[go: up one dir, main page]

EP0943205A1 - Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification - Google Patents

Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification

Info

Publication number
EP0943205A1
EP0943205A1 EP97942091A EP97942091A EP0943205A1 EP 0943205 A1 EP0943205 A1 EP 0943205A1 EP 97942091 A EP97942091 A EP 97942091A EP 97942091 A EP97942091 A EP 97942091A EP 0943205 A1 EP0943205 A1 EP 0943205A1
Authority
EP
European Patent Office
Prior art keywords
fax
receiver
card
management center
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97942091A
Other languages
German (de)
English (en)
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fintel SA
Original Assignee
Fintel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fintel SA filed Critical Fintel SA
Publication of EP0943205A1 publication Critical patent/EP0943205A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter

Definitions

  • the field of the invention is that of fax transmission methods and systems.
  • the persons wishing to exchange a fax will be designated, in the remainder of the text, respectively under the names of "receiver" and
  • the invention relates to a method and a system making it possible to transmit a fax in a secure manner between a transmitter transmitting the fax and at least one receiver receiving the fax by means of a fax associated with telephone equipment (or with an emulating terminal this function), faxes being routed between sender and receiver by a communication network via a fax management center.
  • the invention also relates to a method and system for transmitting a fax securely between at least two people, one, the sender, transmitting the fax by means of a first fax machine associated with a first telephone equipment (or to a first terminal emulating this function), the other, the receiver, receiving the fax by means of a second fax machine associated with a second telephone equipment (or to a second terminal emulating this function), the faxes being routed by a network communication via a management center for faxes exchanged between sender and receiver.
  • Some service providers may have to send faxes for the use of their subscribers or their customers (bank or financial account, personalized or non-personalized information sections, local weather forecasts, municipal information, etc.) which should be avoided. that they do not reach unauthorized persons or who have not paid their subscription.
  • many companies personnel services, financial services, commercial services, decentralized units
  • the liberal professions lawyers, notaries, accountants, etc.
  • the problem is to prevent a malicious third party from accessing the management center faxes without being authorized, without paying the corresponding rights.
  • the holder of such a card by coupling it to the microphone of the telephone handset, automatically transfers his identifiers. As these identifiers are encrypted, it is likely that a third party will not be able to understand the content.
  • A. MARK's solution therefore concerns a completely different technical sector than that of the secure transmission of faxes between a sender and a receiver via a fax management center.
  • the recording of the signals emitted by the A. MARK card remains possible and a fraudster provided with such a recording can replace the beneficiary of the card.
  • A. MARK's solution therefore does not prevent a malicious user from accessing, without being authorized, the services offered by the fax management center.
  • the method according to the invention comprises the following steps:
  • the fax management center makes available to the receiver a card, in credit card format, personalized with specific identifiers for each card and each receiver, - the said card, emits brief acoustic identification signals, of the type DTMF, encrypted at least in part, varying with each operation, when it is actuated by the receiver, said method further comprises the following steps:
  • the receiver activates its card so that it emits acoustic identification signals
  • the signals received by the microphone of the telephone equipment are transmitted via the communication network and received by the IT department of the data center faxes,
  • the fax management center sends the fax intended for it by the transmitter to the receiver's fax machine.
  • the transmitter transmits the fax by means of a first fax machine associated with a first telephone equipment (or with a first terminal emulating this function)
  • the receiver receives the fax by means of a second fax machine associated with a second telephone equipment (or a second terminal emulating this function).
  • Faxes are routed through a communications network through a fax management center.
  • the method according to the invention comprises the following steps: the fax management center makes available to the sender and the receiver a card, in credit card format, personalized with specific identifiers for each sender and each receiver,
  • the said cards emit short acoustic identification signals, of DTMF type, encrypted at least in part, varying with each operation, when they are actuated by the transmitter or the receiver,
  • the said acoustic identification signals are received by the microphone of the telephone equipment (or of the terminal emulating this function) and are converted into electronic signals, before being transmitted by the communication network to the IT department of the management center faxes.
  • the method further comprises the following steps: - the transmitter operates its card so that it emits acoustic identification signals,
  • the signals, received by the microphone of said first telephone equipment and transmitted by the communication network as well as the identification data of the transmitter and of the card held by the IT department, are processed and compared electronically by the IT department the fax management center,
  • the fax sent by the sender by means of the fax machine is stored by the fax management center,
  • the receiver activates its card so that it emits acoustic identification signals
  • the fax management center can verify that the sender and / or the receiver have an authentic card and not a computer decoy. He was also able to identify the card holder as being a person authorized to issue and / or receive the copy intended for him. In addition, fraudsters no longer have the possibility of stealing identification data since they are automatically transmitted in encrypted form.
  • the recording, in any form whatsoever, of acoustic signals will not be of any use to a fraudster to be identified by the fax management center.
  • the acoustic identification signals vary with each operation. That is to say each time the card is pressed.
  • said card Preferably said card:
  • the IT means of the IT department processing and electronically comparing the transmitted signals and the identification data of the transmitter or receiver and of the cards ⁇
  • the method further comprises the following step: the transmitter and / or the receiver transmit, by means of a keyboard associated with the telephone equipment and / or à la carte, a confidential code. After transmission to the computer service of the fax management center, by the communication network, this confidential code is processed and compared to the personal confidential code of the transmitter and / or receiver held by the computer service of the fax management center.
  • the fax management center can verify that the sender and / or the receiver is the person authorized to receive the confidential fax. A stolen card cannot be used by the fraudster.
  • the fax management center in order to inform the receiver that a fax is available, the fax management center sends a notice to the attention of the receiver that a confidential fax is available.
  • the method can also be such that the fax management center sends a fax polling notice to the sender.
  • the invention also relates to a system for securely transmitting a fax between a transmitter sending the fax and at least one receiver receiving the fax. by means of a fax machine associated with telephone equipment (or a terminal emulating this function), the faxes being routed between sender and receiver by a communication network via a fax management center.
  • the system according to the invention comprises at least one card for use by the receiver, in credit card format, personalized with identifiers specific to each card and to each receiver.
  • Said card comprises means for transmitting brief acoustic identification signals, of the DTMF type, actuated by the receiver, by means of an element accessible from the outside of the card.
  • Said card also comprises encryption means making it possible to encrypt at least in part and to vary the acoustic signals each time the card is actuated.
  • the system according to the invention comprises telephone equipment (or any terminal emulating this function) comprising a microphone intended to receive and transform the acoustic signals received into electronic signals transmitted by the communication network to the IT department of the fax management center .
  • the system according to the invention also comprises IT means, associated with the IT service of the fax management center, connected to the communication network, said IT means comprising:
  • the invention also relates to a system making it possible to transmit a fax securely between at least two people, one of which transmits the fax by means of a first fax machine associated with a first telephone equipment (or with a first emulating terminal this function), the other the receiver receiving the fax at means of a second fax machine associated with a second telephone equipment (or a second terminal emulating this function).
  • Faxes are routed through a communication network via a management center for faxes exchanged between transmitter and receiver.
  • the system includes at least two cards, one for the use of the receiver, the other for the use of the transmitter. These cards, in credit card format, are personalized with identifiers specific to each card and each issuer or receiver.
  • Each card comprises means for transmitting brief acoustic identification signals, of the DTMF type, actuated by the transmitter or the receiver, by means of an element accessible from the outside of the card.
  • Each card also comprises encryption means making it possible to encrypt at least in part and to vary the acoustic signals each time the card is actuated.
  • the system is such that the first and second telephone equipment (or the first or the second terminal emulating this function) include a microphone intended to receive and transform the acoustic signals received into electronic signals transmitted by the communication network to the IT department of the fax management center.
  • the system further comprises computer means, associated with the IT service of the fax management center, connected to the communication network.
  • IT resources include: - a database containing the references of each card and each receiver or transmitter and their identification data,
  • - storage means storing, in the event of validation of the identifiers of the card of the transmitter, the fax transmitted by the first fax machine,
  • - transmission means transmitting the fax to the receiver's fax machine, in the event of validation of the identifiers of the receiver's card.
  • the fax management center can verify that the sender and / or the receiver have an authentic card and not a computer decoy. He was also able to identify the card holder as being a person authorized to receive the copy intended for him. Furthermore, fraudsters do not have the possibility of stealing identification data since they are automatically transmitted in encrypted form.
  • the recording, in any form whatsoever, of acoustic signals will not be of any use to a fraudster to be identified by the fax management center. Indeed, the acoustic identification signals vary with each operation. That is to say each time the card is pressed.
  • said card further comprises:
  • said computer means further include:
  • the said processing means and the said means for comparing the electronic signals and the identification data contained in the database include means making it possible to recalculate the electronic signals as a function of the state C (p, n) of the incremental counter and identification data and then compare them with the electronic signals transmitted.
  • said computer means further comprising:
  • the fax management center can verify that the receiver is indeed the person authorized to enter into contact with its services.
  • a stolen card cannot be used by the thief for lack of knowing the confidential code.
  • the fax management center includes means delivering, to the receiver, a notice of availability of the stored fax.
  • the system can also be such that the fax management center also includes means for transmitting a fax polling notice to the sender.
  • FIG. 1 the system and the method according to the invention in the case of a fax transmission by a transmitter to a plurality of receivers,
  • FIG. 2 the system and method according to the invention in the case of a fax transmission between a plurality of transmitters and receivers.
  • FIG. 1 The system and the method according to the invention allow the receiver 11 to receive in a safe and rapid manner, by means of a fax machine 161 associated with a telephone handset 16 comprising a microphone 17, a 162 that the fax management center 30 of a service provider 40 sends to receivers 11 subscribers or customers of its services 41 (weather services, personalized stock exchange services, etc.).
  • the telephone handset 16 and the receiver's fax machine, located remotely from the computer services 18 of the fax management center 30, are connected to the computer services 18 via a communication network 15.
  • the system includes a card 10, in credit card format , personalized by specific identifiers for each card and for each receiver.
  • the card 10 comprises means 13 for transmitting, in particular a loudspeaker 13, emitting brief acoustic identification signals 20, DTMF type. These signals 20 are transmitted when the transmission means 13 are actuated by the receiver by means of an element 14 accessible from the outside of the card (not visible in FIG. 1 since it is located on the other side of the card) . These transmission means 13 are excited by a DTMF signal generator 99, controlled by a microprocessor 104 supplied by a battery 106 and controlled by a resonator 107.
  • the microprocessor 104 contained in the card comprises encryption means 103 making it possible to encrypt, at least in part, the acoustic signals 20, comprising an encryption algorithm 108 and identifiers 109 specific for each card 10 and for each client 11, in particular the secret key 250 used by encryption algorithm 108.
  • the acoustic signals 20 are received by the microphone 17 of the telephone handset, against which the customer attaches the card 10.
  • the system also comprises means 19 for transmitting acoustic signals 20, located in the telephone handset 16. These transmission means 19 transmit the signals remotely, after processing and conversion into electronic signals, via the communication network 15.
  • the system also includes computer means 21, dependent on the computer services 18 of the fax management center 30. These computer means are connected to the communication network 15 and located at a distance from the telephone handsets.
  • These computer means 21 themselves include:
  • a database 23 containing the references of each card and of each receiver and their identification data, processing means 24 and comparison means 25 of the electronic signals and of the identification data contained in the database ,
  • - Fax transmission means 28 transmitting, in the event of a positive comparison, intended for the fax machine 161 of the receiver 11, the fax 162 which is intended for it by the transmitter.
  • the sequence of use is therefore as follows: - With the keyboard 164 of its fax machine, the receiver 11 dials the telephone number of the fax management center. As soon as they pick up the phone, a voice invites them to identify themselves using their card 10.
  • the receiver 11 uses its card 10 with the microphone 17 of the telephone handset 16 associated with the facsimile machine 161. It is then immediately identified and its card 10 is authenticated.
  • the microprocessor 104 and the encryption means 103 are designed so that the acoustic signal 20 varies with each operation. Indeed, to encrypt an identification code is to transform it into a series of information, incomprehensible to everyone, and that only the holder of the encryption key can decrypt. But that absolutely does not prevent the copy of the encrypted identification code, either during its acoustic transmission (tape recorder), or by hacking of the telephone line. This copy, used unduly by a fraudster, will be treated by the receiving system as having all the characteristics of the original, then interpreted in order to verify the identifiers of the card. The problem is therefore the following: how to make any attempt at reproduction impossible?
  • the computer means 21 can receive a different message, in fact the user of the card can have actuated the transmission means 13 of the card several times, by play, by mistake, so that the card is in the situation to transmit the encrypted result C (n + p) when it is next used with the computer means 21. If the computer means 21 receive a different message, they search forward, in the list of successive encrypted results, if there is a message C (n + p) identical to that received. To resolve the ambiguity "is this an authentic message sent by the sender?" or "is this a fraudulent message?", the solution is to request or wait for the next broadcast.
  • the microprocessor 104 on board the card 10 comprises an incremental counter 105.
  • the incremental counter 105 is incremented one or more units. Obviously, like a ratchet wheel, it cannot go back, it can only advance with each use.
  • the state C (p, n) 242 of the counter 105 enters into the calculation of the encrypted message 244 transmitted by the transmission means 13.
  • the coded part S (p, n) 241 is calculated by the algorithm 108 (the equivalent of which 247 is stored in the computer means 21 by means of the secret key 250 specific to each card and of the state C (p, n) 242 of the counter 105.
  • the card 10 transmits , in addition to the identification number I (p) 240 of the card and the encrypted identification code S (p, n) 241, the state C (p, n) 242 of its incremental counter 105 on each transmission.
  • the computer means 21 store 230, in the database 23, the state C (p, n) 242 of the incremental counter 105 during the last validated operation.
  • the comparison means 25 of computer means 21 can compare 245 the information received relating to the state C (p, n) 242 of the counter 105, with the previous information received C (p, m) 24 6 and stored in memory 230, 23. a) - If state C (p, n) 242 of counter 105 (fig. 2) expressed in message 244 is strictly greater (n> m) than that C (p, m) 246 previously received, then message 244 is accepted and analysis continues.
  • the computer means 21 make it possible to read the fixed part I (p) 240 and to search in their own database 23, 230 for the corresponding secret key of the card.
  • the calculation means 239 of the processing means 24 can then, by means of the algorithm 247, of the state of the counter C (p, n)
  • the frame 244 transmitted contains, for a given card (p),
  • the computer means 21 allow, for a given card (p), to:
  • the computer means 21 also comprise second comparison means 26.
  • These comparison means 26 make it possible to compare a personal confidential code of the receiver, content in the database 23, with the confidential code transmitted by the receiver.
  • This code is transmitted by means of a keyboard 27 associated with the telephone handset 16 and / or the card 10 and / or by means of the keyboard 164 of the facsimile machine 161.
  • This code is transmitted to the computer means 21 of the fax management center, via the communication network 15.
  • the fax management center and the service providers 40, 41 have the assurance that the receiver 11 is indeed the person authorized to enter into contact with the services of the service providers. A stolen card cannot be used by the thief for lack of knowing the confidential code.
  • the system and method according to the invention make it possible to transmit a fax 162, 262 securely between at least two people, one, the transmitter 11, transmitting the fax 162 by means of a first fax machine 161 associated with a first telephone equipment 16 (or a first terminal emulating this function), the other, the receiver 111, receiving the fax 262 by means of a second fax machine 261 associated with a second telephone equipment 116 (or a second terminal emulating this function).
  • Faxes are routed by a communication network 15 via a management center for faxes 30 exchanged between transmitter 11 and receiver 111.
  • the system comprises at least two cards 10 and 110, one 10 for the use of transmitter 11 , the other 110 for use by the receiver 111.
  • Each card is in credit card format, and is personalized with identifiers specific to each card and each issuer or receiver.
  • Each card comprises transmission means 13, 113 of short acoustic identification signals 20, 120, of DTMF type, encrypted at least in part, when the transmission means 13,113 are actuated by the transmitter 11 or the receiver 111 , by means of an element 14, 114 accessible from the outside of the card (not visible 2 in the figure because located on the other side of the card).
  • Acoustic signals 20, 120 are received by microphones 17, 1 17 from telephone equipment, against which the transmitter and the receiver attach their cards
  • the system also comprises means of transmission 19, 119 of the acoustic signals 20, 120, located in the telephone equipment 16, 116. These transmission means transmit the electronic signals remotely, after processing, via the communication network 15.
  • the system also includes computer means 21, dependent on the computer services 18 of the fax management center 30. These computer means are connected to the communication network 15 and located at a distance from the telephone equipment 16, 116 and the fax machines 161, 261
  • These computer means 21 comprise: a database 23 containing the references of each card and of each receiver or transmitter and their identification data,
  • issuing means 21b delivering, to the receiver 11, a notice of availability 190 of the stored fax,
  • fax transmission means 28 transmitting, to the fax machine 261 of the receiver 111, in the event of validation of the identifiers of the card of the receiver 111, the fax 262 for which the fax management center has issued the notice of update provision 190.
  • the means for encrypting the card and decrypting the computer services are designed such that the acoustic signal varies with each operation, as has been described above, in particular with reference to FIGS. 3 and 4.
  • the sequence of use is therefore as follows.
  • the transmitter 11 dials the telephone number of the fax management center 30. As soon as it is picked up, a voice prompts it to identify itself using his card 10. - The transmitter 11 uses his card 10 with the microphone 17 of the telephone equipment 16 associated with the facsimile machine 161. He is then immediately identified and his card 10 is authenticated.
  • the fax 162 arrives at the fax management center 30 where it is stored.
  • the fax management center then sends a notice of availability 190 to the designated receiver 111.
  • At the reception :
  • the receiver 111 thus informed, presents itself to its fax machine 261. It dials by means of the keyboard 127 of the telephone equipment 116 associated with its fax machine 261 the number of the fax management center. As soon as they pick up the phone, a voice invites them to identify themselves using their card. - The receiver 111 uses its card 110 with the microphone 117 of the telephone equipment 116. The fax management center 30 transmits the fax which is intended for the receiver 111 thus identified, after having invited the receiver 111 not to leave the fax machine 261. In order to increase the security of the system, in the variant embodiment shown in FIG. 2, the computer means 21 also comprise second means for comparison 26.
  • These comparison means 26 make it possible to compare a personal confidential code of the receiver and / or the transmitter, contained in the database 23, with the confidential code transmitted by the receiver and / or the transmitter.
  • These codes are transmitted by means of keyboards 27, 127 associated with telephone equipment 16, 116 and / or cards 10 110 and / or by means of keyboards 164, 264 of fax machines 161, 261.
  • These codes are transmitted to computer means 21 of the fax management center 30, via the communication network 15.
  • the fax management center 30 as well as the sender and the receiver have the assurance that the fax is indeed exchanged between the authorized persons.
  • a stolen card cannot be used by the thief for lack of knowing the confidential code.
  • the fax management center 30 further comprises means 29 for sending a polling notice 191 from the fax to the transmitter 11.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne un procédé et un système permettant de transmettre une télécopie de manière sûre entre un émetteur émettant la télécopie et au moins un récepteur (11) recevant la télécopie (162) au moyen d'un télécopieur (161) associée à un équipement téléphonique (16). Les télécopies (162) sont acheminées entre émetteur et récepteur par un réseau de communication (15) via un centre de gestion des télécopies (30). Le centre de gestion des télécopies (30) met à la disposition du récepteur (11) une carte (10), au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte récepteur. Cette carte (10) émet de brefs signaux acoustiques d'identification, de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elle est actionnée (14) par le récepteur (11). Les signaux reçus par le microphone (17) de l'équipement téléphonique (16) sont transmis par le réseau de communication (15) aux services informatiques (18) du centre de gestion des télécopies (30). Les signaux transmis et les données d'identification du récepteur et de la carte détenues (23) par les services informatiques (18) sont traités (24) et comparés (25) électroniquement par le service informatique (18) du centre de gestion des télécopies (30). En cas de coïncidence, le centre de gestion des télécopies (30) émet, à destination du télécopieur (161) du récepteur (11), la télécopie (162) qui lui est destinée par l'émetteur.

Description

Procédé et système pour sécuriser la transmission des télécopies au moyen d'une carte d'identification
Le domaine de l'invention est celui des procédés et des systèmes de transmission des télécopies. Pour plus de clarté les personnes désirant échanger une télécopie seront désignées, dans la suite du texte, respectivement sous les noms de "récepteur" et
"d'émetteur".
Plus précisément l'invention concerne un procédé et un système permettant de transmettre une télécopie de manière sûre entre un émetteur émettant la télécopie et au moins un récepteur recevant la télécopie au moyen d'un télécopieur associé à un équipement téléphonique (ou à un terminal émulant cette fonction), les télécopies étant acheminées entre émetteur et récepteur par un réseau de communication via un centre de gestion des télécopies.
L'invention concerne également un procédé et un système permettant de transmettre une télécopie de manière sûre entre au moins deux personnes, l'une, l'émetteur, émettant la télécopie au moyen d'un premier télécopieur associé à un premier équipement téléphonique (ou à un premier terminal émulant cette fonction), l'autre, le récepteur, recevant la télécopie au moyen d'un second télécopieur associé à un second équipement téléphonique (ou à un second terminal émulant cette fonction), les télécopies étant acheminées par un réseau de communication via un centre de gestion des télécopies échangées entre émetteur et récepteur.
Certains prestataires de service peuvent être conduits à émettre des télécopies à usage de leurs abonnés ou de leurs clients (compte bancaire ou financier, rubriques d'informations personnalisées ou non, prévisions météorologiques locales, informations municipales, etc.) dont il convient d'éviter qu'elles ne parviennent à des personnes non-habilitées ou n'ayant pas acquitté leur abonnement. De même, de nombreuses entreprises (services du personnel, services financiers, services commerciaux, unités décentralisées) ainsi que les professions libérales (avocats, notaires, experts-comptables, etc.) sont conduites à échanger des télécopies contenant des informations confidentielles qu'ils ne souhaitent pas voir circuler entre les mains de tiers. Le problème posé est d'empêcher un tiers mal intentionné d'accéder au centre de gestion des télécopies sans y être autorisé, sans acquitter les droits correspondants. Pour résoudre ce problème il a été proposé d'utiliser des clés d'accès que l'émetteur ou le récepteur génère au moyen d'un terminal multimédia ou au moyen d'équipements téléphoniques périphériques. Ces solutions, outre leur coût, sont peu pratiques et longues à mettre en oeuvre. En fait, le problème posé ne peut être effectivement résolu que si on sait résoudre simultanément un autre problème : concevoir un procédé et un système commode d'utilisation, rapide à mettre en oeuvre et économique. En effet, dès lors que l'on s'adresse à un large public, la facilité d'utilisation et les gains de temps deviennent des problèmes majeurs qui ne peuvent pas être ignorés. II a été proposé ( document WO 96 04741 au nom de Andrew MARK) d'utiliser une carte émettant des signaux acoustiques, cryptés, de type DTMF, pour composer des numéros téléphoniques. Ainsi, le porteur d'une telle carte, en accouplant celle-ci au microphone du combiné téléphonique, transfert automatiquement ses identifiants. Comme ces identifiants sont chiffrés, on peut penser qu'un tiers ne sera pas en mesure d'en comprendre le contenu. La solution de A. MARK, concerne donc un tout autre secteur technique que celui de la transmission sécurisé des télécopies entre un émetteur et un récepteur via un centre de gestion des télécopies. Au surplus, l'enregistrement des signaux émis par la carte A. MARK reste possible et un fraudeur muni d'un tel enregistrement peut se substituer au bénéficiaire de la carte. La solution de A. MARK, ne permet donc pas d'empêcher un utilisateur mal intentionné d'accéder, sans y être autorisé, aux services offerts par le centre de gestion des télécopies.
Les objectifs visés par la présente invention sont atteints et les problèmes que posent les techniques selon l'art antérieur sont résolus, selon l'invention, à l'aide des procédés ci- après décrits. Dans le cas d'une transmission de télécopies par un émetteur à une pluralité de récepteurs, le procédé selon l'invention comprend les étapes suivantes :
- le centre de gestion des télécopies met à la disposition du récepteur une carte, au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et chaque récepteur, - la dite carte, émet de brefs signaux acoustiques d'identification, de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elle est actionnée par le récepteur, Le dit procédé comprend en outre les étapes suivantes :
- le récepteur actionne sa carte de telle sorte qu'elle émette des signaux acoustiques d'identification, - les signaux reçus par le microphone de l'équipement téléphonique sont transmis via le réseau de communication et reçus par le service informatique du centre de gestion des télécopies,
- les signaux transmis et les données d'identification de l'émetteur et de la carte détenues par le service informatique sont traités et comparés électroniquement par le service informatique du centre de gestion des télécopies,
- en cas de coïncidence, le centre de gestion des télécopies, émet à destination du télécopieur du récepteur, la télécopie qui lui est destinée par l'émetteur.
Dans le cas d'une transmission de télécopies entre une pluralité d'émetteurs et de récepteurs, l'émetteur émet la télécopie au moyen d'un premier télécopieur associé à un premier équipement téléphonique (ou à un premier terminal émulant cette fonction), le récepteur reçoit la télécopie au moyen d'un second télécopieur associé à un second équipement téléphonique (ou à un second terminal émulant cette fonction). Les télécopies sont acheminées par un réseau de communication via un centre de gestion des télécopies. Le procédé selon l'invention comprend les étapes suivantes : - le centre de gestion des télécopies met à la disposition de l'émetteur et du récepteur une carte, au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque émetteur et chaque récepteur,
- les dites cartes, émettent de brefs signaux acoustiques d'identification, de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elles sont actionnées par l'émetteur ou le récepteur,
- les dits signaux acoustiques d'identification sont reçus par le microphone de l'équipement téléphonique (ou du terminal émulant cette fonction) et sont convertis en signaux électroniques, avant d'être transmis par le réseau de communication au service informatique du centre de gestion des télécopies. Le procédé comprend en outre les étapes suivantes : - l'émetteur actionne sa carte de telle sorte qu'elle émette des signaux acoustiques d'identification,
- les signaux, reçus par le microphone du dit premier équipement téléphonique et transmis par le réseau de communication ainsi que les données d'identification de l'émetteur et de la carte détenues par le service informatique, sont traités et comparés électroniquement par le service informatique du centre de gestion des télécopies,
- en cas de coïncidence, la télécopie émise par l'émetteur au moyen du télécopieur est stockée par le centre de gestion des télécopies,
- le récepteur actionne sa carte de telle sorte qu'elle émette des signaux acoustiques d'identification,
- les signaux, reçus par le microphone de l'équipement téléphonique du récepteur et transmis par le réseau de communication ainsi que les données d'identification du récepteur et de la carte détenues par le service informatique, sont traités et comparés électroniquement par le service informatique du centre de gestion des télécopies, - en cas de coïncidence, le centre de gestion des télécopies émet, à destination du télécopieur du récepteur, la télécopie stockée par le centre de gestion des télécopies. Ainsi, grâce à ce procédé, le centre de gestion des télécopies peut vérifier que l'émetteur et/ou le récepteur disposent bien d'une carte authentique et non d'un leurre informatique. Il a pu également identifier le titulaire de la carte comme étant une personne habilitée à émettre et/ou recevoir la copie qui lui est destinée. Par ailleurs, les fraudeurs n'ont plus la possibilité de dérober les données d'identification puisque celles-ci sont transmises automatiquement sous une forme cryptée. En outre, l'enregistrement, sous quelque forme que ce soit, des signaux acoustiques ne sera d'aucune utilité à un fraudeur pour se faire identifier par le centre de gestion des télécopies. En effet, les signaux acoustiques d'identification varient à chaque opération. C'est-à-dire chaque fois que la carte est actionnée. De préférence la dite carte :
- décompte en outre le nombre de fois C(p,n) où elle est actionnée,
- émet des signaux acoustiques représentatifs du nombre de fois C(p,n) où elle a été actionnée, - crypte les signaux acoustiques en fonction du nombre de fois C(p,n) où elle a été actionnée.
De préférence également, les moyens informatiques du service informatique traitant et comparant électroniquement les signaux transmis et les données d'identification de l'émetteur ou du récepteur et des cartesΛ
- mémorisent le nombre de fois C(p,m) où la carte a été actionnée lors de dernière opération validée,
- comparent le nombre de fois C(p,n) où la carte a été actionnée, lors de l'opération en cours, avec le nombre de fois mémorisé NI, - rejettent l'opération en cours si C(p,n) est inférieur ou égal à C(p,m) et poursuivent la vérification de l'opération en cours si C(p,n) est supérieur à C(p,m),
- recalculent les signaux électroniques S'(p,n) en fonction des données d'identification et du nombre de fois C(p,n) où la carte a été actionnée, lors de l'opération en cours, puis les comparent aux signaux électroniques S(p,n) transmis. Afin d'augmenter la sécurité du procédé, dans une variante de réalisation, le procédé comprend en outre l'étape suivante : l'émetteur et/ou le récepteur émettent, au moyen d'un clavier associé à l'équipement téléphonique et/ou à la carte, un code confidentiel. Après transmission au service informatique du centre de gestion des télécopies, par le réseau de communication, ce code confidentiel est traité et comparé au code confidentiel personnel de l'émetteur et/ou du récepteur détenu par le service informatique du centre de gestion de télécopies. Ainsi, le centre de gestion des télécopies peut vérifier que l'émetteur et/ou le récepteur est bien la personne habilitée à recevoir la télécopie confidentielle. Une carte volée ne peut pas être utilisée par le fraudeur. Avantageusement, afin d'informer le récepteur qu'une télécopie est tenue à sa disposition, le centre de gestion des télécopies émet à l'attention du récepteur un avis de mise à disposition d'une télécopie confidentielle.
Le procédé peut également être tel que le centre de gestion des télécopies émet un avis de relève de la télécopie vers l'émetteur. L'invention concerne aussi un système permettant de transmettre une télécopie de manière sûre entre un émetteur émettant la télécopie et au moins un récepteur recevant la télécopie au moyen d'un télécopieur associé à un équipement téléphonique (ou à un terminal émulant cette fonction), les télécopies étant acheminées entre émetteur et récepteur par un réseau de communication via un centre de gestion des télécopies.
Ce système a pour caractéristique de comprendre les moyens de mise en oeuvre du procédé ci-dessus défini et de ses variantes de réalisation.
Plus particulièrement.
- Le système selon l'invention comprend au moins une carte à l'usage du récepteur, au format carte de crédit, personnalisée par des identifiants spécifiques à chaque carte et à chaque récepteur. La dite carte comporte des moyens d'émission de brefs signaux acoustiques d'identification, de type DTMF, actionnés par le récepteur, au moyen d'un élément accessible de l'extérieur de la carte. La dite carte comporte en outre des moyens de cryptage permettant de crypter au moins en partie et de varier les signaux acoustiques chaque fois que la carte est actionnée.
- Le système selon l'invention comprend un équipement téléphonique (ou tout terminal émulant cette fonction) comprenant un microphone destiné à recevoir et transformer les signaux acoustiques reçus en des signaux électroniques transmis par le réseau de communication au service informatique du centre de gestion des télécopies.
- Le système selon l'invention comprend également des moyens informatiques, associés au service informatique du centre de gestion des télécopies, connectés au réseau de communication, les dits moyens informatiques comprenant :
- une base de données contenant les références de chaque carte et de chaque récepteur et leurs données d'identification,
- des moyens de traitement et des moyens de comparaison des signaux électroniques et des données d'identification contenues dans la base de données, - des moyens d'émission émettant, en cas de coïncidence, à destination du télécopieur du récepteur, la télécopie qui lui est destinée par l'émetteur.
L'invention concerne également un système permettant de transmettre une télécopie de manière sûre entre au moins deux personnes, l'une l'émetteur émettant la télécopie au moyen d'un premier télécopieur associé à un premier équipement téléphonique (ou à un premier terminal émulant cette fonction), l'autre le récepteur recevant la télécopie au moyen d'un second télécopieur associé à un second équipement téléphonique (ou à un second terminal émulant cette fonction). Les télécopies sont acheminées par un réseau de communication via un centre de gestion des télécopies échangées entre émetteur et récepteur. Le système comprend au moins deux cartes, l'une à l'usage du récepteur, l'autre à l'usage de l'émetteur. Ces cartes, au format carte de crédit, sont personnalisée par des identifiants spécifiques à chaque carte et à chaque émetteur ou récepteur. Chaque carte comporte des moyens d'émission de brefs signaux acoustiques d'identification, de type DTMF, actionnés par l'émetteur ou le récepteur, au moyen d'un élément accessible de l'extérieur de la carte. Chaque carte comporte en outre des moyens de cryptage permettant de crypter au moins en partie et de varier les signaux acoustiques chaque fois que la carte est actionnée.
Le système est tel que le premier et le second équipement téléphonique (ou le premier ou le second terminal émulant cette fonction) comprennent un microphone destiné à recevoir et transformer les signaux acoustiques reçus en des signaux électroniques transmis par le réseau de communication au service informatique du centre de gestion des télécopies. Le système comprend en outre des moyens informatiques, associés au service informatique du centre de gestion des télécopies, connectés au réseau de communication. Ces moyens informatiques comprennent : - une base de données contenant les références de chaque carte et de chaque récepteur ou émetteur et leurs données d'identification,
- des moyens de traitement et des moyens de comparaison des signaux électroniques et des données d'identification contenues dans la base de données,
- des moyens de stockage stockant, en cas de validation des identifiants de la carte de l'émetteur, la télécopie émise par le premier télécopieur,
- des moyens d'émission émettant la télécopie à destination du télécopieur du récepteur, en cas de validation des identifiants de la carte du récepteur.
Ainsi, grâce à ce système, le centre de gestion des télécopies peut vérifier que l'émetteur et/ou le récepteur disposent bien d'une carte authentique et non d'un leurre informatique. II a pu également identifier le titulaire de la carte comme étant une personne habilitée à recevoir la copie qui lui est destinée. Par ailleurs, les fraudeurs n'ont pas la possibilité de dérober les données d'identification puisque celles-ci sont transmises automatiquement sous une forme cryptée. En outre, l'enregistrement, sous quelque forme que ce soit, des signaux acoustiques ne sera d'aucune utilité à un fraudeur pour se faire identifier par le centre de gestion des télécopies. En effet, les signaux acoustiques d'identification varient à chaque opération. C'est-à-dire chaque fois que la carte est actionnée. De préférence la dite carte comporte en outre :
- un compteur incrémental interconnecté aux moyens d'émission et aux moyens de cryptage s'incrémentant d'au moins une unité chaque fois que la carte est actionnée. De sorte que l'état du compteur incrémental est émis à destination des moyens informatiques et que les signaux acoustiques sont cryptés en fonction de l'état du compteur incrémental. De préférence également les dits moyens informatiques comportent en outre :
- des moyens de mémorisation de l'état C(p,m) du compteur incrémental lors de la dernière opération validée,
- des moyens de comparaison de l'état C(p,n) du compteur incrémental émis lors de l'opération en cours avec l'état C(p,m) du compteur incrémental mémorisé.
De sorte que la vérification de l'opération en cours est rejetée si C(p,n) est inférieur ou égal à C(p,m) et est poursuivie si C(p,n) est strictement supérieur à C(p,m). De préférence également les dits moyens de traitement et les dits moyens de comparaison des signaux électroniques et des données d'identification contenues dans la base de données comportent des moyens permettant de recalculer les signaux électroniques en fonction de l'état C(p,n) du compteur incrémental et des données d'identification puis de les comparer aux signaux électroniques transmis. Afin d'augmenter la sécurité du système, dans une variante de réalisation, les dits moyens informatiques comprenant en outre:
- des seconds moyens de comparaison d'un code confidentiel personnel au récepteur, contenu dans la base de données, à un code confidentiel personnel,
- émis par le récepteur, au moyen d'un clavier associé à l'équipement équipement téléphonique ou à la carte du récepteur et, - transmis aux moyens informatiques du centre de gestion des télécopies, par le réseau de communication.
Ainsi, le centre de gestion de télécopies peut vérifier que le récepteur est bien la personne habilitée à entrer en relation avec ses services. Une carte volée ne peut pas être utilisée par le voleur faute de connaître le code confidentiel.
Avantageusement, afin d'informer le récepteur qu'une télécopie est tenue à sa disposition, le centre de gestion des télécopies comporte des moyens délivrant, à destination du récepteur, un avis de mise à disposition de la télécopie stockée.
Le système peut également être tel que le centre de gestion des télécopies comporte en outre des moyens d'émission d'un avis de relève de la télécopie, vers l'émetteur.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description des variantes de réalisation de l'invention, données à titre d'exemple indicatif et non limitatif. Les figures représentent :
- figure 1 : le système et le procédé selon l'invention dans le cas d'une transmission de télécopies par un émetteur à une pluralité de récepteurs,
- figure 2 le système et le procédé selon l'invention dans le cas d'une transmission de télécopies entre une pluralité d'émetteurs et de récepteurs.
- figure 3 la carte sous la forme de bloc diagramme,
- figure 4 l'algorithme de vérification de l'authenticité du signal transmis. On va maintenant décrire la figure 1. Le système et le procédé selon l'invention permettent au récepteur 11 de recevoir d'une manière sûre et rapide, au moyen d'un télécopieur 161 associé à un combiné téléphonique 16 comportant un microphone 17, une télécopie 162 que le centre de gestion des télécopies 30 d'un prestataire de service 40 émet à destination des récepteurs 11 abonnés ou clients de ses services 41 (services météorologiques, services boursiers personnalisés, etc.). Le combiné téléphonique 16 et le télécopieur du récepteur, situés à distance des services informatiques 18 du centre de gestion des télécopies 30, sont connectés aux services informatiques 18 via un réseau de communication 15. Le système comprend une carte 10, au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et pour chaque récepteur. Cette carte est mise à la disposition des récepteurs par le centre de gestion des télécopies 30 ou les prestataires de service 40, 41. La carte 10 comporte des moyens 13 d'émission, notamment un haut- parleur 13, émettant de brefs signaux acoustiques d'identification 20, de type DTMF. Ces signaux 20 sont émis lorsque les moyens d'émission 13 sont actionnés par le récepteur au moyen d'un élément 14 accessible de l'extérieur de la carte (non visible sur la figure 1 car situé sur l'autre côté de la carte). Ces moyens d'émission 13 sont excités par un générateur de signaux DTMF 99, contrôlé par un microprocesseur 104 alimenté par une pile 106 et piloté par un résonateur 107. Le microprocesseur 104 contenu dans la carte comporte des moyens de cryptage 103 permettant de crypter, au moins en partie, les signaux acoustiques 20, comportant un algorithme de cryptage 108 et des identifiants 109 spécifiques pour chaque carte 10 et pour chaque client 11, notamment la clé secrète 250 utilisée par algorithme de cryptage 108. Les signaux acoustiques 20 sont reçus par le microphone 17 du combiné téléphonique, contre lequel le client accole la carte 10. Le système comprend également des moyens de transmission 19 des signaux acoustiques 20, situés dans le combiné téléphonique 16. Ces moyens de transmission 19 transmettent à distance les signaux, après traitement et conversion en signaux électroniques, via le réseau de communication 15.
Le système comprend également des moyens informatiques 21, dépendants des services informatiques 18 du centre de gestion des télécopies 30. Ces moyens informatiques sont connectés au réseau de communication 15 et situés à distance des combinés téléphoniques
16 et des télécopieurs 161. Ces moyens informatiques 21 comprennent eux-mêmes :
- une base de données 23 contenant les références de chaque carte et de chaque récepteur et leurs données d'identification, - des moyens de traitement 24 et des moyens de comparaison 25 des signaux électroniques et des données d'identification contenues dans la base de données,
- des moyens d'émission de télécopie 28 émettant, en cas de comparaison positive, à destination du télécopieur 161 du récepteur 11, la télécopie 162 qui lui est destinée par l'émetteur. La séquence d'utilisation est donc la suivante : - Avec le clavier 164 de son télécopieur, le récepteur 11 compose le numéro de téléphone du centre de gestion des télécopies. Dès le décroché, une voix l'invite à s'identifier grâce à sa carte 10.
- Le récepteur 11 utilise sa carte 10 avec le microphone 17 du combiné téléphonique 16 associé au télécopieur 161. Il est alors immédiatement identifié et sa carte 10 est authentifiée.
- Il entend alors son télécopieur 161 entrer en relation avec le centre de gestion des télécopies 30. Il peut alors raccrocher, son télécopieur 161 ayant pris la ligne de communication 15, puis toujours au sein de la même communication téléphonique, il reçoit la télécopie 162 contenant les informations attendues.
De préférence, ainsi qu'on va le décrire en se référant aux figures 3 et 4, le microprocesseur 104 et les moyens de cryptage 103 sont conçus de telle sorte que le signal acoustique 20 varie à chaque opération. En effet, crypter un code d'identification c'est le transformer en une suite d'informations, incompréhensibles pour tout un chacun, et que, seul le titulaire de la clef de cryptage, pourra décrypter. Mais cela n'empêche absolument pas la copie du code d'identification crypté, soit au cours de sa transmission acoustique (magnétophone), soit par piratage de la ligne téléphonique. Cette copie utilisée indûment par un fraudeur, sera traitée par le système récepteur comme ayant toutes les caractéristiques de l'original, puis interprétée afin de vérifier les identifiants de la carte. Le problème posé est donc le suivant : comment rendre impossible toute tentative de reproduction ? Il sera ci-après décrit différentes variantes de réalisation du moyen général qui permet de faire la distinction entre l'original et la copie, lors de l'analyse du signal crypté reçu par les moyens informatiques 21, en insérant un élément distinctif dans le signal 20 du type DTMF émis par la carte 10. L'une de variantes consiste à utiliser une fonction dite d'horodatage (par exemple, ainsi qu'elle a été décrite dans le brevet US n° 4 998 279). Cette fonction d'horodatage exploite le paramètre "temps" qui évolue en permanence. La "copie" se trouve ainsi en retard, quand elle est émise. Une telle solution nécessite une synchronisation entre les moyens d'émission 13 et les moyens informatiques 21. Pour cela, tous les deux doivent disposer d'une "base de temps" et d'un "étalon de fréquence". Ces deux bases de temps ont leur précision propre et leur dérive propre. Il en résulte qu'elles se désynchronisent lentement, mais progressivement. Pour remédier à cette difficulté technique, une certaine dérive est tolérée entre les bases de temps des moyens d'émission 13 et des moyens informatiques 21. Plus cette dérive est importante, plus l'incertitude augmente sur la "validité" de l'information reçue et plus augmente le risque de fraude. Ainsi si une dérive de une minute est tolérée, toute copie illicite de l'émission du signal crypté, et réutilisée frauduleusement dans les 30 secondes qui suivent, sera perçue comme valide par le système d'analyse des moyens informatiques 21. Une autre variante consiste à utiliser des listes incrémentales (par exemple, ainsi qu'elle a été décrite dans le brevet US n° 4 928 098). Le dispositif d'émission et celui de réception possèdent la liste ordonnée des cryptages successifs du code d'identification ou bien disposent des algorithmes permettant de les établir au fur et à mesure. A un instant donné, les moyens informatiques 21 sont en attente du résultat crypté C(n). S'ils reçoivent effectivement le message C(n), il valide l'opération. Mais les moyens informatiques 21 peuvent recevoir un message différent, en effet l'utilisateur de la carte peut avoir actionnée plusieurs fois les moyens d'émission 13 de celle-ci, par jeu, par maladresse, de sorte que la carte est dans la situation d'émettre le résultat crypté C(n+p) lors de sa prochaine utilisation avec les moyens informatiques 21. Si les moyens informatiques 21 reçoivent un message différent, ils cherchent en avant, dans la liste de résultats cryptés successifs, s'il existe un message C(n+p) identique à celui reçu. Pour lever l'ambiguïté "est-ce un message authentique émis par l'émetteur ?" ou "est-ce un message frauduleux ?", la solution consiste à demander ou à attendre l'émission suivante. Si celui-ci est identique à C(n+p+l), le système valide alors le message et se place dans l'attente de la prochaine émission, dans l'état C(n+p+2). Si celui-ci est différent, le message n'est pas validé et le système d'analyse reste en attente du message C(n). Une telle variante de réalisation n'est pas très ergonomique puisqu'elle oblige le titulaire de la carte à actionner plusieurs fois celle-ci.
Selon une variante de réalisation préférentielle, pour distinguer le signal original de sa copie, le microprocesseur 104 embarqué dans la carte 10 comporte un compteur incrémental 105. A chaque usage de la carte, le compteur incrémental 105 s'incrémente d'une ou de plusieurs unités. Bien évidemment, telle une roue à cliquet, celui-ci ne peut revenir en arrière, il ne peut qu'avancer à chaque usage.
Dans le cas de cette variante de réalisation, l'état C(p,n) 242 du compteur 105 entre dans le calcul du message crypté 244 émis par les moyens d'émission 13. La partie codée S(p,n) 241 est calculée par l'algorithme 108 (dont l'équivalent 247 est mémorisé dans les moyens informatiques 21 au moyen de la clé secrète 250 spécifique à chaque carte et de l'état C(p,n) 242 du compteur 105. La carte 10 émet, en plus du numéro d'identification I(p) 240 de la carte et du code d'identification crypté S(p,n) 241, l'état C(p,n) 242 de son compteur incrémental 105 à chaque émission. Les moyens informatiques 21 mémorisent 230, dans la base de données 23, l'état C(p,n) 242 du compteur incrémental 105 lors de la dernière opération validée. Ainsi, à chaque réception de message 244, les moyens de comparaison 25 des moyens informatiques 21 peuvent comparer 245 l'information reçue relative à l'état C(p,n) 242 du compteur 105, à la précédente information reçue C(p,m) 246 et gardée en mémoire 230, 23. a) - Si l'état C(p,n) 242 du compteur 105 (fig. 2) exprimé dans le message 244 est strictement supérieur (n > m) à celui C(p,m) 246 précédemment reçu, alors le message 244 est accepté et l'analyse se poursuit. b)- Si l'état C(p,n) 242 du compteur 105 exprimé dans le message 244 est inférieur ou égal (n < m) à celui C(p,m) 246 précédemment reçu, alors le message est refusé. Le message reçu ne peut être qu'une copie antérieurement effectuée ou un leurre informatique.
Si les conditions définies au point a) ci-dessus sont réunies, les moyens informatiques 21 permettent de lire la partie fixe I(p) 240 et de rechercher dans leur propre base de données 23, 230 la clé secrète correspondante de la carte. Les moyens de calcul 239 des moyens de traitement 24 peuvent alors au moyen l'algorithme 247, de l'état du compteur C(p,n)
242 et de la clé secrète Clé(p) 250, procéder au calcul du code crypté attendu par les moyens informatiques 21. Le code crypté S'(p,n) 248 ainsi calculé est comparé 249 à celui effectivement reçu S(p,n) 241, par les moyens de comparaison 25. Ce procédé et ces moyens permettent donc de valider ou d'invalider le message 244, sans qu'il soit nécessaire à l'utilisateur de la carte d'actionner plusieurs fois celle-ci, comme cela est le cas dans la variante de réalisation ci-dessus décrite.
L'existence au sein de la carte 10 d'un compteur incrémental 105 permet, sans coût supplémentaire, de fixer, au moment de la programmation individuelle de la carte, le nombre maximum de fois où la carte peut-être utilisée. Une fois ce maximum atteint, celle-ci n'émet plus de message cohérent et est donc refusée par les moyens informatiques
21. La trame 244 émise contient, pour une carte donnée (p),
- une partie fixe I(p) 240 (le numéro d'identification de la carte),
- une partie variable incrémentale C(p,n) 242 (l'état du compteur), - une partie variable S(p,n) 241 apparemment aléatoire (le résultat d'un algorithme de cryptage 108 sur la clé secrète 250 propre à cette carte (p)). La trame émise :
- est toujours différente d'une carte à l'autre,
- est, pour une carte donnée, toujours différente à chaque émission. Les moyens informatiques 21 permettent, pour une carte donnée (p), de :
- lire la partie fixe I(p) 240 (le numéro d'identification de la carte),
- rechercher dans leur propre base de données 23 la clé secrète 250 de cette carte et le dernier enregistrement reçu de l'état C(p,m) 246 du compteur 105 de cette carte,
- rejeter cette trame 244 si l'état du compteur C(p,n) 242 de l'opération en cours est inférieur ou égal à celui C(p,m) 246 précédemment reçu et de poursuivre la vérification de l'opération en cours si l'état C(p,n) 242 est strictement supérieur à celui C(p,m) 246 précédemment reçu,
- de "décrypter" le message 244 reçu et d'en valider le contenu, en le recalculant au moyen de l'algorithme de cryptage 247, de la clé spécifique 250 de cette carte et de l'état du compteur C(p,n) 242, puis en comparant le résultat de ce calcul au message reçu.
Ainsi, grâce à cette combinaison de moyens il est possible d'émettre, au moyen d'une carte ayant le format d'une carte de crédit, des fréquences acoustiques de type DTMF d'identification, recevables par le microphone d'un équipement relié au réseau téléphonique, et d'avoir la certitude de l'authenticité de la carte appelante et d'écarter ainsi tous les fraudeurs utilisant tout enregistrement sonore ou informatique ou tout leurre informatique.
Afin d'augmenter la sécurité du système, dans la variante de réalisation représentée sur la figure 1, les moyens informatiques 21 comprennent en outre des seconds moyens de comparaison 26. Ces moyens de comparaison 26 permettent de comparer un code confidentiel personnel du récepteur, contenu dans la base de données 23, avec le code confidentiel émis par le récepteur. Ce code est émis au moyen d'un clavier 27 associé au combiné téléphonique 16 et/ou à la carte 10 et/ou au moyen du clavier 164 du télécopieur 161. Ce code est transmis aux moyens informatiques 21 du centre de gestion des télécopies, par le réseau de communication 15. Ainsi, le centre de gestion des télécopies et les prestataires de service 40,41 ont l'assurance que le récepteur 11 est bien la personne habilitée à entrer en relation avec les services des prestataires de service. Une carte volée ne peut pas être utilisée par le voleur faute de connaître le code confidentiel. On va maintenant décrire la figure 2 qui représente le système et le procédé selon l'invention dans le cas d'une transmission de télécopies entre une pluralité d'émetteurs et de récepteurs. En effet de nombreuses entreprises (services du personnel, services financiers, services commerciaux, unités décentralisées) ainsi que les professions libérales (avocats, notaires, experts-comptables, etc.) sont conduites à échanger des télécopies contenant des informations confidentielles qu'ils ne souhaitent pas voir circuler entre les mains de tiers.
Le système et le procédé selon l'invention permettent de transmettre une télécopie 162, 262 de manière sûre entre au moins deux personnes, l'une, l'émetteur 11, émettant la télécopie 162 au moyen d'un premier télécopieur 161 associé à un premier équipement téléphonique 16 (ou à un premier terminal émulant cette fonction), l'autre, le récepteur 111, recevant la télécopie 262 au moyen d'un second télécopieur 261 associé à un second équipement téléphonique 116 (ou à un second terminal émulant cette fonction). Les télécopies sont acheminées par un réseau de communication 15 via un centre de gestion des télécopies 30 échangées entre émetteur 11 et récepteur 111. Le système comprend au moins deux cartes 10 et 110, l'une 10 à l'usage de l'émetteur 11, l'autre 110 à l'usage du récepteur 111. Ces cartes sont mises à la disposition des émetteurs et des récepteurs par le centre de gestion des télécopies 30 ou par un opérateur de télécommunication ou par un prestataire de service. Chaque carte est au format carte de crédit, et est personnalisée par des identifiants spécifiques à chaque carte et à chaque émetteur ou récepteur. Chaque carte comporte des moyens d'émission 13, 113 de brefs signaux acoustiques d'identification 20, 120, de type DTMF, cryptés au moins en partie, lorsque les moyens d'émission 13,113 sont actionnés par l'émetteur 11 ou le récepteur 111, au moyen d'un élément 14, 114 accessible de l'extérieur de la carte (non visible 2 sur la figure car situé sur l'autre côté de la carte). Les signaux acoustiques 20, 120 sont reçus par les microphones 17, 1 17 des équipements téléphoniques, contre lesquels l'émetteur et le récepteur accolent leur carte
10, 110. Le système comprend également des moyens de transmission 19, 119 des signaux acoustiques 20, 120, situés dans les équipements téléphoniques 16, 116. Ces moyens de transmission transmettent à distance les signaux électroniques, après traitement, via le réseau de communication 15. Le système comprend également des moyens informatiques 21, dépendants des services informatiques 18 du centre de gestion des télécopies 30. Ces moyens informatiques sont connectés au réseau de communication 15 et situés à distance des équipements téléphoniques 16, 116 et des télécopieurs 161, 261. Ces moyens informatiques 21 comprennent : - une base de données 23 contenant les références de chaque carte et de chaque récepteur ou émetteur et leurs données d'identification,
- des moyens de traitement 24 et des moyens de comparaison 25 des signaux électroniques et des données d'identification contenues dans la base de données.
- des moyens de stockage 21a stockant, en cas de validation des identifiants de la carte de l'émetteur 11, la télécopie émise par le premier télécopieur 161,
- des moyens de délivrance 21b délivrant, à destination du récepteur 11, un avis de mise à disposition 190 de la télécopie stockée,
- des moyens d'émission de télécopie 28 émettant, à destination du télécopieur 261 du récepteur 111, en cas de validation des identifiants de la carte du récepteur 111, la télécopie 262 pour laquelle le centre de gestion des télécopies a délivré l'avis de mise à disposition 190.
De préférence les moyens de cryptage de la carte et de décryptage des services informatiques sont conçus de telle sorte que le signal acoustique varie à chaque opération, ainsi que cela a été décrit ci-dessus, notamment en se référant aux figures 3 et 4. La séquence d'utilisation est donc la suivante.
A l'émission :
- Avec le clavier 164 de son télécopieur ou le clavier 27 de son équipement téléphonique 16, l'émetteur 11 compose le numéro de téléphone du centre de gestion des télécopies 30. Dès le décroché, une voix l'invite à s'identifier grâce à sa carte 10. - L'émetteur 11 utilise sa carte 10 avec le microphone 17 de l'équipement téléphonique 16 associé au télécopieur 161. Il est alors immédiatement identifié et sa carte 10 est authentifiée.
- Il est alors invité à taper le numéro de télécopie du récepteur. Si ce numéro figure dans la liste des correspondants autorisés, il entend alors son télécopieur 161 entrer en relation avec le centre de gestion des télécopies 30. Il peut alors raccrocher, son télécopieur 161 ayant pris la ligne de communication 15.
- La télécopie 162 arrive au centre de gestion des télécopies 30 où elle est stockée. Le centre de gestion des télécopies envoie alors un avis de mise à disposition 190 au récepteur 111 désigné. A la réception :
- Le récepteur 111, ainsi averti, se présente auprès de son télécopieur 261. Il compose au moyen du clavier 127 de l'équipement téléphonique 116 associé à son télécopieur 261 le numéro du centre de gestion des télécopies. Dès le décroché, une voix l'invite à s'identifier grâce à sa carte. - Le récepteur 111 utilise sa carte 110 avec le microphone 117 de l'équipement téléphonique 116. Le centre de gestion des télécopies 30 émet la télécopie qui est destinée au récepteur 111 ainsi identifié, après avoir invité le récepteur 111 à ne pas quitter le télécopieur 261. Afin d'augmenter la sécurité du système, dans la variante de réalisation représentée sur la figure 2, les moyens informatiques 21 comprennent en outre des seconds moyens de comparaison 26. Ces moyens de comparaison 26 permettent de comparer un code confidentiel personnel du récepteur et/ou de l'émetteur, contenu dans la base de données 23, avec le code confidentiel émis par le récepteur et/ ou l'émetteur. Ces codes sont émis au moyen des claviers 27, 127 associés aux équipements téléphoniques 16, 116 et/ou aux cartes 10 110 et/ou au moyen des claviers 164, 264 des télécopieurs 161, 261. Ces codes sont transmis aux moyens informatiques 21 du centre de gestion des télécopies 30, par le réseau de communication 15.
Ainsi, le centre de gestion des télécopies 30 ainsi que l'émetteur et le récepteur ont l'assurance que la télécopie est bien échangée entre les personnes habilitées. Une carte volée ne peut pas être utilisée par le voleur faute de connaître le code confidentiel.
Dans la variante de réalisation représentée sur la figure 2, le centre de gestion des télécopies 30 comprend en outre des moyens d'émission 29 d'un avis de relève 191 de la télécopie vers l'émetteur 11.

Claims

REVENDICATIONS
1. Procédé permettant de transmettre une télécopie de manière sûre entre un émetteur émettant la télécopie et au moins un récepteur (11 fig. 1) recevant la télécopie (162 fig. 1) au moyen d'un télécopieur (161 fig. 1) associé à un équipement téléphonique (16 fig. 1) (ou à un terminal émulant cette fonction), les télécopies étant acheminées entre émetteur et récepteur par un réseau de communication (15) via un centre de gestion des télécopies (30), le dit procédé étant tel que :
- le centre de gestion des télécopies (30) met à la disposition du récepteur (11 fig. 1) une carte (10 fig. 1), au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et chaque récepteur,
- la dite carte (10 fig. 1) émet de brefs signaux acoustiques d'identification, de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elle est actionnée (14 fig. 1) par le récepteur (11 fig. 1), le dit procédé comprend les étapes suivantes : - le récepteur (11 fig. 1) actionne (14 fig. 1) sa carte (10 fig. 1) de telle sorte qu'elle émette des signaux acoustiques (20 fig. 1) d'identification,
- les signaux reçus par le microphone (17 fig. 1) du dit équipement téléphonique (16 fig. 1) sont transmis via le réseau de communication (15 fig. 1) et reçus par le service informatique (18 fig. 1) du centre de gestion (30) des télécopies, - les signaux transmis et les données d'identification de l'émetteur et de la carte détenues par le service informatique (18 fig. 1) sont traités (24) et comparés (25) électroniquement par le service informatique (18 fig. 1) du centre de gestion (30) des télécopies,
- de sorte qu'en cas de coïncidence, le centre de gestion des télécopies (30), émet à destination du télécopieur (161 fig. 1) du récepteur (11 fig. 1), la télécopie (162 fig. 1) qui lui est destinée par l'émetteur.
2. Procédé permettant de transmettre une télécopie de manière sûre entre au moins deux personnes, l'une l'émetteur (11 fig. 2) émettant la télécopie (162 fig. 2) au moyen d'un premier télécopieur (161 fig. 2) associé à un premier équipement téléphonique (16 fig. 2) (ou à un premier terminal émulant cette fonction), l'autre le récepteur (111 fig. 2) recevant la télécopie (262 fig. 2) au moyen d'un second télécopieur (261 fig. 2) associé à un second équipement téléphonique (116 fig. 2) (ou à un second terminal émulant cette fonction), les télécopies (162) étant acheminées par un réseau de communication (15) via un centre de gestion (30) des télécopies échangées entre émetteur (11) et récepteur (111),
- le centre de gestion (30) des télécopies met à la disposition de l'émetteur (11 fig. 2) et du récepteur (1 11 fig. 2) une carte (10,110 fig. 2), au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque émetteur ( 11 fig. 2) et chaque récepteur ( 111 fig. 2),
- la dite carte (10,110 fig. 2), émet de brefs signaux acoustiques d'identification, de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elle est actionnée (14) par l'émetteur (11 fig. 2) ou le récepteur (111 fig. 2),
- les dits signaux acoustiques d'identification sont reçus par le microphone (17,117 fig. 2) de l'équipement téléphonique (ou du terminal émulant cette fonction) et sont convertis en signaux électroniques, avant d'être transmis par le réseau de communication (15) au service informatique (18) du centre de gestion (30) des télécopies, le dit procédé comprend les étapes suivantes :
- l'émetteur (11 fig. 2) actionne (14 fig. 2) sa carte de telle sorte qu'elle émette des signaux acoustiques (20 fig. 2) d'identification,
- les signaux (20 fig. 2) reçus par le microphone (117 fig. 2) du dit premier équipement téléphonique (16 fig. 2) et transmis par le réseau de communication (15 fig. 2) ainsi que les données d'identification de l'émetteur et de la carte détenues par le service informatique (18 fig. 2) sont traités (24 fig. 2) et comparés (25 fig. 2) électroniquement par le service informatique (18 fig. 2) du centre de gestion (30 fig. 2) des télécopies,
- de sorte qu'en cas de coïncidence, la télécopie (162 fig. 2) émise par l'émetteur (11 fig. 2) au moyen du dit premier télécopieur (161 fig. 2) est stockée par le centre de gestion des télécopies (30),
- le récepteur (111 fig. 2) actionne sa carte (110 fig. 2) de telle sorte qu'elle émette des signaux acoustiques (120 fig. 2) d'identification,
- les signaux reçus par le microphone (117 fig. 2) du dit second équipement téléphonique (116 fig. 2) et transmis par le réseau de communication (15 fig. 2) ainsi que les données d'identification du récepteur et de la carte détenues par le service informatique (18 fig. 2) sont traités (24 fig. 2) et comparés (25 fig. 2) électroniquement par le service informatique (18 fig. 2) du centre de gestion (30 fig. 2) des télécopies,
- de sorte qu'en cas de coïncidence, le centre de gestion (30) des télécopies, émet à destination du second télécopieur (261 fig. 2) et du récepteur (1 11 fig. 2), la télécopie(262 fig. 2) stockée par le centre de gestion des télécopies.
3. Procédé selon les revendications 1 ou 2, - la dite carte (10) :
* décompte (105) en outre le nombre de fois C(p,n) (242) où elle est actionnée par l'élément (14), * émet des signaux acoustiques (20) représentatifs du nombre de fois C(p,n)
(242) où elle a été actionnée,
* crypte (103) les signaux acoustiques en fonction du nombre de fois C(p,n) (242) où elle a été actionnée,
- les moyens informatiques (21) du service informatique (18) traitant (24) et comparant (25) électroniquement les signaux transmis ainsi que les données d'identification de l'émetteur ou du récepteur et de la carte détenues (23) par le service informatique (18) du centre de gestion des télécopies,
* mémorisent (230) le nombre de fois C(p,m) (246) où la carte a été actionnée lors de dernière opération validée, * comparent (245) le nombre de fois C(p,n) (242) où la carte a été actionnée, lors de l'opération en cours, avec le nombre de fois mémorisé C(p,m) (246),
* rejettent l'opération en cours si C(p,n) (242) est inférieur ou égal à C(p,m) (246) et poursuivent la vérification de l'opération en cours si C(p,n) (242) est supérieur à C(p,m) (246), * recalculent (239) les signaux électroniques S'(p,n) (248) en fonction des données d'identification et du nombre de fois C(p,n) (242) où la carte a été actionnée, lors de l'opération en cours, puis les comparent (249) aux signaux électroniques transmis S(p,n) (241).
4. Procédé selon les revendications 1, 2, ou 3, comprenant en outre l'étape suivante : - l'émetteur et/ou le récepteur émet, au moyen d'un clavier (27,127) associé au premier et/ou au second équipement téléphonique (16,116), un code confidentiel personnel ; après transmission au service informatique (18) du centre de gestion (30) des télécopies, via le réseau de communication (15), ce code confidentiel personnel est traité et comparé au code confidentiel personnel de l'émetteur et/ou du récepteur détenu par le service informatique (18) du centre de gestion (30) des télécopies.
5. Procédé selon les revendications 1, 2, 3 ou 4, comprenant en outre l'étape suivante :
- le centre de gestion (30) des télécopies émet à l'attention du récepteur (111 fig. 2) un avis de mise à disposition (190 fig. 2) d'une télécopie confidentielle.
6. Procédé selon les revendications 1, 2, 3, 4 ou 5, comprenant en outre l'étape suivante
- un avis de relève (191) de la télécopie est adressé par le centre de gestion (30) des télécopies à l'émetteur (11).
7. Système permettant de transmettre une télécopie (162 fig. 1) de manière sûre entre un émetteur émettant la télécopie et au moins un récepteur (11 fig. 1) recevant la télécopie au moyen d'un télécopieur (161 fig. 1) associé à un équipement téléphonique (16 fig. 1) (ou à un terminal émulant cette fonction), les télécopies étant acheminées entre émetteur et récepteur par un réseau de communication (15) via un centre de gestion (30) des télécopies, le dit système étant tel qu'il comprend : - au moins une carte (10 fig. 1) à l'usage du récepteur (11 fig. 1), au format carte de crédit, personnalisée par des identifiants spécifiques à chaque carte et à chaque récepteur; la dite carte (10 fig. 1) comportant :
* des moyens d'émission (13 fig. 1) de brefs signaux acoustiques (20 fig. 1) d'identification, de type DTMF, actionnés (14 fig. 1) par le récepteur (11 fig. 1), au moyen d'un élément (14 fig. 1) accessible de l'extérieur de la carte (10 fig. 1),
* des moyens de cryptage permettant de crypter au moins en partie et de varier les signaux acoustiques chaque fois que la carte (10 fig. 1) est actionnée (14 fig. 1)
- un équipement téléphonique (16 fig. 1) (ou tout terminal émulant cette fonction) comprenant un microphone (17 fig. 1) destiné à recevoir et transformer les signaux acoustiques reçus, en des signaux électroniques transmis par le réseau de communication (15) aux services informatiques (18) du centre de gestion (30) des télécopies,
- des moyens informatiques (21), associés aux services informatiques (18) du centre de gestion (30) des télécopies, connectés au réseau de communication (15), les dits moyens informatiques (21) comprenant : * une base de données (23) contenant les références de chaque carte et de chaque récepteur et leurs données d'identification,
* des moyens de traitement (24) et des moyens de comparaison (25) des signaux électroniques et des données d'identification contenues dans la base de données,
* des moyens d'émission de télécopie (28) émettant, en cas de coïncidence, à destination du télécopieur (161 fig. 1) du récepteur (11 fig. 1), la télécopie (162 fig. 1) qui lui est destinée par l'émetteur.
8. Système permettant de transmettre une télécopie de manière sûre entre au moins deux personnes, l'une, l'émetteur, (11 fig. 2) émettant la télécopie (162 fig. 2) au moyen d'un premier télécopieur (161 fig. 2 ), associé à un premier équipement téléphonique (16 fig. 2 ) (ou à un premier terminal émulant cette fonction), l'autre, le récepteur (111 fig. 2 ), recevant la télécopie au moyen d'un second télécopieur (261 fig. 2 ) associé à un second équipement téléphonique (116 fig. 2 ) (ou à un second terminal émulant cette fonction), les télécopies étant acheminées par un réseau de communication (15) via un centre de gestion (30) des télécopies échangées entre émetteur et récepteur, le dit système étant tel qu'il comprend :
- au moins deux cartes (10, 110 fig. 2), l'une à l'usage du récepteur (111 fig. 2), l'autre à l'usage de l'émetteur (11 fig. 2), au format carte de crédit, personnalisée par des identifiants spécifiques à chaque carte et à chaque émetteur ou récepteur ; la dite carte comportant : * des moyens d'émission(13,l 13 fig. 2 ) de brefs signaux acoustiques (20, 120 fig. 2 ) d'identification, de type DTMF, actionnés par l'émetteur ou le récepteur, au moyen d'un élément accessible (14, 114 fig. 2 ) de l'extérieur de la carte,
* des moyens de cryptage permettant de crypter au moins en partie et de varier les signaux acoustiques chaque fois que la carte (10,110 fig. 2) est actionnée (14,114 fig. 2), le dit système étant tel que :
- le premier et le second équipement téléphonique (16, 116 fig. 2 ) (ou le premier ou le second terminal émulant cette fonction) comprennent un microphone (17, 117 fig. 2 ) destiné à recevoir et transformer les signaux acoustiques reçus en des signaux électroniques transmis par le réseau de communication (15) aux services informatiques
(18) du centre de gestion (30) des télécopies,
- des moyens informatiques (21), associés aux servicex informatiquex (18) du centre de gestion (30) des télécopies, connectés au réseau de communication (15), les dits moyens informatiques (21) comprenant : * une base de données (23) contenant les références de chaque carte et de chaque récepteur ou émetteur et leurs données d'identification,
* des moyens de traitement (24) et des moyens de comparaison (25) des signaux électroniques et des données d'identification contenues dans la base de données,
* des moyens de stockage (21a fig. 2) stockant, en cas de validation des identifiants de la carte de l'émetteur, la télécopie émise par le premier télécopieur,
* des moyens d'émission de télécopie (28 fig. 2) émettant la télécopie, à destination du télécopieur (261 fig. 2 ) du récepteur (111 fig. 2), en cas de validation des identifiants de la carte du récepteur.
9. Système selon les revendications 7 ou 8, - la dite carte (10) comportant en outre :
* un compteur incrémental (105) interconnecté aux moyens d'émission (13) et aux moyens de cryptage (103), s'incrémentant d'au moins une unité chaque fois que la carte (10) est actionnée par l'élément (14), de sorte que l'état du compteur incrémental (105) est émis à destination des moyens informatiques (21) et que les signaux acoustiques sont cryptés en fonction de l'état du compteur incrémental,
- les dits moyens informatiques (21) comportant en outre :
* des moyens de mémorisation (23, 230) de l'état C(p,m) (246) du compteur incrémental (105) lors de la dernière opération validée, * des moyens de comparaison (245) de l'état C(p,n) (242) du compteur incrémental (105) émis lors de l'opération en cours avec l'état C(p,m) (246) du compteur incrémental mémorisé, de sorte que la vérification de l'opération en cours est rejetée si C(p,n) (242) est inférieur ou égal à C(p,m) (246) et est poursuivie si C(p,n) (242) est strictement supérieur à C(p,m) (246),
- les dits moyens de traitement (24) et les dits moyens de comparaison (25) des signaux électroniques et des données d'identification contenues dans la base de données comportant des moyens permettant de recalculer (239) les signaux électroniques en fonction de l'état C(p,n) (242) du compteur incrémental (105) et des données d'identification puis de les comparer (249) aux signaux électroniques transmis,
10. Système selon les revendications 8 ou 9, les dits moyens informatiques (21) comprenant en outre:
- des seconds moyens de comparaison (26) d'un code confidentiel personnel à l'émetteur ou au récepteur, contenu dans la base de données, à un code confidentiel personnel,
* émis par l'émetteur ou le récepteur, au moyen d'un clavier (27,127) associé au premier et/ou au second équipement téléphonique (16,116) ou à la carte de l'émetteur et/ou du récepteur,
* et transmis aux moyens informatiques (21) du centre de gestion des télécopies, par le réseau de communication.
11. Système selon les revendications 7, 8, 9 ou 10, tel que le centre de gestion des télécopies comprend en outre des moyens de délivrance (21b fig. 2 ), à destination du récepteur (111 fig. 2), d' un avis de mise à disposition (190 fig. 2 ) de la télécopie stockée.
12. Système selon les revendications 8, 9, 10 ou 11, tel que le centre de gestion des télécopies comprend en outre des moyens d'émission (29 fig. 2) d'un avis de relève (191 fig. 2) de la télécopie vers l'émetteur.
EP97942091A 1996-11-08 1997-09-25 Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification Withdrawn EP0943205A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9613916A FR2755814B1 (fr) 1996-11-08 1996-11-08 Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification
FR9613916 1996-11-08
PCT/FR1997/001686 WO1998021880A1 (fr) 1996-11-08 1997-09-25 Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification

Publications (1)

Publication Number Publication Date
EP0943205A1 true EP0943205A1 (fr) 1999-09-22

Family

ID=9497635

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97942091A Withdrawn EP0943205A1 (fr) 1996-11-08 1997-09-25 Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification

Country Status (5)

Country Link
US (1) US6931527B1 (fr)
EP (1) EP0943205A1 (fr)
AU (1) AU4389297A (fr)
FR (1) FR2755814B1 (fr)
WO (1) WO1998021880A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
FR2825864B1 (fr) * 2001-06-11 2003-12-12 Converge Online Systeme et procede de synchronisation automatique d'un terminal informatique et d'un terminal telephonique
US8290160B1 (en) 2001-10-17 2012-10-16 Appalachian Technologies Corporation of Pennsylvania Method and apparatus for secured facsimile transmission

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR8103249A (pt) 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
AU1226888A (en) 1987-01-23 1988-08-10 Wolfgang Knogler Anti-infection protective device
JPS63211843A (ja) * 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4994926C1 (en) * 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
DE69118748T2 (de) 1990-05-29 1996-11-28 Microchip Tech Inc Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen
CA2085775A1 (fr) 1992-12-18 1994-06-19 John Troli Carte personnelle multifrequence a deux tonalites
GB2274523A (en) 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) * 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
US5392336A (en) * 1993-05-27 1995-02-21 At&T Corp. Data message storage and pick up service
DE4325459A1 (de) 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
US5675507A (en) * 1995-04-28 1997-10-07 Bobo, Ii; Charles R. Message storage and delivery system
FR2722930B1 (fr) * 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
EP0872109A4 (fr) 1995-04-07 1998-12-23 Sheldon Howard Systemes d'acces a des communications telephoniques et de conduite de transactions telephoniques
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
FR2753859B1 (fr) * 1996-09-25 2001-09-28 Fintel Sa Procede et systeme pour securiser les prestations de service des operateurs de telecommunication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9821880A1 *

Also Published As

Publication number Publication date
FR2755814A1 (fr) 1998-05-15
AU4389297A (en) 1998-06-03
US6931527B1 (en) 2005-08-16
FR2755814B1 (fr) 1999-01-15
WO1998021880A1 (fr) 1998-05-22

Similar Documents

Publication Publication Date Title
EP1008257B1 (fr) Procede et systeme pour securiser les centres de gestion d&#39;appels telephoniques
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
EP1008252A1 (fr) Procede et systeme pour securiser les serveurs informatiques de jeux
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d&#39;operateurs de telecommunication
EP0948852B1 (fr) Procede d&#39;authentification aupres d&#39;un systeme de controle d&#39;acces et/ou de paiement
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP1612991B1 (fr) Procédé et système de vote électronique en réseau à haute sécurité
WO2002102018A1 (fr) Procede d&#39;authentification entre un objet de telecommunication portable et une borne d&#39;acces public
CA2272505C (fr) Methode pour assurer la transmission protegee de l&#39;information
EP1028568A1 (fr) Dispositif et procédé d&#39;authentification d&#39;un utilisateur à distance
EP1514377A1 (fr) Procede et dispositif d&#39;interface pour echanger de maniere protegee des donnees de contenu en ligne
FR2769446A1 (fr) Systeme d&#39;identification et d&#39;authentification
EP0943205A1 (fr) Procede et systeme pour securiser la transmission des telecopies au moyen d&#39;une carte d&#39;identification
EP1449092A2 (fr) Procede de securisation d un acces a une ressource numerique
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
FR2869176A1 (fr) Procede de verification dans un terminal radio de l&#39;authenticite de certificats numeriques et systeme d&#39;authentification
FR2678459A1 (fr) Procede d&#39;authentification d&#39;une personne appelante abonnee pour tarification telephonique.
CA2259528A1 (fr) Procede de controle de l&#39;utilisation d&#39;un messageur, messageur fonctionnant selon ce procede et carte a puce pour l&#39;acces conditionne a un messageur
FR2706716A1 (fr) Procédé de télétransmission de documents en particulier du genre télécopie avec authentification de l&#39;identité de la personne émettrice du document et installation pour la mise en Óoeuvre dudit procédé.
EP1992104A1 (fr) Authentification d&#39;un dispositif informatique au niveau utilisateur
HK1029689B (en) Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type
FR2753027A1 (fr) Instrument de securisation d&#39;echanges de donnees
FR2763192A1 (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
FR2774834A1 (fr) Procede de transmission securisee de messages de donnees entre deux utilisateurs de deux equipements de transmission respectifs relies par un reseau de transmission de donnees

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19990514

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 20010626

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20011107