RFC2542 Terminologie de la télécopie Internet Masinter

Groupe de travail Réseau

L. Masinter, Xerox Corporation

Request for Comments : 2542

mars 1999

Catégorie : Information

Traduction Claude Brière de L’Isle



Terminologie et objectifs de la télécopie Internet



Statut de ce mémoire

Le présent mémoire apporte des informations pour la communauté de l’Internet. Il ne spécifié aucune sorte de norme de l’Internet. La distribution du présent mémoire n’est soumise à aucune restriction.


Notice de copyright

Copyright (C) The Internet Society (1999). Tous droits réservés.


Résumé

Le présent document définit un certain nombre de termes utiles pour la discussion de la télécopie Internet. De plus, il décrit les objectifs du groupe de travail Télécopie Internet et établit les bases des fonctions désirées par rapport auxquelles les protocoles de télécopie Internet pourront être jugés. Il englobe les objectifs pour tous les modes de livraison de télécopie, incluant le 'temps réel', la 'session', et la 'livraison différée'. Différents niveaux de préférences sont indiqués tout au long du document.


Table des Matières

1. Introduction 1

1.1 Terminologie utilisée dans ce document 2

2. Définitions et modes de fonctionnement 2

2.1 Modèle d’utilisation de la télécopie et fonctionnement de base 2

2.2 Définition de la télécopie Internet 3

2.3 Rôles de la télécopie Internet 3

2.4 Appareils de télécopie Internet 3

2.5 Modes de fonctionnement pour la télécopie Internet 5

3. Objectifs de la télécopie Internet 5

4. Objectifs opérationnels de la télécopie Internet 6

4.1 Fonctionnalités 6

4.2 Interopérabilité 6

4.3 Confirmation 6

4.4 Livraison rapide 7

4.5 Capacités : mise à niveau fiable possible 7

4.6 Simplicité 8

4.7 Sécurité : Ne pas causer de dommage, permettre la confidentialité 8

4.8 Fiabilité 8

4.9 Ressenti de l’usager 9

4.10 Réglementation 9

5. Objectifs fonctionnels de la télécopie Internet 9

5.1 Objectifs pour l’image et autres représentations de données 9

5.2 Objectifs de transmission 10

5.3 Objectifs d’adressage 10

5.4 Objectifs de sécurité 10

5.5 Objectifs d’échange de capacités 11

6. Considérations pour la sécurité 11

7. Remerciements 11

8. Adresse de l’auteur 11

9. Références 12

10. Déclaration complète de droits de reproduction 12


1. Introduction


La télécopie (Fax) a une longue tradition comme application de téléphonie pour l’envoi d’un document d’un appareil terminal à un autre.


De nombreux mécanismes d’envoi de documents de télécopie sur l’Internet ont été démontrés et déployés et sont utilisés actuellement. L’application générale d’utilisation de l’Internet pour la télécopie est appelée "télécopie Internet".


Le présent document définit un certain nombre de termes utiles pour la discussion de la télécopie Internet. De plus, il décrit les objectifs de la télécopie Internet et établit une ligne de base des fonctionnalités désirées par rapport auxquelles les protocoles de télécopie Internet peuvent être jugés. Il englobe les objectifs pour tous les modes de livraison de télécopie, incluant le "temps réel", la "session", et la "livraison différée" (termes définis à la Section 2 du présent document).


1.1 Terminologie utilisée dans ce document


Dans ce document, différents niveaux de préférence pour un protocole de télécopie Internet sont indiqués par différentes priorités, indiquées entre des {accolades} :

{1} il y a accord général que cette caractéristique est critique pour toute définition de télécopie Internet.

{2} la plupart estiment que ceci est une caractéristique importante de la télécopie Internet.

{3} on pense généralement que c’est un dispositif utile de la télécopie Internet, mais d’autres facteurs peuvent prévaloir ; une définition qui ne fournit pas cet élément est acceptable.


De plus, les termes suivants sont utilisés :

"service" Un service opérationnel offert par un fournisseur de service.

"application" Une utilisation de systèmes pour effectuer une fonction particulière.

"terminal" Le point d’extrémité d’une application de communication.

"but" Un objectif du processus de normalisation.


2. Définitions et modes de fonctionnement


Cette section définit certains des termes de base de la télécopie Internet.


2.1 Modèle d’utilisation de la télécopie et fonctionnement de base


La phrase "télécopie traditionnelle" ou"FaxG3" est utilisée pour noter des mises en œuvre de [T.30]. La télécopie (fax) est une application téléphonique pour envoyer un document d’un appareil terminal à un autre.


Le réseau téléphonique est souvent désigné comme réseau téléphonique public commuté (RTPC) ou réseau téléphonique commuté mondial (GSTN, Global Switched Telephone Network).


La communication sur le réseau téléphonique est réalisée en utilisant des modems (modulateur-démodulateur). La transmission de données de bout en bout est réalisée par la négociation (pour s’assurer que les données numérisées peuvent être restituées chez le receveur) et la confirmation de livraison (pour donner à l’envoyeur l’assurance que les données finales ont été reçues et traitées.) Au fil du temps, la télécopie a été étendue pour permettre aux ordinateurs individuels qui utilisent des modems de télécopie pour envoyer et recevoir des télécopies, d’envoyer des données autres que des images de télécopie numérisées. De plus, il y a eu de nombreuses extensions au modèle d’image de base, pour permettre des méthodes de compression supplémentaires et pour la représentation d’images avec une échelle de gris et de la couleur. D’autres extensions de livraison ont inclus le sous adressage (des signaux supplémentaires après l’établissement de l’appel pour faciliter l’acheminement automatique des télécopies aux ordinateurs portables ou aux boîtes aux lettres de messagerie électronique) et des caractéristiques améliorées telles que le rappel de télécopie (fax-back) et l’interrogation.


Normalement, l’appareil terminal consiste en un appareil d’entrée du papier (le scanneur), un appareil de sortie du papier (une imprimante) avec une puissance de traitement (limitée). La télécopie traditionnelle a un modèle de fonctionnement simple ; l’usager :

1) insère le papier dans l’appareil

2) compose un numéro correspondant à la destination

3) presse le bouton 'marche' de l’appareil

4) l’appareil d’envoi se connecte à l’appareil receveur en utilisant le réseau téléphonique

5) l’appareil envoyeur numérise le papier et transmet l’image du papier

6) simultanément, l’appareil distant reçoit la transmission et imprime l’image sur papier

7) à l’achèvement de la transmission et du traitement réussi par le receveur, l’usager envoyeur est notifié du succès.


Bien qu’elle ne soit habituellement pas visible de l’usager, l’opération (5) de transmission consiste en

5a) négociation : les capacités du receveur sont obtenues, et les paramètres mutuellement convenables disponibles pour la communication sont choisis

5b) numérisation : création d’images numériques des pages d’un document

5c) compression : les données d’image sont codées en utilisant une méthode de compression de données

5d) transmission : les donnée sont envoyées d’un terminal à l’autre.


De plus, la fin des opérations (5d) et (6) peut être caractérisée comme consistant en :

6a) livraison achevée : le message a terminé sa transmission

6b) réception achevée : le message a été accepté par le receveur

6c) traitement et disposition : le message a été traité.


Du point de vue d’un protocole, les informations convoyées dans la transmission consistent à la fois en un "protocole" (informations de commandes, capacités, identification) et aussi un "contenu de document".


Le contenu du document consiste principalement en une "image de document" plus des métadonnées supplémentaires qui accompagnent l’image. Les moyens par lesquels une image d’un document est codée au sein du contenu de la télécopie sont la "représentation des données d’image".


Lorsque la télécopie a été transmise avec succès, l’envoyeur reçoit une "confirmation" : une indication que le contenu de la télécopie a été livré. Cette "confirmation" est un signal interne et n’est normalement pas visible par l’usager envoyeur, bien que certains messages d’erreur soient visibles, pour permettre qu’une page soit retransmise.


2.2 Définition de la télécopie Internet


La phrase "télécopie Internet" est utilisée pour noter une application qui prend en charge une approximation du modèle d’usager de la télécopie (paragraphe 2.1) mais où les protocoles Internet sont utilisés à la place du réseau téléphonique pour la transmission (ou certaines de ses portions). Les modes et opérations exacts de la télécopie traditionnelle n’ont pas besoin d’être exactement dupliqués.


2.3 Rôles de la télécopie Internet


La télécopie Internet est un mécanisme de transmission de document entre divers appareils et rôles différents. Ces appareils et ces rôles peuvent venir dans une large variété de configurations. Pour permettre une large variété de configurations, il est utile de séparer les rôles, car ils peuvent apparaître séparément ou en combinaison. Ces rôles sont :

* Numériseur réseau : appareil qui peut numériser un document papier et transmettre l’image numérisée via l’Internet.

* Imprimante réseau : appareil qui peut accepter une transmission d’image via l’Internet et imprimer automatiquement le document reçu.

* Passerelle d’entrée de télécopie : appareil qui peut accepter un appel téléphonique de facsimile et le transmettre automatiquement via l’Internet.

* Passerelle de sortie de télécopie : appareil qui peut accepter une transmission provenant de l’Internet et la transmettre à un terminal de télécopie traditionnel.


De plus, d’autres applications Internet traditionnelles peuvent aussi participer à la télécopie Internet, incluant les utilisateurs de la messagerie électronique Internet, les navigateurs de la Toile, les hôtes d’impression de l’Internet.


2.4 Appareils de télécopie Internet


Les rôles de la télécopie Internet peuvent être incorporés dans diverses combinaisons et configurations au sein d’appareils et de plus larges applications. Ils peuvent être combinés avec d’autres éléments, par exemple, un appareil traditionnel de télécopie T.30. De nombreuses configurations différentes d’applications et de systèmes devraient {2} être capables de participer à la télécopie Internet ; la spécification ne devrait pas inutilement restreindre la gamme des appareils, des applications et des services qui peuvent participer.


Un appareil qui prend en charge la télécopie Internet pourrait prendre en charge toute combinaison des rôles définis en 2.3.


2.4.1 Appareils de passerelle

Un terminal de télécopie traditionnel a une ligne de connexion téléphonique (GSTN) avec un modem de télécopie utilisé pour se connecter au réseau téléphonique. Connecter un terminal de télécopie à l’Internet requiert un service qui offre des connexions d’un côté au GSTN en utilisant les signaux de télécopie standard, et de l’autre côté à l’Internet. Ce rôle peut être tenu par un "relais" (par exemple, qui transmet des signaux T.30 sur des connexion TCP contrôlées en temps réel) ou une "passerelle" (par exemple, qui traduit le T.30 en TIFF/messagerie).


Avec ces applications, le rôle de la télécopie Internet est de transporter le contenu de télécopie à travers l’Internet, par exemple, avec :


[terminal fax]-fax GSTN->[entrée]-télécopie Internet->[receveur]

[envoyeur]-télécopie Internet->[sortie]-fax GSTN->[terminal fax]


Une application entrée et/ou sortie peut être localisée sur un seul terminal de télécopie. Par exemple, l’application passerelle peut exister au sein d’un petit appareil qui a une interface téléphonique d’un côté et une connexion réseau sur l’autre. Pour le télécopieur, cela ressemble à une connexion téléphonique, bien qu’il puisse aussi court circuiter certaines ou toutes les connexions à la télécopie Internet (en Amérique du Nord, de tels appareils sont appelés "Bump-in-cord.")


L’application d’entrée ou de sortie peut être une facilité locale desservant de nombreux terminaux de télécopie. Par exemple, les appels téléphoniques de télécopie à travers le commutateur téléphonique d’une entreprise pourraient être réacheminés à travers une sortie locale. Une connexion Internet au téléphone sortant pourrait faire partie d’un paquetage "LAN Fax".


Les bretelles d’entrée et sortie peuvent servir une plus large zone ou une plus grande collection d’utilisateurs, par exemple, des services offerts par un bureau de services, offrant des services par abonnement ; l’envoyeur ou le receveur téléphonique pourrait s’abonner au service.


La cible d’une bretelle de sortie peut être un "groupe de chasse" : un ensemble de numéros de téléphone, dont chacun est rattaché à un terminal de télécopie éventuellement différent.


2.4.2 Nouveaux appareils de "télécopie Internet"

Les fabricants peuvent offrir de nouveaux appareils qui prennent en charge n’importe lesquelles des combinaisons de rôles définis au paragraphe 2.3. En particulier, un appareil ressemblant à un terminal de télécopie traditionnel, constitué de composants similaires (numériseur, processeur, et imprimante) pourrait offrir une fonctionnalité similaire à un terminal de télécopie traditionnel, mais être conçu pour se connecter à l’Internet plutôt que, ou en plus, d’une connexion à une ligne téléphonique.


De tels appareils ont une connexion Internet permanente (à travers une connexion de LAN) ou peuvent avoir une connexité occasionnelle à travers une modem (de données) à un fournisseur d’accès Internet.


2.4.3 Hôtes Internet

Les usagers de l’Internet qui utilisent des hôtes Internet avec des suites d’application standard doivent {1} être capables d’échanger des télécopies avec les autres participants à la télécopie Internet, avec les améliorations minimales requises de leur environnement de fonctionnement.


L’interopérabilité avec les utilisateurs de la messagerie Internet, soit comme envoyeurs de télécopie Internet, soit comme receveurs, est très souhaitable {2}.


Les usagers de l’Internet peuvent recevoir des télécopies sur l’Internet et les afficher sur leur écran, ou les avoir automatiquement imprimés à réception. De même, les messages de télécopie Internet générés de l’usager peuvent être le résultat d’une application logicielle qui va normalement imprimer, ou d’un logiciel d’envoi de télécopie spécialement construit, ou peuvent être entrés directement d’un scanneur (numériseur) rattaché au terminal de l’usager.


La capacité de télécopie Internet peut être intégrée dans des logiciels existant de télécopie/réseau ou des logiciels de messagerie électronique, par exemple, par l’ajout de pilotes d’imprimante qui vont rendre le document sous le type de contenu approprié et faire qu’il soit livré en utilisant un protocole de télécopie Internet.


Dans certains cas, l’usager peut avoir un périphérique multi-fonction qui intègre un numériseur et une imprimante et qui donne des fonctionnalités similaires à celle d’un télécopieur autonome.


2.4.4 Messagerie Internet

Dans la messagerie Internet, il y a un certain nombre de composants qui fonctionnent dans l’infrastructure pour effectuer des fonctions supplémentaires au delà de la livraison différée de la messagerie électronique. L’interopérabilité avec ces composants est une considération pour le profil de livraison différée de la télécopie Internet. Par exemple, un logiciel de liste de diffusion de messagerie accepte les messages pour une seule adresse et les transmet à une liste de distribution comportant de nombreux usagers. Le logiciel d’archive de messagerie crée des répertoires de messages dans lesquels on peut faire des recherches. Les pare-feu de messagerie électronique fonctionnent aux frontières des organisations et examinent les messages entrants pour essayer d’y déceler les adjonctions malveillantes ou dommageables. Des programmes de messages d’attente envoient des messages en retour aux envoyeurs de messages lorsque le receveur est en vacances et n’est pas disponible pour répondre.


2.4.5 Messagerie universelle

De nombreux fabricants de logiciels vantent maintenant les paquetages logiciels qui prennent en charge la "messagerie universelle" : un paquetage de communications combinées qui associe la messagerie électronique, la messagerie vocale, et la télécopie.


2.5 Modes de fonctionnement pour la télécopie Internet


La télécopie sur l’Internet peut se faire sous plusieurs modes.


La télécopie Internet en "livraison différée"(store and forward) comporte un processus de mémorisation du document entier sur un point intermédiaire, avant de le transmettre au prochain point intermédiaire. Le différé peut être directement entre l’envoyeur et le receveur ou peut avoir une série de points de stockage intermédiaires. La mémorisation intermédiaire peut impliquer un agent ou une séquence d’agents intermédiaires dans la communication.


La télécopie Internet en "session" se définit de telle façon que la notification de livraison est fournie au terminal émetteur avant la déconnexion. À la différence du "différé", on s’attend à ce que la communication directe, la négociation, et la retransmission puissent avoir lieu entre les deux points d’extrémité.


La télécopie Internet "en temps réel" permet que deux terminaux de télécopie [T.30] standard s’engagent dans une transmission de document de façon que tous les éléments essentiels du protocole de communication [T.30] soient préservés et qu’il y ait un allongement minimal de la session par rapport à la télécopie de groupe 3 sur le GSTN.


Ces modes sont différents par les attentes de l’utilisateur final d’immédiateté, de fiabilité, et dans la facilitation d’une compatibilité totale avec les terminaux de télécopie traditionnels ; les modes peuvent avoir des exigences différentes quant aux infrastructures opérationnelles qui connectent l’envoyeur et le receveur.


3. Objectifs de la télécopie Internet


La télécopie sur l’Internet doit définir les mécanismes par lesquels le document est transmis d’un envoyeur à un receveur et doit {1} spécifier les éléments suivants :

- Protocole de transmission : quel protocole Internet et quelles extensions sont utilisés ? Quelles options sont disponibles dans cette transmission ?

- Format des données : Quelles représentations des données d’image sont utilisées, appropriées, exigées, au sein du protocole de transmission ? Quelles autres représentations de données sont acceptées ?

- Adressage : Comment sont identifiés les receveurs de la télécopie Internet ? Comment l’identification du receveur peut elle être représentée dans les répertoires d’usagers ? Comment sont adressés les terminaux de télécopie traditionnels ?

- Capacités : Les capacités de l’envoyeur à générer différentes sortes de représentations de données d’image peuvent elles être connues du receveur, et les capacités, préférences, et caractéristiques du receveur peuvent elles être connues de l’envoyeur. Comment sont exprimées les capacités, préférences, et caractéristiques des envoyeurs et receveurs, et comment les communiquent ils l’un à l’autre ?

- Sécurité : Les télécopies peuvent être authentifiées quant à leur origine, ou sécurisées pour protéger la confidentialité du message. Comment l’authenticité d’une télécopie peut elle être déterminée par le receveur ? Comment la confidentialité d’un message peut elle être garantie ?


Les objectifs spécifiques de ces élément sont décrits à la Section 5.


4. Objectifs opérationnels de la télécopie Internet


Cette section fait la liste des traits nécessaires et désirables d’un protocole de télécopie Internet.


4.1 Fonctionnalités


Traditionnellement, les images envoyées entre les télécopieurs sont transmises sur le réseau téléphonique commuté mondial. Un protocole de télécopie Internet doit {1} fournir une méthode pour accomplir les fonctions les plus couramment utilisées de la télécopie traditionnelle en utilisant seulement les protocoles Internet. Il est souhaitable {3} que la télécopie Internet prenne en charge toutes les caractéristiques et modes standard de la télécopie standard.


4.2 Interopérabilité


Il est essentiel {1} que la télécopie Internet assure l’interopérabilité entre la plupart des appareils et applications énumérés à la section 2, et il est souhaitable {3} de les prendre tous en charge. "Assurer l’interopérabilité" signifie qu’un envoyeur conforme qui tente d’envoyer à un receveur conforme n’échouera pas à cause d’une incompatibilité.


L’interopérabilité globale exige {1} l’interopérabilité pour tous les éléments de protocole : les représentations de données d’image doivent être comprises, le protocole de transport doit fonctionner, il doit être possible de s’adresser à toutes les sortes de terminaux, le mécanisme de sécurité ne doit pas exiger d’intervention manuelle dans les appareils qui sont destinés à un fonctionnement sans intervention, et ainsi de suite.


L’interopérabilité avec les agents d’utilisateur de la messagerie Internet n’est une exigence {1} que pour la télécopie à "remise différée", bien qu’elle soit utile {3} pour les modes "session" et "temps réel" de livraison de la télécopie Internet.


L’exigence de l’interopérabilité a de fortes implications pour la conception du protocole. L’interopérabilité ne doit pas {1} dépendre de ce qu’on a le même type d’équipement de réseautage à chaque extrémité.


Comme avec la plupart des protocoles d’application de l’Internet, l’interopérabilité doit {1} être indépendante de la nature de la liaison de réseautage, qu’elle soit un simple LAN fondé sur IP, un réseau IP interne privé, ou l’Internet public. Le standard pour la télécopie Internet doit {1} être "global" : c’est-à-dire une seule spécification qui n’a pas, ou n’exige pas de caractéristique spéciale du mécanisme de transport pour le fonctionnement local.


Si la télécopie Internet doit utiliser les mécanismes de transport de la messagerie Internet, elle doit {1} interopérer avec l’environnement de la messagerie Internet actuelle, et en particulier, avec les appareils non terminaux énumérés au paragraphe 2.4.4. Si les messages de la télécopie Internet peuvent arriver dans les boîtes aux lettres des utilisateurs, il est exigé {1} que le protocole interopère bien avec les pratiques courantes de l’usager en matière des messages électroniques : leur mémorisation dans des bases de données, la retransmission, la transmission, la création de résumés de message, la répétition des vieux messages longtemps après la réception de l’original, et la répétition des messages avec des équipements non de télécopie.


Il est souhaitable {3} que la norme de télécopie Internet prenne en charge et facilite les systèmes de messagerie universels décrits au paragraphe 2.4.5.


Si la télécopie Internet exige des ajouts à l’environnement opérationnel (services, prise en charge de pare-feu, passerelles, qualité de service, extensions de protocole) il est alors préférable {3} que ces ajouts soient utiles pour d’autres applications que la télécopie. Les caractéristiques partagées avec d’autres applications de messagerie (messagerie vocale, service de messages courts, localisation, etc.) sont souhaitables {3}, afin de ne pas exiger des changements opérationnels différents pour les autres applications.


4.3 Confirmation


Dans presque toutes les applications de télécopie traditionnelle, il est considéré qu’il est très important que l’usager puisse obtenir l’assurance que les données transmises ont été reçues par un terminal à l’adresse composée par l’usager.


Ce but se traduit dans l’environnement de l’Internet. L’application de 'télécopie Internet' doit {1} définir les mécanismes par lesquels un envoyeur peut demander la notification de l’achèvement de la transmission du message, et recevoir une réponse précise sur le fait que le message a été livré, non livré, ou qu’aucune confirmation de livraison n’est possible.


À l’origine, la "confirmation" de la télécopie impliquait que le message avait été reçu et traité, par exemple, livré au casier de sortie de papier du télécopieur receveur. En réalité, cette implication s’appuyait sur un signal produit par le terminal receveur que la page entrante avait été inspectée et qu’il avait été déterminé qu’elle était d’une qualité raisonnable (ou inacceptable) via un algorithme non spécifié.


Dans les appareils ultérieurs qui prennent en charge le mode de correction d’erreur, la méthode EMC (selon [T.30]) permettait la recherche des erreurs via un algorithme spécifique, fournissant une indication plus exacte que les bits au sein de l’image compressée n’avaient pas été corrompus durant la transmission. Avec l’ajout de mémoires tampon, les modems de télécopie fondés sur l’ordinateur personnel et l’utilisation plus courante du mode de correction d’erreur, la confirmation de télécopie traditionnelle implique toujours une certaine assurance de possibilité de traitement ; (par exemple, un modem de télécopie ne serait pas capable de recevoir une télécopie entrante si elle exige un mécanisme de compression qui n’est pas pris en charge) sans faire de rapport sur le fait que l’image a été imprimée ou vue.


Par conséquent, la confirmation de télécopie n’est pas la même qu’une confirmation que le message a été "lu" : qu’une personne a confirmé que le message a été reçu. Il est souhaitable {3}, mais pas exigé, que la télécopie Internet prenne en charge la confirmation qu’un message a été lu (en plus et au delà de la confirmation que le message a été livré).


4.4 Livraison rapide


Dans de nombreux cas, la transmission de télécopie est utilisée pour la livraison de documents dont l’utilisateur a une forte exigence de livraison dans un délai rapide, avec des garanties que si la transmission commence, elle va aboutir rapidement. Par exemple, elle est de pratique courante avant l’appel, pour les documents destinés à une discussion avec les autres participants à une conférence téléphonique.


La télécopie Internet devrait {2} permettre à l’envoyeur d’un document de demander la livraison immédiate, si une telle livraison est possible. Dans de tels cas, il devrait {2} être possible que l’envoyeur d’un message évite tout simplement d’envoyer le message si la livraison rapide n’est pas disponible pour un certain receveur.


Il est souhaitable {3} que le protocole pour demander la livraison rapide soit le même, ou soit similaire, au protocole pour la livraison différée, afin que deux mécanismes séparés ne soient pas nécessaires.


Pour la livraison de télécopie en temps réel, la livraison immédiate est la norme, car le protocole doit garantir que lorsque l’envoyeur qui se connecte à la session avec le receveur a terminé, le message a été livré au receveur ultime.


4.5 Capacités : mise à niveau fiable possible


Traditionnellement, le facsimile a un interfonctionnement garanti entre les envoyeurs et les receveurs en ayant une stricte méthode de négociation des capacités entre les deux appareils. La représentation d’image du facsimile avait à l’origine une résolution relativement faible, mais elle a offert en option des capacités supplémentaires croissantes (plus forte résolution, couleur).


L’utilisation de la télécopie s’est accrue dans un monde en évolution (de la télécopie 'groupe 1' et 'groupe 2', au 'groupe 3') à cause de deux éléments : (a) un ensemble utile de capacités de base que mettent en œuvre tous les terminaux, et (b) l’utilisation de l’échange de capacités pour aller au delà de cela.


Pour s’accommoder aussi bien de l’utilisation courante que de la croissance future, la télécopie Internet devrait {2} avoir un ensemble minimum simple de caractéristiques exigées qui vont garantir l’interopérabilité, ainsi qu’un mécanisme par lequel des appareils de plus forte capacité peuvent être déployés dans un réseau d’appareils de capacités inférieures tout en assurant l’interopérabilité. Si les receveurs qui ont les capacités minimales devaient, par exemple, simplement éliminer les messages non minimaux sans avertissement, il en résulterait qu’aucun message non minimal ne pourrait être envoyé fiablement. Cette situation peut être évitée de diverses façons, par exemple, par la communication des capacités du receveur ou par l’envoi de rendus multiples.


L’échange de capacités dans la télécopie Internet devrait {2} être robuste. Pour ce faire, les receveurs devraient {2} être encouragés à fournir leurs capacités, même lorsque les envoyeurs doivent {1} avoir un moyen d’envoyer des messages à des receveurs dont les capacités ne sont pas connues.


Même les receveurs de messages à capacités minimales devraient {2} être obligés de fournir une indication de capacités d’une façon fiable. Cela peut être accompli en fournissant une entrée dans un service de répertoire, en offrant des réponses automatiques ou semi-automatiques, ou par l’envoi d’une indication dans une réponse à un message avec plusieurs rendus, ou comme ajout à un accusé de réception négatif demandant la retransmission.


D’un autre côté, les envoyeurs ne peuvent pas s’appuyer sur les informations de capacités des receveurs avant la transmission. C’est à dire que, à des fins de fiabilité, les envoyeurs devraient {2} avoir un mode de fonctionnement qui puisse se faire lorsque les capacités ne sont pas présentes, même lorsque les receveurs doivent toujours fournir des capacités.


4.6 Simplicité


La télécopie Internet ne devrait pas {2} exiger des terminaux la disposition d’une grande quantité de puissance de traitement, et une mise en œuvre de niveau de base doit {1} interopérer, même si elle n’offre pas la possibilité de traitements complexes.


La télécopie Internet devrait {2} permettre l’interopérabilité avec les appareils receveurs qui ont des capacités limitées de mémoire tampon et ne peuvent pas y mémoriser un message de télécopie entier avant de l’imprimer, ou ne peuvent pas mettre en mémoire tampon un jeu entier de pages de télécopie avant de commencer la transmission de pages numérisées.


Différents modes de fonctionnement (temps réel, session, remise différée) peuvent utiliser des protocoles différents, afin de préserver la simplicité de chacun.


Il est préférable {3} de faire aussi peu de restrictions et d’ajouts que possible aux protocoles existants tout en satisfaisant aux autres exigences. Il est important {2} qu’il soit possible d’utiliser la télécopie Internet de bout en bout dans l’environnement actuel de l’Internet sans aucun changement à l’infrastructure existante, bien que certaines caractéristiques puissent exiger l’adoption de normes existantes.


4.7 Sécurité : Ne pas causer de dommage, permettre la confidentialité


La large introduction de la télécopie Internet ne doit pas {1} causer de dommages, ni à ses utilisateurs ni aux autres. Par exemple, un mécanisme automatique pour retourner une notification de livraison ou de capacités des receveurs de télécopie par messagerie électronique ne doit pas {1} exposer les utilisateurs ou d’autres à des boucles de messages, à des "bombes", ou à des livraisons à répétition. L’échange automatique de capacités fondé sur la messagerie électronique peut n’être pas suffisamment robuste, et sans des précautions suffisantes, pourrait exposer les usagers à des attaques de déni de service, ou simplement aux mauvais effets des erreurs de la part des administrateurs de système. Des considérations similaires s’appliquent dans ces domaines à celles qui ont été relevées dans le travail sur les accusés de réception de la messagerie électronique [RFC 2298].


La télécopie Internet ne devrait pas {2}, par défaut, divulguer des informations que les usagers considèrent comme privées, par exemple, comme le seraient les réponses à une enquête diffusée sur les capacités des appareils de télécopie Internet d’une société. Les receveurs publics de télécopie Internet (par exemple, les services publics qui acceptent les messages par télécopie) ne devraient pas {2} être obligés de diffuser des messages avec des déclarations de capacités à tous les envoyeurs potentiels afin de recevoir des messages de télécopie appropriés pour les capacités de leur appareil.


La possibilité de "causer des dommages" pourrait être créée par une combinaison de facilités et d’autres caractéristiques qui prises individuellement seraient inoffensives. Donc, le fonctionnement global d’un réseau plein d’appareils de télécopie Internet doit être {1} pris en compte.


L’interfonctionnement avec les méthodes de sécurité définies par l’UIT pour la télécopie de la Recommandation T.30, ainsi que les méthodes de sécurité standard de la messagerie électronique Internet est souhaitable {3}.


4.8 Fiabilité


Le protocole de télécopie Internet devrait {2} fonctionner de façon fiable sur diverses configurations et situations.


En particulier, les opérations qui s’appuient sur des informations différées dans le temps peuvent résulter en des informations incohérentes, et le protocole devrait être robuste même dans de telles situations.


Par exemple, dans un environnement de message à remise différée, les capacités et les préférences d’un receveur de télécopie peuvent être utilisées par l’envoyeur pour construire un message approprié, par exemple, l’envoi d’une télécopie couleur à un appareil disposant de la couleur, mais d’une télécopie en noir et blanc à un appareil sans capacité de couleur. Cependant, les informations sur les capacités du receveur doivent être accessibles à l’envoyeur même lorsque le receveur ne peut pas être contacté directement. Donc, l’envoyeur doit accéder aux capacités du receveur par une sorte de mécanisme de mémorisation, par exemple, un répertoire. Un répertoire des capacités des receveurs est une sorte de base de données répartie, et serait soumis à tous les modes d’échec bien connus des bases de données réparties. Par exemple, les messages de mise à jour des descriptions de capacité peuvent être délivrés dans le désordre, à partir de vieilles archives, peuvent être perdus, des déclarations de capacités non authentifiées peuvent faire l’objet d’une usurpation d’identité ou être largement distribuées par des envoyeurs malveillants. Le protocole de télécopie Internet devrait être {2} robuste dans ces situations ; les messages ne devraient pas être {2} perdus ou faire l’objet d’un traitement inapproprié lorsque les connaissances de l’envoyeur sur les capacités du receveur sont fausses, et des mécanismes robustes pour la livraison des capacités de receveur devraient être utilisées {2}.


4.9 Ressenti de l’usager


La principale expérience de l’usager avec la télécopie est :

la livraison immédiate,

la confirmation de livraison,

la facilité d’usage.


La principale expérience de l’usager avec la messagerie électronique est :

la livraison différée,

pas de confirmation de livraison,

la capacité de répondre à l’envoyeur,

la facilité de l’envoi à plusieurs receveurs.


Un norme de télécopie Internet devrait {2} tenter de concilier les différences entre les deux environnements.


4.10 Réglementation


Une norme de télécopie Internet devrait {2} s’accommoder des exigences légales pour la télécopie, et tenter de prendre en charge des fonctionnalités similaires à celles exigées légalement même pour les appareils qui ne fonctionnent pas sur le réseau téléphonique public commuté.


Les règles de la commission fédérales des communications (FCC) des États Unis (seulement applicables aux USA) déclarent :

"Identification exigées sur les messages de télécopie :

Les règles de la FCC exigent que tout message envoyé d’un télécopieur marque clairement sur la première page ou sur chaque page du message :

* la date et l’heure de transmission ;

* l’identité de l’envoyeur ;

* le numéro de téléphone de l’envoyeur ou du télécopieur d’envoi.


Tous les télécopieurs fabriqués après le 20 décembre 1992 et tous les tableaux de modem de télécopie fabriqués après le 13 décembre 1995 doivent avoir la capacité de marquer clairement de telles information d’identification sur la première page ou sur chaque page de la transmission."


5. Objectifs fonctionnels de la télécopie Internet


Ces objectifs pour des éléments spécifiques de la télécopie Internet découlent des objectifs de fonctionnement décrits à la Section 4.


5.1 Objectifs pour l’image et autres représentations de données


L’interopérabilité avec la messagerie Internet ou d’autres mécanismes de transmission qui provoquent l’apparition de fichiers de données dans des environnements de terminaux Internet exige {1} que la télécopie Internet utilise un format pour les images qui soit largement utilisé.


L’interopérabilité avec la messagerie Internet exige {2} que les receveurs de télécopie Internet traitent les types de message qui sont courants dans l’environnement de la messagerie électronique, incluant un ensemble minimum de formats de messagerie MIME.


L’interopérabilité avec les terminaux de télécopie traditionnels exige {1} que le format des données soit capable de représenter les mécanismes de compression d’utilisation sortante définis pour la télécopie traditionnelle ; la prise en charge de tous les formats standard définis pour la télécopie traditionnelle est très souhaitable {2}. De plus, l’interopérabilité avec les messages de télécopie 'd’utilisation privée' suggère {3} que la norme s’accommode de séquences de bits arbitraires.


5.2 Objectifs de transmission


Il est nécessaire {1} que la télécopie Internet fonctionne dans le contexte de l’Internet actuel, des intranets, et de leur combinaison à travers les pare-feu.


Un seul protocole avec diverses extensions est préférable {3} à plusieurs protocoles séparés, si il y a des appareils qui pourraient exiger, à des moments différents et pour des receveurs différents, des protocoles différents.


5.3 Objectifs d’adressage


L’interopérabilité avec les types de terminaux de la Section 2 exige {1} la capacité de s’adresser à chacun des types d’appareils receveurs. L’adresse d’un receveur doit donner des informations suffisantes pour permettre à l’envoyeur d’initier la communication.


L’interopérabilité en sortie avec des terminaux de télécopie traditionnels exige {1} que le message contienne un moyen de l’adresser à la destination finale des messages de télécopie, incluant des numéros de téléphone, divers modes d’adressage RNIS, et des sous-adresses de télécopieurs.


L’interopérabilité avec la messagerie Internet exige {1} qu’il soit possible d’adresser une télécopie Internet à toute adresse de messagerie électronique. L’interfonctionnement avec la messagerie Internet exige aussi {1} que l’adressage soit dans les en-têtes d’adressage de messagerie électronique, incluant l’enveloppe de transport de messagerie [RFC1123] et les en-têtes de la RFC822, selon ce qui est approprié. Les informations ne doivent {1} apparaître nulle part ailleurs.


Les appareils d’envoi peuvent n’avoir pas de mémorisation locale pour les répertoires d’adresses, et les adresses peuvent être étranges à taper pour les usagers. Pour cette raison, les appareils de télécopie Internet peuvent exiger une configuration pour localiser les répertoires des receveurs et de leurs capacités.


La source d’un message de télécopie doit {1} être clairement identifiée. L’adresse du message de retour appropriée (si c’est par télécopie ou via la messagerie électronique) devrait {2} être clairement identifiée d’une façon visible à tous les types de receveurs. Dans le cas d’une télécopie Internet livrée par message électronique, il devrait {2} être possible d’utiliser les fonctions normales de 'réponse' de la messagerie électronique pour retourner un message à l’envoyeur.


Traditionnellement, il est courant que la première page d’une télécopie envoyée à un terminal de télécopie contienne une représentation (image) du nom, de l’adresse, du numéro de retour, etc. de l’envoyeur du document. Certaines juridictions exigent pour la télécopie une identification de l’envoyeur sur chaque page. Le standard pour la télécopie Internet devrait {2} couvrir les questions d’identification de l’envoyeur et du receveur dans les cas où les messages sont réacheminés, transmis, envoyés à travers des passerelles.


5.4 Objectifs de sécurité


Les usagers utilisent normalement la télécopie fondée sur le GSTN pour la transmission de documents confidentiels, supposant un niveau de confidentialité et de protection similaire ou supérieur contre la surveillance délibérée aussi bien qu’involontaire comme cela existe pour les conversations téléphoniques ; le plus haut niveau de confidentialité résultant de l’exigence que des équipements non standard interceptent et interprètent une transmission de télécopie sur écoute.


De même, dans la télécopie traditionnelle, on s’attend, dans certains contextes, à une assurance légalement reconnue que la télécopie reçue n’est pas altérée par rapport au document originellement transmis.


Il est important {2} que la télécopie Internet donne aux usagers un niveau d’assurance de confidentialité et d’intégrité aussi bon ou meilleur que ce qui est disponible pour la télécopie fondée sur la téléphonie. La norme de télécopie Internet devrait {2} spécifier comment des messages sûrs peuvent être envoyés, d’une façon interopérable. Le protocole de télécopie Internet devrait {2} encourager l’introduction de dispositifs de sécurité, par exemple, en exigeant que des appareils de capacités minimales acceptent des messages signés (même en ignorant la signature.)


Dans le cas où l’envoyeur est responsable du payement de services sortants dans une localisation distante, il est souhaitable {3} de fournir l’authentification et l’autorisation de l’envoyeur, ainsi que de permettre que des informations en relation avec la facturation des services de sortie soient transférées en toute sécurité.


5.5 Objectifs d’échange de capacités


La télécopie traditionnelle prend en charge une large gamme d’appareils, incluant des appareils à haute résolution ("Superfine") ; des améliorations récentes incluent des méthodes pour la couleur et divers mécanismes de compression. La messagerie de télécopie comporte la capacité de "trames non standard", qui permet aux fabricants d’introduire des formats de données propriétaires. De plus, la télécopie prend en charge le "transfert de fichiers binaires" : méthode d’envoi de données binaires arbitraires dans un message de télécopie.


Pour assurer l’interopérabilité avec ces mécanismes, il devrait {2} être possible d’exprimer une grande variété de capacités de télécopie.


La prise en charge de capacités a trois éléments : l’expression des capacités de l’envoyeur (dans la mesure où un message particulier est concerné), l’expression des capacités d’un receveur (avant la transmission du message), et enfin le protocole selon lequel les capacités sont échangées.


La norme de télécopie Internet devrait {2} spécifier un mécanisme uniforme pour l’expression des capacités. Si des capacités sont envoyées à un autre moment que celui de la transmission du message, elles devraient {2} inclure des informations suffisantes pour permettre qu’elles soient validées, authentifiées, etc.


La norme de télécopie Internet peut {3} inclure une des méthodes de transmission, de mémorisation, ou de distribution des capacités.


Une demande des informations de capacités, si elle est envoyée à un receveur à un moment autre que celui de la livraison immédiate du message, devrait {2} clairement identifier l’envoyeur, le receveur dont les capacités sont demandées, et le moment de la demande. Une certaine forme de signature serait aussi utile.


Une assertion de capacités (envoyée du receveur à l’envoyeur) devrait {2} clairement identifier le receveur et donner une indication de la date/heure ou une plage de validité des informations qu’elle contient. Pour être sûres, les assertions de capacité devraient {2} être protégées contre l’interception et la substitution des données valides par des données invalides.


6. Considérations pour la sécurité


Le présent document décrit les objectifs du protocole de télécopie Internet, incluant les objectifs de sécurité. Un protocole de télécopie Internet doit {1} traiter les objectifs de sécurité et fournir des mesures adéquates pour fournir aux usagers les caractéristiques de sécurité attendues.


7. Remerciements


L’auteur remercie chaleureusement de leurs contributions Graham Klyne, Vivian Cancio, Dan Wing, Jim Dahmen, Neil Joffe, Mike Lake, Lloyd McIntyre, Richard Shockey, Herman Silbiger, Nadesan Narenthiran, George Pajari et Dave Crocker de leurs précieux commentaires sur le présent document.


8. Adresse de l’auteur


Larry Masinter

Xerox Corporation

3333 Coyote Hill Road

Palo Alto, CA 94304

USA

http ://www.parc.xerox.com/masinter

Fax : (650) 812-4333

mél : masinter@parc.xerox.com


9. Références


[F.185] Recommandation UIT-T F.185, "Télécopie Internet : Lignes directrices pour la prise en charge de la communication des documents de télécopie", 1998.


[RFC1123] R. Braden, éditeur, "Exigences pour les hôtes Internet – Application et prise en charge", STD 3, octobre  1989.


[RFC2298] R. Fajman, "Format de message extensible pour les notifications de disposition de message", mars 1998. (Obsolète, voir RFC3798) (P.S.)


[RFC2305] K. Toyoda, H. Ohno, J. Murai, D. Wing, "Mode simple de télécopie utilisant la messagerie Internet", mars 1998. (Obsolète, voir RFC3965) (P.S.)


[T.30] Recommandation UIT-T T.30, "Procédures pour la transmission de documents de télécopie dans le réseau téléponique commuté général", juillet 1996.


[T.37] Recommandation UIT-T T.37, "Procédures pour le transfert de données de télécopie via la remise différée sur l’Internet", 1998.


[T.38] Recommandation UIT-T T.38, "Procédures pour la communication en temps réel de télécopie groupe 3 entre des terminaux utilisant des réseaux IP", 1998.


10. Déclaration complète de droits de reproduction


Copyright (C) The Internet Society (1999). Tous droits réservés.


Le présent document et ses traductions peuvent être copiés et fournis aux tiers, et les travaux dérivés qui les commentent ou les expliquent ou aident à leur mise en œuvre peuvent être préparés, copiés, publiés et distribués, en tout ou partie, sans restriction d’aucune sorte, pourvu que la déclaration de droits de reproduction ci-dessus et le présent paragraphe soient inclus dans toutes telles copies et travaux dérivés. Cependant, le présent document lui-même ne peut être modifié d’aucune façon, en particulier en retirant la notice de droits de reproduction ou les références à la Internet Society ou aux autres organisations Internet, excepté autant qu’il est nécessaire pour le besoin du développement des normes Internet, auquel cas les procédures de droits de reproduction définies dans les procédures des normes Internet doivent être suivies, ou pour les besoins de la traduction dans d’autres langues que l’anglais.


Les permissions limitées accordées ci-dessus sont perpétuelles et ne seront pas révoquées par la Internet Society ou ses successeurs ou ayant droits.


Le présent document et les informations y contenues sont fournies sur une base "EN L’ÉTAT" et le contributeur, l’organisation qu’il ou elle représente ou qui le/la finance (s’il en est), la INTERNET SOCIETY et la INTERNET ENGINEERING TASK FORCE déclinent toutes garanties, exprimées ou implicites, y compris mais non limitées à toute garantie que l’utilisation des informations ci encloses ne violent aucun droit ou aucune garantie implicite de commercialisation ou d’aptitude à un objet particulier.


Remerciement

Le financement de la fonction d’édition des RFC est actuellement fourni par l’Internet Society.

page - 12 -