Send Only Oked Documents

Langue :

Avenir
Feder
Fntc
Ces
Spn

Brevets en authentification

Le brevet d'Authentification a été déposé en 2011 et les phases nationales sous PCT (Europe, USA) sont en cours d'initialisation.


Bien que l'obtention d'une copie authentique ait été abordé dans notre brevet "reproduction", le présent brevet propose un mécanisme plus élaboré mais qui ne présente pas de difficultés de mise en œuvre. Malgré le niveau de sécurisation obtenue, l'utilisation du procédé par un individu ou une entité n'est pas complexe et peut donc être proposé aisément dans des usages variés.


Depuis l'avènement du document électronique, de nombreuses solutions de sécurisation de l'information reproduisent en les adaptant les sécurités qui avaient été établies pour les documents papiers. De fait les solutions classiques s'évertuent à garantir l'information lorsqu'elle produite et transmise. Le procédé associé à notre brevet sécurise l'information lorsqu'elle est utilisée, éventuellement de façon désynchronisée avec le transfert de document/information.


Dans notre procédé nous définissons trois acteurs:

  • L'émetteur de l'information, celui qui crée le document
  • Le propriétaire de l'information, celui pour qui le document a été créé.
  • L'utilisateur de l'information, celui qui va prendre appui sur les informations associées au document pour prendre des décisions et/ou accorder des droits.

A ces trois acteurs, nous en associons un quatrième, le tiers archiveur de l'émetteur, qui stocke l'original électronique du document crée. Rappelons, que lorsque des documents électroniques sont diffusés, cette entité existe déjà mais sans agir fonctionnellement dans le cadre de notre procédé.


Dans notre procédé, le propriétaire de l'information avec la copie en sa possession, que nous dénommons "copie de détention" va suite à une requête d'un utilisateur créer une copie particulière pour celui-ci que nous dénommons "copie de transmission". Cette copie n'est pas une copie authentique et peut d'ailleurs pour des raisons de confidentialité comporter un ensemble d'informations distinct de celui présent sur la "copie de détention".


La "copie de transmission" est définie de telle façon qu'elle ne peut être activée que par le destinataire désigné par le propriétaire de l'information et dans le cadre d'utilisation défini par celui-ci.


L'utilisateur qui reçoit la "copie de transmission" peut alors, si il fait partie des utilisateurs désignés pour cette copie, rapatrier sur sons sytème d'information les informations liées au documents transmis de façon synchrone ou non dans le cadre bien précis qui a été défini par le propriétaire de l'information. Ce dernier  a une trace complète de l'utilisation de la copie produite.


Le procédé ainsi mis en œuvre permet de garantir de façon absolue:

  • Pour l'utilisateur:
  • De charger sur sons système d'informations des informations authentiques et non obsolètes. D'avoir la garantie que l'information chargée sera valide pendant toute sa durée d'utilisation. D'avoir la garantie que l'information a été transmise par le propriétaire de l'information le préservant de toute tentative d'usurpation d'identité.


  • Pour le propriétaire de l'information:
  • D'avoir la garantie que seul l'utilisateur désigné pourra utiliser le document transmis, sans risque de détournement par un tiers pour une usurpation d'identité. D'avoir la garantie que l'utilisation du document transmis se fera dans les limites de l'usage qu'il a lui-même défini sans risque que l'utilisateur accède directement aux espaces de données du propriétaire. D'avoir une parfaite traçabilité de l'utilisation réelle des documents transmis avec possibilité à tout moment de révoquer ou d'élargir les droits d'utilisation associés.


Le procédé est adapté aux documents papiers ou électronique. Il peut être activé à partir d'un coffre fort électronique ou via des applications dédiées fonctionnant en SAAS ou en mobilité (Smartphone,Tablette).

Mentions légales | Nous contacter