ROYAUME DU MAROC

--------

OFFICE MAROCAIN DE LA PROPRIETE INDUSTRIELLE ET COMMERCIALE

--------

(19)Logo OMPIC

المملكة المغربية

--------

المكتب المغربي

للملكية الصناعية و التجارية

--------

(12)FASCICULE DE BREVET
(11)

N° de publication :

MA 45510 B1

(43)

Date de publication :

31.12.2020

(51)

Cl. internationale :

H04L 29/06; H04L 63/126;

H04L 63/123

(21)

N° Dépôt :

45510

(22)

Date de Dépôt :

08.04.2019

(71)

Demandeur(s) :

BRAHIM CHAOUI, 134 BD ZERKTOUNI 5EME ETAGE CASABLANCA (MA)

(72)

Inventeur(s) :

BRAHIM CHAOUI

(54)

Titre : DISPOSITIF INFORMATIQUE D’AUTHENTIFICATION ELECTRONIQUE DE SÉCURISATION, DE CONFIRMATION ET D'AUTHENTIFICATION D'UN CONTENU TEXTUEL INDIVIDUALISE

(57)

Abrégé : Ensemble de dispositifs imbriqués visant à : - Démocratiser l'authentlflcation de documents importants normés avec ou sans photo (carte d'identité, passeport, diplôme...),•ou non normés (rapport, jugement, contrat, notification...) et cela sur simple Smartphone avec une connexion ordinaire. En levant par des solutions techniques les contraintes techniques tel que la confidentialité des données et le risque de vol de la base de donnée à travers le piratage} la démocratisation de l'authentification devient envisageable; - Empêcher à 100% les attaques informatiques extérieures affectant la base de donnée servant à l'authentification à travers un dispositif primaire et simple. La solution réside dans le fait que la base d'authentification est mise sur un serveur déconnecté de toute forme de connexion connu et la demande d'authentification arrive à se serveur à travers un moyen de communication primaire et elle en ressort aussi à travers ce moyen de communication. cette transmission de donnée est réalisé à l'aide de technique ne permettant pas d'avoir la main sur la machine, tel que l'affichage sur écran (exemple planche de dessin 2/2) par un serveur émettant des données qui sont mises chacune dans un emplacement précis et un logiciel spécial sur le serveur réceptionnant lit les données à partir d'une photo prise par une caméra} ou autre système de reconnaissance} après son passage sur un logiciel de reconnaissance de caractère. Le même système peut être fait par impression par un premier serveur et la réalisation d'un scan par un deuxième serveur. Stockage dans la base précédente} de simples empreintes de données ne permettant pas la. reconstitution des données en cas de leur vol} chose qui est tout à fait contraire au cryptage - Les empreintes peuvent être obtenus à travers des modèles inspirés de la géométrie et de la physique et dans cet état d'esprit l'empreinte peut correspondre aux coordonnées lombaires d'un point ou d'une courbe} chose qui ne peut permettre d'obtenir les données d'un simple point; - Confirmation électronique de l'approbation d'un acte par ses signataires en utilisant des codes et leur délivrés par des autorités public après lavérlflcatlon de l'identité des signataires; - Peut être combiné avec d'autre techniques tei que le PAPIER POSTAL et permettre d'avoir des actes physique totalement protégé à un niveau très élevé de sécurité contre la falsification d'acte et l'usurpation d'identité.