AION ASEMANTIX
Portefeuille de brevets
← ACCUEIL 🐙 LA PIEUVRE TUTE τ
33 BREVETS · FR · 2025

BREVETS

Écosystème complet de communications asémantiques, d'identifiants polymorphes et de temps énergétique. Chaque brevet décrit une brique indépendante. Ensemble, ils forment une architecture souveraine de bout en bout.

33
Brevets déposés
7
Familles technologiques
FR
Juridiction

SAVOIR-FAIRE — LE PARADIGME DE LA PIEUVRE

Là où la sécurité conventionnelle tisse des toiles — structurées, reconnaissables, balayées au moindre coup de vent — AION ASEMANTIX adopte le paradigme de la pieuvre : camouflage instantané, changement de texture et de couleur en moins d'une seconde, indétectable dans son environnement.

Cet écosystème de 33 brevets repose sur cinq piliers fondamentaux :

01 — ASÉMANTICITÉ
Aucune métadonnée, aucune structure, aucune signature. Chaque fragment est indistinguable du bruit aléatoire. Capter vos données revient à détenir la clé d'un coffre-fort vide — sans savoir à qui il appartient.
02 — MARQUEURS POLYMORPHES
Chaque fragment porte un marqueur dont la configuration change à chaque index. Le récepteur rejette 99% du bruit sans aucun calcul cryptographique — un gain computationnel phénoménal pour les dispositifs contraints.
03 — PERMUTATION IP POLYMORPHIQUE
Les identifiants réseau (IP, ports, MAC) permutent de façon cryptographiquement non corrélable. Aucun observateur ne peut lier deux sessions successives — la session n'existe tout simplement pas.
04 — CANAUX BRUTS HOSTILES
L'architecture fonctionne sur tout canal physique — radio, optique, acoustique, IP. Agnostique au transport, tolérante à l'extrême latence. Des communications tactiques terrestres à Mars.
05 — TEMPS THERMODYNAMIQUE (TUTE)
τ = E/P — une horloge fondée sur l'irréversibilité de la dissipation d'énergie. Indépendante de tout serveur externe (GPS, NTP), infalsifiable par les lois de la physique. Base de synchronisation, d'ordonnancement et de sécurité temporelle.

Les applications vont de la messagerie stratégique confidentialité (partage de secret hors bande requis) aux systèmes de commande IoT/drones, en passant par les transactions financières asémantiques, les OS post-quantiques et l'optimisation de réseaux énergétiques.

🧬 Cœur Asémantique — Fondations

CAMÉLÉON
FR2516793
Filtrage polymorphe : 99% du bruit rejeté sans calcul cryptographique

Procédé de validation de portions utiles asémantiques sur canal hostile. Chaque portion utile (≥ 256 bits) est construite par fonction pseudo-aléatoire avec forçage d'un marqueur polymorphe M(j) dont les positions et valeurs changent à chaque index. Le récepteur filtre le flux reçu en vérifiant les bits du marqueur — rejetant plus de 99% du bruit sans aucun calcul cryptographique — puis ne valide que les rares candidats par recomputation complète. La portion utile est indistinguable d'une séquence aléatoire : ni en-tête, ni identifiant, ni horodatage, ni signature. Anti-rejeu par ancre monotone non réinitialisable. S'applique à tout canal physique.

VCH — Validation par Chaînage d'Historique
FR2600203
Intégrité et ordonnancement garantis sans aucune métadonnée de séquence transmise

Procédé de validation par chaînage d'états successifs d'un registre ou d'une communication. Un engagement de chaîne C_i est maintenu localement et un élément de validation V_i est généré selon diverses variantes (MAC, troncature, signature, preuve ZK, hybride). Aucun index, compteur ou horodatage n'est transmis. Le récepteur valide par recomputation locale. Anti-rejeu et anti-rollback natifs.

ANCHORS — Resynchronisation par Code d'Ancre
FR2600207
Resynchronisation sans serveur, sans horloge, sans infrastructure réseau

Procédé de resynchronisation d'un mécanisme cryptographique à évolution unidirectionnelle. Un code d'ancre A(i) est dérivé d'un état local et présenté via canal hors réseau (QR, NFC, mnémonique, audio, serveur backup chiffré). Le second dispositif valide par recomputation locale. Trois modes : GenesisAnchor (réinitialisation), RetroAnchor (rattrapage), JumpAnchor (saut). Applications : messagerie, IoT, paiement, authentification.

RPAG — Communication Polymorphique Autonome Clockless
FR2600021
Synchronisation de registres distribués sans horloge, sans compteur, sans signalisation

Procédé de communication polymorphique autonome pour synchroniser des registres distribués sémantiques entre dispositifs. À partir d'une graine partagée une seule fois hors bande, chaque dispositif dérive localement des graines successives et des identifiants polymorphes utilisés comme paramètres de rendu (fréquence radio, slot optique, masque QR). Le fragment asémantique est validé par recomputation locale et égalité stricte, sans horloge ni compteur. Applications : communications Terre–Mars, blackouts urbains, réseaux tactiques.

Orchestrateur — Transport Asémantique Adaptatif
FR (dépôt 2025)
Orchestration multi-chemins sans métadonnées temporelles, agnostique au canal

Procédé d'orchestration adaptative de transport asémantique sur canaux bruts hétérogènes (TCP/IP, TLS, radio, optique, acoustique). Le système agrège des métriques locales (latence, énergie par bit, divergence statistique), dérive un temps thermodynamique local, puis choisit en temps constant une posture d'émission via une primitive cryptographique déterministe. Contraintes conjointes de latence, énergie et divergence. Audit ex post de conformité sans accès aux flux applicatifs.

💬 Messagerie Stratégique

OCTOPUS — Messagerie Sécurisée sur Canal Hostile
FR2600020
Messagerie de bout en bout sur transport asémantique — acquittement implicite sans ACK

Procédé de messagerie sécurisée exploitant une couche de transport asémantique où les portions utiles sont indistinguables du bruit et dépourvues de métadonnées. La segmentation découpe un message de longueur arbitraire en segments encapsulés dans un header de 4 octets. L'acquittement est implicite via l'avancement de l'ancre monotone du récepteur. Module d'audit scellé optionnel avec traçabilité sans compromettre la confidentialité. Supporte point-à-point, groupe et broadcast. Deux profils : WHISPER (confidentiel) et COMPLIANT (auditable), identiques sur le canal.

MAILBOX — Boîte aux Lettres Asémantique
FR2600019
Dead drop numérique : le serveur ne peut distinguer messages valides du bruit

Procédé de messagerie asynchrone par boîte aux lettres. L'espace de stockage partagé reçoit des fragments de taille constante, indistinguables du bruit, sans métadonnées. Le serveur ne peut ni identifier les messages valides, ni associer un fragment à un expéditeur ou destinataire — il se limite à STORE, LIST, PURGE. Chaque destinataire filtre localement avec un marqueur polymorphe caché : 99% des fragments rejetés sans crypto. Point-à-point et groupe sur un même mur indifférencié. Applications : messagerie résistante à la censure, dead drops numériques, réseaux intermittents.

SÉSAME — Commande et Contrôle sur Canal Hostile
FR2600010
Commande de dispositifs contraints avec filtrage à 99% du bruit — économie d'énergie critique

Procédé de commande et contrôle de dispositifs IoT / capteurs / drones sur canal hostile. Les commandes sont des portions utiles asémantiques indistinguables du bruit. Le dispositif filtre le flux entrant : 99% rejeté sans crypto, seuls ~0.2% subissent une validation complète. Anti-rejeu par ancre monotone. Modes uni/bidirectionnel, groupes de dispositifs, hiérarchie de commandes (normal, privilégié, urgence), audit des exécutions. Applications : contrôle d'accès, drones, SCADA, IoT industriel, dispositifs médicaux.

BLACKBOX — Restitution Locale View-Once
FR2600204
Double contrôle local pour contenu view-once — fonctionne entièrement hors ligne

Procédé de contrôle d'accès à la restitution de contenus chiffrés sur dispositif hors ligne. Double contrôle strictement local : secret d'appareil scellé (SE/TPM/TEE) + facteur humain à usage unique non stocké. Attestation de fraîcheur sans métadonnée transmise. Restitution view-once via chemin d'affichage protégé, suivie d'un effacement sécurisé avec preuve cryptographique. Anti-rollback par avance d'index monotone scellée. Fonctionne sans réseau, sans accusé de réception, sans indicateur observable.

PHOENIX — Reprise Automatique de Session
FR2600311
Reprise de session cryptographique sans serveur, sans retransmission d'état, sans renégociation

Procédé de reprise automatique de session cryptographique à ratchet après interruption. Chaque dispositif maintient une fenêtre glissante de points de reprise dérivés du ratchet. Après interruption, un jeton de résurrection est généré — il ne contient pas l'état de session et ne permet pas de le reconstruire, mais sert de clé de recherche. Le destinataire identifie le checkpoint commun par recomputation locale. Reprise sans serveur central, sans retransmission d'état, sans nouveau provisionnement, sans nouveau protocole d'établissement de clés.

🌐 Réseau & VPN

PIP — Permutation d'Identifiants Polymorphes (Élargi)
FR2600202
Identifiants réseau non corrélables — l'observateur ne peut lier deux échanges successifs

Procédé de communication à identifiants réseau non corrélables par permutation polymorphe. Le mode préféré utilise un ratchet cryptographique local avec graine partagée hors bande et ancre monotone, sans horloge externe ni serveur. Couvre : adresses IP, ports, MAC, identifiants mobiles, IoT, ou toute combinaison. Variantes : synchronisation temporelle, échange chiffré, coordinateur/blockchain, table pré-partagée, négociation crypto, hybride. Session non observable avec non-corrélabilité cryptographique, statistique et comportementale. Extensions post-quantiques, satellite, steganographie.

PIP VPN — VPN Asémantique
FR2600251
VPN à identifiants non corrélables — rotation cryptographique, pas de signature protocolaire

Procédé de réseau privé virtuel à identifiants réseau non corrélables. Client et points de sortie coordonnent des identifiants (IP, ports, SNI) qui permutent de façon cryptographiquement non corrélable. Trafic encapsulé sans signature protocolaire, pouvant imiter HTTPS, QUIC, WebSocket. Contre-mesures statistiques (padding, chaff, timing) et adversariales (anti-ML). Pool d'adresses diversifié (cloud, CDN, résidentielles) et bascule transparente entre exits. Applications : contournement de censure, entreprise, journalistes, IoT, véhicules connectés.

BRIDGE — Validation Conjointe Fragment + Identifiant
FR2600280
Double validation simultanée — résistance aux attaques hybrides injection + usurpation

Procédé de communication sécurisée où, pour chaque fragment, un identifiant réseau changeant et un marqueur polymorphe sont dérivés du même index j issu d'une ancre monotone unique. La validation exige la vérification conjointe et simultanée de la conformité du fragment au marqueur ET de la correspondance de l'identifiant réseau — pour le même index. Résistance renforcée contre les attaques hybrides combinant injection de fragments et usurpation d'identifiants.

PONT CHRONOS / PIP VPN CLOAK
FR2600323
Triple protection indexée sur le temps thermodynamique : identifiants + comportement + timing

Procédé de communication sécurisée au travers d'un tunnel chiffré, dans lequel un temps thermodynamique τ_th (calculé à partir de l'énergie consommée) sert de référentiel commun pour : la dérivation d'identifiants réseau non corrélables, la segmentation en fenêtres de contrôle comportemental, et la coordination des transitions entre profils et identifiants. Trois couches combinées : CHRONOS (temps), PIP (identifiants polymorphes), CLOAK (mimétisme comportemental). Protection simultanée contre la détection ML, la corrélation d'identifiants et la corrélation temporelle, sans horloge externe.

CLOAK — Mimétisme Comportemental
FR2600321
Indistinguabilité statistique du trafic VPN par rapport à un service légitime (streaming, jeu, visio)

Procédé de réduction de la détectabilité d'un tunnel chiffré par analyse de trafic. Sélection d'un profil comportemental cible (streaming, visioconférence, jeu interactif) avec contraintes sur la distribution de tailles de paquets, intervalles d'émission et ratio directionnel. Application de transformations (temporisation, bourrage, trafic factice) avec boucle fermée de contrôle par score d'écart Kolmogorov–Smirnov. Se distingue des obfuscations protocolaires : opère au niveau du comportement de service avec critère formel d'indistinguabilité statistique et adaptation continue.

QUANTUM — PIP Post-Quantique
FR2600313
Identifiants polymorphes à sécurité inconditionnelle — résistance au « store now, decrypt later »

Procédé de communication à identifiants polymorphes initialisés par distribution quantique de clés (QKD). La clé quantique K_Q est établie par QKD, puis une graine de permutation est dérivée pour initialiser un protocole PIP clockless avec ratchet unidirectionnel et fenêtre glissante. Les identifiants héritent de la sécurité inconditionnelle de la source quantique. Protection du contenu ET du graphe de communication, avec résistance au « store-now-decrypt-later » pour les métadonnées de routage, même face à un ordinateur quantique.

PIP SATELLITE MULTIRÉSEAUX
FR2600716
Non-corrélabilité inter-constellations — un observateur multi-réseaux ne peut relier les sessions

Procédé de communication via une pluralité de constellations satellitaires (LEO, MEO, GEO, HAPS) et réseaux terrestres (5G, WiFi, IoT, mesh). Le terminal dérive d'une graine maîtresse une graine spécifique par réseau. Chaque réseau valide les identifiants avec sa seule graine, sans pouvoir dériver ceux des autres réseaux. Probabilité de corrélation inter-réseaux inférieure à 2⁻¹²⁸ sans la graine maîtresse. Handover aveugle entre constellations, fragmentation asémantique multi-constellations. Applications : maritime, aérien, zones blanches, défense, nomadisme numérique.

👻 Identité & Anonymat

PIP GHOST — Dispositif Fantôme
FR2600240
Dispositif non traçable communiquant avec des destinations arbitraires — sans coordination préalable

Procédé rendant un dispositif non traçable et non corrélable sur un réseau, y compris vers des destinations qui ne coopèrent pas. Identifiants distincts pour chaque échange (IP, MAC, ports, identifiants mobiles). Mécanisme d'association unilatéral pour recevoir les réponses malgré les changements d'identifiants. Trois modes : autonome (ratchet local), cloud (IP distincte par requête), hybride. Le résultat est un dispositif fantôme dont un observateur ne peut corréler les échanges successifs. Applications : anti-tracking, VPN nouvelle génération, IoT anonyme, anti-censure.

HYDRA — Identités Réseau Multiples
FR2600333
Plusieurs identités réseau actives simultanément sur un seul dispositif — non corrélables entre elles

Procédé de gestion d'identités réseau multiples simultanées et non corrélables sur un unique dispositif. Chaque identité possède sa propre graine cryptographique, son contexte réseau isolé et un mécanisme d'évolution indépendant. Décorrélation active inter-identités (temporelle, volumétrique, ordonnancement) dérivée des graines. Isolation cryptographique garantissant l'absence d'état partagé. Applications : séparation vie privée/professionnelle, protection de sources, compartimentage entreprise, IoT multi-rôles.

SHADOW CROWD — Anonymat Collectif
FR2600341
Le groupe entier génère du trafic statistiquement indifférenciable — sans serveur de mélange

Procédé d'anonymat collectif pour un groupe de dispositifs. Un profil de référence commun (inter-arrivées, tailles, volumes, taux, rafales) est défini par un paramètre de groupe Ω. Chaque dispositif dérive ses propres règles de génération de trafic (réel + factice) à partir d'un paramètre propre Π(m) et d'un paramètre d'évolution T(n). Décorrélation active inter-membres : des paramètres distincts produisent des règles différentes tout en satisfaisant le profil commun. L'attribution de flux individuels à un dispositif particulier est rendue extrêmement difficile, sans serveurs de mélange dédiés.

FANTOM INTERNET — Connexion Anonyme Sans Infrastructure
FR2600506
Accès Internet sans box, sans identifiant stable, sans tiers de confiance, non géolocalisable

Système de connexion Internet anonyme sans infrastructure fixe. Terminal multi-connectivité (4G/5G/6G, satellite LEO/MEO/GEO, WiFi, mesh) avec module de permutation d'identifiants changeant automatiquement IP, MAC, IMSI, identifiants satellite. Échanges successifs non corrélables. Aucune box, aucun câble, aucun identifiant stable, aucun tiers de confiance. Abonnement anonyme possible avec paiement en cryptomonnaie ou prépayé. Applications : nomades numériques, journalistes, communications de crise, véhicules et drones non traçables.

🛡️ Sécurité & Authentification

HEIMDALL — Authentification Énergétique
FR2600400
Authentification par signature physique du dispositif — impossible à usurper depuis un autre matériel

Procédé d'authentification combinant un secret partagé K et un indicateur énergétique local E(t) du dispositif. La signature S(t) = H(Q(E(t)) ∥ K ∥ ctx ∥ n) est vérifiée contre un profil de référence. Un attaquant ayant obtenu le secret ne peut usurper l'identité depuis un matériel distinct. Un attaquant ayant le profil ne peut forger la signature sans le secret. L'authentification est liée aux caractéristiques matérielles physiques du dispositif.

SEKHMET — Protection Autonome par Profil Énergétique
FR2600447
Détection et neutralisation autonome de menaces inconnues — y compris rootkits — sans serveur externe

Procédé de protection d'un dispositif mis en œuvre localement, sans système de détection ou de décision externe. Un profil énergétique de référence (comportement normal) sert de capteur de sécurité interne. Surveillance continue de E(t), détection d'anomalies par écart au profil, identification du processus suspect, application automatique de contre-mesures graduées (suspension, terminaison, isolation). Journal chaîné cryptographiquement pour preuve horodatée infalsifiable. Reconstruction forensique des actions malveillantes par corrélation avec l'activité des périphériques. Détecte menaces connues et inconnues, y compris rootkits.

AION PAY — Transaction Financière Asémantique
FR2600514
Paiement indistinguable du bruit — vérifiable sans accès aux données en clair

Procédé de transaction financière où les données (montant, identités) sont encapsulées en une représentation indistinguable d'un signal aléatoire. Une preuve cryptographique à connaissance nulle atteste de la validité (solde suffisant, authentification émetteur, conservation des montants) sans divulguer le contenu. Le règlement dissimule la relation entrées/sorties via engagements homomorphes. Divulgation sélective optionnelle par chiffrement à base d'attributs pour conformité réglementaire. Anonymat vérifiable.

⚡ Temps Énergétique — Métriques TUTE

ENERGYSYNC — Coordination par Indicateur Énergétique
FR2600343
Coordination de groupe sans horloge externe — synchronisation par seuils d'énergie

Procédé de coordination d'un groupe de dispositifs par indicateur énergétique local E(m), sans horloge externe ni protocole de synchronisation temporelle. Un paramètre de groupe Ω définit une séquence de seuils énergétiques communs. Un paramètre d'évolution T(n) avance lorsque E(m) franchit un seuil. Les dispositifs se coordonnent sur cette base énergétique commune. Applications : capteurs IoT, essaims de drones, véhicules communicants, réseaux distribués dans des environnements sans GPS ni NTP.

TUTE GRID — Optimisation de Réseau Énergétique
FR2600676
Métrique pivot τ_i = E_i / P_nom pour comparer des nœuds énergétiques hétérogènes

Système d'optimisation d'un réseau énergétique (production, transport, stockage, consommation). Chaque nœud se voit attribuer un temps énergétique réseau τ_i = E_i / P_i,nom, métrique pivot comparable entre nœuds de natures différentes. Prédiction d'évolution des τ_i et détection de risques réseau. Optimisation des consignes de routage d'énergie et de commande en fonction des τ_i et de poids de priorité. Coordination de technologies de stockage et véhicules électriques au sein d'un réseau.

TOKEN TUTE — Dispositif Portable d'Horodatage Énergétique
FR2600671
Horodatage souverain fondé sur les lois de la physique — indépendant de tout serveur externe

Dispositif portable comprenant une source d'énergie autonome, un module de calcul du temps énergétique τ = E/P, et un élément sécurisé stockant les clés cryptographiques. L'appareil hôte (ordinateur public, terminal emprunté) est réduit au rôle de simple écran — il n'a jamais accès aux clés. Le temps énergétique local fournit une référence temporelle souveraine, indépendante de tout serveur (NTP, GPS). Algorithmes post-quantiques (ML-KEM, ML-DSA, AES-256). Variante avec sonde de courant pour surveillance de l'hôte.

TUTE COMPUTE — Pilotage Prédictif par Métrique Énergétique
FR2503804
Régulation CPU prédictive basée sur le temps énergétique — sans capteurs externes

Système de calcul informatique utilisant la métrique τ(t) = E(t) / (P(t) + ε) pour ajuster dynamiquement les cycles CPU, prédire les performances et synchroniser des clusters de calcul. Régulation locale et globale des unités de calcul sans capteurs externes, applicable aux systèmes embarqués, distribués ou cloud. La métrique reflète le rendement et la stabilité thermodynamique propre du système.

BATTERIES TUTE — Optimisation Véhicule Électrique
FR2503744
Autonomie restante en temps réel — τ = E/P adapté aux conditions de conduite

Dispositif logiciel pour véhicule électrique calculant τ = E/P en temps réel (1 Hz) à partir des données BMS. Prend en compte les variations de puissance dues aux accélérations, climatisation, inclinaison, vitesse, arrêts fréquents et toute demande électrique supplémentaire. Le temps énergétique τ représente l'autonomie restante, adapté en continu aux conditions réelles de conduite.

TUTE GÉNÉRALISTE — Dispositif Modulaire Universel
FR2503522
Métrique τ = E/(P+ε) applicable à tout système — simulation cosmologique à IoT

Dispositif modulaire global pour mesurer, synchroniser et simuler le temps énergétique et l'entropie dans des systèmes physiques, embarqués ou logiciels. Comprend une unité de traitement, une base de données dynamique, une interface logicielle/API/SDK, et un système d'apprentissage évolutif. Applications : simulation cosmologique, navigation autonome, informatique quantique, surveillance environnementale, intelligence artificielle.

💻 Systèmes d'Exploitation & Infrastructure

ORDINATEUR LIQUIDE — Environnement à État Distribué
FR2600673
Votre environnement numérique n'existe sur aucun appareil — il se matérialise à la demande et disparaît sans trace

Système informatique où l'environnement de l'utilisateur n'existe sur aucun dispositif unique mais sous forme de fragments chiffrés répartis sur un réseau pair-à-pair, indistinguables du bruit. Un dispositif portable personnel (clé maîtresse en élément sécurisé, temps énergétique τ) permet de matérialiser l'environnement temporairement en RAM sur n'importe quel hôte — l'hôte n'a jamais accès aux clés. À la déconnexion, l'environnement se dématérialise sans trace. Identités polymorphiques non corrélables, algorithmes post-quantiques (ML-KEM, ML-DSA).

Q-DOS — Système d'Exploitation Post-Quantique
FR2600578
Chaîne de confiance 100% quantum-safe — du boot au réseau, par design

Système d'exploitation dont l'ensemble des primitives cryptographiques utilise exclusivement des algorithmes résistants aux attaques quantiques. Q-BOOT : chaîne de confiance par signatures ML-DSA. Q-DISK : clé maître protégée par ML-KEM, secteurs par AES-256-XTS avec clés dérivées par SHAKE256. Q-FILES : chiffrement par fichier et ACL signées. Q-NET : TLS 1.3 hybride. Q-TPM : module de confiance post-quantique. Protection pérenne des données selon le paradigme « quantum-safe by design ».

KERNEL CHRONOS — Noyau à Temps Énergétique
FR2600659
Base de temps fondée sur l'irréversibilité thermodynamique — anti-rollback par les lois de la physique

Noyau de système d'exploitation utilisant τ = E_dissipée / P_nom comme base de temps logique interne. Cette métrique, intrinsèquement liée à l'irréversibilité thermodynamique, est strictement monotone croissante et utilisée pour l'ordonnancement des tâches, la journalisation, la détection de manipulations temporelles, la protection anti-rollback, l'anti-snapshot des volumes chiffrés et la rotation automatique des clés. Bornage dτ/dt ∈ [r_min, r_max]. Variante entropique τ_S = ∫ P(t)/T(t) dt pour ancrage physique maximal. Sécurité temporelle fondée sur les lois de la physique.