pseudonymat

Quelques idées autour d'un système de confiance basé sur le pseudonymat

Il est possible d'obtenir des preuves d'identités depuis un système comme eIDAS sous la forme d'une assertion signée par une autorité publique.
De cette assertion il est possible d'extraire un ou plusieurs éléments d'information qui constituerons les preuves d'attribut. Par exemple un site est réservé aux adultes, la date de naissance détermine cette limite, pour autant il n'est pas besoin de la communiquer. Affirmer que l'on est adulte suffit. Cette date constituera une preuve a utiliser en cas de litige.

L'utilisateur, le propriétaire des informations se pseudonymise et s'anonymise partiellement, à lui de prendre ses risques. Il dispose déjà de cette capacité via de très nombreux systèmes. Il est possible qu'il communique des informations totalement dissociées de l'identité à ses risques et périls, dans la mesure ou une autorité de vérification pourra en cas de litige lever le pseudonymat.
 
L'émetteur du pseudonymat conserve la liaison entre la preuve d'identité et la référence du pseudonymat dans un Blockchain privé. Cette liaison atteste qu'en face d'une identité numérique publique constituée de plusieurs attributs a été délivré un pseudonyme.

L'utilisateur constitue son pseudonyme et le présente au fournisseur de service qui l'accepte. Cette transaction est enregistrée dans le Blockchain public avec la référence du pseudonymat. C'est la preuve de la fourniture d'informations à un service particulier et son consentement.
 
Pour le fournisseur qui consomme le pseudonyme, il reste le problème de comment vérifier cette identité virtuelle. Le fournisseur peut directement consulter le registre Blockchain, mais ce ne sera pas la méthode la plus utilisée au début. Si le fournisseur fait confiance à des sources d'identités comme Facebook ou Google, il faudra fournir une identité de cette nature.
De nombreux services utilisent le mail pour obtenir la preuve qu'une identité répond aux sollicitations d'un service. Il doit être possible de fournir cette fonction à l'utilisateur.

La différence entre Blockchain privé ou public tient dans une fonction de cryptage réversible au seul usage d'un inspecteur publique. L'information dans le Blockchain privé sera chiffrée avec une clé asymétrique dont la partie privée sera déposée en séquestre légal. La partie publique sera dédiée à une identité numérique, ainsi le recouvrement d'une clé privée ne compromettra pas l'ensemble des données du Blockchain privé.

Seul l'utilisateur doit pouvoir faire le lien entre tout ses pseudonymes. Le fournisseur du pseudonymat ne doit pas pouvoir faire le lien entre les pseudonymes et les services consommés par un utilisateur. Le service ne devrait pas pouvoir faire le lien au travers des preuves d'attribut, mais il pourra toujours utiliser des analyses comportementales, des cookies, bref tout moyen dont il dispose déjà.

Questions: 
  • Comment faire pour que tous les pseudonymes soient connus seulement de l'utilisateur ?  Il est pratiquement impossible de garantir cette propriété, le fournisseur du pseudonymat doit avoir la confiance de l'utilisateur. Sur la base de cette confiance le fournisseur de pseudonymat peut aider à renforcer la véracité de l'identité virtuelle.
  • Comment faire pour que le fournisseur de pseudonymat ne fasse pas la liaison avec les pseudonymes ? L'information doit être chiffrée avant d'être enregistrée dans le Blockchain privé.
  • Comment l'inspecteur public lève le pseudonymat ? Il dispose d'un moyen légal d'obtenir le déchiffrement du pseudonymat d'une identité numérique publique. 
  • Par quel moyen l'inspecteur public remonte au pseudonymat chiffré ? Par l'événement de fourniture du pseudonyme au service.

Attendu 24 du règlement vie privée
Lorsqu'elles utilisent des services en ligne, les personnes physiques se voient associer des identifiants en ligne tels que des adresses IP ou des témoins de connexion («cookies») par les appareils, applications, outils et protocoles utilisés. Ces identifiants peuvent laisser des traces qui, combinées aux identifiants uniques et à d’autres informations reçues par les serveurs, peuvent servir à créer des profils et à identifier les personnes. Il en découle que des numéros d’identification, des données de localisation, des identifiants en ligne ou d’autres éléments spécifiques ne doivent pas nécessairement être considérés, en soi, comme des données à caractère personnel dans tous les cas de figure



Stéphane POPOFF © avril 2016 sous licence Cecill v2