pseudonymat‎ > ‎

Services de pseudonymat pour IoT

Le développement des objets connectés va poser le problème de leur identification et l’anonymat de ce dernier. Prenons deux comparaisons :
  • L’immatriculation des voitures

  • Le système eCarte Bleue

Une voiture est un objet avec un propriétaire. La plaque d’immatriculation ne désigne pas directement ce dernier, il faut passer par une table pour le retrouver. Cela assure un certain niveau d’anonymat. Normalement seul les forces de l’ordre et les assureurs peuvent accéder à cette liste. Dans les cas des IoT, je ne pense pas que l’état voudra prendre cela en charge gratuitement.

Le système eCarte Bleue permet une anonymisation de chacune de vos transactions sur Internet. Donc ce n’est pas un code unique comme une immatriculation, mais une nouvelle plaque à chaque fois que vous circulez. Cependant cela n’empêche d’être débité du montant de la transaction.

On voit donc que l’anonymat est souhaitable entre l’objet et l’identité, mais aussi entre l’objet et ses transactions avec d’autres objets.

Ce qu’il faut bien comprendre c’est qu’un objet peut avoir un propriétaire plus ou moins flou. Par exemple un réfrigérateur n’est pas la propriété d’une seule personne, ce qui importe c’est le lieu où il se trouve, et surtout le lieu de livraison s’il doit commander en direct. Donc lui donner tous les attributs d’une personne n’a pas de sens. Néanmoins il doit être différent de celui du voisin. Il a donc besoin d’une identité basée sur quelques attributs vérifiables.

L’histoire est la suivante :

Une personne achète un réfrigérateur connecté, elle doit lui donner une identité numérique afin qu’il puisse rendre ses services. A partir d’une application conçue par le gestionnaire d’IoT, l’acheteur de ce dernier fabrique un pseudonyme de l’appareil et le met à jour avec les informations strictement nécessaires à son fonctionnement.

Dans le schéma suivant les étapes de ce qui se cache dans ce simple cas d’usage :


  1. Le gestionnaire du réseau IoT fournira un pseudo-lien à une identité numérique publique (l’acheteur du frigo), qu’il conservera dans un BlockChain public.
  2. Ce dernier aura associé ce lien avec le pseudonyme (les attributs strictement nécessaires à l’objet).
  3. Un troisième acteur, l’inspecteur va intervenir pour garantir la bonne foi du propriétaire. Le propriétaire va chiffrer le pseudo-lien et remettre au gestionnaire le pseudonyme avec la nouvelle référence que validera l’inspecteur. Ce dernier va conserver cette référence d’une manière privée et inaltérable.
  4. Sur la dernière opération (dépôt du pseudonyme), l’opérateur le transmettra à l’objet avec sa clé de dépôt (pseudo-lien chiffré).
  5. L’objet acquittera de la prise en compte du pseudonyme en retournant une preuve qui sera scellée dans le BlockChain public.

Ainsi chacun détient une partie du secret sans en disposer totalement. La technologie du BlockChain garantira l'authencité des dépôts.

Sur enquête l’inspecteur sera capable de fournir le pseudo lien en déchiffrant la clé de dépôt et ainsi révéler l’identité ayant créé le pseudonyme. Cette révélation sera corrélée avec le dépôt initial du pseudo lien dans le blocChain public.

Le système de pseudonymat doit permettre d’assurer :

  • l’indépendance des informations

    • Le fournisseur du pseudonyme ne pourra pas connaître son usage par un service
    • Un service ne connaîtra pas l’origine de l’identité
  • La réversibilité de l’anonymat

    • Il sera possible en cas de litige de retrouver l’identité d’un pseudonyme
  • Le retrait des accès

    • Il sera possible de bloquer l’usage du service à une identité, par l’intermédiaire de l’inspecteur

Les acteurs de ce système seront les suivants :

  • L’utilisateur qui fournira une identité numérique publique qualifiée au service de pseudonymat
  • Le service de pseudonymat qui collectera les pseudonymes et des usages de ces derniers par des services
  • Le service /objet consommateur du pseudonyme
  • L’inspecteur pourra lever le pseudonymat dans des conditions encadrées et sera garant des informations chiffrées par l’utilisateur

Stéphane POPOFF © septembre 2016 sous licence Cecill v2

Comments