PROCEDE DE CONTROLE ET DE PROTECTION DE DONNEES ET D'IDENTITE NOTAMMENT AU SEIN DE PROCESSUS UTILISANT DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION
La présente invention concerne un procédé de contrôle, de sécurisation et de protection, de données au sein de processus déclaratifs, informatifs, administratifs ou productifs utilisant les technologies de l'information et de la communication. Cet encadrement définit des manières de pouvoir ou non connaître ces données, y accéder ou les transmettre. Elle concerne un procédé de gestion et de démultiplication d'identités numériques par l'insertion de marquages intermédiaires formant écran ou modification et par substitution de référents d'identité.
Elle s'applique à la gestion de données régies par des protocoles informatiques ou de communication, notamment pour faciliter conjointement la gestion et l'anonymisation des biens ou personnes dotés d'identités numériques, tels que les objets dits intelligents et communicants. L'invention vise, par ces actions de contrôle et de protection, à un meilleur respect de la vie privée des personnes et de leur « intimité numérique ». L'entité concernée peut être une personne physique ou morale.
Il pourra s'agir d'objets, ou de groupes d'objets, ou d'un objet couplé à une personne par exemple, et ayant endossé des identités, notamment dans le cadre des objets dits communicants, à l'instar d'une prothèse avec une composante électronique.
Le mot « données » englobe ici un spectre allant du signal analogique jusqu'à la mise en forme structurée de données numériques sous forme d'informations ou de consignes. Le critère distinctif de la présente invention, pour son fonctionnement, étant que cette donnée soit véhiculée ou conservée dans un cadre, considéré comme le contenant, qui prenne la forme d'un protocole informatique ou de communication.
Il peut s'agir de données statiques sur leur support, pour autant que leur accès, leur intégrité ou leur mise en œuvre dépendent en préalable d'un protocole.
Par la suite sera nommé « fichier », un document ou un programme informatique, un exécutable, une entité logicielle, une entité virtuelle telle qu'une application virtuelle.
L'usage de données dans le cas d'une communication peut se produire par exemple lors d'une indication de lieu de présence auprès d'une borne électronique située dans un véhicule de transport ou automatiquement par voie de télécommunications auprès d'un central. Le terme dialogue concerne autant un échange sur l'initiative consciente d'une personne, qu'effectué par un de ses équipements, avec ou sans consentement express ni lien obligatoire de propriété.
Par la suite, sera nommé « courrier », un message, un envoi de fichier ou de documents, un appel téléphonique, une visite faite par voie de télécommunications, et plus généralement toute forme de flux, d'émission ou toute forme d'échange par mise en relation ou connexion.
Sera par la suite nommé « auteur », l'expéditeur de ce courrier. Dans le cas d'un composant passif tel qu'une étiquette RFID, l'auteur sera l'étiquette et son porteur, et non la borne ayant créé un champ électromagnétique. Dans le cas d'objets communicants dotés d'une identité, l'auteur pourra être par exemple un capteur transmettant un signal, ainsi que son détenteur ou son porteur. Dans le cas d'un fichier informatique statique, le terme auteur pourra englober, outre celui qui l'a conçu, celui qui en est à l'instant concerné le détenteur, le dépositaire ou le gestionnaire. Le support matériel du courrier peut être un réseau de communication, notamment de télécommunications ou de télédiffusion, ainsi que des moyens physiques mobiles tels qu'une clé USB, une carte à puce ou magnétique, un disque, un badge, un ticket tel que de métro, un passe avec ou sans contact comme l'est une carte de transport. La banalisation des objets communicants va élargir ce champ à une infinité de supports moins discernables dans leurs
contours mais caractérisés par de mêmes fonctions et utilisant des protocoles informatiques ou de communication.
L'objet réceptionnaire peut être un support ou un terminal de télécommunications ou de télédiffusion, et plus généralement tout équipement informatique ou électronique apte à participer à une distribution d'information. S'agissant du réceptionnaire d'un support mobile de courrier, ce peut être une machine informatique dotée de prises telle qu'USB, un téléphone portable, un assistant ou agenda numérique, un lecteur de carte ou de disque, un distributeur automatique tel que de billets de banques, un sas d'accès ou encore une borne d'identification, à titre d'exemples.
L'invention structure et supporte un jeu à plusieurs acteurs, parmi lesquels se trouvent l'auteur, les réceptionnaires, des autorités dites d'anonymisation. Jeu qui se déploie autour d'un signe distinctif et caractéristique inséré dans le protocole informatique ou de communication.
Elle peut prendre la forme d'un triple dispositif :
- d'une part ce marquage par un signe caractéristique, dit griffage, inséré à des fins distinctives, de reconnaissance, ainsi que de transmission de consigne ou d'information. Ce griffage plurifonctionnel, placé au niveau des protocoles informatiques ou de communication, servira, pour un réceptionnaire, d'information en soi ou de moyen d'obtention d'informations complémentaires auprès de l'autorité d'anonymisation éventuellement complétée par un dispositif adapté agissant comme protocole cryptographique de contrôle d'accès à des instructions ;
- d'autre part de cloisonnement et de canalisation des données ou des acteurs ;
- Le troisième dispositif tient au fait que le griffage prend la forme d'un cryptonyme variant, lui-même raccordable d'une part à un pseudonyme invariant et stable, d'autre part à ce qui sera nommé polynymes, dans une acception particulière.
La présente invention modifie, recompose et élargit des dispositifs exprimés dans la demande de brevet FR 2 932 043 portant sur un procédé de traçabilité et de résurgence de flux pseudonymisés sur des réseaux de
communication, et procédé d'émission de flux informatif apte à sécuriser le trafic de données et ses destinataires.
À cette fin, l'invention s'appuie notamment en partie sur le système de marquage distinctif et caractéristique, inséré au niveau du protocole, et doté de propriétés fonctionnelles, tel que décrit dans la demande de brevet FR 2 932 043.
Ce signe caractéristique est appelé griffage, par analogie avec l'apposition d'une griffe en tant que signature qui personnalise mais aussi en tant que marque qui modifie, signale et sert de signe extérieur de référencement. Ce terme de marquage, qui englobe tout autant une possible encapsulation, recouvre un mode opératoire consistant en un ajout, une amputation ou une modification caractéristique, sur un protocole, tout en respectant le standard de ce protocole. À titre d'exemples, il peut s'agir de l'étiquetage ou du tatouage d'un paquet IP, d'un marquage stéganographique ou encore de l'utilisation d'un protocole supplémentaire. Ce griffage endosse plusieurs statuts :
- signe distinctif, à sa réception ou son observation par un tiers ;
- signe de reconnaissance, lors d'échanges ultérieurs ou parallèles.
Ce double statut permet, via le jeu d'acteurs nécessaires pour manipuler et interpréter ces griffages, de leur attribuer des fonctionnalités.
Les propriétés générales qui en découlent pour ce système sont :
- fonctionnelle ;
- cryptonymique, en tant que griffe d'un auteur apposée dans un protocole, qui le désigne et l'identifie, si de besoin sans le nommer autrement que par une convention arbitraire.
Obtenir la connaissance des fonctions et de certains attributs d'identité concernés, nécessite de s'adresser à une autorité d'anonymisation, dont le rôle informateur rend ces deux propriétés opérantes. Le principal emploi conjoint des dispositions fonctionnelle et cryptonymique consiste en une interdiction de lecture de l'identité d'un auteur de courrier, telle qu'elle apparaît sinon dans le reste du protocole. Ce faisant, le dispositif aboutit à un griffage masquant de cette identité.
Un deuxième perfectionnement par rapport au griffage du protocole consiste à varier ses effets, de plusieurs manières :
- Il peut s'agir de disposer simultanément, pour un même auteur, de plusieurs griffages, activables par choix ou selon des chartes d'emploi définies et actualisables si de besoin.
- Une autre voie pour varier les effets consistera à les prédéfinir en fonction de chaque interlocuteur recensé par avance.
Un troisième perfectionnement tient au fait que le nombre de griffage dans un protocole donné n'est plus envisagé comme un singulier obligatoire. Plusieurs de ces signes distinctifs seront simultanément possibles dans un courrier ou un fichier, soit pour des usages ou des usagers indépendants, soit pour créer entre ces signes des liaisons, des cautionnements respectifs, ou des filiations ponctuelles. Il devient également envisageable que leur présence autant que par exemple leur disposition spatiale respective, soient porteuses d'une signification supplémentaire, interprétable par tous les réceptionnaires ou seulement certains, assistés ou non en cette occasion par l'autorité d'anonymisation. Un quatrième perfectionnement par rapport au griffage du protocole tient au fait que soient concernés non plus seulement des protocoles de communication, mais des protocoles affectés à des données statiques.
L'autorité d'anonymisation sert d'interface avec l'auteur, en lui octroyant les systèmes de griffage, en convenant de la signification et de l'équivalence de ces griffages en consignes, informations ou valeurs. Elle convient aussi, avec et pour lui, d'un pseudonyme stable lié aux cryptonymes successifs que sont ces griffages, et en le connaissant par son identité réelle. Elle gérera un autre masquage d'identité réelle, par le moyen de polynymes.
Par rapport à l'autorité dite d'anonymisation, déjà mentionnée dans la demande de brevet FR 2 932 043, la présente invention apporte une évolution consistant en l'existence de plusieurs entités d'anonymisation au lieu d'une seule, ainsi que l'expression de préférences émanant de leurs usagers.
L'autorité est nommée d'anonymisation eu égard au fait que le griffage qu'elle accorde fait fonction de cryptonyme. Dans une configuration particulière du procédé selon l'invention, le cryptonyme généralement variant, rattaché à un pseudonyme généralement invariant, trouvera un élargissement de ses applications, en ce que, tout en délestant le réceptionnaire central de certaines connaissances telle que l'identité réelle de l'auteur, il préserve néanmoins en sa faveur une possibilité optionnelle de capitaliser une connaissance anonymisée sur l'auteur, si ce dernier l'accepte. Connaissance via l'autorité d'anonymisation se portant garante de l'auteur et de ses particularités, et capitalisation rapportée soit au pseudonyme rattaché au cryptonyme inséré dans le protocole du flux, soit selon le même principe aux polynymes rattachés aux cryptonymes. En conséquence de ses perfectionnements en matière de cloisonnement et de canalisation, l'invention occasionne volontairement une ignorance partielle ou totale, ou une incapacité d'accès, envers des éléments d'identité. Cette logique de cloisonnement irradie sur la gestion des identités. Le présent procédé peut se décrire comme un système de cloisonnement à la fois d'entités et d'identités.
Un prolongement physique serait l'étiquetage matériel, le tatouage ou toute forme de nommage d'un support pouvant être des objets, des matières ou des êtres réels, à des fins de reconnaissance, de validation de droit ou de statut, de valorisation, d'appartenance ou de dépendance, de liaison, d'identification ou d'authentification sans révéler une identité véritable et en substitut de celle-ci. Ces reports et étiquetages de polynyme, de pseudonyme ou de cryptonyme peuvent se contenter de ne conserver qu'une de leurs sous-parties, ou d'autres dérivés recourant par exemple à un codage.
Le procédé selon l'invention pourra être le soubassement d'une anonymisation ou d'une pseudonymisation de la sphère naissante des objets communicants. Par l'ajout d'une couche supplémentaire d'anonymisation, elle concocte un modèle économique original en apportant à l'usager une
garantie de confidentialité supplémentaire, dont l'absence apparaît être un obstacle à l'essor commercial de ces objets communicants. Elle met en place un écran entre par exemple une autorité dite de nommage, perçue comme omnipotente et omnisciente, et un détenteur de tels objets soucieux de son intimité numérique. Le fait d'ajouter une couche supplémentaire où chaque acteur disposera d'une ou plusieurs marques, permet aussi de lui ouvrir un ou plusieurs registres dédiés d'adresses d'objets, ce qui démultipliera d'autant le nombre d'adresses distribuables. La rareté de telles adresses constitue un obstacle à l'essor des objets communicants.
Pour ce faire, la dite couche supplémentaire d'anonymisation reposera sur ce qui sera nommé système de polynymes, dans une acception plus étendue que celle usuellement prêtée :
- un polynyme pourra être un même cryptonyme accordé, simultanément ou par la suite, à plusieurs auteurs, ou à des objets communicants de ces auteurs.
- En sens inverse, un auteur pourra disposer d'une pluralité de cryptonymes rattachables à des polynymes différents. Un premier intérêt d'un tel dispositif selon l'invention est de créer une zone de flou qui protège l'espace numérique des auteurs, réparti sur une multitude de supports matériels. Tout en s'appuyant sur le griffage faisant cryptonyme, inséré dans les protocoles informatiques ou de communication, la présente invention déploie un mécanisme où un réceptionnaire ne pourra plus savoir si tel griffage recouvre un seul auteur ni si ce dernier n'est recouvert que par un seul griffage. Il s'ensuit une possibilité très réduite de traçabilité, d'historicisation ou de profilage. Aspect qui revêt une grande importance lorsque trop de nos objets communicants transmettent des informations complémentaires à notre propos, sur nos achats, nos déplacements ou nos habitudes domestiques.
Un deuxième intérêt tient à ce que le cryptonyme, qui dans la demande de brevet FR 2 932 043 a pour fonction centrale de se substituer fonctionnellement à l'identité de télécommunications de l'auteur, endosse de surcroît le rôle d'une sorte de préfixe au contenant qu'est le protocole, soit à
tout ou partie du contenu. Ce faisant, il allonge la longueur autorisée du message total. Laquelle longueur est parfois contrainte à une grande brièveté par les standards techniques en usage, et réduit d'autant le nombre total d'expressions variantes. Situation présente dans le débat sur la transition éventuelle des identifications et des adresses des paquets du protocole IP passant de IPv4 (adresses de 32 bits) à IPv6 (adresses de 128 bits), où l'argument de la rareté des identités IPv4 est récurrent. Venant surmonter ce dilemme, le cryptonyme est ici à la fois un multiplicateur d'identités autant qu'un brouilleur d'identité.
La partie restante du protocole qui indique l'identité réelle de l'auteur, pourra être si de besoin soit interdite fonctionnellement d'accès, comme cela est le cas dans la demande de brevet FR 2 932 043, soit édulcorée ou amputée par une entité intermédiaire, par exemple l'autorité d'anonymisation. Cette dernière fera ensuite poursuivre son cheminement au courrier jusqu'à l'autorité de nommage ou autre réceptionnaire. L'utilité de cette intermédiation tenant à ce que l'autorité d'anonymisation pourra bénéficier d'une plus grande confiance de la part des usagers, voire être créée par eux, par des groupements d'entreprises ou de particuliers, ou être placée sous le contrôle d'élus qui ne relèvent pas d'autres juridictions géographiques.
Ce qui est dit d'une autorité de nommage pourrait concerner tout autre destinataire final, de même que l'illustration du procédé par les objets communicants ne fait que désigner le principal marché potentiel de cet aspect de l'invention. D'autres applications ou entités pourraient ainsi être concernées, à l'exemple des systèmes de vote électronique, de sondages en ligne, de test consommateur, de mesure d'audience télévisée, de recensement, d'inventaire. Des usages pourront naître en matière d'archivage, d'indexation et de classification de données, de stock, puisque le principe du polynyme renvoie à une arborescence qui peut être choisie non pas seulement selon des critères d'intimité et d'invisibilité mais au contraire de formalisation de typologies visibles. L'addition de l'anonymisation avec une classification logique restant possible. Le polynyme peut être aussi bien aléatoire et masquant que rationnel et indicatif, ou un panachage de ces items.
L'utilisation ci-avant du terme « préfixe », à propos d'un cryptonyme inséré dans un protocole, n'est pas une description universelle : cette position première se réfère au contenu du courrier ou du fichier, mais elle peut varier en termes d'unicité, ou spatialement par rapport au reste du contenant, notamment si l'objectif n'est pas d'anonymiser un auteur. Dans ce dernier cas, une notion de suffixe ou toute forme de marquage caractéristique peut convenir. De manière imagée, il peut s'agir d'allonger aussi bien des racines, le tronc ou les branchages d'un arbre que serait le protocole. Plusieurs allongements simultanés étant une option envisageable.
Ce principe d'allongement trouve une variante ne reposant pas sur l'ajout de caractères, mais sur des modifications dans le protocole initial qui aboutissent au même résultat d'accroissement des variantes possibles, à l'image d'un cryptonyme qui permuterait des caractères antérieurement présents dans le protocole au profit de caractères inédits jusqu'alors.
Dans un dispositif le plus simple, l'autorité d'anonymisation pourra accorder à tel auteur un ou plusieurs cryptonymes-préfixes, venant s'insérer dans les protocoles lors des envois de certains de ses objets communicants. Simultanément ou par la suite, elle accordera ce ou ces mêmes cryptonymes-préfixes à d'autres auteurs pour divers de leurs propres objets. La contrainte étant alors que ces préfixes ne soient pas suivis ou environnés par des suites identiques de caractères d'identification, qui aboutiraient au total à des doublons.
Il en résulte la création d'un propriétaire qualifié de virtuel, qui apparaîtra comme détenteur attitré et unique de ces divers objets.
Le nombre de polynymes n'étant plus lié au nombre avéré d'auteurs, et étant démultipliable selon la nature, la position et la longueur permise au cryptonyme, définit le nombre de propriétaires virtuels fabricables. En matière d'intimité, l'autorité d'anonymisation pourra avantageusement servir d'intermédiaire entre une autorité de nommage et des auteurs tels que le sont des internautes ou des objets communicants. Cette autorité d'anonymisation multipliant les propriétaires virtuels, à la convenance des auteurs et usagers, intervertira les objets de plusieurs propriétaires réels, redistribuera leurs objets sur plusieurs propriétaires virtuels, agrégera les
objets de plusieurs propriétaires réels sur un seul propriétaire virtuel, tout en gérant l'obligation que ce préfixe ne soit pas environné deux fois de la même suite de caractères. Elle pourra procéder à des permutations dans le temps, où tel objet d'abord rattaché à tel propriétaire virtuel le soit ensuite à un autre. Elle pourra, dans sa mission de brouillage et selon une démarche de leurre ou de type placebo par analogie au domaine médical, créer des propriétaires virtuels ne correspondant qu'à des objets inventés pour la circonstance. Un polynyme pourra recouvrir zéro, une ou plusieurs vraies personnes ; une personne pourra avoir zéro, un ou plusieurs polynymes. Il pourra y avoir de fausses personnes et de faux objets.
Faisant office d'intermédiaire utilement opaque entre des utilisateurs et une autorité de nommage, l'autorité d'anonymisation apporterait une réponse aux inquiétudes récurrentes nées des pratiques, du poids, de la nationalité voire de l'opacité de fonctionnement de certaines autorités de nommage. À cette opacité de fonctionnement serait opposée une opacité d'emploi et d'appartenance. Tel objet qui un jour apparaîtrait lié à tel propriétaire virtuel, se retrouverait le lendemain lié à un autre, sans facilité de le tracer, et sans pouvoir connaître le contour exact du patrimoine d'un propriétaire réel donné. Le signe distinctif inséré dans un protocole voit dans la présente invention la variété de ces usages élargie. Le cryptonyme variant pourra rester associé à un pseudonyme invariant vis-à-vis de certains interlocuteurs, tandis qu'il endossera une fonction de polynyme masquant et multiplicateur vis-à-vis d'autres interlocuteurs telle qu'une autorité de nommage.
L'invention a donc pour objet un procédé de contrôle et de protection, de données et d'identités au sein d'un processus de communication ou informatique entre au moins un auteur et au moins un réceptionnaire, caractérisé en ce que ledit procédé comporte au moins :
- Une étape d'attribution par une autorité d'anonymisation (4) d'un même griffage faisant marquage cryptonymique, à un ou à plusieurs auteurs différents et à leurs objets dotés par ailleurs d'une identité arbitraire ;
- Une étape d'insertion dudit griffage dans le protocole de communication ou informatique associé au flux de données, au moyen d'un système de griffage, le protocole contenant l'identité dudit auteur ou dudit objet de l'auteur ou des auteurs, et chaque auteur pouvant par ailleurs disposer simultanément d'une pluralité de cryptonymes différents ;
- Une étape de lecture, chez au moins un réceptionnaire, dudit protocole au moyen d'un système de lecture apte à détecter la présence dudit griffage.
Le griffage est par exemple signe distinctif et de reconnaissance, marquage cryptonymique, correspondance d'identités ou polynyme. Ce polynyme est un cryptonyme accordable à un ou à plusieurs auteurs et à leurs objets, chaque auteur disposant simultanément d'une pluralité de cryptonymes correspondant à des polynymes différents.
Le procédé utilise par exemple un mécanisme qui cloisonne, discrimine, parcellise et rend autonome, masque, démarque ou brouille certains sujets, certaines données et certains objets, certaines identités ou coupons d'identité relatifs à un même processus.
Ce même mécanisme peut aussi être utilisé pour canaliser et distribuer, composer, créer des liens, agréger, démasquer ou re-marquer, certains sujets, certaines données et certains objets, certaines identités ou coupons d'identité relatifs à un même processus.
Le griffage inséré dans un protocole sert par exemple d'allonge ou de modificateur à une identité arbitraire présente dans le protocole, et attribuée à une entité physique tel qu'un objet, une entité informatique tel qu'un fichier, un flux de communication, ou une entité virtuelle tel qu'un avatar, ainsi éventuellement qu'à leur auteur, détenteur ou expéditeur.
Dans un cas particulier, le griffage faisant cryptonyme, inséré dans un protocole informatique ou de communication, peut servir de passerelle vers un pseudonyme. Il peut aussi servir de racine commune à diverses identités unifiées par lui en un registre unique de type polynyme.
Dans un autre cas particulier où le griffage est inséré dans une pluralité de protocoles relevant d'une ou plusieurs identités véritables, il sert par exemple de réfèrent commun pour créer un registre unificateur d'identités arbitraires
attribuées à des objets, flux, fichiers ou avatars relevant de ladite ou desdites identités véritables.
Dans une mise en œuvre particulière, l'autorité d'anonymisation ou l'auteur, attribuent, retirent et changent les griffages correspondant à des polynymes, pour opérer des permutations et redistributions au sein des registres unificateurs d'identités arbitraires.
Un même auteur dispose par exemple d'une pluralité de griffages différents correspondant à autant de polynymes, de manière exclusive ou partagée avec d'autres auteurs.
Plusieurs griffages, similaires ou différents, sont simultanément possibles dans un courrier ou un fichier, soit pour des usages ou des usagers indépendants, soit pour créer entre ces signes des liaisons, des cautionnements respectifs, ou des filiations ponctuelles.
Un même auteur dispose par exemple de plusieurs griffages simultanément au sein d'un même protocole informatique ou de communication.
L'autorité d'anonymisation transmet par exemple au réceptionnaire la correspondance entre tel griffage correspondant à un polynyme, reçu par le réceptionnaire, et des consignes fonctionnelles.
Dans un cas où le griffage correspond à un polynyme, permettant la délivrance de consignes fonctionnelles de la part de l'autorité d'anonymisation, les consignes fonctionnelles sont, vis-à-vis d'un réceptionnaire, une interdiction d'accès, de lecture, de mémorisation ou de traitement envers des parties du protocole ou du contenu du flux marqué dudit griffage.
Le griffage inséré dans un protocole informatique ou de communication engendre par exemple le démarquage, sur ce protocole, de l'identité véritable de son auteur ou détenteur, soit de par son rôle fonctionnel d'interdiction de prise de connaissance, soit via une autorité d'anonymisation placée en intermédiaire par rapport au réceptionnaire et procédant au démarquage.
Dans un mode de mise en œuvre particulier, l'autorité d'anonymisation, assistée ou supplée par un dispositif adapté, transmet ou non la correspondance entre tel cryptonyme, tel pseudonyme ou telle entité référencée sous un polynyme, et d'autre part des informations
comportementales, situationnelles ou se rapportant au passé ou au profil de cet auteur, aux fins de le caractériser sans nécessairement transmettre ni son identité véritable ni un autre de ses pseudonymes. D'autres caractéristiques et avantages de l'invention apparaîtront à l'aide de la description qui suit, faite en regard de dessins annexés qui représentent :
- la figure 1 , les étapes possibles d'un procédé selon l'invention ;
- la figure 2, un exemple de masquage et démultiplication d'identités par cryptonymes et polynymes ;
- la figure 3, un exemple de masquage et de démultiplication d'identités avec intermédiation par une autorité d'anonymisation ;
La figure 1 illustre les étapes possibles d'un procédé de contrôle et de protection, au sein d'un processus de communication, selon l'invention.
Dans une première étape 1 , une autorité d'anonymisation attribue un même griffage à un ou plusieurs auteurs différents et à leurs objets qui peuvent être dotés par ailleurs d'une identité arbitraire. Cette identité arbitraire ayant pu être attribuée notamment par une autorité de nommage. Chaque auteur dispose par exemple simultanément de plusieurs cryptonymes différents ; Dans une deuxième étape 2, pour l'auteur ou pour chaque auteur, on effectue l'insertion de ce griffage dans le protocole informatique ou de communication au moyen d'un système de griffage.
Il est d'autre part possible d'insérer plusieurs griffages similaires ou différents dans un même protocole ;
Le protocole contient l'identité d'un objet de l'auteur. Le griffage est signe distinctif et de reconnaissance, marquage cryptonymique, correspondance d'identités ou polynyme. Ceux-ci sont gérés par au moins une autorité d'anonymisation. Le polynyme est un même cryptonyme accordable, simultanément ou par la suite, à un ou à plusieurs auteurs et à leurs objets. Chaque auteur peut disposer d'une pluralité de cryptonymes correspondant à des polynymes différents.
Dans une troisième étape 3, on effectue la lecture, chez au moins un réceptionnaire, du protocole au moyen d'un système de lecture apte à détecter la présence du griffage.
Les auteurs et les entités, ou objets, peuvent être réels ou factices.
La figure 2, illustre un exemple de masquage et démultiplication d'identités par cryptonymes et polynymes. Une autorité de nommage 151 accorde des identités à des entités 152 tels que des objets, artefacts, matériaux, matières vivantes, animaux, personnes, relevant d'un auteur, détenteur ou tuteur 150, 150', 150", ici dans une configuration où à titre d'exemple n'existent que six possibilités de noms différents. Une autorité d'anonymisation 4 accorde, émet et distribue des griffages 153 apposés dans le protocole informatique ou de communication de ces entités. Ce griffage faisant cryptonyme 153 vient en préfixe de l'identité 152 préalablement accordée par l'autorité de nommage, ou en toute autre position spatiale aboutissant à la particulariser ou l'allonger.
Ce dit cryptonyme-préfixe permet ultérieurement de permuter l'identité réelle de son détenteur en s'y substituant fonctionnellement et en endossant un rôle d'identité de substitution aux yeux d'un réceptionnaire 155 tel que peut l'être notamment l'autorité de nommage initiale.
Un niveau intermédiaire 154 opère le transfert d'appartenance apparente des entités nommées et portant griffage, depuis leur détenteur réel vers un détenteur inventé. Ce niveau repose sur un dispositif en polynymes, où chaque cryptonyme accordé en plusieurs exemplaires eux-mêmes répartis sur plusieurs entités relevant de plusieurs détenteurs, se retrouve fédéré en un seul polynyme. Ce dernier apparaissant dès lors comme le détenteur des entités concernées. Un polynyme peut regrouper des objets de divers propriétaires originels, tout comme un propriétaire réel peut voir ses entités dispersées sur plusieurs polynymes. Des objets leurres et des polynymes leurres peuvent être créés pour ajouter à cet effet d'écran et de gommage des patrimoines ou des appartenances. Les polynymes peuvent varier dans leur contenu et être éphémères.
L'allongement ou la plus grande variété des identités résultant de l'apposition d'un cryptonyme dans un protocole permet par ailleurs la démultiplication de ces identités. Cette plus grande variété tient aussi à ce que le cryptonyme n'est pas réductible à un ajout de caractères, mais peut être un retrait ou toute modification caractéristique du protocole initial.
La figure 3 illustre un exemple de masquage et démultiplication d'identités avec intermédiation par l'autorité d'anonymisation. Un objectif de masquage des identités réelles des entités et de leur propriétaire s'articule autour d'une autorité d'anonymisation 4 ou de plusieurs. Celle-ci peut, dans l'une de ses configurations, n'être dédiée qu'à cette fonction d'anonymisation.
Cette autorité peut intervenir à un ou plusieurs stades. Elle accorde ou non, émet et distribue à des interlocuteurs, dits auteurs, le droit et le moyen d'apposer des griffages faisant cryptonyme, dans le protocole d'un envoi de télécommunications ou d'un fichier informatique. Ces griffages sont dotés d'une capacité d'interdiction fonctionnelle de lecture de l'identité réelle de l'auteur.
Un réceptionnaire 161 sera équipé par l'autorité d'anonymisation d'un système de réception apte à détecter et interpréter la signification fonctionnelle de ces griffages. Au cas où le réceptionnaire ne soit pas doté de ce système ou ne présente pas les garanties déontologiques ou matérielles assurant de son bon respect de cette procédure fonctionnelle d'interdiction de lecture d'identité, l'autorité d'anonymisation ou un tiers délégué pourra se voir placée en intermédiaire. Elle sera chargée de supprimer ou rendre inutilisable la partie du protocole apte à identifier une identité réelle, avant de permettre son acheminement ou son usage ultérieur au profit du réceptionnaire prévu.
Griffages, intermédiation et gommage d'identité réelle peuvent intervenir selon divers enchaînements et en divers endroits, en fonction notamment de l'ampleur des fonctions techniques permises à l'équipement de griffage installé sur ou en aval de l'auteur émetteur, ou celles de l'éventuelle boîte noire installée sur ou en amont du réceptionnaire. Il peut également s'agir d'une seule entité et d'un seul lieu, au cas où l'autorité d'anonymisation soit un point de passage obligé entre ces divers acteurs émetteurs et récepteurs.