Des clés pour rendre ses données géolocalisées anonymes

Par 06 juillet 2010

Envoyer de manière cryptée les informations sur sa position à son fournisseur qui les redistribue ensuite à ses contacts sécurise le partage de localisation. Seuls les intéressés possèdent les clés pour lire ces données.

Partager ses données de localisation avec ses proches ne signifie pas rogner sur sa vie privée, rappellent des chercheurs des universités de George Mason, du Vermont et de Milan. Pour démontrer cela, ils ont mis au point un système qui permet de se localiser et d'obtenir des informations sur ses contacts sans que ces dernières ne soient divulguées à plus de personnes. Comment ? En passant par un intermédiaire, ici le fournisseur de service, qui collecte les données et les retransmet de manière cryptée aux parties impliquées. Cela sans connaître lui-même leur position : seuls les utilisateurs du service possèdent les clés pour déchiffrer les informations qui leur sont transmises. Techniquement, le dispositif utilise deux protocoles* qui se fondent tous deux sur un critère temporel.
Des mises à jour régulières centralisées
Les informations relatives au lieu où se trouve chacun des contacts sont envoyées - à intervalles de temps réguliers - au fournisseur du service, qui les centralise. Ces intervalles sont communs à l'ensemble des utilisateurs. En d'autres termes, les données localisées ne sont pas envoyées en fonction du lieu où se trouve les mobinautes, mais de façon indépendante, à un rythme déterminé. A chaque fois, une clé encrypte les données de telle sorte que seuls l'utilisateur et ses "amis" puissent respectivement encoder puis décoder les informations. Sachant qu'une clé initiale est générée et partagée lorsqu'un utilisateur ajoute un "ami" à sa liste de contacts. Cette clé unique change ensuite à chaque intervalle selon un modèle pré-déterminé.
Une requête envoyée au fournisseur
Ce, afin que seuls les utilisateurs puissent décoder les informations au fil du temps. Lorsqu'un utilisateur veut savoir si des amis à lui se situent à proximité, il envoie une requête au fournisseur. Les dernières mises à jour récoltées par celui-ci - encore encryptées - lui sont transmises en retour. Une fois ces informations reçues, le système embarqué dans le téléphone de l'utilisateur les décode, et calcule la distance entre sa position actuelle et celles de ses amis récemment situés dans les environs.
* Les deux protocoles fonctionnent sur le même principe. Mais pour le premier, il s'agit d'une méthode de cryptographie simple, et pour le second, une fonction de hachage est utilisée.

Mentions légales © L’Atelier BNP Paribas