CN115836361A - 工人和雇员之间的接触者追踪 - Google Patents
工人和雇员之间的接触者追踪 Download PDFInfo
- Publication number
- CN115836361A CN115836361A CN202180046509.8A CN202180046509A CN115836361A CN 115836361 A CN115836361 A CN 115836361A CN 202180046509 A CN202180046509 A CN 202180046509A CN 115836361 A CN115836361 A CN 115836361A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- anonymized
- terminal
- devices
- temporary unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/80—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/63—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/30—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for calculating health indices; for individual health risk assessment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Public Health (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- Databases & Information Systems (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Pathology (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种方法,可包括从多个端点设备中的每个收集相应端点设备与其他端点设备的匿名化交互的集合。该匿名化交互集合中的每个匿名化交互可基于与相应端点设备的相应匿名化交互中涉及的其他端点设备的临时唯一标识符。该方法可包括,对于每个端点设备,从相应的匿名化交互集合中解析相应端点设备已经与之交互的其他端点设备的身份。
Description
相关申请的交叉引用
本申请要求于2020年5月6日提交的美国临时专利申请No.63/021,040的权益,所述申请的全部内容通过引用整体并入本文。
技术领域
本文讨论的实施例涉及工人和雇员之间的接触者追踪。
背景技术
世界目前正处于covid-19全球疫情之中。在全球范围内,人们正努力通过社交距离措施和佩戴口罩来拉平曲线,以阻止covid-19病毒的传播。在许多情况下,部署这些隔离方法的努力导致各国政府得出如下结论,即阻止传播需要对当地人口进行全面封锁,并接受这对当地人口和经济所造成的破坏性影响。
另一种被称为接触者追踪的方法旨在实施有针对性的居家隔离。然而,这首先需要有能力识别感染群以及接触过感染者的人。这种方法面临的挑战是,被病毒感染的人在出现症状或检测呈阳性之前,能够长达20天未被注意到。在此期间,此人可能与许多其他个体有过交互,并将疾病传染给他们。
所要求保护的主体不限于解决任何缺点或仅在如上所述的环境中操作的实施例。提供该背景仅仅是为了说明可以利用本公开的示例。
发明内容
本公开总体上涉及工人和雇员之间的接触者追踪。
在本公开的一方面,一种方法,包括从多个终端设备中的每个收集相应终端设备与其他终端设备的匿名化交互的集合。在匿名化交互的集合中的每个匿名化交互基于其他终端设备的临时唯一标识符,所述其他终端设备涉及到与所述相应终端设备的相应匿名化交互。所述方法包括对于每个终端设备,从相应的匿名化交互的集合,解析相应终端设备已经与之交互的其他终端设备的身份。
本公开的另一方面可包括上述特征的任意组合,并且还可包括预计算用于每个终端设备的临时唯一标识符,以及存储用于每个终端设备的预计算的临时唯一标识符。每个匿名化交互可包括相应设备已经与之交互的其他终端设备中的相应一个的临时唯一标识符。解析相应设备已经与之交互的其他终端设备的身份可包括从所述存储的预计算的临时唯一标识符中搜索来自匿名化交互的临时唯一标识符。
本公开的另一方面可包括上述特征的任意组合,并且还可包括解析相应设备已经与之交互的其他终端设备的身份还包括,响应于给定的匿名化交互与给定的存储的预计算的临时唯一标识符相匹配(所述临时唯一标识符与给定终端设备相关联),确定相应终端设备与所述给定终端设备交互。
本公开的另一方面可包括上述特征的任意组合,并且还可包括每个终端设备具有网络运营商已知的相应的密钥;以及每个临时唯一标识符至少部分地基于相应的密钥和计数器被预计算。
本公开的另一方面可包括上述特征的任意组合,并且还可包括预计算临时唯一标识符包括,对于每个终端设备:从相应的密钥和多个计数器值生成多个确定性种子,以及从所述多个确定性种子生成多个临时公钥对。每个预计算的临时唯一标识符可包括所述多个临时公钥对中的不同的一个。
本公开的另一方面可包括上述特征的任意组合,并且还可包括生成确定性种子包括生成多个散列值。每个散列值可以是相应的密钥和不同计数器值的散列。
本公开的另一方面可包括上述特征的任意组合,并且还可包括生成临时公钥对包括生成多个Curve25519公钥,每个Curve25519公钥使用不同的确定性种子作为输入而生成。
本公开的另一方面可包括上述特征的任意组合,并且还可包括基于其他终端设备的身份是否在相应终端设备已经与之交互的其他终端设备的已解析身份之中,确定相应终端设备的第一用户是否被暴露于所述其他终端设备的第二用户。
本公开的另一方面可包括上述特征的任意组合,并且还可包括终端设备由工作现场的用户携带,所述方法还包括基于与所述工作现场内具有已知位置的终端设备的交互,确定以下至少一项:用户在所述工作现场的一个或多个移动模式,关于用户对所述工作现场内的一个或多个位置中的每一个的访问频率的分析,或者关于所述工作现场内的一个或多个位置中每个位置处的用户之间的交互数量的分析。
本公开的另一方面可包括上述特征的任意组合,并且还可包括一种非暂时性计算机可读存储介质,存储有计算机可读的指令,所述指令能够由处理器执行,以执行所述方法或控制所述方法的执行。
本公开的另一方面可包括上述特征的任意组合,并且还可包括,或可独立地包括,随着时间的推移,生成用于第一终端设备的多个临时唯一标识符,所述临时唯一标识符的每个对于所述第一终端设备是特定的,并且配置为标识所述第一终端设备;扫描其他终端设备;以及响应于在扫描中检测到第二终端设备:将所述第一终端设备当前的临时唯一标识符提供至所述第二终端设备;以及在所述第一终端设备接收所述第二终端设备当前的临时唯一标识符。
本公开的另一方面可包括上述特征的任意组合,并且还可包括将与所述第二终端设备的匿名化交互添加至所述第一终端设备与其他终端设备的匿名化交互的集合中。所述匿名化交互的集合中的每个匿名化交互可基于在所述第一终端设备和相应终端设备之间的相应交互期间接收的相应终端设备的相应临时唯一标识符。
本公开的另一方面可包括上述特征的任意组合,并且还可包括与后端服务器共享所述第一终端设备的匿名化交互的集合,以解析所述第一终端设备已经与之交互的其他终端设备的身份。
本公开的另一方面可包括上述特征的任意组合,并且还可包括所述第一终端设备具有网络运营商已知的密钥,以及用于所述第一终端设备的临时唯一标识符的每个基于所述密钥和计数器。
本公开的另一方面可包括上述特征的任意组合,并且还可包括,随着时间的推移,生成临时唯一标识符包括,对于所述临时唯一标识符的每个:从所述密钥和计数器值生成确定性种子,所述计数器值取决于生成所述确定性种子的时间,以及从所述确定性种子生成临时公钥对,以用作所述临时唯一标识符中的相应的一个。
本公开的另一方面可包括上述特征的任意组合,并且还可包括生成所述确定性种子包括生成作为所述密钥和所述计数器值散列的散列值。
本公开的另一方面可包括上述特征的任意组合,并且还可包括所述计数器值包括当前时间和参考时间之间的差值除以时间步长的值。
本公开的另一方面可包括上述特征的任意组合,并且还可包括生成所述临时公钥对包括使用所述确定性种子作为输入以生成Curve25519公钥。
本公开的另一方面可包括上述特征的任意组合,并且还可包括确定所述第一终端设备和所述第二终端设备之间的距离,以及响应于所述距离小于阈值,向所述第一终端设备的用户输出警告。
本公开的另一方面可包括上述特征的任意组合,并且还可包括一种非暂时性计算机可读存储介质,存储有计算机可读的指令,所述指令能够由处理器执行以执行所述方法或控制所述方法的执行。
本发明内容以简化的形式介绍了一些概念,这些概念将在下文的具体实施方式中进一步描述。本发明内容不旨在标识所要求保护的主题的关键特征或必要特性,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
图1示出了可以实施本公开实施例的示例操作环境100。
图2A和2B包括示例终端设备的顶部前透视图和底部后透视图。
图3示出了接触者追踪的示例方法的流程图。
图4示出了接触者追踪的另一示例方法的流程图。
图5示出了以计算设备为示例形式的机器的图示,在该计算设备中可执行一组指令,用于使该机器执行本文讨论的任意一个或多个方法。
具体实施方式
将参考附图,并且将使用特定的语言描述本公开的各个方面。以这种方式使用附图和描述不应被解释为限制其范围。根据包括权利要求在内的公开内容,其他方面可以是显而易见的,或者可以通过实践以获知。
本文的一些实施例涉及工人和雇员之间的接触者追踪。实施例可向给定工作地点、工作现场、位置等处的雇员、工人、居民、访客等提供相对较小的电子设备。这些小型电子设备在下文中可被称为终端设备。当携带这种终端设备的个体彼此接近时,他们可以交换信息,该信息稍后可用于识别每个电子设备(以及因此每个用户)与其他电子设备(以及因此其他用户)的接触或交互。终端设备可将它们的数据上传到后端服务器,以解析在与每个终端设备的交互中涉及的其他终端设备的身份。可使用延迟容忍网络(delay tolerantnetworking)方法以上传数据,例如在美国专利No.10,448,238“DELAY TOLERANTDECENTRALIZED NETWORK”中描述的方法,其全部内容通过引用整体并入本文。可替代地,数据可在其他时间和/或与一个或多个事件相关而被上传,例如,当终端设备以充电为目的被插入适配器或充电器时,当终端设备被留在一个或多个预定位置时,当终端设备穿过或经过一个或多个预定位置时(例如,门、更衣室等)。
终端设备可周期性地将该数据发送或上传到其他设备,例如智能手机、路由器、计算机、服务器、蜂窝塔等。终端设备可以以这样的方式构造或编码数据,使得数据很小,并且使用相对少量的电池续航,以进行数据存储和数据传输。终端设备通常也可在低功率状态下运行。例如,终端设备在休息时可不收集数据。终端设备可包括触发器(例如加速度计),以检测运动。检测到的运动可触发数据收集和/或数据传输模式,随后终端设备可重新进入低功率状态。
终端设备可与智能手机应用一起使用或配对,或者可在独立的设置中实施,以提高这种解决方案的效率。终端设备可夹在用户的腰带上,佩戴于脖子、手腕周围或在背包上等。
终端设备可广播加密的和/或匿名的和/或随机的标识符(ID),扫描其他附近的ID(例如,其他终端设备),并且经由网络将数据载至云和/或后端服务器。除ID之外,终端设备可共享其它加密的对等数据,例如传感器数据(例如,温度、光照、湿度、压力、辐射、O2、CO2、CO、CH4、加速度、心率、神经活动)、定位或位置信息、地图、消息、状态等。
一个或多个附近的中间设备(例如,智能手机、路由器)可一起用作系统,以形式具有可选的外部全向或定向天线并利用除蓝牙之外的无线协议(例如,Wi-fi、LTE或协作无线电)的对等网状网络(peer to peer mesh network),从而构建无线IP回程。一个或多个中间设备可成为网络中的离线节点,并因其参与而接收加密货币奖励。
终端设备可由电池供电和/或可以通过充电端口或数据端口(例如,USB-C)进行充电。可替代地或附加地,终端设备可包括能量收集组件和/或能力,其一些示例在本文别处描述。
虽然终端设备可通过应用编程接口(API)与云和/或后端服务器交互,但是也可支持直接与智能手机或其他设备的交互。终端设备的用户输入和/或输出可通过终端设备上的LED、设备振动(例如,通过触觉设备)、轻击终端设备等进行。
终端设备可包括固件,该固件收集附近的无线电信号(例如,低能耗(BLE)信标),并且在不能立即共享它们的情况下将它们保存在本地。例如,它们可保存在闪存中。可替代地或附加地,固件可包括或实现任何合适的存储算法,例如但不限于数据的本地写入或时间感知最近最少使用(Time Aware Least Recent Used,TLRU)缓存。
终端设备可广播其自己的ID,该ID可基于给定的算法随时间轮换,以保护用户的隐私。
在某个时间点,在每个终端设备处收集的标识符被上传到后端服务器,该后端服务器可运行在第三方云上或者部署接触者追踪解决方案的组织的服务器上。
在一些实施例中,终端设备可监控它和其他终端设备之间的距离。例如,可通过基于飞行时间技术(time of flight)的协议监控距离。终端设备可通过视觉指示器(例如闪烁的LED)、触觉反馈(例如振动)或其他输出,向用户提供警报反馈。
由每个终端设备收集的数据可通过一个或多个中间设备(例如,可以部署在工作地点(或工作现场等)内的一个或多个位置的BLE路由器,或工人(或雇员等)的智能手机)上传至后端服务器。
后端服务器可聚集ID以及它们与其他ID或终端设备共享的任何其他数据的交互。后端服务器可将它们聚合或不聚合在相应用户的身份下。后端服务器随后可通过API暴露它们,通过网络钩子(webhook)推送它们,或者在图形界面上向任何管理员显示它们。它可用于分析人们在工作场所的行为,发送警报,了解雇员或其他个体如何在工作现场移动,提供对最常去地方或最常产生接触的地方的分析等。
图1示出了可实施本公开的实施例的示例操作环境100。操作环境100可包括一个或多个终端设备102A-102F(统称为“终端设备102”或一般称为“终端设备102”)、一个或多个中间设备104A-104B(统称为“中间设备104”或一般称为“中间设备104”)、一个或多个用户106A-106C(统称为“用户106”或一般称为“用户106”)、后端服务器110和网络112。在一些实施例中,可在操作环境100内实施用户106之间的接触者追踪。
一般而言,网络112可包括一个或多个广域网(WAN)和/或局域网(LAN),使得终端设备102、中间设备104和/或后端服务器110能够相互通信。在一些实施例中,网络112可包括互联网,包括由多个WAN和/或LAN之间的逻辑和物理连接所形成的全球互联网络。可替代地或附加地,网络112可包括一个或多个蜂窝射频(RF)网络和/或一个或多个有线和/或无线网络,例如802.xx网络、接入点、无线接入点、基于互联网协议(IP)的网络或其他有线和/或无线网络。网络112还可包括使一种类型的网络能够与另一种类型的网络对接的服务器。
每个终端设备102可包括一个或多个物联网(IoT)设备。每个终端设备102可包括电源、网络设备和可选的数据收集设备(例如传感器)。电源可包括电池或与电网的连接。附加地或可替代地,电源可包括能量收集装置,例如太阳能板,太阳能电池,太阳能光伏、电磁、感应充电器、充电端口、辐射伏特效应设备(betavoltaic device)、热电发电机、纳米发电机等。在至少一些实施例中,终端设备102可不包括电源,而是可使用环境反向散射技术(ambient backscatter technique)。终端设备102中的一个或多个还可包括一个或多个传感器。一个或多个传感器可配置为检测任何类型的状况,并基于检测到的状况生成电子数据。例如,终端设备102中的一个或多个可包括具有心率监视器的智能手表,该智能手表配置为使用由心率监视器收集的心率状况,以生成心率数据。在一些实施例中,终端设备102中的一个或多个不具有通过互联网通信的能力,并且仅包括能够与附近设备(例如附近的中间设备104)通信的硬件和/或软件。在其他实施例中,终端设备102可包括通过互联网通信的硬件和/或软件。
终端设备102的网络设备可包括能够经由网络与其他设备通信的任何硬件、软件或其组合。在至少一个实施例中,网络设备可包括配置成经由诸如的短程网络或任何其他短程网络进行通信的任何网络控制器。在至少一个实施例中,网络设备可以包括配置为经由低功耗网络通信的任何网络控制器。示例终端设备102包括工业设备、家用电器、商业设备、库存跟踪器、智能手表、可穿戴设备、心率监视器、物流跟踪器、环境传感器、收银机、信用卡读卡器、销售终端(point-of-sale,POS)、自行车、电动踏板车、电动滑板、汽车、电动车、卫星或包括无线射频接口的任何(移动或非移动)设备。操作环境100可包括任何数量的终端设备102,并且操作环境100中的终端设备102可以是任何类型的终端设备102,包括任何类型的支持网络的设备。终端设备102在操作环境100中可以是固定的或相对静止的,例如POS终端或污染传感器。附加地或可替代地,终端设备102可以是移动的,例如智能手表或任何汽车或载具。
在至少一个实施例中,每个终端设备102A-102C是移动的,并且配置为由诸如用户106A-106C的用户携带(例如,佩戴、携带),而每个终端设备102D-102F是固定的。终端设备102A-102C的任一个可夹在用户106的腰带上、作为垂饰佩戴(例如,附到用户106脖子周围佩戴的系索上)、佩戴在用户106的手腕上、携带在用户106的口袋中、附到用户106的背包上,或者可以以其他方式由用户106携带。终端设备102D-102F可附接至固定物体或结构(例如墙壁)上,和/或可位于操作终端设备102所属的终端设备网络的网络运营商已知的位置。终端设备102可由特定的企业、公司或其他实体拥有、租赁或以其他方式关联。终端设备102A-102C可被提供给工作现场的雇员或其他个体(例如用户106),并且他们彼此之间的交互和/或与终端设备102D-102F之间的交互可被追踪以用于接触者追踪或其他一个或多个目的。
一个或多个终端设备102可配置为根据任何合适的无线通信标准或技术与其他设备通信,诸如低能耗(BLE)、任何802.11协议(通常称为)等或其任何组合。在一些实施例中,终端设备102中的一个或多个可广播信标、扫描信标、与其他设备连接、交换临时唯一标识符和/或以其他方式与其他设备通信。例如,当用户106A、106B携带终端设备102A、102B并且彼此接近时(例如,接近到足以让终端设备102A、102B进行通信),终端设备102A、102B可无线连接并交换临时唯一标识符。当接近其他终端设备102或潜在的其他设备时,终端设备102A-102F的每个可以以类似的方式操作。当交换临时唯一标识符时,每个终端设备102可存储它接收到的临时唯一标识符和/或可从临时唯一标识符生成一个或多个交互令牌。可在相应的终端设备102和/或后端服务器110处使用临时唯一标识符和/或交互令牌,以在用户106之间进行接触者追踪,记录用户106的移动模式,和/或用于其他目的。
一个或多个中间设备104可包括能够与终端设备102和后端服务器110通信的任何类型的设备。在至少一个实施例中,中间设备104可包括两个网络控制器,包括经由第一无线技术(例如BLE)与终端设备102通信的第一网络控制器,以及经由第二无线技术(例如)与后端服务器110通信的第二网络控制器。示例中间设备104包括移动设备、个人计算机(PC)、膝上型计算机、智能手机、上网本、电子阅读器、个人数字助理(PDA)、蜂窝电话、移动电话、平板电脑、车辆、无人机、汽车、卡车、可穿戴设备、路由器、电视、机顶盒等。
在一些实施例中,终端设备102中的一个或多个可通过网络112与后端服务器110通信。例如,图1中终端设备102B和网络112之间和网络112和后端服务器110之间的双向箭头指示终端设备102B可通过网络112与后端服务器110通信。在一些实施例中,终端设备102中的一个或多个可以是相对较小的设备和/或具有有限的处理和/或联网能力。例如,终端设备102A、102C可具有用于相对短程通信的单个网络控制器(例如BLE网络控制器),并且可以通过中间设备104与后端服务器110通信。更一般地,取决于终端设备102的联网能力,终端设备102A-102F中的任一个可直接通过网络112或者间接地通过中间设备104A和网络112与后端服务器110通信。
终端设备102和后端服务器110中的一个或多个可包括或耦合到一个或多个计算机可读存储介质(以下称为“存储器”),例如闪存设备(例如固态存储设备)、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM),或可用于携带或存储计算机可执行指令或数据结构形式的期望程序代码的任何其他存储介质。上述内容的组合也可包含在存储器的范围内。图1示出了包括在终端设备102A中或耦合到终端设备102A的示例存储器114。其他终端设备102可类似地包括或耦合到存储器。附加地,图1示出了包括在后端服务器110中或耦合到后端服务器110的示例存储器116。存储在存储器114、116中的数据可用于或结合接触者追踪算法使用。现在将描述可在操作环境100中实施的示例接触者追踪算法。
接触者追踪算法的一些实施例可警告个体有关他们暴露于生物威胁(例如,covid-19),同时保护用户的隐私和相关数据。用户106可选择加入相关联的接触者追踪服务。与对等体的交互可被个别地和本地地记录(例如,在终端设备102A-102C上),并且与后端服务(例如后端服务器110)的交互可以是自愿的。一些实施例可在不将数据链接到任何私人可识别信息的情况下操作,并且可以抵抗泄露或泄密。例如,终端设备102可彼此地和与后端服务器110共享匿名和不可链接的身份,以减少或消除即使在数据泄露的情况下也可能从数据泄露中提取有意义的信息的可能性。可替代地或附加地,在终端设备102和/或后端服务器110之间共享的信息可被加上时间戳,从而使得较旧的数据(例如给定相关性窗口之外的数据)可以被删除,以减少存储开销。
为检测接触或交互,终端设备102可彼此交换唯一标识符(ID)。该唯一ID可包括公钥或其他合适的唯一ID。交换可通过BLE连接或其他合适的无线连接进行。在一些实施例中,终端设备102可向接近的任何其他终端设备102公布或广播它们的唯一ID。对于BLE,“接近”可以是彼此相距20米以内,彼此相距10米以内,或者彼此相距某个相对较短的距离。在图1中,终端设备102A、102B被描绘为彼此接近并且交换唯一ID。类似地,终端设备102C、102D被描绘为彼此接近并且交换唯一ID。
为防止用户106无意中留下踪迹,终端设备102可周期性地、随机地、伪随机地、根据时间表或者以某种其他方式重新生成他们的唯一ID。这也可以被描述为轮换他们的ID。由给定终端设备102使用的唯一ID可被称为临时唯一ID或轮换ID,因为它们在时间上不是固定的或永久的。
现在将讨论示例,其中临时唯一ID是临时公钥(例如,相应的临时公私钥对中的公钥)。在其他实施例中,可以以某种其他方式生成临时唯一ID。在一些实施例中,临时私有公钥对可随机生成,或者作为密钥派生函数(Key Derivation Function)的输出生成,如下所述。
一些实施例可基于一个或多个确定性参数生成确定性种子I作为散列H。该散列随后可被用作钥对生成函数的种子。在示例中,确定性种子IC根据等式1生成:
IC=Hblake2b-160(S,C) 等式1
在等式1中,C为计数器,S为相应的终端设备102和后端服务器110(或者更一般地,网络运营商)已知的密钥,Hblake2b-160是加密散列,如在Markku-Juhani O.Saarinen和Jean-Philippe Aumasson,The BLAKE2 Cryptographic Hash and Message AuthenticationCode(MAC),RFC 7693,Nov.2015,DOI:10.17487/RFC7693中所公开的,其全部内容通过引用整体并入本文。可使用其他散列函数和/或参数。一些实施例使用时间作为参数,并且根据等式2从三个时间相关的参数(参考时间TReference、时间步长TStep和任何给定时间now)计算任何给定时间now的C(以下称为Cnow):
Cnow=floor[(now–TReference)/TStep] 等式2
在等式2中,floor[]是向下取整函数。
代入等式2,例如将Cnow代入等式1中的C,得等式3:
Inow=Hblake2b-160(S,floor[(now–TReference)/TStep]) 等式3
等式3生成在任何给定时间(Inow)的确定性种子作为密钥S和Cnow的blake2b摘要(digest)。在表1中提供有根据这里的示例实施例的Hblake2b-160加密散列的参数:
表1
在一些实施例中,确定性种子Inow可在钥对生成函数中使用,以根据等式4生成临时公钥对PKi:
Ki=Curve25519(Inow) 等式4
终端设备102可使用公共基点9(basepoint 9)生成临时公钥对PKi。每个终端设备102可生成如本文所述的临时公钥或其他临时唯一ID,并且可相互交换它们以进行接触者追踪。
为发现新的对等体,每个终端设备102可通过周期性地广播信标以公布其存在,并且执行对其邻域的周期性扫描以检测其他对等体(例如其他终端设备102)的信标。终端设备102可使用BLE以公布数据或其他合适的数据,以公布自己。每个终端设备102可在其信标中包括接触者追踪服务UUID,以公布其对接触者追踪算法的支持。两个共处一地的终端设备102之间发起连接的过程可被优化,使得它们中只有一个选择发起连接而另一个等待被连接。这可实施为通过每个终端设备102生成随机单个字节,作为包括在BLE公布数据中的优先级标志。在一些实施例中,具有最高优先级标志的终端设备102可发起连接。在其他实施例中,具有最低优先级标志的终端设备102可发起连接。
每个终端设备102可基于两个定时器tscan和twait扫描其邻域。定时器tscan可设置每次扫描的持续时间,而定时器twait可设置先后扫描周期之间的时间间隔。定时器twait的低值可以理解为激进扫描,这在资源(例如,网络、电池)方面开销相对较大。定时器twait的高值可能更高效,但是可能错过接触机会。在一些实施例中,每个终端设备102可为相应的终端设备102动态地调整定时器twait的值。例如,终端设备可实施涓流算法(Tricklealgorithm)或其他合适的算法,以动态调整定时器twait的值。关于涓流算法的细节在P.Levis et al.,The Trickle Algorithm,RFC 6206,Mar.2011,DOI:10.17487/RFC6206中公开,其全部内容通过引用整体并入本文。在这种算法中,参数ttrickle可设置窗口的大小,twait将在该窗口中被随机选取。在扫描结束时,如果发现当前邻域与前一次扫描一致,则参数ttrickle可乘以2,除非它达到最大值tmax。每当出现不一致时,ttrickle可被重置为默认最小值。如果两个对等体的集合(每个邻域中的一个)之间的不一致值高于阈值Imax,则可以认为邻域与前一个不一致。因此,本文的接触者追踪算法的一些实施例可以是激进的,并且在终端设备102四处移动时利用任何接触机会,而当终端设备102保持空闲时(例如,当用户坐在桌子旁时),仍可以是“休眠的”,以具有降低的/低的电池消耗。表2包括根据示例实施例的默认扫描参数:
表2
在给定终端设备102执行扫描周期之后,所有在扫描中发现的公布有接触者追踪服务UUID的外围设备(例如终端设备102)可被添加到对等体集合Speer。不公布接触者追踪服务UUID的外围设备可被忽略。在至少一个实施例中,表3包括与接触者追踪服务相关的一些示例UUID:
表3
如别处所指示的,终端设备102可公布优先级标志,这可防止双重连接。对等体集合Speer中的缺少优先级标志或优先级标志低于给定终端设备102的优先级标志的任何对等体可被添加到给定终端设备102的连接集合Sconnect。对等体集合Speer中的优先级标志高于给定终端设备102的优先级标志的任何对等体可被给定终端设备102忽略,因为具有更高优先级标志的对等体可发起与给定终端设备102的连接。
扫描可周期性地运行,例如,在一些实施例中大约每分钟,在已经执行了连接和临时唯一ID的交换后,在每个扫描周期后连接到对等体可能不是有用的。在一些实施例中,除非对等体的临时唯一ID不同,否则这种连接不会带来有价值的信息并且可能浪费资源。因此,对于连接集合Sconnect中的每个对等体,给定终端设备102可检查外围设备地址(例如,mac地址)是否最近被成功连接。如果自最近的连接以来经过的时间小于tthrottle,则可从连接集合Sconnect中移除对等体,但是扫描发生的时间戳可被记录在回显信息(ping)表中,这将在下面更详细地描述。
记录在回显信息表中的回显信息可间接地提供花费在特定临时唯一ID附近的时间量。如果需要根据特定的临时唯一ID计算暴露时间,则这可能是有用的。
对于连接集合Sconnect中的每个对等体,给定终端设备102可例如经由BLE连接以连接到该对等体,连接到通用属性简档(Generic Attribute Profile,GATT)服务器,并在两个设备之间交换临时公钥或其他临时唯一ID。例如,假设终端设备102A已经发起了与终端设备102B的连接。在连接建立后,终端设备102A可执行GATT读查询,以获取终端设备102B的临时公钥。在接收到终端设备102B的临时公钥后,终端设备102A可执行GATT写查询,以将终端设备102A的临时唯一ID发送到终端设备102B。在一些实施例中,连接可在交换临时唯一ID后终止。可替代地或附加地,在交换临时唯一ID后,每个终端设备102A、102B可使用椭圆曲线迪菲-赫尔曼(Elliptic Curve Diffie Hellman,ECDH)或其他密钥协商协议,计算共享秘密K。K随后可用两个密钥进行散列,以根据等式5和6生成一个或多个私有相遇令牌(private encounter token,PET):
PET1=Hblake2b-160(K|PKL) 等式5
PET2=Hblake2b-160(K|PKR) 等式6
在等式5和6中,PKL是本地的临时公钥(例如,给定终端设备102的临时公钥),而PKR是远端的临时公钥(例如,对等终端设备102的临时公钥)。
如果给定终端设备102的用户感染测试呈阳性,则PET中的一个(被称作hear令牌)可用于查询数据库以检查该交互的感染状态,而PET中的另一个(被称作tell令牌)可被公布在相同或其他数据库上。在一些实施例中,tell令牌是基于本地的临时公钥的PET(例如,等式5中的PET1),而hear令牌是基于远端的临时公钥的PET(例如,等式6中的PET2)。在其他实施例中,tell令牌可以是基于远端的临时公钥的PET,而hear令牌是基于本地的临时公钥的PET。
终端设备102中的一个或多个可维护本地数据库,以存储与接触者追踪算法相关联的事件和信息。本地数据库可存储在被包括在或耦合到终端设备102的存储器中。例如,终端设备102A的本地数据库可存储在存储器114中。终端设备102A的本地数据库可包括密钥118、临时ID表120、令牌表122、回显信息表124、其他设备ID表126或事件表128中的一个或多个。任何其他终端设备102B-102F可包括或耦合到类似的存储器,该存储器具有特定于终端设备102的相应本地数据库。
密钥118可被终端设备102A和后端服务器110(或更一般地,网络运营商)所知。密钥118可由终端设备102A在本地使用以生成其临时唯一ID,例如,根据等式3和4。
临时ID表120可包括终端设备102A的临时唯一ID,例如根据等式3和4在终端设备102A生成的临时公钥对。
令牌表122可包括所有代表终端设备102A与其他终端设备102交互的唯一PET。可替代地或附加地,令牌表122可包括每个PET的时间戳,该时间戳表示与其他终端设备102的相应交互的时间。PET的时间戳可用于清除旧数据。例如,终端设备102A可从令牌表122中清除时间戳大于3周(或其他阈值)的PET。
回显信息表124可存储每次见到的外围设备地址。每个外围设备地址可被散列。
其他设备ID表126可包括终端设备102A已经与之交互的其他终端设备102的临时唯一ID。可替代地或附加地,其他设备ID表126可包括对于其他终端设备102每个临时唯一ID的时间戳,该时间戳表示其他终端设备102和终端设备102A之间发生临时唯一ID的相应交换的时间。
事件表128可跟踪扫描开始/停止事件。可替代地或附加地,事件表128可跟踪在每个扫描周期中实施接触者追踪算法的多个终端设备102。当估算暴露风险时,事件表128中的信息可能是有用的,因为它可追踪盲区。
当用户106测试呈阳性或意识到他们已经携带有传染病时,用户106可操作他们的终端设备102以将他们最近两周或其他时间段的(例如,在令牌表122中的)tell令牌上传到后端服务器110。确切的时长可以是可配置的,并且可取决于特定的传染病。传染性的tell令牌可作为传染性tell令牌130保存在后端服务器110处。
每个终端设备102可周期性地将其hear令牌上传到后端服务器110,这些hear令牌可作为hear令牌的设备特定集合132保存在后端服务器110。后端服务器110可通过检查hear令牌集合132中的任意hear令牌是否与任何传染性tell令牌130相匹配,从而为每个终端设备102(或与每个终端设备102相关联的每个用户106)执行匹配。基于匹配的数量、接触持续时间和/或其他信息,后端服务器110可导出相应用户106和/或终端设备102的风险分数。可替代地或附加地,后端服务器110可向用户106输出风险分数和/或可向用户106提供用户106暴露于传染病(或疾病)的指示、暴露于传染病(或疾病)的次数、风险分数覆盖的时间段和/或在该时间段产生的暴露次数等。根据该方法,每个用户106无法知道其交互中的哪一个是具有传染性的,这可保护被感染用户106的隐私。
在其他实施例中,每个终端设备102可周期性地从后端服务器110下载所有的传染性tell令牌130。终端设备102随后可通过检查在其令牌表122中是否存在任何传染性tell令牌130以在本地执行匹配。基于匹配的数量、接触持续时间和/或其他信息,终端设备102可导出相应用户106和/或终端设备102的风险分数。可替代地或附加地,终端设备102可向用户106输出风险分数和/或可向用户106提供用户106暴露于传染病(或疾病)的指示、暴露于传染病(或疾病)的次数、风险分数覆盖的时间段和/或在该时间段产生的暴露次数等。
在其他实施例中,每个终端设备102可由与后端服务器110相同的网络运营商拥有或操作。后端服务器110可访问终端设备102的密钥134。例如,密钥134可包括终端设备102A和其他终端设备102的密钥118,和/或可被存储在后端服务器110的存储器116中。后端服务器110可使用密钥134为每个终端设备102生成临时唯一ID的集合(例如根据等式3和4),该临时唯一ID的集合可被保存为轮换ID 136的集合。轮换ID 136的集合的每个可与存储器116中相应的终端设备102相关联。每个终端设备102可周期性地或根据某个其他时间表向后端服务器110上传匿名化交互的集合138(以下称为“交互集合138”)。每个交互集合138可包括给定终端设备的其他设备ID表126的内容,例如,给定终端设备102已经与之交互的其他终端设备102的临时唯一ID(例如临时公钥)、临时唯一ID的相应交换发生的时间戳等。可替代地或附加地,由相应的终端设备102上传的每个hear令牌集合132可用作该终端设备102的交互集合138。后端服务器110可从与给定终端设备102的相应交互集合138中,解析给定终端设备102已经与之交互的其他终端设备102的身份。例如,后端服务器110可通过例如在轮换ID 136的集合中为每个每个临时唯一ID,搜索相应的交互集合138,以解析身份。当后端服务器110在给定的轮换ID 136的集合中找到给定的临时唯一ID时,后端服务器110可确定给定终端设备102已经与之交互的终端设备102是与给定的轮换ID 136集合相关联的终端设备102。
如前所述,终端设备102中的一些可以是固定的或静态的和/或可与已知位置相关联。例如,终端设备102D-102F可以是固定的或静态的。因此,与终端设备102D-102F以及类似固定或静态的终端设备的交互可用于追踪移动的终端设备102(例如终端设备102A-102C)的移动。例如,如果终端设备102A的交互集合138包括任何固定或静态的终端设备102D-102F的临时唯一ID,那么,若固定或静态的终端设备102D-102F的位置是已知的或者可由后端服务器110确定,则解析固定或静态的终端设备102D-102F的身份可同时解析相应交互的位置(并因此,移动的终端设备102A在交互时的位置)。当交互的时间也是已知的时(例如,如果交互集合138中的每个交互都包括时间戳),则终端设备102的移动模式可被确定,并从而用户106的移动模式可被确定。移动模式可用于更好地理解工作场所,更新工作场所以提高效率,或用于其他目的。
图2A和2B包括示例终端设备200的顶部前透视图和底部后透视图。终端设备200可包括、被包括在,或相应于本文描述的其他终端设备。各种电子器件(例如,网络控制器、电池、处理器)可耦合到印刷电路板(PCB)并容纳在外壳202内。如图2B中所示的终端设备200的底部,终端设备200可包括充电端口和/或数据传输端口204。终端设备200可包括皮带夹206或其他结构,以将终端设备200安装或耦合到用户、用户的衣服等。在其他实施例中,皮带夹206可被省略,用户可在口袋等中携带终端设备200。
在一些实施例中,终端设备200可包括一个或多个用户输入设备和/或输出设备。例如,终端设备200可包括一个或多个按键、LED或其他灯、触觉设备等。尽管在图2A和2B中未示出,但是LED和触觉设备可位于外壳202内并且耦合到其他电子器件和/或PCB。外壳202至少在LED和外壳202的外部之间的区域可以是透明的,使得LED可被用户察觉到,以接收来自终端设备200的输出。可替代地或附加地,触觉设备可振动和/或根据一个或多个模式振动,这可继而使终端设备200作为整体振动,这可被用户感知为其他形式的输出。
为简化解释,本文描述的方法被描绘和描述为一系列动作。然而,根据本公开的动作可以以各种顺序发生和/或同时发生,并且可以与本文未呈现和描述的其他动作一起发生。此外,并非所有示出的动作都可用于实施根据所公开主题的方法。此外,本领域技术人员将理解和意识到,这些方法可替换地通过状态图或事件被表示为一系列相关的状态。此外,本说明书中公开的方法能够存储在诸如非暂时性计算机可读介质的制品上,以便于将这些方法传输和转移到计算设备。这里使用的术语“制品”旨在包含可从任何计算机可读设备或存储介质访问的计算机程序。尽管被表示为离散的框,但是,取决于期望的实施方式,各个框可被分成附加的块、被组合成更少的块或被删除。
图3示出了根据本文描述的至少一个实施例设置的接触者追踪的示例方法300的流程图。方法300可由任何合适的系统、装置或设备来执行。例如,后端服务器110可执行与方法300相关联的一个或多个操作或控制与方法300相关联的一个或多个操作的执行。在这些和其他实施例中,方法300可由一个或多个处理器,基于存储在一个或多个非暂时性计算机可读介质上的一个或多个计算机可读指令,来执行或控制。方法300可包括一个或多个框302和/或304。
在框302处,方法300可包括从多个终端设备中的每个收集相应终端设备与其他终端设备匿名化交互的集合。例如,后端服务器110可从图1的终端设备102收集交互集合138。该匿名化交互集合中的每个匿名化交互可基于与相应终端设备的相应匿名化交互中涉及的其他终端设备的临时唯一ID。例如,终端设备102A的交互集合138可包括终端设备102A和其他终端设备102之间的多个交互,其中每个交互包括可能已经存储在其他设备ID表126中的其他终端设备102的临时唯一ID。框302后可以是框304。
在框304处,方法300可包括,对于每个终端设备,从相应的匿名化交互集合中解析相应终端设备已经与之交互的其他终端设备的身份。在一些实施例中,方法300还包括预计算用于每个终端设备的临时唯一ID,并存储预计算的每个终端设备的临时唯一ID,例如作为相应的轮换ID 136的集合存储在存储器116中。在该实施例和其他实施例中,每个匿名化交互可包括相应设备已经与之交互的其他终端设备中的相应一个的临时唯一ID。可替代地或附加地,在框304处解析相应设备已经与之交互的其他终端设备的身份可包括,从存储的预计算的临时唯一ID中搜索来自匿名化交互的临时唯一ID。
在一些实施例中,在框304处解析相应设备已经与之交互的其他终端设备的身份还可包括,响应于给定的匿名化交互与给定的所存储的预计算临时唯一ID相匹配(该临时唯一ID与给定终端设备相关联),确定相应终端设备与给定终端设备交互。例如,如果来自终端设备102A的其他设备ID表126的临时唯一ID与终端设备102B的轮换ID 136的集合中预计算的临时唯一ID相匹配,则后端服务器110可确定终端设备102A与终端设备102B进行了交互。
在一些实施例中,每个终端设备具有网络运营商已知的相应密钥,并且每个临时唯一ID至少部分地基于相应密钥和计数器被预计算。例如,每个终端设备102可包括密钥(例如终端设备102A的密钥118),所有这些都可以作为密钥134存储在后端服务器110上。后端服务器110还可具有或知道等式2的时间参数,以确定计数器C的值,或者可简单地为计数器C使用一系列整数。使用终端设备102的密钥134和计数器C,后端服务器110可为每个终端设备102预计算相应的轮换ID 136的集合。
预计算临时唯一ID可包括,对于每个终端设备,从相应的密钥和多个计数器值生成多个确定性种子,以及从确定性种子生成多个临时公钥对。每个预计算的临时唯一ID可包括临时公钥对中不同的一个。例如,后端服务器110可根据等式3生成确定性种子,例如,通过生成散列值,其中每个散列值是相应密钥和不同计数器值的散列。可替代地或附加地,后端服务器110可根据等式4生成临时公钥对,例如,通过生成Curve25519公钥,其中每个Curve25519公钥使用不同的确定性种子作为输入以生成。
在一些实施例中,方法300还可包括基于其他终端设备的身份是否在相应终端设备已经与之交互的其他终端设备的已解析身份之中,确定相应终端设备的第一用户是否被暴露于其他终端设备的第二用户。
在一些实施例中,终端设备可由工作现场的用户携带。方法300还可包括基于与工作现场内具有已知位置的终端设备的交互,确定以下至少一项:用户在工作现场的一个或多个移动模式;关于用户对工作现场内的一个或多个位置中的每一个的访问频率的分析;或关于工作现场内一个或多个位置中的每个位置处的用户之间的交互数量的分析。
图4示出了根据本文描述的至少一个实施例设置的接触者追踪的示例方法400的流程图。方法400可以由任何合适的系统、装置或设备来执行。例如,终端设备102、200中的一个或多个可执行与方法400相关联的操作中的一个或多个,或控制与方法400相关联的操作中的一个或多个的执行。在这些和其他实施例中,方法400可由一个或多个处理器,基于存储在一个或多个非暂时性计算机可读介质上的一个或多个计算机可读指令,来执行或控制。方法400可包括框402、404、406、408和/或410中的一个或多个。
在框402处,方法400可包括,随着时间的推移,为第一终端设备生成多个临时唯一ID。每个临时唯一ID可特定于该终端设备,并且可被配置为标识第一终端设备。例如,终端设备102A可周期性地或根据一些其他时间表在给定时间now生成临时唯一ID,并将其添加到临时ID表120中。
在框404处,方法400可包括扫描其他终端设备。例如,终端设备102A可周期性地或根据一些其他时间表扫描其邻域以寻找其他终端设备102。在一些实施例中,扫描可具有tscan的持续时间,在扫描之间具有twait的间隔时间。可替代地或附加地,间隔时间twait可动态调整,例如基于涓流算法调整。
在框406处,方法400可包括确定在扫描时是否已经检测到其他终端设备。如果在框406处没有检测到其他终端设备,则方法400可返回到框404。如果在框406处检测到其他终端设备,则该方法可前进到框408。例如,如果终端设备102A在其扫描中检测到终端设备102B,则方法400可前进到框408。
在框408处,响应于在扫描时检测到其他终端设备(例如第二终端设备),方法400可包括将第一终端设备当前的临时唯一ID提供至第二终端设备。例如,如果终端设备102A在其邻域扫描期间检测到终端设备102B,则终端设备102A可将其当前的临时唯一ID提供至终端设备102B。在一些实施例中,终端设备102A执行GATT写查询,以将其当前的临时唯一ID发送给终端设备102B。在一些实施例中,响应于来自终端设备102B的GATT读查询,终端设备102A将其当前的临时唯一ID提供至终端设备102B。
在框410处,方法400还可包括在第一终端设备处接收第二终端设备当前的临时唯一ID。例如,终端设备102A可接收第二终端设备当前的临时唯一ID。在一些实施例中,终端设备102A执行GATT读查询以获取终端设备102B当前的临时公钥。在一些实施例中,作为终端设备102B执行GATT写查询的结果,终端设备102A接收终端设备102B当前的临时唯一ID。
在一些实施例中,方法400还可包括,将与第二终端设备的匿名化交互添加至第一终端设备与其他终端设备的匿名化交互的集合中。匿名化交互的集合中的每个匿名化交互可以基于在第一终端设备和相应终端设备之间的相应交互期间接收的相应终端设备的相应临时唯一ID。在一些实施例中,每个匿名化的交互包括一个或多个令牌,和/或可被存储在例如相应的终端设备102的令牌表122中。在一些实施例中,每个匿名化交互包括第一终端设备与之交互的相应终端设备的临时唯一ID,和/或可被存储在例如其他设备ID表126中。
在一些实施例中,方法400还可包括,与后端服务器共享第一终端设备的匿名化交互的集合,以解析第一终端设备已经与之交互的其他终端设备的身份。例如,终端设备102A可与后端服务器110共享其其他设备ID表126的内容,以使后端服务器110解析终端设备102A已经与之交互的其他终端设备102的身份。
在一些实施例中,第一终端设备具有网络运营商已知的密钥,并且第一终端设备的每个临时唯一标识符基于该密钥和计数器。在这些和其他实施例中,随着时间的推移,生成临时唯一标识符可包括,对于每个临时唯一标识符,生成确定性种子并生成临时公钥对。确定性种子可根据密钥和计数器值生成,该计数器值取决于确定性种子生成的时间,例如根据等式3。可从确定性种子生成临时公钥对,以用作临时唯一标识符中的相应的一个,例如根据等式4。在一些实施例中,生成确定性种子可包括生成作为密钥和计数器值散列的散列值。在一些实施例中,计数器值包括当前时间和参考时间之间的差值除以时间步长的值,例如根据等式2。可替代地或附加地,生成临时公钥对可包括使用确定性种子作为输入以生成Curve25519公钥。
在一些实施例中,方法400还可包括确定第一终端设备和第二终端设备之间的距离。响应于距离小于阈值,方法400还可包括向第一终端设备的用户输出警报。例如,终端设备400可振动,打开一个或多个LED,或向用户提供其他输出作为警报。该阈值可取决于一个或多个受关注的感染。例如,在大约2020年初开始的covid-19疫情期间,个体被建议保持社交距离,例如,与其他非家庭成员的个体保持6英尺(约2米)以上的距离,以降低感染风险。因此,阈值可被设置为6英尺或其他阈值。在该示例和其他示例中,警告可用来提醒该用户进一步远离该用户附近的其他用户。
图5示出了以计算设备500为示例形式的机器的图示,在该计算设备500中可执行一组指令,用于使该机器执行本文讨论的任意一个或多个方法。例如,计算设备500可包括,被包括在,或相应于本文描述的任何终端设备102、200或后端服务器110。计算设备500可包括移动电话、智能手机、上网本计算机、机架式服务器、路由器计算机、服务器计算机、个人计算机、大型计算机、膝上型计算机、平板计算机、台式计算机等,在其中可执行一组指令,用于使该机器执行本文讨论的任意一个或多个方法。在可替换的实施例中,该机器可连接(例如联网)到LAN、内联网、外联网或互联网中的其他机器。该机器可在客户端-服务器网络环境(client-server network environment)中以服务器机器的能力运行。该机器可包括个人计算机(PC)、机顶盒(STB)、服务器、网络路由器、交换机或网桥,或能够(顺序地或其他方式地)执行指定该机器要采取动作的指令组的任何机器。此外,虽然仅示出了单个机器,但是术语“机器”也可包括单独地或联合地执行一组(或多组)指令以执行本文讨论的任意一个或多个方法的任何机器的集合。
示例计算设备500包括处理设备(例如处理器)502、主存储器504(例如只读存储器(ROM)、闪存、诸如同步动态随机存取内存(SDRAM)的动态随机存取存储器(DRAM))、静态存储器506(例如闪存、静态随机存取存储器(SRAM))和数据存储设备516,它们经由总线508相互通信。
处理设备502代表一个或多个通用处理设备,例如微处理器、中央处理单元等。更具体地,处理设备502可包括复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器,或者实现其他指令集的处理器或实现指令集的组合的处理器。处理设备502还可包括一个或多个专用处理设备,例如专用集成电路(ASIC)、现场可编程逻辑门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理设备502配置为执行指令526以执行本文讨论的操作和步骤。
计算设备500还可包括可与网络518通信的网络接口设备522。网络518可包括,被包括在,或相应于图1的网络112。计算设备500还可包括显示设备510(例如液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入设备512(例如键盘)、光标控制设备514(例如鼠标)和信号生成设备520(例如扬声器)。在至少一个实施例中,显示设备510、字母数字输入设备512和光标控制设备514可组合为单个组件或设备(例如LCD触摸屏)。
数据存储设备516可包括计算机可读存储介质524,其上存储有一组或多组指令526,指令526实施本文描述的任何一个或多个方法或功能。在由计算设备500执行期间,指令526也可完全地或至少部分地驻留在主存储器504和/或处理设备502内,主存储器504和处理设备502也构成计算机可读介质。指令526还可通过网络接口设备522在网络518上传输或接收。
虽然计算机可读存储介质526在示例实施例中被示为单个介质,但是术语“计算机可读存储介质”可包括存储有一组或多组指令的单个介质或多个介质(例如,集中式或分布式数据库和/或相关联的缓存和服务器)。术语“计算机可读存储介质”还可包括能够存储、编码或携带指令组,该指令组由机器执行并使机器执行本公开的任意一种或多种方法的任何介质。因此,术语“计算机可读存储介质”可包括但不限于固态存储器、光学介质和磁性介质。
本文中使用的术语,尤其是所附权利要求(例如,所附权利要求的主体)中使用的术语,通常指“开放式”术语(例如,术语“包括”可解释为“包括,但不限于”,术语“具有”可解释为“至少具有”,术语“包含”可解释为“包括,但不限于”等)。
此外,如果打算将特定数目引入权利要求的叙述,则该意图将在权利要求中明确叙述,且在无此类叙述的情况下,便不存在该意图。例如,为有助于理解,所附权利要求可包含引入性短语“至少一个”和“一个或多个”的使用,以引入权利要求叙述。然而,这种短语的使用不应被解释为暗示由不定冠词“一”或“一个”引入的权利要求叙述将包含这种所引入的权利要求叙述的任何特定权利要求限制为仅包含一个这种叙述的实施例,即使当同一权利要求包括引入性短语“一个或多个”或“至少一个”以及不定冠词例如“一”或“一个”(例如,“一”和/或“一个”可被解释为表示“至少一个”或“一个或多个”);这同样适用于引入权利要求叙述的定冠词的使用。
此外,即使明确叙述了特定数目的所引入的权利要求叙述,本领域技术人员也将认识到,此类叙述可解释为表示至少所叙述的数目(例如,无其他修饰语的“两项叙述”在没有其他修饰成分的情况下表示至少两个,或两个或更多个叙述)。此外,在使用类似于“A、B和C等中的至少一个”或者“A、B和C等中的一个或多个”的惯例的那些情况下,一般地,这种构造旨在包括单独的A、单独的B、单独的C、A和B一起、A和C一起、B和C一起、或者A、B和C一起等。例如,术语“和/或”的使用旨在以这种方式解释。
此外,无论是在说明书、权利要求书或附图中,任何表示两个或多个替代性术语的分离性词或短语均可理解为考虑了包括一个术语、术语中的一个或两个术语的可能性。例如,短语“A或B”可理解为包括“A”或“B”或“A和B”的可能性。
可使用计算机可读介质实施本文所述的实施例,该计算机可读介质用于承载或存储计算机可执行指令或数据结构。这种计算机可读介质可以是可由通用或专用计算机访问的任何可用介质。作为示例而非限制,这种计算机可读介质可包括非暂时性计算机可读存储介质,包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)或其他光盘存储器、磁盘存储器或其他磁存储设备、闪存设备(例如固态存储设备),或者可用于以计算机可执行指令或数据结构的形式携带或存储的期望程序代码并且可由通用或专用计算机访问的任何其他存储介质。上述的组合也可包括在计算机可读介质的范围内。
计算机可执行指令可包括,例如,使通用计算机、专用计算机或专用处理设备(例如一个或多个处理器)执行特定功能或功能组的指令和数据。尽管已经用专用于结构特征和/或方法动作的语言描述了主题,但是应当理解的是,所附权利要求中定义的主题不必限于上述特定的特征或动作。相反,上述特定的特征和动作是作为实施权利要求的示例形式公开的。
如本文所使用的,术语“模块”或“部件”可指配置为执行模块或部件和/或软件对象或软件例程的操作的特定硬件实施方案,所述软件对象或软件例程可存储在计算系统的通用硬件(例如计算机可读介质、处理装置等)上和/或由其执行。在一些实施例中,本文描述的不同组件、模块、引擎和服务可被实施为在计算系统上执行的对象或进程(例如,作为单独的线程)。虽然本文描述的一些系统和方法通常被描述为用软件实施(存储在通用硬件上和/或由通用硬件执行),但是特定的硬件实施或者软件和特定硬件实施的组合也是可能的和预期的。在本说明书中,“计算实体”可以是本文先前定义的任何计算系统,或在计算系统上运行的任意模块或模块的组合。
对于所公开的过程和/或方法,在过程和方法中执行的功能可按与本文所示的不同顺序实施。此外,概述的步骤和操作仅作为示例提供,一些步骤和操作可以是可选的,可组合成更少的步骤和操作,或扩展成附加的步骤和操作。
本公开有时可举例说明包含在不同其他部件内的或与不同其他部件相连的不同部件。这样描述的体系结构仅仅是示例,实现相同或相似功能的许多其他体系结构可被实施。
在不脱离本公开精神或本质特征的情况下,本公开的各方面可以以其他形式实施。所描述的方面从各种意义来说都应被认为是说明性的而非限制性的。所要求保护的主题由所附权利要求而不是前面的描述指示。在权利要求等同物的含义和范围内的所有变化都应包含在权利要求的范围内。
Claims (20)
1.一种方法,包括:
从多个终端设备中的每个终端设备,收集相应终端设备与其他终端设备的匿名化交互的集合,其中,所述匿名化交互的集合中的每个匿名化交互基于在与相应终端设备的相应匿名化交互中涉及的其他终端设备的临时唯一标识符;以及
对于每个终端设备,从相应的匿名化交互的集合,解析相应终端设备已经与之交互的其他终端设备的身份。
2.根据权利要求1所述的方法,还包括:
预计算用于每个终端设备的临时唯一标识符;以及
存储用于每个终端设备的预计算的所述临时唯一标识符,其中:
每个匿名化交互包括相应设备已经与之交互的其他终端设备中的相应一个的临时唯一标识符;以及
解析相应设备已经与之交互的其他终端设备的身份,包括从存储的预计算的所述临时唯一标识符中搜索来自匿名化交互的临时唯一标识符。
3.根据权利要求2所述的方法,其中,解析相应设备已经与之交互的其他终端设备的身份还包括,响应于给定的匿名化交互与给定的存储的预计算的所述临时唯一标识符相匹配,且所述临时唯一标识符与给定终端设备相关联,确定相应终端设备与所述给定终端设备交互。
4.根据权利要求2所述的方法,其中:
每个终端设备具有网络运营商已知的相应的密钥;以及
每个临时唯一标识符至少部分地基于相应的密钥和计数器被预计算。
5.根据权利要求4所述的方法,其中,预计算临时唯一标识符包括,对于每个终端设备:
从相应的密钥和多个计数器值生成多个确定性种子;以及
从所述多个确定性种子生成多个临时公钥对,其中,每个预计算的临时唯一标识符包括所述多个临时公钥对中的不同的一个。
6.根据权利要求5所述的方法,其中,生成多个确定性种子包括生成多个散列值,每个散列值是相应的密钥和所述多个计数器值中的不同计数器值的散列。
7.根据权利要求5所述的方法,其中,生成多个临时公钥对包括生成多个Curve25519公钥,每个Curve25519公钥使用所述多个确定性种子中的不同确定性种子作为输入而生成。
8.根据权利要求1所述的方法,还包括基于其他终端设备的身份是否在相应终端设备已经与之交互的其他终端设备的已解析身份之中,确定相应终端设备的第一用户是否被暴露于所述其他终端设备的第二用户。
9.根据权利要求1所述的方法,其中,所述多个终端设备由工作现场的用户携带,所述方法还包括基于与所述工作现场内具有已知位置的终端设备的多次交互,确定以下至少一项:
用户在所述工作现场的一个或多个移动模式;
关于用户对所述工作现场内的一个或多个位置中的每一个的访问频率的分析;或
关于所述工作现场内的一个或多个位置中每个位置处的用户之间的交互数量的分析。
10.一种非暂时性计算机可读存储介质,存储有计算机可读的指令,所述指令能够由处理器执行,以执行根据权利要求1所述的方法或控制根据权利要求1所述方法的执行。
11.一种方法,包括:
随着时间的推移,生成用于第一终端设备的多个临时唯一标识符,其中,所述多个临时唯一标识符的每个对于所述第一终端设备是特定的,并且配置为标识所述第一终端设备;
扫描其他终端设备;以及
响应于在扫描中检测到第二终端设备:
将所述第一终端设备当前的临时唯一标识符提供至所述第二终端设备;以及
在所述第一终端设备接收所述第二终端设备当前的临时唯一标识符。
12.根据权利要求11所述的方法,还包括将与所述第二终端设备的匿名化交互添加至所述第一终端设备与其他终端设备的匿名化交互的集合中,所述匿名化交互的集合中的每个匿名化交互基于在所述第一终端设备和相应终端设备之间的相应交互期间接收的相应终端设备的相应临时唯一标识符。
13.根据权利要求12所述的方法,还包括与后端服务器共享所述第一终端设备的匿名化交互的集合,以解析所述第一终端设备已经与之交互的其他终端设备的身份。
14.根据权利要求11所述的方法,其中:
所述第一终端设备具有网络运营商已知的相应的密钥;以及
用于所述第一终端设备的多个临时唯一标识符中的每个至少部分地基于所述密钥和计数器被预计算。
15.根据权利要求14所述的方法,其中,随着时间的推移,生成所述多个临时唯一标识符包括,对于所述多个临时唯一标识符的每个:
从所述密钥和计数器值生成确定性种子,所述计数器值取决于生成所述确定性种子的时间;以及
从所述确定性种子生成临时公钥对,以用作所述多个临时唯一标识符中的相应的一个。
16.根据权利要求15所述的方法,其中,生成所述确定性种子包括生成作为所述密钥和所述计数器值的散列的散列值。
17.根据权利要求15所述的方法,其中,所述计数器值包括当前时间和参考时间之间的差值除以时间步长的值。
18.根据权利要求15所述的方法,其中,生成所述临时公钥对包括使用所述确定性种子作为输入以生成Curve25519公钥。
19.根据权利要求11所述的方法,还包括:
确定所述第一终端设备和所述第二终端设备之间的距离;以及
响应于所述距离小于阈值,向所述第一终端设备的用户输出警告。
20.一种非暂时性计算机可读存储介质,存储有计算机可读的指令,所述指令能够由处理器执行,以执行根据权利要求11所述的方法或控制根据权利要求11所述方法的执行。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063021040P | 2020-05-06 | 2020-05-06 | |
US63/021,040 | 2020-05-06 | ||
PCT/US2021/029991 WO2021225867A1 (en) | 2020-05-06 | 2021-04-29 | Contact tracing among workers and employees |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115836361A true CN115836361A (zh) | 2023-03-21 |
Family
ID=78413018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180046509.8A Pending CN115836361A (zh) | 2020-05-06 | 2021-04-29 | 工人和雇员之间的接触者追踪 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11842818B2 (zh) |
CN (1) | CN115836361A (zh) |
DE (1) | DE112021002632T5 (zh) |
WO (1) | WO2021225867A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11930356B2 (en) * | 2020-04-15 | 2024-03-12 | Google Llc | Three-party cryptographic handshake protocol |
US11770255B1 (en) * | 2020-05-20 | 2023-09-26 | Ouraring Inc. | Authenticated health credential access methods and apparatus |
US20240048382A1 (en) * | 2022-08-03 | 2024-02-08 | 1080 Network, Llc | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011054044A1 (en) * | 2009-11-06 | 2011-05-12 | Emue Holdings Pty Ltd | A method and a system for validating identifiers |
US9883388B2 (en) * | 2012-12-12 | 2018-01-30 | Intel Corporation | Ephemeral identity for device and service discovery |
US10251610B2 (en) * | 2016-01-26 | 2019-04-09 | International Business Machines Corporation | Contact tracing analytics |
US20180052970A1 (en) * | 2016-08-16 | 2018-02-22 | International Business Machines Corporation | Tracking pathogen exposure |
PT3635979T (pt) | 2017-06-07 | 2022-05-20 | Noodle Tech Inc | Rede descentralizada tolerante a atrasos |
US11102650B2 (en) | 2018-05-15 | 2021-08-24 | Noodle Technology Inc. | Secure beacon identity |
US11509475B2 (en) * | 2018-06-15 | 2022-11-22 | Proxy, Inc. | Method and apparatus for obtaining multiple user credentials |
WO2019246206A1 (en) * | 2018-06-20 | 2019-12-26 | Iot And M2M Technologies, Llc | An ecdhe key exchange for server authentication and a key server |
JP2022544845A (ja) * | 2019-08-23 | 2022-10-21 | ヌードル テクノロジー インコーポレイテッド | デバイス識別情報の匿名化およびランダム化 |
CN111446006A (zh) * | 2020-04-08 | 2020-07-24 | 陈恬慧 | 一种传染病疫情中密切接触者的追踪方法 |
SE545232C2 (en) * | 2020-05-04 | 2023-05-30 | Crunchfish Digital Cash Ab | Beacon-based privacy-enabling communication system for tracing of mobile device users |
EP3907928A1 (en) * | 2020-05-06 | 2021-11-10 | INRIA - Institut National de Recherche en Informatique et en Automatique | Improved computer implemented method for anonymous proximity tracing |
-
2021
- 2021-04-29 US US17/244,749 patent/US11842818B2/en active Active
- 2021-04-29 DE DE112021002632.1T patent/DE112021002632T5/de active Pending
- 2021-04-29 CN CN202180046509.8A patent/CN115836361A/zh active Pending
- 2021-04-29 WO PCT/US2021/029991 patent/WO2021225867A1/en active Application Filing
-
2023
- 2023-12-12 US US18/537,722 patent/US20240112820A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210350938A1 (en) | 2021-11-11 |
WO2021225867A1 (en) | 2021-11-11 |
US11842818B2 (en) | 2023-12-12 |
US20240112820A1 (en) | 2024-04-04 |
DE112021002632T5 (de) | 2023-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11842818B2 (en) | Contact tracing among workers and employees | |
Altuwaiyan et al. | EPIC: efficient privacy-preserving contact tracing for infection detection | |
US9907104B2 (en) | Systems, apparatus, and methods for programmatically associating nearby users | |
JP6479131B2 (ja) | Iotシステムのためのサービスとしてのデータ注釈 | |
Jayaraman et al. | Efficient opportunistic sensing using mobile collaborative platform mosden | |
CN115190429A (zh) | 用于定位无线附件的系统和方法 | |
CN105849745A (zh) | 使用超声签名的受托设备定位方案 | |
Saia et al. | Internet of entities (IoE): A blockchain-based distributed paradigm for data exchange between wireless-based devices | |
US20210058376A1 (en) | Anonymization and randomization of device identities | |
US20210385649A1 (en) | Secure beacon identity | |
CN113796104A (zh) | 无线附件的分离通知 | |
JP2024520688A (ja) | アクセサリグループのペアリング | |
Acer et al. | Sensing WiFi network for personal IoT analytics | |
CN116976898B (zh) | 一种数据获取方法、数据可视化方法、装置及相关产品 | |
WO2020046667A1 (en) | Data sample template (dst) management for enabling fog-based data processing | |
CN110798444B (zh) | 一种基于物联网的数据同步方法以及装置 | |
Shah et al. | Energy efficiency in smartphones: A survey on modern tools and techniques | |
Gu et al. | Detection of node capture under asynchronous sleep mode based on recurrent neural network | |
Aseeri et al. | Application of physical unclonable function for lightweight authentication in internet of things | |
US20220358830A1 (en) | Separation Alerts for Notification While Traveling | |
WO2020191669A1 (zh) | 物联网系统、中央控制设备、应用设备以及通信方法 | |
Phadke | Designing and experimenting with e-DTS 3.0 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |