JP7161058B2 - モバイルデバイス間を監視または追跡するための方法 - Google Patents
モバイルデバイス間を監視または追跡するための方法 Download PDFInfo
- Publication number
- JP7161058B2 JP7161058B2 JP2021537485A JP2021537485A JP7161058B2 JP 7161058 B2 JP7161058 B2 JP 7161058B2 JP 2021537485 A JP2021537485 A JP 2021537485A JP 2021537485 A JP2021537485 A JP 2021537485A JP 7161058 B2 JP7161058 B2 JP 7161058B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- mobile device
- mobile devices
- group
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
Description
〇 モバイルデバイスは、短距離デジタル通信プロトコル(最大500m以下、たとえば、最大100m、最大10m、または最大5m)に準拠した無線インターフェース(または「エアインターフェース」)で、一般的なブロードキャストモード(ブロードキャスト)でメッセージをブロードキャストし、メッセージは、(発信デバイスの)近くにある他のすべてのモバイルデバイスによって受信可能であり、プロトコルにしたがって通信可能であり、メッセージは、少なくとも以下の要素、すなわち、a)発信デバイスの少なくとも1つの識別子と、b)単一使用を意図された、すなわち有効期間が短いシードとを暗号化することによって取得される、暗号化されたデータを備え、暗号化されたデータは、復号鍵を所有する限定されたモバイルデバイスのグループによってのみ復号でき、
〇 モバイルデバイスは、他のモバイルデバイスによってブロードキャストされたメッセージを受信し、モバイルデバイスが属するグループ宛てのメッセージを復号し、
〇 メッセージが発信デバイスのアドレスのフィールドを備えていると短距離デジタル通信プロトコルが規定する場合、このフィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレスで埋められる。
〇 発信されたメッセージを管理することであって、
● 発信デバイスの少なくとも1つの識別子と、単一使用を意図された、すなわち有効期間の短いシードとの暗号化によって、暗号化されたデータを準備することであって、暗号化されたデータは、復号鍵を所有する限定されたモバイルデバイスのグループによってのみ復号できる、準備することと、
● 短距離デジタル通信プロトコルに準拠した、一般的なブロードキャストモードで暗号化されたデータを含むメッセージを準備およびブロードキャストすることと、
● 短距離デジタル通信プロトコルが、メッセージが発信デバイスのアドレスのフィールドを備えることを規定する場合、このフィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレスで埋められることを含む、
管理することと、
〇 他のモバイルデバイスによって発信されたメッセージを受信することであって、受信されたメッセージの復号を試みることを含む、受信することと、
〇 正常に復号された受信されたメッセージを管理することと、
〇 グループと、グループに関連付けられた暗号鍵および/または復号鍵を管理することとを備える。
Claims (16)
- 同じモバイルデバイスのグループのモバイルデバイス(T1,...,T15)間を監視または追跡するための方法であって、
前記モバイルデバイス(T1,...,T15)は、短距離デジタル通信プロトコルに準拠した無線インターフェースで、一般的なブロードキャストモードでメッセージ(10)をブロードキャストし、前記メッセージは、近くにある前記他のすべてのモバイルデバイス(T1,...,T15)によって受信可能であり、前記プロトコルにしたがって通信可能であり、前記メッセージ(10)は、前記発信デバイス(30)の少なくとも1つの識別子と、単一使用を意図された、すなわち有効期間が短いシード(26)とを暗号化することによって取得される、暗号化されたデータ(24)を備え、前記暗号化されたデータ(24)は、復号鍵を所有する限定されたモバイルデバイスのグループによってのみ復号でき、
前記モバイルデバイス(T1,...,T15)は、前記他のモバイルデバイスによってブロードキャストされた前記メッセージを受信し、前記モバイルデバイスが属するグループ宛てのメッセージを復号し、
前記メッセージが、前記発信デバイスのアドレスのフィールドを備え、前記フィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレス(22)で埋められ、
前記属するグループ宛ての前記メッセージ(10)に加えて、前記モバイルデバイス(T1,...,T15)は、各モバイルデバイスが属するグループの数を隠すために、ダミーメッセージを発信する、方法。 - 前記モバイルデバイス(T1,...,T15)は、前記通信プロトコルによる一般的なブロードキャストのために専用のまたは予約されたチャネルで、前記メッセージ(10)をブロードキャストする、請求項1に記載の方法。
- 前記モバイルデバイス(T1,...,T15)は、属するグループ毎に、それぞれの前記グループが規則的または不規則な間隔で復号できるメッセージを送信する、請求項1または2に記載の方法。
- 前記間隔は、2分以下の最大持続時間を有する、請求項3に記載の方法。
- 前記シード(26)は、前記モバイルデバイスのクロック値から導出される、請求項1から請求項4のいずれか一項に記載の方法。
- 前記シード(26)は、2分以下、好ましくは1分以下の有効期間を有し、前記ランダム化されたアドレスは、2分以下、好ましくは1分以下の使用期間を有する、請求項1から請求項5のいずれか一項に記載の方法。
- 特定の限定されたグループ宛てのメッセージにおいて、モバイルデバイスによって使用される前記ランダム化されたアドレス(22)は、前記同じ発信モバイルデバイスによって発信され、前記同じ限定されたグループ宛ての1つまたは複数の先行するメッセージ(10)の内容に基づいて、前記他のモバイルデバイスによって予測される、請求項1から請求項6のいずれか一項に記載の方法。
- モバイルデバイス(T1,...,T15)が、請求項1から請求項7のいずれか一項に記載の方法に関与できるようにするために、通信を管理するための方法であって、
発信された前記メッセージ(10)を管理することであって、
発信デバイス(30)の少なくとも1つの識別子と、単一使用を意図された、すなわち、有効期間の短いシード(26)との暗号化によって、暗号化されたデータ(24)を準備することであって、前記暗号化されたデータ(24)は、復号鍵を所有する限定されたモバイルデバイス(T1,...,T15)のグループによってのみ復号できる、準備することと、
短距離デジタル通信プロトコルに準拠した、一般的なブロードキャストモードで暗号化されたデータを含む前記メッセージ(10)を準備およびブロードキャストすることと、
前記メッセージが、前記発信デバイスのアドレスのフィールドを備え、前記フィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレス(22)で埋められることを含む、
管理することと、
他のモバイルデバイスによって発信された前記メッセージ(10)を受信することであって、前記受信されたメッセージの復号を試みることを含む、受信することと、
正常に復号された受信された前記メッセージ(10)を管理することと、
前記グループと、前記グループに関連付けられた暗号鍵および/または復号鍵を管理することとを備える、方法。 - 前記メッセージ(10)の前記準備およびブロードキャストは、規則的または不規則な間隔でのメッセージの発信のタイミングを備える、請求項8に記載の方法。
- 前記メッセージ(10)の前記準備およびブロードキャストは、前記モバイルデバイスが属するグループの数を隠すために、ダミーメッセージの準備およびブロードキャストを備える、請求項8または請求項9に記載の方法。
- 前記シード(26)は、前記モバイルデバイスのクロック値から導出される、請求項8から請求項10のいずれか一項に記載の方法。
- 前記シード(26)および前記ランダム化されたアドレス(22)は、2分毎またはより短い間隔で変更される、請求項8から請求項11のいずれか一項に記載の方法。
- 前記モバイルデバイス(T1,...,T15)が属する限定されたグループ宛てのメッセージにおいて別のモバイルデバイス(T1,...,T15)によって使用される前記ランダム化されたアドレス(22)の予測と、前記同じ他のモバイルデバイス(T1,...,T15)によって発信され、前記同じ限定されたグループ宛ての1つまたは複数の先行するメッセージ(10)の内容に基づいて、前記通信管理方法を実行することとを備える、請求項8から請求項12のいずれか一項に記載の方法。
- 前記暗号化されたデータ(24)は、前記発信デバイス(30)および前記シード(26)の識別子に加えて、前記限定されたグループの前記他のモバイルデバイスが、前記通信管理方法を実行する前記モバイルデバイスによって使用されるランダム化されたアドレス(22)を予測することを可能にする秘密(32)を含む、請求項8から請求項13のいずれか一項に記載の方法。
- 前記モバイルデバイス(T1,...,T15)のうちの1つとして、請求項1から請求項14のいずれか一項に記載の方法を実施する腕時計、特にスマートウォッチ。
- プログラムが前記モバイルデバイス(T1,...,T15)の処理ユニットによって実行されるときに、請求項1から請求項14のいずれか一項に記載の方法のステップを実行するための前記プログラムのコード命令を備えるコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18193517.2 | 2018-09-10 | ||
EP18193517.2A EP3621267A1 (fr) | 2018-09-10 | 2018-09-10 | Procédé de communication |
PCT/EP2019/072975 WO2020052980A1 (fr) | 2018-09-10 | 2019-08-28 | Procédé de surveillance ou de suivi entre terminaux mobiles |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022501977A JP2022501977A (ja) | 2022-01-06 |
JP7161058B2 true JP7161058B2 (ja) | 2022-10-25 |
Family
ID=63578977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021537485A Active JP7161058B2 (ja) | 2018-09-10 | 2019-08-28 | モバイルデバイス間を監視または追跡するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11930353B2 (ja) |
EP (2) | EP3621267A1 (ja) |
JP (1) | JP7161058B2 (ja) |
KR (1) | KR102482057B1 (ja) |
CN (1) | CN112703711B (ja) |
WO (1) | WO2020052980A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015510743A (ja) | 2012-02-22 | 2015-04-09 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | デバイス識別子を不明瞭にするための方法およびデバイス |
JP2017163250A (ja) | 2016-03-08 | 2017-09-14 | 富士通株式会社 | 通信装置、通信システム、通信制御装置、通信方法、及び、通信制御方法 |
US20180007555A1 (en) | 2015-07-09 | 2018-01-04 | Google Inc. | Security for Wireless Broadcasts |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6782475B1 (en) * | 1999-01-15 | 2004-08-24 | Terence E. Sumner | Method and apparatus for conveying a private message to selected members |
JP4480634B2 (ja) * | 2005-06-24 | 2010-06-16 | 富士通株式会社 | 通信システム及びセッション確立方法 |
CN101888600A (zh) * | 2009-05-14 | 2010-11-17 | 华为技术有限公司 | 一种隐藏用户号码的方法和装置 |
JP5916260B2 (ja) * | 2012-02-03 | 2016-05-11 | エンパイア テクノロジー ディベロップメント エルエルシー | オントロジー推論に基づく疑似メッセージ認識 |
US20150372717A1 (en) * | 2014-06-18 | 2015-12-24 | Qualcomm Incorporated | Slotted message access protocol for powerline communication networks |
US9686676B2 (en) * | 2015-01-16 | 2017-06-20 | Nokia Technologies Oy | Method, apparatus, and computer program product for a server controlled device wakeup |
WO2017003337A1 (en) * | 2015-07-02 | 2017-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Bluetooth low energy address resolving |
EP3320711B1 (en) * | 2015-07-09 | 2020-12-16 | Google LLC | Security for wireless broadcasts |
EP3148237A1 (en) * | 2015-09-28 | 2017-03-29 | Alcatel Lucent | Monitoring of attacks on bluetooth beacon devices |
WO2018088952A1 (en) * | 2016-11-14 | 2018-05-17 | Telefonaktiebolaget Lm Ericsson (Publ) | First node, second node and methods for filtering messages in a bluetooth mesh network |
WO2018104834A1 (en) * | 2016-12-07 | 2018-06-14 | Yogesh Chunilal Rathod | Real-time, ephemeral, single mode, group & auto taking visual media, stories, auto status, following feed types, mass actions, suggested activities, ar media & platform |
-
2018
- 2018-09-10 EP EP18193517.2A patent/EP3621267A1/fr not_active Withdrawn
-
2019
- 2019-08-28 JP JP2021537485A patent/JP7161058B2/ja active Active
- 2019-08-28 US US17/274,562 patent/US11930353B2/en active Active
- 2019-08-28 CN CN201980058819.4A patent/CN112703711B/zh active Active
- 2019-08-28 WO PCT/EP2019/072975 patent/WO2020052980A1/fr unknown
- 2019-08-28 KR KR1020217007175A patent/KR102482057B1/ko active IP Right Grant
- 2019-08-28 EP EP19756418.0A patent/EP3850808B1/fr active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015510743A (ja) | 2012-02-22 | 2015-04-09 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | デバイス識別子を不明瞭にするための方法およびデバイス |
US20180007555A1 (en) | 2015-07-09 | 2018-01-04 | Google Inc. | Security for Wireless Broadcasts |
JP2017163250A (ja) | 2016-03-08 | 2017-09-14 | 富士通株式会社 | 通信装置、通信システム、通信制御装置、通信方法、及び、通信制御方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3621267A1 (fr) | 2020-03-11 |
EP3850808A1 (fr) | 2021-07-21 |
US11930353B2 (en) | 2024-03-12 |
KR20210042956A (ko) | 2021-04-20 |
JP2022501977A (ja) | 2022-01-06 |
WO2020052980A1 (fr) | 2020-03-19 |
CN112703711A (zh) | 2021-04-23 |
US20220053322A1 (en) | 2022-02-17 |
CN112703711B (zh) | 2023-11-28 |
KR102482057B1 (ko) | 2022-12-27 |
EP3850808B1 (fr) | 2023-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Margelis et al. | Low throughput networks for the IoT: Lessons learned from industrial implementations | |
ES2442015T3 (es) | Entrega de nuevos identificadores en una red punto a punto | |
ES2877358T3 (es) | Transmisión de un mensaje de baliza | |
EP2850862B1 (en) | Secure paging | |
EP3343877B1 (en) | Generating and using ephemeral identifiers and message integrity codes | |
Alomair et al. | Toward a statistical framework for source anonymity in sensor networks | |
EP2891303B1 (en) | Obfuscating a mac address | |
EP2891302B1 (en) | Negotiating a change of a mac address | |
EP2232904B1 (en) | Providing secure communications for active rfid tags | |
JP2016178668A (ja) | ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置 | |
Čapkun et al. | Integrity codes: Message integrity protection and authentication over insecure channels | |
US20150245202A1 (en) | Secure distribution of a common network key in a wireless network | |
Gladisch et al. | Securely connecting IoT devices with LoRaWAN | |
Krentz et al. | Handling reboots and mobility in 802.15. 4 security | |
Mundt et al. | General security considerations of LoRaWAN version 1.1 infrastructures | |
JP7161058B2 (ja) | モバイルデバイス間を監視または追跡するための方法 | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
CN109617676A (zh) | 一种密码同步方法、通信节点 | |
KR20100092768A (ko) | 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법 | |
Li et al. | Turfcast: A service for controlling information dissemination in wireless networks | |
Marchesani et al. | A middleware approach to provide security in IEEE 802.15. 4 wireless sensor networks | |
CH715308A2 (fr) | Procédé de communication entre terminaux mobiles. | |
Pereira | Explorando Oportunidades Esteganográficas sobre o IEEE 802.15. 4 | |
Butun et al. | Demystifying Security of LoRaWAN v1. 1 | |
CN111684759A (zh) | 建立在第一终端与第二终端之间共享的加密密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7161058 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |