JP7161058B2 - モバイルデバイス間を監視または追跡するための方法 - Google Patents

モバイルデバイス間を監視または追跡するための方法 Download PDF

Info

Publication number
JP7161058B2
JP7161058B2 JP2021537485A JP2021537485A JP7161058B2 JP 7161058 B2 JP7161058 B2 JP 7161058B2 JP 2021537485 A JP2021537485 A JP 2021537485A JP 2021537485 A JP2021537485 A JP 2021537485A JP 7161058 B2 JP7161058 B2 JP 7161058B2
Authority
JP
Japan
Prior art keywords
message
mobile device
mobile devices
group
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021537485A
Other languages
English (en)
Other versions
JP2022501977A (ja
Inventor
コレル,ジャン-マルク
Original Assignee
チソット・エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チソット・エス アー filed Critical チソット・エス アー
Publication of JP2022501977A publication Critical patent/JP2022501977A/ja
Application granted granted Critical
Publication of JP7161058B2 publication Critical patent/JP7161058B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use

Description

一般的に、本発明は、たとえば、Bluetooth、Bluetooth Low Energy(「Bluetooth LE」または「BLE」)または他のタイプの短距離デジタル通信プロトコルのようなワイヤレス通信手順を(すなわち、無線インターフェースにおいて)実施する、限定されたモバイルデバイスのグループ内の、モバイルデバイス間の監視または追跡に関する。より正確には、本発明は、同じモバイルデバイスのグループのモバイルデバイス間で監視または追跡するための方法に関し、これにより、特に、限定されたグループに属さないモバイルデバイスについて、同じ監視または同じ追跡を困難に、または不可能にさえすることが可能になる。
モバイルデバイスを追跡するためのシステムが存在する。追跡と、オプションで、その位置決めとを有効にするために、モバイルデバイスは、追跡を実行するエンティティにメッセージを送信する。
しかしながら、そのようなシステムは、追跡されるモバイルデバイスと、他のエンティティとの間に、通信リンクを確立しなければならないという欠点にしばしば悩まされる。別の欠点は、交換またはブロードキャストされたメッセージにより、第三者が、モバイルデバイスを知らず、かつ無許可で、モバイルデバイスを追跡できる可能性があるという事実にある。通信プロトコルによれば、交換またはブロードキャストされたメッセージの内容が暗号化される可能性があるにも関わらず、そのような不正な追跡が可能となり得る。本発明は、これらの欠点を克服することを目的とする。
本発明の第1の態様は、同じモバイルデバイスのグループのモバイルデバイス間を監視または追跡するための方法に関し、
〇 モバイルデバイスは、短距離デジタル通信プロトコル(最大500m以下、たとえば、最大100m、最大10m、または最大5m)に準拠した無線インターフェース(または「エアインターフェース」)で、一般的なブロードキャストモード(ブロードキャスト)でメッセージをブロードキャストし、メッセージは、(発信デバイスの)近くにある他のすべてのモバイルデバイスによって受信可能であり、プロトコルにしたがって通信可能であり、メッセージは、少なくとも以下の要素、すなわち、a)発信デバイスの少なくとも1つの識別子と、b)単一使用を意図された、すなわち有効期間が短いシードとを暗号化することによって取得される、暗号化されたデータを備え、暗号化されたデータは、復号鍵を所有する限定されたモバイルデバイスのグループによってのみ復号でき、
〇 モバイルデバイスは、他のモバイルデバイスによってブロードキャストされたメッセージを受信し、モバイルデバイスが属するグループ宛てのメッセージを復号し、
〇 メッセージが発信デバイスのアドレスのフィールドを備えていると短距離デジタル通信プロトコルが規定する場合、このフィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレスで埋められる。
本書の文脈において、「モバイルデバイス」という用語は、たとえば、モバイル電話、モバイルコンピュータ、タブレット、スマートウォッチ、ビーコン、スマートセンサ、タグ(たとえば、盗難防止タグ)などのプロトコルにしたがって通信可能な、自律的に使用することができるコンピューティングデバイスを指す。「モバイルデバイス」という表現における形容詞「モバイル」は、方法に関与するモバイルデバイスが必ずしも動いている状態にあることを示唆するとは意図されない。モバイルデバイスは、一時的または永久的に、可動または不動のオブジェクトに固定できる。
上記の方法により、同じグループに属するモバイルデバイスは、特に、他のモバイルデバイスが(近くに)存在するか否かを監視できることが認識されよう。この方法の可能なアプリケーションは、たとえば、家族のメンバのモバイル電話、スマートウォッチ、および他のモバイルデバイスのグループを定義すること、および子の存在を監視することからなるであろう。親のモバイルデバイスは、子のデバイスからメッセージが受信されなくなった場合に、アラームを鳴らすように構成できる。信号電力測定を通じて、他のデバイスが位置している距離を推定することも可能である。モバイルデバイスは、グループの別のデバイスの信号が弱くなりすぎた場合に、アラームを発生させるように構成できる。そのようなアプリケーションは、たとえば、店舗で自分の子供を見失うことを回避するために役立つ。本発明による方法は、同じグループのメンバを追跡することを可能にすることであることに留意されたい。グループに属していないモバイルデバイスは、メッセージを復号できないため、送信された識別子にアクセスできない。さらに、暗号化されたデータは、単一使用を意図された、すなわち有効期間が短いシードを含んでいるため、暗号化されたデータ、したがって同じモバイルデバイスによって発信されるメッセージの出現は、比較的頻繁に変化する。したがって、(暗号化された内容を知らなくても)同一のメッセージの検出に依存する追跡は可能ではない。必要に応じて、発信元のアドレスフィールドは、ランダム化されたアドレス(発信元のアドレスのフォーマットに関するプロトコルの要件に関する疑似乱数ビットのシーケンス)で埋められているので、第三者は、このフィールドから有用な情報を取得できない。
モバイルデバイスは、好ましくは、通信プロトコルによる一般的なブロードキャストのために専用のまたは予約されたチャネルで、メッセージをブロードキャストする。BLEの場合、「広告」チャネルを使用して、メッセージをブロードキャストできる。
ブロードキャストメッセージは、小さなサイズにすることができる。好ましくは、メッセージの最大サイズは、無線インターフェースにおいて送信されるパケットの通信プロトコルによって想定されるサイズである。好ましくは、方法の文脈でブロードキャストされるメッセージは、200バイト未満、50バイト未満、または20バイト未満の最大サイズを有する。メッセージのサイズは、固定することも(すなわち、すべてのメッセージについて同じであることも)、許可された範囲内で自由にすることもできる。
方法に関与する各モバイルデバイスは、1つまたは複数の限定されたグループのメンバになることができる。これら2つの場合では、モバイルデバイスは、属するグループ毎に、それぞれのグループが規則的または不規則な間隔で復号できるメッセージを送信する。第三者が、その発信のタイミングによって、モバイルデバイスを追跡することをより困難にするために、この間隔に、特定の不規則性を課すことが好ましい場合がある。この間隔は、好ましくは、2分以下、たとえば、1分以下、30秒以下、20秒以下、10秒以下、または5秒以下の最大持続時間を有する。あるいは、第三者が追跡することをさらに困難にするために、この方法におけるすべてのモバイルデバイスは、1分間隔の場合、たとえば、毎分の0秒において、送信の内容を変更できることに留意されるべきである。このようにして、これらすべてのモバイルデバイスは、メッセージの内容を同時に変更し、内容の変更による追跡可能性を阻止する。モバイルデバイスは、受信したフィールドの電力によって第三者が追跡することを阻止するために、この変更中に発信電力をわずかに変更することもできる。
その追跡をさらにカバーするために、各モバイルデバイスは、属するグループ宛てのメッセージに加えて、(グループのメンバ宛てのメッセージに類似した)ダミーメッセージを発信することができる。このようにして、モバイルデバイスは、属するグループの数を隠すことができ、第三者が、メッセージを数えて、モバイルデバイスを識別することは、ほとんど不可能である。
本発明の有利な実施形態によれば、シードは、発信モバイルデバイスのクロック値から導出される。しかしながら、システムステータスまたは測定値の任意の他の可変値(たとえば、電磁信号における測定電力)は、おそらく疑似乱数のジェネレータによる変換後に、シードとして機能する可能性がある。暗号化されたデータで発信時間が送信される場合、モバイルデバイスは、メッセージに含まれる発信時間を、受信時間と比較することにより、リプレイ攻撃(または「プレイバック攻撃」)を検出することができる。これら2つが大きく違っている場合、または同じモバイルデバイスによって送信されたと見なされるメッセージの過程で、この違いが合理的に一定に保たれない場合、受信側のモバイルデバイスは、アラームを発生させることができる。
シードは、好ましくは2分以下、好ましくは1分以下の有効期間を有し、ランダム化されたアドレスは、2分以下、たとえば、1分以下、30秒以下、20秒以下、10秒以下、または5秒以下の使用期間を有する。シードの変更は、同時に送信を変更するモバイルデバイスの数を最大化するように行う必要があることに留意されるべきである。
特定の限定されたグループ宛てのメッセージにおいて、モバイルデバイスによって使用されるランダム化されたアドレスは、好ましくは、同じ発信モバイルデバイスによって発信され、同じ限定されたグループ宛ての、1つまたは複数の先行するメッセージの内容に基づいて、他のモバイルデバイスによって予測され得る。このようにして、モバイルデバイスは、そのモバイルデバイス宛てのメッセージをより容易かつ迅速に識別できる。ランダム化されたアドレスの予測可能性により、潜在的な電力レベルの測定も容易になる。
本発明の第2の態様は、モバイルデバイスが、上記のようなこの監視または追跡方法に関与できるようにするために、通信を管理するための方法に関する。本発明の第2の態様による管理方法は、
〇 発信されたメッセージを管理することであって、
● 発信デバイスの少なくとも1つの識別子と、単一使用を意図された、すなわち有効期間の短いシードとの暗号化によって、暗号化されたデータを準備することであって、暗号化されたデータは、復号鍵を所有する限定されたモバイルデバイスのグループによってのみ復号できる、準備することと、
● 短距離デジタル通信プロトコルに準拠した、一般的なブロードキャストモードで暗号化されたデータを含むメッセージを準備およびブロードキャストすることと、
● 短距離デジタル通信プロトコルが、メッセージが発信デバイスのアドレスのフィールドを備えることを規定する場合、このフィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレスで埋められることを含む、
管理することと、
〇 他のモバイルデバイスによって発信されたメッセージを受信することであって、受信されたメッセージの復号を試みることを含む、受信することと、
〇 正常に復号された受信されたメッセージを管理することと、
〇 グループと、グループに関連付けられた暗号鍵および/または復号鍵を管理することとを備える。
メッセージの準備およびブロードキャストは、好ましくは、規則的または不規則な間隔でのメッセージの発信のタイミングを備える。
メッセージの準備およびブロードキャストは、モバイルデバイスが属するグループの数を隠すために、ダミーメッセージの準備およびブロードキャストを備えることもできる。
上記で説明したように、シードは、モバイルデバイスのクロック値から、システムの状態の任意の他の可変値から、または疑似乱数ジェネレータによる変換後の電位測定から導出できる。シードおよびランダム化されたアドレスは、好ましくは、2分毎、またはより短い間隔で(たとえば、1分以下、30秒以下、20秒以下、10秒以下、または5秒以下の間隔で)変更される。変更時間は、内容を同時に変更するモバイルデバイスの数を最大化するために、たとえば、各時間の最初の1分と、最後の1分とを基準点として選択される。変更ウィンドウ内の正確な繰り返し間隔はわずかにランダムである可能性があるが、シード切替時間は、引き続き尊重される必要がある。
通信管理方法は、モバイルデバイスが属する限定されたグループ宛てのメッセージにおいて別のモバイルデバイスによって使用されるランダム化されたアドレスを予測することと、通信管理方法を実行することとを備え得る。そのような予測は、同じ他のモバイルデバイスによって発信され、同じ限定されたグループ宛ての1つまたは複数の先行するメッセージの内容に基づいて行うことができる。
暗号化されたデータは、好ましくは、発信デバイスおよびシードの識別子に加えて、限定されたグループの他のモバイルデバイスが、通信管理方法を実行するモバイルデバイスによって後に使用されるランダム化されたアドレスを予測することを可能にする秘密、たとえば鍵や、トークンを含む。
本発明の第3の態様は、そのような方法を実施できる腕時計、特にスマートウォッチである、モバイルデバイスに関する。
本発明の第4の態様は、前記プログラムがモバイルデバイスの処理ユニットによって実行されるときに、この方法のステップを実行するためのプログラムコード命令を備えるコンピュータプログラムに関する。
本発明の他の仕様および特徴は、例示によって、および、以下に示す添付の図面を参照して、以下に示す特定の有利な実施形態の詳細な説明から明らかになるであろう。
本発明による方法において、無線インターフェースにおいて送信されるパケットの可能な実施形態のブロック図である。 本発明の実施形態による、同じグループのモバイルデバイス間の監視および追跡のための方法の概略図である。
図1は、本発明の第1の態様による方法を実施するモバイルデバイスによって、無線インターフェースにおいてブロードキャストされるパケット10の可能な実施のブロック図を示す。デジタル通信プロトコルは有利にはBLEであるが、他の任意の短距離デジタル通信プロトコルを一般的に使用することができる。
例として、図1に示されるパケット10は、BLEにしたがって「広告」チャネルでブロードキャストできる。パケット10は、「プリアンブル」12、「アクセスアドレス」14、PDU(「プロトコルデータユニット」)16、およびCRC(「巡回冗長検査」)18と呼ばれる4つのフィールドを備える。プリアンブルフィールドおよびアクセスアドレスフィールド(発信デバイスのアドレスではない)の内容は、BLEプロトコルによって定義される(Bluetooth仕様バージョン5.0参照)。CRCは、プロトコルに準拠して計算される。プロトコルデータユニット16は、「広告PDU」タイプであり、ヘッダ20および「ペイロード」を含む。ペイロードは、(発信デバイスのアドレスを格納することが意図された)アドレスフィールド22と、データフィールド24とで構成される。この場合、無許可の第三者が、発信デバイスを識別できないように、アドレスフィールドは、ランダム化されたアドレスを含み、データは暗号化される。
データの暗号化は、限定されたモバイルデバイスのグループのメンバのみが、内容にアクセスできるように実行される。本発明の文脈では、十分に高いレベルのセキュリティを有する任意の暗号化アルゴリズムを使用することができる。暗号化は、対称または非対称にすることができる。グループのメンバは、暗号鍵および復号鍵を所有している。
暗号化されたデータは、図示されたパケット10の場合、発信デバイスの識別子(個人ID)30、グループ識別子(グループID)28、発信の日時26、トークン32、および他のデータ34を含む。日時情報26は、シードとして機能する。日時情報26は定期的に(選択された精度に依存する頻度で)変化するので、暗号文が時々変化することを保証するのに役立つ。
暗号化されたデータのうち、発信デバイス識別子30およびシードのみが必須である。他のデータはオプションであるが、受信時のメッセージの処理を容易にするために役に立つ。たとえば、トークン32は、発信デバイスによって使用される次のランダム化されたアドレス、および/または、次のメッセージの発信の時間の予測を可能にする鍵として役立つ。
図2は、本発明による方法も依存する短距離プロトコルにしたがって通信可能なモバイルデバイスを概略的に示す。特定のデバイスは、モバイルアプリケーションによって、本発明の実施形態による方法に関与できるように構成されている。モバイルアプリケーションによって、ユーザはグループを作成でき、そのメンバは、相互に互いに追跡できる。たとえば、新しいメンバの入会、権利の管理(特定のタイプのグループでは、メンバ間で異なるレベルの権利を定義する可能性を想定するために役立つ場合がある)などを備えるグループの管理は、グループの開始者によって、または集合的に保証される。モバイルデバイスは、グループに参加すると、グループ内の一意の識別子のみならず、暗号/復号鍵を受け取る。この情報は、安全な通信リンクによって交換されることが好ましい。
方法に関与しているモバイルデバイスは、デジタル通信プロトコルに準拠したブロードキャストモードで、(図1に示されているような)メッセージをブロードキャストする。各モバイルデバイスは、各モバイルデバイスが属する各グループ宛てのメッセージを送信する。発信デバイスアドレスはランダム化され、メッセージの内容が暗号化される。通信プロトコルにしたがって通信でき、発信モバイルデバイスの近くに位置する他のすべてのモバイルデバイスは、メッセージを受信できる。しかしながら、それぞれのメッセージが送信されたグループのメンバのみが、メッセージを復号し、メッセージを発信したデバイスを識別できる。
図2では、限定されたグループへのモバイルデバイスT1,T2,...,T15の属性が、星、三角形、円、菱形といった記号で示される。(この説明で使用されている記号およびグループ名は、説明を容易にするために選択されたものであり、限定と見なされるものではない)。たとえば、モバイルデバイスT2、T4、およびT7は、「三角形」グループに属する。いくつかのモバイルデバイスは、たとえば、モバイルデバイスT4(「三角形」および「円」グループ)、T9(「星」および「円」グループ)、およびT10(「星」および「円」グループ)のように、同時に複数のグループに属する。他のモバイルデバイス、つまりデバイスT5、T6、T11、およびT13は、どのグループにも属していない。
破線で描かれた円は、モバイルデバイスT9の受信ゾーン36の境界を示す。他のデバイスの範囲は、図面に描かれ過ぎないように、描かれていない。各モバイルデバイスの受信ゾーンは、必ずしも円形または球形である必要はなく、主に、それぞれのデバイスの環境に依存することに留意することが有用である。デバイスT9は、「星」グループと、「円」グループとにメッセージを送信する。原則として、受信ゾーン内の他のすべてのモバイルデバイスは、どのグループにも属していないものや、方法に関与するように構成されていないものを含め、これらのメッセージを受信できる。
方法に関与しているモバイルデバイスは、所有している鍵を使用して、着信メッセージの復号を試みる。属していないグループ宛のメッセージは復号できない。デバイスT9によって送信された「星」グループ宛てのメッセージは、デバイスT8、T10、および、メッセージがまだ受信されている場合はT1によって復号される。デバイスT9によって送信された「円」グループ宛てのメッセージは、デバイスT4、T10、およびT12によって復号される。受信ゾーン36の外側に位置するデバイスT3は、T9からのメッセージを受信しない。
各メッセージには、発信モバイルデバイスの少なくとも1つの識別子を含む。したがって、最も単純な場合では、受信された各メッセージは、メッセージを復号したデバイスが、発信モバイルデバイスの受信ゾーンに位置することを示す。上記のように、メッセージのペイロードは、他のデータを備えている可能性がある。これらは原則として、(アプリケーションの供給者がこの可能性を与える場合)モバイルアプリケーションの供給者によって、またはグループの管理者によって、自由に選択され得る。好ましくは、メッセージを復号した後、モバイルアプリケーションは、特定のチェック、特に、メッセージに記録された発信の時間が尤もらしいか否かに進む。
図1のメッセージの場合、ペイロードは、メッセージを復号したモバイルデバイスが、同じ発信モバイルデバイスによって送信された、同じグループ宛ての1つまたは複数の将来のメッセージのランダム化されたアドレス22を予測することを可能にするトークン32を備える。したがって、このトークンは、将来のメッセージの処理、特に着信信号電力の測定を容易にすることができる。トークン32はまた、同じ発信モバイルデバイスによって送信された、同じグループ宛てのメッセージの1つまたは複数の次の発信時間に関する情報の一部を含むことができる。
復号されたメッセージの使用は、モバイルアプリケーションの供給者によって自由に定義できる。原則として、この方法では、限定されたグループのモバイルデバイスによる追跡を可能にし、同じグループの他のモバイルデバイスによる追跡が可能である。最も単純な場合、追跡は、追跡を実行するデバイスの近くにグループのメンバが存在しているか、不在であるかに注目することで構成される。次に、モバイルデバイスがグループの別のメンバから離れると、アラートが与えられる場合がある。図2の場合、デバイスT1は、デバイスT9の受信ゾーンの境界に位置する。デバイスT1におけるモバイルアプリケーションは、デバイスT9からのメッセージが受信されなくなったときに、T1のユーザに可聴、視覚、または他のアラームを与えるように構成できる。逆に、デバイスT9は、デバイスT1の受信ゾーンの境界に位置する。
デバイスT9におけるモバイルアプリケーションは、デバイスT1からのメッセージが受信されなくなったときに、T9のユーザにアラームを与えるように構成できる。
メッセージの内容を事前に知る必要のない方法によって、無許可の第三者によってモバイルデバイスが追跡されることを回避するために、様々な方策が講じられ得る。第1の方策は、単一使用を意図された、すなわち、メッセージを暗号化するための有効期間が短いシードの使用を想定する。したがって、メッセージの残りの内容が変わっていなくても、送信されるメッセージ毎に暗号文が変化する。暗号化されたデータは、発信時間を記録している場合、さらにリプレイ攻撃を検出することも可能である。
各モバイルデバイスが属するグループの数は、原則として、基準間隔で送信するメッセージの数を決定する。この情報により、第三者は、メッセージの内容を知る必要なく、モバイルデバイスを追跡できる可能性がある。このタイプの攻撃を回避するために、モバイルアプリケーションは、グループ宛てのメッセージの間にダミーメッセージを挿入し、ダミーメッセージの頻度を変更するように構成され得る。あるいは、またはそれに加えて、モバイルアプリケーションは、モバイルデバイスによって発信されるメッセージ間の間隔を変更することができる。特定のメッセージの送信は、勤務時間外に非アクティブ化される可能性のある専門的なアクティビティにリンクされた識別情報など、時間条件にもリンクされる可能性があることに留意されるべきである。
第3の態様では、本発明は、おのおのがこの方法を実施することができる腕時計、特にスマートウォッチであるモバイルデバイスT1,...,T15に関することに留意されるべきである。次に、各モバイルデバイスT1,...,T15は、そのような方法の実施に関与する処理ユニットを備える。
さらに、第4の態様では、本発明は、前記プログラムがモバイルデバイスT1,...,T15の処理ユニットによって実行されるときに、この方法のステップを実行するためのプログラムコード命令を備えるコンピュータプログラムに関する。
特定の実施形態が詳細に説明されたが、当業者は、本発明の本開示によって提供される全体的な教示に照らして、これらに対する様々な修正および代替案を開発できることを認識するであろう。したがって、本明細書に記載の特定の構成および/または方法は、本発明の範囲を限定することを意図することなく、例示としてのみ与えられることが意図される。

Claims (16)

  1. 同じモバイルデバイスのグループのモバイルデバイス(T1,...,T15)間を監視または追跡するための方法であって、
    記モバイルデバイス(T1,...,T15)は、短距離デジタル通信プロトコルに準拠した無線インターフェースで、一般的なブロードキャストモードでメッセージ(10)をブロードキャストし、前記メッセージは、近くにある前記他のすべてのモバイルデバイス(T1,...,T15)によって受信可能であり、前記プロトコルにしたがって通信可能であり、前記メッセージ(10)は、前記発信デバイス(30)の少なくとも1つの識別子と、単一使用を意図された、すなわち有効期間が短いシード(26)とを暗号化することによって取得される、暗号化されたデータ(24)を備え、前記暗号化されたデータ(24)は、復号鍵を所有する限定されたモバイルデバイスのグループによってのみ復号でき、
    記モバイルデバイス(T1,...,T15)は、前記他のモバイルデバイスによってブロードキャストされた前記メッセージを受信し、前記モバイルデバイスが属するグループ宛てのメッセージを復号し、
    記メッセージが、前記発信デバイスのアドレスのフィールドを備え、前記フィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレス(22)で埋められ
    前記属するグループ宛ての前記メッセージ(10)に加えて、前記モバイルデバイス(T1,...,T15)は、各モバイルデバイスが属するグループの数を隠すために、ダミーメッセージを発信する、方法。
  2. 前記モバイルデバイス(T1,...,T15)は、前記通信プロトコルによる一般的なブロードキャストのために専用のまたは予約されたチャネルで、前記メッセージ(10)をブロードキャストする、請求項1に記載の方法。
  3. 前記モバイルデバイス(T1,...,T15)は、属するグループ毎に、それぞれの前記グループが規則的または不規則な間隔で復号できるメッセージを送信する、請求項1または2に記載の方法。
  4. 前記間隔は、2分以下の最大持続時間を有する、請求項3に記載の方法。
  5. 前記シード(26)は、前記モバイルデバイスのクロック値から導出される、請求項1から請求項のいずれか一項に記載の方法。
  6. 前記シード(26)は、2分以下、好ましくは1分以下の有効期間を有し、前記ランダム化されたアドレスは、2分以下、好ましくは1分以下の使用期間を有する、請求項1から請求項のいずれか一項に記載の方法。
  7. 特定の限定されたグループ宛てのメッセージにおいて、モバイルデバイスによって使用される前記ランダム化されたアドレス(22)は、前記同じ発信モバイルデバイスによって発信され、前記同じ限定されたグループ宛ての1つまたは複数の先行するメッセージ(10)の内容に基づいて、前記他のモバイルデバイスによって予測される、請求項1から請求項のいずれか一項に記載の方法。
  8. モバイルデバイス(T1,...,T15)が、請求項1から請求項のいずれか一項に記載の方法に関与できるようにするために、通信を管理するための方法であって、
    信された前記メッセージ(10)を管理することであって、
    信デバイス(30)の少なくとも1つの識別子と、単一使用を意図された、すなわち、有効期間の短いシード(26)との暗号化によって、暗号化されたデータ(24)を準備することであって、前記暗号化されたデータ(24)は、復号鍵を所有する限定されたモバイルデバイス(T1,...,T15)のグループによってのみ復号できる、準備することと、
    距離デジタル通信プロトコルに準拠した、一般的なブロードキャストモードで暗号化されたデータを含む前記メッセージ(10)を準備およびブロードキャストすることと、
    記メッセージが前記発信デバイスのアドレスのフィールドを備え、前記フィールドは、単一使用を意図された、すなわち使用期間が短いランダム化されたアドレス(22)で埋められることを含む、
    管理することと、
    のモバイルデバイスによって発信された前記メッセージ(10)を受信することであって、前記受信されたメッセージの復号を試みることを含む、受信することと、
    常に復号された受信された前記メッセージ(10)を管理することと、
    記グループと、前記グループに関連付けられた暗号鍵および/または復号鍵を管理することとを備える、方法。
  9. 前記メッセージ(10)の前記準備およびブロードキャストは、規則的または不規則な間隔でのメッセージの発信のタイミングを備える、請求項に記載の方法。
  10. 前記メッセージ(10)の前記準備およびブロードキャストは、前記モバイルデバイスが属するグループの数を隠すために、ダミーメッセージの準備およびブロードキャストを備える、請求項または請求項に記載の方法。
  11. 前記シード(26)は、前記モバイルデバイスのクロック値から導出される、請求項から請求項10のいずれか一項に記載の方法。
  12. 前記シード(26)および前記ランダム化されたアドレス(22)は、2分毎またはより短い間隔で変更される、請求項から請求項11のいずれか一項に記載の方法。
  13. 前記モバイルデバイス(T1,...,T15)が属する限定されたグループ宛てのメッセージにおいて別のモバイルデバイス(T1,...,T15)によって使用される前記ランダム化されたアドレス(22)の予測と、前記同じ他のモバイルデバイス(T1,...,T15)によって発信され、前記同じ限定されたグループ宛ての1つまたは複数の先行するメッセージ(10)の内容に基づいて、前記通信管理方法を実行することとを備える、請求項から請求項12のいずれか一項に記載の方法。
  14. 前記暗号化されたデータ(24)は、前記発信デバイス(30)および前記シード(26)の識別子に加えて、前記限定されたグループの前記他のモバイルデバイスが、前記通信管理方法を実行する前記モバイルデバイスによって使用されるランダム化されたアドレス(22)を予測することを可能にする秘密(32)を含む、請求項から請求項13のいずれか一項に記載の方法。
  15. 前記モバイルデバイス(T1,...,T15)のうちの1つとして、請求項1から請求項14のいずれか一項に記載の方法を実施する時計、特にスマートウォッチ。
  16. プログラムが前記モバイルデバイス(T1,...,T15)の処理ユニットによって実行されるときに、請求項1から請求項14のいずれか一項に記載の方法のステップを実行するための前記プログラムのコード命令を備えるコンピュータプログラム。
JP2021537485A 2018-09-10 2019-08-28 モバイルデバイス間を監視または追跡するための方法 Active JP7161058B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18193517.2 2018-09-10
EP18193517.2A EP3621267A1 (fr) 2018-09-10 2018-09-10 Procédé de communication
PCT/EP2019/072975 WO2020052980A1 (fr) 2018-09-10 2019-08-28 Procédé de surveillance ou de suivi entre terminaux mobiles

Publications (2)

Publication Number Publication Date
JP2022501977A JP2022501977A (ja) 2022-01-06
JP7161058B2 true JP7161058B2 (ja) 2022-10-25

Family

ID=63578977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021537485A Active JP7161058B2 (ja) 2018-09-10 2019-08-28 モバイルデバイス間を監視または追跡するための方法

Country Status (6)

Country Link
US (1) US11930353B2 (ja)
EP (2) EP3621267A1 (ja)
JP (1) JP7161058B2 (ja)
KR (1) KR102482057B1 (ja)
CN (1) CN112703711B (ja)
WO (1) WO2020052980A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015510743A (ja) 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
JP2017163250A (ja) 2016-03-08 2017-09-14 富士通株式会社 通信装置、通信システム、通信制御装置、通信方法、及び、通信制御方法
US20180007555A1 (en) 2015-07-09 2018-01-04 Google Inc. Security for Wireless Broadcasts

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
JP4480634B2 (ja) * 2005-06-24 2010-06-16 富士通株式会社 通信システム及びセッション確立方法
CN101888600A (zh) * 2009-05-14 2010-11-17 华为技术有限公司 一种隐藏用户号码的方法和装置
JP5916260B2 (ja) * 2012-02-03 2016-05-11 エンパイア テクノロジー ディベロップメント エルエルシー オントロジー推論に基づく疑似メッセージ認識
US20150372717A1 (en) * 2014-06-18 2015-12-24 Qualcomm Incorporated Slotted message access protocol for powerline communication networks
US9686676B2 (en) * 2015-01-16 2017-06-20 Nokia Technologies Oy Method, apparatus, and computer program product for a server controlled device wakeup
WO2017003337A1 (en) * 2015-07-02 2017-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Bluetooth low energy address resolving
EP3320711B1 (en) * 2015-07-09 2020-12-16 Google LLC Security for wireless broadcasts
EP3148237A1 (en) * 2015-09-28 2017-03-29 Alcatel Lucent Monitoring of attacks on bluetooth beacon devices
WO2018088952A1 (en) * 2016-11-14 2018-05-17 Telefonaktiebolaget Lm Ericsson (Publ) First node, second node and methods for filtering messages in a bluetooth mesh network
WO2018104834A1 (en) * 2016-12-07 2018-06-14 Yogesh Chunilal Rathod Real-time, ephemeral, single mode, group & auto taking visual media, stories, auto status, following feed types, mass actions, suggested activities, ar media & platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015510743A (ja) 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
US20180007555A1 (en) 2015-07-09 2018-01-04 Google Inc. Security for Wireless Broadcasts
JP2017163250A (ja) 2016-03-08 2017-09-14 富士通株式会社 通信装置、通信システム、通信制御装置、通信方法、及び、通信制御方法

Also Published As

Publication number Publication date
EP3621267A1 (fr) 2020-03-11
EP3850808A1 (fr) 2021-07-21
US11930353B2 (en) 2024-03-12
KR20210042956A (ko) 2021-04-20
JP2022501977A (ja) 2022-01-06
WO2020052980A1 (fr) 2020-03-19
CN112703711A (zh) 2021-04-23
US20220053322A1 (en) 2022-02-17
CN112703711B (zh) 2023-11-28
KR102482057B1 (ko) 2022-12-27
EP3850808B1 (fr) 2023-09-27

Similar Documents

Publication Publication Date Title
Margelis et al. Low throughput networks for the IoT: Lessons learned from industrial implementations
ES2442015T3 (es) Entrega de nuevos identificadores en una red punto a punto
ES2877358T3 (es) Transmisión de un mensaje de baliza
EP2850862B1 (en) Secure paging
EP3343877B1 (en) Generating and using ephemeral identifiers and message integrity codes
Alomair et al. Toward a statistical framework for source anonymity in sensor networks
EP2891303B1 (en) Obfuscating a mac address
EP2891302B1 (en) Negotiating a change of a mac address
EP2232904B1 (en) Providing secure communications for active rfid tags
JP2016178668A (ja) ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置
Čapkun et al. Integrity codes: Message integrity protection and authentication over insecure channels
US20150245202A1 (en) Secure distribution of a common network key in a wireless network
Gladisch et al. Securely connecting IoT devices with LoRaWAN
Krentz et al. Handling reboots and mobility in 802.15. 4 security
Mundt et al. General security considerations of LoRaWAN version 1.1 infrastructures
JP7161058B2 (ja) モバイルデバイス間を監視または追跡するための方法
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
CN109617676A (zh) 一种密码同步方法、通信节点
KR20100092768A (ko) 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
Li et al. Turfcast: A service for controlling information dissemination in wireless networks
Marchesani et al. A middleware approach to provide security in IEEE 802.15. 4 wireless sensor networks
CH715308A2 (fr) Procédé de communication entre terminaux mobiles.
Pereira Explorando Oportunidades Esteganográficas sobre o IEEE 802.15. 4
Butun et al. Demystifying Security of LoRaWAN v1. 1
CN111684759A (zh) 建立在第一终端与第二终端之间共享的加密密钥的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221013

R150 Certificate of patent or registration of utility model

Ref document number: 7161058

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150