JP7652797B2 - 匿名近接追跡の改善されたコンピュータ実施方法 - Google Patents
匿名近接追跡の改善されたコンピュータ実施方法 Download PDFInfo
- Publication number
- JP7652797B2 JP7652797B2 JP2022567689A JP2022567689A JP7652797B2 JP 7652797 B2 JP7652797 B2 JP 7652797B2 JP 2022567689 A JP2022567689 A JP 2022567689A JP 2022567689 A JP2022567689 A JP 2022567689A JP 7652797 B2 JP7652797 B2 JP 7652797B2
- Authority
- JP
- Japan
- Prior art keywords
- token
- encounter
- participating device
- list
- participating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
a)それぞれが、秘密鍵生成器と非対話型鍵交換プロトコルパラメータとを含む非対話型鍵交換プロトコルインタフェースを有する、無線通信が可能な複数の参加デバイスを提供するステップと、
b)前記参加デバイスのそれぞれにおいて前記秘密鍵生成器を周期的に用いてそれぞれの現在の秘密鍵を取得し、前記それぞれの現在の秘密鍵及び前記非対話型鍵交換プロトコルパラメータに基づいて、前記参加デバイスのそれぞれにおいてそれぞれの現在の公開鍵を計算するとともに、前記参加デバイスのそれぞれが、周期的に無線で前記それぞれの現在の公開鍵をブロードキャストするステップと、
c)第2の参加デバイスによってブロードキャストされたそれぞれの現在の公開鍵を第1の参加デバイスによって検出すると、前記第1の参加デバイス及び前記第2の参加デバイスのそれぞれにおいて、
i.前記非対話型鍵交換プロトコルパラメータと、前記第1の参加デバイス及び前記第2の参加デバイスの前記それぞれの現在の秘密鍵とによって定義される現在の共有秘密(current shared secret)を計算するステップと、
ii.前記現在の共有秘密を用いてパラメータ化され、前記第1の参加デバイスに関係する第1の値に適用された擬似ランダム関数(pseudo-random function)を用いて第1のトークンを計算するとともに、前記現在の共有秘密を用いてパラメータ化され、前記第2の参加デバイスに関係する第2の値に適用された前記擬似ランダム関数を用いて第2のトークンを計算するステップと、
iii.前記第1の参加デバイス及び前記第2の参加デバイスの双方に既知である2つの入力を用いて、全順序関数(total ordering function)を適用することによって求められるソート値を計算するとともに、前記ソート値に基づいて、前記第1の参加デバイスの第1の遭遇トークンリスト及び前記第2の参加デバイスの第2の遭遇トークンリストに前記第1のトークンを記憶し、前記第1の参加デバイスの前記第2の遭遇トークンリスト及び前記第2の参加デバイスの前記第1の遭遇トークンリストに前記第2のトークンを記憶するステップ、又は、前記第1の参加デバイスの前記第2の遭遇トークンリスト及び前記第2の参加デバイスの前記第1の遭遇トークンリストに前記第1のトークンを記憶し、前記第1の参加デバイスの前記第1の遭遇トークンリスト及び前記第2の参加デバイスの前記第2の遭遇トークンリストに前記第2のトークンを記憶するステップと、
d)所与の参加デバイスが、該所与の参加デバイスによるアップロード条件の検出時に、前記第1の遭遇トークンリスト又は前記第2の遭遇トークンリストのうちの一方の少なくとも一部を近接管理サーバ(proximity management server)に選択的にアップロードするステップと
を含んでなる方法を提案する。
前記全順序関数は、前記第1の参加デバイス及び前記第2の参加デバイスの前記それぞれの現在の公開鍵から導出された値を比較することによって前記ソート値を計算し、
ステップd)は、前記第1の遭遇トークンリストからトークンをアップロードすることを含み、
前記方法は、
e)前記参加デバイスごとに、前記第2の遭遇トークンリストからの少なくとも1つのトークンを報告サーバに周期的に送信し、前記報告サーバは、別の参加デバイスが当該別の参加デバイスの第1のトークン遭遇リストから、前記第2の遭遇トークンリストからの前記少なくとも1つのトークンと同一のトークンをアップロードしたことを検出すると、前記第2の遭遇トークンリストを前記報告サーバに発した前記参加デバイスに、前記同一のトークンをアップロードしたことの検出を示すメッセージを送信するステップを更に含み、
前記方法は、
f)前記参加デバイスごとに、前記第2の遭遇トークンリストからの少なくとも1つのトークンを前記報告サーバに周期的に送信し、前記第2の遭遇トークンリストからの前記少なくとも1つのトークンと、他の参加デバイスによって前記第1の遭遇トークンリストからアップロードされた前記トークンとの比較に基づいて、リスクスコアを計算するステップを更に含み、
前記非対話型鍵交換プロトコルは、Curve25519、別の楕円曲線、楕円曲線ディフィ-ヘルマンプロトコル(Elliptic-curve Diffie-Hellman protocol)又はディフィ-ヘルマン鍵交換(Diffie-Hellman key exchange)に基づき、
前記第1の参加デバイス及び前記第2の参加デバイスのコロケーション(colocation)に関するメタデータが、前記第1の遭遇トークンリスト及び前記第2の遭遇トークンリストのうちの一方において、前記第1のトークン及び前記第2のトークンとともに記憶される。
1.1 プライベート遭遇トークン(PET)
既存の近接追跡スキームとは異なり、本発明者らは、「短期Bluetooth識別子」(EBID:Ephemeral Bluetooth Identifiers)から生成されたプライベート遭遇トークン(PET)に基づく曝露通知システム(exposure notification system)を提案する。EBID及びPETは、モバイルデバイスによってローカルで生成及び計算され、リンク付け不可能である。PETは、2つのノード間の遭遇を識別し、これらのノードだけの秘密である(他の誰もこれを計算することはできない)。PETの作成は、ディフィ-ヘルマン(Diffie-Hellman:以後、「DH」)鍵交換プロトコルに基づく。
・デバイスXは、gXiとして定義された新たなEBIDを生成及びブロードキャストする。ここで、Xiは、Xによって生成される秘密である。楕円曲線暗号法及び楕円曲線Curve25519を用いると、gXiは32バイトを必要とする。これは2つの連続Bluetoothパケットにおいて送信される(以下のセクション5.3を参照されたい)。
・デバイスYiからEBID、gYiを受信すると、デバイスXは、K=gXi*Yiを計算し、これをローカルリストに記憶し、PET H(K)を得る。ここで、H()は、SHA-256等の暗号化ハッシュ関数である。このPETは、XとYとの遭遇のための一意の秘密識別子である。
・PET H(K)は、X及びYによってのみ計算することができ、したがって、盗聴者(eavesdroppers)から保護される。これは、決定的ディフィ-ヘルマン(DDH)仮定によって保証される。PETは、異なる個人から到来するコロケーション情報をリンクするサーバの能力を低減するという、EBIDを上回る利点を有する。さらに、この方法は、悪意のある個人が感染した(又は感染した可能性がある)個人によって受信されたEBIDを収集し、これを多くのロケーションにおいてリプレイし、これにより大量の偽陽性を生成する「リプレイ攻撃」(replay attack)を軽減する。
本明細書において用いられる全ての表記は以下の表1に要約される。提案されるシステムは、図1に示され、ROBERT v2を用いる曝露通知アプリケーション(「App」と称される)をインストールするユーザ2と、保健機関の制御下にあるバックエンドサーバ4(以下で報告サーバと呼ばれる)とを含む。サーバは既知のドメイン名、証明書を用いて構成され、高度にセキュア化されていることが仮定される。
・初期化:ユーザは、サービスの使用を望むとき、公式の信頼されたAppストアからアプリケーションAppをインストールする。そして、Appは、永久識別子(ID)を生成するサーバ4に登録する。IDTable(表1を参照)は、登録されたIDごとにエントリを保持する。記憶された情報は、「識別解除」(de-identified)され、特定のユーザに決して関連付けられない。換言すれば、個人情報はIDTableに記憶されない。
・近接発見:サービスに登録した後、各デバイスAは、
・各エポックにおいて新たなリンク付け不可能なEBIDAを生成し、
・このEBIDAを定期的にブロードキャストし、
・遭遇したデバイスのEBIDを収集し、
・或る特定の条件、例えば、接触長、受信信号強度等が満たされる場合、収集したEBIDからPETトークンを生成し、
・1つ以上のローカルリストに、必要な場合追加のメタデータ(接触長、速度、...)とともに、生成されたPETトークンを記憶する。
・感染ユーザ宣言:個人が検査され、COVID19陽性であると診断されるとき、並びに明示的なユーザ同意及び(例えば医療サービスからの)認証の後、ユーザのスマートフォンのAppが自身のローカルリストを機関のサーバ(以後、報告サーバ)にアップロードし、報告サーバがこれらを曝露PETトークンのグローバルリストEListに加える。
・曝露ステータス要求:Appは、PETトークンの自身のリストを用いて報告サーバを定期的にプローブすることによって、自身の関連ユーザの「曝露ステータス」(exposure status)を問い合わせる(プルメカニズム)。そして、報告サーバは、EListにAppのトークンのうちのいくつが現れるかをチェックし、この情報(並びに場合によっては曝露持続時間及び信号強度等の他のパラメータ)からリスクスコアを計算する。このスコアが所与の閾値よりも大きい場合、ビット「1」(「曝露のリスクがある」と同義)がAppに返送され、そうでない場合、ビット「0」が返送される。メッセージ「1」の受信時、従うべき指示(例えば、検査のために病院へ行く、特定の電話番号にかける、隔離施設に滞在する等)を示す通知をAppのユーザに送信することができる。
特定の有効なリスクスコアリングは本明細書の範囲外である。ここで説明される例において、(1)サーバが、ユーザにリスクがあるか否かをユーザに通知するバイナリ返答を返すこと、及び(2)返答が計算されたリスクスコア値のみに基づくことが仮定される。これらの2つの仮定が論考される必要がある。いくつかの理由から、バイナリ情報の代わりに確率値を返すことが有用であり得る。さらに、クエリ返答メカニズムにおいていくらかのランダム性を加えることにより、プライバシを改善することができる(以下のセクション5.2を参照されたい)。
2.1 アプリケーション初期化
自身のデバイスにアプリケーションをインストールすることを望むユーザ2は、これを公式Apple又はGoogle Play Storesからダウンロードしなくてはならない。アプリケーションAppAをインストールした後、ユーザ2はバックエンドサーバに登録する必要がある。
1.認証トークン生成:ステップは、ユーザによって、ユーザ登録及び曝露ステータス要求段階において用いられる匿名認証トークンを得るために用いられる。これは、以下のセクション5.1において説明するように、ブラインド署名を用いることによって行うことができる。ユーザは、(Sybil攻撃を制限するために、スマートフォンあたり1つのアプリケーションAppしか存在しないことを検証するように)自身の電話番号を明らかにするが、サーバは、ユーザの電話番号を生成された認証トークンとリンク付けすることができないことに留意されたい。
2.ユーザ登録:ユーザ2は、認証トークンATAを得ると、これをサーバに登録することができる。これは以下のように行うことができる。
a)ユーザ2は、自身の認証トークンATAを含む登録メッセージを送信する。
b)サーバは、認証トークンを検証し、一意の識別子IDA及びそのIDTableにおけるエントリを作成する。本明細書に記載の例において、エントリテーブルは、登録されたユーザごとに、以下の情報を含む。
-IDA(「Aの永久識別子」(Permanent IDentifier for A)):各登録されたAppに一意であり、ランダムに生成される識別子(衝突を避けるために交換なしのランダム抽出プロセス)。
-UNA(「通知されたユーザA」(User A Notified)):このフラグは、関連ユーザが既に曝露のリスクにあることを通知された(「真」の関連値)か否か(「偽」の関連値)を示す。UNAは値「偽」を用いて初期化される。
-SREA(「ステータス要求エポック」(SRE:Status Request Epoch)):ユーザ2が「ステータス要求」を送信した最後のエポックを示す整数。
-LEPMA(曝露PETメタデータのリスト(LEPM:List of Exposed PET Metadata)):このリストは、ユーザの曝露(時間及び周波数情報)を反映し、リスクスコアを計算するのに必要なメタデータ(例えば、COVID19陽性と診断された人物への接触の持続時間及び近接性)を記憶するのに用いられる。プロトコルのこのバージョンにおいて、各要素は、ユーザがCOVID19陽性と診断されたユーザと接触した日付、及びその遭遇の持続時間を符号化する。このリストに含まれる情報は、環境(屋内又は屋外)、信号強度、...に関する情報等のリスクスコアを計算するのに有用な他のタイプのデータを含めるように拡張することができる。
-ERSA(「曝露リスクスコア」(ERS:Exposure Risk Score)):現在のユーザの曝露リスクスコア。
c)サーバ:
i.暗号化鍵EKAを生成する
ii.IDA、EKAをユーザ2に送信する
iii.EKAを用いてIDAを除くIDTable[IDA]の全ての要素を暗号化する。ここで、認証された暗号化スキームを用いることが有利である。
iv.EKAを削除する
各ノードAは、2つのテーブル、すなわち曝露トークンリストETLA及び要求トークンリストRTLAを維持する。
1.Ai-1及びEBIDA,i-1を削除し、
2.Aiをランダムに選択し、EBIDA,i=gAiを計算し、
3.Bluetoothを介してEBIDA,iを定期的にブロードキャストし、
4.期限切れの要素、すなわち、CT日よりも前に含まれていた要素を除去することによってRTLA及びETLAをクリーンにする。有利には、本明細書に記載の例において、CTは伝染期間の長さ(通常、14日)である。
1.遭遇BからEBIDB,i=gBiを収集する。
2.遭遇がいくつかの所定の条件を満たす場合、ノードAは、
a)遭遇の持続時間tA,Bを計算し、
b)2つの別個のPETを計算する。
PET1i=H(「1」|gAi*Bi)及びPET2i=H(「2」|gAi*Bi)
c)(ビット列gAiがビット列gBiよりも長い)場合、ノードAは、PET1iをRTLAに記憶し、そのタプル(tuple)(PET2i;tAB;day)をETLAに記憶する。
d)そうでない場合、ノードAはPET2iをRTLAに記憶し、そのタプル(PET1i;tAB;day)をETLAに記憶する。
3.gBiを削除する
ユーザ2は、病院又は医療機関において検査され、COVID19陽性と診断される場合、自身のETLAリストの各要素をサーバにアップロードするように提案される。例えば、可能な解決策は、ユーザ2が、COVID19陽性と診断されると、病院又は医療機関から認証コードを得ることである。そして、ユーザ2は、このコードを用いて、N個の匿名認証トークンを得ることができる。ここで、Nはユーザ2のETLAリストにおける要素の数である(例えば、セクション5.1を参照されたい)。そして、ユーザ2は、これらのトークンを用いて、自身のAppのETLAの要素のそれぞれを報告サーバに1つずつアップロードすることができる。AppAと保健機関との特定の対話についてはここでは詳細に説明しない。なぜならば、これらは、医療システムごとに異なり、本発明の核心を構成しないためである。有利には、このアップロードは匿名で行われ、特に、ユーザ2のアイデンティティも、そのEBIDのうちのいずれも報告サーバに明らかにしない。
・ETLAの各要素は、Mixnet又はプロキシを用いることによって1つずつサーバに送信される。結果として、アップロードが長期にわたって分散されるため、報告サーバはこれらを特定のETLと関連付けることができない。
・ETLAは、(例えば病院又は保健機構における)信頼されたサーバにアップロードされる。信頼されたサーバは、異なるETLからの要素を混合し、報告サーバへのアップロードに進む。そして、報告サーバは、信頼されたサーバによって提供される特定のAPIを介してのみ、曝露されたエントリにアクセスすることができる。
・報告サーバは、ETLのアップロードを処理するセキュアなハードウェアモジュールを備えている。そして、報告サーバは、セキュアなハードウェアモジュールによって提供される特定のAPIを介してのみ、曝露されたエントリにアクセスを有する。
ユーザ2に「リスクがある」か否か、すなわち、ユーザ2が最近のCT日に感染した及び/又は伝染力があるユーザに遭遇したかどうかをチェックするために、アプリケーションAppAは、IDAの報告サーバに「曝露ステータス」要求(ESR_REQ)を定期的に送信する。例えば、これらのクエリ(query:問い合わせ)は定期的に、最大でESR_minエポックごとに送信される。例えば、ユーザが毎日N個のクエリを行うことを許可されている場合、ESR_minは、T=86400/(N*epoch_duration_sec)として定義される。そして、報告サーバは、「リスクスコア」(risk score)値を計算する。報告サーバは、「リスクスコア」が閾値よりも大きく、ユーザに「リスクがある」ことを示すとき、「1」に設定され、そうでない場合、「0」に設定されるESR_REPメッセージを用いて返答する。
1.デバイスAが、TLSプロキシを介して、IDA、EKA、及びRTLAのPETトークンのうちのいくつか又は全てを含むESR_REQA,iメッセージを報告サーバに周期的に送信する。
2.報告サーバは、IDTable[IDA]を取り出し、その要素のそれぞれを、EKAを用いて解読する。
3.報告サーバは、(各ユーザによって行われる日毎の要求の数を制限するために)(i-SREA)が閾値ESR_minよりも低いか否かを検証する。ここで、iは現在のエポック数である。低い場合、サーバはエラーコードを有するESR_REPA,iメッセージを返す。そして、サーバは、EKAを用いてIDTable[IDA]の各要素を暗号化し、EKAを消去する。そうでない場合、継続する。
4.報告サーバはUNAフラグを検証する。UNAが「真」に設定される場合、報告サーバは「1」に設定された同じESR_REPA,iメッセージ(ユーザに曝露のリスクがあることを示す)を返す。ユーザが既に「リスクがある」ことを通知されたアプリケーションAppが、このアプリケーションのトラフィックを、ネットワークトラフィックの観測時に他のユーザのアプリケーションのトラフィックと区別不可能にするために、ESR REQA,iメッセージの送信及び有効な回答の受信を継続することが優れた実践法である。そして、サーバは、EKAを用いてIDTable[IDA]の各要素を暗号化し、EKAを消去する。そうでない場合、継続する。
5.そして、報告サーバは、RTLAのPETトークンのうちのいずれかがEListの任意のタプル(token;day;t)に現れるか否かをチェックする。現れる場合、サーバは、EListからマッチするタプルを除去し、全ての(day;t)対をIDTable[IDA]のLEPMAリストに追加する。
6.報告サーバは、ユーザ2の曝露リスクスコアを計算し、これをIDTable[IDA](フィールドERSA内)に記憶する。代替的に、報告サーバは、IDTable内に最後のCTにおいて生成されたRTLトークンを記憶することもできる。これにより、所与のデバイスは、そのESR_REQクエリにおいて日毎に「新たな」トークンを送信するのみでよいため、いくらかの帯域幅が節減される。加えて、これにより、日毎のトークンをローカルでのみ記憶するデバイスにおけるセキュリティが改善する。
7.このとき、2つの状況が可能である。
a)計算されたリスクスコアが、ユーザに曝露のリスクがあることを示す場合、サーバはフラグUNAを「真」に設定する。そして、(ユーザに曝露のリスクがあることを示す)「1」に設定されたESR_REPA,iメッセージがユーザ2に返される。
b)計算されたリスクスコアが任意の大きなリスクを示さない場合、「0」に設定されたESR_REPA,iメッセージがユーザ2に返される。
8.返答メッセージを送信した後、報告サーバは、EKAを用いてIDTable[IDA]の各要素を暗号化し、EKAを消去する。
9.ESR_REPA,iが「1」に設定される場合、ユーザ2は、AppAからの通知を、(例えば、検査を受けるために病院に行く、特定の番号に電話をかける、又は隔離を継続する)所定の指示とともに受信する。
デバイスが自身のユーザにリスクがあることを通知されるとき、そのUNAフラグは、IDTableにおいて真に設定される。これ以降、報告サーバは、通常通り自身のESR_REQクエリを処理するが、ESR_REQの結果に関わらず、「1」に設定されたESR_REPメッセージを用いて返答し続ける。
-ユーザが検査を受け、COVID19陽性と診断される。
・その場合、ユーザは、セクション2.3に記載されたように自身のETLAリストをアップロードすることができる。
・これと独立して、ユーザは、サーバに、識別子IDAが検査を受けて陽性であったことを、(本明細書には指定しない)特定のプロトコルを介して通知することができる。この通知は、以前のETLAリストアップロードと独立して行われ、合わせてリンク付けすることができない(報告サーバは、IDAによってアップロードされたPETトークンを識別することができない)。この情報は、保健機関がリスクスコア関数を較正するのに必須である。
-ユーザが検査を受け、COVID19陰性と診断される。
・ユーザは、報告サーバに、識別子IDAが検査を受けて陰性であったことを、(本明細書には指定しない)特定のプロトコルを介して通知することができる。結果として、報告サーバにおいてUNAフラグが「偽」に再設定される。
-ユーザは、検査を受けないこと、又は報告サーバに自身の検査に関して知らせないことを決める。
・その場合、ユーザの「リスクがある」ステータスは、或る特定の固定の期間(3~4日、定義される値)の後に再設定することができる。
3.1 サーバデータ侵害
サーバは、仮名のデータのみを記憶する。加えて、この情報は最小限にされ、曝露リスクスコアを計算するためにのみ用いられる。さらに、デバイスAのIDTableにおける各エントリは、鍵EKAを用いて暗号化され、鍵EKAは、デバイスAにのみ記憶され、ESR_REQクエリとともに報告サーバに提供される。
PETトークンは、各遭遇に一意であり、ローカルで計算されるため、受動的な盗聴者は、EBIDのみを取得し、これらはエポックごとに変化する。さらに、機関は、いくつかのBluetooth受信機を展開する場合、決定的ディフィ-ヘルマン(DDH:decisional Diffie-Hellman)仮定の結果として、任意のEBID(すなわち、gAi)を任意のPETトークンに関係付けることができない。したがって、サーバ又はユーザによる受動的なトラッキングは可能でない。
ユーザによる能動的な盗聴/トラッキングは可能でない。
機関が能動的であり、例えばgZを含む自身の独自のEBIDもブロードキャストするBluetoothデバイスを展開する場合、ターゲットデバイスAは、PETトークンH(「1」|gA*Z)及びH(「2」|gA*Z)を生成及び記憶する。報告サーバのデバイスは、サーバがターゲットのESR REQメッセージを識別し、場合によってはそのロケーションのうちのいくつかをトラッキングするのに用いることができる同じトークンも生成することができる。デバイスのESR_REQクエリは(ユーザのIDAを含むので)リンク可能であるため、これらのトラッキングデバイスが十分あれば、サーバは場合によってはいくつかのユーザを再識別し得る。
デバイスAのユーザは、COVID19陽性と診断されるとき、上記で説明したように、自身のETLAの全ての要素を独立して匿名でアップロードする。結果として、報告サーバは、ユーザとアップロードされたPETトークンとの間にも、アップロードされたPETトークン自体の間にもリンクを作成することができない。
ユーザは、感染接触を識別することができない。なぜならば、この情報はサーバ上に保持され、ユーザは自身の曝露リスクスコアのみを得るためである。しかしながら、全てのスキームに固有の「1エントリ」攻撃が依然として可能である。
-ユーザに、Sybil攻撃を制限するために登録することを要求すること。
-各ノードが日毎に行うことができる要求数を制限するとともに、ユーザに「リスクがある」と通知されるときは更にこれを制限すること。この対抗手段は攻撃のスケールを制限する。
-セクション5.2に提示されるように確率通知スキームを用いること。
-要求側ユーザの被曝露トークン数が厳密に1よりも大きい場合にのみ「1」に設定されるESR_REPを送信すること。
-返答「1」を提供する前に、要求が少なくともN個のトークンを含むことをサーバに検証させること。しかしながら、この対抗手段は、敵対者がフェイクトークンをターゲットトークンとともに用いることを阻止しない。
通信が対称であると仮定されるため、可能でない。例えば、悪意のあるデバイスEがEBIDCをデバイスAにリプレイする場合、デバイスAは対応するPET1及びPET2を計算して記憶する。しかしながら、デバイスCは、これらの値を自身のRTL及びETLテーブルに有しない。
最大で1つのエポック内でのみ可能である。
汚染は、悪意のあるノードが診断を受けたユーザと共謀して数人の被害者の識別子をユーザの接触リストに含める攻撃である。悪意のある敵対者の目標は、ターゲット被害者のAppに偽アラートを生じさせることである。
上で示すように、ROBERT v2において、報告サーバは、登録されたユーザに関するいくらかの情報を記憶する。この情報は最小限であり、セキュアに記憶される。本出願人は、この特徴が、例えば登録ユーザ数を制御し、要求頻度を制限することによっていくつかの攻撃を軽減することを可能にするため、本発明のスキームの強みであることを発見した。
-アプリケーション初期化
ユーザはサーバに登録する必要がない。ユーザは、日毎にCT個の異なる匿名認証トークンを得るのみでよい。これらの認証トークンのそれぞれは、特定の日にのみ有効であるべきであり、登録中にバッチで得ることができる。例えば、ユーザは、CT個の異なる鍵の下、日毎にCT個のトークン(毎日異なり、di、di-1、di-2,...について今日使用可能なトークン、di+1、di、di-1について明日使用可能なトークン等)を得る。トークンの各役割について特定の署名鍵が用いられる。これは、ブラインド署名を用いたオンライン電子キャッシュスキーム「a la Chaum」において行われるのと同じ特質(vein)である。
-遭遇発見
上記で説明したROBERT v2プロトコルと同様。
-感染デバイス宣言
上記で説明したROBERT v2プロトコルと同様。
-曝露ステータス要求
ユーザはリンク付け不可能なESR_REQクエリを用いて報告サーバに問い合わせし、クエリはそれぞれ、異なるRTLAの要素のサブセットを含む。各ESR_REQクエリは、例えば、同じ日の間に生成されたPETトークンを含むことができる。この場合、各日diにおいて、ユーザは、CT個の異なるリンク付け不可能なESR_REQクエリ(1つはdi中に生成されたトークンを含み、1つはdi-1中に生成されたトークンを含み、...、1つはdi-CT中に生成されたトークンを含む)を送信する。
5.1 認証トークン生成
サーバが公開鍵(e,n)及び秘密鍵(d,n).を有するRSA証明書を有すると仮定する。
ユーザ------>phone_number------>サーバ
サーバは、ID=H(phone_number)を計算し、IDが存在しないことをチェックする。サーバは、SMSを介してコードPINをユーザに送信する。SMSを用いて、ユーザが電話番号、このためデバイスを所有することを検証する。PINコードは、ユーザがSIMカードを有しない場合、別のメカニズムを介して得ることができることに留意されたい。例えば、PINコードは、医師又は医療機関によって、例えば電子メールを介して配信することができる。
ユーザは2つのランダムなc及びRを生成し、ce.H(R)(mod n)を計算し、以下を送信する。
ユーザ------>PIN、ce.H(R)(mod n)------>サーバ
サーバはPINを検証し、REP=(ce.R)d=c:H(R)d(mod n)を計算する。
ユーザ<------REP=c.H(R)d(mod n)<------クライアント
ユーザは、シグマ=REP/c=H(R)d(mod n)を計算し、認証トークン(R,sigma)を得る。
サーバは電話番号及びREPを削除する。
Serge Vaudenayによる論文「Analysis of DP3T」Cryptology ePrint Archive, Report 2020/399, 2020に記載されているように、全ての近接トラッキングスキームは「1エントリ」攻撃に対し脆弱である。
ユーザのIDが曝露IDのリストにない場合、「0」(すなわち、リスクがない)、
ユーザのIDが曝露IDのリストにある場合、又はサーバによってランダムに選択される場合、「1」(サーバは、確率pで「1」返答を受信する、「0」返答を受信するはずの追加のユーザを選択するように構成される)。
Bluetoothを介してブロードキャストされる識別子EBIDは、ここで、16バイトよりも大きく、したがって、アドバタイズパケットのみで搬送することができない。本発明は、このより大きなメッセージを、Bluetoothを介して送信するための2つの解決策を提案する。
256ビット識別子EBIDA,iを、BLE(Bluetooth低エネルギー)を介して送信するために、本発明は、BLE[8, Vol 3, Part B, sec. 4.4.2.3]の走査応答メカニズムを用いることを提案する。256ビット識別子は、16バイトの2つのブロックに分割され、第1のブロックはADV_INDパケットのアドバタイズデータに含まれるのに対し、第2のブロックは、SCAN_RSPパケットのアドバタイズデータに含まれる(以下の表2及び表3を参照されたい)。
256ビット識別子EBIDA,iは、2つのブロック、IDL=LSB16(EBIDA,i)及びIDH=MSB16(EBIDA,i)に分割される。ここで、MSB16(x)及びLSB16(x)は、それぞれxの最上位16バイト及び最下位16バイトを返す関数である。
これらのブロックのそれぞれは、サービスのためのデータとして構成される。この目的のために、2つの専用サービスが定義される。16ビットUUID 0xFD01を有するリスク通知サービス1(RNS1)は、メタデータ(プロトコルバージョン及びTx電力)と併せてIDLを搬送し、リスク通知サービス2(RNS2)は16ビットUUID 0xFD02とともにIDHを搬送する。
アドバタイズパケットのペイロードは、以下から構成される。
・フラグ(3バイト)
・リスク通知サービス1(0xFD01)のUUIDを搬送する完全な16ビットUUID(4バイト)
・サービスデータ-リスク通知サービス1のためのデータ、すなわち、IDL(16バイト)、プロトコルバージョン(1バイト)及びTx電力(1バイト)を搬送する16ビットUUID(22バイト)。
・リスク通知サービス2(0xFD02)のUUIDを搬送する完全な16ビットUUID(4バイト)
・サービスデータ-リスク通知サービス2、すなわちIDH(16バイト)のためのデータを搬送する16ビットUUID(20バイト)
Bluetooth仕様[8, Vol 3, Part B, sec. 4.4.2.3]に述べられているように、アドバタイズパケット(ADV_IND PDU)の受信後、スキャナは、走査要求(SCAN_REQ PDU)を送信するか、又はアドバタイザに関する追加の情報を要求することができる。アドバタイザは、自身のデバイスアドレスを含むSCAN RSP PDUを受信する場合、同じプライマリアドバタイズチャネルインデックスにおいてSCAN RSP PDUを用いて返答する。
別の解決策は、EBIDA,iを2つのブロックに分割し、これらのブロックを、交互にアドバタイズパケットにおいて送信することに頼ることである。
6.1 非COVID19関連の2つのPETベースの方法
本発明は、COVID19曝露管理の文脈において重点的に説明されているが、実際は多岐にわたる他の状況におかれる。
-Curve25519の代わりに、別の楕円曲線、若しくはECDHを用いることができるか、又は基本ディフィ-ヘルマン鍵プロトコル等の任意のタイプの非対話型鍵交換(NIKE:Non-Interactive Key Exchange)プロトコル(Freire E.S.V., Hofheinz D., Kiltz E., Paterson K.G. (2013)による論文「Non-Interactive Key Exchange」In: Kurosawa K., Hanaoka G. (eds) Public-Key Cryptography - PKC 2013. PKC 2013. Lecture Notes in Computer Science, vol 7778. Springer, Berlin, Heidelbergに記載の「NIKE」)を用いることができる。
-Bluetooth及びBLEの代わりに、無線(WiFi等)であれ、又は空中(超音波による)であれ、又は光変調によるものであれ、任意の他の無線送信プロトコルを用いることができる。
-本明細書に記載の関数H()は、ハッシュ関数である。代替的な実施形態において、これは類似の結果を有する任意の擬似ランダム関数とすることができる。
-異なるメトリック及び/又はメタデータを用いて、監視されている遭遇のタイプ、求められている情報、例えば、持続時間、遭遇中の速度、遭遇が外で生じたか中で生じたか、瞬間密度(すなわち、いくつのEBIDが見えていたか)等に従ってPETに関連付けることができる。
-上記において、PETの値は、gA及びgBの値を比較することによって、ETL及びRTLのリストに割り当てられる。ここでの目的は、更なる通信の必要性が存在することなく、A及びBの双方によって既知の入力に基づいてAとBとの間の順序を定義することである。より包括的には、これは、A及びBによって既知の2つの入力を所与として、AとBとの間の順序を定義するソート値を出力する全順序関数を実施することによって行うことができる。
a)それぞれが、秘密鍵生成器及び非対話型鍵交換プロトコルパラメータを含む非対話型鍵交換プロトコルインタフェースを有する、無線通信が可能な複数の参加デバイスを提供するステップと、
b)上記参加デバイスのそれぞれにおいて秘密鍵生成器を周期的に用いてそれぞれの現在の秘密鍵を取得し、上記それぞれの現在の秘密鍵及び上記非対話型鍵交換プロトコルパラメータに基づいて、上記参加デバイスのそれぞれにおいてそれぞれの現在の公開鍵を計算するとともに、上記参加デバイスのそれぞれが、周期的に無線で上記それぞれの現在の公開鍵をブロードキャストするステップと、
c)第2の参加デバイスによってブロードキャストされたそれぞれの現在の公開鍵を第1の参加デバイスによって検出すると、上記第1の参加デバイス及び第2の参加デバイスのそれぞれにおいて、
i.非対話型鍵交換プロトコルパラメータと、上記第1の参加デバイス及び上記第2の参加デバイスのそれぞれの現在の秘密鍵とによって定義される現在の共有秘密を計算するステップと、
ii.上記現在の共有秘密を用いてパラメータ化され、バケット値に適用された擬似ランダム関数を用いて少なくとも1つのトークンを計算するステップと、
d)所与の参加デバイスによるアップロード条件の検出時に、当該所与の参加デバイスによって計算された上記第1のトークンのうちの少なくともいくつかを報告サーバに選択的にアップロードするステップと
を含んでなる。
Claims (10)
- 匿名近接追跡のコンピュータ実施方法であって、
a)それぞれが、秘密鍵生成器と非対話型鍵交換プロトコルパラメータとを含む非対話型鍵交換プロトコルインタフェースを有する、無線通信が可能な複数の参加デバイス(2)を提供するステップと、
b)前記参加デバイスのそれぞれにおいて前記秘密鍵生成器を周期的に用いてそれぞれの現在の秘密鍵を取得し、このそれぞれの現在の秘密鍵と前記非対話型鍵交換プロトコルパラメータとに基づいて、前記参加デバイスのそれぞれにおいてそれぞれの現在の公開鍵を計算するとともに、前記参加デバイスのそれぞれが、周期的に無線で前記それぞれの現在の公開鍵をブロードキャストするステップと、
c)第2の参加デバイスがブロードキャストしたそれぞれの現在の公開鍵を第1の参加デバイスが検出すると、前記第1の参加デバイス及び前記第2の参加デバイスのそれぞれにおいて、
i.前記非対話型鍵交換プロトコルパラメータと、前記第1の参加デバイス及び前記第2の参加デバイスの前記それぞれの現在の秘密鍵とによって定義される現在の共有秘密を計算するステップと、
ii.前記現在の共有秘密を用いてパラメータ化され、前記第1の参加デバイスに関係する第1の値に適用された擬似ランダム関数を用いて第1のトークンを計算するとともに、前記現在の共有秘密を用いてパラメータ化され、前記第2の参加デバイスに関係する第2の値に適用された前記擬似ランダム関数を用いて第2のトークンを計算するステップと、
iii.前記第1の参加デバイス及び前記第2の参加デバイスの双方に既知の2つの入力を用いて、全順序関数を適用することによって求められるソート値を計算するとともに、該ソート値に基づいて、前記第1の参加デバイスの第1の遭遇トークンリスト及び前記第2の参加デバイスの第2の遭遇トークンリストに前記第1のトークンを記憶し、前記第1の参加デバイスの前記第2の遭遇トークンリスト及び前記第2の参加デバイスの前記第1の遭遇トークンリストに前記第2のトークンを記憶するステップ、又は、前記第1の参加デバイスの前記第2の遭遇トークンリスト及び前記第2の参加デバイスの前記第1の遭遇トークンリストに前記第1のトークンを記憶し、前記第1の参加デバイスの前記第1の遭遇トークンリスト及び前記第2の参加デバイスの前記第2の遭遇トークンリストに前記第2のトークンを記憶するステップと、
d)所与の参加デバイスが、該所与の参加デバイスによるアップロード条件の検出時に、前記第1の遭遇トークンリスト又は前記第2の遭遇トークンリストのうちの一方の少なくとも一部を近接管理サーバに選択的にアップロードするステップと
を含んでなる、匿名近接追跡のコンピュータ実施方法。 - 前記全順序関数は、前記第1の参加デバイス及び前記第2の参加デバイスの前記それぞれの現在の公開鍵から導出された値を比較することによって前記ソート値を計算する、請求項1に記載の匿名近接追跡のコンピュータ実施方法。
- ステップd)は、前記第1の遭遇トークンリストからトークンをアップロードすることを含む、請求項1又は2に記載の匿名近接追跡のコンピュータ実施方法。
- e)前記参加デバイスごとに、前記第2の遭遇トークンリストからの少なくとも1つのトークンを報告サーバに周期的に送信し、前記報告サーバは、別の参加デバイスが当該別の参加デバイスの第1のトークン遭遇リストから、前記第2の遭遇トークンリストからの前記少なくとも1つのトークンと同一のトークンをアップロードしたことを検出すると、前記第2の遭遇トークンリストを前記報告サーバに発した前記参加デバイスに、前記同一のトークンをアップロードしたことの検出を示すメッセージを送信するステップを更に含む、請求項3に記載の匿名近接追跡のコンピュータ実施方法。
- f)前記参加デバイスごとに、前記第2の遭遇トークンリストからの少なくとも1つのトークンを報告サーバに周期的に送信し、前記第2の遭遇トークンリストからの前記少なくとも1つのトークンと、他の参加デバイスによって前記第1の遭遇トークンリストからアップロードされた前記トークンとの比較に基づいてリスクスコアを計算するステップを更に含む、請求項3又は4に記載の匿名近接追跡のコンピュータ実施方法。
- 前記非対話型鍵交換プロトコルは、Curve25519、別の楕円曲線、楕円曲線ディフィ-ヘルマンプロトコル又はディフィ-ヘルマン鍵交換に基づくものである、請求項1~5のいずれか1項に記載の匿名近接追跡のコンピュータ実施方法。
- 前記第1の参加デバイス及び前記第2の参加デバイスのコロケーションに関するメタデータが、前記第1の遭遇トークンリスト及び前記第2の遭遇トークンリストのうちの一方において前記第1のトークン及び前記第2のトークンとともに記憶される、請求項1~6のいずれか1項に記載の匿名近接追跡のコンピュータ実施方法。
- 請求項1~7のいずれか1項に記載の方法を実行する命令を含むコンピュータプログラム。
- 請求項8に記載のコンピュータプログラムを記録したデータストレージ媒体。
- 請求項8に記載のコンピュータプログラムを記録したメモリに結合されたプロセッサを備えるコンピュータシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP20305453.1 | 2020-05-06 | ||
| EP20305453.1A EP3907928B1 (en) | 2020-05-06 | 2020-05-06 | Improved computer implemented method for anonymous proximity tracing |
| PCT/EP2021/061963 WO2021224376A1 (en) | 2020-05-06 | 2021-05-06 | Improved computer implemented method for anonymous proximity tracing |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023524829A JP2023524829A (ja) | 2023-06-13 |
| JP7652797B2 true JP7652797B2 (ja) | 2025-03-27 |
Family
ID=71103304
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022567689A Active JP7652797B2 (ja) | 2020-05-06 | 2021-05-06 | 匿名近接追跡の改善されたコンピュータ実施方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20230198758A1 (ja) |
| EP (1) | EP3907928B1 (ja) |
| JP (1) | JP7652797B2 (ja) |
| CA (1) | CA3182161A1 (ja) |
| WO (1) | WO2021224376A1 (ja) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11842818B2 (en) * | 2020-05-06 | 2023-12-12 | Noodle Technology Inc. | Contact tracing among workers and employees |
| KR102568418B1 (ko) * | 2021-08-26 | 2023-08-18 | 하이파이브랩 주식회사 | 다중 서명을 지원하는 전자 인증 시스템 및 방법 |
| US12368579B2 (en) * | 2022-03-30 | 2025-07-22 | Ntt Research, Inc. | Adaptive multiparty non-interactive key exchange |
| CN114676169B (zh) * | 2022-05-27 | 2022-08-26 | 富算科技(上海)有限公司 | 一种数据查询方法及装置 |
| CN116456334B (zh) * | 2023-04-20 | 2025-07-29 | 西安电子科技大学 | 基于Bloom Filters和双云结构的密接追踪系统及方法 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070229290A1 (en) | 2006-03-15 | 2007-10-04 | Philippe Kahn | Method and Apparatus to Provide Outbreak Notifications Based on Historical Location Data |
| JP2010277452A (ja) | 2009-05-29 | 2010-12-09 | Softbank Telecom Corp | 携帯端末、情報処理装置、情報処理方法、および情報処理システム |
| JP2011172007A (ja) | 2010-02-18 | 2011-09-01 | Fujitsu Ltd | 影響解析支援装置、該方法、及び該プログラム |
| JP2012194808A (ja) | 2011-03-16 | 2012-10-11 | Fujitsu Ltd | 感染通知方法及び感染通知装置 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2315465A1 (en) * | 2009-10-20 | 2011-04-27 | ETH Zurich | Method for secure communication between devices |
| WO2014165747A1 (en) * | 2013-04-05 | 2014-10-09 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
| US11423755B2 (en) * | 2017-05-17 | 2022-08-23 | Blue Storm Media, Inc. | System and method for a digital proof of vaccine |
| US20210058736A1 (en) * | 2019-03-10 | 2021-02-25 | Ottogee, Inc | Proximity alert and contact tracing device, method and system |
| US20220008006A1 (en) * | 2020-04-10 | 2022-01-13 | Ian Paul Shadforth | System and Method for Identifying and Tracking Infected Individuals |
-
2020
- 2020-05-06 EP EP20305453.1A patent/EP3907928B1/en active Active
-
2021
- 2021-05-06 JP JP2022567689A patent/JP7652797B2/ja active Active
- 2021-05-06 WO PCT/EP2021/061963 patent/WO2021224376A1/en not_active Ceased
- 2021-05-06 CA CA3182161A patent/CA3182161A1/en active Pending
- 2021-05-06 US US17/923,432 patent/US20230198758A1/en not_active Abandoned
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070229290A1 (en) | 2006-03-15 | 2007-10-04 | Philippe Kahn | Method and Apparatus to Provide Outbreak Notifications Based on Historical Location Data |
| JP2010277452A (ja) | 2009-05-29 | 2010-12-09 | Softbank Telecom Corp | 携帯端末、情報処理装置、情報処理方法、および情報処理システム |
| JP2011172007A (ja) | 2010-02-18 | 2011-09-01 | Fujitsu Ltd | 影響解析支援装置、該方法、及び該プログラム |
| JP2012194808A (ja) | 2011-03-16 | 2012-10-11 | Fujitsu Ltd | 感染通知方法及び感染通知装置 |
Non-Patent Citations (2)
| Title |
|---|
| BERKE, A. et al.,Assessing Disease Exposure Risk with Location Data: A Proposal for Cryptographic Preservation of Privacy,arXiv,2003.14412v2,[online],2020年04月08日,pp.1-15,<https:arxiv.org/abs/2003.14412v2>,[retrieved on 2025.02.07] |
| OLLIKAINEN, V. and HALUNEN, K.,Rendezvous based pandemic tracing by sharing Diffie-Hellman generated common secrets,VTT Technical Research Centre of Finland,[online],2020年04月09日,pp.1-9,<URL:https://cris.vtt.fi/ws/portalfiles/portal/33491049/Rendezvous_Based_COVID19_Tracing_VTT_Ollikainen_Halunen_Latvala_final.pdf>,[retrieved on 2025.02.07] |
Also Published As
| Publication number | Publication date |
|---|---|
| US20230198758A1 (en) | 2023-06-22 |
| CA3182161A1 (en) | 2021-11-11 |
| WO2021224376A1 (en) | 2021-11-11 |
| EP3907928B1 (en) | 2025-08-27 |
| JP2023524829A (ja) | 2023-06-13 |
| EP3907928A1 (en) | 2021-11-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7652797B2 (ja) | 匿名近接追跡の改善されたコンピュータ実施方法 | |
| Kunal et al. | An overview of cloud‐fog computing: Architectures, applications with security challenges | |
| Ni et al. | Securing fog computing for internet of things applications: Challenges and solutions | |
| Mahmood et al. | An enhanced anonymous identity‐based key agreement protocol for smart grid advanced metering infrastructure | |
| Castelluccia et al. | DESIRE: A Third Way for a European Exposure Notification System Leveraging the best of centralized and decentralized systems | |
| Yadav et al. | An EAP-based mutual authentication protocol for WLAN-connected IoT devices | |
| Ding et al. | A lightweight anonymous authentication protocol for resource-constrained devices in Internet of Things | |
| EP3014803B1 (en) | A method and apparatus for anonymous and trustworthy authentication in pervasive social networking | |
| CN104145445B (zh) | 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质 | |
| Liang et al. | PEC: A privacy-preserving emergency call scheme for mobile healthcare social networks | |
| Vijayakumar et al. | An efficient secure communication for healthcare system using wearable devices | |
| Li et al. | Secure data deduplication protocol for edge-assisted mobile crowdsensing services | |
| He et al. | Accountable and privacy-enhanced access control in wireless sensor networks | |
| Wang et al. | A practical authentication framework for VANETs | |
| Jang et al. | Hybrid security protocol for wireless body area networks | |
| Hasan et al. | WORAL: A witness oriented secure location provenance framework for mobile devices | |
| Sun et al. | RescueMe: Location-based secure and dependable VANETs for disaster rescue | |
| Braeken et al. | Highly efficient key agreement for remote patient monitoring in MEC-enabled 5G networks: A. Braeken, M. Liyanage | |
| Gupta et al. | Quest: Practical and oblivious mitigation strategies for COVID-19 using WiFi datasets | |
| Meshram et al. | An efficient, robust, and lightweight subtree-based three-factor authentication procedure for large-scale DWSN in random oracle | |
| Trivedi et al. | Secrecy aware key management scheme for Internet of Healthcare Things: C. Trivedi, UP Rao | |
| Pietro et al. | Self-healing in unattended wireless sensor networks | |
| Aldosary et al. | A secure authentication framework for consumer mobile crowdsourcing networks | |
| Liu et al. | NPMA: A novel privacy-preserving mutual authentication in TMIS for mobile edge-cloud architecture | |
| Franco et al. | WeTrace: A privacy-preserving tracing approach |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240409 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20250131 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250214 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250314 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7652797 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |