分散型プライバシー保護近接追跡

分散型プライバシー保護近接追跡
開発者
紹介された2020年4月4日[ 2 ] ( 2020-04-04 )
業界デジタル接触追跡
互換性のあるハードウェアAndroidおよびiOSスマートフォン
物理的な範囲約10メートル(33フィート)[ 3 ]
Webサイトhttps://github.com/DP-3T/ドキュメント

分散型プライバシー保護近接追跡DP-3T 、 dp 3 tと表記)は、COVID-19パンデミックへの対応として開発されたオープンプロトコルで、感染した参加者のデジタル接触追跡を容易にする。[ 4 ] [ 5 ]このプロトコルは、競合プロトコルであるPan-European Privacy-Preserving Proximity Tracing(PEPP-PT)と同様に、Bluetooth Low Energyを使用して他のユーザーとの接触を追跡および記録する。[ 6 ] [ 7 ]これらのプロトコルはレポートメカニズムが異なり、PEPP-PTではクライアントが接触ログを中央レポートサーバーにアップロードする必要があるのに対し、DP-3Tでは中央レポートサーバーは接触ログにアクセスすることはなく、接触を処理してクライアントに通知する責任もない。[ 1 ]接触ログは第三者に送信されることがないため、PEPP-PTアプローチに比べてプライバシーの面で大きな利点がある[ 8 ] [ 9 [ 10 ]

Apple/Googleの曝露通知プロジェクトはDP-3Tプロトコルと同様の原理に基づいており、2020年5月からその変種をサポートしています。[ 11 ] [ 12 ] [ 13 ] Huaweiは2020年6月に「コンタクトシールド」として知られるHuaweiモバイルサービスAPIにDP-3Tの同様の実装を追加しました。[ 14 ]

DP-3T SDKとキャリブレーションアプリは、iOSおよびAndroidデバイス向けにリリースされ次第、Apple/Google APIをサポートする予定です。[ 15 ] [ 16 ]

2020年4月21日、スイス連邦保健局は、スイスの国家コロナウイルス接触追跡アプリがDP-3Tをベースにすると発表した。[ 17 ] 2020年4月22日、国家デジタル接触追跡アプリを主導しているオーストリア赤十字社は、DP-3Tアプローチへの移行を発表した。[ 18 ]エストニアも、自国のアプリがDP-3Tをベースにすることを確認した。[ 19 ] 2020年4月28日、フィンランドが「Ketju」と呼ばれるDP-3Tのバージョンを試験運用していると発表された。 [ 20 ]ドイツでは、プロトコルの作成団体の一つであるCISPAと共同で、 SAP SEドイツテレコムがDP-3Tをベースに国家アプリを構築している。 [ 21 ] 2020年9月30日現在、DP-3Tを使用した接触追跡アプリは、オーストリアベルギークロアチア、ドイツ、アイルランドイタリアオランダポルトガルスイスで利用可能です。[ 22 ]

概要

DP-3Tプロトコルは、クライアントを一意に識別する半ランダムなローテーション文字列であるエフェメラルID(EphID)に基づいて動作します。[ 23 ] 2つのクライアントが遭遇すると、EphIDを交換し、ローカルのコンタクトログに保存します。[ 24 ]その後、ユーザーが感染検査で陽性反応を示すと、レポートが中央サーバーに送信されます。ネットワーク上の各クライアントは、サーバーからレポートを収集し、レポートに含まれるEphIDをローカルのコンタクトログで個別に確認します。一致するEphIDが見つかった場合、ユーザーは感染者と濃厚接触したことになり、クライアントから警告が送信されます。各デバイスはコンタクトログをローカルで検証するため、コンタクトログが第三者に送信されることはありません。そのため、中央レポートサーバーは、ネットワーク内のどのクライアントのIDやコンタクトログも独自に特定できません。これは、中央レポートサーバーがクライアントのコンタクトログを受信して​​処理するPEPP-PTなどの競合プロトコルとは対照的です。[ 25 ]

一時ID

エフェメラルIDアルゴリズムのさまざまなコンポーネントがどのように相互に影響し合うかを示す図

TCNプロトコルとその一時連絡先番号と同様に、DP-3Tプロトコルは16バイトのエフェメラルID (EphID)を使用して、クライアントの近くにあるデバイスを一意に識別します。これらのEphIDは受信側クライアントのデバイスにローカルに記録され、第三者に送信されることはありません。[ 1 ]

EphID を生成するには、まずクライアントがを計算して毎日 ( )更新される秘密鍵を生成します。ここではSHA-256などの暗号化ハッシュ関数です。はEd25519などの標準の秘密鍵アルゴリズムによって計算されます。クライアントは日中にを使用して EphID のリストを生成します。1 日の初めに、クライアントは1 日を通してブロードキャストするサイズの新しい EphID のローカルリストを生成します。ここで は EphID の有効期間 (分単位) です。悪意のある第三者が広い範囲で静的 ID を追跡して移動パターンを確立するのを防ぐため、EphID は頻繁に更新されます。秘密の日次鍵 が与えられると、各デバイスは を計算します。ここではグローバル固定文字列、はHMAC-SHA256のような疑似乱数関数、 はバイトを生成するストリーム暗号です。このストリームは 16 バイトのチャンクに分割され、ランダムにソートされてその日の EphID が取得されます。[ 1 ]SKt{\displaystyle SK_{t}}SKtHSKt1{\displaystyle SK_{t}=H(SK_{t-1})}H{\displaystyle H()}SK0{\displaystyle SK_{0}}SKt{\displaystyle SK_{t}}t{\displaystyle t}n2460/l{\displaystyle n=(24*60)/l}l{\displaystyle l}SKt{\displaystyle SK_{t}}S_EphDBKPRGPRFSKtBK{\displaystyle S\_EphID(BK)=PRG(PRF(SK_{t},BK))}BK{\displaystyle BK}PRF{\displaystyle PRF()}PRG{\displaystyle PRG()}n16{\displaystyle n*16}

技術仕様

DP-3Tプロトコルは、他のユーザーとの近距離接触の追跡と記録(デバイスハンドシェイク)と、他のクライアントが感染者と接触したかどうかを判断できるようにそれらの接触を報告すること(感染報告)という2つの別々の役割から構成されています。ほとんどのデジタル接触追跡プロトコルと同様に、デバイスハンドシェイクはBluetooth Low Energyを使用してローカルクライアントの詳細を検索および交換し、感染報告段階ではHTTPSを使用して中央報告サーバーにレポートをアップロードします。さらに、他の分散型報告プロトコルと同様に、中央報告サーバーはどのクライアントの接触ログにもアクセスできません。レポートは、クライアントが個別にレポートから接触を導き出せるように構成されています。[ 1 ]

デバイスハンドシェイク

デバイスの近くにあるクライアントを見つけて通信するために、このプロトコルはBluetooth LEのサーバーモードとクライアントモードの両方を利用し、頻繁に切り替えます。[ 26 ]サーバーモードでは、デバイスはクライアントが読み取れるようEphIDをアドバタイズし、クライアントはサーバーをスキャンします。[ 27 ]クライアントとサーバーが出会うと、クライアントはEphIDを読み取り、その後、自身のEphIDをサーバーに書き込みます。2つのデバイスは、大まかなタイムスタンプと信号強度に加えて、それぞれの接触ログに遭遇を保存します。信号強度は、後に感染報告プロセスの一部として使用され、感染者とユーザー間の距離を推定します。[ 1 ]

感染報告

感染を報告する際には、地方保健当局が管理する中央報告サーバーが存在します。ユーザーが報告を提出する前に、保健当局はまず感染を確認し、クライアントが報告をアップロードすることを許可するコードを生成する必要があります。保健当局はさらに、患者に報告を開始する日( と表記)を指示します。クライアントは と のペアを中央報告サーバーにアップロードし、ネットワーク内の他のクライアントが後日ダウンロードします。元のEphIDを生成するために使用されたのと同じアルゴリズムを使用することで、クライアントは 過去および を含む期間に使用されたすべてのEphIDを再現し、それをローカルの接触ログと照合して、ユーザーが感染患者と近接していたかどうかを判断できます。[ 1 ]t{\displaystyle t}SKt{\displaystyle SK_{t}}t{\displaystyle t}t{\displaystyle t}

プロトコル全体を通して、保健当局は接触記録にアクセスすることはなく、患者の検査と報告書の提出の承認のみを行う。[ 1 ]:p.11

疫学分析

ユーザーがDP-3Tアプリをインストールすると、疫学者へのデータ共有に同意するかどうかを尋ねられます。ユーザーが同意した場合、感染者との濃厚接触が確認されると、その接触に関する接触ログが中央統計サーバーに送信されます。悪意のある第三者がこれらのアップロードを検知して潜在的な感染を発見するのを防ぐため、レポートは定期的に送信され、送信するデータがないときは区別がつかないダミーレポートが送信されます。[ 1 ]

保健当局の協力

異なる保健当局が管理するDP-3Tアプリ間の互換性を確保するため、アプリはユーザーが訪問した地域のローカルリストを保持しています。地域とは、保健当局の管轄区域に直接対応する広大な地域であり、正確な位置は記録されません。アプリは後日、これらの地域をそれぞれの海外中央報告サーバーに接続し、通常のホーム報告サーバーに加えてこれらのサーバーからもレポートを取得します。ユーザーが感染検査で陽性反応を示した場合、アプリはこれらの海外報告サーバーにもレポートを送信します。[ 1 ]

DP-3Tへの攻撃と批判

暗号学とセキュリティの学者セルジュ・ヴォードネは、DP-3Tのセキュリティを分析して[ 28 ]次のように主張した。

DP3Tによるプライバシー保護策の中には、本来の意図とは逆の効果をもたらすものもあるかもしれません。具体的には、感染者や通報者の匿名性が失われ、個人的な接触が明らかになり、収集した個人データを開示するよう強要される可能性があります。

— セルジュ・ヴォードネ、[ 28 ] : p. 1

ヴォードネイの研究では、DP-3Tや類似のシステムに対する複数の攻撃が提示されている。これに対し、DP-3Tグループは、ヴォードネイが提示する12のリスクのうち、8つは集中型システムにも存在し、3つは機能せず、電話への物理的アクセスを伴う1つのリスクは機能するが軽減可能であると主張している。[ 29 ] その後の論文[ 30 ]で、ヴォードネイは集中型および分散型の両方の追跡システムに対する攻撃を検証し、診断された人物に対する身元確認攻撃に言及して、次のように結論付けている。

集中型アーキテクチャと分散型アーキテクチャを比較すると、分散型システムへの攻撃は検知不可能であり、大規模に実行可能であり、提案されている対策はせいぜい限られたシナリオにおける攻撃を軽減する程度であることが分かります。一方、集中型システムは、アカウンティングや監査といった多くの対策手段を提供しています。

— セルジュ・ヴォードネ、[ 30 ] : p. 6

同じ研究[ 30 ]で、ヴォードネーは、集中型アプローチも分散型アプローチも十分なレベルのプライバシー保護を提供しないため、異なる解決策を検討すべきであると主張し、特に「第三の道」としてコントラコロナ[ 31 ] 、エピオーネ[ 32 ]、プロントC2 [ 33 ]システムを提案している。

タン[ 34 ]は主要なデジタル接触追跡システムを調査し、DP-3Tがいわゆる「標的型識別攻撃」の対象となっていることを示している。

DP-3Tに対する理論的な攻撃はシミュレーションによって検証されており[ 35 ]、自発的に識別子をアップロードしたDP-3Tシステムの最初のバージョンのユーザーを永続的に追跡することが、Bluetooth Low Energyデバイスを大量に導入できる第三者であれば容易に実行できることが示されています。この攻撃は、ユーザーの1日中のリンク可能性を利用するため、英国で提案されているシステムのような一部の集中型システムの全ユーザーに対して1日以内に攻撃が可能です[ 36 ]。しかし、感染したユーザーの識別子がキーやシードなどのコンパクトな表現を用いて送信されない「リンク不可能」なバージョンのDP-3Tでは機能しません[ 37 ] 。

参照

参考文献

  1. ^ a b c d e f g h i j「DP-3Tホワイトペーパー」(PDF) . GitHub . 2020年4月22日閲覧
  2. ^ 「最初のコミット」 . GitHub . 2020年4月4日. 2020年4月22日閲覧
  3. ^ Sponås, Jon Gunnar. 「Bluetoothの範囲について知っておくべきこと」 . blog.nordicsemi.com . 2020年4月12日閲覧
  4. ^ 「欧州のコロナウイルス接触追跡アプリめぐり亀裂勃発」ニューヨーク・タイムズ、ロイター通信。2020年4月20日。ISSN 0362-4331 2020年4月21日閲覧 
  5. ^トロンコーソ、カーメラ;ダン・ボグダノフ。エドゥアール・ブニオン。シャテル、シルヴァン。クレマース、カス。ギュルセス、セダ。ユボー、ジャン・ピエール。ジャクソン、デニス。ララス、ジェームス R.ルークス、ワウター。オリベイラ、ルイ。支払者、マティアス。プレニール、バート。ピルゲリス、アポストロス。マルセル、サラテ(2022年8月19日)。「分散型でプライバシーを保護する近接トレースの導入」ACM の通信65 (9): 48–57 .土井: 10.1145/3524107hdl : 1822/90764ISSN 0001-0782 
  6. ^ Jason Bay、Joel Kek、Alvin Tan、Chai Sheng Hau、Lai Yongquan、Janice Tan、Tang Anh Quy. 「BlueTrace:国境を越えたコミュニティ主導の接触追跡のためのプライバシー保護プロトコル」(PDF) .政府技術庁. 2020年4月20日時点のオリジナル(PDF)からアーカイブ。 2020年4月12日閲覧{{cite web}}: CS1 maint: 複数の名前: 著者リスト (リンク)
  7. ^ 「AppleとGoogleのCOVID-19接触追跡プライバシーリスクか?」 Wired.ISSN 1059-1028 . 20204月18日閲覧 
  8. ^ 「プライバシーをめぐる論争が、欧州のCOVID-19接触追跡アプリ構築の推進を分裂させる」フォーチュン誌2020年4月21日閲覧
  9. ^ 「欧州のコロナウイルス接触追跡アプリをめぐり対立勃発」ロイター通信、 2020年4月20日。 2020年4月21日時点のオリジナルよりアーカイブ2020年4月21日閲覧。
  10. ^ 「DP-3T 3ページ概要」(PDF) . GitHub . 2020年4月22日閲覧
  11. ^ 「AppleとGoogle、共同で新型コロナウイルス追跡技術をアップデート、ユーザーのプライバシーと開発者の柔軟性を向上」 TechCrunch 2020年4月24日。 2021年6月4日時点のオリジナルよりアーカイブ。 2020年4月26日閲覧
  12. ^ Farr, Christina (2020年4月28日). 「いかにしてAppleとGoogleの従業員数名が協力し、保健当局によるコロナウイルス追跡を支援したか」 CNBC . 2020年4月29日閲覧
  13. ^ 「Coronalert:ベルギー向けの分散型プライバシーフレンドリー接触追跡アプリ」(PDF) kuleuven.be 2020年8月5日2023年4月22日閲覧
  14. ^ 「Huawei、COVID-19接触追跡用の「Contact Shield」APIをリリース」 xda -developers . 2020年6月8日. 2020年10月7日閲覧
  15. ^ 「DP3T-SDK for iOS」 . GitHub . 2020年5月6日閲覧
  16. ^ 「DP3T-SDK for Android」 . GitHub . 2020年5月6日閲覧
  17. ^ swissinfo.ch、SWI; Corporation(スイス放送局の支局)。「接触追跡アプリは数週間以内にスイスで導入される可能性がある」。SWI swissinfo.ch 。 2020年4月21日閲覧
  18. ^ “Stopp コロナ - アプリ: Weiterentwicklung mit Hilfe der Zivilgesellschaft” . OTS.at (ドイツ語) 2020 年4 月 22 日に取得
  19. ^ 「プライバシーを尊重しながらCOVID-19を追跡するにはどうすればいいか?」 e -Estonia、2020年4月24日。 2020年4月26日閲覧
  20. ^ 「ヴァーサ中央病院、コロナウイルス曝露の特定を支援するKetjuアプリケーションを試験導入」 Sitra 2020年4月28日。 2020年4月29日閲覧
  21. ^ “コロナ追跡: Helmholtz-Zentrum erwartet Start der Colon-App in den nächsten Wochen” . www.handelsblatt.com (ドイツ語) 2020 年4 月 29 日に取得
  22. ^ 「FAQ - コロナレルトは海外でも使えますか?」コロナレルト. 2020年9月30日閲覧
  23. ^ 「フランスのInriaとドイツのFraunhoferがROBERT接触追跡プロトコルの詳細を発表」 TechCrunch 2020年4月20日2020年4月22日閲覧
  24. ^ 「命と自由を守る:接触者追跡がCOVID-19とビッグブラザーを阻止する方法」ncase.me2020年4月19日閲覧
  25. ^ Liauw, 🇸🇬 Frank (2020年4月9日). 「TraceTogether: under the hood」 . Medium . 2020年4月18日閲覧
  26. ^ “DP-3T/dp3t-sdk-android/dp3t-sdk/sdk/src/main/java/org/dpppt/android/sdk/internal/TracingService.java” . GitHub . 2020年4月24日閲覧
  27. ^ 「BLEにおけるクライアントとサーバーとは?」 Nordic DevZone 2013年7月2日. 2020年4月24日閲覧.
  28. ^ a b「スキュラとカリュブディス間のDP3Tの解析」(PDF)IACR ePrintアーカイブ2020年5月7日閲覧
  29. ^ DP-3Tプロジェクト(2020年4月23日)「『DP3Tの分析:スキュラとカリュビディスの間』への応答」(PDF) . GitHub .{{cite web}}: CS1 maint: 数値名: 著者リスト (リンク)
  30. ^ a b c「集中型か分散型か?接触追跡のジレンマ」(PDF)IACR ePrintアーカイブ2020年5月7日閲覧
  31. ^ 「ConTra Corona: 集中型と分散型の分断を乗り越え、プライバシーを強化するコロナウイルス接触者追跡」 IACR ePrintアーカイブ。 2020年5月9日閲覧
  32. ^トリュー、ニー;シェハタ、カリーム。サクセナ、プラティーク。ショクリ、レザ。歌、夜明け(2020)。 「強力なプライバシーを備えた軽量の接触追跡」。arXiv : 2004.13293 [ cs.CR ]。
  33. ^ 「大規模監視とSARS-CoV-2の打破に向けて:Pronto-C2完全分散型自動接触追跡システム」 IACR ePrintアーカイブ。 2020年5月7日閲覧
  34. ^ Tang, Qiang (2020). 「プライバシー保護型接触追跡:現状の解決策と未解決の問題」. arXiv : 2004.06818 [ cs.CR ].
  35. ^ 「BLEコンタクトトレーシングスニファーPoC」 . github . 2020年5月7日閲覧
  36. ^ 「NHS COVIDアプリ:アプリケーションとシステムアーキテクチャ」(PDF) . github . 2020年5月8日閲覧
  37. ^ 「デジタル近接追跡システムに対するプライバシーとセキュリティ攻撃」(PDF) . github . 2020年5月8日閲覧