Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
接触確認フレームワークに対する陽性者特定攻撃の評価と対策 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Understanding the Risks of Re-Identification Attack on the Contact Tracing Frameworks and Its Countermeasures |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
接触確認アプリ,Exposure Notification,COVID-19,コンタクトトレーシング,プライバシー |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
早稲田大学 |
著者所属 |
|
|
|
日本電信電話株式会社 |
著者所属 |
|
|
|
総務省 |
著者所属 |
|
|
|
大阪大学 |
著者所属 |
|
|
|
早稲田大学/国立研究開発法人情報通信研究機構 |
著者所属(英) |
|
|
|
en |
|
|
Waseda University |
著者所属(英) |
|
|
|
en |
|
|
NTT |
著者所属(英) |
|
|
|
en |
|
|
Ministry of Internal Affairs and Communications |
著者所属(英) |
|
|
|
en |
|
|
Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Waseda University / NICT |
著者名 |
野本, 一輝
秋山, 満昭
衛藤, 将史
猪俣, 敦夫
森, 達哉
|
著者名(英) |
Kazuki, Nomoto
Mitsuaki, Akiyama
Masashi, Eto
Atsuo, Inomata
Tatsuya, Mori
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
新型コロナウイルス感染症対策として,接触確認アプリが世界中で利用されている.接触確認アプリは,共通のフレームワークを用いて開発される.このフレームワークは,Bluetooth Low Energy (BLE) 通信と暗号技術を用いてプライバシーを保護した状態で新型コロナウイルス感染症の陽性者と接触した可能性を通知する.本研究の目的は,接触確認フレームワークに対する陽性者特定攻撃を評価する,すなわち,匿名化されているはずの BLE パケットに含まれる識別子と個人を効果的に結びつけることである.本研究では物理実験を用いて,BLE に含まれる識別子が,顔や衣服などの個人の特徴と結びつき,感染状態などのプライバシー情報が第三者によって推測される可能性があることを示した.本研究のシミュレーション実験では,数台の攻撃デバイスを利用する攻撃者が 1 時間あたり 5,000 人の歩行者を対象にしたときに,80% 以上の成功率で RPI と対象者の画像を正しく結びつけることができた.さらに本攻撃に対する対策手法を検討し,シミュレーションを用いて効果を定量的に評価した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
As a countermeasure against COVID-19, digital contact tracing (DCT) applications are being used worldwide. DCT applications use a common framework. This framework uses Bluetooth Low Energy (BLE) communication and cryptography to notify the user of possible contact with a positive person of COVID-19 in a privacy-protected manner. The purpose of this paper is to evaluate positive person identification attacks on the DCT framework. That means to link individuals with identifiers contained in BLE packets that are supposed to be anonymized. Our physical experiments show that identifiers contained in BLE can be associated with personal characteristics and the privacy information like infection status can be assumed. In our simulation experiments, an attacker using several attack devices was able to link identifiers to images of the target with a success rate of over 80% when targeting 5,000 pedestrians per hour. We also used simulations to quantitatively evaluate countermeasure methods against this attack. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 809-816,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |