No166 接触確認アプリでよくある誤解

前回に続いて、厚生労働省から公開されている接触確認アプリと
いうスマホアプリについて解説を行います。

前回はこのアプリがどのようにプライバシー保護しているかに
ついて書きました。

今回はありがちな誤解について技術面から補足しておきます。


1. 接触確認アプリとは?(再掲+補足)

最近2週間以内にCOVID19陽性者との濃厚接触があったかどうかを
確認するためのアプリです。

とはいえ、それがわかるにはいくつかの条件があります。

1)自分が接触確認アプリを利用していること
2)陽性者(とわかった人)が接触確認アプリを利用していること
3)陽性者が接触確認アプリで陽性である旨を登録すること。

この3つの条件をすべて満たした場合に限って、濃厚接触との有無
がわかります。
インストールしている人が少なかったり、陽性とわかった人が登録
をしてくれなければ、確認はできない仕組みです。

プライバシー権とかを盛大に無視すれば、国家が情報収集用サーバ
を設置し、各人の位置情報を強制的にそのサーバに集めれば、いつ
どこで誰が濃厚接触したかはかなり正確に調べられます。

ただ、このやり方にはいろいろと難しい課題があります。
1)上記のような大量の情報をさばくサーバを数週間の期間で構築
することはほぼ不可能。
2)政府が運営するサーバ上に個人情報をしこたま集めることに
なり、情報の盗用を狙う犯罪者に集中的に攻撃される。
3)なにより、政府に位置情報を把握されるような管理社会は
まっぴらだ、という人が大半で受け入れられない。

とはいえ、一切通信を行わずに誰と会ったかを記録することも難し
すぎます。

接触確認アプリは、政府側には情報をほとんど渡すことなく濃厚
接触の事実を自分だけが知ることができる仕組みとなっています。
いわば「いいとこ取り」なのですが、この両者を満たすため、
かなり複雑な仕組みになっています。

なお、この接触確認アプリは初版が2020年6月19日に公開されま
したが、1ヶ月は試用版として運用されることになっっています。
2020年7月5日現在はiOS版、Android版ともにバージョン1.1.1です
が、これが正式版だというアナウンスは見つけられませんでした。


2. 鍵データとかってダブったりしないの?

前回の解説の中で、濃厚接触があった場合に交換する鍵データ
や識別コードはランダム値を使う、と書きました。

ランダムということは、偶然、他の人と同じ鍵データをダブって
作ってしまう可能性もあるはずです。
ですが、頻繁に起きると誤通知だらけで使いものになりません。

実際には、そんなことはまず起きないので、心配ご無用です。
と、これだけでは説得力がないので、数値を出しましょう。

鍵データも識別コードも具体的には128ビットです。
128ビットというのは2進数で128ケタです。
10進数だと39ケタの値になります。

具体的な鍵データや識別コードのパターン数は次の通りです。
 340,282,366,920,938,463,463,374,607,431,768,211,456
すごい値ですね。

この逆数が、ダブりが起きる確率になります。
計算すると
0.00000000000000000000000000000000000029%
となります。
えーと、ほとんどゼロと言っていいですよね。

ちなみに交通事故で亡くなる確率(年率)は
 0.0026%
くらいです。
いかに鍵データのダブりが難しそうかよくわかりますね。

さて、万一重複が起きると、誤通知により医療機関への訪問と検査
を受ける必要があるわけですが、重大なデメリットではありません。

それ以前に上記のとおり発生することはまずありませんから大丈夫
です。


3. でも、通信するんでしょ?盗聴とかされない?

「通信」という表現が誤解を招きやすいかもしれません。

このアプリで行われる通信は、Bluetoothという規格を使っています。
インターネット通信ではありません。

Bluetoothというのは省電力の無線方式で、ワイヤレスイヤホンや
ワイヤレスマウス、ワイヤレスキーボードといった機器との通信用
で、見える範囲(数メートル以内)で使う無線規格です。

インターネットのように、遠くにあるコンピュータとの通信を行う
ための規格ではありませんので、遠くで誰かに盗聴されるという
心配はないのです。

また、このアプリが他のスマホとやりとりする情報は秘密情報では
ありません。盗聴されても問題はありません。

確かに陽性者登録をしたり、陽性者情報を取りに行ったりする時は
インターネットを通した通信を行いますが、識別コードをアップ
ロード/ダウンロードするためです。
これらは公開されるデータで、盗聴されても問題ありません。


4. でもでも、言ってる通りに作ってるとは限らないのでは?

ま、それを言い出したらキリがないのですが、今回の件に関しては
安全だと思います。

理由はいくつかあります。

まず、このアプリがボランティアのオープンソースをベースとして
いることです。

オープンソースというのはプログラムそのもの(ソースコード)を
オープン(公開)にしているものを言います。どんな内容のプログ
ラムかを誰でも確認できるわけです。

なので、「収集しないと発言しているけどホントは集めてた」場合
プログラムには「集める」手順が書いてありますから、ウソをつい
てもたちまちバレます。

また、これだけ話題性のあるアプリですから、その動作検証をする
人もたくさん出てきます。
バグ発見のためだったり、実動作を実際に見るためだったり、理由
はいろいろですが、どんな機器とどんな通信をするのか?を調べる
人々が出てくるわけです。

これの良い例が以前解説したZoomアプリです。
Zoomの問題点が指摘されると多数の人々が検証を行い、次々と問題
点が見つかりました。

万一、隠していた事実があったとしても検証するすべての人々を
騙すことなどできるはずがありません。

行政府も十分にわかっているでしょうから、そんなことはしない
でしょう。


5. では洩れる心配はない?

もちろん、セキュリティに絶対はないので、アプリのバグによる
漏出なども考えると洩れる可能性はゼロではありません。
とはいえ、アプリ内に保管している情報で機密性の高い情報は
ほとんどありませんから大きな問題にはならないと思います。

むしろ、利用者側から不用意な発言による「犯人探し」に陥る危
険性が有識者から指摘されています。

つまり、学生など行動範囲の狭い人が「アプリに濃厚接触したと
言われた!これはきっと○○君だ!」といった思い込みによる
発言がLINEやツイッターなどのSNS経由で拡散され、(実は関係
ない)人に被害が及ぶというものです。

一番弱いのはヒト、ということなのかもしれません。

賢明なる当メルマガの読者といえど、思いがけず加害者となるやも
しれません。機微な情報を含む発言には十分にお気を付けください。


6. 今後の展開

現在、GoogleとAppleはそれぞれ自社のAndroidとiOSに接触確認アプリ
の機能(鍵データと識別コードを使って接触情報を得る仕組み)を組み
込もうとしています。

コアとなる部分は既に完成していて、今回の接触確認アプリもその
機能を利用しています。

次のステップとして、両社はAndoroidやiOS自体にアプリ自体を組み
込もうとしています。
その日程はまだ公表されていないようですが、今年中にはリリース
されることでしょう。

現在の接触確認アプリではダウンロード、インストールを能動的に
行う必要がありますが、OSに組み込まれればその必要もなくなり、
多くの方がこの仕組みを利用することになりますので、より正確な
濃厚接触データが得られることになります。

今回の仕組みを考案し磨き上げた過程は、世界中の専門家たちが
持てる力を発輝した結果です。
この成果によって今後の第2波や第3波の感染拡大を防ぐことが
できれば、それは人類の勝利でしょう。

前回も書きましたが、読者の皆様も接触確認アプリを是非インス
トールしていただきたきますようにお願いいたします。

次回もお楽しみに。


この記事が気に入ったらサポートをしてみませんか?