写真に基づくクレジットカードの 認証新技術

写真に基づくクレジットカードの
認証新技術
会津大学
コンピュータ理工学部
コンピュータサイエンス部門
システム知能学講座
教授 趙 強福
1
研究背景
• クレジットカードの普及(3枚以上/1人)
– 買い物が便利になる。
– 沢山の現金を持たずに(海外)旅行に行ける。
• クレジットカードの死角
– コピーされたり、盗まれたりされると、ナリスマシ可能。
• 対策
– ユーザ認証をしっかりやること。
• 認証方法
– ユーザしか知らない情報:パスワード、署名など
– ユーザしか持たない情報:指紋、顔、静脈など
2
研究背景(つづき)
• ユーザしか知らない情報
– 署名:偽造されやすい
– パスワード:漏れやすい
• ユーザしか持たない情報
– 情報をカードに:カードが解読され、内容が改竄されるリスク。
– 情報をサーバに:大量なユーザ情報が一遍に流出するリスク。
新しい技術 needed!
3
新技術の基本的考え方
• 基本は、ユーザの認証画像を変形することと、認証画像を再現
する「鍵」を分散管理することである。
• 認証画像を変形する:
– 第3者は変形情報を持ってもナリスマシができない。
– 変形情報が流出されても、直ちに問題を生じない。
– 変形情報が改竄されたら、 元情報が再現できない
ので、改竄(偽カード)の検出ができる。
• 鍵情報を分散管理する:
– 認証情報の解読(攻撃)はより困難となる。
– カードやサーバの内容だけでは、元の情報が再現できない。
セキュリティが高い!
4
新技術の基となる技術1:画像モーフィング
参照画像
認証画像
特徴線

変形画像

5
新技術の基となる技術2:逆モーフィング
認証画像 変形画像 復元画像
6
新技術の基となる技術3:一般化モーフィング
• 任意のn個の画像から変形
画像を作ることができる。
• このような変形画像は、認証
画像をより秘密に隠すことが
できる。
• 作られた変形画像とn-1個の
画像から、残りの一枚の画
像を再現することができる。
7
新技術の基となる技術4:鍵の分散管理
• 認証画像の変形
– 認証画像xを与える。
– 参照画像をデータベースか
ら選ぶ:
• i1,i2,…,in
– 変形画像yを得る。
• 鍵情報:
– 参照画像のインデックス
– 各画像の特徴ベクトル
– 各画像の貢献度
• 認証画像の復元
• 変形画像yを与える。
• 参照画像をデータベースか
ら選ぶ:
– i1,i2,…,in
• 認証画像xを復元する。
• 分散管理
– 種類よって分散
– 混ぜて(暗号化)から分散
– (線型、非線形)組み合わせて分散
8
想定される用途
• 本技術は「対面式顧客認証」をサポートする技術である。
• もっとも有効と思われる応用としては、各種カードユーザの
保護である。
• 例えば、クレジットカード、携帯電話、電子マネー、次世代身
分証明書、電子政府などへ応用できる。
• 各種のソーシャルネットにおける「アバター」の作成などにも
利用できる。
9
想定される業界
• 利用者・対象
– 各種カードの製造会社、発行会社、商社など
– スーパ、デパート、レストラン、ホテルなど
– マンション警備、施設警備に関わる会社
• 市場規模
– カードの部分だけでも、千億円程度(日本のみ)
– 関連ソフトウエア(画像変形と再現を実現する組み込みソ
フト)のライセンス料:サーバ、端末、携帯などの数分
– 画像再現専用ハードウエア:端末の数分
10
準備作業
• サーバ側
–
–
–
–
–
さまざまな認証画像(合法的に)を収集する。
収集した画像を元にモーフィング技術で参照画像集を作る。
参照画像集を暗号化などの処理をしてから加盟端末に配布する。
参照画像集は、ユーザの追加、更新、退会などに影響されない。
参照画像は、(不)定期的に更新することができる。
• 端末側
–
–
–
–
参照画像集をサーバから受け取る。
サーバから認証画像復元プログラムを受け取る。
画像集にもプログラムにも「アクセス」制限をかける。
安全のために、後者をハードウエア化(ブラックボックス化)することも
考えられる(将来的に)。
11
サービス開始
• ユーザ側
– 認証画像(証明写真)と申請書類をカード会社(サーバ側)に送る(郵
送かオンラインアップロード)。
• サーバ側
– ユーザの認証画像を変形し、それを保存したカードを発行する。
– オンラインの場合、数枚の変形画像を作り、ユーザに選んでもらうこと
もできる。
– この場合、ユーザが直接に参照画像を選ぶことも可能。
• 端末側
– カード、サーバ、端末、それぞれに保存された鍵情報を集め、認証画
像を復元する。
– 復元した認証画像を、オペレータが目視で認証する。
12
鍵の分散管理方法(例)
鍵の種類 保存場所
• 参照画像集
and
• 変形画像
• 使用される参照画像の
インデックス
• 各画像の特徴ベクトル
• 各画像の貢献度
or
すべての鍵を揃えなければ、認証画像は復元できない。
13
新技術の使用例
• カード会社サーバ
3)カードと端末認証する。
4)カード固有の写真復元鍵の
一部をレジの公開鍵で暗号
化し、レジに送る。
?
• 店のレジ
1)カードとレジが相互認証を行う。
2)会員情報を読み取り、サーバに
送る。
5)復元鍵を復号化して取り出し、
レジのメモリから復元鍵の一部
(参照画像)を獲得する。
6)カードから写真復元鍵の一部(
変形画像)を読み取り、もとの写
真を復元する。
7)写真を表示し、店の人がユーザ
の認証を行う。
14
従来技術とその問題点
• 提案手法は、新しい「情報隠蔽」技術と考えられる。
• 認証画像の隠蔽だけを考える場合、既存の情報隠蔽技術も当然利用す
ることができる。
• しかし、従来方法では、認証画像をある「カバー画像」に隠蔽して得られ
た画像は視覚的に元の画像とほぼ同じである必要があった。
• 複数のユーザが同じカバー画像を利用すると、隠蔽された内容が解読さ
れるリスクが高くなる。
• 隠蔽された情報を改竄されないようにするために、他の技術と併用する
必要がある。
• 提案手法を利用する場合は、参照画像は複数のユーザに共有できる。
また、隠蔽された内容が改竄されたら場合、認証画像の復元はできない
ので、改竄の検出もできる。
15
従来技術とその問題点(つづき)
• 情報隠蔽技術ではなく、暗号化技術も利用できる。
• 認証画像を全てサーバに保存する場合
– ハックされると、すべての情報が流出するリスクがある。
– 暗号化されたとしても、解読されるのは時間の問題。
– 暗号化技術は時間とともに危殆化することが知られている。
(電子情報通信学会誌2011年11月号)
• 認証画像を全て端末に保存する場合
– 端末がサーバよりも攻撃されやすい。
– すべての情報が流出するリスクが一段と高くなる。
16
従来技術とその問題点(つづき)
• 認証画像をカードに保存する場合
– カードの計算パワーが限られているので、大学にある設備でも数時
間乃至数分間で解読することが可能である。
– 従って、カードの中で暗号化や復号化などを行わない前提で認証
画像を(外部で、長い鍵情報を用いて)暗号化してからカードに保存
する必要がある。
– 実時間処理をするために、画像データの暗号化は、共通鍵方式を
利用しないといけない。公開鍵方式は千倍くらい時間かかるので、
実時間サービスには向かない。
– 暗号化された認証画像とそれを復号(暗号)化する鍵をそれぞれカ
ードとサーバから貰い、端末が認証を行う。
– この際、端末がハックされたら、鍵情報も漏れてしまう。第3者が同
じ鍵を使ってカードの情報を改竄し、ナリスマシができる。
17
新技術の特徴(まとめ)
• 従来技術の問題点であった、セキュリティリスクを抑えること
ができる。
• 元の写真情報は「どこにも」保存されなくて、必要のときだけ
再構成される。 プライバシーが保護される。
• 変形画像に似ている人でもカードを使用することができない。
 ナリスマシが抑制できる。
• 張り替えや書き換えなどがあった場合に、復元画像は不自
然になるので、容易に発見できる。 セキュリティが高い。
18
新技術はおもしろい!
• セキュリティの向上だけではなく、
変形画像を「芸術的に」することよ
り、さまざまな顧客のニーズに答
えられる。
• 例えば、自分の写真をより若く、
より綺麗に変形したり、好きなスタ
ー、好きなキャラに変形することも
できる。
ユーザにより安全、より多様化したサービスを提供
することによって、他社に差をつけることができる。
19
新技術を商品化するために
• 現在、JSTのA-Stepで研究を進めている課題:
– 自然画像の生成
– 画像の高速変形と復元
• 自然画像の生成問題:
– 変形の際に生じる歪みやゴースト現象を抑えること。
• 画像の高速変形と再現:
– モーフィングと逆モーフィングは複数の変形画像の線形結合である
ため、時間がかかる。
– 画像変形の効率化が実時間認証に重要である。
20
社会と企業への期待
• 端末について、本技術のソフトを組み込めば、既存端末(例えば、レジ)
を多少変更すれば使用できる。
• 既存端末のどの部分を、どのように変更すればよいか、関連企業と共
同で考えたい。
• 実時間性と安全性を高めるために、画像の復元をハードウエアで実装
することも考えられる。この場合も企業との連携が必要である。
• カードに基づく顧客認証システムがすでに数多く販売されている。この
ようなシステムの中に、提案手法を取り込めば、よりセキュリティの高い
システムができる。
• 関連企業と共同で研究すれば、短い期間(例えば、2-3年間以内)で
商品化することが期待できる。
21
本技術に関する知的財産権
• 発明の名称
• 出願番号 :
• 発明の名称
• 出願番号 :
• 出願人
• 発明者
: 画像生成装置および画像生成プログ
ラム
特願2011-024333
: ホルダ認証システム、ホルダ認証端末、
基底画像生成装置およびホルダであ
ることの認証に利用される記録媒体
特願2011-093262
: 公立大学法人会津大学
: 趙 強福
謝 政勲
22
産学連携の経歴
2011年8月~
2012年7月
山東省科学院自動化研究所
と共同研究実施
2011年12月~ JST A-Step事業に採択
2012年7月
23
お問い合わせ先
会津大学
産学官連携コーディネーター 本杉 常治
TEL 0242-37 -2776
FAX 0242-37 -2778
e-mail ubic-adm@ubic-u-aizu
24