写真に基づくクレジットカードの 認証新技術 会津大学 コンピュータ理工学部 コンピュータサイエンス部門 システム知能学講座 教授 趙 強福 1 研究背景 • クレジットカードの普及(3枚以上/1人) – 買い物が便利になる。 – 沢山の現金を持たずに(海外)旅行に行ける。 • クレジットカードの死角 – コピーされたり、盗まれたりされると、ナリスマシ可能。 • 対策 – ユーザ認証をしっかりやること。 • 認証方法 – ユーザしか知らない情報:パスワード、署名など – ユーザしか持たない情報:指紋、顔、静脈など 2 研究背景(つづき) • ユーザしか知らない情報 – 署名:偽造されやすい – パスワード:漏れやすい • ユーザしか持たない情報 – 情報をカードに:カードが解読され、内容が改竄されるリスク。 – 情報をサーバに:大量なユーザ情報が一遍に流出するリスク。 新しい技術 needed! 3 新技術の基本的考え方 • 基本は、ユーザの認証画像を変形することと、認証画像を再現 する「鍵」を分散管理することである。 • 認証画像を変形する: – 第3者は変形情報を持ってもナリスマシができない。 – 変形情報が流出されても、直ちに問題を生じない。 – 変形情報が改竄されたら、 元情報が再現できない ので、改竄(偽カード)の検出ができる。 • 鍵情報を分散管理する: – 認証情報の解読(攻撃)はより困難となる。 – カードやサーバの内容だけでは、元の情報が再現できない。 セキュリティが高い! 4 新技術の基となる技術1:画像モーフィング 参照画像 認証画像 特徴線 変形画像 5 新技術の基となる技術2:逆モーフィング 認証画像 変形画像 復元画像 6 新技術の基となる技術3:一般化モーフィング • 任意のn個の画像から変形 画像を作ることができる。 • このような変形画像は、認証 画像をより秘密に隠すことが できる。 • 作られた変形画像とn-1個の 画像から、残りの一枚の画 像を再現することができる。 7 新技術の基となる技術4:鍵の分散管理 • 認証画像の変形 – 認証画像xを与える。 – 参照画像をデータベースか ら選ぶ: • i1,i2,…,in – 変形画像yを得る。 • 鍵情報: – 参照画像のインデックス – 各画像の特徴ベクトル – 各画像の貢献度 • 認証画像の復元 • 変形画像yを与える。 • 参照画像をデータベースか ら選ぶ: – i1,i2,…,in • 認証画像xを復元する。 • 分散管理 – 種類よって分散 – 混ぜて(暗号化)から分散 – (線型、非線形)組み合わせて分散 8 想定される用途 • 本技術は「対面式顧客認証」をサポートする技術である。 • もっとも有効と思われる応用としては、各種カードユーザの 保護である。 • 例えば、クレジットカード、携帯電話、電子マネー、次世代身 分証明書、電子政府などへ応用できる。 • 各種のソーシャルネットにおける「アバター」の作成などにも 利用できる。 9 想定される業界 • 利用者・対象 – 各種カードの製造会社、発行会社、商社など – スーパ、デパート、レストラン、ホテルなど – マンション警備、施設警備に関わる会社 • 市場規模 – カードの部分だけでも、千億円程度(日本のみ) – 関連ソフトウエア(画像変形と再現を実現する組み込みソ フト)のライセンス料:サーバ、端末、携帯などの数分 – 画像再現専用ハードウエア:端末の数分 10 準備作業 • サーバ側 – – – – – さまざまな認証画像(合法的に)を収集する。 収集した画像を元にモーフィング技術で参照画像集を作る。 参照画像集を暗号化などの処理をしてから加盟端末に配布する。 参照画像集は、ユーザの追加、更新、退会などに影響されない。 参照画像は、(不)定期的に更新することができる。 • 端末側 – – – – 参照画像集をサーバから受け取る。 サーバから認証画像復元プログラムを受け取る。 画像集にもプログラムにも「アクセス」制限をかける。 安全のために、後者をハードウエア化(ブラックボックス化)することも 考えられる(将来的に)。 11 サービス開始 • ユーザ側 – 認証画像(証明写真)と申請書類をカード会社(サーバ側)に送る(郵 送かオンラインアップロード)。 • サーバ側 – ユーザの認証画像を変形し、それを保存したカードを発行する。 – オンラインの場合、数枚の変形画像を作り、ユーザに選んでもらうこと もできる。 – この場合、ユーザが直接に参照画像を選ぶことも可能。 • 端末側 – カード、サーバ、端末、それぞれに保存された鍵情報を集め、認証画 像を復元する。 – 復元した認証画像を、オペレータが目視で認証する。 12 鍵の分散管理方法(例) 鍵の種類 保存場所 • 参照画像集 and • 変形画像 • 使用される参照画像の インデックス • 各画像の特徴ベクトル • 各画像の貢献度 or すべての鍵を揃えなければ、認証画像は復元できない。 13 新技術の使用例 • カード会社サーバ 3)カードと端末認証する。 4)カード固有の写真復元鍵の 一部をレジの公開鍵で暗号 化し、レジに送る。 ? • 店のレジ 1)カードとレジが相互認証を行う。 2)会員情報を読み取り、サーバに 送る。 5)復元鍵を復号化して取り出し、 レジのメモリから復元鍵の一部 (参照画像)を獲得する。 6)カードから写真復元鍵の一部( 変形画像)を読み取り、もとの写 真を復元する。 7)写真を表示し、店の人がユーザ の認証を行う。 14 従来技術とその問題点 • 提案手法は、新しい「情報隠蔽」技術と考えられる。 • 認証画像の隠蔽だけを考える場合、既存の情報隠蔽技術も当然利用す ることができる。 • しかし、従来方法では、認証画像をある「カバー画像」に隠蔽して得られ た画像は視覚的に元の画像とほぼ同じである必要があった。 • 複数のユーザが同じカバー画像を利用すると、隠蔽された内容が解読さ れるリスクが高くなる。 • 隠蔽された情報を改竄されないようにするために、他の技術と併用する 必要がある。 • 提案手法を利用する場合は、参照画像は複数のユーザに共有できる。 また、隠蔽された内容が改竄されたら場合、認証画像の復元はできない ので、改竄の検出もできる。 15 従来技術とその問題点(つづき) • 情報隠蔽技術ではなく、暗号化技術も利用できる。 • 認証画像を全てサーバに保存する場合 – ハックされると、すべての情報が流出するリスクがある。 – 暗号化されたとしても、解読されるのは時間の問題。 – 暗号化技術は時間とともに危殆化することが知られている。 (電子情報通信学会誌2011年11月号) • 認証画像を全て端末に保存する場合 – 端末がサーバよりも攻撃されやすい。 – すべての情報が流出するリスクが一段と高くなる。 16 従来技術とその問題点(つづき) • 認証画像をカードに保存する場合 – カードの計算パワーが限られているので、大学にある設備でも数時 間乃至数分間で解読することが可能である。 – 従って、カードの中で暗号化や復号化などを行わない前提で認証 画像を(外部で、長い鍵情報を用いて)暗号化してからカードに保存 する必要がある。 – 実時間処理をするために、画像データの暗号化は、共通鍵方式を 利用しないといけない。公開鍵方式は千倍くらい時間かかるので、 実時間サービスには向かない。 – 暗号化された認証画像とそれを復号(暗号)化する鍵をそれぞれカ ードとサーバから貰い、端末が認証を行う。 – この際、端末がハックされたら、鍵情報も漏れてしまう。第3者が同 じ鍵を使ってカードの情報を改竄し、ナリスマシができる。 17 新技術の特徴(まとめ) • 従来技術の問題点であった、セキュリティリスクを抑えること ができる。 • 元の写真情報は「どこにも」保存されなくて、必要のときだけ 再構成される。 プライバシーが保護される。 • 変形画像に似ている人でもカードを使用することができない。 ナリスマシが抑制できる。 • 張り替えや書き換えなどがあった場合に、復元画像は不自 然になるので、容易に発見できる。 セキュリティが高い。 18 新技術はおもしろい! • セキュリティの向上だけではなく、 変形画像を「芸術的に」することよ り、さまざまな顧客のニーズに答 えられる。 • 例えば、自分の写真をより若く、 より綺麗に変形したり、好きなスタ ー、好きなキャラに変形することも できる。 ユーザにより安全、より多様化したサービスを提供 することによって、他社に差をつけることができる。 19 新技術を商品化するために • 現在、JSTのA-Stepで研究を進めている課題: – 自然画像の生成 – 画像の高速変形と復元 • 自然画像の生成問題: – 変形の際に生じる歪みやゴースト現象を抑えること。 • 画像の高速変形と再現: – モーフィングと逆モーフィングは複数の変形画像の線形結合である ため、時間がかかる。 – 画像変形の効率化が実時間認証に重要である。 20 社会と企業への期待 • 端末について、本技術のソフトを組み込めば、既存端末(例えば、レジ) を多少変更すれば使用できる。 • 既存端末のどの部分を、どのように変更すればよいか、関連企業と共 同で考えたい。 • 実時間性と安全性を高めるために、画像の復元をハードウエアで実装 することも考えられる。この場合も企業との連携が必要である。 • カードに基づく顧客認証システムがすでに数多く販売されている。この ようなシステムの中に、提案手法を取り込めば、よりセキュリティの高い システムができる。 • 関連企業と共同で研究すれば、短い期間(例えば、2-3年間以内)で 商品化することが期待できる。 21 本技術に関する知的財産権 • 発明の名称 • 出願番号 : • 発明の名称 • 出願番号 : • 出願人 • 発明者 : 画像生成装置および画像生成プログ ラム 特願2011-024333 : ホルダ認証システム、ホルダ認証端末、 基底画像生成装置およびホルダであ ることの認証に利用される記録媒体 特願2011-093262 : 公立大学法人会津大学 : 趙 強福 謝 政勲 22 産学連携の経歴 2011年8月~ 2012年7月 山東省科学院自動化研究所 と共同研究実施 2011年12月~ JST A-Step事業に採択 2012年7月 23 お問い合わせ先 会津大学 産学官連携コーディネーター 本杉 常治 TEL 0242-37 -2776 FAX 0242-37 -2778 e-mail ubic-adm@ubic-u-aizu 24
© Copyright 2024 Paperzz