【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現

 【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現

論文紹介のために作成したスライドです。
元の論文は以下のURLです。
http://home.cse.ust.hk/~lyangab/works/emg_key/emg_key_final.pdf

B8bc2731885aee7353bb0f8515d1c213?s=128

Keisuke Inoue

July 14, 2017
Tweet

Transcript

  1. 論⽂紹介 筋⾁からの秘密 筋電図による安全なペアリングの実現 Secret from Muscle : Enabling Secure Paring

    with Electromyography SenSys2016 Lin Yang, Wei Wang, Qian Zhang Hong Kong University of Science and Technology 静岡⼤学 総合科学技術研究科 情報学専攻 71730009 井上佳祐 inoue.keisuke.17@shizuoka.ac.jp 1
  2. ⽬次 • はじめに • 提案⼿法(EMG-KEY) • EMGのランダム性 • システムデザイン •

    評価 • まとめ 2
  3. はじめに 3

  4. ウェアラブルデバイスの普及 • モバイル決済 • ApplePay, AndroidPay • フィットネス • 歩数,カロリー消費量

    • ⽇常⽣活 • 睡眠トラッキング • ヘルスケア • ⼼拍,呼吸,⾎圧 4
  5. ペアリングのセキュリティ • ウェアラブルデバイスの機能の利⽤ • モバイル決済・ヘルスケアアプリなど • データ蓄積 • 他のシステムとデータ連携 5

    データ データ ここで流れるデータ • プラーベート • ⼈に⾒られたくない • 機密 攻撃者による盗聴・改ざん・なりすまし データ
  6. 既存の不正対策 • PINコード • ウェアラブルデバイスにはサイズの関係で採⽤されない • 無線チャンネルの相互作⽤・⾳や振動のような周辺環境 • 信号にストレスを与えたり,ノイズを載せたりする攻撃 •

    スマートフォンカメラや監視カメラ • カメラを使って動作を撮る攻撃 →既存の対策にも弱点がある 6
  7. 提案ペアリング⼿法 EMG-KEY • EMG-KEYは、筋電図の変化をランダムソースとして利⽤して 暗号鍵を⽣成することにより,ウェアラブルデバイスを安全に ペアリングするシステム • EMG(Electromyogram)=筋収縮による電気活動 • ランダムな変化

    • 被験者に対する⽣物多様性と時間の経過とともに変化 • 近接した物理的接触で取得可能 7
  8. 提案ペアリング⼿法 例)決済時のペアリング 1. EMGセンサー搭載のウェアラブル 端末を腕につけ,腕をEMGセン サー搭載の決済端末に近接 2. ウェアラブル端末と決済端末両⽅ で筋電図の値を取得 3.

    同じ筋電図の値が取得でき,その 値から秘密鍵を⽣成しペアリング を完了 8
  9. 提案⼿法のメリット • 低コストなEMGセンサー • 使いやすい簡単なジェスチャー • 盗聴の困難性 • カメラ撮影による攻撃の耐性 •

    毎回変わる鍵(動的な秘密鍵) 9
  10. EMGのランダム性 10

  11. 簡易的な実験 • Arduino UNO + Olimex EMG sensor • ユーザと攻撃者の両者は,3回拳を握る

    11
  12. システムの概要 12 秘密ビットを⽣成するには? ⽭盾を緩和するには?

  13. システムの概要 13 秘密ビットを⽣成するには? ⽭盾を緩和するには?

  14. 筋収縮発⽣メカニズム 14 (End-plates) End-plates

  15. EMGモデリング 15 Neuron End-Plates Electrodes 発⽕ 筋繊維の活動電位 EMG = $

    % () ( %)* • ニューロンの発⽕パターンは準ランダム • 運動単位は独⽴ エンドプレート分布は, 活動電位の伝搬の遅延を招く = $ ( − / ) 0 /)* 伝搬速度は,筋⾁状態に依存 = 2 − 678 ハードウェアの 不完全性により歪が⽣じる
  16. EMGのランダム性 • 使われる運動単位の数は,⼒によって決定され,⼒は,ジェス チャーによって変化 • 発⽕パターンの確率的性質により,ランダム性を保証 • エンドプレート分布,伝導速度,および筋⾁疲労の程度におけ るユーザの多様性は,さらなる不⼀致を招く •

    EMGは微弱で,近接した物理的接触でしか感知できない 16 = $ % ∗ % ∗ ∗ () = ( %)* $ % ∗ $ ( − / ) 0 /)* ∗ ∗ () ( %)*
  17. システムデザイン 17

  18. システムの概要 18 秘密ビットを⽣成するには? ⽭盾を緩和するには?

  19. 前処理・整流 19 High-pass filter ≥ 15 Rectification = 1 C

    E G 86G Raw EMG Rectified EMG • 運動/摩擦ノイズ≤ 15 • 腕筋⾁の周波数≥ 20 電⼒線の⼲渉 @50 or 60Hz 発⽕パターンを拡⼤するための ⼆乗平均平⽅根 notch filter @50
  20. システムの概要 20 秘密ビットを⽣成するには? ⽭盾を緩和するには?

  21. 秘密ビットを⽣成するには? 21 Segmentation Shape matching Rectified EMG Shape templates Codes

    = 3つの基本形状:rise/stay/drop 各セグメントの2ビットエンコーディング = 1 E 3 Raw EMG Rectified EMG Shape of segment
  22. システムの概要 22 秘密ビットを⽣成するには? ⽭盾を緩和するには?

  23. 秘密ビットの不完全性 23 正当なデバイスA 正当なデバイスB _ = ` = _ `

    ハードウェアの不完全性 デバイス間の伝搬歪み Matched!
  24. 不⼀致ビットの緩和 • エラー訂正コード , , : • → ; −

    • 符号化=(g), 複合= g(g) • = ((_ )):符号語 • ≤ ならば, ` ⊕ は,((_ ))の訂正範囲にある 24 _ ` ⊕ = ((_ )) `
  25. 秘密ビットの不完全性 25 正当なデバイスA 正当なデバイスB _ = ` = _ `

    ハードウェアの不完全性 デバイス間の伝搬歪み Matched! = _ ⊕ ( _ ) = ⊕ ( ` ⊕ ) エラー訂正コード , , : g =符号化, g g = 複合 情報漏えい = n ‒ k 利⽤可能なビットレート = bit rate * k/n
  26. 評価 26

  27. 実験 • プロトタイプリストバンド:Arduino UNO + Olimex EMG sensor • 10⼈のボランティア(男:7,⼥:3)

    • 9⼈のユーザ+1⼈の攻撃者(盗聴,模倣攻撃) 27 鍵⽣成 セキュリティレベル ビット⽣成率 エントロピー ビット不⼀致率 ランダム性P値 相互情報
  28. ビット⽣成率 28 ∗ = 1 0.15 ∗ E 3 ≈

    10.57 Code n k r Leakage Bit loss Hamming Code 7 4 1 0.43 0.57 Golay Code 23 12 3 0.48 0.52 RS(7, 3) 7 3 2 0.57 0.43 RS(15, 5) 15 5 5 0.67 0.33 RS(15, 3) 15 3 6 0.8 0.2 ∗ = 10.57 ∗ 12 23 ≈ 5.51
  29. 秘密鍵のランダム性 • NISTの標準ランダムテスト • P値≥ 0.01 29 Test P値 Frequency

    0.162606 Block frequency 0.437274 Approximate Entropy 0.637119 Runs 0.162606 Longest Runs 0.025193 Cumulative Sum 0.437274 Serial 0.275709
  30. 交絡因⼦ 30 ウェアラブルデバイスと 決済端末間の距離 ジェスチャーの複雑さ

  31. 脅威モデル • AとBの間に事前知識はない • シンプルで簡単なジェスチャー • 攻撃者にできること • ユーザのジェスチャを観察&模倣 •

    暗号化されない通信パケット()の取得 • EMG-KEYのすべての詳細 • 模倣攻撃 • カメラでユーザのジェスチャを録画 • 無線通信のすべてのパケットを捕捉 • ジェスチャーの模倣による事後分析 31 ユーザ 攻撃者 端末A 端末E 端末B
  32. 情報漏えい 32 Mutual Info. 1.158 bits 0.290 bits 0.274 bits

    A vs. B A vs. E E vs. B
  33. 模倣攻撃の全体的なパフォーマンス 33 ℎ 7pqr = 8.92 ∗ 106u ℎ _88_vwqr

    = 0.298
  34. 模倣攻撃の全体的なパフォーマンス デバイス間の対応するペアリング確率 • 4桁のPINコード: • 7pqr = (1 − 0.00892)y∗z{|}*~≈

    88.84% • _88_vwqr = (1 − 0.298)y∗z{|}*~≈ 0.91% • 6桁のPINコード: • 7pqr = (1 − 0.00892)•∗z{|}*~≈ 83.64% • _88_vwqr = (1 − 0.298)•∗z{|}*~≈ 0.09% 34
  35. まとめ • EMG-KEYは,筋電図の変化をランダムソースとして利⽤して, 暗号鍵を⽣成することによって,ウェアラブル端末を安全にペ アリングするシステムです. • 貢献 • 安全なペアリングを可能にするためのEMGを提案した •

    ランダムで動的な秘密鍵である • 強⼒な攻撃に強い 35
  36. 所感1 • 考えられるその他の攻撃⽅法としては、カードのスキミングと 同様、決済端末に気づかれないように細⼯をすることだと考え る.決済端末に攻撃者のEMGセンサーを仕込むことで、ユーザ のその時のEMGを盗むことが可能である.オフセットのδもわ かっているはずなので,誤り訂正を⾏うことも可能であると考 えられ,さらなる不正な攻撃に繋げれる可能性がある. 36

  37. 所感2 • 今回はペアリング時の安全のみにしぼった論⽂であったため, 正規ユーザのリストバンドを攻撃者が⾝につけて利⽤した場合 を想定していなかったが,攻撃者が正当なユーザのリストバン ドを勝⼿に利⽤した場合はペアリング時の鍵が⼀致してしまう ので,⽀払いに利⽤された場合は不正利⽤されてしまう可能性 がある.よって,世界中で実⽤的に利⽤するためには,ウェア ラブルデバイスの着⽤者が本当に正当なユーザであるかを認証 する機能が別途必要である.

    37
  38. ご清聴ありがとうございました 38