論文紹介のために作成したスライドです。 元の論文は以下のURLです。 http://home.cse.ust.hk/~lyangab/works/emg_key/emg_key_final.pdf
論⽂紹介筋⾁からの秘密筋電図による安全なペアリングの実現Secret from Muscle : Enabling Secure Paring with ElectromyographySenSys2016Lin Yang, Wei Wang, Qian ZhangHong Kong University of Science and Technology井上佳祐1
View Slide
⽬次• はじめに• 提案⼿法(EMG-KEY)• EMGのランダム性• システムデザイン• 評価• まとめ2
はじめに3
ウェアラブルデバイスの普及• モバイル決済• ApplePay, AndroidPay• フィットネス• 歩数,カロリー消費量• ⽇常⽣活• 睡眠トラッキング• ヘルスケア• ⼼拍,呼吸,⾎圧4
ペアリングのセキュリティ• ウェアラブルデバイスの機能の利⽤• モバイル決済・ヘルスケアアプリなど• データ蓄積• 他のシステムとデータ連携5データデータここで流れるデータ• プラーベート• ⼈に⾒られたくない• 機密攻撃者による盗聴・改ざん・なりすまし データ
既存の不正対策• PINコード• ウェアラブルデバイスにはサイズの関係で採⽤されない• 無線チャンネルの相互作⽤・⾳や振動のような周辺環境• 信号にストレスを与えたり,ノイズを載せたりする攻撃• スマートフォンカメラや監視カメラ• カメラを使って動作を撮る攻撃→既存の対策にも弱点がある6
提案ペアリング⼿法EMG-KEY• EMG-KEYは、筋電図の変化をランダムソースとして利⽤して暗号鍵を⽣成することにより,ウェアラブルデバイスを安全にペアリングするシステム• EMG(Electromyogram)=筋収縮による電気活動• ランダムな変化• 被験者に対する⽣物多様性と時間の経過とともに変化• 近接した物理的接触で取得可能7
提案ペアリング⼿法例)決済時のペアリング1. EMGセンサー搭載のウェアラブル端末を腕につけ,腕をEMGセンサー搭載の決済端末に近接2. ウェアラブル端末と決済端末両⽅で筋電図の値を取得3. 同じ筋電図の値が取得でき,その値から秘密鍵を⽣成しペアリングを完了8
提案⼿法のメリット• 低コストなEMGセンサー• 使いやすい簡単なジェスチャー• 盗聴の困難性• カメラ撮影による攻撃の耐性• 毎回変わる鍵(動的な秘密鍵)9
EMGのランダム性10
簡易的な実験• Arduino UNO + Olimex EMG sensor• ユーザと攻撃者の両者は,3回拳を握る11
システムの概要12秘密ビットを⽣成するには?⽭盾を緩和するには?
システムの概要13秘密ビットを⽣成するには?⽭盾を緩和するには?
筋収縮発⽣メカニズム14(End-plates)End-plates
EMGモデリング15Neuron End-Plates Electrodes発⽕ 筋繊維の活動電位 EMG𝑅 𝑡 = $!"#$𝑅!(𝑡)• ニューロンの発⽕パターンは準ランダム• 運動単位は独⽴エンドプレート分布は,活動電位の伝搬の遅延を招く𝐷 𝑡 = $%"#&𝛿(𝑡 − 𝜏%)伝搬速度は,筋⾁状態に依存𝑝 𝑡 = 𝐴𝑢𝑡 2 − 𝑢𝑡 𝑒'()ハードウェアの不完全性により歪が⽣じる𝑒 𝑡
EMGのランダム性• 使われる運動単位の数は,⼒によって決定され,⼒は,ジェスチャーによって変化• 発⽕パターンの確率的性質により,ランダム性を保証• エンドプレート分布,伝導速度,および筋⾁疲労の程度におけるユーザの多様性は,さらなる不⼀致を招く• EMGは微弱で,近接した物理的接触でしか感知できない16𝐸𝑀𝐺 𝑡 = $!"#$𝑅!𝑡 ∗ 𝐷!𝑡 ∗ 𝑝 𝑡 ∗ 𝑒(𝑡) = $!"#$𝑅!𝑡 ∗ $%"#&𝛿(𝑡 − 𝜏%) ∗ 𝑝 𝑡 ∗ 𝑒(𝑡)
システムデザイン17
システムの概要18秘密ビットを⽣成するには?⽭盾を緩和するには?
前処理・整流19High-pass filter≥ 15𝐻𝑧Rectification=1𝑇:)'**𝑥+ 𝜏 𝑑𝜏Raw EMG Rectified EMG• 運動/摩擦ノイズ≤ 15𝐻𝑧• 腕筋⾁の周波数≥ 20𝐻𝑧電⼒線の⼲渉 @50𝐻𝑧 or 60Hz発⽕パターンを拡⼤するための⼆乗平均平⽅根notch filter@50𝐻𝑧
システムの概要20秘密ビットを⽣成するには?⽭盾を緩和するには?
秘密ビットを⽣成するには?21Segmentation Shape matchingRectified EMG Shape templates Codes𝑤𝑖𝑛𝑑𝑜𝑤 𝑠𝑖𝑧𝑒 = 𝑊 3つの基本形状:rise/stay/drop 各セグメントの2ビットエンコーディング𝑏𝑖𝑡 𝑟𝑎𝑡𝑒 =1𝑊𝑙𝑜𝑔!3Raw EMG Rectified EMG Shape of segment
システムの概要22秘密ビットを⽣成するには?⽭盾を緩和するには?
秘密ビットの不完全性23正当なデバイスA正当なデバイスB𝑘"=𝑘#=𝑘"𝑘#𝜏ハードウェアの不完全性デバイス間の伝搬歪みMatched!
不⼀致ビットの緩和• エラー訂正コード 𝐶 𝑛, 𝑘, 𝑟 :• 𝑛 → 𝑘; 𝑟 − 𝑏𝑖𝑡 𝑒𝑟𝑟𝑜𝑟𝑠• 符号化=𝑓(/), 複合= g(/)• 𝑤 = 𝑓(𝑔(𝑘!)):符号語• 𝑑 ≤ 𝑟ならば,𝑘"⊕ 𝛿は,𝑓(𝑔(𝑘!))の訂正範囲にある24𝑑𝑘,𝑘-⊕ 𝛿𝑤 = 𝑓(𝑔(𝑘,))𝑘-𝛿 𝑟
秘密ビットの不完全性25正当なデバイスA正当なデバイスB𝑘"=𝑘#=𝑘"𝑘#𝜏ハードウェアの不完全性デバイス間の伝搬歪みMatched!= 𝑘,⊕ 𝑓(𝑔 𝑘,)= 𝛿 ⊕ 𝑓(𝑔 𝑘-⊕ 𝛿 )エラー訂正コード 𝐶 𝑛, 𝑘, 𝑟 :𝑓 I =符号化, g I = 複合情報漏えい = n ‒ k利⽤可能なビットレート = bit rate * k/n
評価26
実験• プロトタイプリストバンド:Arduino UNO + Olimex EMGsensor• 10⼈のボランティア(男:7,⼥:3)• 9⼈のユーザ+1⼈の攻撃者(盗聴,模倣攻撃)27鍵⽣成 セキュリティレベルビット⽣成率 エントロピービット不⼀致率ランダム性P値 相互情報
ビット⽣成率28𝑏𝑖𝑡 𝑟𝑎𝑡𝑒∗ =10.15∗ 𝑙𝑜𝑔+3 ≈ 10.57𝑏𝑝𝑠Code n k r Leakage Bit lossHamming Code 7 4 1 0.43 0.57Golay Code 23 12 3 0.48 0.52RS(7, 3) 7 3 2 0.57 0.43RS(15, 5) 15 5 5 0.67 0.33RS(15, 3) 15 3 6 0.8 0.2𝑏𝑖𝑡 𝑟𝑎𝑡𝑒∗ = 10.57 ∗1223≈ 5.51𝑏𝑝𝑠
秘密鍵のランダム性• NISTの標準ランダムテスト• P値≥ 0.0129Test P値Frequency 0.162606Block frequency 0.437274Approximate Entropy 0.637119Runs 0.162606Longest Runs 0.025193Cumulative Sum 0.437274Serial 0.275709
交絡因⼦30ウェアラブルデバイスと決済端末間の距離ジェスチャーの複雑さ
脅威モデル• AとBの間に事前知識はない• シンプルで簡単なジェスチャー• 攻撃者にできること• ユーザのジェスチャを観察&模倣• 暗号化されない通信パケット(𝛿)の取得• EMG-KEYのすべての詳細• 模倣攻撃• カメラでユーザのジェスチャを録画• 無線通信のすべてのパケットを捕捉• ジェスチャーの模倣による事後分析31ユーザ 攻撃者端末A 端末E端末B
情報漏えい32Mutual Info. 1.158 bits 0.290 bits 0.274 bitsA vs. B A vs. E E vs. B
模倣攻撃の全体的なパフォーマンス33𝑏𝑖𝑡 𝑚𝑖𝑠𝑚𝑎𝑡𝑐ℎ𝑖𝑛𝑔 𝑟𝑎𝑡𝑒(/01= 8.92 ∗ 10'2 𝑏𝑖𝑡 𝑚𝑖𝑠𝑚𝑎𝑡𝑐ℎ𝑖𝑛𝑔 𝑟𝑎𝑡𝑒,)),3401= 0.298
模倣攻撃の全体的なパフォーマンスデバイス間の対応するペアリング確率• 4桁のPINコード:• 𝑃𝑟𝑜𝑏Z[\] = (1 − 0.00892)^∗_`a!bc≈ 88.84%• 𝑃𝑟𝑜𝑏deedfg\]= (1 − 0.298)^∗_`a!bc≈ 0.91%• 6桁のPINコード:• 𝑃𝑟𝑜𝑏Z[\]= (1 − 0.00892)h∗_`a!bc≈ 83.64%• 𝑃𝑟𝑜𝑏deedfg\]= (1 − 0.298)h∗_`a!bc≈ 0.09%34
まとめ• EMG-KEYは,筋電図の変化をランダムソースとして利⽤して,暗号鍵を⽣成することによって,ウェアラブル端末を安全にペアリングするシステムです.• 貢献• 安全なペアリングを可能にするためのEMGを提案した• ランダムで動的な秘密鍵である• 強⼒な攻撃に強い35
所感1• 考えられるその他の攻撃⽅法としては、カードのスキミングと同様、決済端末に気づかれないように細⼯をすることだと考える.決済端末に攻撃者のEMGセンサーを仕込むことで、ユーザのその時のEMGを盗むことが可能である.オフセットのδもわかっているはずなので,誤り訂正を⾏うことも可能であると考えられ,さらなる不正な攻撃に繋げれる可能性がある.36
所感2• 今回はペアリング時の安全のみにしぼった論⽂であったため,正規ユーザのリストバンドを攻撃者が⾝につけて利⽤した場合を想定していなかったが,攻撃者が正当なユーザのリストバンドを勝⼿に利⽤した場合はペアリング時の鍵が⼀致してしまうので,⽀払いに利⽤された場合は不正利⽤されてしまう可能性がある.よって,世界中で実⽤的に利⽤するためには,ウェアラブルデバイスの着⽤者が本当に正当なユーザであるかを認証する機能が別途必要である.37
ご清聴ありがとうございました38