Archive for the ‘セキュリティ’ Category

Googleは画像認識を誤作動させるステッカーを発表、AIを悪用した攻撃への備えが求められる

Friday, January 12th, 2018

社会の安全を担保するためにAIが活躍している。市街地や空港の監視カメラの映像をAIが解析しテロリストや犯罪者を特定する。一方、今年はAIを悪用した攻撃が広まると予想される。守る側だけでなく攻める側もAIを使い、社会生活が脅かされるリスクが高まると懸念される。

出典: Google

Googleの研究成果

Googleの研究グループはAIを誤作動させるステッカー(上の写真) を論文の中で公開した。このステッカーは「Adversarial Patch (攻撃ステッカー)」と呼ばれ、これを貼っておくと画像認識アルゴリズムが正しく機能しなくなる。ステッカーは円形で抽象画のようなデザインが施されている。これをバナナの隣に置くと、画像認識アプリはバナナをトースターと誤認識する。ステッカーを街中に貼っておくと、自動運転車が正しく走行できなくなる。

ステッカーを使ってみると

実際にステッカーを使ってみると画像認識アプリが誤作動を起こした。先頭のステッカーを印刷して、円形に切りぬき、バナナの隣に置いて画像認識アプリを起動した。そうすると画像認識アプリはバナナを「トースター」と誤認識した (下の写真、右側)。アプリにはこの他に「ライター」や「薬瓶」などの候補を示すが、バナナの名前はどこにも出てこない。バナナだけを撮影すると、画像認識アプリは「バナナ」と正しく認識する (下の写真、左側)。ステッカーは抽象画のようで、人間の眼では特定のオブジェクトが描かれているとは認識できない。

出典: VentureClef

画像認識アプリ

画像認識アプリとしてiPhone向けの「Demitasse – Image Recognition Cam」を利用した。これはDenso IT Laboratoryが開発したもので、画像認識アルゴリズムとして「VGG」を採用している。このケースではその中の「VGG-CNN」で試験した。VGGとはオックスフォード大学のVisual Geometry Groupが開発したソフトウェアで、写真に写っているオブジェクトを把握し、それが何かを判定する機能がある。VGG-CNNの他に、ネットワーク階層が深い「VGG-16」などがあり、画像認識標準アルゴリズムとして使われている。

ステッカーの危険性

画像認識機能を構成するニューラルネットワークは簡単に騙されることが問題となっている。多くの論文で画像認識アルゴリズムを騙す手法やネットワークの脆弱性が議論されている。Googleが公開した論文もその一つであるが、今までと大きく異なるのは、この手法を悪用すると社会生活に被害が及ぶ可能性があることだ。先頭のステッカーを印刷して貼るだけでAIが誤作動する。

自動運転車の運行に影響

その一つが自動運転車の運行を妨害する危険性である。自動運転車はカメラで捉えたイメージを画像認識アルゴリズムが解析し、車両周囲のオブジェクトを把握する。もし、道路標識にこのステッカーが貼られると、自動運転車はこれをトースターと誤認識する可能性がある。つまり、自動運転車は道路標識を認識できなくなる。Tesla Autopilotは道路標識を読み取り制限速度を把握する。このステッカーが貼られるとAutopilotの機能に支障が出る。当然であるが、道路標識にステッカーを貼ることは犯罪行為で処罰の対象となる。

Street Viewで番地が読めなくなる

自宅にこのステッカーを貼っておくとGoogle Street Viewによる道路地図作成で問題が発生する。Street Viewは位置情報をピンポイントに把握するため、建物に印字されている通りの番号をカメラで撮影し、画像解析を通し番地を把握する。番地プレートの隣にステッカーを貼っておくと、画像解析アルゴリズムはこれをトースターと誤認識する。ステッカーをお守り代わりに使い、自宅に貼っておくことでプライバシーを守ることができる。

ステッカーの作り方

Google研究チームは論文でステッカー「Adversarial Patch」の作り方を公開している。ステッカーは複数の画像認識アルゴリズムを誤作動させるようにデザインされる。ステッカーの効力は、デザインだけでなく、オブジェクトの中での位置、ステッカーの向き、ステッカーの大きさなどに依存する。(ステッカーの向きを変えると認識率が変わる。先頭の写真の方向が最大の効果を生む。ステッカーのサイズを大きくすると効果が増す。最小の大きさで最大の効果を生むポイントがカギとなる。オブジェクト全体の10%位の大きさで90%の効果を発揮する。)

ステッカーを生成するアルゴリズム

ステッカーは特別なアルゴリズム (Expectation Over Transformationと呼ばれる) で生成される。上述の条件を勘案して、ステッカーの効果が最大になるよう、ステッカー生成アルゴリズムを教育する。効果を検証するために代表的な画像認識アルゴリズム (Inceptionv3, Resnet50, Xception, VGG16, VGG19) が使われた。先頭のステッカーは「Whitebox – Ensemble」という方式で生成され、これら五つの画像認識アルゴリズムを誤作動させる構造となっている。この事例では「トースター」を対照としたが、任意のオブジェクトでステッカーを作成できる。

出典: Google

画像認識アルゴリズムの改良が求められる

社会でAIを悪用した攻撃が始まるが、これを防御するには画像認識アルゴリズムの精度を改良することに尽きる。既に、画像認識クラウドサービスは高度なアルゴリズムを取り入れ、先頭のステッカーで騙されることはない。事実、Googleの画像認識クラウド「Cloud Vision」でステッカーを貼った写真を入力しても誤認識することはない (上の写真)。犬の写真に先頭のステッカーを貼っているが、アルゴリズムは「犬」と正しく判定する。回答候補にトースターの名前は出てこない。

エッジ側での処理

自動運転車だけでなく、ドローンやロボットも生活の中に入り、ステッカーを使った攻撃の対象となる。更に、農場ではトラクターが自動走行し、工事現場ではブルドーザーが無人で作業をする。これらは、画像認識アルゴリズムはクラウドではなく、車両やデバイス側で稼働している。これらエッジ側には大規模な計算環境を搭載できないため、限られたコンピュータ資源で稼働する画像認識アルゴリズムが必要となる。リアルタイムで高精度な判定ができる画像認識アルゴリズムと、これを支える高度なAI専用プロセッサの開発が必要となる。

AIを使った攻撃と防御

GoogleがAdversarial Patchに関する論文を公開した理由はAIを使った攻撃の危険性を警告する意味もある。AIを悪用した攻撃が現実の問題となり、我々はその危険性を把握し、対策を講じることが求められる。具体的には、画像認識アルゴリズムの精度を改良していくことが喫緊の課題となる。ただ、Adversarial Patchの技術も向上するので、それに応じた改良が求められる。スパムとスパムフィルターの戦いで経験しているように、いたちごっこでレースが続くことになる。これからは守る側だけでなく攻める側もAIを使うので、セキュリティ対策に高度な技能が求められる。

自律走行型オフィス警備ロボットが登場、人間社会と共存できる優しいデザインが特徴

Friday, March 3rd, 2017

シリコンバレーでオフィス警備ロボットが登場した。ロボットは多種類のセンサーとAIを搭載し自動走行する。施設内で異常を検知するとオペレータに通知する。不審者を見つけると身分証明書の提示を求める。警備を担うロボットであるが威圧感は無く、形状は流線型で親しみやすいデザインとなっている。自動運転車で培った技術がロボットに生かされている。

出典: Cobalt Robotics

屋内警備を担うセキュリティロボット

このロボットはシリコンバレーに拠点を置くCobalt Roboticsにより開発された。ロボットは「Cobalt」という名前で、屋内警備を担うセキュリティロボットとして登場した (上の写真)。ロボットは多種類のセンサーを搭載し自律的に移動する。ここにはComputer VisionやAIなど先進技術が使われている。プロモーションビデオをみるとCobaltはロボットというより家電に近いイメージだ。

施設を自動走行し異常を検知

ロボットは事前に設定されたルートを巡回して警備する。また、ロボットがランダムに施設内を移動することもできる。ロボットは経路上で人物や物を認識し、問題と思われるイベントを検知しこれを管理室に通報する。例えば、ドアがロックされないで開けられた状態であれば、これを異常事態と認識しオペレータ(Human Pilotと呼ばれる)に対処を促す。

環境をモニタリング

ロボットはオフィス環境をモニタリングし、水漏れなどの異常を検知することもできる。また、オフィスに不審物が置かれていれば管理室にアラートを上げる。備品管理機能があり、倉庫での棚卸や資材管理にも利用できる。更に、オフィス内のWiFiシグナル強度をモニターする機能があり、不正アクセスポイントを検知できる。

社員とのインターフェイス

ロボットは人間を認識でき、オフィス環境で共存できることを設計思想とする。ロボットは正面にディスプレイを搭載しており、社員が直接オペレータとビデオを介して話すことができる。また、非常時にはオペレータがロボットを遠隔で制御し社員を安全な場所に誘導する。更に、ロボットは定時以降オフィスに残っている人に対しては身分証明書の提示を求める。社員は身分証明書をロボットのリーダーにかざし滞在許可を受ける (下の写真)。

出典: Cobalt Robotics

多種類のセンサーを搭載

ロボットは多種類のセンサーを搭載している。光学カメラは360度をカバーし全方向を見ることができる。暗闇での警備のために赤外線カメラを搭載している。Point Cloud Cameraで周囲のオブジェクトを3Dで把握する。Lidarと呼ばれるレーザースキャナーで周囲のオブジェクトを3Dで把握する。遠距離まで届くRFIDリーダーでオフィス備品などに張り付けられているタグを読み取り資材を管理する。

自動運転車で培われたAI技法を採用

ロボットはAIやMachine Learningの手法でセンサーが読み込んだデータを解析する。周囲のオブジェクトを判別し、安全に走行できる経路を計算し、ロボットが自律的に走行する。また、Computer Visionで水漏れなどの異常を検知する。更に、ロボットはマッピング技術を実装しており、走行時にLidarで周囲のオブジェクトをスキャンし高精度3Dマップを生成する。生成された3Dマップを頼りにロボットは自動走行する。多くの技術は自動運転車で開発され、Cobalt Roboticsはこの成果をロボットに応用している。

家電に近いロボット

Cobaltは警備ロボットであるが外観は人間に親しまれる形状となっている (下の写真)。これは著名デザイナーYves Béharによりデザインされ、表面は金属ではなく柔らかい素材が使われている。また、Cobaltはヒューマノイドではなく、下に広がる円筒形のデザインとなっている。ロボットというと鉄腕アトムのようなヒューマノイドを思い浮かべるが、Cobaltは家電とか家具に近いイメージだ。自動走行する家電と表現するほうが実態に合っている。

出典: Cobalt Robotics

若い世代が考えるロボット

Cobalt RoboticsはErik SchluntzとTravis Deyleにより創設された。Schluntzはハーバード大学在学中にインターンとしてSpaceXとGoogle Xで製品開発に従事した。Deyleはジョージア工科大学でロボット研究を専攻し、Google XでSmart Contact Lensの開発に携わった。二人とも大学を卒業して間もなくCobalt Roboticsを創設した。若い世代がロボットを開発するとCobaltのように優しいイメージになる。

警備ロボットは既に社会で活躍

実は警備ロボットは既にアメリカ社会で活躍している。シリコンバレーに拠点を置くベンチャー企業Knightscopeはセキュリティロボットを開発している。このロボットは「K5」と呼ばれ、多種類のセンサーを搭載し屋外の警備で使われている。Microsoftがキャンパス警備でK5を採用したことで話題を集めた。Knightscopeの敷地内をK5がデモを兼ねて警備にあたっている(下の写真)。

出典: VentureClef

屋内向け警備ロボットを投入

Knightscopeは小型ロボット「K3」を投入した。K3は建物内部を警備するためのロボットで、K5に比べて一回り小さな形状となっている。サンフランシスコで開催されたセキュリティカンファレンス「RSA Conference」でK3が紹介された (下の写真)。人間に代わりオフィスを警備するロボットで、高度なセンサーとAIを搭載し自律的に移動する。K3は形状が小型化しただけでなく、対人関係を考慮したキュートなデザインとなっている。

出典: VentureClef

ロボットは商用施設に向かう

いまロボットは、オフィス、銀行、病院、高齢者介護施設、ホテル、小売店舗など商用施設で受け入れられている。警備機能だけでなく、ここでは既に多種類のロボットが稼働し企業の効率化を支えている。これら企業環境はロボットにとって自動走行しやすい場所である。企業のオフィスを例にとると、レイアウトが固定で通路が明確で、そこで働く社員は社会的な行動を取る。ここがロボット適用のスイートスポットで事業が急速に拡大している。

最後のフロンティアに向かっての準備

反対にロボット最後の市場は家庭環境といわれている。家庭のフロアには玩具や衣類が散在し、子供やペットが走り回る。WiFi通信は不安定で通信は頻繁に途切れる。AI家電のAmazon EchoやGoogle Homeは対話するロボットして位置づけられるが、移動する機能はない。一般家庭が最後のフロンティアで、商業施設向けロボットはその準備段階として重要な意味を持つ。

脳科学でサイバーセキュリティを強化、Googleは研究成果をChromeに応用

Friday, February 24th, 2017

企業や政府機関はサイバー攻撃に対し多大なコストと時間をかけてセキュリティシステムを構築するが、社員や職員は不審な添付ファイルを開きマルウェアが侵入する。セキュリティ教育で怪しいリンクを不用意にクリックしないよう指導するがフィッシング被害は後を絶たない。なぜ人間は簡単なトリックに騙されるのか、ニューロサイエンスの観点から研究が始まった。

出典: WikiLeaks

クリントン陣営へのサイバー攻撃

トランプ大統領が就任して以来、ロシア政府との関係が連日報道される。ロシア政府が大統領選挙を操作したとの疑惑で事実解明は進んでいない。一方、US Intelligence Community (米国諜報機関連合体) は大統領選挙でロシアがクリントン候補の活動を妨害したと結論付けている。米国諜報機関によるとクレムリンと関係のある人物がDNC (民主党全国委員会) のメールシステムに侵入し、それをWikiLeaksに提供したとしている (上の写真、窃取されたメールを閲覧できる)。

サイバー攻撃で大統領選が左右された

WikiLeaksに公表されたのはクリントン陣営会長John Podestaのメールで2万ページに及ぶ。この中にはクリントン候補がウォールストリートで講演した内容も含まれ、これらが公開されるとで選挙戦で大きなダメージを受けたとされる。クリントン候補の敗戦理由の一つがWikiLeaksで公開されたメールといわれている。

侵入の手口はシンプル

DNCのメールに侵入した方法はSpear Phishingといわれている。これはPhishingの常套手段で、信頼できる発信人を装い受信者の機密情報を盗む手法である。このケースではPodestaのGmailが攻撃された。Bitlyで短縮されたURLをクリックすると、Gmailログインページが表示され、IDとパスワードの入力を求められた。Podestaは怪しいと感じIT部門に確認したが、結局、このトリックに騙された。この事件は人間の脳の構造が関与しているといわれる。

脳科学とセキュリティに関する論文

脳科学を活用したセキュリティ技術研究が進んでいる。Brigham Young UniversityのAnthony Vanceらは脳科学とセキュリティに関する論文「More Harm Than Good? How Messages That Interrupt Can Make Us Vulnerable」を発表した。この論文は人間の脳はセキュリティメッセージにどう反応するかをfMRI (下の写真) を使って解析した。

出典: Jenkins et al.

マルチタスクでの試験

この研究は人間がマルチタスクを実行 (これをDual-Task Interfaceと呼ぶ) するときに着目し、脳の機能をfMRIで観察した。マルチタスクとは二つの作業を同時にこなすことで、ここでは作業中にセキュリティメッセージを読むタスクが課された。具体的には、被験者に7ケタの数字を覚えることを求め、同時に、セキュリティメッセージに正しく対応できるかが試験された。

マルチタスクでは血流が悪くなる

この時、脳内の血流をfMRIで計測した。対象はMedial Temporal Lobe (MTL) といわれる部位で、ここは長期記憶を司る部分とされる。結果は、被験者がマルチタスクの状態でセキュリティメッセージを読むとMTLの血流が少なくなっているのが観察された。このことはマルチタスクがMTLの活動を低下させ、長期記憶にアクセスしてセキュリティメッセージに反応する機能が著しく制限を受けることを意味する。(下の写真は普通の状態でセキュリティメッセージを読んでいる状態。マルチタスクの時と比べ、オレンジ色の分部で血流が増えた。)

出典: Jenkins et al.

Neurosecurityという研究

これは「Neurosecurity」と呼ばれる研究で、脳科学をセキュリティに応用し製品のインターフェイスを改良することを目指す。論文はセキュリティメッセージを表示するインターフェイスを改良する必要があると提言している。具体的には、利用者が作業を終えたタイムングを見計らってセキュリティメッセージを表示べきだとしている。

研究成果をGoogle Chromeに適用

Brigham Young UniversityはGoogleと共同で、研究結果をブラウザー「Chrome」に応用する試みを進めている。Chromeは「Chrome Cleanup Tool」というセキュリティツールを提供している。これをブラウザーにインストールしておくと、ブラウザーが問題を検知するとメッセージを表示し (下の写真、右上の分部)、利用者にツールを起動するよう促す。このツールを起動することでブラウザーに侵入したマルウェアなどを除去できる。

利用者はメッセージを無視する

便利なツールであるが、メッセージを表示しても利用者がアクションを取らないという問題を抱えている。実際に856人の被験者 (Amazon Mechanical Turkを利用) を使って試験が行われた。この結果、利用者がビデオをみている時にこのメッセージを出すと (下の写真)、79%のケースで無視された。つまり、マルチタスクの状態では利用者はセキュリティメッセージに反応しないことが分かった。このため、セキュリティメッセージはビデオが終わった後に表示するようGoogle Chromeのインターフェイスが改良された。

出典: Jenkins et al.

Chromeインターフェイス改善

この他にも、利用者がタイプしている時や、情報を送信している時など、マルチタスク実行時には80%のケースでメッセージが無視されることも分かった。一方、ビデオを見終わったタイミングでメッセージを表示すると無視されるケースが44%に下がる。更に、ウェブページがロードされるのを待っている間にメッセージを表示すると無視されるケースが22%と大幅に低下する。これらの研究結果がGoogle Chromeのインターフェイス改善に生かされている。

脳科学に沿ったセキュリティデザイン

企業や政府でPhishing被害が後を絶たないが、これは人間の脳が持っている基本的な属性が大きく関与している。本人の不注意という側面の他に、ブラウザーやアプリのインターフェイスが悪いことが重要な要因となる。忙しい時にメッセージが表示されると、注意が散漫になり、操作を誤ることは経験的に感じている。Brigham Young Universityはそれを定量的に証明し、Googleはこの成果を製品開発に活用している。脳科学に沿ったセキュリティデザインに注目が集まっている。

サイバーセキュリティ崩壊、量子コンピュータが暗号化されたデータを解読する

Friday, February 17th, 2017

米国政府はセキュリティに関して異例の警戒情報を発表。量子コンピュータが実用化されると現行の暗号化技術が破られると注意を喚起した。政府や企業は機密情報を暗号化して送受信するが、量子コンピュータが悪用されるとセキュリティが担保されなくなる。暗号化技術は全世界で使われており、量子コンピュータの登場でサイバーセキュリティの屋台骨が崩壊する。

出典: VentureClef

米国政府の報告書

サンフランシスコで開催されたセキュリティカンファレンス「RSA Conference」 (上の写真) で量子コンピュータと暗号化技術について議論された。NSA (アメリカ国家安全保障局) はこの危険性に関する報告書「Commercial National Security Suite and Quantum Computing FAQ」を公開し、量子コンピュータが暗号化技術に及ぼす脅威とその対応策について述べている。

量子コンピュータの脅威

米国政府は暗号化技術を標準化し、機密データを安全に扱うためには、これら標準アルゴリズムを使うことを推奨している。このため政府や民間システムで規格化された暗号化技術が幅広く使われている。しかし量子コンピュータの登場で、政府が推奨する暗号化アルゴリズムが破られ、安全にデータを管理することができなくなる。

問題点を指摘するが対策は無い

報告書は問題点を指摘するものの、これに代わるソリューションを示しているわけではない。米国では暗号化アルゴリズムはNIST (アメリカ国立標準技術研究所) が管轄する。NISTは米国の標準技術や規格の制定を通し、産業競争力を育成する任務を担っている。現在使われている暗号化技術はNISTが標準化し、米国だけでなく全世界で使われている。しかし、量子コンピュータに対応できる暗号化技術 (Post-Quantum Cryptographと呼ばれる) については解を示していない。NISTが主導して開発すると述べるに留まっている。

影響を受けるアルゴリズム

NSAが問題としているアルゴリズムはPublic-Key Cryptography (公開鍵暗号) と呼ばれる方式である。Public-Key CryptographyとはPublic Key (公開鍵) とPrivate Key (秘密鍵) のペアを使ってデータを安全に送受信する仕組みを指す。Public Keyでデータを暗号化して送信し、受信者はPrivate Keyでデータを復号化する。実装方式としてはRSA、ECC (Elliptic Curve Cryptography) 、Diffie-Hellmanの三つのアルゴリズムが対象となる。これらのアルゴリズムを搭載したシステムは量子コンピュータの登場で安全性が保障されなくなる。

生活への影響は甚大

Public-Key Cryptographyはインターネットで幅広く使われ、影響の範囲は我々の生活に及ぶ。オンラインバンキングで端末と銀行が交信する際はセキュアなプロトコール「HTTPS」が使われる (下の写真、Bank of Americaとの通信)。ログインIDやパスワードは暗号化プロトコールTransport Layer Security (TLS) で暗号化して送信される。仮に経路上で通信が第三者に盗聴されてもIDやパスワードは解読できない仕組みになっている。量子コンピュータの登場でこの安全性が崩壊し、世界のウェブ通信が危機にさらされることとなる。

出典: Bank of America

なぜ量子コンピュータは暗号化アルゴリズムを敗れるのか

量子コンピュータが暗号化アルゴリズムを破るメカニズムは、量子コンピュータが超高速で処理する能力があるだけでなく、その数学モデルと深い関係がある。量子コンピュータはどんなアプリでも処理できる訳ではなく、特定アルゴリズムだけを超高速で実行する。1994年、Bell Laboratoriesの研究員Peter Shorは、量子コンピュータで整数因数分解 (integer factorization) の問題を解くアルゴリズムを開発した。このアルゴリズムは「Shor’s Algorithm」と呼ばれ、暗号化技法の中心部である数学問題を解くことができるとして早くから課題が指摘されていた。

量子コンピュータの登場

その当時は量子コンピュータの研究開発は進むものの、実際に稼働するモデルについては疑問視されていた。更に、商用モデル登場までには長い年月を要すとみられ、Shor’s Algorithmの危険性は論理の世界に留まっていた。ここにきて、量子コンピュータの開発速度が上がり、危険性が現実のものになってきた。カナダ企業D-Waveは製品を出荷し、IBMはクラウド経由で量子コンピュータを提供している (下の写真)。GoogleやMicrosoftにおける量子コンピュータ研究も進んでいる。Shor’s Algorithmを解く能力を持つ量子コンピュータはまだ存在しないが、Public-Key Cryptographyの安全性が脅かされることが現実の問題となってきた。

出典: IBM Research

Googleが開発するNew Hope

これに対応するためにPost Quantum Cryptographyの開発が始まった。Googleもその一社で、量子コンピュータの登場に備えた暗号化アルゴリズムを発表した。これは「New Hope」と呼ばれ、ブラウザーとサーバ間の通信を安全に行う仕組みを提供する。上述「HTTPS」に代わる方式で、量子コンピュータでも解読できない方式でデータを暗号化する。この暗号化方式は「CECPQ1」と呼ばれ、Transport Layer SecurityにPost-Quantum Cryptographyを実装した構造となっている。これをChrome Canaryに実装し一般に公開された (下の写真、量子コンピュータが登場してもGoogle Playでのオンラインショッピングを安全に実行できる)。

出典: Google

ベンチャー企業の取り組み

RSA Conferenceではカナダのベンチャー企業「ISARA」が量子コンピュータ登場に備えたソリューションを紹介した。同社は既に政府や金融機関向けに製品を提供している。ISARAのAlexander Truskovskyによると、Post Quantum Cryptographyの問題はアルゴリズム開発だけでなく、システムインテグレーションの問題であるとも述べた。暗号化アルゴリズムはシステムの基幹技術でモジュールは様々な部分に散在している。それを確認したうえで古いモジュールを置き換えたり、新しいモジュールを併設するなどの作業が必要となる。2000年問題 (Y2K Problem) が発生したように、Post Quantum Cryptographyでも大規模なシステム改修作業が必要となる。

今から準備を始める必要がある

主要IT企業で量子コンピュータ開発が進んでいるが、実用に耐えるモデルはまだ登場していない。NSAは報告書の中で、なぜこのタイミングで問題点を公開したのかについて述べている。いま現在は公開鍵方式のアルゴリズムを破る能力の量子コンピュータは登場していない。一方、システム構築は数十年単位で設計する必要がある。過去の事例を見るとアルゴリズム導入には20年程度かかっている。このため、Post-Quantum Cryptographyに対応するには、今から準備を始めないと間に合わないと警告する。つまり、量子コンピュータが普及するのはもう少し先であるが、問題を理解してその対応を検討する時期が到来した。

ウェアラブル・スマートキー~心臓の鼓動で認証、手を振ってドアをアンロック

Monday, September 16th, 2013

Samsungを筆頭に各社からスマートウォッチが出荷され、市場は急速にウェアラブルに向っている。しかし、スマートウィッチは消費者の心を開くコードを見出せなく、市場から厳しい評価を受けている。この市場では、ベンチャー企業から斬新なウェアラブルが登場している。Toronto (カナダ) に拠点を置くBionymは、リストバンド型のスマートキー「Nymi」を公開した (下の写真、出展はいずれもBionym)。Nymiは利用者の心臓の鼓動で本人確認を行い、パソコンの前に座るだけで、システムにログインでき、オンライン・ショッピングの決済が完了する。

g335_bionym_01

ECGシグナルで本人を特定

Nymiはリストバンドにセンサーを実装した形状のスマートキーで、これを時計のように手首に着装して利用する。Nymiのセンサーが利用者のECG (Electrocardiography、心電図) を読み取り、本人であることを確認する。利用者は、Nymiを着装する時に、反対側の指でNymi表面の金属プレート (上の写真の楕円形の部分) にタッチする。Nymi底部にもセンサーがあり、腕に接触し、回路が形成され、ECGを計測する。このECGをバイオ・シグナルとし、本人を特定する。病院で使われるECGは手や足や胸など複数個所に電極を張り付けるが、Nymiは二点で測定できる点に特徴がある。

手を振って自動車のトランクを開ける

利用者はNymiを腕につけ、スマート・デバイスを操作する。自動車では、トランクの前で腕を上げるしぐさをすると (下の写真)、トランクが開く。これはNymiに搭載されているモーション・センサーが腕の動きを感知し、トランクを開ける指示を自動車に発信し、この命令が実行される。同様に、自動車に乗る際は、ドアのそばで手でドアを開けるしぐさをすると、ドアがアンロックされる。Nymiと自動車はBluetooth Low Energyで交信する。

g335_bionym_02

パソコンやタブレットに対しNymiがパスワードとなる。パソコンを起動する際に、パソコンの前に座るだけで、システムにログインできる。タブレットを起動したときは、Nymiが自動で四桁のPINを入力する。ウェブサイトでオンライン・ショッピングする際は、Nymiが認証処理を行う。小売店舗で買い物をした際には、レジでクレジットカード・リーダーにNymiをかざすだけで支払いが完了する(下の写真)。

g335_bionym_03

Nymiでテレビを操作する

自宅に帰りドアの前に立つと、ドアが自動でアンロックされる。これはNymiのProximityセンサーを使っており、設定されたレンジに入るとドアがNymiと交信し命令を実行する。部屋に入ると、Nymiはスマート・アプライアンスと交信し、空調のスイッチを入れ、テレビの電源を入れる。サーモスタットは、利用者の好みを理解しており、最適な温度に設定される。テレビは、利用者が見ていたNetflixにチャンネルを合わせ、見終えたところを表示する。テレビは、ここから再生するかと質問し、利用者は、腕をまわしてYes/Noを答える (下の写真)。Nymiを腕から外すとこれら機能は停止される。

g335_bionym_04

Nymiは「認証」と「通知」を行うデバイス

パソコンやスマートフォンを利用するときは、パスワードを入力して本人確認を行う。iPhoneでは四桁のPINを入力するか、iPhone 5sでは、指をホームボタンにあて、指紋認証を行う。Nymiは、スマートフォンを持つだけで、「認証」が完了する。Nymiがスマートフォンと交信し、PINを自動で入力する。Nymiは、スマート・アプライアンスで威力を発揮する。Nymiはデバイスの使用を許可されるだけでなく、デバイスは利用者を特定でき、本人の嗜好に沿った設定を行える。上述の空調やNetflixがこの事例である。Nymiのもう一つの機能は「通知」で、スマートフォンにメッセージを受信すると、Nymiが振動しその旨を伝える。また、Nymiがスマート・デバイスと交信する際も、利用者に振動や表面のLEDライトで知らせる。

ECGで正しく認証できるのか

Nymiは、前述の通り、利用者のECGを利用して本人の特定を行う。指紋や光彩は、本人を特定できるバイオメトリックスとして実績があるが、そもそもECGで本人を特定できるのか。Bionymによると、NymiはECG Biometric Verificationという方式で、心臓の活動を電気的にモニターし、その波形を認証に使用している。ECGで計測されたデータは個人に特有のシグナルであることが学術的に検証されてきたとしている。それでは、ジョギングした後にNymiを着装すると、上手く認証ができるのかという疑問も浮かぶ。Bionymは、NymiはECGの波形をバイオ・シグナルとして使っており、心拍数が上がっても、波形は本人固有のシグナチャーを含んでおり、本人認証に利用できるとしている。一方で、上手く認証できない際は、休憩してから再度行うことを推奨している。

ECGデータを利用することへの不安

Nymiの最大の懸念材料はプライバシーである。iPhone 5sの指紋認証機能が、バイオメトリックスに内在するプライバシー問題を喚起し、波紋が広がっている。生体情報が取得され、解析されることに対しては、消費者は根強い抵抗感を持っている。これに対しては、Bionymは、Nymiで計測したECG情報は、デバイス内のSecure Elementに格納され、外部のサーバにデータが送信されることは無いとしている。また、Nymiを紛失しても、第三者がNymiにログインすることはできないとしている。拾ったNymiを付けて自動車に手を振っても、家の玄関に立っても、ドアは空かないことになる。Nymiは便利な機能を備えている分だけ、セキュリティのリスクも大きくなる。個人のプライバシーを保護する機能が、Nymiが市場で受け入れられるための最大の要件となる。

スマートウォッチは高機能センサーに向かう

市場では各社からスマートウォッチが提供されているが、消費者の心を捉え切れていない。Nymiは、リストバンド形式で、ディスプレイはない。ここにプロセッサーが入っているとは思えない形状をしている。このアプローチは、JawboneのUPと同じで、さりげないリストバンドで、背景に溶け込むことを目指している。それでも、利用者は、一日中、Nymiを腕に巻いておく必要があり、ある程度の負担を消費者に強いることとなる。

Nymiを使うには、スマート・デバイス側にその機構を実装する必要がある。Bionymは、Nymiの開発環境やAPIを公表し、開発者向けの専用サイトを設けるとしている。Nymiの普及は、如何に多くのスマート・デバイスに対応できるかにかかっている。上述の応用事例はNymiのコンセプトで、実際に技術が実装されている訳ではない。Nymiは、プレオーダを受け付けており、価格は79ドルで、2014年初頭から販売が開始される。

Nymiは、スマートウォッチは、スマートフォン機能をオフロードするのではなく、高機能センサーそのものである、というメッセージを発信している。スマートウォッチの進行方向が少し見えてきた。