3Dプリントによる偽の指紋は指紋スキャナーをだませるか?--研究者が実験

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2020-04-12 08:30

 研究者の間では、以前から指紋を使った生体認証をだますことは可能かという議論が交わされてきた。

 米国時間4月8日、Cisco Talosの研究者であるPaul Rascagneres氏とVitor Ventura氏は、指紋認証システムで使われているセンサーを欺いて、所有者ではない人間がスマートフォンやタブレットにアクセスすることは可能かを調べた詳しい研究結果を発表した。

 この研究は、世の中が従来のパスワードを使った認証から、指紋や顔認識、網膜スキャンなどを含む生体認証へと移行しつつあることを踏まえて、指紋認証システムを迂回する手法に対する理解を深めることを目的としたものだ。

 指紋は人によって異なることから、最近では、PCやスマートフォンをはじめとするさまざまなデバイスでロックを解除するために使われている。7年前に「iPhone 5s」で導入された「Touch ID」以降の初期の指紋認証には、すぐに迂回方法が見つかっていたが、今ではこの技術も幅広いデバイスで使われるようになっており、技術も進歩している。

 しかしCisco Talosは、現在指紋認証で使用されている3種類の主なセンサーは、いずれも迂回される可能性があることを明らかにした。

 3種類のセンサーとは、光学センサー、静電容量センサー、超音波センサーだ。光学センサーは光によって指をスキャンして画像を生成し、静電容量センサーも電流を使って同じことをする。一方、超音波センサーは、物体(この場合は指)が反射する超音波を使って、より詳細な(従ってより安全な可能性がある)3Dマップを作成する。

 研究者らによれば、偽造した指紋を使用してこれらのデバイスにアクセスするテストを行ったところ、平均で約80%の成功率を達成し、どの形態のセンサーでも最低1回は成功したという。

 ただしこれは、現在使われている生体認証の標準を迂回するのが簡単だということではない。実際、研究チームは、これは多くの制約を伴う「困難で退屈な作業」だと述べている。

 研究では、実験参加者の多くの指紋でロックされた、さまざまなモデルのスマートフォン、ノートPC、USBメモリー、スマート南京錠がテストされた。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]