SCAN DISPATCH :ジェイソン・ステイサムは必要なし、望遠写真から鍵が複製できるシステム開発 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

SCAN DISPATCH :ジェイソン・ステイサムは必要なし、望遠写真から鍵が複製できるシステム開発

国際 海外情報

 SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。

──

 映画、「ミニミニ大作戦 」を覚えているだろうか? ジェイソン・ステイサムが演じるハンサム・ロブが、電話会社のバンの鍵の複製を作るためにバンの運転手の女の子をデートに誘い、女の子が寝ている間に粘土に鍵を押し付けて型を取る、あの場面だ。

 ところが最近、カリフォルニア大学サンディエゴ校のStefan Savage教授が、ハンサム・ロブのような遠回りなことをしなくても、鍵の写真を撮るだけで複製が簡単に作れるシステムを開発した。

 名前はSneakey System、鍵の"Key"と、こそこそするという意味の"Sneaky"の造語で、このシステムを使って4階の屋上から中庭のテーブルに置いてある鍵(なんと、直線距離にして60メートル)の写真を撮り、見事複製に成功している。

 ジェイソン・ステイサムのような魅力がなくても、鍵の複製が作れるのは朗報かもしれない。

 普通、ドアの鍵には「山」と「谷」があり、その山と谷の組み合わせさえきちんとしていれば、鍵の複製はできる。だから、真横から撮った高解像度の写真を使えば鍵の複製が簡単なのは分かろう。しかし、Sneakey Systemでは、ケータイのカメラで、それもアングルを問わずに60m以上の遠方から撮った写真で複製が可能ということだ。「錠前屋や鍵の専門職についている人が驚くニュースではないが、今回、写真を基にした鍵の複製という脅威がより深刻な問題となった。誰もがデジタルカメラを持っており、基本的なコンピューター視覚技術によって、なんら専門的な知識を必要とせずに鍵の写真から簡単に情報を取り出すことができるようになった」(Stefan Savage教授)。添付の写真を見ると、60mがどれほど遠いかが分かるだろう。

図1:
https://www.netsecurity.ne.jp/images/article/sneakey.jpg

 通常、ドアの鍵には5〜6個の「谷」が同間隔で切られている。Sneakey Systemは写真から鍵の「谷」の深さを測る。それぞれの谷の深さを計算すると、それぞれの鍵が持っているBitting Codeというのが分かる。このBitting Codeが分かると、鍵の製造元とその種類、そして複製用の鍵のテンプレートが判明るようになっている。

 システム製作で一番難しかったのは、カメラと鍵の距離とアングルを問わずに使えるようにすることだ。そのためには、MatLabを使って、参考になるイメージのリファレンス・ポイントを使い、オブジェクトの方向とサイズの正規化をコンピュータ視覚技術を使って行うことが必要だった。おかげで、システム自体は非常にユーザーフレンドリーになっている。「画面にある鍵の写真上の数箇所のコントロール・ポイントをクリックするだけで、後はSneakey Systemが鍵のサイズとポジションを正規化する」そうだ。

 このソフトウエア、一般公開はされていないが…

【執筆:米国 笠原利香】

【関連リンク】
Reconsidering Physical Key Secrecy:Teleduplication via Optical Decoding
http://vision.ucsd.edu/~blaxton/pagePapers/laxton_wang_savage_ccs2008.pdf
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. ロシアが中印らと独自インターネット構築か、グローバルDNS分裂の危機を追う(The Register)

    ロシアが中印らと独自インターネット構築か、グローバルDNS分裂の危機を追う(The Register)

  2. 米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

    米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

  3. どこかへ跳んでいけ、出来の悪いラビット(The Register)

    どこかへ跳んでいけ、出来の悪いラビット(The Register)

  4. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  5. 捜査中だった米大統領選に使用されたサーバのデータが消失(The Register)

  6. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  7. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

  8. 日本, EU, シンガポール他各国の個人情報保護法令比較、GDPRは

  9. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  10. Mac OS X のシングルユーザモードの root アクセス(2)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×