최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.5, 2018년, pp.1113 - 1118
김승연 (연세대학교 정보보호연구실) , 구예은 (연세대학교 정보보호연구실) , 권태경 (연세대학교 정보보호연구실)
Fingerprint authentication is the most popular biometric in smart devices. However it has vulnerability to fake fingerprints. This paper shows that it is possible to pass fingerprint authentication of smartphone by creating counterfeit fingerprint without approval of legitimate users. As a technical...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
지문 인증의 취약점은? | 스마트 기기에서 지문 인증은 가장 널리 쓰이는 생체 인증 방식이지만 스마트 기기의 특성에 의해 위조 지문에 취약하다. 본 논문에서는 먼저 기기 사용 후 남은 지문 흔적인 스머지를 활용하여 정당한 사용자의 협조 없이 위조 지문을 만들고 실제 상용 스마트폰의 지문 인증 통과가 가능함을 검증하였다. | |
SCRAP 방법은 어떻게 좋은 품질의 지문 이미지를 획득하는가? | 1) 스머지 수집: 촬영환경을 구성하여 스마트폰표면에서 스머지를 촬영 후 Watershed 알고리즘을 사용하여 터치스크린의 스머지 중 사용자 지문일 가능성이 있는 후보군을 추출한다. 추출된 후보군과 홈 버튼에 남아 있는 지문 스머지를 확대 촬영한다. 2) 매칭: 촬영된 이미지들을 흑백화 한 후 SIFT descriptor-based brute-force 매칭과MINDTCT를 사용하여 홈 버튼에서 획득한 지문과 가장 유사도가 높은 터치스크린 지문 이미지를 선정하고 홈 버튼의 지문 이미지와 각도, 크기를 맞춘다. 3) 이미지 품질 평가: SIFT keypoints를 기준으로 두 이미지(홈 버튼의 이미지와 매칭 단계에서 최종 선정된 이미지)의 손상 정도를 식별한다. 두 이미지를 각각 10x10으로 분할한 후 영역 당 평균 키포인트 개수(τ)를 각 영역의 키포인트 개수와 비교하여 각 영역의 손상 여부를 판정한다. 손상 영역 수를 척도로 하는 비교 절차에 따라 두 이미지 중 더 좋은 품질을 가진 이미지를 선정한다. 4) 이미지 구성: 3)에서 산출된 결과에 따라 이 단계에서의 수행 작업이 달라진다. 터치스크린의 지문 이미지가 더 품질이 좋을 경우에는 특별한 추가 작업 없이 터치스크린의 지문 이미지를 최종 획득 이미지로 사용하며 그 반대의 경우에는 홈 버튼 지문이 미지의 손상된 영역을 터치스크린 지문 이미지의 같은 영역으로 대체하여 이를 최종 획득 이미지로 사용한다. 본 연구는 공격자가 Lee 등이 제안한 SCRAP 방법으로 좋은 품질의 지문 이미지를 획득하였다고 전제한다. | |
Cao의 전도성 인쇄물을 사용하여 지문 인증을 통과하는 방법의 장단점은? | Cao 등은 전도성 인쇄물을 사용하여 지문 인증을 통과할 수 있음을 보였다[5]. 제조사 AgIC의 전도성 잉크 및 전도성 종이에 지문을 인쇄하여 실제 지문이 등록된 Samsung Galaxy S6와 Huawei Honor 7에 실제 지문처럼 사용이 가능함을 보였으며 이러한 방법은 기존에 널리 알려진 wood Glue를 사용한 위조 지문 방식에 비해 훨씬 빠르고 간편함을 보였다. 그러나 Cao 등이 제안한 방법은 공격이 아닌 위조에만 초점을 맞추고 있어 실제 지문 소유자의 직접적인 협조가 필요하다. 본 연구는 사용자의 직접적 협조 없이 SCRAP 방법으로 획득된 지문 이미지를 활용한 공격 방법을 보인다. |
Counterpoint, "More Than One Billion Smartphones with Fingerprint Sensors Will Be Shipped In 2018" https://www.counterpointresearch.com/more-than-one-billion-smartphones-with-fingerprint-sensors-will-beshipped-in-2018/, Mar. 2018.
S. Azenkot and S. Zhai, "Touch Behavior with Different Postures on Soft Smartphone Keyboards," In Proc. of MobileHCI, pp. 251-260, Sep. 2012.
H. Lee, S. Kim, and T. Kwon, "Here Is Your Fingerprint!: Actual Risk versus User Perception of Latent Fingerprints and Smudges Remaining on Smartphones," In Proc. of ACSAC, pp.512-527, Dec. 2017.
A.J. Aviv, K.L. Gibson, E. Mossop, M. Blaze and J.M. Smith, "Smudge Attacks on Smartphone Touch Screens," In Proc. of Woot, Aug, 2010.
K. Cao and K.J. Anil, "Hacking mobile phones using 2D printed fingerprints," Department of Computer Science and Engineering, Michigan State University, 2016.
SourceAFIS, "SourceAFIS" https://sourceafis.machinezoo.com/net, Aug. 2017.
S. Jung and T. Kwon, "Automated Smudge Attacks Based on Machine Learning and Security Analysis of Pattern Lock Systems," Journal of the Korea Institute of Information Security & Cryptology, Vol.26, No. 4, pp. 903-910.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.