バイオメトリクス認証とセキュリティ評価

Similar documents
幹部会、幹部懇談会の話題

IT 製品のセキュリティ認証の新たな枠組みの動向と展望

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Android OS版       掌静脈認証ソフトウェア   セキュリティターゲット

はじめに 近年 金融機関の ATM( 現金自動支払機 ) における手のひらまたは指の静脈認証導入の流れが顕著となっており 生体認証が注目を集めています また 従来は企業内の入退室管理に利用されていた指紋認証がマンションの共用玄関に導入される事例も登場しています こうした状況を踏まえた上で 本ガイドラ

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

ログを活用したActive Directoryに対する攻撃の検知と対策

スライド 1

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PowerPoint プレゼンテーション

なりすましを防ぐ認証とは あなたの家でも門や玄関などにカギをかけて, 知らない人が勝手に入ってこないようにしていると思います 同じように, 銀行に預けている預金や携帯電話に入れた友達のアドレスなどの大切なモノや情報を守るためのしくみがパスワードです パスワードは, 本人しか知らないはずの数字や文字な

平成 27 年度 ICT とくしま創造戦略 重点戦略の推進に向けた調査 研究事業 アクティブラーニングを支援する ユーザインターフェースシステムの開発 ( 報告書 ) 平成 28 年 1 月 国立高等専門学校機構阿南工業高等専門学校

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

日経ビジネス Center 2

Microsoft PowerPoint mitsuhashi.ppt [互換モード]

セキュリティ委員会活動報告

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

untitled

第 1 回バイオメトリクス研究会 ( 早稲田大学 ) THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS Proceedings of Biometrics Workshop,169

skuid_whitepaper2

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

正誤表(FPT0417)

スライド 1

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

マイナンバー対策マニュアル(技術的安全管理措置)

項目記載事項必須 1.4 非機能性 更新業務仕様書の 3-4 非機能要件 を踏まえ 提案するシステムに関して 基本的な考え方や方針 アピールポイント等を簡潔かつ明瞭に記述すること 3-4 非機能要件 の (1) から (4) に区分し すべての項目について記述すること 1.5 他システム連携 更新業

MSSGuideline ver. 1.0

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

NRA-PKI利用契約書

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

今日の内容 認証について 2013/6/24 2

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

橡セキュリティポリシー雛形策定に関する調査報告書

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ

PowerPoint プレゼンテーション

Microsoft Word - 卒論レジュメ_最終_.doc

<4D F736F F F696E74202D E835A A C9F8DB882CC82B288C493E E >

大規模災害等に備えたバックアップや通信回線の考慮 庁舎内への保存等の構成について示すこと 1.5. 事業継続 事業者もしくは構成企業 製品製造元等の破綻等により サービスの継続が困難となった場合において それぞれのパターン毎に 具体的な対策を示すこと 事業者の破綻時には第三者へサービスの提供を引き継

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

Microsoft Word - sp224_2d.doc

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

FUJITSU Cloud Service K5 認証サービス サービス仕様書

これだけは知ってほしいVoIPセキュリティの基礎

LGWAN-1.indd

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

J-SOX 自己点検評価プロセスの構築

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

Microsoft Word - mm1305-pg(プロマネ).docx

ソフトウェア品質説明 平成25年6月公開 2

証券ポストトレードへのブロックチェーン技術検証と今後の課題

バリデーション基準 1. 医薬品 医薬部外品 GMP 省令に規定するバリデーションについては 品質リスクを考慮し 以下の バリデーション基準 に基づいて実施すること 2. バリデーション基準 (1) バリデーションの目的バリデーションは 製造所の構造設備並びに手順 工程その他の製造管理及び品質管理の

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

基礎統計

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

untitle

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

Microsoft Word - JSQC-Std 目次.doc

WindowsOS 以外にも対応可能な「システム組込み用指静脈認証装置」を提供開始

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

J I S J A S O 廃止提案書 1. 対象規格 JASO M 304:02 ( 自動車用発泡体 ) 2. 廃止の背景と理由この規格は自動車用の断熱 防音 防振及びクッション用材料の性能 試験方法を標準化する趣旨で 1969 年に制定され 以後 4 回の改正が行われた なお 本年度の定期見直し

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

D シンクライアントデバイス Wyse シリーズを利用した 仮想化環境での EVE MA 顔認証 指静脈認証の実現 株式会社ディー ディー エス 営業本部販売推進部営業技術課 1 Wyse シリーズとの連携デル株式会社が取り扱うシンクライアントデバイス Wyse シリーズ( 以下 Wys

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

スライド 1

SiteLock操作マニュアル

目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

今日のお話 実装とは? 達成基準と達成方法 実装チェックリストとは? 実装チェックリストの作り方 作成のコツと注意点 まとめ

日本版WISC-IVテクニカルレポート #6

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1

SQLインジェクション・ワームに関する現状と推奨する対策案

IR用小冊子200611流し込み

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

食肉製品の高度化基準 一般社団法人日本食肉加工協会 平成 10 年 10 月 7 日作成 平成 26 年 6 月 19 日最終変更 1 製造過程の管理の高度化の目標事業者は 食肉製品の製造過程にコーデックスガイドラインに示された7 原則 12 手順に沿ったHACCPを適用して製造過程の管理の高度化を

ISO 9001 ISO ISO 9001 ISO ISO 9001 ISO 14001

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Microsoft PowerPoint - sc7.ppt [互換モード]

ic3_cf_p1-70_1018.indd

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

暗号アルゴリズムキュリティ評達成すべき目標と主な情報セキュリティ技術の概要 目標 カードの偽造によるなりすまし防止 生体情報のなりすまし防止 データの盗聴 改ざん防止 不正な処理の防止 検知 追跡 機器や処理データの改ざん防止 基盤技術応用技術セ情報セキュリティ技術 物理媒体のセキュリティ技術 耐タ


Transcription:

技術動向レポート バイオメトリクス認証とセキュリティ評価 情報通信研究部情報セキュリティ評価室 マネジャー 大堀雅勝 IoT (1) やFinTech (2) という言葉に代表されるようにIT 技術の活用が進む中 本人認証を行う技術として 生体的特徴を利用するバイオメトリクス認証への関心が高まっている 本稿では 日本におけるバイオメトリクス認証製品のCC (3) による評価 認証に関する取り組みについて紹介する はじめに IT 技術の活用が進む中 他人のなりすまし 対策の重要性が増している 他人のなりすましを防止するための本人認証技術として バイオメトリクス認証への関心が高まり 銀行の ATM 等でも使われ始めている 一方 バイオメトリクス認証においては 生体の状態に起因する判定結果のばらつきや 偽造生体を利用した攻撃に対する対抗など セキュリティ面での課題もある 本稿では パスワード認証とバイオメトリクス認証の比較を行い バイオメトリクス認証の特徴を紹介した後 バイオメトリクス認証製品のCC による評価 認証に向けた取り組み ならびに 国際標準化に向けた展望について紹介する 1. パスワード認証とバイオメトリクス認証 IT 製品を利用するうえで最も身近な認証技術はパスワードによる認証であろう これはパスワードを認証情報として用い 登録されているパスワードとの一致により本人を認証する技術であり 様々な場面で用いられている 一方 バイオメトリクス認証は 生体的特徴を認証情報とする技術であり 以下のような生体的特徴が利用されている 指紋 手などの中に流れている静脈の血管 顔 手の形 目の中の虹彩 声パスワード認証とバイオメトリクス認証の間には様々な違いがあるが 図表 1はその一例である バイオメトリクス認証は パスワードのように記憶するものが無く また 身体部位を提示するなどすれば良いといったユーザにとってのメリットに加え 入力データと登録データの類似度に基づく判定値 ( しきい値 ) (4) を調節することで安全性を調節することが可能であり 運用者にとっても優れた特長を持つ技術である このような特長からその利用が拡大してきているが バイオメトリクス認証の性能の表し方や評価の方法にはバラつきがあり 導入を予定している運用者や利用するユーザが安全性を客観的に比較 評価することが難しい このような 1

バイオメトリクス認証とセキュリティ評価 図表 1 パスワード認証とバイオメトリクス認証の違い ( 資料 ) 各種資料よりみずほ情報総研作成 背景により バイオメトリクス認証製品の安全性を客観的に評価するための統一された方法の確立が期待されている 2. バイオメトリクス認証の特徴 図表 1においてパスワード認証とバイオメトリクス認証の比較を行ったが バイオメトリクス認証にはさらに以下のような特徴がある (1) 類似度による判定一般にバイオメトリクス認証は 入力データから特徴データを抽出し 登録されている特徴データと比較することで 本人か否かの判定を (5) 行う 入力データは身体の部位を入力装置に提示することで得られるが 提示の仕方に加え 提示者の体調 気温 湿度といった環境の影響を受けるため 通常完全には一致しない 指紋の場合には 湿度の異なる夏と冬で入力データに差異が生じ 静脈の場合には 気温の影響による血管の拡張 収縮により入力データに差異が生じることがある このようなことから バイオメトリクス認証においては パスワード認証における完全一致での本人判定とは異なり 入力データと登録データの類似度による判定が行われる 図表 2は類似度による判定の概要を表したものである 類似度はスコアと呼ばれる数値で表されるが 類似度の個人差や入力データの変化から その値は単一とならずある範囲に分布する この分布は 本人と本人の比較によるものと 本人と他人の比較によるものがあるが 通常 両者は重なりを持つ 本人か否かの判定は スコアにしきい値を設定して その値より高い場合には本人と そうでない場合には他人と判断するが 前述の重なりにより 登録されている本人が他人と誤判定される あるいは 他人が登録されている本人と誤判定されるケースが発生する 前者の割合をFRR(False Reject Rate 誤拒否率 ) 後者の割合をFAR(False Accept Rate 誤受入率 ) と呼ぶ 図表 2で明らかなようにFRRと FARはトレードオフの関係にあり 安全性を重視してしきい値を高く設定すると FARが低下するが FRRが高くなり利便性が低下する 逆に しきい値を低く設定すると 利便性が高まるが安全性が低下する このように FRR FAR はバイオメトリクス認証製品の性能を表す重要な指標である また 認証を行うためには前もってデータを登録しておく必要があるが 入力データのばらつきと不正なデータの登録を防止するための機能等が原 2

(6) 図表 2 バイオメトリクス認証における類似度の判定 ( 資料 ) 国立研究開発法人産業技術総合研究所 バイオメトリック照合製品プロテクションプロファイル第 1.2 版 よりみずほ情報総研作成 因で登録に失敗することが起こりえる この登録に失敗する割合をFTE(Failure To Enrol 生体情報登録失敗率 ) と呼び 適用性にかかわる指標である これら3つの値はバイオメトリクス認証製品の性能を表す値としても利用される (2) 偽造生体を使用した攻撃への対抗他人の生体を入力装置に提示して他人になりすますことは困難であることから バイオメトリクス認証においては 生体的特徴を偽造した人工物等を入力装置に提示して他人になりすますといった攻撃が想定される バイオメトリク ス認証製品は このような攻撃に対抗することが求められ 認証に使用する生体的特徴に加えて 体温や湿度 動きといった生体の特徴を入力装置で検知して 偽造した人工物等による攻撃かどうかを判断する製品もある 3. バイオメトリクス認証製品のCCによる評価 認証に向けた取組み社会的に認知されたセキュリティ評価基準がないことにより バイオメトリクス認証製品のセキュリティ性を客観的に評価できない状況を改善することを目的として CCによるバイオメトリクス認証製品の評価 認証に向けた取組み (7) が行われている これは 平成 26 年度か 3

バイオメトリクス認証とセキュリティ評価 らの3 年間で バイオメトリクス認証製品のセキュリティ評価基盤を整備することを目指した取組みであり その 1つの成果として 平成 28 年に バイオメトリック照合製品プロテクションプロファイル第 1.2 版 (8) が日本で認証されている ( 以下 BVPPP) プロテクションプロファイルとは IT 製品等のセキュリティ要件をISO/IEC 15408 (9) に基づいて記述した要求仕様書であり 平成 29 年 1 月現在 バイオメトリクス認証製品の評価手法の研究と並行して このBVPPPに適合したソフトウェアの評価 (10) が行われている BVPPPでは バイオメトリクス認証製品におけるセキュリティ機能に関し 照合メカニズムの性能 ( FAR FRRの値 ) ならびに 照合のために参照するデータの登録メカニズムの性能 (FTEの値) の宣言 品質の低い生体情報の使用 (11) や 偽造生体の使用に対抗する機能の実装を求めている BVPPPへの適合を主張する製品は 評価機関による評価を受け 宣言された機能および性能が実現されていることが確認される この結果 認証された製品の性能値 (FAR FRR FTE) は制度によって保証された値となり 従来の各製品ベンダーが自己評価した結果に基づくカタログ表示等とは 客観性の面で一線を画すことになる CC においては 異なる制度や異なる評価機関で評価がなされても その評価結果が均質であることを求めるため CEM (Common Methodology for Information Technology Security Evaluation : 情報技術セキュリティ評価のための共通方法 ) (12) による評価が行われる バイオメトリクス認証製品の評価にあたっては 2で述べたような特徴から CEMに加えて 以下のような評価が求められる これらはベンダーが行う社内試験 評価機関が行う独立試験 評価機関が行う脆弱性検査に関係する 分散の推定 信頼区間の推定を行い 性能値 (FAR FRR FTE) が信頼区間の上限値を超える値で表されていることを確認する ベンダーが行った社内試験のエビデンスから性能値 (FAR FRR FTE) を検証するとともに 独立試験を実施し 社内試験エビデンスの適正さを確認する バイオメトリクス認証製品の技術や特徴を踏まえて 脆弱性を検査するための試験を実施する CC による評価 認証に向けた取り組みにおいては 上記の手法をサポート文書にまとめる作業も行われている この作業は EUが出資して結成されたバイオメトリクス評価検討組織である BEAT(Biometric Evaluation and Testing) における脆弱性評価手法の最新動向 および 欧米の海外研究機関による脆弱性評価の最新動向をふまえており 国際標準化を意図したものとなっている 4. 国際標準化に向けた展望バイオメトリクス認証製品のCC による評価 認証に向けた取り組みの成果は国際的に広く認知させるべきものであり 日本での活動も CCRA で世界共通の 国際標準に基づくセキュリティ要件 (cpp(collaborative Protection Profiles)) (13) 化するという方針のもとに行われている cppは 国際標準として 共通のセキュリティ機能要件 達成可能な保証レベルのミニマムセットを定めるものであり バイオメトリクス認証製品のcPPが作成されることで 販売先国ごとの評価が不要となって評価コストが低減され セキュリティ性の客観評価が可能となる この活動は 国際調達を後押しし バイオメトリクス認証製品の普及の促進につながるものと思われる 日本は静脈認証製品分野での実績を踏まえ 国際標準化においてイニシアチブをとることが期待される 4

注 (1) IoT: Internet of Things コンピュータなどの情報 通信機器だけでなく 様々な物体 ( モノ ) に通信機能を持たせ インターネットに接続したり通信したりすることにより 相互に制御する仕組み (2) financial technology 情報技術 (IT) を活用して金融サービスを生み出したり 見直したりする動き (3) CC(Common Criteria) とは 情報技術に関連した製品及びシステムが 情報技術セキュリティの観点から適切に設計され その設計が正しく実装されていることを評価 認証するための国際標準規格である http://www.ipa.go.jp/security/jisec/about_cc.html (4) バイオメトリクス認証の特徴 を参照 (5) 指紋を読み取るセンサー 赤外線センサーなど専用のセンサーのほかスマートフォンのカメラなどを利用するケースがある (6) バイオメトリック照合製品プロテクションプロファイル 1.2 版 ( http://www.ipa.go.jp/security/jisec/certified_ pps/c0501/c0501_pp.pdf) の 図 3 バイオメトリック照合の類似度分布 を参考に作成 (7) http://www.jaisa.jp/pdfs/160502/01.pdf (8) http://www.ipa.go.jp/security/jisec/certified_pps/ pp_list.html (9) IT セキュリティ基準のための評価基準を示す名称としてはCCと同じものを意味する http://www.ipa.go.jp/security/jisec/about_cc.html (10) http://www.ipa.go.jp/security/jisec/certified_ products/in_eval_list/ur_androidos_software. html (11) 生体の部位を提示するにあたり 一部を隠すなどによって特徴データの抽出を困難にして誤受入れを行わせることを目的とする (12) http://www.ipa.go.jp/security/jisec/cc/index.html (13) 統一セキュリティ要件 (cpp) と関連するサポート文書 http://www.ipa.go.jp/security/jisec/seminar/ documents/ccrareport_20131114.pdf 5