バイオメトリクス認証とセキュリティ評価

Similar documents
IT 製品のセキュリティ認証の新たな枠組みの動向と展望

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

ログを活用したActive Directoryに対する攻撃の検知と対策

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

セキュリティ委員会活動報告

第 1 回バイオメトリクス研究会 ( 早稲田大学 ) THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS Proceedings of Biometrics Workshop,169

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

MSSGuideline ver. 1.0

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

今日の内容 認証について 2013/6/24 2

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

橡セキュリティポリシー雛形策定に関する調査報告書

PowerPoint プレゼンテーション

Microsoft Word - 卒論レジュメ_最終_.doc

FUJITSU Cloud Service K5 認証サービス サービス仕様書

これだけは知ってほしいVoIPセキュリティの基礎

LGWAN-1.indd

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

J-SOX 自己点検評価プロセスの構築

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

Microsoft Word - mm1305-pg(プロマネ).docx

ソフトウェア品質説明 平成25年6月公開 2

バリデーション基準 1. 医薬品 医薬部外品 GMP 省令に規定するバリデーションについては 品質リスクを考慮し 以下の バリデーション基準 に基づいて実施すること 2. バリデーション基準 (1) バリデーションの目的バリデーションは 製造所の構造設備並びに手順 工程その他の製造管理及び品質管理の

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

基礎統計

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

Microsoft Word - JSQC-Std 目次.doc

WindowsOS 以外にも対応可能な「システム組込み用指静脈認証装置」を提供開始

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

J I S J A S O 廃止提案書 1. 対象規格 JASO M 304:02 ( 自動車用発泡体 ) 2. 廃止の背景と理由この規格は自動車用の断熱 防音 防振及びクッション用材料の性能 試験方法を標準化する趣旨で 1969 年に制定され 以後 4 回の改正が行われた なお 本年度の定期見直し

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

D シンクライアントデバイス Wyse シリーズを利用した 仮想化環境での EVE MA 顔認証 指静脈認証の実現 株式会社ディー ディー エス 営業本部販売推進部営業技術課 1 Wyse シリーズとの連携デル株式会社が取り扱うシンクライアントデバイス Wyse シリーズ( 以下 Wys

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

スライド 1

SiteLock操作マニュアル

目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

今日のお話 実装とは? 達成基準と達成方法 実装チェックリストとは? 実装チェックリストの作り方 作成のコツと注意点 まとめ

日本版WISC-IVテクニカルレポート #6

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

IR用小冊子200611流し込み

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

食肉製品の高度化基準 一般社団法人日本食肉加工協会 平成 10 年 10 月 7 日作成 平成 26 年 6 月 19 日最終変更 1 製造過程の管理の高度化の目標事業者は 食肉製品の製造過程にコーデックスガイドラインに示された7 原則 12 手順に沿ったHACCPを適用して製造過程の管理の高度化を

ISO 9001 ISO ISO 9001 ISO ISO 9001 ISO 14001

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ic3_cf_p1-70_1018.indd

Transcription:

技術動向レポート バイオメトリクス認証とセキュリティ評価 情報通信研究部情報セキュリティ評価室 マネジャー 大堀雅勝 IoT (1) やFinTech (2) という言葉に代表されるようにIT 技術の活用が進む中 本人認証を行う技術として 生体的特徴を利用するバイオメトリクス認証への関心が高まっている 本稿では 日本におけるバイオメトリクス認証製品のCC (3) による評価 認証に関する取り組みについて紹介する はじめに IT 技術の活用が進む中 他人のなりすまし 対策の重要性が増している 他人のなりすましを防止するための本人認証技術として バイオメトリクス認証への関心が高まり 銀行の ATM 等でも使われ始めている 一方 バイオメトリクス認証においては 生体の状態に起因する判定結果のばらつきや 偽造生体を利用した攻撃に対する対抗など セキュリティ面での課題もある 本稿では パスワード認証とバイオメトリクス認証の比較を行い バイオメトリクス認証の特徴を紹介した後 バイオメトリクス認証製品のCC による評価 認証に向けた取り組み ならびに 国際標準化に向けた展望について紹介する 1. パスワード認証とバイオメトリクス認証 IT 製品を利用するうえで最も身近な認証技術はパスワードによる認証であろう これはパスワードを認証情報として用い 登録されているパスワードとの一致により本人を認証する技術であり 様々な場面で用いられている 一方 バイオメトリクス認証は 生体的特徴を認証情報とする技術であり 以下のような生体的特徴が利用されている 指紋 手などの中に流れている静脈の血管 顔 手の形 目の中の虹彩 声パスワード認証とバイオメトリクス認証の間には様々な違いがあるが 図表 1はその一例である バイオメトリクス認証は パスワードのように記憶するものが無く また 身体部位を提示するなどすれば良いといったユーザにとってのメリットに加え 入力データと登録データの類似度に基づく判定値 ( しきい値 ) (4) を調節することで安全性を調節することが可能であり 運用者にとっても優れた特長を持つ技術である このような特長からその利用が拡大してきているが バイオメトリクス認証の性能の表し方や評価の方法にはバラつきがあり 導入を予定している運用者や利用するユーザが安全性を客観的に比較 評価することが難しい このような 1

バイオメトリクス認証とセキュリティ評価 図表 1 パスワード認証とバイオメトリクス認証の違い ( 資料 ) 各種資料よりみずほ情報総研作成 背景により バイオメトリクス認証製品の安全性を客観的に評価するための統一された方法の確立が期待されている 2. バイオメトリクス認証の特徴 図表 1においてパスワード認証とバイオメトリクス認証の比較を行ったが バイオメトリクス認証にはさらに以下のような特徴がある (1) 類似度による判定一般にバイオメトリクス認証は 入力データから特徴データを抽出し 登録されている特徴データと比較することで 本人か否かの判定を (5) 行う 入力データは身体の部位を入力装置に提示することで得られるが 提示の仕方に加え 提示者の体調 気温 湿度といった環境の影響を受けるため 通常完全には一致しない 指紋の場合には 湿度の異なる夏と冬で入力データに差異が生じ 静脈の場合には 気温の影響による血管の拡張 収縮により入力データに差異が生じることがある このようなことから バイオメトリクス認証においては パスワード認証における完全一致での本人判定とは異なり 入力データと登録データの類似度による判定が行われる 図表 2は類似度による判定の概要を表したものである 類似度はスコアと呼ばれる数値で表されるが 類似度の個人差や入力データの変化から その値は単一とならずある範囲に分布する この分布は 本人と本人の比較によるものと 本人と他人の比較によるものがあるが 通常 両者は重なりを持つ 本人か否かの判定は スコアにしきい値を設定して その値より高い場合には本人と そうでない場合には他人と判断するが 前述の重なりにより 登録されている本人が他人と誤判定される あるいは 他人が登録されている本人と誤判定されるケースが発生する 前者の割合をFRR(False Reject Rate 誤拒否率 ) 後者の割合をFAR(False Accept Rate 誤受入率 ) と呼ぶ 図表 2で明らかなようにFRRと FARはトレードオフの関係にあり 安全性を重視してしきい値を高く設定すると FARが低下するが FRRが高くなり利便性が低下する 逆に しきい値を低く設定すると 利便性が高まるが安全性が低下する このように FRR FAR はバイオメトリクス認証製品の性能を表す重要な指標である また 認証を行うためには前もってデータを登録しておく必要があるが 入力データのばらつきと不正なデータの登録を防止するための機能等が原 2

(6) 図表 2 バイオメトリクス認証における類似度の判定 ( 資料 ) 国立研究開発法人産業技術総合研究所 バイオメトリック照合製品プロテクションプロファイル第 1.2 版 よりみずほ情報総研作成 因で登録に失敗することが起こりえる この登録に失敗する割合をFTE(Failure To Enrol 生体情報登録失敗率 ) と呼び 適用性にかかわる指標である これら3つの値はバイオメトリクス認証製品の性能を表す値としても利用される (2) 偽造生体を使用した攻撃への対抗他人の生体を入力装置に提示して他人になりすますことは困難であることから バイオメトリクス認証においては 生体的特徴を偽造した人工物等を入力装置に提示して他人になりすますといった攻撃が想定される バイオメトリク ス認証製品は このような攻撃に対抗することが求められ 認証に使用する生体的特徴に加えて 体温や湿度 動きといった生体の特徴を入力装置で検知して 偽造した人工物等による攻撃かどうかを判断する製品もある 3. バイオメトリクス認証製品のCCによる評価 認証に向けた取組み社会的に認知されたセキュリティ評価基準がないことにより バイオメトリクス認証製品のセキュリティ性を客観的に評価できない状況を改善することを目的として CCによるバイオメトリクス認証製品の評価 認証に向けた取組み (7) が行われている これは 平成 26 年度か 3

バイオメトリクス認証とセキュリティ評価 らの3 年間で バイオメトリクス認証製品のセキュリティ評価基盤を整備することを目指した取組みであり その 1つの成果として 平成 28 年に バイオメトリック照合製品プロテクションプロファイル第 1.2 版 (8) が日本で認証されている ( 以下 BVPPP) プロテクションプロファイルとは IT 製品等のセキュリティ要件をISO/IEC 15408 (9) に基づいて記述した要求仕様書であり 平成 29 年 1 月現在 バイオメトリクス認証製品の評価手法の研究と並行して このBVPPPに適合したソフトウェアの評価 (10) が行われている BVPPPでは バイオメトリクス認証製品におけるセキュリティ機能に関し 照合メカニズムの性能 ( FAR FRRの値 ) ならびに 照合のために参照するデータの登録メカニズムの性能 (FTEの値) の宣言 品質の低い生体情報の使用 (11) や 偽造生体の使用に対抗する機能の実装を求めている BVPPPへの適合を主張する製品は 評価機関による評価を受け 宣言された機能および性能が実現されていることが確認される この結果 認証された製品の性能値 (FAR FRR FTE) は制度によって保証された値となり 従来の各製品ベンダーが自己評価した結果に基づくカタログ表示等とは 客観性の面で一線を画すことになる CC においては 異なる制度や異なる評価機関で評価がなされても その評価結果が均質であることを求めるため CEM (Common Methodology for Information Technology Security Evaluation : 情報技術セキュリティ評価のための共通方法 ) (12) による評価が行われる バイオメトリクス認証製品の評価にあたっては 2で述べたような特徴から CEMに加えて 以下のような評価が求められる これらはベンダーが行う社内試験 評価機関が行う独立試験 評価機関が行う脆弱性検査に関係する 分散の推定 信頼区間の推定を行い 性能値 (FAR FRR FTE) が信頼区間の上限値を超える値で表されていることを確認する ベンダーが行った社内試験のエビデンスから性能値 (FAR FRR FTE) を検証するとともに 独立試験を実施し 社内試験エビデンスの適正さを確認する バイオメトリクス認証製品の技術や特徴を踏まえて 脆弱性を検査するための試験を実施する CC による評価 認証に向けた取り組みにおいては 上記の手法をサポート文書にまとめる作業も行われている この作業は EUが出資して結成されたバイオメトリクス評価検討組織である BEAT(Biometric Evaluation and Testing) における脆弱性評価手法の最新動向 および 欧米の海外研究機関による脆弱性評価の最新動向をふまえており 国際標準化を意図したものとなっている 4. 国際標準化に向けた展望バイオメトリクス認証製品のCC による評価 認証に向けた取り組みの成果は国際的に広く認知させるべきものであり 日本での活動も CCRA で世界共通の 国際標準に基づくセキュリティ要件 (cpp(collaborative Protection Profiles)) (13) 化するという方針のもとに行われている cppは 国際標準として 共通のセキュリティ機能要件 達成可能な保証レベルのミニマムセットを定めるものであり バイオメトリクス認証製品のcPPが作成されることで 販売先国ごとの評価が不要となって評価コストが低減され セキュリティ性の客観評価が可能となる この活動は 国際調達を後押しし バイオメトリクス認証製品の普及の促進につながるものと思われる 日本は静脈認証製品分野での実績を踏まえ 国際標準化においてイニシアチブをとることが期待される 4

注 (1) IoT: Internet of Things コンピュータなどの情報 通信機器だけでなく 様々な物体 ( モノ ) に通信機能を持たせ インターネットに接続したり通信したりすることにより 相互に制御する仕組み (2) financial technology 情報技術 (IT) を活用して金融サービスを生み出したり 見直したりする動き (3) CC(Common Criteria) とは 情報技術に関連した製品及びシステムが 情報技術セキュリティの観点から適切に設計され その設計が正しく実装されていることを評価 認証するための国際標準規格である http://www.ipa.go.jp/security/jisec/about_cc.html (4) バイオメトリクス認証の特徴 を参照 (5) 指紋を読み取るセンサー 赤外線センサーなど専用のセンサーのほかスマートフォンのカメラなどを利用するケースがある (6) バイオメトリック照合製品プロテクションプロファイル 1.2 版 ( http://www.ipa.go.jp/security/jisec/certified_ pps/c0501/c0501_pp.pdf) の 図 3 バイオメトリック照合の類似度分布 を参考に作成 (7) http://www.jaisa.jp/pdfs/160502/01.pdf (8) http://www.ipa.go.jp/security/jisec/certified_pps/ pp_list.html (9) IT セキュリティ基準のための評価基準を示す名称としてはCCと同じものを意味する http://www.ipa.go.jp/security/jisec/about_cc.html (10) http://www.ipa.go.jp/security/jisec/certified_ products/in_eval_list/ur_androidos_software. html (11) 生体の部位を提示するにあたり 一部を隠すなどによって特徴データの抽出を困難にして誤受入れを行わせることを目的とする (12) http://www.ipa.go.jp/security/jisec/cc/index.html (13) 統一セキュリティ要件 (cpp) と関連するサポート文書 http://www.ipa.go.jp/security/jisec/seminar/ documents/ccrareport_20131114.pdf 5