Comments
Description
Transcript
目次 - 電子情報通信学会
電子情報通信学会OIS,ISEC研究会 目次 1.個人認証のニーズと認証手段 2.バイオメトリック認証の特徴 3.精度評価と運用要件 4.バイオメトリクスセキュリティ バイオメトリクス・セキュリティの 動向と課題 2006年11月16日 早稲田大学理工学術院 小松 尚久 Naohisa Komatsu, Waseda University 4.1 バイオメトリクスの脆弱性 4.2 バイオメトリック認証におけるテンプレート保護 1 Naohisa Komatsu, Waseda University 2 個人認証のニーズ 社会環境変化 高齢化 1.個人認証のニーズと認証手段 国際化 •遠隔医療,遠隔健康管理 •疾病者監視(看護) •海外とのコミュニケーション 増大(訪問・電話) •在日外国人の増加 •外国人雇用の増大(知識人・ 労働力) •海外事務所との遠隔会議 •国際分業化進展、物流、 情報の拡大 •コンピュータシステム、オフ ィスの24時間利用 •テレビ会議 個人認証のニーズ •医療情報の広域管理 •課金(個人課金) •海外情報提供 •企業内データへのアクセス •自動翻訳 •グローバルネットワーク •エレクトリックコマース •リモートアクセス利用 者確認 •利用資格証明 •24時間対応ビル入退 管理 •カードの高機能化 •電子マネー •カードの多様化・機能統合 •電子取引、電子決裁 •預金管理の統合 コミュニティ化 •地域情報メディアの普及 •コミュニティ情報案内 •生涯教育 •個人情報のネットワーク管理 •サービス提供に関する決済 •監視システム •住居、居住空間の安全・安心確保 企業の 組織構造の変化 その他 3 システム化が期待できる分野 •医療相談ニーズの拡大 •疾病者の在宅看護 キャッシュレス化 犯罪の増加 Naohisa Komatsu, Waseda University 社会環境変化に応じた社会・ 個人・企業の動向 •近所付き合いの低下 •安全意識の向上 •企業活動に関する情報管理 の進展 •企業内情報伝達 •マルチメディア分散DB •在宅選挙 •電子投票 •教育機関の連携、地域との •遠隔教育 結びつき •テレワーク Waseda •モバイルオフィスの普及Naohisa Komatsu, University •企業内データへのアクセス •利用資格証明 •身分証明 •個人情報の管理 4 個人と端末の認証手段 CA CRL Certification user C.C. Skx ユーザ認証 クライアント (端末)認証 terminal (smart card) Private Key network system cryptosystem Encrypt (Sign) R.C. challenge&response, PKI等 R.N.G Client’s Certificate Verify Public Key Enc(Skx, C.C.) Dec(Pkx, R.C.) 知識ベース : Threat of forgetting e.g. passwords 所有ベース : Threat of loss e.g. ID cards 個人の特徴 : No threat of forgetting or loss e.g. fingerprint, iris, face, voice Client PKIによる クライアント認証 Naohisa Komatsu, Waseda University 5 Application Server C.C: Challenge Code R.N.G: Random Number Generator R.C.: Response Code CA: Certificate Authority CRL: Certificate Revocation List Naohisa Komatsu, Waseda University 6 ユーザ認証手段とパラメータ 個人の特徴 知識 所有 鍵 IDカード 暗証番号、 パスワード 忘れる危険性 身体的特性 身体的特徴 指紋、顔、虹彩、 血管パターン 2.バイオメトリック個人認証の特徴 筆跡、声、 キーストローク 紛失する可能性 時間の経過等により特徴が変わる可能性 ? 登録データ = 入力データ ② 入力データ → 個人の特性 ? → 個人の特性 = 登録データ ① ? 登録データ = 入力データ Naohisa Komatsu, Waseda University 7 Naohisa Komatsu, Waseda University 8 バイオメトリック個人認証 (biometrics=biology+metrics) データ収集 データ収集 装置 1.普遍性(universality:誰もが持っている特徴である) 2.唯一性(uniqueness:本人以外は同じ特徴を持たない) 3.永続性(permanence:時間の経過とともに変化しない) の3つの条件を備えている生体的な測定結果を用いて 本人を自動的に確認する技術 バイオメトリクス バイオメトリクス 判定 判定 品質制御 品質制御 センサー センサー 特徴抽出 特徴抽出 蓄積 蓄積 復号 復号 データベース データベース 送信 送信 9 Positive Recognition (verification/identification) 登録データに対して確認(識別)を行い、入力したバイオ メトリック情報がどの登録データに一致するか(近いか)を 判定する。 ⇒複数の人間が同一の身元を主張することを防止 パラメータ 特 徴 指紋 •特徴点(マニューシャ)の位置 • リレーション •万人不同,終生不変 •犯罪捜査での利用 網膜 •毛細血管パターン 虹彩 •瞳孔の開きを調節する 筋肉のパターン •万人不同,終生不変 •コピーが困難 •万人不同,終生不変 •眼球内部の疾病等の影響 がない 血管 •静脈パターンの直接照合 掌形 顔 音声 筆跡 11 10 A.Jain, et al. “Biometrics” バイオメトリック認証の研究事例と特徴 パターン •静脈の分岐点、方向 登録データに対して識別を行い、入力したバイオメトリック 情報が含まれていないことを確認する技術 ⇒一人の人間が複数の身元を主張することを防止 記録 記録 Komatsu, Waseda バイオメトリック認証システム Naohisa University Negative Recognition (identification) Naohisa Komatsu, Waseda University 提示 提示 符号化(暗号化) 符号化(暗号化) Positive Recognition(登録者の認識)と Negative Recognition(非登録者の認識) ■ システム パターン パターン マッチング マッチング 伝送 伝送 cf. 人工物メトリクス(artifact-metrics) 基材にランダム分散した磁性ファイバの磁気パターン等 ■ 判定 判定 アルゴリズム (参考)"Automatically recognizing a person using distinguishing traits (a narrow definition)" (The Biometric Consortium (http://www.biometrics.org/)) Naohisa Komatsu, Waseda University 信号処理 信号処理 •非接触で認証可能 •心理的抵抗が少ない 課 題 •指紋画像の品質 •衛生面の確保 •社会的な受容 •眼底撮影と同様の専用 装置 が必要 •睫毛の影響 •自然光、脂肪層の影響 •掌の幅,厚さ •指の長さ等 •操作が容易 •信頼性の確保 •衛生面の確保 •主成分分析を用いた固有顔 •目,口,鼻の位置や形状等 •非接触で認証可能 •心理的抵抗が少ない •時間的な変化 •メガネ,ひげ等の影響 •照明や撮像角度,背景等の制約 •スペクトル包絡 •ピッチ,発音レベル,発声, 速度等 •非接触で認証可能 •心理的抵抗が少ない •テキスト依存型 •テキスト独立,テキスト提示型の 実用化 •時間的な変化 •体調の影響 •テキスト独立,テキスト提示型の 実用化 •時間的な変化 12 •偽筆対策 •筆順,筆速,筆圧等 •心理的抵抗が少ない •操作が容易(小型タブレット) Naohisa Komatsu, Waseda •テキスト依存型 University 3.精度評価と運用要件 類似度の分布 Naohisa Komatsu, Waseda University 13 Naohisa Komatsu, Waseda University 評価結果の報告 精度評価の課題 評価対象 FRR=0.05% FAR=0.0002% 独自の評価基準仕様 独自の評価基準仕様 ・スキャナ特定 ・2回入力許可 FRR=0.3% FAR=0.1% 独自の評価基準仕様 ・スキャナ特定 ・入力回数不明 サンプル数 不明 不明 不明 被験者構成 不明 不明 不明 学習程度 習熟 不明 不明 未対応率 数% 不明 不明 (FRR) ・スキャナ不特定 ・2回入力許可 FRR=1% FAR=0.1% C社 本人拒否率 評価方法 B社 0.1% 精度 A社 ① ROC (Receiver Operating Characteristic)カーブ (精度特性) 安全性重視 OK pFMR L K 0.01 % 6本 1枚 OK OK OK 300 組 - MI 30,000 組 - 300 指 - 異なる指の照合に必要な指の数 評価に必要な指の数 評価に必要な照合画像の数 未対応指含め必要な被験者数 未対応指含め必要な指の数 未対応指含め必要な照合画像数 NI N' S' I N S 246 指 300 指 300 枚 52 人 307 指 307 枚 - - - - - - 男女比 RS 被験者構成 年齢比 RA 職業比 RO 照合組数 (バイオメトリクスの収集対象とした全ての被験者数) OK NG 限界精度 15 1% MG 収集結果 (登録または照合不能な人の数)÷ 単位 検証 98 % 0.1% 他人受入率(FAR) 値 C 同一指の照合に必要な指の数 利便性重視 0.01% 記号 pFNMR 異なる指の照合組数 計算結果 0 FRR:本人拒否率、FAR:他人受入率 内容 同一指の照合組数 ②未対応率 Naohisa Komatsu, Waseda University ③精度評価レポート 項目 対応率 照合装置の 精度見積もり 本人拒否率(FNMR) 他人受入率(FMR) 1人あたりの指の数 収集条件 1指あたりの照合画像数 0.01% メーカ 14 1:1.2 20代:1.0 30代:1.2 40代:1.0 50代:0.8 事務:1.0、製造・建 築:1.5、運輸:1.8、 サ ー ビ ス : 2.0 、 農 業:0.4 OK OK OK 有効な指の数 NV 310 指 OK 有効な照合画像の数 SV 310 枚 OK 実際に照合した同一指の組数 M'G 304 組 OK 実際に照合した異なる指の組数 OK M'I 46,056 組 本人拒否率(FNMR)の限界精度 p'FNMR 0.987 % 他人受入率(FMR)の限界精度 p'FMR 0.007 % 未対応の指の数 NInvalid 6指 OK 評価に使用できる指の数 NValid 304 指 OK 未対応指の選別 評価に使用できる照合画像の数 - 304 枚 OK 対応率 RV 98 % - 信頼指数 RR 100 指数 - Naohisa Komatsu, Waseda University SValid - 16 運用要件の決定フロー ベンダ 要求精度策定 精度評価 運用要件ガイドライン ・「物差し」で得た数値の使い方や意味を示す → 精度評価で得た数値を有効に評価・活用 ・バイオメトリクス認証システムを構築する際の指針 精度評価ガイドライン ステップ1 ・本人認証システムの精度評価に使用 ・装置やシステム評価の物差し (本人拒否率,他人受理率,対応率) システムの提案 モデル 分類 ステップ2 ステップ3 ステップ4 ステップ5 ステップ6 機能要件 の分析 利便性 要件の 決定 リスク 分析 安全性 要件の 決定 各要件の 優先付け 精度比較 要求仕様の 明確化 ユーザ ・物理的アクセス ・電子的アクセス ・フロー コントロール ・トラッキング ・許容クレーム 発生確率 ・要求認証時間 ・操作性 ・使用環境 ・対象利用者 ・許容誤拒否率 ・対応率 ・脅威発生確率 ・対象となる 価値 →リスク ・安全性レベル →許容誤受入率 個別の要求仕様 要求仕様(順位付け) 順位 1 要件 仕様 許容誤受入率 1% 2 許容誤拒否率 5% 3 要求認証時間 5sec ・・・ ・・・ ・・・ 健全なバイオメトリクス市場 Naohisa Komatsu, Waseda University 17 Naohisa Komatsu, Waseda University 18 機能要件分析 モデル アクセスコントロール 4.バイオメトリクスセキュリティ 4.1 バイオメトリクスの脆弱性 考慮すべき機能要件 Example [Physical] ・入退室管理 ・入国管理 ・Security box ・スピード(認証時間) ・対応率 ・使用環境 ・許容クレーム発生確率 ・操作性 [Electronic] ・ネットアクセス ・DBアクセス ・操作性 ・対応率 ・スピード ・許容クレーム発生確率 フローコントロール ・操作性 ・対応率 ・ワークフロー ・リモートバンキング ・スピード(認証時間) ・許容クレーム発生確率 トラッキング ・勤怠管理 ・操作性 ・対応率 ・使い勝手 Naohisa Komatsu, Waseda University 19 Naohisa Komatsu, Waseda University 20 バイオメトリクスの脆弱性分類 精度予測困難 バイオメトリクス・システム 利用者 アプリへ 運用条件 環境条件 バイオメトリクス 装置 生体情報 入力環境 習熟 複製 類似性 他人受入 構成管理 認証パラメータ 抵抗感 秘匿困難 変化 本人拒否 データ改ざん 動機 遺留 特異性 推定 データ漏洩 提供 変更不可 プライバシ情報 不定データ 登録未対応 凡例 バイオメトリクス特有の脆弱性 4.バイオメトリクスセキュリティ 4.2 バイオメトリック認証における テンプレート保護 センサ劣化 平成15年度基準認証研究開発事業成果報告 Naohisa Komatsu, Waseda 一般的な脆弱性 21 Naohisa Komatsu, Waseda University University Fuzzy Vault Schemeの概念 バイオメトリック認証における テンプレート保護 Alice ・Star Wars ・Psycho ・Fahrenheit-911 共通の趣味を 持つ人だけに 電話番号を教 えたい・・・ ・King Kong ・Dr.Strangelove Lock Alice’s Phone# 090-xxxx-xxxx Locked Vault Lisa’s List Lisa ・Fahrenheit-911 ・Dr.Strangelove ・Indiana Jones ・・・ 23 Alice’s List ・・・ ● キャンセラブルバイオメトリクス • 生体情報を変換した状態で登録、照合を実施 • 研究事例 -Cancelable Biometrics (IBM,2001)他 ● バイオメトリック暗号 • 生体情報から秘密鍵を生成することで、生体情報をそのまま 登録せずに認証を実現 • 研究事例 - Biometric Encryption (Bioscrypt,1999) - A Fuzzy Commitment Scheme (RSA,1999) - A Fuzzy Vault Scheme(RSA,2002)他 Naohisa Komatsu, Waseda University 22 ・King Kong ・Star Wars Unlock Alice と Lisa のリストの大部分が一致 すれば Lisa は Alice の Phone # を 知ることができる Naohisa Komatsu, Waseda University 24 Fuzzy Vault Scheme(登録) Fuzzy Vault Scheme(復元) ◇ ロック(登録)過程 ◇アンロック(復元)過程 B = {b1 , b 2 , b 3 , L , b g − 1 , b g } k個の要素からなる隠したい情報 s と任意の g 個の情報からなる情報 A を用意する。 A = {a1 , a2 , a3 , L , a g −1 , a g } s = (s1 , s 2 , s 3 , … , s k −1 , s k ) 情報B中の値biとシステムに保存された情報の組のxの値(A+ダミーデータ)をマッチング 一致したを情報の組(bi, yi ,j)を抽出する。どれとも一致しなければ nullとする。 sを基にしてP(x)なる多項式を生成する。 p (x ) = s k x k −1 + s k −1 x k − 2 + L + s 2 x + s1 ⎧ (a , r , j ) (b , y , j ) = ⎪⎨(α , β , j ) ⎪⎩ j 情報Aの要素数(k個)に応じて、P(x)を復元するためのg個の検査記号を算出し、R(x)を生成する。 i R( x) = r1 + r2 X + r3 X 2 + L + rg X g −1 符号語F(x)を生成する。 F (x) = R (x) + X g P (x) j (ここで秘密情報の P(x) の部分は消去する。) 情報の組 (a1,r1 ,1)(a2,r2 ,2)(a3,r3 ,3) ・・・・・ (ag,rg ,g) ダミーデータ(α1, β1 ,1)(α2,β2 ,2) ・・・・・ 訂正の可否条件 P(x) P(x) R(x) R(x) P(x) P(x) k個の要素 k個の要素 R(x) R(x) g個の要素 g個の要素 ・秘密情報の部位P(X)は意図的に消去 ・検査記号の部位R(X)からF(X)を復元する ・ ことによりP(X)を復元し、秘密情報を復元 Naohisa Komatsu, Waseda 25 最終的に値の重複しないダミーデータの情報の組を付加 University して、システムに保管 意図的に消去するの でk個の消失誤り g-Y個がピュア誤り 検査符号のg個の中で(k+g)/2個より多くの要素が 正しい要素であるならば秘密情報は復元できる 誤り位置が未知:ピュア誤り Naohisa Komatsu, Waseda 26 University 実験の諸元 指紋情報を推測される可能 性があるため使用しない マニューシャの位置座標 k+g 2 誤り位置が既知:消失誤り ・指紋照合のパラメータ マニューシャのエリア情報 端点・分岐点の属性 指紋データ 30×4×5 枚 (30人、左右の人差指・中指、登録用3枚・照合用2枚) 隆線方向 x 軸からの隆線方向の角度を32levelに量子化 エリア 指紋の中心点を中心にエリアを設定 40×40 (pixel) を49個 マニューシャ 正規化数 3枚の登録画像から20個へ正規化 マニューシャの座標における隆線方向 ・データ形式 隆線方向 Θ Yについて展開すると Y> 指紋照合への適用 エリア情報f k+2*(誤りの個数)+1 < 検査符号の最小距離(D=g+1) ならば誤りが訂正可能 誤りの個数を代入 k個の要素 = 情報記号 g個の要素 = 検査記号 (αg,βg ,g) 1 0 0 1 1 0 1 0 1 0 ダミーデータである情報の組 どれだけ正しい情報の組(検査記号)があれば秘密情報sは復元できるのか? 全体のk+g個の要素の中でY個が正しい値だとすると 検査記号の並び順を 示すインデックス番号 R ( x) = r1 + r2 X + r3 X 2 + L + rg X g −1 j 正しい情報の組 抽出された情報の組から検査記号を作成する。そして符号語F(x)全体を復元し、秘密情報sも復元される。 情報Aの要素と検査記号の要素を組み合わせて、Fuzzy Vault Scheme用テンプレート F (x) として、情報の組(xi,yi,zi)を生成する。 Fuzzy Vault Scheme用テンプレート j j P = {P1 , P2 ,L Pi L Pn −1 , Pn } Pi = ( f i , ai ,θ i ) 端点・分岐点の属性 a 中心点取得 自動 (NFIS) ダミーデータ 正規データ+-1levelを除く 0, 50,100,150,250個 秘密情報要素数 k 4, 6, 8,10(32,48,64,80bits) 誤り訂正符号 GF(28)ガロア拡大体上でのReed-Solomon符号を使用 検査符号長 g=20 NFIS: NIST Fingerprint Image Software Naohisa Komatsu, Waseda University 27 Naohisa Komatsu, Waseda University 28 秘密情報復元率 Fuzzy Biometric Vault 秘密情報 バイオメトリック 情報提示 ダミー データ バイオメトリック 情報提示 誤り訂正 符号化 多項式生成 ペア生成 Locked Vault デモ 検査符号 ・生体情報 ・秘密情報 復元困難 補助データ マッチング 誤り訂正 復号 秘密情報 k:秘密情報長、k=1で8bitsの情報を保管可能 k=4(32bits) で本人復元率96%、他人復元率1.5%程度(ダミー数:250) Naohisa Komatsu, Waseda University 29 Naohisa Komatsu, Waseda University 30 バイオメトリクスセキュリティに関する 今後の課題 2003年4月発足 ● 脅威・攻撃分析と対策・評価 生体検知、IT技術応用、運用 ● テンプレートプロテクション キャンセラブルバイオメトリクス、バイオメトリック暗号 ● 認証精度評価 評価用データベース、製品評価 ● バイオメトリクスセキュリティの啓発 バイオメトリクスに対するユーザの正しい理解 ● 委員長:瀬戸洋一(産業技術大学院大学) 副委員長:小松尚久(早稲田大学) 幹事・会計:松尾賢治(KDDI研究所) 幹事補佐:西垣正勝(静岡大学)、山中晋爾(東芝) Naohisa Komatsu, Waseda University 公的ルール、民間ガイドライン プライバシー保護、脆弱性関連情報の管理と公開 31 Naohisa Komatsu, Waseda University 32