【特集】 バイオメトリクスカタログ(前編)
〜指紋認証編〜
橋本晋之介
2001/10/20
ブロードバンド時代においてセキュリティは、より高い信頼性でかつ利便性に優れたシステムが必要とされている。そして最新技術の1つとしてバイオメトリクスがある。指紋、声紋、虹彩などの認証方法があるが、個人の認識判別に紛失・盗難の心配がない高信頼性と利便性を実現している。ここでは、これからのセキュリティシステムのキーポイントとなるだろうバイオメトリクス機器について2回にわたって紹介する。
バイオメトリクスの必要性 |
セキュリティのテーマはいくつかあるが、その中で最も重要なものは利用者の特定だろう。どんなに頑強なセキュリティを持ったシステムにも、ローカル、またはリモートでの利用者が必ずいる。利用者のいないシステムなど存在の意味がない。
そしてシステムに利用者がいる以上、その利用者が登録された正当な者かそうでないかを識別しなければならない。この識別を誤ればセキュリティがないのと同じである。
利用者の識別方法にはいろいろある。古くからはパスワード方式が一般的で、いまでも多くのシステムに利用されている。だが、パスワードは漏えいや忘却というトラブルがある。パスワードを決めるときは、十分長くて、記号や数字を含み、推測されにくい言葉を選ぶべきだ。さらに、比較的短期間で変更し、メモを残さないことが望ましい。これでは正規の利用者も面倒である。また、オンライン認証での盗聴も懸念しなければならない。
そのほかに、ICカードなどの証明書を使った認証方式もある。この方式も偽造や盗難の恐れがあり、万全とはいえない。
そこで確実な認証方式として注目を浴びているのがバイオメトリクスである。
個人認証に有効なバイオメトリクス |
バイオメトリクスは個人の身体的特徴をそのまま認証情報として利用する。その特徴とは、指紋・声紋・虹彩・人相などである。
まず、あらかじめ正規利用者の身体特徴を記録しておく。そして、その利用者がシステムを利用するときに再度身体特徴を入力する。この2つの情報を突き合わせて本人であるかどうかを確認する。
身体特徴であるので、偽造は難しく、盗難もできない。従って、一般的な不正利用はほぼ不可能である。
ただし、あらかじめ不正に登録データを作ったり、改ざんしていれば不正利用は可能である。また、身体特徴を入力するクライアントと照合を行うサーバの間に不正な仕組みを作り、データのすり替えなどが行われれば不正利用ができるかもしれない。
しかし、このような不正利用の方法はどの認証方式でも考えられるので、バイオメトリクスの欠点というわけではない。
また、バイオメトリクスは身体特徴を利用するため、利用者はIDカードを携行したり、パスワードを覚えておくなどの必要がなく、利用者にとっても扱いやすい。
このように、バイオメトリクスは利用者の認証には極めて有効な方式である。今回は、最も充実している指紋認証に的を絞り、そのほかのバイオメトリクス機器については次回紹介する。
指紋照合とは? ── 安全性、利便性、問題点 |
■指紋にまつわる先入観
指紋照合にはいくつかの難しさがある。
まず、指紋が犯罪捜査に使われていることから、指紋の登録を不快に思う人が多いことだ。
何らかの事情で指紋データが外部に流出したり、警察からの依頼で運用者が開示してしまうのではないかという不安がつきまとう。たとえ利用者が犯罪を犯していなくても、そのような事態になれば不愉快になるのは当然である。運用者はこのことをよく理解し、指紋データの取り扱いに十分な配慮をし、利用者の信頼を得ることが重要である。
■指紋照合の技術的問題点
技術的な難しさもある。指紋は指の皮膚の表面にある凹凸でできた紋様である。この紋様が生涯変わらないか、まったく同じ紋様を持つ人物が2人以上いないかは明らかになっていない。
しかし、指紋が犯罪捜査に用いられるようになってから今日まで、この点が疑問とされたことはなく、個人の識別には、事実上問題ないとされている。
指紋が皮膚の表面の紋様であるため、すり減ったり、傷が付いたりすることがある。すり減っても新陳代謝によって元に戻るが、それには時間がかかる。その場合、指紋認証システムが正しく認証できないこともある。そのため、指を酷使する職業や趣味を持つ人には適さない。入出門システムなどでは、守衛などの人手による認証も可能だが、リモートでシステムを利用する場合にはまったくログインできないこともある。
■指紋認証の照合方法
上記以外にも、正しく認証できないことがある。
指紋を入力する方法には主に2種類ある。1つは指にインクを付け、台紙に押し付けて指紋を写し、これをスキャナなどで取り込む方法である。もう1つはスキャナなどの装置のガラス面に指を押し付け、ここに写った指紋をスキャンする方法である。
どちらにしても、指が柔らかいために押し付け方によって指紋がある程度ゆがむ。ゆがむだけでなく、隣り合った隆線(指紋の線)が繋がってしまったり、隆線がかすれて切れてしまうことがある。このような場合でもある程度の認証ができなければ、システムの使い勝手が悪くなる。
なお、多くの場合、指紋はいくつかのパターンに分類できるのだが、ごくまれに照合しにくい指紋を持った人物がいる。そのような人物の場合は、まったく照合できない可能性もあることを覚えておいてほしい。
|
||
指紋認証の照合方法 |
■要求される照合速度
さらに、画像を基に照合データを作り、多数の登録データと照合を行うが、利用者を長時間待たせないようなスピードが要求される。
このように、指紋照合は難しい問題を多数持っているが、昨今、小型・安価・高速・高性能な照合システムが多数登場している。実際、指紋認証を導入したシステムも増えている。
■安全性と利便性
ここで注意してほしいことは、システムを構築する場合、上に述べたような問題点をよく理解し、安全性と利便性を考慮する必要があるということである。システムを導入すれば安全が確保できるというものではないことを良く理解してほしい。また、正規の利用者が認証できなかった場合の対応方法も考慮しておこう。
主な指紋認証システムの用途 |
指紋認証システムは大きく3つに分けられる。
1つは警察の犯罪捜査で用いられるもので、過去に犯罪を犯した人の膨大な指紋をデータベース化している。このシステムは一般には公開されない。
早くから一般に利用されているのは入出門システムである。重要な施設に入室できる人物を限定し、その人物の指紋データを登録しておく。施設の入り口に指紋入力装置を設置し、登録された人物であると認証された場合に扉が開くというものである。このシステムは原子力設備や研究所など、民間でも普及が進んでいる。
最後の1つはWebなどのオンラインサービスやパソコンの利用者を限定するものである。これはパソコンに指紋入力装置を接続し、システムやサービスのログイン時にパスワードの代わりに指紋を入力する。
|
|||
主な指紋認証システム用途 |
今回は、このパソコン用の指紋入力装置を紹介する。
導入時の注意 |
パソコンと指紋入力装置の接続には、PCカード、シリアルインターフェイス、USBなどがよく利用されている。特に最近ではUSBが多い。
装置自体はかなり小型化されており、デスクに置いてもさほどじゃまにならない。また、キーボードやマウスと一体化しているものもある。消費電力も少ないので電気的に問題になることはないだろう。
導入時には以下の点に気を付けるべきである。
|
|||
導入時のチェックポイント |
先に説明したように、指紋は入力するたびに多少の歪みが生じる。また、指の表面がすり減ったり、傷が付いた場合も問題がある。そこで、ある程度認証精度にゆとりを持たせるが、そのために誤って他人を登録者と認証する場合がある。その誤認の率が限りなく0に近いことが理想である。
また、照合に時間がかかりすぎると利用者が待っていられず、有料サービスでは解約される原因になりかねない。
市販の指紋入力システムでは、パソコンの起動制限やWebサービスなどの利用制限に目的を絞ったものもある。このようなもので十分なケースも多いが、独自のシステムを構築したい場合はアプリケーションの開発キットやライブラリ、サポートなどのサービスが必要になるだろう。また、ライセンス契約が必要なものもあるので事前の検討が必要である。
いずれにしても、導入前に試用することが重要である。その際、なるべく多くの人物を使って正規の認証と不正な認証を数多くテストし、精度と動作時間を確認しよう。
指紋入力装置インデックス |
以下は現在市販されているパソコン用の指紋入力装置だ。このうちいくつかはOEM供給になっていて、サポートがあまり期待できないものもある。先ほど述べたとおり、導入前に十分に試用し、メーカーに技術的な質問を繰り返せばその信頼度が分かるだろう。
安全性を最優先するために、導入には時間をかけて慎重に検討してほしい。
「指紋入力装置カタログ」へ |
Index | |
特集:バイオメトリクスカタログ(前編) | |
バイオメトリクスの必要性
個人認証に有効なバイオメトリクス 指紋照合とは?─ 安全性、利便性、問題点 主な指紋認証システム用途 導入時の注意 指紋入力装置インデックス |
|
指紋入力装置カタログ そのほかの関連サイト |
|
特集:バイオメトリクスカタログ(後編) |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|