Upload
doandan
View
219
Download
1
Embed Size (px)
Citation preview
バイオメトリック認証の技術と市場の動向 –過去から未来へ–
2012年8月27日
瀬戸 洋一 公立大学法人首都大学東京 産業技術大学院大学
BioX研研究会
ISO/IEC JTC1/SC37専門委員会 委員長 Asia Biometric ConsorDum 委員長 バイオメトリックセキュリティコンソーシアム /JAISA 委員長
目 次
1.日本における産学連携体制の構築 2.市場から見た技術開発の動向 3.セキュリティ/プライバシー対策 4.新しい市場の創出
2 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
目 次
1.日本における産学連携体制の構築 2.市場から見た技術開発の動向 3.セキュリティ/プライバシー対策 4.新しい市場の創出
3 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
4 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
出典:瀬戸洋一の生体認証論、日経byte、2006年1月号
バイオメトリック産官学体制の構築
アジアバイオメトリックワークショップ
5 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
•アジアにおける技術と市場の情報を共有する。 国際標準に対するアジアの提案力を強化することを 目的に日本の提案で設置 •アジアバイオメトリックコンソーシアム(ABC)として、 年一回カンファレンスおよび実行委員会を開催 •日本、中国、韓国、台湾、マレーシア、タイ、シンガポ ールなどがキーメンバーとして参加 •委員長 瀬戸、副委員長 J. Kim(韓国) •2012年11月1、2日韓国済州島で開催
バイオメトリクスセキュリティコンソーシアム
6 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
•バイオメトリック市場の拡大のための産業界共通課題 の調整を目的に設置 •特定テーマのWGを設置、年数回のセミナー開催、 国プロ受託 •(一社)日本自動認識システム協会に委員会として設置 •バイオメトリッビジネスの主要企業が参加 •委員長 瀬戸、副委員長 山田(NEC)
7 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
SC37(バイオメトリクス)国際標準化委員会
2)タイトル : “Biometrics”「バイオメトリクス」
3)スコープ: 「応用とシステムにおける、相互運用とデータ交換を行 うための一般的なバイオメトリクス技術の標準化を行う。一般的な バイオメトリクス技術としては、API、データ交換フォーマット、運用 仕様プロファイル、性能試験などの技術項目と、相互裁判権や社 会事象などを含む。」
1)委員会名: ISO/IEC JTC1/SC37 ・2002年6月にJTC1にて設置承認 ・2002年12月に第1回総会(US)開催 ・国内の専門委員会は、情報処理 学会情報規格調査会に設置 委員長 瀬戸
(C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
参加国: ・正式参加国(Pメンバー) 25ケ国 ・オブザーバ参加国(Oメンバー) 13ヶ国 ・リエゾン SC17, SC27, ITU-‐T SG17, BioAPI ConsorDum, IBIA, ILO, JTC1 WG7, SC38?, カテゴリーC: OASIS, FRONTEX?
ISO/IEC JTC1/SC37
8
標準化のテーマ
SC37 WG6
SC37 WG1
SC17 7816-‐11 Card based SC37 WG2 BioAPI
SC37 WG4 Biometric Profiles SC27 Security EvaluaDon SC37 WG5 Performance EvaluaDon
SC27 ConfidenDality Availability Integrity
SC37 WG2 CBEFF
SC37 WG3 物理データ変換フォーマット
Biometric Data Interchange Formats
論理データ構造 Logical Data Structure/
File Framework
バイオメトリックデータセキュリティ Biometric Data
Security A;ributes
システム仕様 Biometric System Proper?es
バイオメトリックインタフェース仕様 Biometric Interfaces
バイオメトリック専門用語 Harmonized Biometric
Vocabulary
社会的事象・相互裁判権 Social and Jurisdic?onal
issues
9 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
SC37の開発案件
Applica?on
Driver
Token/DB
Device
Applica?on Profile(WG4)
API(WG2)
Biometric Data
Format(WG3) Tes?ng & Evalua?on(WG5)
10 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
Vocabulary(WG1) Social aspect(WG6)
Biometric Data
Biometric Data
Biometric Data
目 次
1.日本における産学連携体制の構築 2.市場から見た技術開発の動向 3.セキュリティ/プライバシー対策 4.新しい市場の構築
11 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
12 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
センシング技術と 画像処理技術の統合
9.11からPost 9.11へ 2001 2004 2007 2010
△米国同時多発テロ △金融におけるスキミング詐欺 △ICカード運転免許証、 電子パスポート、入国管理システム
△Ecosystem?
国境での個人の特定 基幹系民間応用の認証強化 社会IDの実用化
金融において静脈認証技術の定着
民間応用の浸透
政府関係において 顔、指紋技術の展開
モバイル実装 コモディティ化?
ナショナルセキュリティへの 本格展開
モダリティ毎の画像処理技術 個人情報および大規模運用に おける現実的な課題への対応
実装技術・ 暗号技術の連携 プライバシー保護
13 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
2013年の世界のバイオメトリック市場予測
44%
22%
12%
13%
4%
5%
分野別市場 地域別市場
E:estimate F:forecast 出典:RNCON
3.4 4.2
5.2
6.5
7.8 (Billion US$)
□
Fingerprint
Facial Recognition Iris Recognition Others
58%
20
10
12
モダリティ別市場
静脈は3%
14 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
装置ビジネスから認証アプリビジネスへ (250億円市場から3000億市場へ)
□
15 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
(1)「インド政府は、国民の名前、住所、性別、誕生日に加え、 顔写真、目の虹彩、手の10指の指紋といった生体情報の収 集・管理を進めている。通称「AADHAAR(アドハー、英語の FoundaDonやBaseの意味)」と呼ばれるプロジェクトで、2010 年秋から始まり、既に7000万人が生体情報を登録してID カードを取得しているという。政府は2015年内にも、6億人に IDカードを付与する計画だ。」 日経ビジネスオンライン 2011.12.5
(2)「日立製作所は、7月19日、指静脈認証事業で2015年度まで に累計1300億円の売り上げを目指す計画を発表した。現在 15%の海外売上高比率を15年度に30%に拡大することを目 標にする。」 朝日新聞 2012.7.20
(3)「米Appleが、指紋認証技術を手掛ける米AuthenTecを買収 する。」 ITmedia 2012.7.30
近の市場の話題
16 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
市場は啓蒙活動期
出典:日経コンピュータ 2011年9月15日
啓蒙活動期
・大規模化 → 社会ID ・IdM → モバイル端末認証
17 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
市場拡大のポイント
社会基盤システムへ展開が進む。 また、法整備や利用者視点での権利意識の増大
•大規模化(ネットワーク化)に対応したシステム技術が重要 →認証アプリのミドルウエア化、DB構築、SOA、XML •2つ(システムとデータ)の観点での安全性の技術開発が必要 →(1)システムの安全性: セキュリティシステム技術、実装技術、 anD-‐spoof技術、適合性評価、プライバシー影響評価 (2)データの安全性:データプロテクション技術
バイオメトリック認証技術の脱画像処理
18 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
バイオメ トリック 特徴
性能評価組織
試験環境
本人拒否FRR (%)
他人受入れFAR (%)
指紋 FVC 2004 表皮のゆがみや回転ひずみ
2 2
指紋 FpVTE 2003 米国政府指定のデータ
0.1 0.1
顔
FRVT 2003 屋内外の光 10 1
声紋 NIST 2004 テキスト非依存、多言語
5-10 2-5
虹彩 ITIRT 2005 屋内環境 0.99 0.94
出典: Arun A. Ross et. al.: Handbook of Multibiometrics ,Springer 2006.5
参考:静脈 FRR1.0, FAR0.01
バイオメトリック認証装置の精度
精度は性能因子の一つであり、利用目的により意味をもつ。
19 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
バイオメトリック認証装置のセキュリティ性能
出典:R.E.Smith著 稲村監訳 認証技術 オーム社 2003年4月
単純な比較はできないが、少なくともパスワードの代替技術とした場合 バイオメトリクスのセキュリティ強度は低い 利便性などの要因を考慮することで、有効性を吟味する必要がある。
例 攻撃方法 平均攻撃空間
バ イ オ メ ト リ ク ス
FARが1% 対話的
6ビット
FARが0.0001% 対話的
16ビット
FARが10-‐6%
対話的
19ビット
各人が選ぶ8文字のunixパスワード
オフライン 22.7ビット
56ビットDES
オフライン
54ビット
Yoichi Seto (Advanced Institute of Industrial Technology) 20
バイオメトリクスの分類方法
1.身体的特徴 ⇔ 行動的特徴
3.フォレンジック用途 ⇔ 非フォレンジック用途 遺留・露出 遺留/非遺留・非露出
2.接触 ⇔ 非接触
静脈 虹彩
顔 指紋 DNA
国民ID、犯罪捜査 (識別用途)
民間ID (認証用途)
21 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
富士通の手のひら静脈
NECの指静脈+指紋
日立製作所の指静脈
各社静脈認証装置の開発へ
22 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
静脈認証技術は高い安全・安心を実現する
遺留
入手困難 偽造困難
ユーザ受容性
入手可能 日常生活で 入手不可能
特別な技術を 必要としない
既知の 技術が必要
特別な 技術が必要
抵抗感ない
抵抗感あり 指紋
安全面
安心面 静脈
顔
・本人の意思がないと入手が困難(盗難耐性) ・表皮の汚れなどに依存しない(高信頼性)
静脈認証技術
虹彩
Yoichi Seto (Advanced Institute of Industrial Technology) 23
認証方式と今後重要と考えられる方向
Yoichi Seto (Advanced Institute of Industrial Technology) 24
・enrolment ・data capture station ・environment
・WD N4677 Code of practice for the implementation of a biometric system(バイオメトリックシステムの実装における実践の ための規範の構成)
システム構築のための実践規範
25 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
オブジェクト指向言語仕様のAPI ・WD 30106-‐1, 2, 3 BioAPI for OOPL (Object Oriented Programming Languages) ・BioAPI(ISO/IEC 19784-1)でC言語を前提として既定していたI/FをJavaや C#等のオブジェクト指向言語向けに拡張 ・オブジェクト指向言語を用いた生体認証システム開発の効率化及び促進が 目的。3つのPartで構成される。
Part1 クラス図 (サンプル)
26 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
Webサービス対応のIdM-‐API ・WD 30108 Biometric IdenDty Assurance Services (BIAS) ・バイオメトリック認証をWebサービスとして実現するためのイン ターフェースを規定 ・バイオメトリックシステムのための インタフェースとして米国のOASIS (XMLの共通規格を策定)と INCITS M.1(バイオメトリクスの 共通規格を策定)の二つの組織が 共同で策定した規格案である。 ・特徴 ①SOA(Service Oriented Architecture)に基づくインタ フェースを採用する ②特定のバイオメトリック技術、装置、 ベンダに依存しない ③オープンなマルチプラットフォーム ④遠隔呼び出しを主な利用ケース
27 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
XML(次世代のデータ交換仕様)
o データが汎用的で使い易い
o データ交換が容易
データ形式がバラバラ。取引(データ交換)のためには個別にシステム開発が必要
取引データが共通化して、システム開発費が軽減。
B社 フォーマット
C社 フォーマット
共通 フォーマット (XML標準)
XML標準を 利用しフォー マット統一
A社 フォーマット
・ISO/IEC 19785シリーズ(WG2) CBEFF(Common Biometric Exchange Formats Framework) ・ 19794シリーズ(WG3) Biometric Data Interchange Formats 19794シリーズ (共通バイオメトリック交換フォーマット)
28 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
指紋認証装置搭載スマートフォン
NTT docomo REGZA Phone T-‐01D by Fujitsu Toshiba
指紋センサ
出典:http://www.toshiba-sol.co.jp/news/detail/111108-1.htm
スマートフォンによるバイオメトリック認証
29 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
・ISO/IEC 24761 Authentication Context for Biometrics (認証コンテキスト) ・BD N4680 BD Use of Mobile Biometrics for PersonalizaDon and AuthenDcaDon (個人認証としてモバイルにバイオメトリクスの利用)
Certification
Vendor
Evaluation Report Test
-DB
Mutual Agreement in Asia
Procedure Assessment (Third-party conformity
assessment)
Test center/Certification Authority(Country-specific)
IS Document
CASIA K-NBTC ・・・
CT/PT Evaluation (First-party conformity
assessment)
Asia collaborate framework (BCAS)
PTS/CTS Test-Data CT/PT
Guideline
30 (C)2012,Yoichi Seto (Advanced Institute of Industrial Technology)
アジア連携適合性評価体制の構築
目 次
1.日本における産学連携体制の構築 2.市場から見た技術開発の動向 3.セキュリティ/プライバシー対策 4.新しい市場の構築
31 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
All Rights Reserved Copyright 2008, AIIT, Yoichi Seto 32
身体 データ 入力
特徴抽出
身体
認証結果
データ 入力
特徴抽出 判定
前処理
前処理
登録処理
認証処理
判定ポリシー
しきい値
登録データ 保管
バイオメトリック認証システムの脅威モデル
成りすまし
盗難
改ざん
入れ替え
盗難
成りすまし ①
①
② ③
③
⑦
⑤
⑥
④
⑧
All Rights Reserved Copyright 2008, AIIT, Yoichi Seto 33
入力信号から抽出された身体の特徴を示す情報を偽造した情報に置き換える。特徴抽出処理と照合処理とは同じ場所で行われる場合が多いので,この攻撃は非常に困難である場合
が多い。例えば,抽出した指紋特徴点の情報がインタネット経由で照合処理が行われる場所へ転送される場合では,この攻
撃が可能となる。攻撃者はTCP/IP上のスヌーフィングを用い特定のパケットを摩り替えることによりこの攻撃が可能である。
バイオメトリック認証システムにおける脅威
① センサへの 偽の身体情報の提示
偽の身体情報がシステムへ入力されるなりすまし攻撃。例えば,偽造の指,偽の署名,顔写真を貼った覆面などが使用される。
② 蓄積された身体情報 の再入力
センサを介さずに,以前に入力された身体情報が入力されるなリプレイアタック攻撃。例えば,以前使われた指紋情報の再使用,または,音声の再生などによる攻撃である。
③ ⑧
特徴抽出処理の置き 換え
特徴抽出処理に対してトロイの木馬などによる攻撃を行い,侵入者の意のままの特徴を設定する。
④ ⑨
身体の特徴を示す 情報の不正変換
照合処理への攻撃 ⑤ 照合処理が行われる場所を攻撃し,実際の照合処理の結果を生成されたスコアではなく,攻撃者が設定するスコアを設定する。
⑩ 蓄積されたテンプ レートの改ざん
認証用のテンプレートを格納したデータベースは,ローカルに設置されているか,あるいは遠隔地に設置されている。また,このデータベースは,複数箇所に分散配置されていることもある。このデー
タベースを攻撃対処として,攻撃者がデータベース中に蓄えられた認証用のテンプレートを改ざんする可能性がある。改ざんが行わ
れると,不正な利用者に認証を与える可能性,もしくは正規のユーザを否認する可能性が生じる。
①④⑥⑨ センサ部分およびネットワーク部分 通信を暗号化することにより,少なくとも遠隔地からの指紋特徴点の転送時の攻撃を防止できる。
③⑤⑧⑨の攻撃 照合処理を行うホストとテンプレートを保管しているデータベースを安全な場所に置くことで,攻撃を防止できる。ただし,共謀者がいる場合の内部反抗まで防止できない可能性もある。
⑥ 終決定部分 終決定出力の暗号化を行うことにより,この部分に対する攻撃は防止できる。
# 脅 威 内 容 対 策
All Rights Reserved Copyright 2008, AIIT, Yoichi Seto 34
脆弱性情報の公開について
ソフトウエア製品 紙幣鑑別製品 バイオメトリック認証製品
脆弱性の性質・ソフトウエアのバグ・単一製品の流通
・印刷・鋳造技術が 一般的コピー手段に 優位にたてない・装置の性能限界
・装置の性能限界・単一製品が流通すること は少ない
脅威 ・短時間で広範囲に 広まる・極めて低コストで脅威 を作れる
・一度明らかになると 類似犯がでる・比較的低コストで脅威 を作れる
・一度明らかになると類似犯 がでる可能性がある・比較的低コストで脅威を 作れる
対策
・対策情報は一般的に 共有化・対策はソフトウエア、 リモートで迅速に可能
・対策には、紙幣自身の デザイン変更と、装置 の対策の2つがあり、 かなり時間がかかる
・対策には、装置および運用 上の対策しかない。 比較的対策時間がかかる・バイオメトリクス自体への 対策はできない
脆弱性情報の公開
・できる限り早く、広く、 対策方法とともに 公開することが有効・情報収集、保管の体制 はある
・早く事実関係を公表し 利用者へ関心を促すと ともに、悪意あるものへ 法的抑止力を行使する・情報収集は警察などが 担当。対策は、日銀と 信頼ある製品開発会社 で共有
・体制はできていない・攻撃方法をガイドラインが ないままソフトウエア脆弱性 同様の観点で行っている。
ソフトウエア製品 紙幣鑑別製品 バイオメトリック認証製品
脆弱性の性質・ソフトウエアのバグ・単一製品の流通
・印刷・鋳造技術が 一般的コピー手段に 優位にたてない・装置の性能限界
・装置の性能限界・単一製品が流通すること は少ない
脅威 ・短時間で広範囲に 広まる・極めて低コストで脅威 を作れる
・一度明らかになると 類似犯がでる・比較的低コストで脅威 を作れる
・一度明らかになると類似犯 がでる可能性がある・比較的低コストで脅威を 作れる
対策
・対策情報は一般的に 共有化・対策はソフトウエア、 リモートで迅速に可能
・対策には、紙幣自身の デザイン変更と、装置 の対策の2つがあり、 かなり時間がかかる
・対策には、装置および運用 上の対策しかない。 比較的対策時間がかかる・バイオメトリクス自体への 対策はできない
脆弱性情報の公開
・できる限り早く、広く、 対策方法とともに 公開することが有効・情報収集、保管の体制 はある
・早く事実関係を公表し 利用者へ関心を促すと ともに、悪意あるものへ 法的抑止力を行使する・情報収集は警察などが 担当。対策は、日銀と 信頼ある製品開発会社 で共有
・体制はできていない・攻撃方法をガイドラインが ないままソフトウエア脆弱性 同様の観点で行っている。
copyright(C)2009,Yoichi Seto AIIT,ALL RIGHTS RESERVED 35
脈波を利用した生体検知
o 脈波から脈拍を抽出することによる識別
o 脈波による信号の絶対値の平均値を使用した識別
脈波による生体検知方法
ウルフ攻撃
14x14=196個のマニューシャから生成した人工指紋 人間の分布から統計的に頻度の高いマニューシャ方向を抽出し、196個を 15x15ピクセルの領域毎に1つ配置した。
10 20 30 40 50
20
40
60
80
100
EER=4.4%
%
Score
FRR FAR
Wolf WAP=31.9%
Wolf-‐人間のスコア分布(黄)と人間-‐人間(青,赤)の分布の比較 アルゴリズム毎に決まる人工生体 (例:左図の人工指紋)を提示すると、人間よりも高い他人誤一致率を示す。グラフは、マニューシャリレーション方式(Bozorth3)を対象に、EERに閾値を設定し、左図の人工指紋に用いた196個のマニューシャでWolf攻撃確率(WAP)が31.9%と求められたことを示す。右上の写真は研究中の人工指紋作成技術。
●人工的な擬生体パターンを高確率で誤認証する脆弱性(ウルフ攻撃)
●各種バイオメトリクス技術(虹彩、指紋、静脈、音声等)に適用でき、 悪意のある「なりすまし行為」に対しても安全性を保証する新しい評価技術
•Inuma, Otsuka, Imai: TheoreDcal Framework for ConstrucDng Matching Algorithms in Biometric AuthenDcaDon Systems. ICB 2009 •Une, Otsuka, Imai: Wolf Amack Probability: A New Security Measure in Biometric AuthenDcaDon Systems. ICB 2007
ISO/IEC 19792:2009 “Security evalua?on of biometrics” やISO/IEC WD 30107 “An?-‐Spoofing and Liveness Detec?on Techniques”に関連
提供:産総研大塚玲氏
copyright(C)2009,Yoichi Seto AIIT,ALL RIGHTS RESERVED 37
なりすまし攻撃に対するFTA
残存した身体情報の再入力
身体情報に復元
データベース 特徴点 ICカード
盗聴
転送部
アクセス可 読出し可 生データ
センサから入手
画像
テンプレートの入手
なりすまし
人工物の作成
露出した生体情報から システム内のテンプレートから
身体情報に復元 身体情報の入手
偽の身体情報の提示
人工物の提示成功 身体情報の提示成功
生データ 生データ
生体検知
変換パラメータの算出
暗号化 キャンセラブルバイオメトリクス
非暗号化状態 鍵解読 非暗号化状態 鍵解読 非暗号化状態 鍵解読
FTA: False Tree Analysis
copyright(C)2009,Yoichi Seto AIIT,ALL RIGHTS RESERVED 38
脅威の発生確率
o 生体検知の有効性が も高く、研究開発が急務。
o 標準化された暗号技術はデータプロテクションに有効。
39 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
bPAD(biometric PresentaDon Amack DetecDon)
•なりすまし、生体検知などセキュリティ技術の標準化が始まった。 ただし、具体的な技術についてはスコープ外。 •5th WD 30107 InformaDon technology –Biometrics – PresentaDon amack detecDon •AnD-‐spoof & Liveness DetetecDonの規格名称が変更 •用語をWG1,データフォーマットをWG3,評価方法をWG5に分割 する方向にある。 •2012年SC37パリ会議に併設し、 第一回「TransconDnental PerspecDves on Privacy and IdenDty -‐Metrics for Biometric Template ProtecDon」 ワークショップを開催
プライバシー影響評価
・「個人情報の収集を伴う新たな情報システムの導入にあたり, プライバシーへの影響度を“事前”に評価し,その回避または 緩和のための法制度・運用・技術的な変更を促す」ための一 連のプロセス.
・1990年代後半に体系化が進められた.
・2008年に国際標準規格を発行(ISO22307)
・SC27でも同様の規格の開発が始まる?(2012年5月ストックホ ルム会議)
プライバシー影響評価PIA: Privacy Impact Assessment 個人情報に関するリスクアセスメント手法
40 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
・
PIAの適用事例
41 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
Video Surveillance
Whole Body Imaging
42 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
欧州におけるPIAの制度化の状況
□高度監視技術におけるプライバシーや社会的倫理などの 基本的な権利を守るという将来のバイオメトリクス産業への 影響に関するEUのプロジェクトSAPIENTを実施
□ECは,バイオメトリクスなど個人情報を扱うシステムの構築 に際し,2011年にプライバシー影響評価PIAのフレームワー クを用いることをendorse(承認)
□EUは、新しいデータ保護法にPIAを含める予定と伝えている。 2012年の早い時期に導入する予定である。また、EC委員会 の文書EU(COM)2010/609/EC,4 Nov. 2010)では、PIAを個人 データ保護における包括的なアプローチとしている。
43 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
ケース スタディ
概要 評価 効果
カナダ 運転免許証
カナダからUSへ容易に入国が可能とするため、USDHSにより発行された運転免許証EDLは、RFIDチップにバイオメトリクスを実装したカードである。EDLのデータはUSの役所でシェアされる。
C+ 十分なPIA報告書がウエッブに公開されていない。 PIA報告書は、どのように利用されるか、助言をどのように利用するのか、明確にターゲットとなる関係者を識別できない。
PIAの結果、例えば、カナダのデータベースを検索するとき、US政府機関へ特定のアクションをとることができる。
ニュージランド 労働省におけるバイオメトリ
クスの収集
ニュージーランドの労働省は、入国し就労を希望する人々を識別するためバイオメトリック情報を収集し利用している。 バイオメトリック情報は、パートナーであるオーストラリア、カナダ、ニュージーランド、英国、米国で共有化している。
A- 報告書は、ウエッブサイトで公開されているが、見つけるのは容易ではない。 報告書は、PIAの実施時期、期間についての詳細が欠けている。
PIA報告は、きまった手順で統一されたドキュメントとして開発されている。2012年2月以来、PIAはアップデートされ、プライバシー評価は一つのプロジェクトととして完結している。
米国 USVISIT
US-VISITプログラムは、バイオメトリクスとRFIDなど異なる技術を組み合わせたソリュ ーションとしての開発が増加する。米国を出入国する人を記録するシステムを構築する。個人毎に入国に必要な個人識別を含む。
B PIA報告書はどのようにプログラムは改善したかを明確にしていない。しかし、簡単な表記に終わっている。 リスク分析に関しては、簡単なディスカッションしか行われていない。 プライバシーに関しレベルの低い設計の可能性がある。
USVISITの初期の高レベルな設計選定は法令で事前に決まっている。更なる設計選定はプライバシーリスクが回避か軽減かが検討されている
ニュージランドGoogle Street View
グーグルストリートビューは、公的な空間から360度撮影可能なカメラで撮影した画像を利用するアプリをもっている。2008年にグーグルは、ニュージランドでストリートビューをはじめた。
D+ PIAはプロジェクトの開始前に実施されていない。設計着手への反映ができていない。ステークホルダーへの助言の詳細がない。
Google street view のPIA報告は多くの助言をおこなっている。自動的に顔や車番をぼやかす技術において継続的な改善が必要 ユーザへのフィードバックに基づいた問題のレポートツールを継続的に調整必要。
海外におけるバイオメトリクスのPIA実施状況
日本におけるPIA実施状況
44 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
年度 実施内容 備考
2006 ・法務省の依頼により入国管理システムで試行 ・日本で初めての 実施 バイオメトリクス対象
2007 ・SSR産学戦略的研究フォーラムで日本における 実施に関する研究を推進
・海外動向調査 バイオメトリクス対象
2009 ・民間企業の依頼により,認証サービスシステ ムの基本設計
・ガイドラインの開発 バイオメトリクス対象
・産業技術大学院のプロジェクト「ライブビデオ」 の基本設計
2010 2011
・中小企業同友会の依頼により、グループ ウエアなどのクラウド化の基本設計(2件)
・クラウドマイグレーションにおける有効性確認 ・Pマークとの連携
2012 ・(財)全国労働福祉協会の依頼にディジタル 健診データEHRシステム基本設計
・効果測定実施
上記は産業技術大学大学院で実施した
目 次
1.日本における産学連携体制の構築 2.市場から見た技術開発の動向 3.セキュリティ/プライバシー対策 4.新しい市場の構築
45 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
46 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
アイデンティティエコシステム
モバイル、間接認証、大規模システム
静脈認証による実証実験(ケニア) 長崎大学提供
00 550000kkmm
Kenya
Indian Ocean
Lake Victoria
Ethiopia
Tanzania
指静脈装置による被験者の登録
人口登録動態追跡調査システム
まとめ
48 copyright(C)2012,Yoichi Seto AIIT,ALL RIGHTS RESERVED
•市場拡大のためには、装置ビジネスではなく認証ミ ドルビジネスへの展開が必要
•今後10年間の産業力強化のための産学連携体制 の構築が必要
•利用者の視点、セキュリティ/プライバシー保護の 観点で技術開発が必要
本日紹介した 「プライバシー影響評価、バイオメトリクスの国際標準化活動•安全性•適合性評価」 に関する研究成果報告書は、私の教員サイトから ダウンロード可能です。 「産業技術大学院大学 瀬戸洋一」と検索してください。