この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントでは、次の用語と定義が適用されます。
ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。
3.1
生体認証
バイオメトリック検証またはバイオメトリック識別がwhere され、ID がバイオメトリック参照にリンクされる認証
[出典:ISO/IEC 24745:2022, 3.3]
3.2
バイオメトリック キャプチャ
個人から直接、または生体測定特性の表現から、生体測定特性の信号を取得し、取得可能な形で記録すること
[出典:ISO/IEC 2382-37:2022, 2003 年 6 月 37 日、修正 — エントリへの注記を削除]
3.3
バイオメトリック キャプチャ デバイス
バイオメトリック特性から信号を収集し、それをキャプチャされたバイオメトリック サンプルに変換するデバイス
[出典:ISO/IEC 2382-37:2022, 2001 年 4 月 37 日、修正 — エントリへの注記を削除]
3.4
生体認証データ
処理の任意の段階での生体認証サンプルまたは生体認証サンプルの集合
[出典:ISO/IEC 2382-37:2022, 2006 年 3 月 37 日、修正 — エントリへの注記と例を削除]
3.5
生体認証登録
登録ポリシーに従って生体認証登録データ レコードを作成および保存する行為
[出典:ISO/IEC 2382-37:2022, 2003 年 5 月 37 日、修正 — エントリへの注記を削除]
3.6
生体登録データベース
生体認証登録データ レコードのデータベース
[出典:ISO/IEC 2382-37:2022, 2009 年 3 月 37 日、修正 — エントリへの注記を削除]
3.7
生体特徴抽出
他の生体認証サンプルから抽出されたものと比較できる、反復可能で独特な番号またはラベルを分離して出力する目的で、生体認証サンプルに適用されるプロセス。
[出典:ISO/IEC 2382-37:2022, 2004 年 5 月 37 日、修正 — エントリへの注記を削除]
3.8
生体認証
バイオメトリック登録データベースを検索して、単一の個人に起因するバイオメトリック参照識別子を見つけて返すプロセス
[出典:ISO/IEC 2382-37:2022, 2002 年 8 月 37 日、修正 — エントリへの注記を削除]
3.9
生体情報
生体認証データによって伝達または表現される情報
[出典:ISO/IEC 24745:2022, 3.9, modified — エントリの注記を削除]
3.10
生体認証ポリシー
共通のセキュリティ要件を持つコミュニティまたはアプリケーションのクラスへのバイオメトリック参照の適用可能性を示す一連のルール
3.11
生体認証プレゼンテーション
生体認証取得サブジェクトと生体認証取得サブシステムの相互作用で、生体認証特性から信号を取得する
[出典:ISO/IEC 2382-37:2022, 2007 年 6 月 37 日、修正 — エントリへの注記を削除]
3.12
生体認証参照
生体認証データ主体に帰属し、生体認証比較の対象として使用される、1 つまたは複数の保存された生体認証サンプル、生体認証テンプレート、または生体認証モデル。
[出典:ISO/IEC 2382-37:2022, 2016 年 3 月 37 日、修正 — エントリへの注記と例を削除]
3.13
生体認証の適応
生体認証参照の自動増分更新
[出典:ISO/IEC 2382-37:2022, 2005 年 5 月 37 日、修正 — エントリへの注記を削除]
3.14
生体サンプル
生体特徴抽出前の生体特徴のアナログまたはデジタル表現
[出典:ISO/IEC 2382-37:2022, 2021 年 3 月 37 日、修正 — 例を削除]
3.15
生体認証システム
個人の行動および生物学的特徴に基づいた個人の生体認証を目的としたシステム
[出典:ISO/IEC 2382-37:2022, 2003 年 2 月 37 日、修正 — エントリへの注記を削除]
3.16
カードの生体認証システム
生体認証の取得、データ処理、保存、比較、および完全な生体認証システムを構成する決定を含むカードサイズのデバイス
[出典:ISO/IEC 24787:2018, 3.8]
3.17
生体認証
比較を通じて生体認証の主張を確認するプロセス
[出典:ISO/IEC 2382-37:2022, 37.08.03, modified — エントリへの注記を削除]
3.18
生体認証
生物学的および行動特性に基づく個人の自動認識
[出典:ISO/IEC 2382-37:2022, 37.01.03, modified — エントリへの注記を削除]
3.19
主張する
生体認証で認証できると主張する個人
[出典:ISO/IEC 2382-37:2022, 2010 年 7 月 37 日、修正 — エントリの注記が削除され、定義が改訂された。]
3.20
比較した
バイオメトリック プローブとバイオメトリック参照の間の類似性または非類似性の推定、計算、または測定
[出典:ISO/IEC 2382-37:2022, 05/37/07]
3.21
比較スコア
スコア
比較の結果の数値 (または値のセット)
[出典:ISO/IEC 2382-37:2022, 2027 年 3 月 37 日、修正 — エントリへの注記を削除]
3.22
守秘義務
許可されていない個人、エンティティ、またはプロセスに情報が提供されない、または開示されないというプロパティ
[出典:ISO/IEC 27000:2018, 3.10]
3.23
資格
認証に使用する ID の表現
注記 1:資格の慣例は非常に多様である。この広い範囲に対応するために、採用された定義は非常に一般的です。
注記2 クレデンシャルは通常、それが表す身元に関する身元情報のデータ認証を容易にするために作成されます。通常、データ認証は認可で使用されます。
注記 3:クレデンシャルによって表される ID 情報は、たとえば、人間が読み取れる媒体に印刷したり、物理トークンに格納したりすることができます。通常、そのような情報は、認識された有効性を強化するように設計された方法で提示できます。
例:
ユーザー名、パスワード付きのユーザー名、PIN, スマート カード、トークン、指紋、パスポート。
[出典:ISO/IEC 24760-1:2019, 3.3.5, 修正 — エントリの注 4 を例に変更]
3.24
決定方針
- バイオメトリクス比較の閾値;
- トランザクションごとに許可される登録、検証、または識別の試行回数。
- 請求者ごとに登録された生体認証参照の数。
- 請求者ごとに登録された個別の生体認証サンプル (さまざまな指紋など) の数。
- 請求者が登録されている生体認証モダリティ (指紋、声など) の数。
- 比較プロセスにおけるその他の内部統制。
注記 1:生体認証システムのシリアル、パラレル、重み付け、または融合決定モデルは、特定のユーザーの比較プロセスで複数の生体認証参照を利用します (たとえば、複数の指紋からの生体認証参照を使用する)
3.25
暗号化
暗号文を生成するための暗号化アルゴリズムによるデータの (可逆的な) 変換、つまり、データの情報内容を隠すこと。
[出典:ISO/IEC 18033-1:2021, 3.11]
3.26
誤一致率
FMR
誤った一致をもたらす、完了した生体非交配比較試験の割合
注記1: FMRについて計算された値は、閾値、比較プロセスの他のパラメータ、および生体非交配比較試験を定義するプロトコルに依存する。
- 一卵性双生児;
- 左右の地形など、同じ個人からの異なるが関連するバイオメトリック特性は、適切な考慮が必要です (ISO/IEC 19795-1 を参照)
注記3 「完了」とは,比較決定を行うのに必要な計算プロセスを指す。すなわち,決定の失敗は除外される。
注記 4: 「交配していない」とは、比較されたバイオメトリクスが異なる個人に由来する場合を指す。
[出典:ISO/IEC 2382-37:2022, 2009 年 9 月 37 日、修正 — エントリに注 4 を追加]
3.27
偽陰性同定率
FNIR
FNIR ( N 、 R 、 T )
サブジェクトの正しい参照識別子が返されたものの中にない、システムに登録された捕獲サブジェクトによる識別トランザクションの指定されたセットの割合
注記1:偽陰性識別率は、 N 、登録者の数、および識別プロセスのパラメータの関数として表すことができます。 where ランクR までで、候補スコアがしきい値T より大きい候補のみが返されます。候補リストに。
[出典:ISO/IEC 19795-1:2021, 3.22]
3.28
偽不一致率
FNMR
偽の不一致をもたらす、完了したバイオメトリック一致比較試験の割合
[出典:ISO/IEC 2382-37:2022, 2011 年 9 月 37 日、修正 — エントリへの注記を削除]
3.29
偽陽性識別率
FPIR
FPIR ( N , T )
参照識別子が返されるシステムに登録されていないキャプチャ サブジェクトによる識別トランザクションの割合
注記1:偽陽性識別率は、 N 、登録者数、および識別プロセスのパラメータの関数として表すことができます。 where しきい値T よりも高い候補スコアを持つ候補のみが候補リストに返されます。
注記 2:スコアにしきい値を適用せずに常に一定数の候補者を返すシステムの場合、FPIR は意味のある指標ではありません。
[出典:ISO/IEC 19795-1:2021, 3.23]
3.30
初回登録
(バイオメトリック) 登録は、パスワードによるなど、サブジェクトの前回の認証後に行われます
注記 1: 生体認証による登録 (3.5) および 再登録 (3.38) も参照のこと。
3.31
集積回路カード
特に支払いなどに使用される、集積回路とインターフェースを含むカード
3.32
威厳
正確性と完全性の特性
[出典:ISO/IEC 27000:2018, 3.36]
3.33
カード上の生体認証比較
セキュリティとプライバシーを強化するために生体認証参照がカード上に保持される集積回路カードwhere の比較と意思決定
[出典:ISO/IEC 24787:2018, 3.12]
3.34
支払いトークン
主要な口座番号にリンクされ、その代わりとして機能する値
3.35
生体認証のポイント
PBP
金融取引を実行するため、またはそのような取引で将来使用するために資格情報を登録する目的で、通常は支払いカードと組み合わせて、アカウント所有者がバイオメトリック特性を提示するヒューマン インターフェイス デバイス。
3.36
プレゼンテーション攻撃
生体認証システムの動作を妨害することを目的とした、生体認証データ キャプチャ サブシステムへの提示
注記 1:プレゼンテーション攻撃は、アーティファクト、切断、リプレイなど、さまざまな方法で実行できます。
注記 2: プレゼンテーション攻撃には、なりすましや認識されないなど、多くの目的がある場合があります。
注記 3: 生体認証システムは、システムの動作を妨害することを目的とした生体認証プレゼンテーション攻撃と、非準拠のプレゼンテーションを区別できない場合があります。
[出典:ISO/IEC 30107-1:2016, 3.5]
3.37
プレゼンテーション攻撃の検出
プレゼンテーション攻撃の自動判定
注記 1:プレゼンテーション攻撃の検出は、サブジェクトの意図を推測することはできません。実際、データ取得プロセスまたは取得したサンプルからその違いを導き出すことは不可能な場合があります。
[出典:ISO/IEC 30107-1:2016, 3.6]
3.38
再入学
すでに登録されている被験者の既存の生体認証データを置き換える新しい生体認証参照を確立するプロセス
注記 1: 再登録には、新たに取得された生体認証サンプルが必要です。
注記 2: 生体認証登録 (3.5) および 初期登録 (3.30) も参照。
[出典:ISO/IEC 2382-37:2022, 2013 年 5 月 37 日、修正 — 定義を修正し、エントリに注 2 を追加]
3.39
登録
登録前に電子識別子と資格証明を提供し、登録のために身元を証明するプロセス
注記 1:これは登録と関連して実行されるため、単一のプロセスのように見えます。
3.40
安全な生体認証リーダー
SBR
バイオメトリック キャプチャ デバイスおよび関連するバイオメトリック処理ソフトウェアを組み込んだ安全な暗号化デバイス
3.41
安全な暗号装置
SCD
物理的および論理的に保護された暗号化サービスおよびストレージ (例: PIN 入力デバイスまたはハードウェア セキュリティ モジュール) を提供し、現金自動預け払い機 (ATM) や販売時点管理 (POS) 端末などのより大きなシステムに統合できるデバイス。
[出典:ISO 13491-1:2016, 3.28, 修正 — 定義が修正されました]
3.42
安全な要素
安全な保管、安全な処理、および機密性を提供する、大幅に改ざん防止されたコンポーネント
3.43
しきい値
決定境界が存在する数値 (または値のセット)
[出典:ISO/IEC 2382-37:2022, 03/37/36]
3.44
トークン サービス プロバイダー
TSP
主要な口座番号を支払いトークンに、またはその逆に変換するエンティティ
3.45
信頼できるドメイン
TD
機密性、完全性、または認証サービスをアプリケーションに提供する、特定のテクノロジー内の物理的または論理的な領域を保護する
参考文献
| 1 | ISO/IEC 2382-37:2022, 情報技術 — 語彙 — Part 37: バイオメトリクス |
| 2 | ISO/IEC 7816-11, 識別カード — 集積回路カード — Part 11: 生体認証による個人認証 |
| 3 | ISO/IEC 9798-1:2010, 情報技術 — セキュリティ技術 — エンティティ認証 — Part 1: 一般 |
| 4 | ISO/IEC 1177, 情報セキュリティ — キー管理 |
| 5 | ISO/TS 12812-2, コア バンキング — モバイル金融サービス — Part 2: モバイル金融サービスのセキュリティとデータ保護 |
| 6 | ISO 16609, 金融サービス — 対称技術を使用したメッセージ認証の要件 |
| 7 | ISO/IEC 19784-1, 情報技術 — 生体認証アプリケーション プログラミング インターフェイス — Part 1: BioAPI 仕様 |
| 8 | ISO/IEC 19790, 情報技術 - セキュリティ技術 - 暗号モジュールのセキュリティ要件 |
| 9 | ISO/IEC 19792:2009, 情報技術 — セキュリティ技術 — バイオメトリクスのセキュリティ評価 |
| 10 | ISO/IEC 1979, 情報技術 — 生体認証データ交換フォーマット |
| 11 | ISO/IEC 1979, 情報技術 — 生体認証性能試験および報告 |
| 12 | ISO/IEC TR 22116, 情報技術 — バイオメトリック認識システムのパフォーマンスにおける人口統計学的要因の影響の違いに関する研究 |
| 13 | ISO/IEC TR 24714-1, 情報技術 - バイオメトリクス - 商用アプリケーションの管轄権および社会的考慮事項 - Part 1: 一般的なガイダンス |
| 14 | ISO/IEC 24745:2022, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護 — 生体情報保護 |
| 15 | ISO/IEC 24760, IT セキュリティとプライバシー — ID 管理のフレームワーク |
| 16 | ISO/IEC 24761, 情報技術 — セキュリティ技術 — バイオメトリクスの認証コンテキスト |
| 17 | ISO/IEC 24787:2018, 情報技術 — ID カード — カード上の生体認証比較 |
| 18 | ISO/IEC 27000:2018, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 概要と語彙 |
| 19 | ISO/IEC 27553-1, 情報セキュリティ、サイバーセキュリティ、およびプライバシー保護 — モバイル デバイスでのバイオメトリクスを使用した認証のセキュリティおよびプライバシー要件 — Part 1: ローカル モード |
| 20 | ISO/IEC 29115, 情報技術 — セキュリティ技術 — エンティティ認証保証フレームワーク |
| 21 | ISO/IEC 2979, 情報技術 — 生体認証サンプルの品質 |
| 22 | ISO/IEC 3010, 情報技術 — バイオメトリック プレゼンテーション攻撃の検出 |
| 23 | ISO/IEC TR 30117, 情報技術 — 生体認証と集積回路カード (ICC) の統合のための標準とアプリケーション |
| 24 | ISO/IEC 3979, 情報技術 — 拡張可能な生体認証データ交換フォーマット |
| 25 | Jain AK, Bolle R, Pankanti S, 編。ネットワーク化された社会における個人の電子識別。 (第479巻)。スプリンガー サイエンス & ビジネス メディア、1999 年 |
| 26 | Anderson R, Kuhn M.改ざん防止 - 注意事項.電子商取引に関する第 2 回 USENIX ワークショップの議事録、1996 年 11 月 |
| 27 | Maytas, SM, Stapleton, J.A 情報管理とセキュリティの生体認証基準。コンピュータとセキュリティ。 2000年7月 |
| 28 | Abraham DG, Dolan, GM, Double, GP, Stevens, JV トランザクション セキュリティ システム。 IBM システムジャーナル. 1991年30(2) |
| 29 | Soutar, C.生体認証システムのパフォーマンスとセキュリティ。 1999 年 9 月、Automatic Identification Advanced Technologies に関する IEEE ワークショップで発表 |
| 30 | Wayman, JL 一般的な生体認証システムの誤り率方程式。 IEEE ロボティクスおよびオートメーション マガジン。 1999年3月 |
| 31 | Daugman, J.虹彩認識のしくみ。ビデオ技術のための IEEE トランスオン回路およびシステム。 2004年1月14日(1) |
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
ISO and IEC maintain terminology databases for use in standardization at the following addresses:
3.1
biometric authentication
authentication where biometric verification or biometric identification is applied and the identity is linked to the biometric reference
[SOURCE:ISO/IEC 24745:2022, 3.3]
3.2
biometric capture
obtaining and recording of, in a retrievable form, signal(s) of biometric characteristic(s) directly from individual(s), or from representation(s) of biometric characteristic(s)
[SOURCE:ISO/IEC 2382-37:2022, 37.06.03, modified — Notes to entry removed.]
3.3
biometric capture device
device that collects a signal from a biometric characteristic and converts it to a captured biometric sample
[SOURCE:ISO/IEC 2382-37:2022, 37.04.01, modified — Notes to entry removed.]
3.4
biometric data
biometric sample or aggregation of biometric samples at any stage of processing
[SOURCE:ISO/IEC 2382-37:2022, 37.03.06, modified — Notes to entry and example removed.]
3.5
biometric enrolment
act of creating and storing a biometric enrolment data record in accordance with an enrolment policy
[SOURCE:ISO/IEC 2382-37:2022, 37.05.03, modified — Notes to entry removed.]
3.6
biometric enrolment database
database of biometric enrolment data record(s)
[SOURCE:ISO/IEC 2382-37:2022, 37.03.09, modified — Notes to entry removed.]
3.7
biometric feature extraction
process applied to a biometric sample with the intent of isolating and outputting repeatable and distinctive numbers or labels which can be compared to those extracted from other biometric samples
[SOURCE:ISO/IEC 2382-37:2022, 37.05.04, modified — Notes to entry removed.]
3.8
biometric identification
process of searching against a biometric enrolment database to find and return the biometric reference identifier(s) attributable to a single individual
[SOURCE:ISO/IEC 2382-37:2022, 37.08.02, modified — Note to entry removed.]
3.9
biometric information
information conveyed or represented by biometric data
[SOURCE:ISO/IEC 24745:2022, 3.9, modified — Note to entry removed.]
3.10
biometric policy
set of rules that indicate the applicability of a biometric reference to some community or class of application having common security requirements
3.11
biometric presentation
interaction of the biometric capture subject and the biometric capture subsystem to obtain a signal from a biometric characteristic
[SOURCE:ISO/IEC 2382-37:2022, 37.06.07, modified — Note to entry removed.]
3.12
biometric reference
one or more stored biometric samples, biometric templates or biometric models attributed to a biometric data subject and used as the object of biometric comparison
[SOURCE:ISO/IEC 2382-37:2022, 37.03.16, modified — Notes to entry and example removed.]
3.13
biometric reference adaptation
automatic incremental updating of a biometric reference
[SOURCE:ISO/IEC 2382-37:2022, 37.05.05, modified — Notes to entry removed.]
3.14
biometric sample
analogue or digital representation of biometric characteristics prior to biometric feature extraction
[SOURCE:ISO/IEC 2382-37:2022, 37.03.21, modified — Example removed.]
3.15
biometric system
system for the purpose of the biometric recognition of individuals based on their behavioural and biological characteristics
[SOURCE:ISO/IEC 2382-37:2022, 37.02.03, modified — Notes to entry removed.]
3.16
biometric system-on-card
card-sized device including biometric acquisition, data processing, storage, comparison and decision to compose a complete biometric verification system
[SOURCE:ISO/IEC 24787:2018, 3.8]
3.17
biometric verification
process of confirming a biometric claim through comparison
[SOURCE:ISO/IEC 2382-37:2022, 37.08.03, modified — Notes to entry removed.]
3.18
biometrics
automated recognition of individuals based on their biological and behavioural characteristics
[SOURCE:ISO/IEC 2382-37:2022, 37.01.03, modified — Notes to entry removed.]
3.19
claimant
individual making a claim that can be authenticated in biometric authentication
[SOURCE:ISO/IEC 2382-37:2022, 37.07.10, modified — Note to entry removed and definition revised.]
3.20
comparison
estimation, calculation or measurement of similarity or dissimilarity between biometric probe(s) and biometric reference(s)
[SOURCE:ISO/IEC 2382-37:2022, 37.05.07]
3.21
comparison score
score
numerical value (or set of values) resulting from a comparison
[SOURCE:ISO/IEC 2382-37:2022, 37.03.27, modified — Note to entry removed.]
3.22
confidentiality
property that information is not available or disclosed to unauthorized individuals, entities or processes
[SOURCE:ISO/IEC 27000:2018, 3.10]
3.23
credential
representation of an identity for use in authentication
Note 1 to entry: Customary embodiments of a credential are very diverse. To accommodate this wide range, the definition adopted is very generic.
Note 2 to entry: A credential is typically made to facilitate data authentication of the identity information pertaining to the identity it represents. Data authentication is typically used in authorization.
Note 3 to entry: The identity information represented by a credential can, for example, be printed on human-readable media, or stored within a physical token. Typically, such information can be presented in a manner designed to reinforce its perceived validity.
EXAMPLE:
Username, username with a password, PIN, smart card, token, fingerprint, passport.
[SOURCE:ISO/IEC 24760-1:2019, 3.3.5, modified — Note 4 to entry changed to examples.]
3.24
decision policy
- the threshold of biometric comparison;
- the number of attempts for enrolment, verification or identification permitted per transaction;
- the number of biometric references enrolled per claimant;
- the number of distinct biometric samples (e.g. different fingerprints) enrolled per claimant;
- the number of biometric modalities (e.g. fingerprint, voice) in which the claimant is enrolled;
- other internal controls in the comparison process.
Note 1 to entry: Serial, parallel, weighted or fusion decision models in biometric systems utilize more than one biometric reference in the comparison process for a given user (e.g. using biometric references from multiple fingerprints).
3.25
encryption
(reversible) transformation of data by an encryption algorithm to produce ciphertext, i.e. to hide the information content of the data
[SOURCE:ISO/IEC 18033-1:2021, 3.11]
3.26
false match rate
FMR
proportion of the completed biometric non-mated comparison trials that result in a false match
Note 1 to entry: The value computed for the FMR will depend on thresholds, other parameters of the comparison process and the protocol defining the biometric non-mated comparison trials.
- identical twins;
- different but related biometric characteristics from the same individual, such as left- and right-hand topography will need proper consideration (see ISO/IEC 19795-1).
Note 3 to entry: “completed” refers to the computational processes required to make a comparison decision, i.e. failures to decide are excluded.
Note 4 to entry: “non-mated” refers to cases when the compared biometrics come from different individuals.
[SOURCE:ISO/IEC 2382-37:2022, 37.09.09, modified — Note 4 to entry added.]
3.27
false-negative identification rate
FNIR
FNIR (N, R, T)
proportion of a specified set of identification transactions by capture subjects enrolled in the system for which the subject’s correct reference identifier is not among those returned
Note 1 to entry: The false-negative identification rate can be expressed as a function of N, the number of enrolees, and of parameters of the identification process where only candidates up to rank R and with a candidate score greater than threshold T are returned to the candidate list.
[SOURCE:ISO/IEC 19795-1:2021, 3.22]
3.28
false non-match rate
FNMR
proportion of the completed biometric matched comparison trials that result in a false non-match
[SOURCE:ISO/IEC 2382-37:2022, 37.09.11, modified — Notes to entry removed.]
3.29
false-positive identification rate
FPIR
FPIR (N, T)
proportion of identification transactions by capture subjects not enrolled in the system for which a reference identifier is returned
Note 1 to entry: The false-positive identification rate can be expressed as a function of N, the number of enrolees, and of parameters of the identification process where only candidates with a candidate score greater than threshold T are returned to the candidate list.
Note 2 to entry: For systems that always return a fixed number of candidates without applying a threshold on scores, FPIR is not a meaningful metric.
[SOURCE:ISO/IEC 19795-1:2021, 3.23]
3.30
initial enrolment
(biometric) enrolment that occurs after previous authentication of the subject, such as via a password
Note 1 to entry: See also biometric enrolment (3.5) and re-enrolment (3.38) .
3.31
integrated circuit card
card containing integrated circuits and interfaces, especially used for payment or similar
3.32
integrity
property of accuracy and completeness
[SOURCE:ISO/IEC 27000:2018, 3.36]
3.33
on-card biometric comparison
comparison and decision-making on an integrated circuit card where the biometric reference is retained on-card in order to enhance security and privacy
[SOURCE:ISO/IEC 24787:2018, 3.12]
3.34
payment token
value linked to and acting as a substitute for a primary account number
3.35
point of biometric presentation
PBP
human interface device to which an account holder presents biometric characteristics, typically in conjunction with a payment card, for the purposes of carrying out a financial transaction or for enrolling their credentials for future use in such a transaction
3.36
presentation attack
presentation to the biometric data capture subsystem with the goal of interfering with the operation of the biometric system
Note 1 to entry: Presentation attack can be implemented through a number of methods, e.g. artefact, mutilations, replay.
Note 2 to entry: Presentation attacks may have a number of goals, e.g. impersonation or not being recognized.
Note 3 to entry: Biometric systems may not be able to differentiate between biometric presentation attacks with the goal of interfering with the systems operation and non-conformant presentations.
[SOURCE:ISO/IEC 30107-1:2016, 3.5]
3.37
presentation attack detection
automated determination of a presentation attack
Note 1 to entry: Presentation attack detection cannot infer the subject’s intent. In fact, it could be impossible to derive that difference from the data capture process or acquired sample
[SOURCE:ISO/IEC 30107-1:2016, 3.6]
3.38
re-enrolment
process of establishing a new biometric reference replacing existing biometric data for a subject already enrolled
Note 1 to entry: Re-enrolment requires new captured biometric sample(s).
Note 2 to entry: See also biometric enrolment (3.5) and initial enrolment (3.30) .
[SOURCE:ISO/IEC 2382-37:2022, 37.05.13, modified — Definition revised and Note 2 to entry added.]
3.39
registration
process before enrolment in which a person is provided an electronic identifier and credential(s) with which he or she proves his or her identity for enrolment
Note 1 to entry: This is performed in conjunction with enrolment, such that it appears to be a single process.
3.40
secure biometric reader
SBR
secure cryptographic device embodying biometric capture device and associated biometric processing software
3.41
secure cryptographic device
SCD
device that provides physically and logically protected cryptographic services and storage (e.g. PIN entry device or hardware security module), and which can be integrated into a larger system, such as an automated teller machine (ATM) or point of sale (POS) terminal
[SOURCE:ISO 13491-1:2016, 3.28, modified — Definition revised.]
3.42
secure element
significantly tamper-resistant component providing secure storage, secure processing and confidentiality
3.43
threshold
numerical value (or set of values) at which a decision boundary exists
[SOURCE:ISO/IEC 2382-37:2022, 37.03.36]
3.44
token service provider
TSP
entity which translates primary account numbers into payment tokens and vice versa
3.45
trusted domain
TD
secure physical or logical area within a given technology providing confidentiality, integrity or authentication services to an application
Bibliography
| 1 | ISO/IEC 2382-37:2022, Information technology — Vocabulary — Part 37: Biometrics |
| 2 | ISO/IEC 7816-11, Identification cards — Integrated circuit cards — Part 11: Personal verification through biometric methods |
| 3 | ISO/IEC 9798-1:2010, Information technology — Security techniques — Entity authentication — Part 1: General |
| 4 | ISO/IEC 11770 (all parts), Information security — Key management |
| 5 | ISO/TS 12812-2, Core banking — Mobile financial services — Part 2: Security and data protection for mobile financial services |
| 6 | ISO 16609, Financial services — Requirements for message authentication using symmetric techniques |
| 7 | ISO/IEC 19784-1, Information technology — Biometric application programming interface — Part 1: BioAPI specification |
| 8 | ISO/IEC 19790, Information technology — Security techniques — Security requirements for cryptographic modules |
| 9 | ISO/IEC 19792:2009, Information technology — Security techniques — Security evaluation of biometrics |
| 10 | ISO/IEC 19794 (all parts), Information technology — Biometric data interchange formats |
| 11 | ISO/IEC 19795 (all parts), Information technology — Biometric performance testing and reporting |
| 12 | ISO/IEC/TR 22116, Information technology — A study of the differential impact of demographic factors in biometric recognition system performance |
| 13 | ISO/IEC TR 24714-1, Information technology — Biometrics — Jurisdictional and societal considerations for commercial applications — Part 1: General guidance |
| 14 | ISO/IEC 24745:2022, Information security, cybersecurity and privacy protection — Biometric information protection |
| 15 | ISO/IEC 24760, IT Security and Privacy — A framework for identity management |
| 16 | ISO/IEC 24761, Information technology — Security techniques — Authentication context for biometrics |
| 17 | ISO/IEC 24787:2018, Information technology — Identification cards — On-card biometric comparison |
| 18 | ISO/IEC 27000:2018, Information technology — Security techniques — Information security management systems — Overview and vocabulary |
| 19 | ISO/IEC 27553-1, Information security, cybersecurity and privacy protection — Security and privacy requirements for authentication using biometrics on mobile devices — Part 1: Local modes |
| 20 | ISO/IEC 29115, Information technology — Security techniques — Entity authentication assurance framework |
| 21 | ISO/IEC 29794 (all parts), Information technology — Biometric sample quality |
| 22 | ISO/IEC 30107 (all parts), Information technology — Biometric presentation attack detection |
| 23 | ISO/IEC/TR 30117, Information technology — Standards and applications for the integration of biometrics and integrated circuit cards (ICCs) |
| 24 | ISO/IEC 39794 (all parts), Information technology — Extensible biometric data interchange formats |
| 25 | Jain, A.K., Bolle, R., Pankanti, S., eds. Personal Electronic Identification In Networked Society. (Vol. 479). Springer Science & Business Media, 1999 |
| 26 | Anderson R., Kuhn M. Tamper Resistance — A Cautionary Note. Proceedings of the Second USENIX Workshop on Electronic Commerce, November 1996 |
| 27 | Maytas, S.M., Stapleton, J. A Biometric Standard for Information Management and Security. Computer and Security. July 2000 |
| 28 | Abraham, D.G., Dolan, G.M., Double, G.P., Stevens, J.V. Transaction Security System. IBM Systems Journal. 1991, 30(2) |
| 29 | Soutar, C. BiometricSystemPerformance and Security. Presented at IEEE Workshop on Automatic Identification Advanced Technologies, September 1999 |
| 30 | Wayman, J.L. Error Rate Equations for the General Biometric System. IEEE Robotics and Automation Magazine. March 1999 |
| 31 | Daugman, J. How Iris Recognition Works. IEEE Trans on Circuits and Systems for Video Technology. January 2004, 14(1) |