ISO/IEC 19989-1:2020 情報セキュリティ—生体認証システムのセキュリティ評価の基準と方法論—パート1:フレームワーク | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントの目的のために、ISO/IEC 2382:2008, ISO/IEC 2382-37:2017, ISO/IEC 15408-1:2009, ISO/IEC 18045:2008 に記載されている用語と定義、および以下が適用されます。

ISO と IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。

3.1

攻撃提示分類エラー率

エイサー

特定のシナリオで善意のプレゼンテーションとして誤って分類された同じ PAI 種を使用した攻撃プレゼンテーションの割合

[出典: ISO/IEC 30107-3:2017, 3.2.1]

3.2

攻撃タイプ

PAI の種類、コンシーラーまたは詐欺師の攻撃、監督の程度、およびキャプチャ デバイスとの相互作用の方法を含む、プレゼンテーション攻撃の要素と特徴

[出典: ISO/IEC 30107-3:2017, 3.1.3]

3.3

正真正銘のプレゼンテーション

バイオメトリック システムのポリシーによって意図された方法での、バイオメトリック キャプチャ サブジェクトとバイオメトリック データ キャプチャ サブシステムの相互作用。

注記 1: Bona fide は、bona fide プレゼンテーションを参照するときの通常またはルーチンに類似しています。

注記 2:正真正銘のプレゼンテーションには、ユーザーのトレーニングやスキルのレベルが低いものを含めることができます。善意のプレゼンテーションには、バイオメトリック データ キャプチャ サブシステムへの誠実なプレゼンテーションがすべて含まれます。

[出典: ISO/IEC 30107-3:2017, 3.1.2]

3.4

正真正銘のプレゼンテーション分類エラー率

BPCER

特定のシナリオでプレゼンテーション攻撃として誤って分類された善意のプレゼンテーションの割合

[出典: ISO/IEC 30107-3:2017, 3.2.2]

3.5

PAI種

一般的な製造方法を使用し、異なる生体認証特性に基づいて作成されたプレゼンテーション攻撃手段のクラス

例 1:

すべて同じ材料を使用して同じ方法で作成されたが、摩擦隆起パターンが異なる偽の指紋のセットは、PAI 種を構成します。

例 2:

複数のデータ収集対象者の指紋に加えられた特定の種類の変更は、PAI 種を構成します。

注記1: 「レシピ」という用語は、PAI種の作り方を指すためによく使用されます。

注記 2:同じ種のプレゼンテーション攻撃ツールは、生産プロセスのばらつきにより、成功率が異なる場合があります。

[出典: ISO/IEC 30107-3:2017, 3.1.6]

3.6

侵入テスト

関連する評価活動中に収集された TOE に関する情報に基づいて、TOE の脆弱性の打破を試みる、脆弱性評価のための脆弱性分析で使用されるテスト。

注記 1 ISO/IEC 15408 シリーズでは、この用語は定義なしで使用されている。

3.7

プレゼンテーション攻撃

生体認証システムの動作を妨害することを目的とした、生体認証データ キャプチャ サブシステムへの提示

注記 1:プレゼンテーション攻撃は、アーティファクト、切断、リプレイなど、さまざまな方法で実行できます。

注記 2:プレゼンテーション攻撃には、なりすましや認識されないなど、多くの目的がある場合があります。

注記 3:生体認証システムは、システムの動作を妨害することを目的とした生体認証提示攻撃と、適合しない提示を区別できない場合があります。

[出典: ISO/IEC 30107-1:2016, 3.5]

3.8

プレゼンテーション攻撃の検出

パッド

プレゼンテーション攻撃の自動判定

注記1: PADは被験者の意図を推測できない。実際、データ取得プロセスまたは取得したサンプルからその違いを導き出すことは不可能な場合があります。

[出典: ISO/IEC 30107-1:2016, 3.6]

3.9

プレゼンテーション攻撃手段

パイ

プレゼンテーション攻撃で使用されるバイオメトリック特性またはオブジェクト

注記 1: PAI のセットにはアーティファクトが含まれますが、攻撃に使用される生命のない生体認証特性 (つまり、死体に由来するもの) または変更された生体認証特性 (変更された指紋など) も含まれます。

[出典: ISO/IEC 30107-1:2016, 3.7]

注記2:変更されたバイオメトリック特性の例は、切断、手および/またはつま先の間の指紋の外科的交換です (ISO/IEC 30107-1:2016 の 5.2 の表 1 を参照)

参考文献

[1]ISO/IEC 19792:2009, 情報技術 — セキ​​ュリティ技術 — バイオメトリクスのセキュリティ評価
[2]ISO/IEC 19795-1, 情報技術 — 生体認証性能試験および報告 — 1: 原則と枠組み
[3]ISO/IEC 29794-1:2016, 情報技術 — 生体認証サンプルの品質 — 1: フレームワーク
[4]ISO/IEC 30107-1:2016, 情報技術 — バイオメトリック プレゼンテーション攻撃の検出 — 1: フレームワーク
[5]ISO/IEC 30107-3:2017, 情報技術 — バイオメトリック プレゼンテーション攻撃の検出 — 3: テストとレポート
[6]連邦情報セキュリティ局、組織のセキュリティ ポリシーに基づく指紋スプーフィング検出保護プロファイル FSDPP_OSP v1.7, 2009 年 11 月
[7]Ellingsgaard J., Sousedik C., Busch C., Detecting Fingerprint Alterations by Orientation Field and Minutiae Orientation Analysis, in the Proceedings of the 2nd International Workshop on Biometrics and Forensics 2014 (IWBF 2014), 27-28th March 2014, Valletta, Malta, (2014)
[8]Gomez-Barrero M, Galbally J, Morales A, Ferrer M, Fierrez J, Ortega-Garcia J. 新しい手の再建アプローチとその脆弱性評価への応用。情報科学、268:103-121, 2014
[9]Gottschlich C., Mikaelyan A., Olsen M., Bigun J., Busch C., Improving Fingerprint Alteration Detection, in Proceedings 9th International Symposium on Image and Signal Processing and Analysi, 9 月 7 ~ 9 日、ザグレブ、クロアチア、(2015)
[10]Haraksim R, Anthonioz A, Champod C, Olsen M, Ellingsgaard J, Busch C 変更された指紋検出 - アルゴリズム性能評価、Proceedings of the 4th International Workshop on Biometrics and Forensics 201, 2016 年 3 月 3 ~ 4 日、Limassol, キプロス、(2016)
[11]Martinez-Diaz M Fierrez J Galbally J Ortega-Garcia J 指紋認証システムにおける間接攻撃と対策の評価。パターン認識レター、32(12):1643–1651, 2011
[12]Yoon S, Feng J, Jain AK 変更された指紋: 分析と検出IEEE トランス パターン アナル。行うインテル、vol. 34, no. 3, pp. 451–464, (2012)

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 2382:2008, ISO/IEC 2382-37:2017, ISO/IEC 15408-1:2009, ISO/IEC 18045:2008, and the following apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

3.1

attack presentation classification error rate

APCER

proportion of attack presentations using the same PAI species incorrectly classified as bona fide presentations in a specific scenario

[SOURCE: ISO/IEC 30107-3:2017, 3.2.1]

3.2

attack type

element and characteristic of a presentation attack, including PAI species, concealer or impostor attack, degree of supervision, and method of interaction with the capture device

[SOURCE: ISO/IEC 30107-3:2017, 3.1.3]

3.3

bona fide presentation

interaction of the biometric capture subject and the biometric data capture subsystem in the fashion intended by the policy of the biometric system

Note 1 to entry: Bona fide is analogous to normal or routine, when referring to a bona fide presentation.

Note 2 to entry: Bona fide presentations can include those in which the user has a low level of training or skill. Bona fide presentations encompass the totality of good-faith presentations to a biometric data capture subsystem.

[SOURCE: ISO/IEC 30107-3:2017, 3.1.2]

3.4

bona fide presentation classification error rate

BPCER

proportion of bona fide presentations incorrectly classified as presentation attacks in a specific scenario

[SOURCE: ISO/IEC 30107-3:2017, 3.2.2]

3.5

PAI species

class of presentation attack instruments created using a common production method and based on different biometric characteristics

EXAMPLE 1:

A set of fake fingerprints all made in the same way with the same materials but with different friction ridge patterns would constitute a PAI species.

EXAMPLE 2:

A specific type of alteration made to the fingerprints of several data capture subjects would constitute a PAI species.

Note 1 to entry: The term “recipe” is often used to refer to how to make a PAI species.

Note 2 to entry: Presentation attack instruments of the same species may have different success rates due to variability in the production process.

[SOURCE: ISO/IEC 30107-3:2017, 3.1.6]

3.6

penetration testing

testing used in vulnerability analysis for vulnerability assessment, trying to defeat vulnerabilities of the TOE based on the information about the TOE gathered during the relevant evaluation activities

Note 1 to entry: In the ISO/IEC 15408 series, this term is used without definition.

3.7

presentation attack

presentation to the biometric data capture subsystem with the goal of interfering with the operation of the biometric system

Note 1 to entry: Presentation attack can be implemented through a number of methods, e.g. artefact, mutilations, replay, etc.

Note 2 to entry: Presentation attacks may have a number of goals, e.g. impersonation or not being recognized.

Note 3 to entry: Biometric systems may not be able to differentiate between biometric presentation attacks with the goal of interfering with the systems operation and non-conformant presentations.

[SOURCE: ISO/IEC 30107-1:2016, 3.5]

3.8

presentation attack detection

PAD

automated determination of a presentation attack

Note 1 to entry: PAD cannot infer the subject’s intent. In fact it may be impossible to derive that difference from the data capture process or acquired sample.

[SOURCE: ISO/IEC 30107-1:2016, 3.6]

3.9

presentation attack instrument

PAI

biometric characteristic or object used in a presentation attack

Note 1 to entry: The set of PAI includes artefacts but would also include lifeless biometric characteristics (i.e. stemming from dead bodies) or altered biometric characteristics (e.g. altered fingerprints) that are used in an attack.

[SOURCE: ISO/IEC 30107-1:2016, 3.7]

Note 2 to entry: Examples of altered biometric characteristics are mutilation, surgical switching of fingerprints between hands and/or toes (See Table 1 in 5.2 of ISO/IEC 30107-1:2016).

Bibliography

[1]ISO/IEC 19792:2009, Information technology — Security techniques — Security evaluation of biometrics
[2]ISO/IEC 19795-1, Information technology — Biometric performance testing and reporting — 1: Principles and framework
[3]ISO/IEC 29794-1:2016, Information technology — Biometric sample quality — 1: Framework
[4]ISO/IEC 30107-1:2016, Information technology — Biometric presentation attack detection — 1: Framework
[5]ISO/IEC 30107-3:2017, Information technology — Biometric presentation attack detection — 3: Testing and reporting
[6]Bundesamt für Sicherheit in der Informationstechnik, Fingerprint Spoof Detection Protection Profile based on Organisational Security Policies FSDPP_OSP v1.7, November 2009
[7]Ellingsgaard J., Sousedik C., Busch C., Detecting Fingerprint Alterations by Orientation Field and Minutiae Orientation Analysis, in Proceedings of the 2nd International Workshop on Biometrics and Forensics 2014 (IWBF 2014), 27-28th March 2014, Valletta, Malta, (2014)
[8]Gomez-Barrero M., Galbally J., Morales A., Ferrer M., Fierrez J., Ortega-Garcia J., A novel hand reconstruction approach and its application to vulnerability assessment. Information Sciences, 268:103–121, 2014
[9]Gottschlich C., Mikaelyan A., Olsen M., Bigun J., Busch C., Improving Fingerprint Alteration Detection, in Proceedings 9th International Symposium on Image and Signal Processing and Analysis (ISPA 2015), 7-9 September, Zagreb, Croatia, (2015)
[10]Haraksim R., Anthonioz A., Champod C., Olsen M., Ellingsgaard J., Busch C., Altered fingerprint detection - Algorithm performance evaluation, in Proceedings of the 4th International Workshop on Biometrics and Forensics 2016 (IWBF 2016), 3-4th March 2016, Limassol, Cyprus, (2016)
[11]Martinez-Diaz M., Fierrez J., Galbally J., Ortega-Garcia J., An evaluation of indirect attacks and countermeasures in fingerprint verification systems. Pattern Recognition Letters, 32(12):1643–1651, 2011
[12]Yoon S., Feng J., Jain A. K., Altered Fingerprints: Analysis and Detection, IEEE Trans. Pattern Anal. Mach. Intell., vol. 34, no. 3, pp. 451–464, (2012)