ISO/IEC 19989-2:2020 情報セキュリティ—生体認証システムのセキュリティ評価の基準と方法論—パート2:生体認証のパフォーマンス | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントの目的のために、ISO/IEC 2382-37:2017, ISO/IEC 2382:2015, ISO/IEC 15408-1:2009, ISO/IEC 18045:2008, ISO/IEC 30107 で指定されている用語と定義- 2017年3月以降、以下が該当します。

ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。

3.1

正真正銘のプレゼンテーション

バイオメトリック システムのポリシーによって意図された方法での、バイオメトリック キャプチャ サブジェクトとバイオメトリック データ キャプチャ サブシステムの相互作用。

注記 1: Bona fide は、bona fide プレゼンテーションを参照するときの通常またはルーチンに類似しています。

注記 2:正真正銘のプレゼンテーションには、ユーザーのトレーニングやスキルのレベルが低いものを含めることができます。善意のプレゼンテーションには、バイオメトリック データ キャプチャ サブシステムへの誠実なプレゼンテーションがすべて含まれます。

注記 3: 「生体認証システムのポリシーによって意図された方法で」という概念は、本書で使用されている「生体認証システムの意図された使用のポリシーに従って」という概念に含まれる。

[出典: ISO/IEC 30107-3: 2017, 3.1.2, modified — 注記 3 をエントリに追加]

3.2

正真正銘のプレゼンテーション分類エラー率

BPCER

特定のシナリオでプレゼンテーション攻撃として誤って分類された善意のプレゼンテーションの割合

[出典: ISO/IEC 30107-3: 2017, 3.2.2]

3.3

検出誤差トレードオフ曲線

DET曲線

両方の軸にエラー率をプロットする修正 ROC 曲線 (x 軸に偽陽性、y 軸に偽陰性)

注記1: DET曲線のセットの例は、ISO/IEC 19795-1:2006の図3に示されています。

[出典: ISO/IEC 19795-1:2006, 4.7.1]

3.4

他人受入率

遠い

誤って確認された身元の不当な主張を伴う検証トランザクションの割合

[出典: ISO/IEC 19795-1:2006, 4.6.6]

3.5

偽陰性識別エラー率

FNIR

システムに登録されたユーザーによる識別トランザクションのうち、返されたユーザーの正しい ID が含まれていない割合。

[出典: ISO/IEC 19795-1:2006, 4.6.8]

3.6

偽陽性識別エラー率

FPIR

識別子が返される、システムに登録されていないユーザーによる識別トランザクションの割合

[出典: ISO/IEC 19795-1:2006, 4.6.9]

3.7

本人拒否率

FRR

身元の正当な主張を伴う検証トランザクションのうち、誤って拒否された割合

[出典: ISO/IEC 19795-1:2006, 4.6.5]

3.8

なりすまし攻撃提示一致率

IAPMR

<検証システムの完全なシステム評価> ターゲット参照が一致する同じ PAI 種を使用したインポスター攻撃プレゼンテーションの割合

[出典: ISO/IEC 30107-3: 2017, 3.2.6]

3.9

動作点

固定決定閾値で動作する生体認証システムの設定

注記 1操作点は,決定しきい値によって直接表すことも,事前定義された構成パラメータによって表すこともできる。

3.10

使用目的の方針

誠実なプレゼンテーションを行う方法を規定するポリシー

注記 1:使用目的とは、自然なバイオメトリクスを TOE でどのように使用するか、つまり、正真正銘のプレゼンテーションが行われる方法で行われるプレゼンテーションに関するものです。アーティファクトで作成されたプレゼンテーションは考慮されません。

参考文献

[1]ISO/IEC 2382:2015, 情報技術 — 語彙
[2]ISO/IEC 2382-37:2017, 情報技術 — 語彙 — 37:バイオメトリクス
[3]ISO/IEC 15408-1:2009, 情報技術 — セキ​​ュリティ技術 — IT セキュリティの評価基準 — 1: 導入と一般的なモデル
[4]ISO/IEC 29115:2013, 情報技術 - セキュリティ技術 - エンティティ認証保証フレームワーク
[5]ISO/IEC TR 29156:2015, 情報技術 — バイオメトリクスを使用するアプリケーションでのセキュリティとユーザビリティのニーズを満たすためのパフォーマンス要件を指定するためのガイダンス
[6]ISO/IEC 30107-1:2016, 情報技術 — バイオメトリック プレゼンテーション攻撃の検出 — 1: フレームワーク
[7]ISO/IEC 30107-3:2017, 情報技術 — バイオメトリック プレゼンテーション攻撃の検出 — 3: テストとレポート
[8]スマート ボーダー パイロット プロジェクト: パイロットの技術的な結論について報告します。テクニカル レポート、 eu -LISA, 2015 年 12 月。
[9]自動Bオーダーコントロール(ABC)システムのベストプラクティス運用ガイドライン。 FRONTEX, 2015 年 9 月。doi: 10.2819/39041, https://frontex.europa.eu/assets/Publications/Research/Best_Practice_Operational_Guidelines_ABC.pdf
[10]モバイル生体認証の登録と検証のための共同保護プロファイルの評価活動 - デバイスのロック解除用 - cPP, サポート文書必須技術文書、バージョン 0.2 17-AUG-2018, https://github.com/biometricITC/cPP-biometrics

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 2382-37:2017, ISO/IEC 2382:2015, ISO/IEC 15408-1:2009, ISO/IEC 18045:2008, ISO/IEC 30107-3:2017 and the following apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

3.1

bona fide presentation

interaction of the biometric capture subject and the biometric data capture subsystem in the fashion intended by the policy of the biometric system

Note 1 to entry: Bona fide is analogous to normal or routine, when referring to a bona fide presentation.

Note 2 to entry: Bona fide presentations can include those in which the user has a low level of training or skill. Bona fide presentations encompass the totality of good-faith presentations to a biometric data capture subsystem.

Note 3 to entry: The concept “in the fashion intended by the policy of the biometric system” for bona fide is included in the concept “in accordance with the policy of the intended use of the biometric system” used in this document

[SOURCE: ISO/IEC 30107-3: 2017, 3.1.2, modified — Note 3 to entry has been added]

3.2

bona fide presentation classification error rate

BPCER

proportion of bona fide presentations incorrectly classified as presentation attacks in a specific scenario

[SOURCE: ISO/IEC 30107-3: 2017, 3.2.2]

3.3

detection error trade-off curve

DET curve

modified ROC curve which plots error rates on both axes (false positives on the x-axis and false negatives on the y-axis)

Note 1 to entry: An example set of DET curves is shown in ISO/IEC 19795-1:2006, Figure 3.

[SOURCE: ISO/IEC 19795-1:2006, 4.7.1]

3.4

false accept rate

FAR

proportion of verification transactions with wrongful claims of identity that are incorrectly confirmed

[SOURCE: ISO/IEC 19795-1:2006, 4.6.6]

3.5

false-negative identification-error rate

FNIR

proportion of identification transactions by users enrolled in the system in which the user’s correct identifier is not among those returned

[SOURCE: ISO/IEC 19795-1:2006, 4.6.8]

3.6

false-positive identification-error rate

FPIR

proportion of identification transactions by users not enrolled in the system, where an identifier is returned

[SOURCE: ISO/IEC 19795-1:2006, 4.6.9]

3.7

false reject rate

FRR

proportion of verification transactions with truthful claims of identity that are incorrectly denied

[SOURCE: ISO/IEC 19795-1:2006, 4.6.5]

3.8

impostor attack presentation match rate

IAPMR

<full-system evaluation of a verification system> proportion of impostor attack presentations using the same PAI species in which the target reference is matched

[SOURCE: ISO/IEC 30107-3: 2017, 3.2.6]

3.9

operating point

setting of a biometric system to operate at a fixed decision threshold

Note 1 to entry: An operating point can be directly represented by a decision threshold or can be represented by a predefined configuration parameter.

3.10

policy of the intended use

policy stating how bona fide presentations are to be made

Note 1 to entry: Intended use is about how natural biometrics should be used with the TOE, i.e. presentations made in the way that bona-fide presentations are made. Presentations made with artefacts are not considered.

Bibliography

[1]ISO/IEC 2382:2015, Information technology — Vocabulary
[2]ISO/IEC 2382-37:2017, Information technology — Vocabulary — 37: Biometrics
[3]ISO/IEC 15408-1:2009, Information technology — Security techniques — Evaluation criteria for IT security — 1: Introduction and general model
[4]ISO/IEC 29115:2013, Information technology — Security techniques — Entity authentication assurance framework
[5]ISO/IEC TR 29156:2015, Information technology — Guidance for specifying performance requirements to meet security and usability needs in applications using biometrics
[6]ISO/IEC 30107-1:2016, Information technology — Biometric presentation attack detection — 1: Framework
[7]ISO/IEC 30107-3:2017, Information technology — Biometric presentation attack detection — 3: Testing and reporting
[8]Smart borders pilot project: Report on the technical conclusions of the pilot. Technical report, eu-LISA, December 2015. doi: 10.2857/086263, https://www.eulisa.europa.eu/Publications/Reports/Smart%20Borders%20-%20Technical%20Report.pdf
[9]Best Practice Operational Guidelines for Automated Border Control (ABC) Systems. FRONTEX, September 2015. doi: 10.2819/39041, https://frontex.europa.eu/assets/Publications/Research/Best_Practice_Operational_Guidelines_ABC.pdf
[10]Evaluation Activities for collaborative Protection Profile for Mobile biometric enrolment and verification – for unlocking the device – cPP, Supporting Document Mandatory Technical Document, Version 0.2 17-AUG-2018, https://github.com/biometricITC/cPP-biometrics