この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントの目的のために、ISO/IEC 2382-37 および ISO/IEC 30107-1 に記載されている用語と定義、および以下が適用されます。
ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。
3.1 攻撃要素
3.1.1
プレゼンテーション攻撃
攻撃プレゼンテーション
生体認証システムの動作を妨害することを目的とした、生体認証データ キャプチャ サブシステムへの提示
注記 1:攻撃の提示は、単一の試行、複数回の試行トランザクション、またはサブシステムとのその他のタイプの相互作用である可能性があります。
3.1.2
正真正銘のプレゼンテーション
バイオメトリック システムのポリシーによって意図された方法での、バイオメトリック キャプチャ サブジェクトとバイオメトリック データ キャプチャ サブシステムの相互作用。
注記 1: Bona fide は、bona fide プレゼンテーションを参照するときの通常またはルーチンに類似しています。
注記 2:正真正銘のプレゼンテーションには、ユーザーのトレーニングやスキルのレベルが低いものを含めることができます。善意のプレゼンテーションには、バイオメトリック データ キャプチャ サブシステムへの誠実なプレゼンテーションがすべて含まれます。
3.1.3
攻撃タイプ
PAI の種類、コンシーラーまたは詐欺師の攻撃、監督の程度、およびキャプチャ デバイスとの相互作用の方法を含む、プレゼンテーション攻撃の要素と特徴
3.1.4
テストアプローチ
PAD 評価に関連する考慮事項と要因の全体
注記 1:テスト手法の要素は箇条 7 から箇条 11 に記載されている。
注記2テストアプローチは、評価の過程で指定されたすべてのプロセス、要因、および側面を指します。
3.1.5
試験中の項目
IUT
テスト アサーションまたはテスト ケースのオブジェクトである実装
注記 1: IUT は、コモン クライテリア評価における TOE と同等です。
3.1.6
PAI種
一般的な製造方法を使用し、異なる生体認証特性に基づいて作成されたプレゼンテーション攻撃手段のクラス
例 1:
すべて同じ材料を使用して同じ方法で作成されたが、摩擦隆起パターンが異なる偽の指紋のセットは、PAI 種を構成します。
例 2:
複数のデータ収集対象者の指紋に加えられた特定の種類の変更は、PAI 種を構成します。
注記1: 「レシピ」という用語は、PAI種の作り方を指すためによく使用されます。
注記 2:同じ種のプレゼンテーション攻撃ツールは、生産プロセスのばらつきにより、成功率が異なる場合があります。
3.1.7
パイシリーズ
共通の媒体と生産方法、および単一の生体認証特性ソースに基づくプレゼンテーション攻撃手段
例:
同じ材料、同じ摩擦隆起パターンですべて同じ方法で作られた偽の指紋のセット。
注記1:実験の目的に応じて、評価には1つまたは複数のソースからのシリーズを利用することができます。いくつかのバイオメトリック ソースを含むテストは、PAI 種の一般性を実証する可能性がありますが、個々の人間の特性に関連するバリエーションを追加します。
3.1.8
評価対象
TOE
Common Criteria 内で、評価の対象となる IT 製品
注記 1: TOE は、コモン クライテリア評価における IUT に相当する。
3.1.9
攻撃力
攻撃者の知識、習熟度、リソース、および動機が与えられた場合に TOE を攻撃する能力の尺度
3.2 指標
3.2.1
攻撃提示分類エラー率
エイサー
特定のシナリオで善意のプレゼンテーションとして誤って分類された同じ PAI 種を使用した攻撃プレゼンテーションの割合
3.2.2
正真正銘のプレゼンテーション分類エラー率
BPCER
特定のシナリオでプレゼンテーション攻撃として誤って分類された善意のプレゼンテーションの割合
3.2.3
攻撃提示無反応率
APNRR
PAD サブシステムまたはデータ キャプチャ サブシステムで応答を引き起こさない、同じ PAI 種を使用した攻撃提示の割合
例:
指紋システムは、PAI のリアリズムの欠如により、PAI の提示を登録または反応しない場合があります。
3.2.4
正真正銘のプレゼンテーションの無回答率
BPNRR
PAD サブシステムまたはデータ キャプチャ サブシステムで応答を引き起こさない善意のプレゼンテーションの割合
3.2.5
攻撃提示獲得率
APAR
データ キャプチャ サブシステムが十分な品質の生体認証サンプルを取得するのと同じ PAI 種を使用した攻撃プレゼンテーションの割合
3.2.6
なりすまし攻撃提示一致率
IAPMR
<検証システムの完全なシステム評価> ターゲット参照が一致する同じ PAI 種を使用したインポスター攻撃プレゼンテーションの割合
3.2.7
コンシーラーアタック提示不一致率
CAPNMR
<検証システムの完全なシステム評価> コンシーラーの参照が一致しない同じ PAI 種を使用したコンシーラー攻撃プレゼンテーションの割合
3.2.8
なりすまし攻撃提示識別率
IAPIR
<識別システムの完全なシステム評価> 対象となる参照識別子が返される識別子の中に含まれる同じ PAI 種を使用したなりすまし攻撃のプレゼンテーションの割合、または意図したユース ケースに応じて、少なくとも 1 つの識別子がシステムによって返される
注記 1:攻撃者は、詐欺師 (既存の非自己登録者と一致させようとする) と隠蔽者 (実際のバイオメトリック サンプルを PAI で覆い隠す) の両方である可能性があります。
3.2.9
コンシーラーアタック提示未確認率
カプニール
<識別システムの完全なシステム評価> コンシーラーの参照識別子が返された識別子の中にない、または意図したユースケースに応じて、識別子が返されない、同じ PAI 種を使用したコンシーラー提示攻撃の割合
注記1:ブラックリストなどの否定的な識別システムでは、隠蔽者は、人間のオペレーターによる精査を避けるために、識別子が返されないようにすることができます。
3.2.10
PAD サブシステムの処理時間
PS PD
PAD サブシステムが PAD データを分類するために必要な期間
3.2.11
データ収集サブシステムの処理時間
DCS PD
データ キャプチャ サブシステムがサンプルを取得するために必要な時間。PAD サブシステムの処理時間を含みます (該当する場合)
3.2.12
全システム処理時間
FSPD
データ キャプチャ サブシステムと比較サブシステムがサンプルを取得して処理するために必要な時間。PAD サブシステムの処理時間を含みます (該当する場合)
参考文献
| [1] | ISO/IEC 15408-1, 情報技術 — セキュリティ技術 — IT セキュリティの評価基準 — 1: 導入と一般的なモデル |
| [2] | ISO/IEC 15408-2, 情報技術 — セキュリティ技術 — IT セキュリティの評価基準 — 2: セキュリティ機能要素 |
| [3] | ISO/IEC 15408-3, 情報技術 — セキュリティ技術 — IT セキュリティの評価基準 — 3: セキュリティ保証コンポーネント |
| [4] | ISO/IEC 18045, 情報技術 — セキュリティ技術 — IT セキュリティ評価の方法論 |
| [5] | ISO/IEC 19792, 情報技術 - セキュリティ技術 - バイオメトリクスのセキュリティ評価 |
| [6] | ISO/IEC 19989 1 、情報技術 — セキュリティ技術 — 生体認証システムのセキュリティ評価の基準と方法論 |
| [7] | ISO/IEC 30107-2, 情報技術 — バイオメトリック プレゼンテーション攻撃の検出 — 2: データ形式 |
| [8] | Marcialis GL, Lewicke A, Tan B, Coli P, Grimberg D, Congiu A 他、第 1 回国際指紋生体検出コンペティション - LivDet 2009, http://www.clarkson.edu/biosal/pdf/first.pdf |
| [9] | Tecampe N Merle A Bringer J Gomez-Barrero M Fierrez J Galbally J 生体認証システムのコモン クライテリア評価に向けて。欧州プロジェクト BEAT の成果物 D6.5, https: //www.beat-eu.org でオンラインで入手可能、2016 年 |
| [10] | 組織のセキュリティ ポリシー (FSDPP_OSP) v1.7 に基づく指紋スプーフィング検出保護プロファイル |
| [11] | 指紋スプーフィング検出保護プロファイル (FSDPP) v1.8 |
| [12] | 指紋スプーフィング検出評価ガイダンス、バージョン 2.1, 2009-12-18 |
| [13] | Pacut A.、Czajka A.、「アイリス バイオメトリクスの生存検出」、2006 年 IEEE 国際カーナハン セキュリティ テクノロジー会議、第 40 回年次会議、10 月 17 ~ 19 日、ケンタッキー州レキシントン、IEEE 2006 |
| [14] | Thalheim L, Krissler J, Ziegler P-M, 「Body Check Biometric Access Protection Devices and their Programs Put to the Test」、 http://www.cse.chalmers.se/edu/course/EDA263/oh10/L03_DL2_Biometric%20access%20protection %20devices.pdf |
| [15] | 松本 T, 松本 H, 山田 K, 吉野 S 人工の「グミ」指が指紋システムに与える影響 Proc. SPIE の光セキュリティと偽造防止技術 IV, Vol. 4677, 2002 年 1 月、pp. 275-289 |
| [16] | Zwiesele A.、Munde A.、Busch C.、Daum H.、生体認証システムの比較研究、in: 34th Annual 2000 IEEE International Carnahan Conference on Security Technology, オタワ、pp. 60-63, (2000) |
| [17] | Galbally J et al.、ISO テンプレートから生成された偽の指を使用した直接攻撃の評価。パターン認識。レット。 2010.6.31(8) pp.725-732 |
| [18] | http://findbiometrics.com/million-dollar-border-security-machines-fooled-with-ten-cent-tape/ |
| [19] | Une M, Otsuka A, 今井 H Wolf 攻撃確率: 生体認証システムにおける新しいセキュリティ対策.中:バイオメトリクスの進歩、2007 年、pp. 396–406 |
| [20] | Barral C, Tria A 指紋認識における偽の指: グリセリンがゼラチンに取って代わる. In: Formal to Practical Security 、Vol. 5458, Springer Berlin, ハイデルベルク、2009 年、57 ~ 69 ページ |
| [21] | Lefohn A Budge B Shirley P Caruso R Reinhard E 人間の虹彩合成に対する眼科医のアプローチ。 IEEE コンピューティング。グラフ。アプリケーション。 2003年、70~75ページ |
| [22] | Saintourens M.、Tramus MH, Huitric H.、Nahas M.、「合成音声でリアルタイムで話す合成顔の作成」、音声合成に関する ESCA ワークショップ、1991 年 |
| [23] | Makthal S.、Ross A.、「マルコフ確率場を使用した虹彩画像の合成」、 Proc.第13回欧州信号処理会議、2005年 |
| [24] | Cappelli R, Maio D, Maltoni D, Erol A, 「合成指紋画像生成」、第 15 回パターン認識国際会議、 Vol.3, pp.471–474, 2000 年 |
| [25] | Bunnell HT, Pennington C, Yarrington D, Grey J, 「自動パーソナル合成音声構築」、第 9 回ヨーロッパ音声通信技術会議、2005 年 |
| [26] | Adler A.、「生体認証テンプレートから画像を再生成できますか?」、生体認証会議、第 1 巻、2003 年 9 月 22 ~ 24 日 |
| [27] | Venugopalan S, Savvides M アイリス コード テンプレートからスプーフィングされたアイリスを生成する方法。情報フォレンジックとセキュリティに関する IEEE トランザクション。 2011 年 6 月 6 日 (2)、385 ~ 395 ページ |
| [28] | A. Adler, 「サンプル画像は顔認識テンプレートから独立して復元できます」、電気およびコンピュータ工学に関するカナダ会議、IEEE CCECE 2003 、Vol. 2, pp. 1163–1166, 2003 年 5 月 4 ~ 7 日 |
| [29] | Stein C.、Bouatou V.、Busch C.、「スマートフォン カメラを使用したなりすまし防止技術によるビデオベースの指紋認証」、Proceedings of the IEEE 12th International Conference of the Bioometrics Special Interest Grou, ダルムシュタット、9 月 5 日6, (2013)、 http://www.christoph-busch.de/files/Stein-VideoFingerphoto-BIOSIG-2013.pdf でオンラインで入手可能 |
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 2382-37 and ISO/IEC 30107-1 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.1 Attack elements
3.1.1
presentation attack
attack presentation
presentation to the biometric data capture subsystem with the goal of interfering with the operation of the biometric system
Note 1 to entry: An attack presentation might be a single attempt, a multi-attempt transaction, or some other type of interaction with a subsystem.
3.1.2
bona fide presentation
interaction of the biometric capture subject and the biometric data capture subsystem in the fashion intended by the policy of the biometric system
Note 1 to entry: Bona fide is analogous to normal or routine, when referring to a bona fide presentation.
Note 2 to entry: Bona fide presentations can include those in which the user has a low level of training or skill. Bona fide presentations encompass the totality of good-faith presentations to a biometric data capture subsystem.
3.1.3
attack type
element and characteristic of a presentation attack, including PAI species, concealer or impostor attack, degree of supervision, and method of interaction with the capture device
3.1.4
test approach
totality of considerations and factors involved in PAD evaluation
Note 1 to entry: Elements of a test approach are given in Clauses 7 to 11.
Note 2 to entry: A test approach refers to all processes, factors, and aspects specified in the course of the evaluation.
3.1.5
item under test
IUT
implementation that is the object of a test assertion or test case
Note 1 to entry: The IUT is the equivalent of TOE in Common Criteria evaluations.
3.1.6
PAI species
class of presentation attack instruments created using a common production method and based on different biometric characteristics
EXAMPLE 1:
A set of fake fingerprints all made in the same way with the same materials but with different friction ridge patterns would constitute a PAI species.
EXAMPLE 2:
A specific type of alteration made to the fingerprints of several data capture subjects would constitute a PAI species.
Note 1 to entry: The term “recipe” is often used to refer to how to make a PAI species.
Note 2 to entry: Presentation attack instruments of the same species may have different success rates due to variability in the production process.
3.1.7
PAI series
presentation attack instruments based on a common medium and production method and a single biometric characteristic source
EXAMPLE:
A set of fake fingerprints all made in the same way with the same materials and with the same friction ridge pattern.
Note 1 to entry: Depending on the experimental goals, an evaluation may utilize series from one source or from several. While tests involving several biometric sources may demonstrate generality of a PAI species, they add variation associated with individual human traits.
3.1.8
target of evaluation
TOE
within Common Criteria, the IT product that is the subject of the evaluation
Note 1 to entry: The TOE is the equivalent of IUT in Common Criteria evaluations.
3.1.9
attack potential
measure of the capability to attack a TOE given the attacker’s knowledge, proficiency, resources and motivation
3.2 Metrics
3.2.1
attack presentation classification error rate
APCER
proportion of attack presentations using the same PAI species incorrectly classified as bona fide presentations in a specific scenario
3.2.2
bona fide presentation classification error rate
BPCER
proportion of bona fide presentations incorrectly classified as presentation attacks in a specific scenario
3.2.3
attack presentation non-response rate
APNRR
proportion of attack presentations using the same PAI species that cause no response at the PAD subsystem or data capture subsystem
EXAMPLE:
A fingerprint system may not register or react to the presentation of a PAI due to the PAI’s lack of realism.
3.2.4
bona fide presentation non-response rate
BPNRR
proportion of bona fide presentations that cause no response at the PAD subsystem or data capture subsystem
3.2.5
attack presentation acquisition rate
APAR
proportion of attack presentations using the same PAI species from which the data capture subsystem acquires a biometric sample of sufficient quality
3.2.6
impostor attack presentation match rate
IAPMR
<full-system evaluation of a verification system> proportion of impostor attack presentations using the same PAI species in which the target reference is matched
3.2.7
concealer attack presentation non-match rate
CAPNMR
<full-system evaluation of a verification system> proportion of concealer attack presentations using the same PAI species in which the reference of the concealer is not matched
3.2.8
impostor attack presentation identification rate
IAPIR
<full-system evaluation of an identification system> proportion of impostor attack presentations using the same PAI species in which the targeted reference identifier is among the identifiers returned or, depending on intended use case, at least one identifier is returned by the system
Note 1 to entry: An attacker might be both an impostor (trying to match an existing non-self enrolee) and a concealer (obscuring his real biometric sample with a PAI).
3.2.9
concealer attack presentation non-identification rate
CAPNIR
<full-system evaluation of an identification system> proportion of concealer presentation attacks using the same PAI species in which the reference identifier of the concealer is not among the identifiers returned or, depending on intended use case, in which no identifiers are returned
Note 1 to entry: In a negative identification system, such as a black-list, the concealer could intend that no identifiers are returned to avoid scrutiny by a human operator.
3.2.10
PAD subsystem processing duration
PS-PD
duration required for the PAD subsystem to classify PAD data
3.2.11
data capture subsystem processing duration
DCS-PD
duration required for the data capture subsystem to acquire a sample, inclusive of PAD subsystem processing duration (if applicable)
3.2.12
full-system processing duration
FS-PD
duration required for the data capture subsystem and comparison subsystem to acquire and process a sample, inclusive of PAD subsystem processing duration (if applicable)
Bibliography
| [1] | ISO/IEC 15408-1, Information technology — Security techniques — Evaluation criteria for IT security — 1: Introduction and general model |
| [2] | ISO/IEC 15408-2, Information technology — Security techniques — Evaluation criteria for IT security — 2: Security functional components |
| [3] | ISO/IEC 15408-3, Information technology — Security techniques — Evaluation criteria for IT security — 3: Security assurance components |
| [4] | ISO/IEC 18045, Information technology — Security techniques — Methodology for IT security evaluation |
| [5] | ISO/IEC 19792, Information technology — Security techniques — Security evaluation of biometrics |
| [6] | ISO/IEC 19989 1 , Information technology — Security techniques — Criteria and methodology for security evaluation of biometric systems |
| [7] | ISO/IEC 30107-2, Information technology — Biometric presentation attack detection — 2: Data formats |
| [8] | Marcialis G.L., Lewicke A., Tan B., Coli P., Grimberg D., Congiu A. et al., First International Fingerprint Liveness Detection Competition—LivDet 2009, http://www.clarkson.edu/biosal/pdf/first.pdf |
| [9] | Tekampe N., Merle A., Bringer J., Gomez-Barrero M., Fierrez J., Galbally J., Towards the Common Criteria evaluations of biometric systems. Deliverable D6.5 of the European project BEAT, available online at https://www.beat-eu.org , 2016 |
| [10] | Fingerprint Spoof Detection Protection Profile based on Organizational Security Policies (FSDPP_OSP) v1.7 |
| [11] | Fingerprint Spoof Detection Protection Profile (FSDPP) v1.8 |
| [12] | Fingerprint Spoof Detection Evaluation Guidance, Version 2.1, 2009-12-18 |
| [13] | Pacut A., Czajka A., “Aliveness detection for iris biometrics”, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE 2006 |
| [14] | Thalheim L., Krissler J., Ziegler P.-M., “Body Check Biometric Access Protection Devices and their Programs Put to the Test”, http://www.cse.chalmers.se/edu/course/EDA263/oh10/L03_DL2_Biometric%20access%20protection%20devices.pdf |
| [15] | Matsumoto T., Matsumoto H., Yamada K., Yoshino S., Impact of Artificial “Gummy” Fingers on Fingerprint Systems, Proc. Of SPIE, Optical Security and Counterfeit Deterrence Techniques IV, Vol. 4677, January 2002, pp. 275–289 |
| [16] | Zwiesele A., Munde A., Busch C., Daum H., Comparative Study of Biometric Identification Systems, in: 34th Annual 2000 IEEE International Carnahan Conference on Security Technology, Ottawa, pp. 60-63, (2000) |
| [17] | Galbally J. et al., An evaluation of direct attacks using fake fingers generated from ISO templates. Pattern Recognit. Lett. 2010 Jun., 31 (8) pp. 725–732 |
| [18] | http://findbiometrics.com/million-dollar-border-security-machines-fooled-with-ten-cent-tape/ |
| [19] | Une M., Otsuka A., Imai H., Wolf attack probability: a new security measure in biometric authentication systems. In: Advances in Biometrics, 2007, pp. 396–406 |
| [20] | Barral C., Tria A., Fake fingers in fingerprint recognition: glycerin supersedes gelatin. In: Formal to Practical Security, Vol. 5458, Springer Berlin, Heidelberg, 2009, pp. 57–69 |
| [21] | Lefohn A., Budge B., Shirley P., Caruso R., Reinhard E., An ocularist’s approach to human iris synthesis. IEEE Comput. Graph. Appl. 2003, pp. 70–75 |
| [22] | Saintourens M., Tramus M.H., Huitric H., Nahas M., “Creation of a synthetic face speaking in real time with a synthetic voice”, The ESCA Workshop on Speech Synthesis, 1991 |
| [23] | Makthal S., Ross A., “Synthesis of iris images using Markov random fields”, Proc. 13th European Signal Processing Conf, 2005 |
| [24] | Cappelli R., Maio D., Maltoni D., Erol A., “Synthetic fingerprint-image generation”, 15th International Conference on Pattern Recognition, Vol. 3, pp. 471–474, 2000 |
| [25] | Bunnell H.T., Pennington C., Yarrington D., Gray J., “Automatic personal synthetic voice construction”, Ninth European Conference on Speech Communication and Technology, 2005 |
| [26] | Adler A., “Can Images be Regenerated from Biometric Templates?”, Biometrics Conference, Vol. 1, Sept. 22–24, 2003 |
| [27] | Venugopalan S., Savvides M., How to generate spoofed irises from an iris code template. IEEE Transactions on Information Forensics and Security. June 2011, 6 (2), pp. 385–395 |
| [28] | Adler A., “Sample images can be independently restored from face recognition templates“, Canadian Conference on Electrical and Computer Engineering, IEEE CCECE 2003, Vol. 2, pp. 1163–1166, May 4-7, 2003 |
| [29] | Stein C., Bouatou V., Busch C., Video-based Fingerphoto Recognition with Anti-spoofing Techniques with Smartphone Cameras", in Proceedings of the IEEE 12th International Conference of the Biometrics Special Interest Group (BIOSIG), Darmstadt, September 5-6, (2013), available online at http://www.christoph-busch.de/files/Stein-VideoFingerphoto-BIOSIG-2013.pdf |