• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2014 Fiscal Year Annual Research Report

複数主体のバイオメトリクスデータベース管理と評価技術の研究

Research Project

Project/Area Number 25240017
Research InstitutionNational Institute of Advanced Industrial Science and Technology

Principal Investigator

寳木 和夫  独立行政法人産業技術総合研究所, 情報技術研究部門, 副研究部門長 (60417037)

Co-Investigator(Kenkyū-buntansha) 松浦 幹太  東京大学, 生産技術研究所, 教授 (00292756)
大塚 玲  独立行政法人産業技術総合研究所, 情報技術研究部門, 主任研究員 (50415650)
瀬戸 洋一  産業技術大学院大学, 産業技術研究科, 教授 (50417036)
慎 祥揆  産業技術大学院大学, 産業技術研究科, 助教 (60615540)
西内 信之  首都大学東京, システムデザイン研究科, 准教授 (70301588)
山口 利恵(繁富利恵)  東京大学, 情報理工学系研究科, 准教授 (90443192)
Project Period (FY) 2013-04-01 – 2016-03-31
Keywords暗号・認証等 / セキュア・ネットワーク / アルゴリズム / 情報システム / ディペンダブル・コンピューティング / ユーザビリティ / プライバシー / セキュリティ・エコノミクス
Outline of Annual Research Achievements

平成26年度は、平成25年度まで参画頂いた今井秀樹東京大学名誉教授に松浦幹太東京大学教授の協力者としてセキュリティバランスの検討等に参加して頂いた。次の2項目を実施した。
[Ground Truth評価技術の基礎理論構築]
評価技術構築に必要な用語、概念、認証モデル等の定義を見直した。具体的には、OCT(Optical Coherence Tomography)装置で取得したGround TruthデータのノイズモデルをSFinGe等との比較から検討し、真の認証性能を人工物によって測定した認証性能で推定できることを理論および実験で示した。Wolf概念の音声、指紋、静脈等のモダリティへの適用可能性を調べ最強力判定として知られている尤度比判定に対してUBM(Universal Background Model)の不完全なモデル化がWolfを存在させることを理論で示し、ある話者識別アルゴリズムに対して強力なWolfが存在することを実証した。
[複数組織連携データ管理技術の研究開発に向けた基礎技術の開発]
複数のデータソースから得られた情報を総合的に判断して個人を識別する技術を開発した。バイオメトリクス情報を扱う場合を含むプライバシー概念について様々なインセンティブを実証分析するための理論モデルをセキュリティエコノミクスのアプローチで構築した。そして、同モデルを多くの会員制度に登録したIDが連携するシステムの実データに適用し有効性の検証に成功した。さらに、投資効果と併せて高水準な認証を特徴とする、前進安全性を持つプライバシー保護型の生体認証プロトコルを開発した。バイオメトリクスのユーザビリティについて行動的特徴による生体認証における連続する認証エラーの観点から評価を行った。改正個人情報保護法の解釈を含め諸外国の法律などを調査し、バイオメトリクスに対するプライバシー課題と対策を調査分析した。

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

バイオメトリクスは、入国管理、銀行ATM、ビル入退出管理などで使われ、市場規模、成長率ともに大きい(世界約7000億円/年、20%)。これまで、バイオメトリクスは、組織単体での採用がほとんどであった。今後、組織間連携など利用が広がるにつれ、登録データと採取データをある組織単体の現場で照合するのでなく、複数の組織での連携した認証が増えることが予想される。しかし、従来のデータベース管理技術のそのままの適用では、プライバシ保護や生体情報取得時の精度のばらつき等バイオメトリクス特有の問題がある。バイオメトリクスが安心して使えるコモディティとなる前に、この問題を解決するため、本研究では、そのためのキー技術として、信頼できるバイオメトリクス性能評価技術および関連するデータベース構築手法、様々なインセンティブの実証分析手法の研究を行う。これに向け、設定した課題は着実に解決されている。

Strategy for Future Research Activity

・Ground Truth データの品質評価、装置性能評価の各種モダリティへの応用
前年度提案した Ground Truth 品質評価や読取装置性能評価、生体サンプルのノイズ評価の基礎理論を、主要なモダリティ(指紋、静脈等)に対して応用し、それぞれのモダリティ、ノイズモデル、読取装置の特性を考慮した評価手法として提案する。構築したノイズモデルやセキュリティ限界の理論を応用して、高い利便性(認証速度)と認証精度を保持し、意図的な成りすましに対しても安全な認証方式を昨年度中に収集したテスト用の高精細生体データを用いて開発する。
・複数組織連携データベースにおけるプライバシ保護データ管理技術の研究開発を行う。信頼のできる認証方式や端末を活用する Trust の概念を導入した課題の解決法を提案し、前年度に開発した基本的なデータベースモデルに対する管理技術を応用して、高信頼性を有する複数組織連携のバイオメトリクス ID 連携技術の研究開発を行う。
・生体情報特有のユーザ感覚に対する解決法の提案
生体情報には、プライバシ情報の収集に関して嫌悪感があり、その嫌悪感の払拭には、インセンティブを与える方法が考えられる。インセンティブの定量化とプライバシの関係について、生体情報に限らずより一般にユーザ登録時の要求情報がシステムに与える影響をセキュリティエコノミクスの実証分析で明らかにする。さらに、その実証分析用に応用範囲の広い分析手法を開発する。また、個人情報保護法の改正が行われ、バイオメトリクスも保護対象として明文化される方向にある。監視カメラや、追跡利用における2次利用時の法的、技術的、社会的な問題を明確にする。バイオメトリクスのユーザビリティについては、連続する認証エラーとユーザの満足度の関係を明らかにする。FTA分析を利用しバイオメトリック保護技術の定量的な分析手法の開発を行う。

Research Products

(29 results)

All 2015 2014

All Journal Article Presentation Book

  • [Journal Article] 情報セキュリティの新しい課題について2014

    • Author(s)
      宝木和夫
    • Journal Title

      日本セキュリティマネジメント学会誌

      Volume: 28巻1号 Pages: 36-43

    • Peer Reviewed / Acknowledgement Compliant
  • [Journal Article] GMM-UBMに基づく話者認識方式のウルフ安全性評価2014

    • Author(s)
      大木哲史, 大塚玲, 甲藤二郎
    • Journal Title

      電子情報通信学会論文誌 A

      Volume: Vol.J97-A No.12 Pages: 726-734

    • Peer Reviewed
  • [Journal Article] オリンピックのセキュリティ2014

    • Author(s)
      宝木 和夫
    • Journal Title

      情報処理 / 情報処理学会 編

      Volume: Vol.55, No.11 Pages: 1196-1203

    • Peer Reviewed
  • [Journal Article] Security of a Privacy-Preserving Biometric Authentication Protocol Revisited2014

    • Author(s)
      Aysajan Abidin, Kanta Matssura, Aikaterini Mitrokotsa
    • Journal Title

      Lecture Notes in Computer Science

      Volume: 8813 Pages: 290-304

    • DOI

      10.1007/978-3-319-12280-9_19

    • Peer Reviewed
  • [Journal Article] Japanese Loyalty Programs: An Empirical Analysis on their Liquidity, Security Efforts, and Actual Security Levels2014

    • Author(s)
      Bongkot Jenjarrussakul, Kanta Matsuura
    • Journal Title

      日本セキュリティ・マネジメント学会誌

      Volume: 28 Pages: 17-32

    • Peer Reviewed
  • [Journal Article] 個人情報影響評価の電子カルテシステムへの適用2014

    • Author(s)
      Sanggyu Shin, Yoichi Seto, Sadamu Takasaka, Eiichi Sekizuka
    • Journal Title

      Korea Information Processing Society Review

      Volume: Vol. 21, No. 5 Pages: 64-72

    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] バイオメトリック認証技術の研究開発と製品化への期待2014

    • Author(s)
      瀬戸洋一
    • Journal Title

      IEICE Fundamentals Review

      Volume: Vol.8、No.2 Pages: 77-83

    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] バイオメトリック製品の世界市場の俯瞰2014

    • Author(s)
      瀬戸 洋一
    • Journal Title

      月刊自動認識

      Volume: 2014年 4月号 Pages: 55-62

  • [Journal Article] 第5回バイオメトリクスとプライバシー前編2014

    • Author(s)
      瀬戸 洋一
    • Journal Title

      月刊自動認識

      Volume: 2014年8月号 Pages: 58-63

  • [Journal Article] 第6回バイオメトリクスとプライバシー後編2014

    • Author(s)
      瀬戸 洋一
    • Journal Title

      月刊自動認識

      Volume: 2014年9月号 Pages: 51-58

  • [Presentation] ビッグデータ時代のバイオメトリクスにおけるプライバシー保護2015

    • Author(s)
      瀬戸 洋一
    • Organizer
      電子情報通信学会2015年総合大会
    • Place of Presentation
      立命館大学
    • Year and Date
      2015-03-11 – 2015-03-11
  • [Presentation] リズム認証時の連続エラーに対するユーザビリティ評価2015

    • Author(s)
      西内信之、小泉実沙子
    • Organizer
      電子情報通信学会2015年総合大会
    • Place of Presentation
      立命館大学
    • Year and Date
      2015-03-10 – 2015-03-10
  • [Presentation] 尤度比に基づく生体認証方式の脆弱性とウルフ安全性評価2015

    • Author(s)
      大木 哲史, 大塚 玲
    • Organizer
      暗号と情報セキュリティシンポジウム2015(SCIS2015)
    • Place of Presentation
      リーガロイヤルホテル小倉
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] ロイヤルティプログラムのセキュリティインシデントインパクト分析に向けたポイント流動性の定義に対する考察2015

    • Author(s)
      篠田 詩織, 松浦 幹太
    • Organizer
      2015年暗号と情報セキュリティ・シンポジウム(SCIS2015)
    • Place of Presentation
      リーガロイヤルホテル小倉
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] Impact from Security Incidents and Partnership in Japanese Loyalty Program2015

    • Author(s)
      Bongkot Jenjarrussakul, Kanta Matsuura
    • Organizer
      2015年暗号と情報セキュリティ・シンポジウム(SCIS2015)
    • Place of Presentation
      リーガロイヤルホテル小倉
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] 人工物を用いた生体認証装置の性能評価法の提案2015

    • Author(s)
      上田周誠,大木哲史,大塚玲,今井秀樹
    • Organizer
      暗号と情報セキュリティシンポジウム2015(SCIS2015)
    • Place of Presentation
      リーガロイヤルホテル小倉
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] ウェアラブルデバイスを活用した個人の行動によるユーザ認証の検討2015

    • Author(s)
      鈴木宏 哉, 山口利恵
    • Organizer
      暗号と情報セキュリティシンポジウム2015(SCIS2015)
    • Place of Presentation
      リーガロイヤルホテル小倉
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] スマートフォンを事例とする多要素認証確率の提案2015

    • Author(s)
      山口利恵, 坂本静生 , 鈴木宏哉
    • Organizer
      暗号と情報セキュリティシンポジウム2015(SCIS2015)
    • Place of Presentation
      リーガロイヤルホテル小倉
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] 尤度比に基づくバイオメトリック個人認証の脆弱性について2014

    • Author(s)
      大木哲史,大塚玲
    • Organizer
      バイオメトリクスと認識・認証シンポジウム2014(SBRA2014)
    • Place of Presentation
      産業技術総合研究所臨海副都心センター
    • Year and Date
      2014-11-25 – 2014-11-26
  • [Presentation] 人工物を用いた生体認証装置の性能評価2014

    • Author(s)
      上田周誠,大木哲史,大塚玲,今井秀樹
    • Organizer
      バイオメトリクスと認識・認証シンポジウム2014(SBRA2014)
    • Place of Presentation
      産業技術総合研究所臨海副都心センター
    • Year and Date
      2014-11-25 – 2014-11-26
  • [Presentation] バイオメトリクスのプライバシー性に関する一考察2014

    • Author(s)
      瀬戸 洋一、慎 祥揆
    • Organizer
      第4回バイオメトリクスと認識・認証シンポジウム
    • Place of Presentation
      産業技術総合研究所臨海副都心センター
    • Year and Date
      2014-11-25 – 2014-11-25
  • [Presentation] Evaluation of Privacy Impact Assessment for the Electronic Medical Record System in Saitama Hospital2014

    • Author(s)
      Sanggyu Shin, Yoichi Seto, Sadamu Takasaka, Eiichi Sekizuka
    • Organizer
      The 2014 Fall Conference of the KIPS
    • Place of Presentation
      Busan, Korea
    • Year and Date
      2014-11-07 – 2014-11-07
  • [Presentation] Theoretical vulnerability in likelihood-ratio-based biometric verification2014

    • Author(s)
      Tetsushi Ohki, Akira Otsuka
    • Organizer
      Biometrics (IJCB), 2014 IEEE International Joint Conference on
    • Place of Presentation
      Clearwater, Florida, USA
    • Year and Date
      2014-09-29 – 2014-10-02
  • [Presentation] 行動的特徴を用いた生体認証の連続エラーに対するユーザビリティ評価の提案2014

    • Author(s)
      小泉 実沙子、西内信之
    • Organizer
      日本人間工学会アーゴデザイン部会2014コンセプト事例発表会
    • Place of Presentation
      首都大学東京
    • Year and Date
      2014-09-16 – 2014-09-16
  • [Presentation] User Authentication Trial by Behavior Data of Wearable Devices2014

    • Author(s)
      Hiroya Susuki, Rie Shigetomi Yamaguchi
    • Organizer
      International Workshop on Security (IWSEC 2014)
    • Place of Presentation
      弘前大学
    • Year and Date
      2014-08-27 – 2014-08-29
  • [Presentation] Analysis of Japanese Loyalty Programs Considering Liquidity, Security Efforts, and Actual Security Levels2014

    • Author(s)
      Bongkot Jenjarrussakul, Kanta Matsuura
    • Organizer
      13th Workshop on the Economics of Information Security (WEIS2014)
    • Place of Presentation
      Pennsylvania, USA
    • Year and Date
      2014-06-23 – 2014-06-24
  • [Presentation] 社会インフラへのバイオメトリクス適用状況と課題2014

    • Author(s)
      宝木 和夫
    • Organizer
      電子情報通信学会BioX ITE-ME ITE-IST
    • Place of Presentation
      金沢大学 角間キャンパス
    • Year and Date
      2014-06-16 – 2014-06-17
    • Invited
  • [Book] 高精度化する個人認証技術最前線、第3章バイオメトリック認証技術の標準化と市場動向2014

    • Author(s)
      瀬戸 洋一
    • Total Pages
      13
    • Publisher
      NTS
  • [Book] ヒューマンインタフェースのための計測と制御 普及版、第9章 バイオメトリック認証技術2014

    • Author(s)
      山口 昌樹監修、瀬戸 洋一著
    • Total Pages
      18
    • Publisher
      シーエムシー出版

URL: 

Published: 2016-06-01  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi