CTNRXの日日是好日

写真付きで日記や趣味を書くならgooブログ

ダカーポ ♯011

2023-09-20 21:00:00 | 日記

 ■暗証番号及びパスワード

 暗証番号または個人識別番号
 (英: personal identification number, PIN)
 システムと使用者の間で共有する秘密の番号パスワードであり、そのシステムでの使用者の認証に使われる。
 稀に個人認証番号ともいう。

 私達、日常的に否応なく目にする“暗証番号”必要不可欠のこの御時世。

 せめて銀行を利用する際の暗証番号だけは、必死に覚えなければならず、困ったもんだ(自分自身)。

 たかが4桁、されど4桁。

 そもそも、銀行やクレジットカードの暗証番号はなぜ4桁なのか。

 4桁の数字の組み合わせは、0000から9999の1万通りしかなく、利用者が増えれば同じ暗証番号の人が多く存在することになる。
 一つずつ試してみても当たりそうな数だし、コンピューターにやらせればあっという間に終わりそうだ。
 貴重なお金を守るには、あまりにも脆弱(ぜいじゃく)にみえる。

 『暗証番号はなぜ4桁なのか?』の著者で中央大学教授の岡嶋裕史さん(50)は「人間の記憶能力とリスクとのバランスだろうが、4桁とした論理的な理由はなく、『えいやっ』と決められたものだ」と話す。

 英国の大手銀行バークレイズが休日にもお金を引き出せるようにしようと、世界初のCD(現金自動支払い機)を世に出したのは1967年のこと。
 このときに採用された暗証番号が4桁だった。
 開発に携わったジョン・シェパードバロンが、暗証番号を4桁とした理由をBBCの取材に語っている。
 「はじめは6桁にしようと思ったが、妻が4桁までしか覚えられないといったので……」

 アルファベットを交ぜると、すべてのCDにキーボードを取り付けなければならないが、番号であればテンキーで事足りる。
 さらに数字4桁だと誕生日をあてればいいこともあり、忘れない番号として広く使われるようになったという。
 「キャッシュカードを持っていることで本人と識別し、正しい暗証番号を入れることで本人のものだと認証する。
 セキュリティーは基本的にこの識別と認証の組み合わせだ」と岡嶋さんは説明する。

 たとえば家の玄関や自動車は、鍵を持っている人を本人と識別するだけの仕組みだから、盗んで対象を特定できれば家に入ったり車を動かしたりできる。
 一方、キャッシュカードを盗んだり拾ったりしてATMに入れても、暗証番号という本人認証をくぐり抜けなければ、お金を引き出すことはできない。

 この本人の識別・認証の仕組みに衝撃を与える出来事があった。
 キャッシュカードの磁気情報をスキミングしてつくった偽造カードで預金を盗まれる事件が相次いだのだ。
 2005年、ゴルフ場のロッカーとキャッシュカードの暗証番号を同じにしている人が多いことに目をつけた犯行を重ねたグループが逮捕された。
 被害者が気づくのは預金が引き出された後で、心当たりもないのだが、銀行は本当に本人が引き出したのかもしれず補償はしてくれない。
 そんな銀行の対応に批判が集まり、被害額を原則として銀行が補償する「偽造・盗難カード預貯金者保護法」が成立した。
 日本銀行で当時この問題に取り組んでいた京都大学教授の岩下直行さん(60)は1990年代後半から、キャッシュカードの磁気テープと4桁の暗証番号の脆弱性を指摘し、安全性向上を訴えてきた。
 「事件をきっかけに銀行はICカードや生体認証の導入を進め、ATMの引き出し限度額を1日50万円に引き下げた。
 犯人にとって『割に合わない』犯罪となり被害が激減した」と解説する。

 「銀行は窓口で通帳と印鑑による本人認証を続けてきたが、人件費削減のためもあり導入を進めたATMのシステムが30年たってほころびが出始めた時期の事件だった。
 暗証番号は4桁のままだが、ワンタイムパスワードなどが導入され、安全性は増した」という。
 ワンタイムパスワードとは、ネットバンキングの振り込みなどで必要になる認証システムだ。
 カードやスマホのアプリなどにパスワードが表示される。
 カードやアプリには時計と預金者固有の「秘密鍵」が入っている。
 表示されるランダムな数字を打ち込むと、入力した時間とともに記録される。
  銀行側はその人が持っている秘密鍵を把握しており、打ち込まれた数字と時間の組み合わせが正しいか判断して本人認証が完成する。
 だから、そのカードが盗まれて他人が使ったとしても、秘密鍵が異なるのでお金を盗むことはできない。

 進化を遂げる本人の識別・認証の仕組みだが、岡嶋さんと岩下さんは「お金の世界だけではない」と口をそろえる。
 岡嶋さんは「本人確認とは『自分が自分だ』という根源的な主張ともいえる。
 昔は存在を認めてもらえる共同体の中で生きていたが、人の移動が盛んになり、さらにネット社会となったことで、知らない人に自分を認めてもらうのに時間がかかるようになった。
 それを素早く終わらせるのが、識別と認証のシステムだ」と語る。

 岩下さんも「ネットの世界では打ち込んでいるのが人間かロボットか、なりすましか区別がつかないので、自分が自分と証明するのは重要だ。
 メールアドレスなどとパスワードでログインするグーグルやフェイスブック、ツイッターが、別のメールアドレスや電話番号などの登録を求めてくるのは、リアルな人間とひもづける努力だ」としたうえで、こう指摘する。

 「ネットの世界では、リアルな人間とひもづける手段がパスワード、つまり自分しか持っていない鍵だ。
 リアルの限られた社会からバーチャルのネット空間が拡大することで、財産を守るものから、自分が自分と証明するものへ、と鍵の存在意義が変わったといえる」

 〔情報元 : 朝日新聞/GLOBE+〕

   _/_/_/_/_/_/_/_/_/_/_/_/

 一般に使用者がシステムを利用する際、公開の使用者識別子(ID、トークン)と秘密のPINの入力を要求される。
 ユーザーIDとPINを受け付けると、ユーザーIDに対応するPINを参照し、それを受け付けたPINと比較する。
 入力した番号とシステム内に格納されている番号が一致した場合のみアクセスが許可される。

 PINが最も多く使われるのはATM利用時だが、デビットカードとクレジットカードの形でPOSの信用照会でも、利用が広がっている。

 ヨーロッパでは、クレジットカード利用時に署名するという従来からの方法から、代わりに信用照会端末でPINを入力するという方法に置き換わりつつある。
 イギリスとアイルランドでは、EMVというICカードの規格と共に、PINが導入されたため、この方式を 'Chip and PIN' と呼ぶ。
 それ以外の世界各地では、EMV導入以前からPINが使われていた。
 金融以外の分野では、GSM携帯電話で、利用者が4桁から8桁のPINを入力できる。
 このPINはSIMカードに記録される。 2006年、暗証番号の発明者と言われる James Goodfellow は、大英帝国勲章 (OBE) を授与された。

 金融関係ではPINは4桁の番号、つまり 0000 から 9999 であることが多い。
 すなわち1万種類の番号がありうる。
 しかし銀行によっては、同じ数字だけの番号(1111、2222など)や連続する数字(1234、2345など)や利用者の誕生日や0から始まる番号を許さない場合もある。
 システムにPINを入力する際、3回まで試行できることが多く、盗んだカードをブロックされずに正しいPINを入力して使える確率は0.06%である。
 もちろんこれは全ての番号が同じ確率で、犯人が何の情報も持っていない場合であって、かつてのPIN運用方法ではそうはいかなかった。
 2002年、ケンブリッジ大学の大学院生 Piotr Zieliński と Mike Bond は、IBM製ATM IBM 3624 でのPIN生成システムのセキュリティ上の欠陥を発見した。
 このATMの方式はその後の装置の多くでそのまま採用されていた。
 その方法は decimalization table attack と呼ばれ、銀行のコンピュータシステムにアクセス可能であれば、カードのPINを平均15回の推測で特定できる。

 携帯電話のPINを3回入力ミスすると、サービスオペレータが提供する個人ブロック解除コード (PUC) を入力するまでSIMカードがブロックされる。
 PUCを10回入力ミスすると、そのSIMカードは完全にブロックされ、新たなSIMカードに交換してもらうしかなくなる。

 ◆パスワード
 (英: password)

 一般的に合言葉を指すが、特にコンピュータ関連で使用する場合は、特定の機能・権限を使用する際に認証を行うために入力する文字列(文字・数字・記号等の組合せ)を指す。
 利用者の名前(ユーザー名)とパスワードの組み合わせが事前に登録されたものと一致するとコンピューターやサービスを利用できるようになる。

 パスワードのうちで、数字のみで構成される文字列を暗証番号(PIN)という。
 金融機関のATMや携帯電話の本人確認で利用される。

 文字列の長さが数十文字以上と長いパスワードのことを特にパスフレーズと呼ぶことがあり、高いセキュリティが必要なシステムで用いられる。

 多くのシステムでは、パスワードに用いることのできる文字はアルファベット(ラテン文字)26文字(大文字・小文字が区別される場合は52文字)、アラビア数字10文字、
 +(プラス記号)、
 -(マイナス記号)、
 /(スラッシュ)、
 !(感嘆符)、
 "(二重引用符)、
 #(ナンバー記号)、
 |(バーティカルバー)、
 _(アンダースコア) などの記号に限定されているが、マルチバイト文字を用いることができるものもある。

 ◆生体認証

 バイオメトリック(biometric)認証あるいはバイオメトリクス(biometrics)認証とも呼ばれ、人間の身体的特徴(生体器官)や行動的特徴(癖)の情報を用いて行う個人認証の技術やプロセスである。

 生体認証では、通常「テンプレート」と呼ばれる情報を事前に採取登録し、認証時にセンサで取得した情報と比較することで認証を行う。
 単に画像の比較によって認証とする方式から、生体反応を検出する方式まで様々なレベルがある。
 暗証番号、パスワードや物による認証では、忘却や紛失によって本人でも認証できなくなったり、漏洩や盗難、総当り等の攻撃によって他人が認証される虞れがある。
 生体情報の場合はそれらの危険性が低いと一般には考えられている事から、手軽な認証手段(キー入力や物の携帯が不要)、あるいは本人以外の第三者が(本人と共謀した場合でも)認証されることを防止できる手段として、建物などの入口、キャッシュカードやパスポート(入出国時)などの認証手段に採用されている。
 しかし、広く一般に使用されるためには、怪我・病気・先天性欠損などによって生体認証ができない人々への対応も必要になる。
 また、経年変化によって認証ができなくなったり、複製によって破られたりする可能性がある。
 生体情報はパスワードのように任意に更新することができないため、一度複製により突破されてしまうと、同一の認証基盤ではもはや安全性を回復できなくなる、致命的な問題を持っている。現時点では実際に生体情報の複製や偽装に対する安全性が疑問視されている製品もある。

 生体認証では、原理的に、本人であるにもかかわらず本人ではないと誤認識してしまう「本人拒否率」(第一種過誤、偽陽性)と他人であるにもかかわらず、本人と誤認識してしまう「他人受入率」(第二種過誤、擬陰性)がトレードオフの関係にある。
 他人受入率を限りなく0にしようとすると本人拒否率も高くなってしまう[55]ため、一般的に実用化されている生体認証では他人受入率が0ではない状態となっている(第一種過誤と第二種過誤も参照)。そのため、銀行ATMなどでは生体認証と暗証番号を併用し、両方の入力を求めることによって高いセキュリティが確保されているとする。
 音声や筆跡など当人のその日の状態に依存する認証方法よりも、指紋、静脈、虹彩といった当人の状態に依存しない認証の方が精度が高いと言われているが、しかし、これらの認証方法を使ったシステムでもセキュリティ上疑問の残るシステムも出回っている。
 現時点では、これまでのパスワードなどの方法との併用が、現実的かつ安全・確実な手段である。

 数百円程度の費用で実現可能な攻撃方法も、複数知られている。具体的にはゼラチンやシリコンラバーで作った人工指で多くの指紋認証システムを通過できる。
 紙で作った人工虹彩で虹彩認証システムを通過できる可能性がある。
 簡易な顔認証では本人の写真で通過できるものもある。
 静脈認証システムでも、生体以外(大根で作った人工指)を登録できる装置がある。
 これらの問題には、例えば生体以外の物に反応しないように改善したり装置の精度を上げるなどの対応がなされているが、システムが高価になり、また認証技術開発者と脆弱性研究者とのいたちごっこの状態である。

 ❒指紋認証の場合は、残留指紋をゼラチンに写し取って人工指を作り、その人工指で認証を通過させる事に成功している。
 さらに、木工用ボンドを利用してスライド式の指紋認証を突破できる(ゼラチンではエリア型のみ)と日本の大学生が発表した。
 実システムに対して、指に特殊なテープを張って指紋の変造をし、指紋認証を突破した事件も発生している。

 ・2008年3月、高解像度の撮影画像から指の部分に写っている指紋を利用して、指紋を偽造することが可能であると、CCCと呼ばれるハッカー集団が発表した。
 こうした偽造に対処する方法も研究されている。

 ❒虹彩認証の場合は、虹彩画像を印刷した紙で偽証ができたという研究例が発表されている。

 ❒静脈認証の場合、2005年時点では、人工指をデータ登録して認証を通過させるという実験に成功しただけなので、誤認証が起こる危険があるとただちに言い切ることはできない。
 しかし、内部犯などが不正にデータを登録する可能性は否定できず、このようなケースで人工指のデータ登録がなされると、結果的に人工指で認証を通過できてしまうということになる。

 これらの突破方法の多くは、登録や認証の際に通常とは違った不自然な行動を伴うので、登録時や認証時の様子をつぶさに監視することで防げる場合もある。

 ・怪我や病気などによって、認証を受けられなくなってしまう危険がある。

 ・対象者が成長期にある場合、生体要素の形や大きさが変わってしまい、本人拒否率が上がってしまう。

 ・生体情報は基本的に生涯不変であるが故に、一度複製によって破られてしまうと同一の認証基盤ではそれ以降の安全性を回復できない。

 ・生体情報は基本的に生涯不変であり、個人情報としての取扱に問題が起こる(悪意のある管理者に個人が対抗できない。
 また、善意の管理者であっても機微情報であり取扱に相応の注意とコストを要求され、それはしばしば法令により強制される)。

 ただし、これらの指摘は必ずしも全ての生体認証技術に該当するわけではない。方式によっては元々問題とはならない物や、既に解決策が開発済みの物もある。

 ◆静脈認証

 人体の皮膚下にある静脈形状パターンの画像に基づいたパターン認識技術を使った、生体認証の一方式である。
 現時点では、指、手のひら、手の甲など、手首から先の部位を使ったものが主流である。
 静脈認証の主な事業者には、指の静脈を使った日立製作所、モフィリア、手のひらの静脈を使った富士通などがある。 NECも指の静脈を使った生体認証技術を有しているが、指紋認証の補完としての利用に限定しているため他社とは形態が異なっている。

 指、手のひらの静脈パターンは、指紋や虹彩などの他の生体(バイオメトリクス)データと同じように個々人でユニークである。
 同一個人であっても、すべての指、手のひらが異なるパターンを持っており、法則性がない。

 ❒利点

 ・本人拒否率や他人受入率といった、生体認証の性能を表す指標でもっとも高い数値を示す、もっとも精度の高い生体認証方式と言われている。

 ・他の生体認証システムと違って、体内の情報を使用するため、静脈パターンを偽造することはほぼ不可能とされている。

 ・乾燥、湿潤、荒れなど、手指の表面の状態の影響を受けにくい、安定した認証が行える。

 ❒欠点

 ・指紋認証などと比べて、認証機器がやや高額である。

 ・手袋や絆創膏をした手では、正常な認証が行えないことが多い。
 指輪をした場合や、手指の冷えなどで血流が減少して精度が落ちることがある。

 ・主な事業者がほぼ日本の企業に限定されていることもあり、日本以外の国々では知名度が低い。

 ◎日本での利用例

 ・多くの都市銀行、一部の地方銀行や新たな形態の銀行の現金自動預け払い機、アミューズメント施設のメダル預かりシステムで暗証番号とともに指ないし手のひらの静脈の形を読み取って本人確認を行う。
 なお、2020年代以降、銀行の生体認証機能付きICキャッシュカードおよびATMはサービス終了が相次ぎ、スマホATMへの代替が進んでいる。

 ・パーソナルコンピュータのログイン時に、専用機器を用いて認証を行う。

 ・日本赤十字では、献血者の本人確認のため、指静脈認証を(2014年5月14日、北海道から順次)採用している。

 ・住民基本台帳ネットワークシステムの職員認証

 ・飲食店でのポイントシステム

 ◎海外での利用例

 ・トルコ共和国の医療体制革新プロジェクト

   〔ウィキペディアより引用〕