私はだーれ(1996年 画像電子学会掲載版) |
---|
オフィスに入った映画製作会社の重役であるS氏は秘書のL嬢に,
はじめに(2001年8月7日): この原稿は、1996年、画像電子学会に依頼されて執筆したものです。セキュリティ、特にパスワード、バイオメトリックスを含む認証と不正アクセスについて書いています。今から5年前で、インターネットを含め、社会の状況はかなり変わっていますが、基本的なところは普遍でしょう。バイオメトリックに基づく個人認証技術は、この5年でかなり発展しました。「眼紋」 に基づく認証は、現在は網膜ではなく、虹彩が注目されています。DNAを利用した認証と言うものも応用範囲が増えてきました。声紋も関西の銀行で、電話による窓口業務での個人認証に用いられています。もちろん、不正アクセスの問題は、このころよりもっと深刻化しています。
「連絡は」と告げると隣の部屋の自分のデスクへと向い,椅子に腰掛けた. 彼女はデスクの横に立ち,
「伝達事項,Q21の解答はNo,Q46は衛星の連絡は異常なし, Q97は00,それとコンピュ−タは今日から使用可能です.」彼女は部屋を出て,
「結果は直接私に,いいね」
「はい」
DO NOT ENTERの表示を確認すると自分の席にもどり,ディスプレイに表示される書類 を確認した.S氏はデスクの上のシガレットケ−スを開き,葉巻を取り出す と同時にはっきりとした口調でこう言った.
「ストレイカ−だ」いやぁ−,懐かしなぁ.上の一節は最近,CATVで見ることのできたTV番組, ”謎の円盤UFO” の一場面です.この番組のオリジナル放映は確か1970年頃, 私が小学生の頃でした.時代設定が10年後の1980年という近未来(もちろん, 1970年を基準にして)ということと同時期に 大阪の千里丘で万国博覧会が開催 され,毎週通っていたということもあって,10年後はあのようになるのだなと 胸をはずませたものです.もっとも,この期待は オイルショック でもろくも 崩れてしまいましたが.
「声紋チェック,地球防衛組織S.H.A.D.O.(Supreme Headquarters Alian Deffense Organization)メンバ, ストレイカ−指令官と確認」
はい,ここでは別にSF映画やアニメについて論説しようとは思っていません.
この番組の一場面を見てちょっと気になったことがあり,今日はそのお話を
しようと思います.
気になったこととは上の場面の後半で,ストレイカ−指令官がS.H.A.D.O.
(どうか,シャドウと発音して下さい)の司令部に入るのにチェックを受ける
訳ですが,なぜ声紋チェックなのかということです.
堅い言い方をすると,”個人識別システムによるアクセスコントロ−ルの実現
問題”にとって”声紋による個人識別”はどう位置づけられるかということです.
身体的特徴,またはその振舞いに基づく個人識別は主に,指紋,眼紋,掌形,
サイン,顔画像,声紋等に対して研究が行われています.
指紋はTVの刑事物番組等でおなじみでしょうから,みなさん良くご存じの事と
思います.犯罪捜査等で古くから実績があり,個人識別用の装置も市販されて
います.ただ,私個人の意見としては,民生用の識別システムでの使用は,
あまりにも犯罪捜査の印象が強く,すこし抵抗があるように思いますがいかが
でしょうか.
眼紋とは網膜上の毛細血管のパタ−ンのことです.このパタ−ンも指紋と同様
に万人不同と信じられています.
この最大の利点は,網膜が身体の内部組織であるということです.指紋等は
外部組織であり,その形状を模造される危険性がないとは言えません.
昔に見たTV映画で,皮膚組織によく似たゴム状の手袋に他人の指紋を印刷して
着用し,なりすまし(masquerade)を行い,研究所に侵入するというものがあり
ました.内部組織を変造するのは不可能に近いでしょう.
もっとも,たぶん最後の
Sean Connery
主演の007映画(Never Say, Never Again)
では,合衆国大統領のアイパタ−ンを他人の目に複製するという
は な れ わ ざ
がありましたが実際にはどうなのでしょうか.
なお,眼紋に基づく個人識別システムは研究所や資料室等への入室チェックと
して,比較的よく用いられています.私の知っている大阪南の会員制バ−で,
このシステムを用いているところがかつてありました.そこの支配人の言う
ことには
「ほぼ100%の認識率です.おまけにお客様の目の健康診断もできて喜ばれて います」もう,おわかりのことと思いますが,疲れなどで網膜に異常が発生すると 認識できなくなるという欠点を持っています.
掌形というのは,主に指の長さ,間接間の長さやその比を用いるものです.
わが国ではこの個人認識手法の歴史は古く、奈良時代にさかのぼります。
すなわち、10年程前、長屋王の邸宅跡から木簡が出土し、そこに長屋王に
仕えた使用人の名前と画指が確認されました。画指というのは、木簡に指の
長さや間接の位置を記したものです。この画指を記した木簡を使って、本人
の指と照合することにより個人認証をしていたわけです。
サインも今ではなじみの深いものです.サインはその筆跡を鑑定する識別
システムも市販されていますが,特にそれを書くときの動作である筆記を
オンラインで同時に見る(人間の目で)ことにより,個人を識別する有力
な手段として昔から用いられています.
わが国では今でも印鑑が主ですが,サインを用いるという習慣も1000年
ぐらい前から存在します.例えば花押などがそうです.現在でも国政に
ともなう閣議書類などには花押が用いられています.
さて,声紋です.これも古くから音声信号処理という電子通信工学の
一分野の発展とともに研究が進んでいますが,実用化となると指紋や
眼紋に比べて問題があるようです.
人間が直接行う個人識別にとって一番認識率が高く,かつなじみがあるのは
顔画像です.しかしながら,ここでとりあげている機械(コンピュ−タ)に
よる自動個人識別技術としては最も実用化に遅れていると言っても過言では
ないでしょう.
顔画像には個人的特徴が多く,なによりもなじみ深いということから,実用
化への期待は大きいと考えられます.今後の画像処理技術や知識情報処理と
いった分野の研究の発展に期待しています.
以上のような機械による個人識別技術はその認識率に対して必ずしも完全で
はありません.すなわち,本人であるのもかかわらず他人であると判定して
しまう,あるいは他人であるのもかかわらず本人であると判定してしまう
確率が0ではないのです.特に”物および情報を保護する”という立場では,
後者の誤判定は困りものです.アクセスコントロ−ルの世界では,
次に話を身近なものに移して,情報処理センタ−の汎用大型計算機やワ−ク
ステ−ションといったもののアクセスコントロ−ルについてお話しましょう.
以前にこういう事件がありました.1984年に大阪○×大学の計算機センタ−内
のデ−タが何者かによってそっくり跡形もなく消去された事件です.
ほとんどのデ−タにバックアップが取られていた(常識ですが)のとデ−タ
露洩にともなう実害がなかったからでしょうか,事件のその後はうやむやに
なってしまいました.
”デ−タが消える”ということは大型計算機を有する情報処理センタ−でさえ,
少なくはありません.そのほとんどはハ−ドエラ−(記憶装置周辺の故障)に
よるものですが,オペレ−タによる操作ミスの場合もあります.
そしてまれにですが,本来アクセス権を持たない非ユ−ザあるいは末端ユ−ザが
偶然もしくは故意に行う場合があります.アクセスコントロ−ルはこれを防ぐ技術です.
アクセスコントロ−ルで最も一般的なものはパスワ−ドによるアクセス権の
有無判定でしょう.しかしながらパスワ−ドを過信してはいけません.
例えばインターネットを介して,外部から内部のリモート端末にアクセスする場合,
パスワードをリモート端末に入力するわけですが,通常,このパスワードは誰にでも
見える,すなわち盗聴できるパケットとして送られます.この問題は従来から指摘さ
れており,現在では,パスワードを暗号化する等の使い捨てパスワードが推奨
されています.
例えばUNIXでは英数字8文字標準ですが,注意深く設定しないと簡単に見破られて
しまいます.UNIXにパスワードシステムが導入された時代に比較して,コンピュータ
の能力は格段の進歩をみせております.英小文字8文字の組み合わせなら,現在の
汎用的なワークステーションによって,1日を要することなく解読されてしまいます.
特に今までの経験からほとんどの人が自宅の電話番号だとか,家族の名前,好きな
アイドルタレント,アニメキャラ,車等の名前です.
ちょっと気の利いた人は,一時流行したアナグラムの手法を用います.アナグラム
というのは,ことば遊びの一種で,revolution(革命) を to love ruin(破滅を
愛する)にならび変えるような方式です.
たとえば,
CHISATO MORITAKA
をKASIAM CHARIOTTOというアラビア系の名前にするような方式
です.しかしながらこれらのようなパスワ−ドは故意に破ろうと思えば比較的容易に
周辺の個人情報から類推されます.
超無神経な人はログイン名と同じ,あるいはパスワ−ドなしというような人がいます.
このような人が自分のファイルを潰されるのは自業自得ですが,悪意を持った者の
侵入はシステム全体をダウンさせる可能性があります.気をつけましょう.
パスワ−ドと言えば数年前, 某電話会社のクレジット通話が問題になりました.
クレジット通話とは公衆電話などで電話をかける前に,あらかじめ某電話会社に
契約登録している暗唱番号(10進4桁)を入力することによって,電話代を
契約者の口座から自動的に引き落とすものです.問題になっているのは,この暗唱
番号が外部に漏れて悪用され,契約者に法外な料金が請求されていることです.
ほとんどの場合,この暗唱番号が契約者の自宅(自社)の電話番号の下4桁と同一
であるとか,自宅(自社)の所在地の番地であることが多いようです.某電話会社と
契約者の間で訴訟沙汰になっているようですが,どちらに過失があるのでしょうか.
さらに余談ですが,この外部に漏れた(正確には簡単に推定された)暗唱番号は,
パソコン通信の電子掲示板に掲載され,パソコン少年たちが罪の意識なしに使い
まくったそうです.実に恐ろしきは高度情報化社会です.
インターネットの世界において、「電子現金」が話題となっていま
す。パソコン通信の世界では、その簡略版としてパスワードの強さ
のみを安全性の根拠とする「仮想現金」が扱われ、限定的ながら、
一部の商品の購入や通信使用料の授受に使われています。この「仮
想現金」が不正に搾取されたりして問題となっています。パスワー
ドの自己管理には十分気を配るべきです。
推奨できるパスワ−ド設定法は,大文字小文字を必ず混ぜた半角英
字4文字のランダムに選んだ
英単語と一つの記号、さらに3桁の乱数の組合せです.少なくとも3桁
程度の乱数と一つの単語と記号ぐらいは覚えられるでしょう.ただこの
とき注意すべきことは,計算機関係の単語は避けるべきです.また,覚
えられないパスワ−ドを間違ってもつけてはいけません.
メモに書いておくのは論外ですし,常に思いだしながらキ−タッチして
いると横から覗かれる恐れがあります.
そろそろ筆を置く、いや指を(キーボードから)仕舞うページ数に達
しました。コンピュータによる個人認証が身近なものになってきた
にも関わらず、まだまだパスワードに安全性を依存しています。パ
スワードの大きさは、人間が扱える(覚えられる)大きさとしては現在の半角8文
字が限界であり、コンピュータの解析能力は最近になって、それを
上回ってしまいました。パスワードの運用やICカードの利用法、さ
らに個人認証技術の研究開発の重要性が脚光を浴びている所以です。