
生体(バイオメトリック)認証
「生体認証」とは、
それぞれの人が持つ身体的特徴を使う認証です。
パスワードを覚えたり、
カードを持ったりする必要がないためユーザーの負担が軽く、
また犯罪者によるなりすましも困難になるというメリットがあります。
生体認証には、
- 顔認証
- 指紋認証
- 静脈認証
- 網膜・虹彩認証
などがあります。
顔認証は、スマホなどでもよく見られる認証方法で、
使ったことがある人も多いでしょう。
顔認証は特殊な装置が不要のため導入がしやすく、
今後も普及していくと予想されます。
指紋認証は、古くから使われてきた認証方法です。
指紋認証は濡れた手では使えないなどのデメリットがありますが、
静脈認証は濡れた手でも使うことができ、
また精度も高いです。
虹彩認証は目を使った認証方法ですが、
虹彩は歳をとってもほとんど変わらないので再登録が不要です。
また、他人を本人だと認識してしまう確率(他人受入率)も、
指紋認証に比べ低くなっています。
ワンタイムパスワード
ワンタイムパスワードとは、Webサイトなどにログインする時に、
一度だけ使用できるパスワードのことです。
パスワードはソフトウエアなどによって自動的に生成され、
アプリで表示されたり、メールで送信するタイプなどがあります。
一定期間が過ぎたり、一度使うと使えなくなります。
ワンタイムパスワードは、
流出や盗難されたとしてもその時にはすでに使えなくなっているので、
より安全性が高くなるというメリットがあります。

ハッシュ
「ハッシュ」は、「細かく刻む」「めちゃくちゃにする」という
意味があります。
このような意味合いから、IT用語でハッシュ化とは、
あるデータを固定長のランダムに見える文字列に置換して
出力することを言います。
同じデータから生成されたハッシュ値は同じになり、
違うデータであれば異なるハッシュ値となります。
ハッシュアルゴリズムとは、
ハッシュ値を計算し、不規則な文字列にするハッシュ関数です。
先ほど同じデータから生成されたハッシュ値は同じになると解説しましたが、
ハッシュアルゴリズムが異なる場合は、
同じデータでも異なるハッシュ値が生成されます。
同一のハッシュアルゴリズムを用いれば、
同じデータは同じハッシュ値ができるという性質から、
データの改ざん有無を確認することができます。
しかし、異なるデータから同じハッシュ値を生成できた場合と、
ハッシュ値からデータを生成できてしまった場合(これらを「衝突」と言う)、
安全性は損なわれてしまいます。
電子署名
現実の世界では書類に押印やサインをしますが、
それが電子化されたものが「電子署名」です。
電子署名によって、「署名をしたのが本人であること」と、
「元データの内容が改ざんされていないこと」を証明できます。
電子署名を理解するために、
次の3つのアルゴリズムを確認しましょう。
1.鍵生成アルゴリズム
署名するための鍵(秘密鍵)と、
署名を検証するための鍵(公開鍵)を生成するアルゴリズムです。
署名者が管理するのが秘密鍵で、
他者が使うのが公開鍵です。
2.署名アルゴリズム
秘密鍵で、データに対応した署名を生成するためのアルゴリズムです。
3.検証アルゴリズム
電子署名が添付されたデータを受け取った受信者が、
公開鍵を使って署名を検証するためのアルゴリズムです。
電子署名の流れは、次のようになります。
- A(署名者)がデータをハッシュ関数に入れて、
ハッシュ値を出力する。 - ハッシュ値を、Aの秘密鍵で暗号化し電子署名を生成する。
- 電子署名を添付したデータを、B(受信者)に送信する。
- Bは電子署名をAの公開鍵で復号し、ハッシュ値を取り出す。
- Bは受け取ったデータのハッシュ値を確認する。
- 4と5のハッシュ値が同じならば、データの作成者がAだと証明できる。

暗号化/暗号化ファイルシステム
暗号化
暗号化とは、第三者がデータを閲覧したり書き換えたりできないように、
文章を変換して読めない状態にすることです。
暗号アルゴリズムと鍵の組み合わせにより、
データの暗号化を行います。
暗号化された文章を読むには、
鍵を使ってデータを読める状態にします
(これを「復号」と言う)。
暗号化ファイルシステム
暗号化ファイルシステムは、ファイルそのものを暗号化する技術です。
この技術は、パソコンを紛失ししたり盗難されたりした場合に
他者がデータを抜いても、
ファイルを開くことができないので安全性が高いと言えます。
ファイル暗号化は、
ZIPファイルやファイル暗号化ソフトを利用したり、
Windowsに搭載されているEFSを使う方法などがあります。
Windowsにはこの技術が標準で搭載されています。

