認証

ATM利用者による本人確認

認証ギリシャ語:αὐθεντικός authentikos、「本物、正真正銘」、αὐθέντης authentes 、「作成者」に由来)は、コンピュータシステムの利用者の身元など、主張を証明する行為です。人または物の身元を示す行為である識別とは対照的に、認証はその身元を検証するプロセスです。[ 1 ] [ 2 ]

認証は複数の分野に関連しています。美術骨董品人類学においては、特定の工芸品が特定の人物によって、または特定の場所で制作されたこと(偽造ではないことを保証する)、または特定の歴史的時代に制作されたこと(例えば、炭素年代測定法による年代測定)を検証することが共通の課題となります。コンピュータサイエンスにおいては、機密データやシステムへのアクセスを許可するために、ユーザーの身元確認がしばしば必要となります。[ 3 ]これには、個人の身分証明書の検証が含まれる場合があります。

美術、骨董品、人類学

認証には次の 3 つの種類があります。

の認証方法は、本人確認書類を、その身元が本物であることを直接証明できる信頼できる人物から受け取ることです。美術品や物理的な物品の認証が必要な場合、友人、家族、同僚などが、その品物の出所を証明することが証明となるでしょう。例えば、その品物が作者の所有物であるのを目撃したという証言などです。サイン入りのスポーツ記念品の場合、サインされているのを目撃したという証言が必要になることもあります。ブランド品を販売する業者は、その品物が本物であることを暗示していますが、サプライチェーンのすべての段階で認証されているという証拠を持っているとは限りません。

2つ目の認証方法は、対象物自体の属性を、その起源の物体について知られている事実と比較することです。たとえば、美術の専門家であれば、絵画の様式に類似点がないか探したり、署名の位置や形式を確認したり、対象物を古い写真と比較したりします。一方、考古学者であれば、炭素年代測定法を用いて遺物の年代を検証したり、使用されている材料の化学分析や分光学的分析を行ったり、建築様式や装飾を類似の起源の他の遺物と比較したりします。音と光の物理的性質や、既知の物理的環境との比較は、音声録音、写真、動画の真正性を検証するために利用できます。文書は、その作成当時に容易に入手可能であったインクや紙で作成されたものと検証できます。

属性比較は偽造される危険性があります。一般的に、本物と見分けがつかない偽造品を作成するには専門知識が必要であり、間違いが起きやすく、偽造品を作るのに必要な労力は偽造品から得られる利益よりもはるかに大きいという事実に基づいています。

美術品や骨董品において、証明書は価値の高い物品の真贋を証明する上で非常に重要です。しかし、証明書は偽造される可能性もあり、その真贋判定は困難を伴います。例えば、著名な贋作美術品製作者であるハン・ファン・メーヘレンの息子は、父親の作品を贋作し、その出所を証明する証明書も提出しました。

詐欺偽造、模造に対する刑事罰および民事罰は、発覚するリスクに応じて、偽造を行う動機を減らすことができます。

通貨やその他の金融商品では、この2番目の認証方法が一般的に使用されています。紙幣、硬貨、小切手には、精巧な印刷や彫刻、独特の質感、透かし、ホログラム画像など、複製が困難な物理的特徴が組み込まれており、訓練を受けた受取人であれば容易に検証できます。

3つ目のタイプの認証は、文書やその他の外部からの確約に依拠します。刑事裁判では、証拠規則により、提出された証拠の保管記録の連鎖を確立することが求められることがよくあります。これは、証拠記録の記録、または証拠を扱った警察の刑事や鑑識スタッフの証言によって証明できます。一部の骨董品には、真正性を証明する証明書が添付されています。署名入りのスポーツ記念品には通常、真正性証明書が添付されています。これらの外部記録には、偽造や偽証といった独自の問題があり、また、遺物から切り離されて紛失する危険性もあります。

市販製品では

認証用の電子機器ボックスに貼付されたセキュリティホログラムラベル

医薬品、 [ 4 ]、香水、衣料品などの消費財は、偽造品が人気ブランドの評判を利用するのを防ぐために、あらゆる形態の認証を活用できます。前述のように、評判の良い店で商品が販売されていることは、それが本物であることを暗黙的に証明するものであり、これが最初のタイプの認証です。2つ目のタイプの認証は、高価なハンドバッグなどの商品の品質と職人技を本物と比較することです。3つ目のタイプの認証は、商品に法的に保護されたマークである商標が付いているか、または消費者が本物のブランド品を識別するのに役立つその他の識別機能があるかです。企業はソフトウェアの分野で、ホログラム、セキュリティリング、セキュリティスレッド、色を変えるインクを追加するなど、偽造品から保護するための大きな対策を講じてきました。[ 5 ]

偽造品は、しばしば本物であるかのように消費者に提供されます。電子機器、音楽、衣料品、偽造医薬品などの偽造消費財が、正規品であるかのように販売されてきました。サプライチェーンの管理と消費者への啓蒙活動は、正規品の販売と使用を確実にするのに役立ちます。しかしながら、パッケージ、ラベル、銘板へのセキュリティ印刷でさえも、偽造の対象となります。[ 6 ]

EUIPO知的財産権侵害監視機構、偽造防止技術ガイド[ 7 ]の中で、現在市場にある主な偽造防止技術を、電子的、マーキング、化学的・物理的、機械的、デジタルメディア向け技術の5つの主要カテゴリーに分類しています。[ 8 ]

製品やそのパッケージには、可変QRコードが含まれることがあります。QRコード単体では検証が容易ですが、スキャンデータをシステムレベルで分析して異常を検出しない限り、偽造に対する保護がないため、認証レベルは低くなります。[ 9 ]セキュリティレベルを高めるために、QRコードに、コピーの試みに対して堅牢で、スマートフォンで認証できる デジタル透かしコピー検出パターンを組み合わせることができます。

セキュアキーストレージデバイスは、民生用電子機器、ネットワーク認証、ライセンス管理、サプライチェーン管理などの認証に使用できます。一般的に、認証対象となるデバイスは、ホストシステムまたはネットワークへの何らかの無線または有線デジタル接続が必要です。しかし、認証対象となるコンポーネントは電子的である必要はありません。認証チップは機械的にホストに接続し、コネクタを介して読み取ることができるためです。例えば、プリンタで使用する認証済みインクタンクなどが挙げられます。これらのセキュアコプロセッサを適用できる製品やサービスは、他のほとんどのオプションよりも偽造がはるかに困難でありながら、検証が容易なソリューションを提供できます。[ 2 ]

梱包

包装とラベルは、偽造消費財や製品の盗難・転売のリスクを軽減するために設計することができます。[ 10 ] [ 11 ]一部のパッケージ構造は複製が困難で、盗難表示シールが付いているものもあります。偽造品、不正販売(転用)、材料の代替、改ざんはすべて、これらの偽造防止技術によって軽減できます。パッケージには認証シールが貼られ、パッケージと内容物が偽造品ではないことを示すためにセキュリティ印刷が使用されている場合がありますが、これらも偽造の対象となります。また、パッケージには、染料パック、 RFIDタグ、電子物品監視タグなどの盗難防止装置が含まれている場合もあります。[ 12 ]これらのタグは、出口にある装置によって起動または検出され、無効化には特殊なツールが必要です。包装に使用できる偽造防止技術には、以下のものがあります

  • タガント指紋法 – データベースから検証された、一意にコード化された微細な材料
  • 暗号化された微粒子 - 人間の目には見えない、予測不可能な位置に配置されたマーク(数字、層、色)
  • ホログラム– シール、パッチ、箔、またはラベルに印刷されたグラフィックで、販売時点での視覚的な確認に使用されます。
  • マイクロプリント – 通貨でよく使われる第二段階の認証
  • シリアル化されたバーコード
  • UV印刷 - UVライトの下でのみ見えるマーク
  • 追跡システム – コードを使用して製品をデータベース追跡システムにリンクします
  • 水インジケーター – 水に触れると目に見えるようになる
  • DNA追跡 - 追跡可能なラベルに埋め込まれた遺伝子
  • 色が変わるインクまたはフィルム - 傾けると色や質感が変わる目に見えるマーク
  • 不正開封防止シールとテープ - 販売時点で破壊可能または画像で検証可能
  • 2Dバーコード – 追跡可能なデータコード
  • RFIDチップ
  • NFCチップ

文献では

リテラシーにおいて、認証とは読者が文学のある側面の信憑性に疑問を持ち、その後調査を通じてその疑問を検証するプロセスである。文学の認証における基本的な問いは、「それを信じるか?」である。したがって、それに関連して、認証プロジェクトは、学生が関連する調査プロセスを記録する読書およびライティング活動である。[ 13 ]それは学生の批判的リテラシーを養う。文学の記録材料は物語テキストにとどまらず、情報テキスト、一次資料、マルチメディアを含む可能性が高い。このプロセスには通常、インターネットと実践的な図書館調査の両方が含まれる。特に歴史小説の認証を行う場合、読者は主要な歴史的出来事だけでなく、描写されている文化(言語、衣服、食べ物、性別の役割など)がその時代に信じられる範囲を考慮します。[ 3 ]文学の贋作には、有名作家のスタイルを模倣することが含まれる場合がある。原稿、タイプライターで打たれたテキスト、あるいは録音が入手可能な場合、媒体そのもの(あるいはその包装、箱から電子メールのヘッダーに至るまで)が、文書の真正性を証明または反証するのに役立ちます。しかし、テキスト、音声、動画は新しい媒体にコピーされる可能性があり、認証に使用できるのは情報コンテンツそのものだけになる可能性があります。著者が読者に対し、特定のメッセージが自分から発信されたもの、あるいは自分によって中継されたものであることを確実に認証する手段を提供できるように、様々なシステムが発明されてきました。これらの認証要素には、以下のようなものがあります。

反対の問題は、別の著者の情報を自身の作品として偽装する盗作の検出です。盗作を証明するための一般的な手法は、同一または非常に類似したテキストで、異なる著者名が付けられた別のコピーを発見することです。場合によっては、質が高すぎたり、文体が一致しなかったりすると、盗作の疑いが生じることがあります。

コンピュータサイエンス

認証のプロセスは認可のプロセスとは異なります。認証は「あなたが本当に本人である」ことを確認するプロセスであるのに対し、認可は「あなたがしようとしていることを行う許可を得ている」ことを確認するプロセスです。認可は多くの場合、認証の直後に行われますが(例えば、コンピュータシステムにログインするときなど)、これは認可が認証を前提としていることを意味するものではありません。匿名のエージェントに、限定されたアクションセットのみを認可することも可能です。[ 14 ]同様に、認可の確立は、認可の決定が行われるずっと前に行われることもあります。

ユーザーは、真正性を暗示するユーザー認証情報に基づいて、セキュアシステムへのアクセスを許可されることがあります。[ 15 ] ネットワーク管理者は、ユーザーにパスワードを付与したり、キーカードやその他のアクセスデバイスを提供したりすることで、システムへのアクセスを許可することができます。この場合、真正性は暗示されますが、保証されるものではありません。

最も安全なインターネット通信は、中央集権的な機関ベースの信頼関係に依存しています。たとえば、 HTTPSで使用される信頼関係では、公開証明機関(CA) がウェブサイトの信頼性を保証します。この同じ中央集権的な信頼モデルは、アイデンティティプロバイダ ( Googleなど) が依存アプリケーションに代わってユーザーを認証するOIDC ( OpenID Connect ) などのプロトコルの基盤となっています。対照的に、分散型のピアベースの信頼 (信頼の輪とも呼ばれる) は、安全な電子メールやファイル共有などの個人向けサービスによく使用されます。PGPなどのシステムでは、中央機関に依存せずに、個人が互いの暗号鍵を個人的に検証して署名することで信頼が確立されます。

これらのシステムは、理論上、発信者の秘密鍵が侵害されていない限り、なりすましの影響を受けない暗号プロトコルを使用しています。重要なのは、鍵の所有者が侵害に気付いていなくても、暗号の失敗によって信頼が失われるということです。しかし、これらの手法は現在安全であると考えられていますが、証明可能なほど破られないわけではありません。将来の数学的または計算的進歩(量子コンピューティングや新しいアルゴリズム攻撃などによって脆弱性が露呈する可能性があります。そうなれば、過去の通信や契約に​​対する信頼が遡及的に損なわれる可能性があります。例えば、デジタル署名された契約書は、署名アルゴリズムが後日安全でないことが判明した場合、信頼性が問われる可能性があります。

認証要素

憲兵は、運転者が軍事基地に入る前に身分証明書を確認します

認証方法は、いわゆる「認証要素」に基づいて3つのカテゴリーに分類されます。「ユーザーが知っていること」「ユーザーが持っているもの」「ユーザー自身」です。各認証要素は、アクセス権限の付与、取引リクエストの承認、文書やその他の成果物への署名、他者への権限付与、権限チェーンの確立といった、個人の身元を認証または検証するために使用される幅広い要素を網羅しています。

セキュリティ研究では、確実な認証のためには、少なくとも2つの要素、できれば3つの要素すべてを検証する必要があると結論づけられています。[ 16 ] [ 17 ] 3つの要素(クラス)と各要素の要素の一部は次のとおりです。

  1. 知識:ユーザーが知っていること(例:パスワード、部分的なパスワードパスフレーズ個人識別番号(PIN)、チャレンジレスポンス(ユーザーは質問またはパターンに答える必要があります)、セキュリティの質問)。[ 18 ]
  2. 所有権:ユーザーが所有するもの(例:リストバンド、IDカードセキュリティトークン埋め込み型デバイス、ハードウェアトークンが組み込まれた携帯電話、ソフトウェアトークン、またはソフトウェアトークンを保持している携帯電話)。[ 18 ]
  3. 固有性: ユーザーが何者であるか、または何をするか(例:指紋、網膜パターンDNA配列(何が十分であるかについては様々な定義がある)、署名、顔、声、固有の生体電気信号、またはその他の生体認証識別子)。[ 18 ]歴史的に、指紋は認証の最も権威のある方法として使用されてきましたが、米国およびその他の国々の裁判で指紋の信頼性について根本的な疑問が生じています。[ 19 ]法制度の外でも、指紋は簡単に偽造できブリティッシュ・テレコムのコンピュータセキュリティ担当トップは、すでに何らかの偽造によって騙されていない指紋リーダーは「ほとんど」ないと述べています。[ 20 ]ハイブリッドまたは2層認証方法は、USBデバイス内の指紋で暗号化された秘密鍵など、魅力的なソリューションを提供します。

単一要素認証

最も弱いレベルの認証では、3つの要素カテゴリのうち1つだけを用いて個人の身元を認証します。1つの要素のみを使用すると、不正使用や悪意のある侵入に対する保護は十分に得られません。このタイプの認証は、より高いレベルのセキュリティが求められる金融取引や個人情報に関わる取引には推奨されません。[ 21 ]

多要素認証

多要素認証は、2つ以上の認証要素(あなたが知っていること、あなたが持っているもの、またはあなたが何者であるか)を必要とします。2要素認証は、正確に2つの要素を必要とする多要素認証の特殊なケースです。[ 21 ]

例えば、銀行カード(ユーザーが所有するもの)とPIN(ユーザーが知っているもの)を組み合わせることで、二要素認証が実現されます。ビジネスネットワークでは、ユーザーにパスワード(知識要素)とセキュリティトークンからの疑似乱数(所有権要素)の提供を求める場合があります。非常に高度なセキュリティシステムへのアクセスには、身長、体重、顔、指紋(複数の固有要素)のチェックによるマントラップスクリーニングに加えて、PINと日付コード(知識要素要素)が必要となる場合がありますが、[ 22 ]これも二要素認証です。

認証の種類

ベトナム戦争中に米軍が使用したNSA KAL-55B戦術認証システム–国立暗号博物館

強力な認証

米国政府の国家情報保証用語集では、強力な認証を、情報の発信者または受信者の身元を確認するために2つ以上の認証器に依存する階層化された認証アプローチと定義しています。[ 23 ]

欧州中央銀行(ECB)は、強力な認証を「3つの認証要素のうち2つ以上に基づく手続き」と定義しています。使用される要素は相互に独立しており、少なくとも1つの要素は「再利用不可かつ複製不可」(固有要素を除く)でなければならず、インターネットから盗用されることも不可能でなければなりません。欧州および米国における理解において、強力な認証は多要素認証(2FA)と非常に類似していますが、より厳格な要件を伴い、それらを凌駕しています。[ 21 ] [ 24 ]

FIDOアライアンスは、強力な認証のための技術仕様の確立に努めてきました。[ 25 ]

継続的な認証

従来のコンピュータシステムは、最初のログインセッションでのみユーザーを認証しますが、これが重大なセキュリティ上の欠陥を引き起こす可能性があります。この問題を解決するには、生体認証特性に基づいてユーザーを継続的に監視・認証する継続的なユーザー認証方式が必要です。ある研究では、筆記体に基づく行動生体認証を継続的な認証方式として用いました。[ 26 ] [ 27 ]

最近の研究では、スマートフォンのセンサーやアクセサリを用いて、タッチダイナミクス、キーストロークダイナミクス歩行認識といった行動特性を抽出できる可能性が示されています。[ 28 ]これらの特性は行動バイオメトリクスと呼ばれ、スマートフォン上でユーザーを暗黙的かつ継続的に認証・識別するために使用できます。これらの行動バイオメトリクス特性に基づいて構築された認証システムは、能動的認証システムまたは継続的認証システムとして知られています。[ 29 ] [ 27 ]

デジタル認証

デジタル認証(電子認証またはe認証とも呼ばれる)という用語は、ユーザーIDの信頼性が電子的な方法で確立され、情報システムに提示される一連のプロセスを指します。デジタル認証プロセスは、ネットワークを介して個人またはエンティティをリモートで認証する必要があるため、技術的な課題が生じます。米国国立標準技術研究所(NIST)は、安全な認証を実現するために使用されるプロセスを説明するデジタル認証の一般的なモデルを作成しました

  1. 登録 – 個人が認証サービスプロバイダー(CSP)に申請し、登録プロセスを開始します。申請者の本人確認が完了すると、CSPは申請者を加入者として承認します。
  2. 認証 – 加入者になると、ユーザーはトークンなどの認証子とユーザー名などの資格情報を受け取りますその後、ユーザーは証明書利用者との認証済みセッション内でオンライン取引を行うことが許可されます。このセッションでは、ユーザーが1つ以上の認証子を所有していることを証明する必要があります。
  3. ライフサイクルメンテナンス – CSPはユーザーの認証情報をその有効期間中維持する責任を負い、加入者は自身の認証子を維持する責任を負います。[ 21 ] [ 30 ]

電子通信においては、情報の認証は、中間者攻撃に対する脆弱性など、特別な問題を引き起こす可能性があります。中間者攻撃とは、第三者が通信ストリームに侵入し、他の2つの通信当事者のそれぞれになりすまして情報を傍受する攻撃です。各当事者の身元を認証するために、追加の身元認証要素が必要になる場合があります。

参照

参考文献

  1. ^ Abu-Nimeh, Saeed (2011)、「三要素認証」、van Tilborg, Henk CA; Jajodia, Sushil (編)、『暗号化とセキュリティ百科事典』、ボストン、マサチューセッツ州: Springer Publishing、pp.  1287– 1288、doi : 10.1007/978-1-4419-5906-5_793ISBN 978-1-4419-5905-8、2024年4月23日時点のオリジナルよりアーカイブ
  2. ^ a b「認証とは何か?認証の定義、認証の意味」エコノミック・タイムズ。 2020年11月15日閲覧
  3. ^ a b McTigue, E.; Thornton, E.; Wiese, P. (2013). 「歴史小説の真贋鑑定プロジェクト:あなたはそれを信じますか?」 . The Reading Teacher . 66 (6): 495– 505. doi : 10.1002/trtr.1132 . 2015年7月7日時点のオリジナルよりアーカイブ。
  4. ^ Kingsley, Bryce J.; Schaffer, J. David; Chiarot, Paul R. (2024年6月10日). 「エレクトロスプレー法による物理的にクローン不可能な機能の堆積と医薬品偽造防止」 . Scientific Reports . 14 (1): 13256. Bibcode : 2024NatSR..1413256K . doi : 10.1038/s41598-024-63834-x . ISSN 2045-2322 . PMC 11164866. PMID 38858516 .   
  5. ^ Haleem, Abid; Javaid, Mohd; Singh, Ravi Pratap; Suman, Rajiv; Rab, Shanay (2022). 「ホログラフィーとインダストリー4.0への応用:概要」 . Internet of Things and Cyber​​-Physical Systems . 2 : 42–48 . doi : 10.1016/j.iotcps.2022.05.004 . ISSN 2667-3452 . 
  6. ^ Graham, Marty (2007年2月7日). 「偽ホログラム:3D犯罪の波」 . Wired . ISSN 1059-1028 . 2020年4月24日閲覧 
  7. ^ 「EUIPO偽造防止技術ガイド」 .欧州知的財産権侵害監視機構. 2021年2月26日. 2021年3月17日時点のオリジナルよりアーカイブ。
  8. ^ Linsner, Bristows LLP-Marc (2021年3月2日). 「EUIPO Observatoryが偽造防止技術ガイドを公開 | Lexology」 . www.lexology.com . 2021年3月18日閲覧
  9. ^ Baldini, Gianmarco; Nai Fovino, Igor; Satta, Riccardo; Tsois, Aris; Checchi, Enrico (2015).偽造品および知的財産権(IPR)侵害対策に関する技術調査. 欧州委員会 共同研究センター . ルクセンブルク: 出版局. ISBN 978-92-79-54543-6 OCLC  948769705
  10. ^ Eliasson, C; Matousek (2007). 「空間オフセットラマン分光法を用いた包装を介した医薬品の非侵襲的認証」.分析化学. 79 (4): 1696–1701 . doi : 10.1021 /ac062223z . PMID 17297975 
  11. ^ Li, Ling (2013年3月). 「グローバルサプライチェーンにおける偽造品対策技術」. Business Horizo​​ns . 56 (2): 167– 177. doi : 10.1016/j.bushor.2012.11.010 .
  12. ^ How Anti-shoplifting Devices Work" Archived 2006-04-27 at the Wayback Machine , HowStuffWorks.com
  13. ^ Norton, DE (2004).『効果的な言語科目の指導』 ニューヨーク: Pearson/Merrill/Prentice Hall.
  14. ^ 「安全なゲストアカウントを作成するためのベストプラクティス」 2016年8月31日。2017年11月7日時点のオリジナルよりアーカイブ2017年11月6日閲覧。
  15. ^ Ranjan, Pratik; Om, Hari (2016-05-06). 「Rabin暗号システムに基づく効率的なリモートユーザーパスワード認証方式」 . Wireless Personal Communications . 90 (1): 217– 244. doi : 10.1007/s11277-016-3342-5 . ISSN 0929-6212 . S2CID 21912076 .  
  16. ^連邦金融機関検査評議会 (2008). 「インターネットバンキング環境における認証」(PDF) . 2010年5月5日時点のオリジナルよりアーカイブ(PDF) . 2009年12月31日閲覧.
  17. ^ Lee, Robert D. (2007年冬). 「インターネットバンキングにおける認証:リスク管理の教訓」 .監督機関の見解.連邦預金保険公社: 42.
  18. ^ a b c Wang, Chen; Wang, Yan; Chen, Yingying; Liu, Hongbo; Liu, Jian (2020年4月). 「モバイルデバイスにおけるユーザー認証:アプローチ、脅威、そしてトレンド」 . Computer Networks . 170 107118. doi : 10.1016/j.comnet.2020.107118 .
  19. ^ Moenssens, Andre A.; Meagher, Stephen B. (2014). "13".指紋ソースブック(PDF) . 米国: CreateSpace Independent Publishing Platform. ISBN 9781500674151 2022年5月22日時点のオリジナルよりアーカイブ(PDF)2022年11月3日閲覧
  20. ^ The Register、英国; Dan Goodin; 2008年3月30日;ドイツ内務大臣の指紋をここで取得する。他の解決策と比較すると、「これは基本的に、どこにいてもコンピューターのパスワードを残したまま、自分では制御できなくなるようなものです」とハッカーの一人はコメントしている。 2017年8月10日アーカイブ、 Wayback Machine
  21. ^ a b c d Turner, Dawn M. (2017年8月2日). 「デジタル認証:基礎」 . Cryptomathic. 2016年8月14日時点のオリジナルよりアーカイブ2016年8月9日閲覧。
  22. ^ Ali, Saqib; Al Balushi, Taiseera; Nadir, Zia; Khadeer Hussain, Omar (2018). 「CPSのためのICS/SCADAシステムセキュリティ」.サイバーフィジカルシステムのためのサイバーセキュリティ. 計算知能研究. Springer Nature . doi : 10.1007/978-3-319-75880-0 . eISSN 1860-9503 . ISBN  978-3-319-75879-4. ISSN  1860-949X .
  23. ^国家安全保障システム委員会。「国家情報保証(IA)用語集」(PDF)。国家防諜・安全保障センター。2016年11月21日時点のオリジナルからアーカイブ(PDF)2016年8月9日閲覧
  24. ^欧州中央銀行. 「インターネット決済のセキュリティに関する勧告」(PDF) . 欧州中央銀行. 2016年11月6日時点のオリジナルよりアーカイブ(PDF) . 2016年8月9日閲覧
  25. ^ Seals, Tara (2016年4月5日). 「FIDOアライアンス、パスワード認証後の製品が150社を突破」 Infosecurity Magazine . 2024年9月26日時点のオリジナルよりアーカイブ。
  26. ^ Brocardo ML, Traore I, Woungang I, Obaidat MS. 「ディープビリーフネットワークシステムを用いた著者検証」 (2017年3月22日アーカイブ、Wayback Machineにて)Int J Commun Syst. 2017. doi : 10.1002/dac.3259
  27. ^ a b Patel, Vishal M.; Chellappa, Rama; Chandra, Deepak; Barbello, Brandon (2016年7月). 「モバイルデバイスにおける継続的なユーザー認証:最近の進歩と今後の課題」. IEEE Signal Processing Magazine . 33 (4): 49– 61. Bibcode : 2016ISPM...33...49P . doi : 10.1109/msp.2016.2555335 . ISSN 1053-5888 . S2CID 14179050 .  
  28. ^ De Marsico, Maria; Fartade, Eduard Gabriel; Mecca, Alessio (2018). 「生体認証のための歩行信号の特徴ベース分析 - 加速度計信号からの特徴の自動抽出と選択」.第7回パターン認識応用・手法国際会議議事録. SCITEPRESS - 科学技術出版. pp.  630– 637. doi : 10.5220/0006719106300637 . ISBN 978-989-758-276-9
  29. ^ Mahfouz, Ahmed; Mahmoud, Tarek M.; Eldin, Ahmed Sharaf (2017). 「スマートフォンにおける行動生体認証に関する調査」. Journal of Information Security and Applications . 37 : 28–37 . arXiv : 1801.09308 . doi : 10.1016/j.jisa.2017.10.002 . S2CID 21265344 
  30. ^ 「Draft NIST Special Publication 800-63-3: Digital Authentication Guideline」 . 米国国立標準技術研究所. 2016年9月13日時点のオリジナルよりアーカイブ。 2016年8月9日閲覧