セキュリティ データ保護

「Face ID」入門--顔認識でロックを解除するアップルの認証システム

「Face ID」は、ユーザーの顔を認識してデバイスのロックを解除するアップルの認証システムだ。指紋を使う「Touch ID」に代わって採用された同技術の機能、認証の仕組み、設定方法などを紹介する(2019年8月26日公開、2020年6月19日更新)。

 Appleは「iPhone X」のリリースに際して大きな変更を実施した。指紋セキュリティシステム「Touch ID」を廃し、顔認識による新しい生体認証ツール「Face ID」を採用したことだ。iPhone X以降の大半のApple製品では、指紋スキャナーが姿を消し、代わりに顔マッピング機能を備えた新しいカメラアレイが搭載されている。Appleによると、Face IDがハッキングされる可能性はTouch ID指紋認証の20分の1だという。

 Face IDによって生体認証技術の新時代が到来する可能性もあるが、批判的な意見もある。Touch IDを気に入っている人やプライバシー保護を唱える人はFace IDを批判しているが、好むと好まざるとにかかわらず、Face IDはすでにAppleのエコシステムの一部となった。

 この入門記事では、Appleの新しい生体認証セキュリティFace IDについて説明する。

概要

  • どんなものなのか:Appleの最新式の生体認証セキュリティだ。Touch IDのように指紋を使うのではなく、iPhone Xやそれ以降のデバイスの前面カメラで撮影したユーザーの顔を使用する。
  • なぜ重要なのか:デバイスの保護を強化するとともに、テクノロジーとの関わりにおける全く新しい標準を生み出す可能性があるからだ。
  • 誰が影響を受けるのか:iPhone Xやそれ以降のAppleデバイスの使用を考えている人すべてに影響がある。技術担当者はFace IDに関して、ユーザーや開発者、最高情報責任者(CIO)から寄せられそうな質問や、発生しそうな問題に備えておく必要があるだろう。
  • いつから利用できるのか:Face IDは、米国時間2017年11月3日に発売されたiPhone Xに初めて搭載された。現在は、それ以降に登場した大半のApple製モバイルデバイスで利用可能だ。
  • どうすれば利用できるのか:Face IDへの登録はTouch IDのセットアップに似ている。自分の顔をスキャンしながら、少しずつ角度を変えていき、デバイスが認識できる顔全体のマップを作成する。


提供:Apple/Screenshot by CNET

どんなものなのか

 未だに指紋でスマートフォンのロックを解除している人は、原始的と言われてもしかたない。最新のApple製品を使う現代的なスマートフォンユーザーは、デバイスを一目見るだけでロックを解除できる。

 2017年のiPhone Xと同時期またはその後に設計されたほとんどのiPhoneと「iPad」で利用可能なFace IDは、指ではなく顔をスキャンするAppleの次世代生体認証システムだ。

 Appleによると、無作為に選ばれた他人がデバイスを見て、Face IDでロックを解除できる確率は100万分の1だという。Touch IDだと5万分の1なので、Face IDの方が20倍安全ということになる。

 数字の上では安全性が向上しているとしても、実際はそうではないことが、2017年後半のFace IDの登場以降に発生した事例で示されている。Face IDは、3Dプリントされたマスクを用いた概念実証攻撃で破られており、親によく似た子どもや双子もFace IDの突破に成功している。

 確かにFace IDのハッキングは可能だが、その難易度は高い。Appleデバイスを手に取った他人にFace IDを突破されてしまう心配はなく、専用のテクノロジーや、瓜二つの人間を利用されない限り、安全が脅かされることはないだろう。

 法執行機関がFace IDを使用してデバイスのロックを解除することを懸念している人も、心配しなくていい。Face IDのような生体認証セキュリティ手段を使用してデバイスのロックを解除するようユーザーに強制することは、米国憲法の修正第4条と修正第5条の両方に違反するという判断が、米国の判事によって2019年1月に示されているからだ。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. マンガでわかる「ルール駆動開発」レガシーモダナイズを成功させる開発手法を基礎から理解する
  2. 5分でわかる、レポート作成の心得!成果至上主義のせっかちな上司も納得のレポートとは
  3. APIエコシステムを狙うサイバー攻撃が急増、Webアプリにおける最新のAPIセキュリティ対策とは?
  4. クラウドやコンテナ利用が増える中、世界の企業が利用するAPI経由の安全なアプリ構築手法とは?
  5. ウェビナーによる営業活動が本格化、顧客接点が増加する一方で見えてきたハードルと解決策とは?

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]