IT用語集

他人授入率(FAR)とは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

生体認証を「安全に」「使える形」で導入するうえで、他人受入率(FAR)は避けて通れない指標です。FARは、登録されていない人物(他人)が誤って本人として通過してしまう確率(率)を示し、値が高いほど“なりすましが通る”リスクが上がります。一方、FARを下げようとして判定を厳しくすると、本人拒否率(FRR)が上がり、現場では「通らない」「詰まる」という運用障害に直結します。

本記事では、FARの定義と読み方、測定方法、FRRとのトレードオフ、実運用での“設定の考え方”、そして低減策(精度だけでなく運用・ガバナンスを含む)までを整理します。読み終える頃には、用途に応じたFARの目標値(運用点)をどう決め、どう維持するべきかを判断できるようになります。

他人受入率(FAR)とは

FARの定義

他人受入率(FAR:False Acceptance Rate)は、生体認証システムにおいて登録されていない人物(他人)が認証を試みたとき、誤って本人として受け入れられる割合を表す指標です。一般に、FARが低いほど「他人が通る確率」が下がり、セキュリティ面では望ましい方向になります。

なお、用語は文献やベンダーによって揺れがあります。NISTなどでは、検証(1:1)ではFalse Match Rate(FMR)、拒否側はFalse Non-Match Rate(FNMR)といった用語が使われることがあります。呼び方が違っても、基本は「誤って一致(受入)する率/誤って不一致(拒否)になる率」を評価している点は同じです。

FARが示す“リスクの中身”

FARが高いと、本人ではない人物がシステムを通過しやすくなります。これは次のような形で被害につながります。

  • 不正アクセス:業務システム、社内ネットワーク、端末ロック解除などの突破
  • 不正取引・なりすまし:決済・口座・会員機能などでの本人性の崩壊
  • 内部不正の助長:権限のある人物になりすまして操作・持ち出しが可能になる

つまりFARは、「システムが“他人”を本人扱いしてしまう確率」を通じて、直接的に侵入リスクを表現する指標です。

FARは“すべての攻撃”を表すわけではない

重要な注意点として、FARは多くの場合、通常の他人(ゼロ努力のインポスター)が試行したときの誤受入を測った値です。たとえば、写真・マスク・偽指などのプレゼンテーション攻撃(スプーフィング)や、センサーの前段での改ざんなどは、別の評価軸(Presentation Attack Detection:PAD)で扱うのが一般的です。

したがって、FARが低い=「なりすましに強い」と短絡せず、PAD(生体検知/ライブネス)や多要素化など、攻撃モデルに応じた対策設計が必要です。

FARの測り方と“数値”の読み解き

基本式(考え方)

FARは概念的には次の比率で表せます。

  • FAR =(他人が誤って受け入れられた回数)÷(他人としての試行回数)

ただし、実際の評価では「誰を誰と照合したか(組み合わせ)」が重要になります。被験者数が少ない、試行回数が少ない、条件が偏っていると、見かけのFARは簡単にブレます。

評価設計で決まる:検証(1:1)と識別(1:N)

生体認証には大きく2つの使い方があります。

  • 検証(Verification:1:1):ID(アカウント)を提示し、その本人かを確認する(ログイン、入退室など)
  • 識別(Identification:1:N):ID提示なしで「誰か」を当てにいく(ウォッチリスト照合など)

識別(1:N)は、照合対象が増えるほど“どれかに誤一致する確率”が上がりやすく、運用点の設計がさらにシビアになります。同じ「誤受入」でも、前提が違うため、FARの数値を比較するときは必ず1:1か1:Nかを確認してください。

しきい値(閾値)で動く:FARとFRRは“運用点”の結果

多くの生体認証は、照合スコアがしきい値(閾値)を超えたら「一致(受入)」、下回ったら「不一致(拒否)」と判定します。しきい値を厳しく(高く)すると他人は通りにくくなりFARは下がりますが、本人も弾かれやすくなりFRRが上がります。

そのため、FARは「製品の固定性能」というより、しきい値をどこに置くか=運用設計の結果として決まる値だと捉えるのが実務的です。

“理想的なFAR”は一律に決められない

よく「高セキュリティならFARは○○以下」のような目安が語られますが、実際には以下で大きく変わります。

  • 資産価値:守る対象が情報か、金銭か、人命安全か
  • 攻撃者像:偶発的な他人か、狙ってくる攻撃者か、内部不正か
  • 利用環境:照明、屋外、手袋、マスク、騒音、端末性能、ネットワーク品質
  • 許容されるUX:通過率、再試行回数、有人対応の可否、ピーク時の混雑
  • 他の補助要素:PIN併用、端末証明書、端末拘束、リスクベース認証、監査ログ

したがって、FARは「目標値」を単独で決めるのではなく、“どんな用途で、どの程度の摩擦(FRR)を許せるか”とセットで決めるのが基本です。

他人受入率(FAR)を下げるための対策

1. まずは攻撃モデルを分ける(誤一致 vs プレゼンテーション攻撃)

FARは“他人が偶然似ている”ケースに強く関係します。一方、写真・動画・マスク・偽指などのプレゼンテーション攻撃は、FARの評価枠外になりがちです。狙われる用途(入退室、金融、特権操作など)では、PAD(ライブネス)評価と運用(監視・手続き)を分離して設計します。

2. センサー品質と取得条件を整える

同じアルゴリズムでも、入力品質が悪いとスコア分布が崩れます。結果として、FARもFRRも悪化しやすくなります。具体的には次を点検します。

  • カメラ・照明・距離ガイド・手ブレ補正など、取得の再現性を上げる
  • “なりすまし”だけでなく“読み取り失敗”の原因(逆光・汚れ・乾燥・手袋等)を潰す
  • 端末ごとの差(機種、OS、ブラウザ、SDKバージョン)を把握し、性能劣化を監視する

3. 登録(エンロールメント)を最適化する

登録時の品質は、その後ずっと効きます。登録が雑だと、本人の特徴が薄くなり、別人との分離が弱くなります(結果としてFAR・FRRの両方が悪化しやすい)。

  • 登録時に品質チェック(ブレ、露出、解像度、指の置き方等)を必ず通す
  • 複数回取得し、ばらつきの大きいサンプルを排除する
  • なりすまし登録を防ぐため、登録フローで本人確認(ID、管理者承認、対面等)を設計する

4. 閾値設計を“用途別”にする(同じ生体でも運用点は分ける)

同一の生体認証でも、用途ごとに求めるものが違います。たとえば「端末ロック解除」と「特権操作の承認」で同じ閾値にすると、どちらかが破綻します。

  • 低リスク:FRR低め(通りやすさ重視)+失敗時の代替手段がある
  • 高リスク:FAR低め(通りにくさ重視)+追加要素(PIN/端末証明書/管理者承認)を併用

“一つの数値”に寄せるのではなく、リスクに応じて運用点を複数持つのが現実解です。

5. 多要素化・段階的認証(ステップアップ)で“突破”を難しくする

FARだけで守ろうとすると、FRRが跳ねて現場が回らなくなります。そこで、重要操作だけ段階的に強める設計が有効です。

  • 通常操作は生体+端末拘束(端末証明書、MDM、デバイスフィンガープリント)
  • 高リスク操作は生体+PIN/ワンタイム要素/管理者承認
  • 異常兆候(場所・時間・行動)でステップアップ

この構成にすると、FARを極端に下げなくても、実効リスク(突破確率)を下げられます。

6. 運用で“試行回数”を管理する(リトライ、ロックアウト、監視)

確率の世界では、試行回数が増えるほど当たり(誤受入)も起こりえます。したがって、運用面での抑制が重要です。

  • 短時間の連続試行を抑止(レート制限、ロックアウト、段階的遅延)
  • 失敗が続く場合の手戻り導線(有人確認、再登録、別要素への切替)
  • ログとアラート(異常な試行頻度、異常な場所、失敗パターン)

FARと本人拒否率(FRR)のトレードオフ

本人拒否率(FRR)の定義

本人拒否率(FRR:False Rejection Rate)は、登録済みの本人が認証を試みたとき、誤って拒否される割合です。FRRが高いと、ユーザー体験が悪化し、現場対応(問い合わせ、有人確認、再登録)が増えます。

なぜトレードオフになるのか

生体認証の照合スコアには、本人(genuine)と他人(impostor)で分布がありますが、現実には完全に分離しません。しきい値を厳しくすると、他人側の誤通過は減る一方で、本人側の“ギリギリ不一致”が増えます。これがトレードオフの本質です。

“最適点”は1つではない:運用上は複数の運用点を持つ

理論的には、DETカーブやROCカーブ上で“好ましい点”を選べます。しかし、実務で重要なのは「利用シーンが複数ある」ことです。

  • 入退室(扉前で詰まると危険・混雑):FRRを一定以下に保つ設計が必要
  • 決済や特権操作(突破すると損害大):FARを強く抑える運用点が必要
  • 一般ログイン(再試行や代替導線がある):バランス型でよい

結果として、1つの閾値に統一するより、用途別のプロファイル(閾値・追加要素・リトライ制御)を持つ方が破綻しにくいのが一般的です。

業界標準・規制・ガイドラインを踏まえる視点

評価・用語・PAD(プレゼンテーション攻撃)

生体認証の性能評価(誤一致・誤拒否など)は、国際規格やガイドラインで整理されてきました。また、プレゼンテーション攻撃への対策(PAD)についても国際標準で枠組みが整備されています。FARを語るときは、ゼロ努力インポスター(偶発的他人)の誤受入なのか、攻撃(スプーフィング)まで含めた話なのかを必ず分けてください。

プライバシーとコンプライアンス(生体情報は機微な個人情報)

生体情報は、個人を識別し得る情報であり、各国のプライバシー法制・ガイドラインの影響を強く受けます。導入時には、少なくとも次の観点を文書化しておくと、監査や説明責任に耐えやすくなります。

  • 取得目的、利用範囲、保存期間、廃棄手順
  • テンプレートの保護(暗号化、鍵管理、アクセス制御)
  • 漏えい・不正利用時の影響評価と対応手順
  • 委託先・クラウド利用時の管理(契約・監査・ログ)

導入・運用で失敗しないためのチェックリスト

  • 用途を分解:どの操作が高リスクか(入退室/特権操作/一般ログインなど)
  • 攻撃モデルを明確化:偶発的他人/内部不正/スプーフィング/デバイス改ざん
  • 運用点を設計:用途別に閾値+追加要素+リトライ制御を決める
  • 登録品質を担保:本人確認とサンプル品質チェックをフローに組み込む
  • 監視と改善:失敗率、再試行、問い合わせ、異常試行を継続モニタリングする

まとめ

他人受入率(FAR)は、生体認証において「他人が誤って通る確率」を示す重要指標です。ただし、FARは閾値設定と利用条件に強く依存し、下げるほど本人拒否率(FRR)が上がりやすいというトレードオフがあります。実務では、用途ごとにリスクとUXを分けて運用点を設計し、必要に応じて多要素化や段階的認証、PAD、試行回数の抑制などを組み合わせることで、“安全に運用できる落とし所”を作ります。FARは単体の数値ではなく、設計・運用・ガバナンスを含めた総合管理で初めて意味を持つ指標だと捉えることが重要です。

FAQ

Q.FARとFMRは何が違うのですか?

文脈や機関による呼称の違いで、いずれも「誤って一致として受け入れる率」を指すことが多いです。

Q.FARが低ければスプーフィング(写真・マスク等)にも強いですか?

必ずしも強いとは限らず、スプーフィングはPAD(プレゼンテーション攻撃検知)として別評価・別対策が必要です。

Q.FARはどのくらいなら「安全」と言えますか?

用途・攻撃者像・許容できるFRRや代替手段の有無で変わるため、一律の安全ラインはありません。

Q.FARを下げるとFRRが上がるのはなぜですか?

判定のしきい値を厳しくすると他人の誤通過は減りますが、本人のスコアも弾かれやすくなるためです。

Q.検証(1:1)と識別(1:N)では、FARの意味は変わりますか?

照合対象が増える1:Nは誤一致が起きやすくなるため、同じ数値でも運用上の意味合いが変わります。

Q.FARの測定にはどれくらいの試行回数が必要ですか?

低いFARを評価するほど大量のインポスター試行が必要になり、少数データでは統計的に不安定になります。

Q.マルチモーダル(顔+指紋など)はFAR低減に有効ですか?

有効です。複数特性を組み合わせることで誤一致が起きにくくなりますが、利便性とコストも増えます。

Q.登録(エンロールメント)品質はFARに影響しますか?

影響します。登録が不十分だと分離が弱まり、誤一致・誤拒否の双方が悪化しやすくなります。

Q.運用でFARを下げる方法はありますか?

レート制限、連続試行の抑止、段階的認証、ログ監視などで“誤受入が起きる機会”を減らせます。

Q.生体情報の保存・管理で最低限注意すべき点は何ですか?

目的と保存期間の明確化、テンプレート保護、アクセス制御、委託先管理、廃棄手順の整備が必須です。

記事を書いた人

ソリトンシステムズ・マーケティングチーム