SlideShare une entreprise Scribd logo
1  sur  50
Télécharger pour lire hors ligne
All Rights Reserved | FIDO Alliance | Copyright 2019
Interop / Apps Japan 2019
FIDO2~パスワードのいらない世界へ
FIDOアライアンスとFIDO認証の最新状況
2019年6月14日
FIDOアライアンス FIDO Japan WG
(株)NTTドコモ プロダクト部 プロダクトイノベーション担当部長
森山 光一
ヤフー(株)ID・セキュリティユニット / パスワードレス プロジェクトマネージャー
酒井 公希
All Rights Reserved | FIDO Alliance | Copyright 20192
本日の内容
• FIDO(ファイド)認証とは?
• FIDO仕様とFIDO認定プログラムの最新状況
• FIDO Japan WGの活動と日本におけるFIDOの展開状況
• FIDO認証の展望 ~ FIDO Japan WG のさらなる取り組み
All Rights Reserved | FIDO Alliance | Copyright 20193
WHY FIDO? パスワード課題への挑戦
Data breaches in
2016 that involved
weak, default, or
stolen passwords1
Increase in
phishing attacks
over the number of
attacks recorded
in 20152
Breaches in 2016,
a 40% increase
over 20153
1Verizon 2017 Data Breach Report |2Anti-Phishing Working Group | 3Identity Theft Resource Center 2016
CLUMSY | HARD TO REMEMBER | NEED TO BE CHANGED ALL THE TIME
81%
65%
1,093
パスワードに起因したデータ流出の増加
煩雑 覚えるのが大変 日々パスワードの変更も求められる
The Fast IDentity Online Alliance
- FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) -
FIDO(ファイド)アライアンス
2012年に設立されて以来、現在約250社で構成される
米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人)
パスワードと認証にまつわる課題解決のため、
• 「FIDO認証モデル」に基づく技術仕様の策定
• 技術仕様を導入展開するためのプログラム運営
• 各標準化団体との協業などを通じたさらなる導入展開を推進
All Rights Reserved | FIDO Alliance | Copyright 20194
All Rights Reserved | FIDO Alliance | Copyright 20195
250+のメンバーでグローバルに運営
グローバルなブランドとテクノロジー企業を中心に構成するFIDOボードメンバー 40社
+ スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー
All Rights Reserved | FIDO Alliance | Copyright 20196
FIDOアライアンスは、パスワード課題の解決に注力する
グローバルな業界の連携であり、その特徴は
「共有の秘密」に依存しないことです。
FIDO Alliance is the global industry
collaboration dedicated to solving the password
problem
…with no dependency on “shared secrets”
open standards for
simpler, stronger authentication
using public key cryptography
THE NEW MODEL
Fast IDentity Online
THE FIDO
PARADIGM
SECURITY
USABILITY
Poor Easy
WeakStrong
authentication
HOW OLD AUTHENTICATION WORKS
ONLINE CONNECTION
The user authenticates themselves online by
presenting a human-readable “shared secret”
All Rights Reserved | FIDO Alliance | Copyright 20197
HOW FIDO AUTHENTICATION WORKS
LOCAL CONNECTION
ONLINE CONNECTION
The device
authenticates the
user online using
public key
cryptography
The user
authenticates
“locally” to
their device
(by various means)
FIDO認証モデル
公開鍵暗号方式を活用した
オンライン認証
セキュリティと
使い勝手の両立をめざす
「共有の秘密」は不正アクセスの原因
FIDO認証モデルでは
「秘密」が共有されず、安心
FIDO認証器
例えば、生体情報
秘密鍵 公開鍵
ID・パスワード(“Shared Secret”)
FIDO認証器に
秘密鍵を格納
公開鍵で署名検証
THE FIDO
PARADIGM
THE FIDO
PARADIGM
THE FIDO
PARADIGM
SECURITY
USABILITY
Poor Easy
WeakStrong
authentication
THE FIDO
PARADIGM
SECURITY
WeakStrong
All Rights Reserved | FIDO Alliance | Copyright 20198
従来の認証モデル(リモート認証)
• 利用者はIDとクレデンシャル=資格情報(認証情報:パスワードなど)を通信路を介し
て認証サーバーに対して送付する。認証サーバーは受け取ったIDを識別し、資格情報が
IDに紐付いた適切な情報であるか否かを検証する。
• この場合、利用者の資格情報はあらかじめ認証サーバーが保管し、識別と検証の処理は
認証サーバーで行う。(利用者・端末とサーバーで「秘密」を共有する)
パスワード:12345
資格情報の入力 資格情報
認証サーバー利用者
ID パスワード
利用者A 12345
利用者B abcde
利用者C password
利用者A
認証
サーバー
リモート認証の流れ
2.ログインの要求
資格情報の送信
3.資格情報の検証
ログインの受入
0.資格情報の事前登録
PCや
スマホ
などの
デバイス
利用者
攻撃者1.資格情報の
入力
パスワード:
12345
ID パスワード
利用者A 12345
利用者B abcde
利用者C password ID・パスワード
All Rights Reserved | FIDO Alliance | Copyright 20199
FIDO認証モデル(端末とサーバーで秘密を共有しない)
• 利用者のデバイスなど手元にある「認証器」(Authenticator)が利用者の本人性を
検証する機能を持つ。本人性の検証結果は認証サーバーに送付され、認証サーバーは
検証結果の妥当性を確認し、認証が完結する。
• すなわち、FIDO認証ではネットワーク上に資格情報が流れることはない。
(不正アクセスの原因となる「共有の秘密」を用いない認証)
検証結果(署名)
検証結果の妥当性確認
公開鍵
認証サーバー利用者
秘密鍵
資格情報の入力
All Rights Reserved | FIDO Alliance | Copyright 201910
認証器
本人性の検証を
ローカルで実施
公開鍵暗号方式の活用と「認証器」の導入
利用者
オンライン認証検証
FIDOクライアント FIDOサーバー
認証器
署名付き
検証結果秘密鍵
利用者を検証し
秘密鍵で署名
公開鍵
ID
利用者情報
公開鍵で
署名を検証
All Rights Reserved | FIDO Alliance | Copyright 201911
利用者が「認証器」(Authenticator)に適切な秘密鍵を保有することを確認
(検証)することによって認証を実現(利用者・端末とサーバーが「秘密」を共有しない)
本人性の検証を
ローカルで実施
認証器
PC・スマホに
内蔵したもの、
外付け型
FIDO認証の流れ
2. チャレンジコード(※)をつけて
認証を依頼
1.ログインの要求
4.チャレンジコードに対し
秘密鍵で署名
3.資格情報
(生体情報など)の入力
0.公開鍵の事前登録
認証
サーバー
秘密鍵 公開鍵
利用者
5.事前登録された公開鍵による検証
ログインの受入 攻撃者
All Rights Reserved | FIDO Alliance | Copyright 201912
※ ランダムな文字列
• FIDO認証モデルでは、公開鍵暗号方式を活用したオンライン認証と、利用者が認証器
に適切な秘密鍵を保有することを確認するためのローカル検証を分離しているため、検証
を行うための生体認証の方式や装置の種類を問わない。(ローカルパスコードでも良い)
All Rights Reserved | FIDO Alliance | Copyright 201913
FIDOと生体認証・ローカルパスコード
1 2 3 4 5
(ローカルパスコード)
利用者
オンライン認証検証
FIDOクライアント FIDOサーバー
認証器
署名付き
検証結果秘密鍵
利用者を検証し
秘密鍵で署名
公開鍵
ID
利用者情報
公開鍵で
署名を検証
All Rights Reserved | FIDO Alliance | Copyright 201914
FIDO認証の特徴と “プライバシーポリシー”
No 3rd Party in the Protocol
No Secrets generated/stored on the Server side
Biometric Data (if used) Never Leaves Device
No Link-ability Between Services and Accounts
✓ FIDO認証プロトコルはend-endであり、第三者の介在はない
✓ サーバー側で秘密情報が生成されたり保存されることはない
(FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない)
✓ 生体情報はFIDO認証器に保存され、外に出ない
✓ 異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立
FIDO Specifications
FIDO UAF FIDO U2F FIDO2
WebAuthn*
(W3C)
CTAP
* FIDOアライアンスから仕様(案)を開示し、W3Cとして仕様化
UAF : Universal Authentication Framework(パスワードレス認証)
U2F : Universal Second Factor(2段階認証)
WebAuthn:Web Authentication(ウェブ認証)
CTAP:Client to Authenticator Protocol(デバイス間連携仕様)
FIDO認証モデルに基づくFIDO仕様群
All Rights Reserved | FIDO Alliance | Copyright 201915
FIDO認証の仕様化(2014 – 2018)
パスワードレスの体験(UAF:Universal Authentication Framework)
認証成功(オンライン)
3
生体情報によるユーザーの検証*
21
?
認証開始(チャレンジ) 認証成功(オンライン)
3
2要素目の認証開始(チャレンジ) セキュリティキーを挿入* /
ボタンを押す
2段階認証の体験(U2F : Universal Second Factor)
*他タイプの認証器もある
21
All Rights Reserved | FIDO Alliance | Copyright 201916
FIDO2:さらなる普及をめざしプラットフォーム化
• 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出
• 2018年4月 Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告
FIDO2:WebAuthn(Web認証)& CTAP
主要なブラウザが対応(Safariもプレビュー版にて対応済)
PCなどに組み込まれた認証器、または
CTAP仕様に準拠したセキュリティキーを利用して
認証可能
認証してください
All Rights Reserved | FIDO Alliance | Copyright 201917
WebAuthn(Web認証)API
• Webブラウザに表示されるウェブコンテンツからJavaScriptでFIDO認証器を呼び出し、
認証サーバーとのやり取りでFIDO認証を可能にするためのWeb API
利用者
認証器
ブラウザ 認証サーバー
Web認証API
秘密鍵
利用者のデバイス
サーバー側利用者側
公開鍵
All Rights Reserved | FIDO Alliance | Copyright 201918
*API (Application Programming Interface)
CTAP: デバイス間連携仕様
• Client To Authenticator Protocol - Web認証APIを呼び出すブラウザが動作する
デバイスと外部認証器をBluetooth/NFC/USBを通じて安全に通信するための仕様
Bluetooth/NFC/USB
認証サーバー
ブラウザ
(クライアント)
外部認証器
(USBキー、スマートフォン等)
利用者
秘密鍵
公開鍵
オンライン認証
CTAP: U2F仕様の一部であるCTAP1と
FIDO2のために拡張したCTAP2を総称する。
All Rights Reserved | FIDO Alliance | Copyright 201919
20
認証サーバー
利用者
認証器
ブラウザー
認証用
秘密鍵
3. 認証用秘密鍵・公開鍵のペアを生成
アテステーション (Attestation): 端末/認証器の出生証明。
認証サーバーが認証器の信頼性を判断できる。
アテステーション用秘密鍵と公開鍵は認証器ベンダーが
出荷時に生成・配布
ID
1. 認証器登録要求
Web認証API
認証用
公開鍵
6. 認証用公開鍵を登録
4. 以下のデータを生成
アテステーション
認証用公開鍵
署名
5. クレデンシャルに関する
署名付きデータを返信
2. 所定の手段で
利用者の検証
All Rights Reserved | FIDO Alliance | Copyright 2019
認証器の登録
アテステーション用
秘密鍵
アテステーション用
公開鍵
利用者情報
21
認証器を用いたWEB認証
利用者
認証器
ブラウザー
1. Web認証要求
3. 以下のデータを生成
アサーション
(検証結果の証明書)
署名
4. アサーションを含めた
署名付きデータを返信 5. 署名検証
ID
認証サーバー
認証用
公開鍵
認証用
秘密鍵
Web認証API
2. 所定の手段で利用者検証
6. 利用者の認証完了
(注)アテステーション用鍵ペアは図中では省略。
All Rights Reserved | FIDO Alliance | Copyright 2019
利用者情報
All Rights Reserved | FIDO Alliance | Copyright 201922
認証:トラストアプリケーションのための基盤
利用者
シングルサインオン
サーバー
一般的なアクセス制限つきシステム
認証
利用者の権限確認
(アクセス制御)
ID
アクセス応答(OK/NG)
アクセス要求
個人属性共有
パーソナルサービスの提供
認証後の
さらなる行動
認証が起点になり、様々なオンライン上の行動につながる。
サーバー
All Rights Reserved | FIDO Alliance | Copyright 201923
FIDO認証とID連携
利用者
FIDO認証
FIDO
サーバー
RP/IdP
(アイデンティティプロバイダー)
アサーション
発行
アイデンティティ
サービス
連携RP
(サービスプロバイダー)
ID連携(フェデレーション)
FIDO
クライアント
認証器
認証アサーション
シンプルで堅牢な認証 シームレスで安全なサービス
認証
コンテキスト
FIDO認証とID連携を組み合わせると、認証コンテキストは認証器から連携RPへと伝搬。
認証
コンテキスト
*RP: Relying Party
All Rights Reserved | FIDO Alliance | Copyright 201924
FIDO認定プログラム
• 機能認定(エンド・エンド):
• 適合性テスト
• 相互接続性テスト
• FIDO認証器のセキュリティ認定:
• 秘密鍵保護がどれだけ優れているか?
• 第三者ラボによる検証
• 新設されたバイオメトリクス部品認定でさらに充実
• ユニバーサルサーバー:
• FIDO認定された全ての認証器との適合性を確保
All Rights Reserved | FIDO Alliance | Copyright 201925
適合性テスト
• 認定テストの参加者はまずはFIDOアライアンスの提供する専用の自己診断ツールで、
技術仕様への適合性を検証する。
All Rights Reserved | FIDO Alliance | Copyright 201926
相互接続性テスト
• 各参加者がFIDO認証の実装を持ち寄って集まる試験イベントを開催。各参加者の3つ
のロールからなる組み合わせの元で、所定の認証シナリオに応じて接続し、その動作の
適切性を逐一確認する。
• 製品例としてはクライアントと認証器が1つのデバイスに実装されているような場合も含む。
サーバー
認証器
クライアント
27
FIDO認証器のセキュリティ認定
1. プラットフォーム組み込み 2.TEE内
3. アプリ内 4. セキュリティキー
TEE
アプリ
プラットフォーム
認証器
認証器
プラットフォーム
ブラウザ 認証器
プラットフォーム
ブラウザ
認証器
アプリ
プラットフォーム
認証器はセキュリティのコア
• プライバシー情報(鍵と生体情報)を守る
サードパーティラボにて小規模で認定実施可能
認定されている他のコンポーネント上に構築可能
• TEE(Trusted Execution Environment)、
Secure Element…
プラットフォーム自体のセキュリティも認定対象
(認証器部分のみが対象)
Bluetooth/NFC/USB
ブラウザ アプリ
ブラウザ アプリ
CTAP
All Rights Reserved | FIDO Alliance | Copyright 2019
All Rights Reserved | FIDO Alliance | Copyright 2019
FIDO認証器のセキュリティ認証:さまざまなユースケースに
対応するセキュリティレベル
ハード・ソフトの要求条件の例 防衛の対象
チップへの故障利用攻撃と
侵入型攻撃に対する保護機能等 L3+
捕捉されたデバイス
(チップレベルの攻撃)
基板のポッティング、パッケージ・オン・パッケージ
(PoP)、RAM暗号化等
L3
捕捉されたデバイス
(基板レベルの攻撃)
デバイスは機密動作環境(ROE: TEE、Secure
Element等)が必須、
或は、本質的に機密動作環境のデバイス(USB
トークン、スマートカード等)
L2+
デバイスのOSの危殆化(きたいか)
(ROEで防衛)
L2
どんなHWやSWでもよい
L1+
デバイスのOSの危殆化(きたいか)
(ホワイト・ボックス暗号化で防衛)
L1
フィッシング、サーバーのクレデンシャル流失、中間者攻撃
(パスワードよりベター)
28
All Rights Reserved | FIDO Alliance | Copyright 201929
Android – FIDO2認定を取得
• Android 7.0以降のAndroid OS端末 FIDO2認定
特別な生体認証装置を組み込む、またはさらにセキュリティ強度を
高める等追加の差異化要素を盛り込まない限り、端末メーカーは
個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO
認証の普及に弾みがつきました。(2019年2月25日)
All Rights Reserved | FIDO Alliance | Copyright 201930
Windows Hello – FIDO2認定を取得
• Microsoft Windows 10デバイスがFIDO2認定
グローバルで8億台を超えるアクティブなWindows 10デバイスに
安全なパスワードレス認証をもたらします。Windows Helloは
FIDO2標準に準拠するように構築されているため、Windows
10デバイスを正式に認定されたFIDO認証のためのデバイスとして
使うことができるようになりました。(2019年5月6日)
All Rights Reserved | FIDO Alliance | Copyright 201931
FIDO仕様はITU標準の一つ
• 2018年12月、FIDO仕様が国際電気通信連合(ITU)の電気通信標準化部門
(ITU-T)によって国際標準として承認された。
ITU-T勧告X.1277 - FIDO UAF 1.1
ITU-T勧告X.1278 - FIDO2 CTAP(U2F CTAP1含む)
All Rights Reserved | FIDO Alliance | Copyright 201832
Internet Day 2018:
“If I could start over again I would have
introduced a lot more strong authentication
and cryptography into the system. It is good
to see new internet standards from FIDO
Alliance and W3C filling that gap.”
-- Vint Cerf, Co-Inventor of the Internet
「もしも最初からやり直すことができるのであれば、より堅牢な認証と暗号学をシステムに導入できたはずです。
FIDOアライアンスとW3Cの新しいインターネット標準がそのギャップを埋めていくのは良いことです。」
-- インターネットの父の1人、ヴィントン・サーフ
All Rights Reserved | FIDO Alliance | Copyright 201933
FIDO JAPAN WGの活動と
日本におけるFIDOの展開状況
All Rights Reserved | FIDO Alliance | Copyright 201934
FIDO Japan WGのミッションと主な活動
ミッション
FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデル
の展開・推進~ を日本国内でより効果的に実践する。(2016年10月~)
コミュニケーションの相互支援
(FIDOアライアンス内で)
• 言語とコミュニケーションスタイル
• 時差
• FIDO認証の理解促進と検討
日本語による情報発信
(FIDOアライアンス外へ)
• ウェブサイト~主なメッセージ
• FIDO認証の導入事例
• 仕様概要や技術用語の対照表
マーケティングSWG翻訳SWG 技術SWG
デプロイメント @
スケール SWG
座長・副座長
プログラムマネジャー
2016年11月発足発表時の体制
All Rights Reserved | FIDO Alliance | Copyright 201935
FIDO Japan WG活動の一つ~東京セミナー
• 第5回FIDO東京セミナー(2018年12月7日開催)には国内外から11名による講演に
300名超の聴衆を集め、FIDO2の最新状況、FIDOセキュリティ認定、GDPR(EU一般
データ保護規則)とFIDO標準について、そして実際のFIDO導入事例を広く紹介しました。
All Rights Reserved | FIDO Alliance | Copyright 201936
国内から参加しているFIDOアライアンスメンバー
スポンサーメンバー
アソシエートメンバー
ボードメンバー
2019年5月27日現在 20社
• Capy, Inc.
• eDoktor Co, Ltd.
• Passlogy Co., Ltd
• Quado, Inc.
• SECIOSS, Inc.
All Rights Reserved | FIDO Alliance | Copyright 201937
FIDO Japan WG参加メンバー
発足・運営開始時 10社、発足発表時 11社、2019年5月27日現在 29社
All Rights Reserved | FIDO Alliance | Copyright 201938
国内におけるFIDO認証の導入状況
※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業
All Rights Reserved | FIDO Alliance | Copyright 201939
NTTドコモによるFIDO UAFの商用導入事例
SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G
SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J
2016-17Winter/Spring 2017 Summer
SH-01KSC-01K F-01K DM-01K
2017-18Winter/Spring
L-01KF-02K d-01K L-02K Z-01K
2017-18Winter/Spring 2018 Summer
2018-19Winter/Spring
SO-02KSO-01K SO-03K SO-04K SO-05K SC-02K‡ SC-03K‡ HW-01K SC-03K
LG-03K F-04K d-02K SO-01L SC-01L‡ SC-02L SH-01L
Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年)
Step-3: UAF 1.1アプリでドコモスマートフォン(Android)以外にも対応(2018年~)
Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~)
MARKET
2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行
All Rights Reserved | FIDO Alliance | Copyright 201940
国内における主なFIDO UAFの商用導入
2017年9月 2018年2月 2018年11月 2018年12月 2019年3月
NTTドコモ・NTTデータ以外での主なFIDO UAFの商用導入事例
社内向けモバイルアプリへのFIDO導入
• 従来パソコンからしかアクセスできなかった就業管理システムやメール、決裁などをスマート
フォンからアクセス可能とするために社内向けモバイルアプリを提供
• 2017年9月に利便性向上のためログイン機能に生体認証(FIDO UAF)を導入
生体情報登録フロー 生体認証フロー
All Rights Reserved | FIDO Alliance | Copyright 201941
All Rights Reserved | FIDO Alliance | Copyright 201942
FIDO Japan WG: FIDO2導入の推進
FIDO2 Go-To-Market Strategy(導入戦略検討)SWGを設置(期間限定)
FIDO2プロジェクト(Web認証、CTAP)を日本語で学び、FIDO UAF/U2Fに引き続き
FIDO認証のさらなる可能性を探求し、FIDO2の展開を効果的に推進する。(2018年4月~)
➢ FIDOアライアンス内での活動に加えて、W3C/KEIOとWeb認証セミナーを開催するなど実施
FIDO Japan WG リーダーシップ
日本担当プログラム
マネジャー
土屋 敦裕
技術SWG
デプロイメント @
スケール SWG
マーケティングSWG
座長 森山 光一(NTTドコモ)
副座長 菅原 進也(ヤフー)
市原 尚久(LINE)
富山 由希子(NTTドコモ)
座長・副座長・各SWGリードを担当
FIDO2導入戦略検討
SWG 2018年12月7日現在の体制
All Rights Reserved | FIDO Alliance | Copyright 201943
国内メンバー企業によるFIDO2認定製品
2018年9月27日 2018年12月7日
※ グローバル全体での認定取得製品は順次発表予定
2019年3月11日 2019年5月30日 2019年6月6日
All Rights Reserved | FIDO Alliance | Copyright 201944
サービス提供者として世界初のFIDO2商用導入
2018年10月23日
シンプルで堅牢な認証を実現
All Rights Reserved | FIDO Alliance | Copyright 201945
FIDO認証によるユーザーメリット
37.5%
※
Yahoo! JAPAN IDでの
ログインにかかる時間が
パスワードとくらべて
※2019年4月4日〜10日の計測数値
※認証手段ごとのログイン完了に要する時間(中央値)
減少
All Rights Reserved | FIDO Alliance | Copyright 201946
SMS送信コストも削減可能
パスワードレスユーザー数
SMS送信数
Yahoo! JAPANでは
パスワードのかわりにSMS認証を推奨
Yahoo! JAPANのパスワードレス化状況
SMS送信数(=コスト)が増加
FIDO認証により
コスト削減可能
All Rights Reserved | FIDO Alliance | Copyright 201947
最近の主なFIDO認証 商用導入事例
富士通 保険とITを融合させたインシュアテック向けソリューションにFIDO認証を導入、
アフラックの新しい「即時支払いサービス」に提供開始予定(2018/12/17)
三菱UFJ銀行 インターネットバンキングのスマートフォンアプリに指紋や顔でログインできる
生体認証機能をリリース(2018/11/21)
ソフトバンク 「My SoftBankプラス」をFIDO認証を使ったログインに対応(2018/2/1)
ヤフー サービス提供者として世界初となるFIDO2(Web認証)の商用導入を開始
Yahoo! JAPAN IDのパスワードレス認証に適用(2018/10/23)
LINE、FIDO認証を導入予定と発表。FIDO2対応を含むユニバーサルサーバーを活用
しての対応を表明(2019年予定)
富士通 テプコシステムズが開発した電柱保守業務を効率化する新システムにFIDO認証を
導入し、東京電力パワーグリッドで運用開始(2019/3/4)
座長・副座長・各SWGリードを担当
FIDO Japan WG リーダーシップ
All Rights Reserved | FIDO Alliance | Copyright 201948
FIDO Japan WG: 2019年4月からの新体制
APAC担当マーケット開発
マネジャー
土屋 敦裕
座長 森山 光一(NTTドコモ)
副座長 菅原 進也(ヤフー)
市原 尚久(LINE)
富山 由希子(NTTドコモ)
Tech Lead: 五味 秀仁(ヤフー)
Lecture Lead: 揚田 昌人(富士通)
Meet-up Lead: 大友 淳一(Yubico)
特別担当
Deployment Technology Study
SWG (DTSG)
リード 秦 正人(NTTドコモ)
大神 渉(ヤフー)
Strategy Planning for More
Deployments SWG (SPDG)
リード 宮園 充(Nok Nok Labs)
川崎 真司(ISR)
FIDO Japan WG – さらなる取り組み
⇒ 国内ユーザーのみならず、海外からの訪問者へも
グローバル標準のFIDO認証でサービス提供
(一時的な利用でパスワードを残さない等、メリット多数)
グローバルなアライアンスにおける国・地域毎WG(作業部会)の一つとして、
シンプルで堅牢なFIDO認証の「商用導入」の積極展開で貢献
FIDO認証のプラットフォーム対応で、さらなる導入を推進
All Rights Reserved | FIDO Alliance | Copyright 2019
2014
2015
2016
2017
2018
2019
2020
FIDO認証で
おもてなし!
49
All Rights Reserved | FIDO Alliance | Copyright 201950
ご清聴、ありがとうございました!
FIDOアライアンス FIDO Japan WG

Contenu connexe

Tendances

SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
Nov Matake
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
 
シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のりシングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のり
Shinichi Tomita
 

Tendances (20)

なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
 
認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
 
Azure ADアプリケーションを使用した認証のあれやこれ
Azure ADアプリケーションを使用した認証のあれやこれAzure ADアプリケーションを使用した認証のあれやこれ
Azure ADアプリケーションを使用した認証のあれやこれ
 
KeycloakのDevice Flow、CIBAについて
KeycloakのDevice Flow、CIBAについてKeycloakのDevice Flow、CIBAについて
KeycloakのDevice Flow、CIBAについて
 
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクルOpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
 
パスワードのいらない世界へ  FIDO認証の最新状況
パスワードのいらない世界へ  FIDO認証の最新状況パスワードのいらない世界へ  FIDO認証の最新状況
パスワードのいらない世界へ  FIDO認証の最新状況
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
What are Passkeys.pdf
What are Passkeys.pdfWhat are Passkeys.pdf
What are Passkeys.pdf
 
FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況
 
OpenID Connect入門
OpenID Connect入門OpenID Connect入門
OpenID Connect入門
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
 
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
 
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
 
長期運用タイトルの GCP 移行実例とグレンジのこれから | Google Cloud INSIDE Games & Apps
長期運用タイトルの GCP 移行実例とグレンジのこれから | Google Cloud INSIDE Games & Apps 長期運用タイトルの GCP 移行実例とグレンジのこれから | Google Cloud INSIDE Games & Apps
長期運用タイトルの GCP 移行実例とグレンジのこれから | Google Cloud INSIDE Games & Apps
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のりシングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のり
 
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
 

Similaire à FIDO2 ~ パスワードのいらない世界へ

Similaire à FIDO2 ~ パスワードのいらない世界へ (20)

Nii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomiNii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomi
 
Iddance2 fido
Iddance2 fidoIddance2 fido
Iddance2 fido
 
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
 
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
 
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
 
Fido紹介資料
Fido紹介資料 Fido紹介資料
Fido紹介資料
 
指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
 
Idcon gomi-052715-pub
Idcon gomi-052715-pubIdcon gomi-052715-pub
Idcon gomi-052715-pub
 
Advancement of FIDO Technology
Advancement of FIDO TechnologyAdvancement of FIDO Technology
Advancement of FIDO Technology
 
How FIDO Works
How FIDO WorksHow FIDO Works
How FIDO Works
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインOpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
 
Bonfire API #1 生体認証のAPI化
Bonfire API #1 生体認証のAPI化Bonfire API #1 生体認証のAPI化
Bonfire API #1 生体認証のAPI化
 
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニングAWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
 
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
 
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
 
Idcon25 FIDO2 の概要と YubiKey の実装
Idcon25 FIDO2 の概要と YubiKey の実装Idcon25 FIDO2 の概要と YubiKey の実装
Idcon25 FIDO2 の概要と YubiKey の実装
 
「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ
 
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
 

Plus de FIDO Alliance

Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
FIDO Alliance
 

Plus de FIDO Alliance (20)

FIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptxFIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptx
 
IBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxIBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptx
 
OTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptxOTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptx
 
FIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptxFIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptx
 
CISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptxCISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptx
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for All
 
Introducing FIDO Device Onboard (FDO)
Introducing  FIDO Device Onboard (FDO)Introducing  FIDO Device Onboard (FDO)
Introducing FIDO Device Onboard (FDO)
 
FIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDOFIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDO
 
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
 
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
 
Introduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS ServicesIntroduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS Services
 
富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案
 
テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察
 
「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ
 
YubiOnが目指す未来
YubiOnが目指す未来YubiOnが目指す未来
YubiOnが目指す未来
 
FIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみた
 
中小企業によるFIDO導入事例
中小企業によるFIDO導入事例中小企業によるFIDO導入事例
中小企業によるFIDO導入事例
 
CloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークCloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワーク
 
数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート
 
FIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards AuthenticationFIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards Authentication
 

FIDO2 ~ パスワードのいらない世界へ

  • 1. All Rights Reserved | FIDO Alliance | Copyright 2019 Interop / Apps Japan 2019 FIDO2~パスワードのいらない世界へ FIDOアライアンスとFIDO認証の最新状況 2019年6月14日 FIDOアライアンス FIDO Japan WG (株)NTTドコモ プロダクト部 プロダクトイノベーション担当部長 森山 光一 ヤフー(株)ID・セキュリティユニット / パスワードレス プロジェクトマネージャー 酒井 公希
  • 2. All Rights Reserved | FIDO Alliance | Copyright 20192 本日の内容 • FIDO(ファイド)認証とは? • FIDO仕様とFIDO認定プログラムの最新状況 • FIDO Japan WGの活動と日本におけるFIDOの展開状況 • FIDO認証の展望 ~ FIDO Japan WG のさらなる取り組み
  • 3. All Rights Reserved | FIDO Alliance | Copyright 20193 WHY FIDO? パスワード課題への挑戦 Data breaches in 2016 that involved weak, default, or stolen passwords1 Increase in phishing attacks over the number of attacks recorded in 20152 Breaches in 2016, a 40% increase over 20153 1Verizon 2017 Data Breach Report |2Anti-Phishing Working Group | 3Identity Theft Resource Center 2016 CLUMSY | HARD TO REMEMBER | NEED TO BE CHANGED ALL THE TIME 81% 65% 1,093 パスワードに起因したデータ流出の増加 煩雑 覚えるのが大変 日々パスワードの変更も求められる
  • 4. The Fast IDentity Online Alliance - FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) - FIDO(ファイド)アライアンス 2012年に設立されて以来、現在約250社で構成される 米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人) パスワードと認証にまつわる課題解決のため、 • 「FIDO認証モデル」に基づく技術仕様の策定 • 技術仕様を導入展開するためのプログラム運営 • 各標準化団体との協業などを通じたさらなる導入展開を推進 All Rights Reserved | FIDO Alliance | Copyright 20194
  • 5. All Rights Reserved | FIDO Alliance | Copyright 20195 250+のメンバーでグローバルに運営 グローバルなブランドとテクノロジー企業を中心に構成するFIDOボードメンバー 40社 + スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー
  • 6. All Rights Reserved | FIDO Alliance | Copyright 20196 FIDOアライアンスは、パスワード課題の解決に注力する グローバルな業界の連携であり、その特徴は 「共有の秘密」に依存しないことです。 FIDO Alliance is the global industry collaboration dedicated to solving the password problem …with no dependency on “shared secrets”
  • 7. open standards for simpler, stronger authentication using public key cryptography THE NEW MODEL Fast IDentity Online THE FIDO PARADIGM SECURITY USABILITY Poor Easy WeakStrong authentication HOW OLD AUTHENTICATION WORKS ONLINE CONNECTION The user authenticates themselves online by presenting a human-readable “shared secret” All Rights Reserved | FIDO Alliance | Copyright 20197 HOW FIDO AUTHENTICATION WORKS LOCAL CONNECTION ONLINE CONNECTION The device authenticates the user online using public key cryptography The user authenticates “locally” to their device (by various means) FIDO認証モデル 公開鍵暗号方式を活用した オンライン認証 セキュリティと 使い勝手の両立をめざす 「共有の秘密」は不正アクセスの原因 FIDO認証モデルでは 「秘密」が共有されず、安心 FIDO認証器 例えば、生体情報 秘密鍵 公開鍵 ID・パスワード(“Shared Secret”) FIDO認証器に 秘密鍵を格納 公開鍵で署名検証 THE FIDO PARADIGM THE FIDO PARADIGM THE FIDO PARADIGM SECURITY USABILITY Poor Easy WeakStrong authentication THE FIDO PARADIGM SECURITY WeakStrong
  • 8. All Rights Reserved | FIDO Alliance | Copyright 20198 従来の認証モデル(リモート認証) • 利用者はIDとクレデンシャル=資格情報(認証情報:パスワードなど)を通信路を介し て認証サーバーに対して送付する。認証サーバーは受け取ったIDを識別し、資格情報が IDに紐付いた適切な情報であるか否かを検証する。 • この場合、利用者の資格情報はあらかじめ認証サーバーが保管し、識別と検証の処理は 認証サーバーで行う。(利用者・端末とサーバーで「秘密」を共有する) パスワード:12345 資格情報の入力 資格情報 認証サーバー利用者 ID パスワード 利用者A 12345 利用者B abcde 利用者C password 利用者A
  • 11. 公開鍵暗号方式の活用と「認証器」の導入 利用者 オンライン認証検証 FIDOクライアント FIDOサーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証 All Rights Reserved | FIDO Alliance | Copyright 201911 利用者が「認証器」(Authenticator)に適切な秘密鍵を保有することを確認 (検証)することによって認証を実現(利用者・端末とサーバーが「秘密」を共有しない) 本人性の検証を ローカルで実施
  • 13. • FIDO認証モデルでは、公開鍵暗号方式を活用したオンライン認証と、利用者が認証器 に適切な秘密鍵を保有することを確認するためのローカル検証を分離しているため、検証 を行うための生体認証の方式や装置の種類を問わない。(ローカルパスコードでも良い) All Rights Reserved | FIDO Alliance | Copyright 201913 FIDOと生体認証・ローカルパスコード 1 2 3 4 5 (ローカルパスコード) 利用者 オンライン認証検証 FIDOクライアント FIDOサーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証
  • 14. All Rights Reserved | FIDO Alliance | Copyright 201914 FIDO認証の特徴と “プライバシーポリシー” No 3rd Party in the Protocol No Secrets generated/stored on the Server side Biometric Data (if used) Never Leaves Device No Link-ability Between Services and Accounts ✓ FIDO認証プロトコルはend-endであり、第三者の介在はない ✓ サーバー側で秘密情報が生成されたり保存されることはない (FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない) ✓ 生体情報はFIDO認証器に保存され、外に出ない ✓ 異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立
  • 15. FIDO Specifications FIDO UAF FIDO U2F FIDO2 WebAuthn* (W3C) CTAP * FIDOアライアンスから仕様(案)を開示し、W3Cとして仕様化 UAF : Universal Authentication Framework(パスワードレス認証) U2F : Universal Second Factor(2段階認証) WebAuthn:Web Authentication(ウェブ認証) CTAP:Client to Authenticator Protocol(デバイス間連携仕様) FIDO認証モデルに基づくFIDO仕様群 All Rights Reserved | FIDO Alliance | Copyright 201915
  • 16. FIDO認証の仕様化(2014 – 2018) パスワードレスの体験(UAF:Universal Authentication Framework) 認証成功(オンライン) 3 生体情報によるユーザーの検証* 21 ? 認証開始(チャレンジ) 認証成功(オンライン) 3 2要素目の認証開始(チャレンジ) セキュリティキーを挿入* / ボタンを押す 2段階認証の体験(U2F : Universal Second Factor) *他タイプの認証器もある 21 All Rights Reserved | FIDO Alliance | Copyright 201916
  • 17. FIDO2:さらなる普及をめざしプラットフォーム化 • 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出 • 2018年4月 Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告 FIDO2:WebAuthn(Web認証)& CTAP 主要なブラウザが対応(Safariもプレビュー版にて対応済) PCなどに組み込まれた認証器、または CTAP仕様に準拠したセキュリティキーを利用して 認証可能 認証してください All Rights Reserved | FIDO Alliance | Copyright 201917
  • 18. WebAuthn(Web認証)API • Webブラウザに表示されるウェブコンテンツからJavaScriptでFIDO認証器を呼び出し、 認証サーバーとのやり取りでFIDO認証を可能にするためのWeb API 利用者 認証器 ブラウザ 認証サーバー Web認証API 秘密鍵 利用者のデバイス サーバー側利用者側 公開鍵 All Rights Reserved | FIDO Alliance | Copyright 201918 *API (Application Programming Interface)
  • 19. CTAP: デバイス間連携仕様 • Client To Authenticator Protocol - Web認証APIを呼び出すブラウザが動作する デバイスと外部認証器をBluetooth/NFC/USBを通じて安全に通信するための仕様 Bluetooth/NFC/USB 認証サーバー ブラウザ (クライアント) 外部認証器 (USBキー、スマートフォン等) 利用者 秘密鍵 公開鍵 オンライン認証 CTAP: U2F仕様の一部であるCTAP1と FIDO2のために拡張したCTAP2を総称する。 All Rights Reserved | FIDO Alliance | Copyright 201919
  • 20. 20 認証サーバー 利用者 認証器 ブラウザー 認証用 秘密鍵 3. 認証用秘密鍵・公開鍵のペアを生成 アテステーション (Attestation): 端末/認証器の出生証明。 認証サーバーが認証器の信頼性を判断できる。 アテステーション用秘密鍵と公開鍵は認証器ベンダーが 出荷時に生成・配布 ID 1. 認証器登録要求 Web認証API 認証用 公開鍵 6. 認証用公開鍵を登録 4. 以下のデータを生成 アテステーション 認証用公開鍵 署名 5. クレデンシャルに関する 署名付きデータを返信 2. 所定の手段で 利用者の検証 All Rights Reserved | FIDO Alliance | Copyright 2019 認証器の登録 アテステーション用 秘密鍵 アテステーション用 公開鍵 利用者情報
  • 21. 21 認証器を用いたWEB認証 利用者 認証器 ブラウザー 1. Web認証要求 3. 以下のデータを生成 アサーション (検証結果の証明書) 署名 4. アサーションを含めた 署名付きデータを返信 5. 署名検証 ID 認証サーバー 認証用 公開鍵 認証用 秘密鍵 Web認証API 2. 所定の手段で利用者検証 6. 利用者の認証完了 (注)アテステーション用鍵ペアは図中では省略。 All Rights Reserved | FIDO Alliance | Copyright 2019 利用者情報
  • 22. All Rights Reserved | FIDO Alliance | Copyright 201922 認証:トラストアプリケーションのための基盤 利用者 シングルサインオン サーバー 一般的なアクセス制限つきシステム 認証 利用者の権限確認 (アクセス制御) ID アクセス応答(OK/NG) アクセス要求 個人属性共有 パーソナルサービスの提供 認証後の さらなる行動 認証が起点になり、様々なオンライン上の行動につながる。 サーバー
  • 23. All Rights Reserved | FIDO Alliance | Copyright 201923 FIDO認証とID連携 利用者 FIDO認証 FIDO サーバー RP/IdP (アイデンティティプロバイダー) アサーション 発行 アイデンティティ サービス 連携RP (サービスプロバイダー) ID連携(フェデレーション) FIDO クライアント 認証器 認証アサーション シンプルで堅牢な認証 シームレスで安全なサービス 認証 コンテキスト FIDO認証とID連携を組み合わせると、認証コンテキストは認証器から連携RPへと伝搬。 認証 コンテキスト *RP: Relying Party
  • 24. All Rights Reserved | FIDO Alliance | Copyright 201924 FIDO認定プログラム • 機能認定(エンド・エンド): • 適合性テスト • 相互接続性テスト • FIDO認証器のセキュリティ認定: • 秘密鍵保護がどれだけ優れているか? • 第三者ラボによる検証 • 新設されたバイオメトリクス部品認定でさらに充実 • ユニバーサルサーバー: • FIDO認定された全ての認証器との適合性を確保
  • 25. All Rights Reserved | FIDO Alliance | Copyright 201925 適合性テスト • 認定テストの参加者はまずはFIDOアライアンスの提供する専用の自己診断ツールで、 技術仕様への適合性を検証する。
  • 26. All Rights Reserved | FIDO Alliance | Copyright 201926 相互接続性テスト • 各参加者がFIDO認証の実装を持ち寄って集まる試験イベントを開催。各参加者の3つ のロールからなる組み合わせの元で、所定の認証シナリオに応じて接続し、その動作の 適切性を逐一確認する。 • 製品例としてはクライアントと認証器が1つのデバイスに実装されているような場合も含む。 サーバー 認証器 クライアント
  • 27. 27 FIDO認証器のセキュリティ認定 1. プラットフォーム組み込み 2.TEE内 3. アプリ内 4. セキュリティキー TEE アプリ プラットフォーム 認証器 認証器 プラットフォーム ブラウザ 認証器 プラットフォーム ブラウザ 認証器 アプリ プラットフォーム 認証器はセキュリティのコア • プライバシー情報(鍵と生体情報)を守る サードパーティラボにて小規模で認定実施可能 認定されている他のコンポーネント上に構築可能 • TEE(Trusted Execution Environment)、 Secure Element… プラットフォーム自体のセキュリティも認定対象 (認証器部分のみが対象) Bluetooth/NFC/USB ブラウザ アプリ ブラウザ アプリ CTAP All Rights Reserved | FIDO Alliance | Copyright 2019
  • 28. All Rights Reserved | FIDO Alliance | Copyright 2019 FIDO認証器のセキュリティ認証:さまざまなユースケースに 対応するセキュリティレベル ハード・ソフトの要求条件の例 防衛の対象 チップへの故障利用攻撃と 侵入型攻撃に対する保護機能等 L3+ 捕捉されたデバイス (チップレベルの攻撃) 基板のポッティング、パッケージ・オン・パッケージ (PoP)、RAM暗号化等 L3 捕捉されたデバイス (基板レベルの攻撃) デバイスは機密動作環境(ROE: TEE、Secure Element等)が必須、 或は、本質的に機密動作環境のデバイス(USB トークン、スマートカード等) L2+ デバイスのOSの危殆化(きたいか) (ROEで防衛) L2 どんなHWやSWでもよい L1+ デバイスのOSの危殆化(きたいか) (ホワイト・ボックス暗号化で防衛) L1 フィッシング、サーバーのクレデンシャル流失、中間者攻撃 (パスワードよりベター) 28
  • 29. All Rights Reserved | FIDO Alliance | Copyright 201929 Android – FIDO2認定を取得 • Android 7.0以降のAndroid OS端末 FIDO2認定 特別な生体認証装置を組み込む、またはさらにセキュリティ強度を 高める等追加の差異化要素を盛り込まない限り、端末メーカーは 個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO 認証の普及に弾みがつきました。(2019年2月25日)
  • 30. All Rights Reserved | FIDO Alliance | Copyright 201930 Windows Hello – FIDO2認定を取得 • Microsoft Windows 10デバイスがFIDO2認定 グローバルで8億台を超えるアクティブなWindows 10デバイスに 安全なパスワードレス認証をもたらします。Windows Helloは FIDO2標準に準拠するように構築されているため、Windows 10デバイスを正式に認定されたFIDO認証のためのデバイスとして 使うことができるようになりました。(2019年5月6日)
  • 31. All Rights Reserved | FIDO Alliance | Copyright 201931 FIDO仕様はITU標準の一つ • 2018年12月、FIDO仕様が国際電気通信連合(ITU)の電気通信標準化部門 (ITU-T)によって国際標準として承認された。 ITU-T勧告X.1277 - FIDO UAF 1.1 ITU-T勧告X.1278 - FIDO2 CTAP(U2F CTAP1含む)
  • 32. All Rights Reserved | FIDO Alliance | Copyright 201832 Internet Day 2018: “If I could start over again I would have introduced a lot more strong authentication and cryptography into the system. It is good to see new internet standards from FIDO Alliance and W3C filling that gap.” -- Vint Cerf, Co-Inventor of the Internet 「もしも最初からやり直すことができるのであれば、より堅牢な認証と暗号学をシステムに導入できたはずです。 FIDOアライアンスとW3Cの新しいインターネット標準がそのギャップを埋めていくのは良いことです。」 -- インターネットの父の1人、ヴィントン・サーフ
  • 33. All Rights Reserved | FIDO Alliance | Copyright 201933 FIDO JAPAN WGの活動と 日本におけるFIDOの展開状況
  • 34. All Rights Reserved | FIDO Alliance | Copyright 201934 FIDO Japan WGのミッションと主な活動 ミッション FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデル の展開・推進~ を日本国内でより効果的に実践する。(2016年10月~) コミュニケーションの相互支援 (FIDOアライアンス内で) • 言語とコミュニケーションスタイル • 時差 • FIDO認証の理解促進と検討 日本語による情報発信 (FIDOアライアンス外へ) • ウェブサイト~主なメッセージ • FIDO認証の導入事例 • 仕様概要や技術用語の対照表 マーケティングSWG翻訳SWG 技術SWG デプロイメント @ スケール SWG 座長・副座長 プログラムマネジャー 2016年11月発足発表時の体制
  • 35. All Rights Reserved | FIDO Alliance | Copyright 201935 FIDO Japan WG活動の一つ~東京セミナー • 第5回FIDO東京セミナー(2018年12月7日開催)には国内外から11名による講演に 300名超の聴衆を集め、FIDO2の最新状況、FIDOセキュリティ認定、GDPR(EU一般 データ保護規則)とFIDO標準について、そして実際のFIDO導入事例を広く紹介しました。
  • 36. All Rights Reserved | FIDO Alliance | Copyright 201936 国内から参加しているFIDOアライアンスメンバー スポンサーメンバー アソシエートメンバー ボードメンバー 2019年5月27日現在 20社 • Capy, Inc. • eDoktor Co, Ltd. • Passlogy Co., Ltd • Quado, Inc. • SECIOSS, Inc.
  • 37. All Rights Reserved | FIDO Alliance | Copyright 201937 FIDO Japan WG参加メンバー 発足・運営開始時 10社、発足発表時 11社、2019年5月27日現在 29社
  • 38. All Rights Reserved | FIDO Alliance | Copyright 201938 国内におけるFIDO認証の導入状況 ※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業
  • 39. All Rights Reserved | FIDO Alliance | Copyright 201939 NTTドコモによるFIDO UAFの商用導入事例 SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J 2016-17Winter/Spring 2017 Summer SH-01KSC-01K F-01K DM-01K 2017-18Winter/Spring L-01KF-02K d-01K L-02K Z-01K 2017-18Winter/Spring 2018 Summer 2018-19Winter/Spring SO-02KSO-01K SO-03K SO-04K SO-05K SC-02K‡ SC-03K‡ HW-01K SC-03K LG-03K F-04K d-02K SO-01L SC-01L‡ SC-02L SH-01L Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年) Step-3: UAF 1.1アプリでドコモスマートフォン(Android)以外にも対応(2018年~) Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~) MARKET 2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行
  • 40. All Rights Reserved | FIDO Alliance | Copyright 201940 国内における主なFIDO UAFの商用導入 2017年9月 2018年2月 2018年11月 2018年12月 2019年3月 NTTドコモ・NTTデータ以外での主なFIDO UAFの商用導入事例
  • 42. All Rights Reserved | FIDO Alliance | Copyright 201942 FIDO Japan WG: FIDO2導入の推進 FIDO2 Go-To-Market Strategy(導入戦略検討)SWGを設置(期間限定) FIDO2プロジェクト(Web認証、CTAP)を日本語で学び、FIDO UAF/U2Fに引き続き FIDO認証のさらなる可能性を探求し、FIDO2の展開を効果的に推進する。(2018年4月~) ➢ FIDOアライアンス内での活動に加えて、W3C/KEIOとWeb認証セミナーを開催するなど実施 FIDO Japan WG リーダーシップ 日本担当プログラム マネジャー 土屋 敦裕 技術SWG デプロイメント @ スケール SWG マーケティングSWG 座長 森山 光一(NTTドコモ) 副座長 菅原 進也(ヤフー) 市原 尚久(LINE) 富山 由希子(NTTドコモ) 座長・副座長・各SWGリードを担当 FIDO2導入戦略検討 SWG 2018年12月7日現在の体制
  • 43. All Rights Reserved | FIDO Alliance | Copyright 201943 国内メンバー企業によるFIDO2認定製品 2018年9月27日 2018年12月7日 ※ グローバル全体での認定取得製品は順次発表予定 2019年3月11日 2019年5月30日 2019年6月6日
  • 44. All Rights Reserved | FIDO Alliance | Copyright 201944 サービス提供者として世界初のFIDO2商用導入 2018年10月23日 シンプルで堅牢な認証を実現
  • 45. All Rights Reserved | FIDO Alliance | Copyright 201945 FIDO認証によるユーザーメリット 37.5% ※ Yahoo! JAPAN IDでの ログインにかかる時間が パスワードとくらべて ※2019年4月4日〜10日の計測数値 ※認証手段ごとのログイン完了に要する時間(中央値) 減少
  • 46. All Rights Reserved | FIDO Alliance | Copyright 201946 SMS送信コストも削減可能 パスワードレスユーザー数 SMS送信数 Yahoo! JAPANでは パスワードのかわりにSMS認証を推奨 Yahoo! JAPANのパスワードレス化状況 SMS送信数(=コスト)が増加 FIDO認証により コスト削減可能
  • 47. All Rights Reserved | FIDO Alliance | Copyright 201947 最近の主なFIDO認証 商用導入事例 富士通 保険とITを融合させたインシュアテック向けソリューションにFIDO認証を導入、 アフラックの新しい「即時支払いサービス」に提供開始予定(2018/12/17) 三菱UFJ銀行 インターネットバンキングのスマートフォンアプリに指紋や顔でログインできる 生体認証機能をリリース(2018/11/21) ソフトバンク 「My SoftBankプラス」をFIDO認証を使ったログインに対応(2018/2/1) ヤフー サービス提供者として世界初となるFIDO2(Web認証)の商用導入を開始 Yahoo! JAPAN IDのパスワードレス認証に適用(2018/10/23) LINE、FIDO認証を導入予定と発表。FIDO2対応を含むユニバーサルサーバーを活用 しての対応を表明(2019年予定) 富士通 テプコシステムズが開発した電柱保守業務を効率化する新システムにFIDO認証を 導入し、東京電力パワーグリッドで運用開始(2019/3/4)
  • 48. 座長・副座長・各SWGリードを担当 FIDO Japan WG リーダーシップ All Rights Reserved | FIDO Alliance | Copyright 201948 FIDO Japan WG: 2019年4月からの新体制 APAC担当マーケット開発 マネジャー 土屋 敦裕 座長 森山 光一(NTTドコモ) 副座長 菅原 進也(ヤフー) 市原 尚久(LINE) 富山 由希子(NTTドコモ) Tech Lead: 五味 秀仁(ヤフー) Lecture Lead: 揚田 昌人(富士通) Meet-up Lead: 大友 淳一(Yubico) 特別担当 Deployment Technology Study SWG (DTSG) リード 秦 正人(NTTドコモ) 大神 渉(ヤフー) Strategy Planning for More Deployments SWG (SPDG) リード 宮園 充(Nok Nok Labs) 川崎 真司(ISR)
  • 49. FIDO Japan WG – さらなる取り組み ⇒ 国内ユーザーのみならず、海外からの訪問者へも グローバル標準のFIDO認証でサービス提供 (一時的な利用でパスワードを残さない等、メリット多数) グローバルなアライアンスにおける国・地域毎WG(作業部会)の一つとして、 シンプルで堅牢なFIDO認証の「商用導入」の積極展開で貢献 FIDO認証のプラットフォーム対応で、さらなる導入を推進 All Rights Reserved | FIDO Alliance | Copyright 2019 2014 2015 2016 2017 2018 2019 2020 FIDO認証で おもてなし! 49
  • 50. All Rights Reserved | FIDO Alliance | Copyright 201950 ご清聴、ありがとうございました! FIDOアライアンス FIDO Japan WG