20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 4
 
  20190704 FIDOアライアンス記者説明会プレゼンテーション (株)NTT ドコモ プロダクト部 プロダクトイノベーション担当 部長/FIDOアライアンス Executive Council ・ボードメンバー・ FIDO Japan WG 座長
Share
Transcript
  • 1. パスワードに代わる新たなオンライン認証を推進する FIDO(ファイド)アライアンスの記者説明会 2019年7月4日 FIDOアライアンス FIDO Japan WG FIDO Alliance | All Rights Reserved | Copyright 2019
  • 2. All Rights Reserved | FIDO Alliance | Copyright 20192 はじめに • 本日はお忙しい中、ご足労をいただきまして、ありがとうございます。 • 例年、年に一度、12月に「東京セミナー」並びに「記者説明会」または「記者発表会」を 実施して参りました。本年は、昨年12月7日に開催させていただいた「記者発表会」以降 FIDOアライアンスとして新たに発表した案件が多数あり、各社によるFIDO認証の導入 事例も増えて参りました。 • 加えて、個別に記者の方にご足労いただき、それを契機に記事にしていただくことも増えて 参りました。その一方、実際の動作の様子などを見ていただく機会を設けることができずに おりました。 • そこで、今回は改めてFIDOアライアンスとFIDO認証についてご案内させていただき、実際 に動作する様子をご紹介させていただく機会(デモ)をご用意させていただきました。また、 いくつか新たなFIDO認定製品とFIDOアライアンスにおける新しいWG(作業部会)に ついてもご紹介できればと思います。
  • 3. All Rights Reserved | FIDO Alliance | Copyright 20193 慶應義塾大学 理工学研究科 計算機科学専攻 修士課程修了。 ソニー株式会社入社。株式会社NTTドコモ 移動機開発部 (出向)、ソニー・エリクソン・モバイルコミュニケーションズ株式会社、 NTTドコモのシリコンバレー拠点などを経て、2014年7月から現職。 2015年5月からFIDOアライアンスのボードメンバー、2016年10月 か ら FIDO Japan WG 座 長 、 2019 年 1 月 か ら Executive Councilメンバー。進化するソフトウェアとモバイルを軸に経験を重ね、 端末を起点としたオープンイノベーションを推進 森山 光一(もりやま こういち) (株)NTTドコモ プロダクト部 プロダクトイノベーション担当部長 FIDOアライアンス Executive Council・ボードメンバー・FIDO Japan WG座長 https://www.linkedin.com/in/koichi-moriyama-92669b23/
  • 4. All Rights Reserved | FIDO Alliance | Copyright 20194 本日の内容 • FIDO(ファイド)認証とは? ~ FIDOアライアンスとFIDO認証の最新状況(2019年上半期) • FIDO Japan WGの活動と日本におけるFIDOのさらなる展開状況 • FIDO認証の動作事例(デモ)のご紹介 • FIDO認証の展望 ~ FIDOアライアンスとFIDO Japan WG のさらなる取り組み
  • 5. All Rights Reserved | FIDO Alliance | Copyright 20195 WHY FIDO? パスワード課題への挑戦 Data breaches in 2016 that involved weak, default, or stolen passwords1 Increase in phishing attacks over the number of attacks recorded in 20152 Breaches in 2016, a 40% increase over 20153 1Verizon 2017 Data Breach Report |2Anti-Phishing Working Group | 3Identity Theft Resource Center 2016 CLUMSY | HARD TO REMEMBER | NEED TO BE CHANGED ALL THE TIME 81% 65% 1,093 パスワードに起因したデータ流出の増加 煩雑 覚えるのが大変 日々パスワードの変更も求められる
  • 6. The Fast IDentity Online Alliance - FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) - FIDO(ファイド)アライアンス 2012年に設立されて以来、現在約250社で構成される 米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人) パスワードと認証にまつわる課題解決のため、 • 「FIDO認証モデル」に基づく技術仕様の策定 • 技術仕様を導入展開するためのプログラム運営 • 各標準化団体との協業などを通じたさらなる導入展開を推進 All Rights Reserved | FIDO Alliance | Copyright 20196
  • 7. All Rights Reserved | FIDO Alliance | Copyright 20197 250+のメンバーでグローバルに運営 グローバルなブランドとテクノロジー企業を中心に構成するFIDOボードメンバー 40社 + スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー
  • 8. All Rights Reserved | FIDO Alliance | Copyright 20198 FIDOアライアンスは、パスワード課題の解決に注力する グローバルな業界の連携であり、その特徴は 「共有の秘密」に依存しないことです。 FIDO Alliance is the global industry collaboration dedicated to solving the password problem …with no dependency on “shared secrets”
  • 9. open standards for simpler, stronger authentication using public key cryptography THE NEW MODEL Fast IDentity Online THE FIDO PARADIGM SECURITY USABILITY Poor Easy WeakStrong authentication HOW OLD AUTHENTICATION WORKS ONLINE CONNECTION The user authenticates themselves online by presenting a human-readable “shared secret” All Rights Reserved | FIDO Alliance | Copyright 20199 HOW FIDO AUTHENTICATION WORKS LOCAL CONNECTION ONLINE CONNECTION The device authenticates the user online using public key cryptography The user authenticates “locally” to their device (by various means) FIDO認証モデル 公開鍵暗号方式を活用した オンライン認証 セキュリティと 使い勝手の両立をめざす 「共有の秘密」は不正アクセスの原因 FIDO認証モデルでは 「秘密」が共有されず、安心 FIDO認証器 例えば、生体情報 秘密鍵 公開鍵 ID・パスワード(“Shared Secret”) FIDO認証器に 秘密鍵を格納 公開鍵で署名検証 THE FIDO PARADIGM THE FIDO PARADIGM THE FIDO PARADIGM SECURITY USABILITY Poor Easy WeakStrong authentication THE FIDO PARADIGM SECURITY WeakStrong
  • 10. FIDO認証モデル(端末とサーバーで秘密を共有しない) 利用者 オンライン認証検証 FIDOクライアント FIDOサーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証 All Rights Reserved | FIDO Alliance | Copyright 201910 利用者が「認証器」(Authenticator)に適切な秘密鍵を保有することを確認 (検証)することによって認証を実現(利用者・端末とサーバーが「秘密」を共有しない) 本人性の検証を ローカルで実施
  • 11. 認証器 PC・スマホに 内蔵したもの、 外付け型 FIDO認証の流れ(「秘密」がインターネット上を通過しない) 2. チャレンジコード(※)をつけて 認証を依頼 1.ログインの要求 4.チャレンジコードに対し 秘密鍵で署名 3.資格情報 (生体情報など)の入力 0.公開鍵の事前登録 認証 サーバー 秘密鍵 公開鍵 利用者 5.事前登録された公開鍵による検証 ログインの受入 攻撃者 All Rights Reserved | FIDO Alliance | Copyright 201911 ※ ランダムな文字列
  • 12. • FIDO認証モデルでは、公開鍵暗号方式を活用したオンライン認証と、利用者が認証器 に適切な秘密鍵を保有することを確認するためのローカル検証を分離しているため、検証 を行うための生体認証の方式や装置の種類を問わない。(ローカルパスコードでも良い) All Rights Reserved | FIDO Alliance | Copyright 201912 FIDOと生体認証・ローカルパスコード 1 2 3 4 5 (ローカルパスコード) 利用者 オンライン認証検証 FIDOクライアント FIDOサーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証
  • 13. All Rights Reserved | FIDO Alliance | Copyright 201913 FIDO認証とID連携 利用者 FIDO認証 FIDO サーバー RP/IdP (アイデンティティプロバイダー) アサーション 発行 アイデンティティ サービス 連携RP (サービス提供者) ID連携(フェデレーション) FIDO クライアント 認証器 認証アサーション シンプルで堅牢な認証 シームレスで安全なサービス 認証 コンテキスト 認証 コンテキスト *RP: Relying Party FIDO認証とID連携を組み合わせると、認証コンテキストが認証器から連携RPへと伝搬 (連携するサービス提供者においてもFIDO認証をシームレスに利用可能)
  • 14. All Rights Reserved | FIDO Alliance | Copyright 201914 FIDO認証の特徴と “プライバシーポリシー” No 3rd Party in the Protocol No Secrets generated/stored on the Server side Biometric Data (if used) Never Leaves Device No Link-ability Between Services and Accounts  FIDO認証プロトコルはend-endであり、第三者の介在はない  サーバー側で秘密情報が生成されたり保存されることはない (FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない)  生体情報はFIDO認証器に保存され、外に出ない  異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立
  • 15. FIDO Specifications FIDO UAF FIDO U2F FIDO2 WebAuthn* (W3C) CTAP * FIDOアライアンスから仕様(案)を開示し、W3Cとして仕様化 UAF : Universal Authentication Framework(パスワードレス認証) U2F : Universal Second Factor(2段階認証) WebAuthn:Web Authentication(ウェブ認証) CTAP:Client to Authenticator Protocol(デバイス間連携仕様) FIDO認証モデルに基づくFIDO仕様群 All Rights Reserved | FIDO Alliance | Copyright 201915
  • 16. FIDO認証の仕様化(2014 – 2018) パスワードレスの体験(UAF:Universal Authentication Framework) 認証成功(オンライン) 3 生体情報によるユーザーの検証* 21 ? 認証開始(チャレンジ) 認証成功(オンライン) 3 2要素目の認証開始(チャレンジ) セキュリティキーを挿入* / ボタンを押す 2段階認証の体験(U2F : Universal Second Factor) *他タイプの認証器もある 21 All Rights Reserved | FIDO Alliance | Copyright 201916
  • 17. FIDO2:さらなる普及をめざしプラットフォーム化 • 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出、2018年4月 Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告 • 2019年2月 Android 7+、5月 Windows HelloがプラットフォームとしてFIDO2認定 FIDO2:WebAuthn(Web認証)& CTAP(デバイス間連携仕様) 主要なブラウザが対応(macOSのSafariもプレビュー版にて対応) 認証してください All Rights Reserved | FIDO Alliance | Copyright 201917 AndroidスマートフォンやWindows 10 PCなどに組み込まれた 認証器、またはCTAP仕様に準拠したセキュリティキーを利用して 認証可能
  • 18. All Rights Reserved | FIDO Alliance | Copyright 201918 FIDO仕様はITU標準の一つ • 2018年12月、FIDO仕様が国際電気通信連合(ITU)の電気通信標準化部門 (ITU-T)によって国際標準として採択された。 ITU-T勧告X.1277 - FIDO UAF 1.1 ITU-T勧告X.1278 - FIDO2 CTAP(U2F CTAP1含む)
  • 19. All Rights Reserved | FIDO Alliance | Copyright 201919 FIDO認定プログラム • 機能認定(エンド・エンド): • 適合性テスト • 相互接続性テスト • FIDO認証器のセキュリティ認定: • 秘密鍵保護がどれだけ優れているか? • 第三者ラボによる検証 • 新設されたバイオメトリクス部品認定でさらに充実 • ユニバーサルサーバー: • FIDO認定された全ての認証器との適合性を確保
  • 20. All Rights Reserved | FIDO Alliance | Copyright 201920 Internet Day 2018: “If I could start over again I would have introduced a lot more strong authentication and cryptography into the system. It is good to see new internet standards from FIDO Alliance and W3C filling that gap.” -- Vint Cerf, Co-Inventor of the Internet 「もしも最初からやり直すことができるのであれば、より堅牢な認証と暗号学をシステムに導入できたはずです。 FIDOアライアンスとW3Cの新しいインターネット標準がそのギャップを埋めていくのは良いことです。」 -- インターネットの父の1人、ヴィントン・サーフ
  • 21. All Rights Reserved | FIDO Alliance | Copyright 201921 FIDOアライアンス 2019年上半期 ハイライト (振り返り)
  • 22. All Rights Reserved | FIDO Alliance | Copyright 201922 FIDOアライアンス 2019年上半期 ハイライト 初のFIDOバイオメトリクス部品認定 (2月20日) Android 7+ デバイスの FIDO2認定 (2月25日) Windows 10 デバイス Windows HelloのFIDO2認定 (5月6日) W3C:EMVCo、FIDOアライアンスとWebペイメントの セキュリティと相互運用性を強化するためのグループ設立(4月17日) W3C:FIDO2の主たる構成要素 Web認証APIを正式勧告化 (3月4日) Google:Android 7+デバイスが Googleアカウントにログインする際の FIDO2セキュリティキーに(4月10日)
  • 23. All Rights Reserved | FIDO Alliance | Copyright 201923 初のFIDOバイオメトリクス部品認定 • Samsung Galaxyの指紋認証システムが初のFIDO バイオメトリクス部品認定を取得 FIDOアライアンスが新たに策定したバイオメトリクス部品認定 プログラムにおいて、Samsung Galaxy S10・S10+搭載の 超音波指紋センサーがFIDOバイオメトリクス部品認定を取得しま した。(2019年2月20日)
  • 24. All Rights Reserved | FIDO Alliance | Copyright 201924 Android 7+ – FIDO2認定を取得 • Android 7.0以降のAndroid OS端末 FIDO2認定 特別な生体認証装置を組み込む、またはさらにセキュリティ強度を 高める等追加の差異化要素を盛り込まない限り、端末メーカーは 個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO 認証の普及に弾みがつきました。(2019年2月25日)
  • 25. All Rights Reserved | FIDO Alliance | Copyright 201925 Web認証API:W3C 正式勧告化 • パスワード不要の安全なログインを可能にする WebAuthn(Web認証)APIが正式勧告化 FIDO2を構成するWebAuthn(Web認証)APIを W3Cが正式に勧告化したことにより、シンプルで堅牢な 認証を実現するブラウザ・プラットフォームの標準が確立 しました。(2019年3月4日)
  • 26. All Rights Reserved | FIDO Alliance | Copyright 201926 Android 7+:FIDO2 Security Key • Android 7.0以降のAndroid OS端末がFIDO2 Security Keyに Android7.0以降のAndroid OS端末がWindowsや Chrome OS、macOSデバイスからGoogleアカウントに ログインする際Security Keyとして活用可能になりました。 (2019年4月10日)
  • 27. All Rights Reserved | FIDO Alliance | Copyright 201927 W3C:EMVCo、FIDOアライアンスとWebペイメントの セキュリティと相互運用性の強化のためにグループ設立 • W3Cは、FIDOアライアンス、EMVCoとともに、 Webペイメントセキュリティのビジョンと相互運用性 を議論する新しいグループ 「Web Payment Security Interest Group」 の設立を発表 既存のEMV Secure Remote Commerce(SRC) およびEMV 3D Secure(3DS)とFIDOアライアンスの FIDO2 仕 様 、 W3C の Web 認 証 API と Payment Request APIの各仕様レベルの議論を補完します。さらに、 将来の技術仕様に関するコラボレーションの基盤も提供し ていきます。(2019年4月17日)
  • 28. All Rights Reserved | FIDO Alliance | Copyright 201928 Windows Hello – FIDO2認定を取得 • Microsoft Windows 10デバイスがFIDO2認定 グローバルで8億台を超えるアクティブなWindows 10デバイスに 安全なパスワードレス認証をもたらします。Windows Helloは FIDO2標準に準拠するように構築されているため、Windows 10デバイスを正式に認定されたFIDO認証のためのデバイスとして 使うことができるようになりました。(2019年5月6日)
  • 29. All Rights Reserved | FIDO Alliance | Copyright 201929 FIDO Japan WGの活動と 日本におけるさらなる展開状況
  • 30. All Rights Reserved | FIDO Alliance | Copyright 201930 FIDO Japan WGのミッションと主な活動 ミッション FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデル の展開・推進~ を日本国内でより効果的に実践する。(2016年10月~) コミュニケーションの相互支援 (FIDOアライアンス内で) • 言語とコミュニケーションスタイル • 時差 • FIDO認証の理解促進と検討 日本語による情報発信 (FIDOアライアンス外へ) • ウェブサイト~主なメッセージ • FIDO認証の導入事例 • 仕様概要や技術用語の対照表 マーケティングSWG翻訳SWG 技術SWG デプロイメント @ スケール SWG 座長・副座長 プログラムマネジャー 2016年11月発足発表時の体制
  • 31. All Rights Reserved | FIDO Alliance | Copyright 201931 FIDO Japan WG活動の一つ~東京セミナー • 第5回FIDO東京セミナー(2018年12月7日開催)には国内外から11名による講演に 300名超の聴衆を集め、FIDO2の最新状況、FIDOセキュリティ認定、GDPR(EU一般 データ保護規則)とFIDO標準について、そして実際のFIDO導入事例を広く紹介しました。
  • 32. All Rights Reserved | FIDO Alliance | Copyright 201932 国内から参加しているFIDOアライアンスメンバー スポンサーメンバー アソシエートメンバー ボードメンバー 2019年6月30日現在 20社 • Capy, Inc. • eDoktor Co, Ltd. • Passlogy Co., Ltd • Quado, Inc. • SECIOSS, Inc.
  • 33. All Rights Reserved | FIDO Alliance | Copyright 201933 FIDO Japan WG参加メンバー 発足・運営開始時 10社、発足発表時 11社、2019年6月30日現在 31社
  • 34. All Rights Reserved | FIDO Alliance | Copyright 201934 国内におけるFIDO認証の導入状況 ※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業
  • 35. All Rights Reserved | FIDO Alliance | Copyright 201935 NTTドコモによるFIDO UAFの商用導入事例 SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J 2016-17Winter/Spring 2017 Summer SH-01KSC-01K F-01K DM-01K 2017-18Winter/Spring L-01KF-02K d-01K L-02K Z-01K 2017-18Winter/Spring 2018 Summer 2018-19Winter/Spring SO-02KSO-01K SO-03K SO-04K SO-05K SC-02K‡ SC-03K‡ HW-01K SC-03K LG-03K F-04K d-02K SO-01L SC-01L‡ SC-02L SH-01L Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年) Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~) MARKET 2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行 ・・・ Step-3: UAF 1.1アプリでドコモスマートフォン以外(au、SoftBank)にも対応(2018年~)
  • 36. All Rights Reserved | FIDO Alliance | Copyright 201936 国内における主なFIDO UAFの商用導入 2017年9月 2018年2月 2018年11月 2018年12月 2019年3月 NTTドコモ・NTTデータ・NTTコミュニケーションズ以外での主なFIDO UAFの商用導入事例
  • 37. All Rights Reserved | FIDO Alliance | Copyright 201937 国内メンバー企業によるFIDO2認定製品 2018年9月27日 2018年12月7日 2019年3月11日 2019年5月30日 2019年6月6日
  • 38. All Rights Reserved | FIDO Alliance | Copyright 201938 国内企業による新たなFIDO2認定製品 2019年7月3日2019年7月1日 サーバーの認定 国内初の認証器のFIDO2認定 2019年7月4日 サーバーの認定
  • 39. All Rights Reserved | FIDO Alliance | Copyright 201939 国内におけるさらなる展開 2019年上半期 ハイライト 富士通 テプコシステムズが開発した 電 柱 保 守 業 務 を 効 率 化 す る 新システムにFIDO認証を導入し、 東京電力パワーグリッドで運用開始 (3月4日) NTTコミュニケーションズ シングルサインオン・ID管理サービス「ID Federation」に おいて、スマートフォンを使って生体認証ログインができるメニューの提供を開始 (2月13日) ソフト技研 FIDO2認定取得 (3月11日) Quado FIDO2を含む ユニバーサルサーバー認定取得 (5月30日) ISR FIDO2を活用したクラウド型 パスワードレス認証サービスをスタート (5月24日) ISR FIDO2認定取得 (6月6日) NEC FIDO2認定取得 (7月1日) 富士通 手のひら静脈認証装置 「PalmSecure(パームセキュア)」 FIDO2認定取得。 国内初の認証器のFIDO2認定取得 (7月3日) NRIセキュアテクノロジーズ FIDO2を含むユニバーサル サーバー認定取得 (7月4日)
  • 40. All Rights Reserved | FIDO Alliance | Copyright 201940 FIDO認証の動作事例 (デモ)のご紹介 1. ヤフー:サービス提供者として世界初のFIDO2商用導入 2. ISR:国内初のFIDO2セキュリティキーによるパスワード レスでのシングルサインオン認証サービス 3. 富士通:国内初の認証器としてのFIDO2認定
  • 41. All Rights Reserved | FIDO Alliance | Copyright 201941 サービス提供者として世界初のFIDO2商用導入 2018年10月23日 シンプルで堅牢な認証を実現
  • 42. All Rights Reserved | FIDO Alliance | Copyright 201942 FIDO認証によるユーザーメリット 37.5% ※ Yahoo! JAPAN IDでの ログインにかかる時間が パスワードとくらべて 2019年4月4日~10日の計測数値(ヤフー調べ) ※ 認証手段ごとのログイン完了に要する時間(中央値) 減少
  • 43. All Rights Reserved | FIDO Alliance | Copyright 201943 2019年5月24日 G Suite Salesforce Office 365 パスワード レス認証 クラウド型シングルサインオン認証 サービスをFIDO2でパスワードレス化 国内初のFIDO2セキュリティキーによるパスワードレスでの シングルサインオン認証サービス
  • 44. All Rights Reserved | FIDO Alliance | Copyright 201944 FIDO認証によるユーザーメリット  シングルサインオン 一度の認証ですべてのサービスにログイン  アクセス制限 対象のシステムやユーザーに合わせて アクセスを制限  FIDO認証とID連携 シンプルで堅牢なFIDO認証をさまざまな サービスにシームレスに提供 (CloudGate UNOはFIDO U2Fにも対応)
  • 45. All Rights Reserved | FIDO Alliance | Copyright 201945 国内初の認証器としてのFIDO2認定 2019年7月3日 手のひら静脈認証装置 「PalmSecure(パームセキュア)」 FIDO認定を取得 富士通フロンテック製 「PalmSecureTM Fシリーズ」 (7月中にサービスのオプションとして提供開始予定)
  • 46. All Rights Reserved | FIDO Alliance | Copyright 201946 FIDO認証によるユーザーメリット インターネット FIDOサーバー 2. FIDO2(Web認証)+ 指紋認証 社内システムへの適用による 業務効率化&セキュリティ強化 1. FIDO2(Web認証)+ 手のひら静脈認証 富士通「オンライン生体認証サービス」は FIDO UAFにも対応 (PalmSecureはUAF認定も取得) ECサービスへの適用による 顧客体験向上&セキュリティ強化
  • 47. All Rights Reserved | FIDO Alliance | Copyright 201947 FIDO認証の展望~FIDOアライアンスと FIDO Japan WG のさらなる取り組み
  • 48. 座長・副座長・各SWGリードを担当 FIDO Japan WG リーダーシップ All Rights Reserved | FIDO Alliance | Copyright 201948 FIDO Japan WG: 2019年4月からの新体制 座長 森山 光一(NTTドコモ) 副座長 菅原 進也(ヤフー) 市原 尚久(LINE) 富山 由希子(NTTドコモ) Tech Lead: 五味 秀仁(ヤフー) Lecture Lead: 揚田 昌人(富士通) Meet-up Lead: 大友 淳一(Yubico) 特別担当 Deployment Technology Study SWG (DTSG) リード 秦 正人(NTTドコモ) 大神 渉(ヤフー) Strategy Planning for More Deployments SWG (SPDG) リード 宮園 充(Nok Nok Labs) 川崎 真司(ISR) APAC担当マーケット開発 マネジャー 土屋 敦裕
  • 49. All Rights Reserved | FIDO Alliance | Copyright 201949 FIDO認証普及に向けた鍵の一つ~本人確認 • FIDO認証の利用に際しては、「アカウントリカバリー」として知られる取り組みに関連して、 「初期設定」や「端末紛失時の対応」が必須であり、FIDO認証普及に向けた鍵の一つ。 • FIDO Japan WGは “アカウントリカバリーTF(タスクフォース)” を構成して積極的に 活動し、グローバルに貢献し、ホワイトペーパーをリリース。(2019年2月6日) • FIDO導入を進めるFIDOアライアンスメンバー企業も「本人確認」への取り組みに着目。 dアカウント認証と本人確認 • NTTドコモにおけるFIDO認証の導入では、電気通信(携帯電話)事業者として 従前から保持していた「本人確認」に必要な事業基盤を活用し、初期設定と端末 紛失時の対応を当初から確保 「本人確認」の主な手段: – 店頭における対面での身分証明書の提示を受けての本人確認 – 本人確認書類に記載された住居に携帯電話等を転送不要郵便や特定事項 伝達型本人限定受取郵便により送付することによる本人確認 – ネットワーク暗証番号による本人確認 ネットワーク暗証番号は、所有物認証、回線認証、知識認証を組み合わせた多要素認証 LINE x Intertrust Security Summit 2019 © 2019 NTT DOCOMO, INC. All Rights Reserved. 7 d払いの新機能提供により求められる本人確認 • ウォレット機能等を新たに提供開始(予定)することにより、資金決済法および犯罪 収益移転防止法を順守した運用が求められる。また、回線契約者以外のお客さまにも 機能提供することから、新たな本人確認の手段が必要になる。  dポイントクラブ会員への電子メールでの連絡手段に加えて、eKYC(Know Your Customer)と呼ばれて近年普及しつつある本人確認のためソリューションなどを 鋭意検討中 LINE x Intertrust Security Summit 2019講演・パネルディスカッション 資料より • Password-less  FIDO, PW generator, PW manager, .. • Account Recovery  eKYC, Federation, • Data and Privacy  Facebook Data Breach, .. issues • ID Proofing → eKYC, .. • Authentication -> FIDO, Risk-based Auth, 2FA,.. • Federation  OAUTH2.0/Open ID Connect, .. Components model Account Identifier (e.g. Email) Credential (e.g. Password) Panel Session #1: “Digital Identity Service” ID Proofing Authentication Scoring Service Data Federation 14 39 22 47 12 31 47 8 35 Panel Session #2: “Trust of Digital Identity” dアカウント認証と本人確認 • NTTドコモにおけるFIDO認証の導入では、電気通信(携帯電話)事業者として 従前から保持していた「本人確認」に必要な事業基盤を活用し、初期設定と端末 紛失時の対応を当初から確保 「本人確認」の主な手段: – 店頭における対面での身分証明書の提示を受けての本人確認 – 本人確認書類に記載された住居に携帯電話等を転送不要郵便や特定事項 伝達型本人限定受取郵便により送付することによる本人確認 – ネットワーク暗証番号による本人確認 ネットワーク暗証番号は、所有物認証、回線認証、知識認証を組み合わせた多要素認証 LINE x Intertrust Security Summit 2019 © 2019 NTT DOCOMO, INC. All Rights Reserved. 7
  • 50. All Rights Reserved | FIDO Alliance | Copyright 201950 FIDOアライアンスにおける新しいWG(作業部会) • さらなるFIDO認証の普及に向けて、新しいWGの設置を発表(2019年6月26日) “IDWG: Identity Verification & Binding WG” (本人確認と認証に必要な紐づけに関する作業部会)  認証器を紛失したときなどに発生するアカウントの設定・再設定に際して、必要な本人確認を適切に 実施するため、要件の定義などに加えて認定プログラムの策定なども視野に入れて、活動を開始する。 “IoT TWG: IoT Technical WG” (IoT技術作業部会) • これからさらに増え続けることが予想されるIoT機器の利用において、その利用者がユーザーアカウントと 紐づける際にマニュアルオンボーディングとも言われるパスワードの設定などが必要な状況であり、それを 解決するため、パスワードレスでのIoTデバイスの利用設定と認証フレームワークの策定に着手する。
  • 51. FIDO Japan WG – さらなる取り組み ⇒ 国内ユーザーのみならず、海外からの訪問者へも グローバル標準のFIDO認証でサービス提供 (一時的な利用でパスワードを残さない等、メリット多数) グローバルなアライアンスにおける国・地域毎WG(作業部会)の一つとして、 引き続きシンプルで堅牢なFIDO認証の「商用導入」の積極展開で貢献 FIDO認証のプラットフォーム対応で、さらなる導入を推進 All Rights Reserved | FIDO Alliance | Copyright 2019 2014 2015 2016 2017 2018 2019 2020 FIDO認証で おもてなし! 51
  • 52. All Rights Reserved | FIDO Alliance | Copyright 201952 ご清聴、ありがとうございました! FIDOアライアンス FIDO Japan WG
  • We Need Your Support
    Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

    Thanks to everyone for your continued support.

    No, Thanks
    SAVE OUR EARTH

    We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

    More details...

    Sign Now!

    We are very appreciated for your Prompt Action!

    x