FIDO2 ~ パスワードのいらない世界へ

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 6
 
  APPS Japan 2019 FIDOアライアンス ボードメンバー / (株)NTTドコモ FIDO Japan WG座長 / プロダクト部 プロダクトイノベーション担当部長 森山 光一 FIDOアライアンス ボードメンバー / ヤフー(株) ID・セキュリティユニット / パスワードレス プロジェクトマネージャー 酒井 公希 https://forest.f2ff.jp/introduction?event_ids[]=4&project_id=1&action=search&e=apps
Share
Transcript
  • 1. All Rights Reserved | FIDO Alliance | Copyright 2019 Interop / Apps Japan 2019 FIDO2~パスワードのいらない世界へ FIDOアライアンスとFIDO認証の最新状況 2019年6月14日 FIDOアライアンス FIDO Japan WG (株)NTTドコモ プロダクト部 プロダクトイノベーション担当部長 森山 光一 ヤフー(株)ID・セキュリティユニット / パスワードレス プロジェクトマネージャー 酒井 公希
  • 2. All Rights Reserved | FIDO Alliance | Copyright 20192 本日の内容 • FIDO(ファイド)認証とは? • FIDO仕様とFIDO認定プログラムの最新状況 • FIDO Japan WGの活動と日本におけるFIDOの展開状況 • FIDO認証の展望 ~ FIDO Japan WG のさらなる取り組み
  • 3. All Rights Reserved | FIDO Alliance | Copyright 20193 WHY FIDO? パスワード課題への挑戦 Data breaches in 2016 that involved weak, default, or stolen passwords1 Increase in phishing attacks over the number of attacks recorded in 20152 Breaches in 2016, a 40% increase over 20153 1Verizon 2017 Data Breach Report |2Anti-Phishing Working Group | 3Identity Theft Resource Center 2016 CLUMSY | HARD TO REMEMBER | NEED TO BE CHANGED ALL THE TIME 81% 65% 1,093 パスワードに起因したデータ流出の増加 煩雑 覚えるのが大変 日々パスワードの変更も求められる
  • 4. The Fast IDentity Online Alliance - FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) - FIDO(ファイド)アライアンス 2012年に設立されて以来、現在約250社で構成される 米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人) パスワードと認証にまつわる課題解決のため、 • 「FIDO認証モデル」に基づく技術仕様の策定 • 技術仕様を導入展開するためのプログラム運営 • 各標準化団体との協業などを通じたさらなる導入展開を推進 All Rights Reserved | FIDO Alliance | Copyright 20194
  • 5. All Rights Reserved | FIDO Alliance | Copyright 20195 250+のメンバーでグローバルに運営 グローバルなブランドとテクノロジー企業を中心に構成するFIDOボードメンバー 40社 + スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー
  • 6. All Rights Reserved | FIDO Alliance | Copyright 20196 FIDOアライアンスは、パスワード課題の解決に注力する グローバルな業界の連携であり、その特徴は 「共有の秘密」に依存しないことです。 FIDO Alliance is the global industry collaboration dedicated to solving the password problem …with no dependency on “shared secrets”
  • 7. open standards for simpler, stronger authentication using public key cryptography THE NEW MODEL Fast IDentity Online THE FIDO PARADIGM SECURITY USABILITY Poor Easy WeakStrong authentication HOW OLD AUTHENTICATION WORKS ONLINE CONNECTION The user authenticates themselves online by presenting a human-readable “shared secret” All Rights Reserved | FIDO Alliance | Copyright 20197 HOW FIDO AUTHENTICATION WORKS LOCAL CONNECTION ONLINE CONNECTION The device authenticates the user online using public key cryptography The user authenticates “locally” to their device (by various means) FIDO認証モデル 公開鍵暗号方式を活用した オンライン認証 セキュリティと 使い勝手の両立をめざす 「共有の秘密」は不正アクセスの原因 FIDO認証モデルでは 「秘密」が共有されず、安心 FIDO認証器 例えば、生体情報 秘密鍵 公開鍵 ID・パスワード(“Shared Secret”) FIDO認証器に 秘密鍵を格納 公開鍵で署名検証 THE FIDO PARADIGM THE FIDO PARADIGM THE FIDO PARADIGM SECURITY USABILITY Poor Easy WeakStrong authentication THE FIDO PARADIGM SECURITY WeakStrong
  • 8. All Rights Reserved | FIDO Alliance | Copyright 20198 従来の認証モデル(リモート認証) • 利用者はIDとクレデンシャル=資格情報(認証情報:パスワードなど)を通信路を介し て認証サーバーに対して送付する。認証サーバーは受け取ったIDを識別し、資格情報が IDに紐付いた適切な情報であるか否かを検証する。 • この場合、利用者の資格情報はあらかじめ認証サーバーが保管し、識別と検証の処理は 認証サーバーで行う。(利用者・端末とサーバーで「秘密」を共有する) パスワード:12345 資格情報の入力 資格情報 認証サーバー利用者 ID パスワード 利用者A 12345 利用者B abcde 利用者C password 利用者A
  • 9. 認証 サーバー リモート認証の流れ 2.ログインの要求 資格情報の送信 3.資格情報の検証 ログインの受入 0.資格情報の事前登録 PCや スマホ などの デバイス 利用者 攻撃者1.資格情報の 入力 パスワード: 12345 ID パスワード 利用者A 12345 利用者B abcde 利用者C password ID・パスワード All Rights Reserved | FIDO Alliance | Copyright 20199
  • 10. FIDO認証モデル(端末とサーバーで秘密を共有しない) • 利用者のデバイスなど手元にある「認証器」(Authenticator)が利用者の本人性を 検証する機能を持つ。本人性の検証結果は認証サーバーに送付され、認証サーバーは 検証結果の妥当性を確認し、認証が完結する。 • すなわち、FIDO認証ではネットワーク上に資格情報が流れることはない。 (不正アクセスの原因となる「共有の秘密」を用いない認証) 検証結果(署名) 検証結果の妥当性確認 公開鍵 認証サーバー利用者 秘密鍵 資格情報の入力 All Rights Reserved | FIDO Alliance | Copyright 201910 認証器 本人性の検証を ローカルで実施
  • 11. 公開鍵暗号方式の活用と「認証器」の導入 利用者 オンライン認証検証 FIDOクライアント FIDOサーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証 All Rights Reserved | FIDO Alliance | Copyright 201911 利用者が「認証器」(Authenticator)に適切な秘密鍵を保有することを確認 (検証)することによって認証を実現(利用者・端末とサーバーが「秘密」を共有しない) 本人性の検証を ローカルで実施
  • 12. 認証器 PC・スマホに 内蔵したもの、 外付け型 FIDO認証の流れ 2. チャレンジコード(※)をつけて 認証を依頼 1.ログインの要求 4.チャレンジコードに対し 秘密鍵で署名 3.資格情報 (生体情報など)の入力 0.公開鍵の事前登録 認証 サーバー 秘密鍵 公開鍵 利用者 5.事前登録された公開鍵による検証 ログインの受入 攻撃者 All Rights Reserved | FIDO Alliance | Copyright 201912 ※ ランダムな文字列
  • 13. • FIDO認証モデルでは、公開鍵暗号方式を活用したオンライン認証と、利用者が認証器 に適切な秘密鍵を保有することを確認するためのローカル検証を分離しているため、検証 を行うための生体認証の方式や装置の種類を問わない。(ローカルパスコードでも良い) All Rights Reserved | FIDO Alliance | Copyright 201913 FIDOと生体認証・ローカルパスコード 1 2 3 4 5 (ローカルパスコード) 利用者 オンライン認証検証 FIDOクライアント FIDOサーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証
  • 14. All Rights Reserved | FIDO Alliance | Copyright 201914 FIDO認証の特徴と “プライバシーポリシー” No 3rd Party in the Protocol No Secrets generated/stored on the Server side Biometric Data (if used) Never Leaves Device No Link-ability Between Services and Accounts ✓ FIDO認証プロトコルはend-endであり、第三者の介在はない ✓ サーバー側で秘密情報が生成されたり保存されることはない (FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない) ✓ 生体情報はFIDO認証器に保存され、外に出ない ✓ 異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立
  • 15. FIDO Specifications FIDO UAF FIDO U2F FIDO2 WebAuthn* (W3C) CTAP * FIDOアライアンスから仕様(案)を開示し、W3Cとして仕様化 UAF : Universal Authentication Framework(パスワードレス認証) U2F : Universal Second Factor(2段階認証) WebAuthn:Web Authentication(ウェブ認証) CTAP:Client to Authenticator Protocol(デバイス間連携仕様) FIDO認証モデルに基づくFIDO仕様群 All Rights Reserved | FIDO Alliance | Copyright 201915
  • 16. FIDO認証の仕様化(2014 – 2018) パスワードレスの体験(UAF:Universal Authentication Framework) 認証成功(オンライン) 3 生体情報によるユーザーの検証* 21 ? 認証開始(チャレンジ) 認証成功(オンライン) 3 2要素目の認証開始(チャレンジ) セキュリティキーを挿入* / ボタンを押す 2段階認証の体験(U2F : Universal Second Factor) *他タイプの認証器もある 21 All Rights Reserved | FIDO Alliance | Copyright 201916
  • 17. FIDO2:さらなる普及をめざしプラットフォーム化 • 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出 • 2018年4月 Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告 FIDO2:WebAuthn(Web認証)& CTAP 主要なブラウザが対応(Safariもプレビュー版にて対応済) PCなどに組み込まれた認証器、または CTAP仕様に準拠したセキュリティキーを利用して 認証可能 認証してください All Rights Reserved | FIDO Alliance | Copyright 201917
  • 18. WebAuthn(Web認証)API • Webブラウザに表示されるウェブコンテンツからJavaScriptでFIDO認証器を呼び出し、 認証サーバーとのやり取りでFIDO認証を可能にするためのWeb API 利用者 認証器 ブラウザ 認証サーバー Web認証API 秘密鍵 利用者のデバイス サーバー側利用者側 公開鍵 All Rights Reserved | FIDO Alliance | Copyright 201918 *API (Application Programming Interface)
  • 19. CTAP: デバイス間連携仕様 • Client To Authenticator Protocol - Web認証APIを呼び出すブラウザが動作する デバイスと外部認証器をBluetooth/NFC/USBを通じて安全に通信するための仕様 Bluetooth/NFC/USB 認証サーバー ブラウザ (クライアント) 外部認証器 (USBキー、スマートフォン等) 利用者 秘密鍵 公開鍵 オンライン認証 CTAP: U2F仕様の一部であるCTAP1と FIDO2のために拡張したCTAP2を総称する。 All Rights Reserved | FIDO Alliance | Copyright 201919
  • 20. 20 認証サーバー 利用者 認証器 ブラウザー 認証用 秘密鍵 3. 認証用秘密鍵・公開鍵のペアを生成 アテステーション (Attestation): 端末/認証器の出生証明。 認証サーバーが認証器の信頼性を判断できる。 アテステーション用秘密鍵と公開鍵は認証器ベンダーが 出荷時に生成・配布 ID 1. 認証器登録要求 Web認証API 認証用 公開鍵 6. 認証用公開鍵を登録 4. 以下のデータを生成 アテステーション 認証用公開鍵 署名 5. クレデンシャルに関する 署名付きデータを返信 2. 所定の手段で 利用者の検証 All Rights Reserved | FIDO Alliance | Copyright 2019 認証器の登録 アテステーション用 秘密鍵 アテステーション用 公開鍵 利用者情報
  • 21. 21 認証器を用いたWEB認証 利用者 認証器 ブラウザー 1. Web認証要求 3. 以下のデータを生成 アサーション (検証結果の証明書) 署名 4. アサーションを含めた 署名付きデータを返信 5. 署名検証 ID 認証サーバー 認証用 公開鍵 認証用 秘密鍵 Web認証API 2. 所定の手段で利用者検証 6. 利用者の認証完了 (注)アテステーション用鍵ペアは図中では省略。 All Rights Reserved | FIDO Alliance | Copyright 2019 利用者情報
  • 22. All Rights Reserved | FIDO Alliance | Copyright 201922 認証:トラストアプリケーションのための基盤 利用者 シングルサインオン サーバー 一般的なアクセス制限つきシステム 認証 利用者の権限確認 (アクセス制御) ID アクセス応答(OK/NG) アクセス要求 個人属性共有 パーソナルサービスの提供 認証後の さらなる行動 認証が起点になり、様々なオンライン上の行動につながる。 サーバー
  • 23. All Rights Reserved | FIDO Alliance | Copyright 201923 FIDO認証とID連携 利用者 FIDO認証 FIDO サーバー RP/IdP (アイデンティティプロバイダー) アサーション 発行 アイデンティティ サービス 連携RP (サービスプロバイダー) ID連携(フェデレーション) FIDO クライアント 認証器 認証アサーション シンプルで堅牢な認証 シームレスで安全なサービス 認証 コンテキスト FIDO認証とID連携を組み合わせると、認証コンテキストは認証器から連携RPへと伝搬。 認証 コンテキスト *RP: Relying Party
  • 24. All Rights Reserved | FIDO Alliance | Copyright 201924 FIDO認定プログラム • 機能認定(エンド・エンド): • 適合性テスト • 相互接続性テスト • FIDO認証器のセキュリティ認定: • 秘密鍵保護がどれだけ優れているか? • 第三者ラボによる検証 • 新設されたバイオメトリクス部品認定でさらに充実 • ユニバーサルサーバー: • FIDO認定された全ての認証器との適合性を確保
  • 25. All Rights Reserved | FIDO Alliance | Copyright 201925 適合性テスト • 認定テストの参加者はまずはFIDOアライアンスの提供する専用の自己診断ツールで、 技術仕様への適合性を検証する。
  • 26. All Rights Reserved | FIDO Alliance | Copyright 201926 相互接続性テスト • 各参加者がFIDO認証の実装を持ち寄って集まる試験イベントを開催。各参加者の3つ のロールからなる組み合わせの元で、所定の認証シナリオに応じて接続し、その動作の 適切性を逐一確認する。 • 製品例としてはクライアントと認証器が1つのデバイスに実装されているような場合も含む。 サーバー 認証器 クライアント
  • 27. 27 FIDO認証器のセキュリティ認定 1. プラットフォーム組み込み 2.TEE内 3. アプリ内 4. セキュリティキー TEE アプリ プラットフォーム 認証器 認証器 プラットフォーム ブラウザ 認証器 プラットフォーム ブラウザ 認証器 アプリ プラットフォーム 認証器はセキュリティのコア • プライバシー情報(鍵と生体情報)を守る サードパーティラボにて小規模で認定実施可能 認定されている他のコンポーネント上に構築可能 • TEE(Trusted Execution Environment)、 Secure Element… プラットフォーム自体のセキュリティも認定対象 (認証器部分のみが対象) Bluetooth/NFC/USB ブラウザ アプリ ブラウザ アプリ CTAP All Rights Reserved | FIDO Alliance | Copyright 2019
  • 28. All Rights Reserved | FIDO Alliance | Copyright 2019 FIDO認証器のセキュリティ認証:さまざまなユースケースに 対応するセキュリティレベル ハード・ソフトの要求条件の例 防衛の対象 チップへの故障利用攻撃と 侵入型攻撃に対する保護機能等 L3+ 捕捉されたデバイス (チップレベルの攻撃) 基板のポッティング、パッケージ・オン・パッケージ (PoP)、RAM暗号化等 L3 捕捉されたデバイス (基板レベルの攻撃) デバイスは機密動作環境(ROE: TEE、Secure Element等)が必須、 或は、本質的に機密動作環境のデバイス(USB トークン、スマートカード等) L2+ デバイスのOSの危殆化(きたいか) (ROEで防衛) L2 どんなHWやSWでもよい L1+ デバイスのOSの危殆化(きたいか) (ホワイト・ボックス暗号化で防衛) L1 フィッシング、サーバーのクレデンシャル流失、中間者攻撃 (パスワードよりベター) 28
  • 29. All Rights Reserved | FIDO Alliance | Copyright 201929 Android – FIDO2認定を取得 • Android 7.0以降のAndroid OS端末 FIDO2認定 特別な生体認証装置を組み込む、またはさらにセキュリティ強度を 高める等追加の差異化要素を盛り込まない限り、端末メーカーは 個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO 認証の普及に弾みがつきました。(2019年2月25日)
  • 30. All Rights Reserved | FIDO Alliance | Copyright 201930 Windows Hello – FIDO2認定を取得 • Microsoft Windows 10デバイスがFIDO2認定 グローバルで8億台を超えるアクティブなWindows 10デバイスに 安全なパスワードレス認証をもたらします。Windows Helloは FIDO2標準に準拠するように構築されているため、Windows 10デバイスを正式に認定されたFIDO認証のためのデバイスとして 使うことができるようになりました。(2019年5月6日)
  • 31. All Rights Reserved | FIDO Alliance | Copyright 201931 FIDO仕様はITU標準の一つ • 2018年12月、FIDO仕様が国際電気通信連合(ITU)の電気通信標準化部門 (ITU-T)によって国際標準として承認された。 ITU-T勧告X.1277 - FIDO UAF 1.1 ITU-T勧告X.1278 - FIDO2 CTAP(U2F CTAP1含む)
  • 32. All Rights Reserved | FIDO Alliance | Copyright 201832 Internet Day 2018: “If I could start over again I would have introduced a lot more strong authentication and cryptography into the system. It is good to see new internet standards from FIDO Alliance and W3C filling that gap.” -- Vint Cerf, Co-Inventor of the Internet 「もしも最初からやり直すことができるのであれば、より堅牢な認証と暗号学をシステムに導入できたはずです。 FIDOアライアンスとW3Cの新しいインターネット標準がそのギャップを埋めていくのは良いことです。」 -- インターネットの父の1人、ヴィントン・サーフ
  • 33. All Rights Reserved | FIDO Alliance | Copyright 201933 FIDO JAPAN WGの活動と 日本におけるFIDOの展開状況
  • 34. All Rights Reserved | FIDO Alliance | Copyright 201934 FIDO Japan WGのミッションと主な活動 ミッション FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデル の展開・推進~ を日本国内でより効果的に実践する。(2016年10月~) コミュニケーションの相互支援 (FIDOアライアンス内で) • 言語とコミュニケーションスタイル • 時差 • FIDO認証の理解促進と検討 日本語による情報発信 (FIDOアライアンス外へ) • ウェブサイト~主なメッセージ • FIDO認証の導入事例 • 仕様概要や技術用語の対照表 マーケティングSWG翻訳SWG 技術SWG デプロイメント @ スケール SWG 座長・副座長 プログラムマネジャー 2016年11月発足発表時の体制
  • 35. All Rights Reserved | FIDO Alliance | Copyright 201935 FIDO Japan WG活動の一つ~東京セミナー • 第5回FIDO東京セミナー(2018年12月7日開催)には国内外から11名による講演に 300名超の聴衆を集め、FIDO2の最新状況、FIDOセキュリティ認定、GDPR(EU一般 データ保護規則)とFIDO標準について、そして実際のFIDO導入事例を広く紹介しました。
  • 36. All Rights Reserved | FIDO Alliance | Copyright 201936 国内から参加しているFIDOアライアンスメンバー スポンサーメンバー アソシエートメンバー ボードメンバー 2019年5月27日現在 20社 • Capy, Inc. • eDoktor Co, Ltd. • Passlogy Co., Ltd • Quado, Inc. • SECIOSS, Inc.
  • 37. All Rights Reserved | FIDO Alliance | Copyright 201937 FIDO Japan WG参加メンバー 発足・運営開始時 10社、発足発表時 11社、2019年5月27日現在 29社
  • 38. All Rights Reserved | FIDO Alliance | Copyright 201938 国内におけるFIDO認証の導入状況 ※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業
  • 39. All Rights Reserved | FIDO Alliance | Copyright 201939 NTTドコモによるFIDO UAFの商用導入事例 SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J 2016-17Winter/Spring 2017 Summer SH-01KSC-01K F-01K DM-01K 2017-18Winter/Spring L-01KF-02K d-01K L-02K Z-01K 2017-18Winter/Spring 2018 Summer 2018-19Winter/Spring SO-02KSO-01K SO-03K SO-04K SO-05K SC-02K‡ SC-03K‡ HW-01K SC-03K LG-03K F-04K d-02K SO-01L SC-01L‡ SC-02L SH-01L Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年) Step-3: UAF 1.1アプリでドコモスマートフォン(Android)以外にも対応(2018年~) Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~) MARKET 2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行
  • 40. All Rights Reserved | FIDO Alliance | Copyright 201940 国内における主なFIDO UAFの商用導入 2017年9月 2018年2月 2018年11月 2018年12月 2019年3月 NTTドコモ・NTTデータ以外での主なFIDO UAFの商用導入事例
  • 41. 社内向けモバイルアプリへのFIDO導入 • 従来パソコンからしかアクセスできなかった就業管理システムやメール、決裁などをスマート フォンからアクセス可能とするために社内向けモバイルアプリを提供 • 2017年9月に利便性向上のためログイン機能に生体認証(FIDO UAF)を導入 生体情報登録フロー 生体認証フロー All Rights Reserved | FIDO Alliance | Copyright 201941
  • 42. All Rights Reserved | FIDO Alliance | Copyright 201942 FIDO Japan WG: FIDO2導入の推進 FIDO2 Go-To-Market Strategy(導入戦略検討)SWGを設置(期間限定) FIDO2プロジェクト(Web認証、CTAP)を日本語で学び、FIDO UAF/U2Fに引き続き FIDO認証のさらなる可能性を探求し、FIDO2の展開を効果的に推進する。(2018年4月~) ➢ FIDOアライアンス内での活動に加えて、W3C/KEIOとWeb認証セミナーを開催するなど実施 FIDO Japan WG リーダーシップ 日本担当プログラム マネジャー 土屋 敦裕 技術SWG デプロイメント @ スケール SWG マーケティングSWG 座長 森山 光一(NTTドコモ) 副座長 菅原 進也(ヤフー) 市原 尚久(LINE) 富山 由希子(NTTドコモ) 座長・副座長・各SWGリードを担当 FIDO2導入戦略検討 SWG 2018年12月7日現在の体制
  • 43. All Rights Reserved | FIDO Alliance | Copyright 201943 国内メンバー企業によるFIDO2認定製品 2018年9月27日 2018年12月7日 ※ グローバル全体での認定取得製品は順次発表予定 2019年3月11日 2019年5月30日 2019年6月6日
  • 44. All Rights Reserved | FIDO Alliance | Copyright 201944 サービス提供者として世界初のFIDO2商用導入 2018年10月23日 シンプルで堅牢な認証を実現
  • 45. All Rights Reserved | FIDO Alliance | Copyright 201945 FIDO認証によるユーザーメリット 37.5% ※ Yahoo! JAPAN IDでの ログインにかかる時間が パスワードとくらべて ※2019年4月4日〜10日の計測数値 ※認証手段ごとのログイン完了に要する時間(中央値) 減少
  • 46. All Rights Reserved | FIDO Alliance | Copyright 201946 SMS送信コストも削減可能 パスワードレスユーザー数 SMS送信数 Yahoo! JAPANでは パスワードのかわりにSMS認証を推奨 Yahoo! JAPANのパスワードレス化状況 SMS送信数(=コスト)が増加 FIDO認証により コスト削減可能
  • 47. All Rights Reserved | FIDO Alliance | Copyright 201947 最近の主なFIDO認証 商用導入事例 富士通 保険とITを融合させたインシュアテック向けソリューションにFIDO認証を導入、 アフラックの新しい「即時支払いサービス」に提供開始予定(2018/12/17) 三菱UFJ銀行 インターネットバンキングのスマートフォンアプリに指紋や顔でログインできる 生体認証機能をリリース(2018/11/21) ソフトバンク 「My SoftBankプラス」をFIDO認証を使ったログインに対応(2018/2/1) ヤフー サービス提供者として世界初となるFIDO2(Web認証)の商用導入を開始 Yahoo! JAPAN IDのパスワードレス認証に適用(2018/10/23) LINE、FIDO認証を導入予定と発表。FIDO2対応を含むユニバーサルサーバーを活用 しての対応を表明(2019年予定) 富士通 テプコシステムズが開発した電柱保守業務を効率化する新システムにFIDO認証を 導入し、東京電力パワーグリッドで運用開始(2019/3/4)
  • 48. 座長・副座長・各SWGリードを担当 FIDO Japan WG リーダーシップ All Rights Reserved | FIDO Alliance | Copyright 201948 FIDO Japan WG: 2019年4月からの新体制 APAC担当マーケット開発 マネジャー 土屋 敦裕 座長 森山 光一(NTTドコモ) 副座長 菅原 進也(ヤフー) 市原 尚久(LINE) 富山 由希子(NTTドコモ) Tech Lead: 五味 秀仁(ヤフー) Lecture Lead: 揚田 昌人(富士通) Meet-up Lead: 大友 淳一(Yubico) 特別担当 Deployment Technology Study SWG (DTSG) リード 秦 正人(NTTドコモ) 大神 渉(ヤフー) Strategy Planning for More Deployments SWG (SPDG) リード 宮園 充(Nok Nok Labs) 川崎 真司(ISR)
  • 49. FIDO Japan WG – さらなる取り組み ⇒ 国内ユーザーのみならず、海外からの訪問者へも グローバル標準のFIDO認証でサービス提供 (一時的な利用でパスワードを残さない等、メリット多数) グローバルなアライアンスにおける国・地域毎WG(作業部会)の一つとして、 シンプルで堅牢なFIDO認証の「商用導入」の積極展開で貢献 FIDO認証のプラットフォーム対応で、さらなる導入を推進 All Rights Reserved | FIDO Alliance | Copyright 2019 2014 2015 2016 2017 2018 2019 2020 FIDO認証で おもてなし! 49
  • 50. All Rights Reserved | FIDO Alliance | Copyright 201950 ご清聴、ありがとうございました! FIDOアライアンス FIDO Japan WG
  • We Need Your Support
    Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

    Thanks to everyone for your continued support.

    No, Thanks
    SAVE OUR EARTH

    We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

    More details...

    Sign Now!

    We are very appreciated for your Prompt Action!

    x