SlideShare a Scribd company logo
1 of 58
Download to read offline
All Rights Reserved | FIDO Alliance | Copyright 2020
セキュリティ マネジメント カンファレンス 2020 冬 大阪
パスワードのいらない世界へ
FIDOアライアンスとFIDO認証の最新状況
2020年2月18日
FIDOアライアンス
アジア・パシフィック マーケット開発マネジャー
土屋 敦裕
All Rights Reserved | FIDO Alliance | Copyright 2020
本日の内容
• FIDO(ファイド)アライアンスのご紹介
• FIDO認証
• FIDO認証モデル
• FIDO仕様
• FIDO認定プログラム
• 2019年のハイライト~プラットフォーム対応と新しいWG
• FIDO Japan WGの活動と国内におけるFIDOの展開状況
• FIDO Japan WG
• 国内におけるFIDO認証の導入事例(FIDO UAF & FIDO2)
• パスワードレスに向けての事例
• おわりに
2
All Rights Reserved | FIDO Alliance | Copyright 20203
WHY FIDO? パスワード課題への挑戦
Data breaches in
2016 that involved
weak, default, or
stolen passwords1
Increase in
phishing attacks
over the number of
attacks recorded
in 20152
Breaches in 2016,
a 40% increase
over 20153
1Verizon 2017 Data Breach Report |2Anti-Phishing Working Group | 3Identity Theft Resource Center 2016
CLUMSY | HARD TO REMEMBER | NEED TO BE CHANGED ALL THE TIME
81%
65%
1,093
パスワードに起因したデータ流出の増加
煩雑 覚えるのが大変 日々パスワードの変更も求められる
All Rights Reserved | FIDO Alliance | Copyright 20204
heading
パスワード課題を解決する
The Fast IDentity Online Alliance
- FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) -
FIDO(ファイド)アライアンス
2012年に設立されて以来、現在約250社で構成される
米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人)
パスワードと認証にまつわる課題解決のため、
• 「FIDO認証モデル」に基づく技術仕様の策定
• 技術仕様を導入展開するためのプログラム運営
• 各標準化団体との協業などを通じたさらなる導入展開を推進
All Rights Reserved | FIDO Alliance | Copyright 20205
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDOアライアンスは、パスワード課題の解決に注力する
グローバルな業界の連携であり、その特徴は
「共有の秘密」に依存しないことです。
FIDO Alliance is the global industry
collaboration dedicated to solving the password
problem
…with no dependency on “shared secrets”
6
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDO認証モデル
公開鍵暗号方式を活用した
オンライン認証
セキュリティと
使い勝手の両立をめざす
「共有の秘密」は不正アクセスの原因
FIDO認証モデルでは
「秘密」が共有されず、安心
FIDO認証器
例えば、生体情報
秘密鍵 公開鍵
ID・パスワード(“Shared Secret”)
FIDO認証器に
秘密鍵を格納
公開鍵で署名検証
7
All Rights Reserved | FIDO Alliance | Copyright 2020
従来の認証モデル(リモート認証)
• 利用者はIDとクレデンシャル=資格情報(認証情報:パスワードなど)を通信路を介し
て認証サーバーに対して送付する。認証サーバーは受け取ったIDを識別し、資格情報が
IDに紐付いた適切な情報であるか否かを検証する。
• この場合、利用者の資格情報はあらかじめ認証サーバーが保管し、識別と検証の処理は
認証サーバーで行う。(利用者・端末とサーバーで「秘密」を共有する)
パスワード:12345
パスワードの入力 資格情報
認証サーバー利用者
ID パスワード
利用者A 12345
利用者B abcde
利用者C password
利用者A
8
ユーザ・端末から漏洩
通信経路から漏洩
サーバーから漏洩
FIDO認証モデル(端末とサーバーで秘密を共有しない)
• 利用者のデバイスなど手元にある「認証器」(Authenticator)が利用者の本人性を
検証する機能を持つ。本人性の検証結果は認証サーバーに送付され、認証サーバーは
検証結果の妥当性を確認し、認証が完結する。
• すなわち、FIDO認証ではネットワーク上に資格情報が流れることはない。
(不正アクセスの原因となる「共有の秘密」を用いない認証)
検証結果(署名)
検証結果の妥当性確認
公開鍵
認証サーバー利用者
秘密鍵
資格情報の入力
All Rights Reserved | FIDO Alliance | Copyright 2020
認証器
本人性の検証を
ローカルで実施
9
公開鍵暗号方式の活用と「認証器」の導入
利用者
オンライン認証検証
FIDOクライアント FIDOサーバー
認証器
署名付き
検証結果秘密鍵
利用者を検証し
秘密鍵で署名
公開鍵
ID
利用者情報
公開鍵で
署名を検証
All Rights Reserved | FIDO Alliance | Copyright 2020
利用者が「認証器」(Authenticator)に適切な秘密鍵を保有することを確認
(検証)することによって認証を実現(利用者・端末とサーバーが「秘密」を共有しない)
本人性の検証を
ローカルで実施
10
• FIDO認証モデルでは、公開鍵暗号方式を活用したオンライン認証と、利用者が認証器
に適切な秘密鍵を保有することを確認するためのローカル検証を分離しているため、検証
を行うための生体認証の方式や装置の種類を問わない。(ローカルパスコードでも良い)
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDOと生体認証・ローカルパスコード
1 2 3 4 5
(ローカルパスコード)
11
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDO認証の特徴と “プライバシーポリシー”
 FIDO認証プロトコルはend-endであり、第三者の介在はない
 サーバー側で秘密情報が生成されたり保存されることはない
(FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない)
 生体情報はFIDO認証器に保存され、外に出ない
 異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立
12
FIDO Specifications
FIDO UAF FIDO U2F FIDO2
WebAuthn*
(W3C)
CTAP
* FIDOアライアンスから仕様(案)を開示し、W3Cとして仕様化
UAF : Universal Authentication Framework(パスワードレス認証)
U2F : Universal Second Factor(2段階認証)
WebAuthn:Web Authentication(ウェブ認証)
CTAP:Client to Authenticator Protocol(デバイス間連携仕様)
FIDO認証モデルに基づくFIDO仕様群
All Rights Reserved | FIDO Alliance | Copyright 202013
FIDO認証の仕様化(2014 – 2018)
パスワードレスの体験(UAF:Universal Authentication Framework)
認証成功(オンライン)
3
生体情報によるユーザーの検証*
21
?
認証開始(チャレンジ) 認証成功(オンライン)
3
2要素目の認証開始(チャレンジ) セキュリティキーを挿入* /
ボタンを押す
2段階認証の体験(U2F : Universal Second Factor)
*他タイプの認証器もある
21
All Rights Reserved | FIDO Alliance | Copyright 202014
FIDO2:さらなる普及をめざしプラットフォーム化
• 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出、2018年4月
Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告
• 2019年2月 Android 7+、5月 Windows HelloがプラットフォームとしてFIDO2認定
FIDO2:WebAuthn(Web認証)& CTAP(デバイス間連携仕様)
主要なブラウザが対応
認証してください
All Rights Reserved | FIDO Alliance | Copyright 2020
AndroidスマートフォンやWindows 10 PCなどに組み込まれた
認証器、またはCTAP仕様に準拠したセキュリティキーを利用して
認証可能
15
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDO認定プログラム
• 機能認定(エンド・エンド):
• 適合性テスト
• 相互接続性テスト
• FIDO認証器のセキュリティ認定:
• 秘密鍵保護がどれだけ優れているか?
• 第三者ラボによる検証
• 新設されたバイオメトリクス部品認定でさらに充実
• ユニバーサルサーバー:
• FIDO認定された全ての認証器との適合性を確保
16
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDO認証器のセキュリティ認定:さまざまなユースケースに
対応するセキュリティレベル
ハード・ソフトの要求条件の例 防衛の対象
チップへの故障利用攻撃と
侵入型攻撃に対する保護機能等 L3+
捕捉されたデバイス
(チップレベルの攻撃)
基板のポッティング、パッケージ・オン・パッケージ
(PoP)、RAM暗号化等
L3
捕捉されたデバイス
(基板レベルの攻撃)
デバイスは機密動作環境(ROE: TEE、Secure
Element等)が必須、
或は、本質的に機密動作環境のデバイス(USB
トークン、スマートカード等)
L2+
デバイスのOSの危殆化(きたいか)
(ROEで防衛)
L2
どんなHWやSWでもよい
L1+
デバイスのOSの危殆化(きたいか)
(ホワイト・ボックス暗号化で防衛)
L1
フィッシング、サーバーのクレデンシャル流失、中間者攻撃
(パスワードよりベター)
17
18
FIDOアライアンス 2019年の主な進捗
プラットフォーム
対応
注目すべき
新たなFIDO導入
推進力と新しい
取り組み
All Rights Reserved | FIDO Alliance | Copyright 2020
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDOアライアンス 2019年上半期 ハイライト
初のFIDOバイオメトリクス部品認定
(2月20日)
Android 7+ デバイスの
FIDO2認定
(2月25日)
Windows 10 デバイス
Windows HelloのFIDO2認定
(5月6日)
W3C:EMVCo、FIDOアライアンスとWebペイメントの
セキュリティと相互運用性を強化するためのグループ設立(4月17日)
W3C:FIDO2の主たる構成要素
Web認証APIを正式勧告化
(3月4日)
Google:Android 7+デバイスが
Googleアカウントにログインする際の
FIDO2セキュリティキーに(4月10日)
19
All Rights Reserved | FIDO Alliance | Copyright 2020
初のFIDOバイオメトリクス部品認定
• Samsung Galaxyの指紋認証システムが初のFIDO
バイオメトリクス部品認定を取得
FIDOアライアンスが新たに策定したバイオメトリクス部品認定
プログラムにおいて、Samsung Galaxy S10・S10+搭載の
超音波指紋センサーがFIDOバイオメトリクス部品認定を取得しま
した。(2019年2月20日)
20
All Rights Reserved | FIDO Alliance | Copyright 2020
Android 7+ – FIDO2認定を取得
• Android 7.0以降のAndroid OS端末 FIDO2認定
特別な生体認証装置を組み込む、またはさらにセキュリティ強度を
高める等追加の差異化要素を盛り込まない限り、端末メーカーは
個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO
認証の普及に弾みがつきました。(2019年2月25日)
21
All Rights Reserved | FIDO Alliance | Copyright 2020
Web認証API:W3C 正式勧告化
• パスワード不要の安全なログインを可能にする
WebAuthn(Web認証)APIが正式勧告化
FIDO2を構成するWebAuthn(Web認証)APIを
W3Cが正式に勧告化したことにより、シンプルで堅牢な
認証を実現するブラウザ・プラットフォームの標準が確立
しました。(2019年3月4日)
22
All Rights Reserved | FIDO Alliance | Copyright 2020
Android 7+:FIDO2 Security Key
• Android 7.0以降のAndroid OS端末がFIDO2
Security Keyに
Android7.0以降のAndroid OS端末がWindowsや
Chrome OS、macOSデバイスからGoogleアカウントに
ログインする際Security Keyとして活用可能になりました。
(2019年4月10日)
23
All Rights Reserved | FIDO Alliance | Copyright 2020
W3C:EMVCo、FIDOアライアンスとWebペイメントの
セキュリティと相互運用性の強化のためにグループ設立
• W3Cは、FIDOアライアンス、EMVCoとともに、
Webペイメントセキュリティのビジョンと相互運用性
を議論する新しいグループ「Web Payment
Security Interest Group」 の設立を発表
既存のEMV Secure Remote Commerce(SRC)
およびEMV 3D Secure(3DS)とFIDOアライアンスの
FIDO2 仕 様 、 W3C の Web 認 証 API と Payment
Request APIの各仕様レベルの議論を補完します。さらに、
将来の技術仕様に関するコラボレーションの基盤も提供し
ていきます。(2019年4月17日)
24
All Rights Reserved | FIDO Alliance | Copyright 2020
Windows Hello – FIDO2認定を取得
• Microsoft Windows 10デバイスがFIDO2認定
グローバルで8億台を超えるアクティブなWindows 10デバイスに
安全なパスワードレス認証をもたらします。Windows Helloは
FIDO2標準に準拠するように構築されているため、Windows
10デバイスを正式に認定されたFIDO認証のためのデバイスとして
使うことができるようになりました。(2019年5月6日)
25
26
利用可能者の着実な増加
All Rights Reserved | FIDO Alliance | Copyright 2020
Hello20億超の
デバイス
27
Device & User Verification
and Onboarding
認証
ID連携
SSO
(シングル
サインオン)
より良いアカウントリカバリー(再設定)を
確実に対応するためのユーザー検証(本人
確認)の強化と認証器への紐づけ
(Identity Verification & Biding)
IoTデバイスからパスワードを使った認証を
な く し 、 セ キ ュ ア な オ ン ボ ー デ ィ ン グ
(初期設定)の自動化
デバイス & ユーザー検証(本人確認)と
オンボーディング(初期設定)
IDWGIDWG
IoT
TWG
IoT
TWG
新しい作業領域と作業部会(WG)
All Rights Reserved | FIDO Alliance | Copyright 2020
28
グローバル市場での実際
• プラットフォームを通じたFIDO
展開
• Androidをセキュリティキーと
して使える取り組み
• ChromebookへのFIDO搭載
• SMS OTPと比較して、99.9%
ログイン認証に成功
• サインインに掛かる時間は78%
削減
• 英国の国民保健サービス NHS
(National Health Service)、
開発者がアプリのログインに
FIDO生体認証を使えるように
するためのオープンソース
• 米国連邦調達庁 GSA(General
Services Administration)、すな
わち米国の公務員、連邦政府職
員向けのシングルサインオン
Webサイト、Windows Helloと
セキュリティキーに対応
• Android/Chrome に 対 応 し た
新しいFIDOサインインの体験
• さらに多くのプラットフォーム
に対応予定
• パスワードレス戦略における
FIDOコアコンポーネント
• 最新状況:Azure ADへのFIDO
サインイン導入
All Rights Reserved | FIDO Alliance | Copyright 2020
グローバルでの業界としての取り組み
+ スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー
All Rights Reserved | FIDO Alliance | Copyright 202029
All Rights Reserved | FIDO Alliance | Copyright 2020
FIDO Japan WGの活動と
日本におけるFIDOの展開状況
30
All Rights Reserved | FIDO Alliance | Copyright 202031
FIDO Japan WGのミッションと主な活動
ミッション
FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデル
の展開・推進~ を日本国内でより効果的に実践する。(2016年10月~)
コミュニケーションの相互支援
(FIDOアライアンス内で)
• 言語とコミュニケーションスタイル
• 時差
• FIDO認証の理解促進と検討
日本語による情報発信
(FIDOアライアンス外へ)
• ウェブサイト~主なメッセージ
• FIDO認証の導入事例
• 仕様概要や技術用語の対照表
技術・導入SWG技術・導入SWGマーケティングSWGマーケティングSWG 翻訳TF翻訳TFアカウントリカバリTFアカウントリカバリTF
座⾧・副座⾧
プログラムマネジャー
座⾧・副座⾧
プログラムマネジャー
2019年12月現在の体制
All Rights Reserved | FIDO Alliance | Copyright 202032
FIDO Japan WG 参加メンバーの増加
※ 国内外を問わず、FIDOアライアンスメンバーの参加数
10社(※)
2016.10 2017-2018 2020.1
25社
海外企業で国内に拠点を持つメンバー企業の積極的な参加、
スタートアップをはじめとするアソシエイトメンバー企業の参加などによる
※ 発足・運営開始時 10社、発足発表時 11社
All Rights Reserved | FIDO Alliance | Copyright 202033
国内から参加しているFIDOアライアンスメンバー
スポンサーメンバー
アソシエイトメンバー
ボードメンバー
2020年1月28日現在 27社
• Capy株式会社
• 株式会社イードクトル
• エクスジェン・ネットワークス株式会社
• パスロジ株式会社
• 株式会社Quado
• 株式会社セシオス
• 株式会社アイピーキューブ
• 日本情報システム株式会社
• オープンソース・ソリューション・テクノロジ株式会社
All Rights Reserved | FIDO Alliance | Copyright 202034
FIDO Japan WG 参加メンバー
発足・運営開始時 10社、発足発表時 11社、2020年1月28日現在 45社
Capy株式会社 株式会社イードクトル エクスジェン・ネットワークス株式会社 株式会社アイピーキューブ 日本情報システム株式会社
オープンソース・ソリューション・テクノロジ株式会社 パスロジ株式会社 株式会社Quado 株式会社セシオス Singular Key, Inc.
All Rights Reserved | FIDO Alliance | Copyright 202035
FIDO Japan WG活動の一つ~東京セミナー
• 第6回FIDO東京セミナー(2019年12月5日開催)には国内外から11名による講演に
300名超の聴衆を集め、OpenID Foundation理事⾧ 崎村氏によるゲストキーノート
「第八大陸へのパスポート」、韓国と台湾でのリアルな事例、そしてFIDO認証の本質と
社会にどう貢献できるかに迫るパネルディスカッションと、盛りだくさんの内容をお届けしました。
All Rights Reserved | FIDO Alliance | Copyright 202036
FIDO Japan WGの活動の一つ~翻訳
All Rights Reserved | FIDO Alliance | Copyright 202037
国内で初のFIDO相互接続性テストを開催
• FIDO認証器とサーバーの機能認定 :
• 適合性テスト[開発者が自ら実施]
• 相互接続性(インターオペラビリティ)テスト
• FIDO認証器のセキュリティ認定[第三者ラボによる検証]
2019年11月11~13日
KDDIがホストし、FIDOアライアンスの認定プログラムスタッフが来日して対応。
日本を含む10の国・地域からFIDOアライアンスメンバー以外の企業を含めて14社が参加
All Rights Reserved | FIDO Alliance | Copyright 2020
国内におけるFIDO認証の導入状況
※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業
38
All Rights Reserved | FIDO Alliance | Copyright 202039
NTTドコモによるFIDO UAFの商用導入事例
Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年)
Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~)
2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行
・・・
Step-3: UAF 1.1アプリでドコモスマートフォン以外(au、SoftBank)にも対応(2018年~)
All Rights Reserved | FIDO Alliance | Copyright 202040
NTTデータによるFIDO UAFの商用導入事例
• 従来パソコンからしかアクセスできなかった就業管理システムやメール、決裁などをス
マートフォンからアクセス可能とするために社内向けモバイルアプリを提供
• 2017年9月に利便性向上のためログイン機能に生体認証(FIDO UAF)を導入
生体情報登録フロー 生体認証フロー
All Rights Reserved | FIDO Alliance | Copyright 202041
国内における主なFIDO UAFの商用導入
2017年9月 2018年2月 2018年11月 2018年12月 2019年3月
NTTドコモ・NTTデータ以外での主なFIDO UAFの商用導入事例
2019年7月
All Rights Reserved | FIDO Alliance | Copyright 202042
みずほ銀行の事例(2017年10月にサービス開始)
従来の「お客様番号」および「ログインパスワード」を入力することなくログイン可能
営業店での印鑑による本人認証手段の代替(印鑑レス)など、
お客様の安全性ならびに利便性向上に取り組む
スマートフォン用モバイルバンキングアプリ「みずほダイレクト」への導入
みずほダイレクト
業務システム
FIDOサーバー
インターネット
生体認証
ログインパスワード
**********
All Rights Reserved | FIDO Alliance | Copyright 202043
三菱UFJ銀行の事例(2018年11月にサービス開始)
顔認証・指紋認証
パスワードに代わるFIDO標準仕様による
生体認証でかんたんログインを実現
セキュリティも安心
モバイル端末
三菱UFJダイレクト
バンキング・システム
インターネット
FIDOサーバー
All Rights Reserved | FIDO Alliance | Copyright 202044
アフラックの事例(2018年12月にサービス開始)
• がん保険の一部の保障で開始した「即時支払いサービス」に導入
• 生存確認の手段として新たに生体認証を導入することで、
お客様へのがん保険の診断給付年金の迅速な支払いが可能に
生命保険とITを融合したインシュアテック向けソリューションにFIDOを導入
生体認証で生存確認
即時お支払い
堅牢で確実な
生存確認
生体認証で
生存確認が完結 郵送による
書類提出が不要
45
テプコシステムズの事例(2019年3月にサービス開始)
サービス概要
業務パソコン
写真投稿
住民
新システム
FIDOサーバー
富士通
クラウド
保守作業
FIDO認証
FIDO認証
All Rights Reserved | FIDO Alliance | Copyright 2020
電柱保守業務を効率化する新システムにおける業務サービスでの認証
• 新たに生体認証デバイスを導入必要が無く、パスワードレスなオンライン認証により、
セキュリティを確保した利便性能向上が可能
従業員
All Rights Reserved | FIDO Alliance | Copyright 202046
ゆうちょダイレクトの本人認証へのFIDO導入
2019年7月22日
「ゆうちょ認証アプリ」を使ったログイン、
送金時の認証にFIDOを適用
All Rights Reserved | FIDO Alliance | Copyright 202047
国内におけるFIDO2の商用導入
2018年10月23日
サービス提供者として世界初の
FIDO2商用導入
シンプルで堅牢な認証を実現
国内初のFIDO2セキュリティキー
によるパスワードレスでの
シングルサインオン認証サービス
2019年5月24日
世界初のFIDO2を実装したモ
バイルペイメントアプリ
2019年9月23日
All Rights Reserved | FIDO Alliance | Copyright 202048
サービス提供者として世界初のFIDO2商用導入
2018年10月23日
シンプルで堅牢な認証を実現
All Rights Reserved | FIDO Alliance | Copyright 202049
FIDO認証によるユーザーメリット
※
Yahoo! JAPAN IDでの
ログインにかかる時間が
パスワードとくらべて
2019年4月4日~10日の計測数値(ヤフー調べ)
※ 認証手段ごとのログイン完了に要する時間(中央値)
減少
All Rights Reserved | FIDO Alliance | Copyright 202050
2019年5月24日
G Suite
Salesforce
Office 365
パスワード
レス認証
クラウド型シングルサインオン認証
サービスをFIDO2でパスワードレス化
国内初のFIDO2セキュリティキーによるパスワードレスでの
シングルサインオン認証サービス
All Rights Reserved | FIDO Alliance | Copyright 202051
FIDO認証によるユーザーメリット
 シングルサインオン
一度の認証ですべてのサービスにログイン
 アクセス制限
対象のシステムやユーザーに合わせて
アクセスを制限
 FIDO認証とID連携
シンプルで堅牢なFIDO認証をさまざまな
サービスにシームレスに提供
(CloudGate UNOはFIDO U2Fにも対応)
All Rights Reserved | FIDO Alliance | Copyright 202052
LINE PayアプリがFIDO2を実装、提供開始
2019年9月23日
https://jp.techcrunch.com/2019/09/18/merpay-conference-2019_sep-4/
世界初のFIDO2を実装した
モバイルペイメントアプリ
“ID・パスワードのあり方を変える”
53
2019年10月11日 NTTドコモ 2019-2020冬春 新サービス・新商品発表会
FIDOアライアンス 東京セミナー 2019 © 2019 NTT DOCOMO, INC. All Rights Reserved.
FIDO生体認証
のみ
画面はイメージです
FIDO生体認証
パスワード認証
生体認証でログイン
パスワード確認
■dアカウントのID
docomo1234
■パスワード
別のdアカウントでログイン
■dアカウントのID
docomo1234
生体認証でログイン
別のdアカウントでログイン
© 2019 NTT DOCOMO, INC. All Rights Reserved. 54
dアカウント パスワードレス認証
パスワード認証を無効化し、第三者による不正アクセスを防ぐ
これから(2020年2月以降)これから(2020年2月以降)
パスワード入力欄を
なくす
これまでこれまで
FIDOアライアンス 東京セミナー 2019
「ロック解除」が生体認証の代替手段となる
55
生体センサーがないスマートフォンでもパスワードレス認証が提供可能に
ネットワーク暗証番号で代替
FIDO2対応後FIDO2対応後
パスワードレス
認証が使えない
パスワードレス認証が
使える!
FIDO2対応前FIDO2対応前
ロック解除で代替
FIDOアライアンス 東京セミナー 2019 © 2019 NTT DOCOMO, INC. All Rights Reserved.
56
dアカウント設定アプリのUAFからFIDO2への移行
© 2019 NTT DOCOMO, INC. All Rights Reserved.
UAFベースの認証画面
Android 8.0以降の機種でFIDO2対応を予定(2020年4月)
UAFからFIDO2の移行導線
FIDO2ベースの認証画面
ログイン完了!
FIDOアライアンス 東京セミナー 2019
All Rights Reserved | FIDO Alliance | Copyright 2020
おわりに
• 2020年、国内からのさらなるFIDO認証の活用・事例に期待
• 大阪・関西の皆さまのFIDOアライアンスへの参加と貢献にも期待
• 2025年 大阪・関西万博に向けて、
パスワードのいらない世界を実現してまいりましょう!
57
今年のFIDOアライアンス アジア全体会合(メンバー対象)の開催は
FIDOアライアンス発足以来、初めて日本での開催となります!
大 阪 @ 10月
All Rights Reserved | FIDO Alliance | Copyright 2020
ご清聴、ありがとうございました!
58

More Related Content

What's hot

S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
日本マイクロソフト株式会社
 
パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献
パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献
パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献
FIDO Alliance
 

What's hot (20)

FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
 
FIDOのキホン
FIDOのキホンFIDOのキホン
FIDOのキホン
 
新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向
 
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
 
次世代 KYC に関する検討状況 - OpenID BizDay #15
次世代 KYC に関する検討状況 - OpenID BizDay #15次世代 KYC に関する検討状況 - OpenID BizDay #15
次世代 KYC に関する検討状況 - OpenID BizDay #15
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
 
分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型ID
 
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
 
パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献
パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献
パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献
 
Azure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep DiveAzure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep Dive
 
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID  - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
 
SSI DIDs VCs 入門資料
SSI DIDs VCs 入門資料SSI DIDs VCs 入門資料
SSI DIDs VCs 入門資料
 
パスワードのいらない世界へ
パスワードのいらない世界へパスワードのいらない世界へ
パスワードのいらない世界へ
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向
 
AAD B2Cでゆるっと真面目に認証しよう【Interact2019】
AAD B2Cでゆるっと真面目に認証しよう【Interact2019】AAD B2Cでゆるっと真面目に認証しよう【Interact2019】
AAD B2Cでゆるっと真面目に認証しよう【Interact2019】
 
NGINXをBFF (Backend for Frontend)として利用した話
NGINXをBFF (Backend for Frontend)として利用した話NGINXをBFF (Backend for Frontend)として利用した話
NGINXをBFF (Backend for Frontend)として利用した話
 

Similar to 2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況

Similar to 2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況 (20)

20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ
 
Nii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomiNii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomi
 
Advancement of FIDO Technology
Advancement of FIDO TechnologyAdvancement of FIDO Technology
Advancement of FIDO Technology
 
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
 
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
 
Iddance2 fido
Iddance2 fidoIddance2 fido
Iddance2 fido
 
2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について
2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について
2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について
 
指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
 
Tokyo press 2019 slides presentations
Tokyo press 2019 slides presentationsTokyo press 2019 slides presentations
Tokyo press 2019 slides presentations
 
Creating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyCreating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case Study
 
Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況
 
FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」
 
Idcon gomi-052715-pub
Idcon gomi-052715-pubIdcon gomi-052715-pub
Idcon gomi-052715-pub
 
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
 
富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案
 
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセスVPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
 
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
 
FIDO in Windows10
FIDO in Windows10FIDO in Windows10
FIDO in Windows10
 
VMware Horizon へ YubiKey を使って認証をキメる話
VMware Horizon へ YubiKey を使って認証をキメる話VMware Horizon へ YubiKey を使って認証をキメる話
VMware Horizon へ YubiKey を使って認証をキメる話
 
FIDO2導入とヤフーがめざすパスワードレスの世界
FIDO2導入とヤフーがめざすパスワードレスの世界FIDO2導入とヤフーがめざすパスワードレスの世界
FIDO2導入とヤフーがめざすパスワードレスの世界
 

More from FIDO Alliance

Harnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptx
Harnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptxHarnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptx
Harnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptx
FIDO Alliance
 
Hyatt driving innovation and exceptional customer experiences with FIDO passw...
Hyatt driving innovation and exceptional customer experiences with FIDO passw...Hyatt driving innovation and exceptional customer experiences with FIDO passw...
Hyatt driving innovation and exceptional customer experiences with FIDO passw...
FIDO Alliance
 
Tales from a Passkey Provider Progress from Awareness to Implementation.pptx
Tales from a Passkey Provider  Progress from Awareness to Implementation.pptxTales from a Passkey Provider  Progress from Awareness to Implementation.pptx
Tales from a Passkey Provider Progress from Awareness to Implementation.pptx
FIDO Alliance
 
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
FIDO Alliance
 

More from FIDO Alliance (20)

ADP Passwordless Journey Case Study.pptx
ADP Passwordless Journey Case Study.pptxADP Passwordless Journey Case Study.pptx
ADP Passwordless Journey Case Study.pptx
 
Design Guidelines for Passkeys 2024.pptx
Design Guidelines for Passkeys 2024.pptxDesign Guidelines for Passkeys 2024.pptx
Design Guidelines for Passkeys 2024.pptx
 
Harnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptx
Harnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptxHarnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptx
Harnessing Passkeys in the Battle Against AI-Powered Cyber Threats.pptx
 
Hyatt driving innovation and exceptional customer experiences with FIDO passw...
Hyatt driving innovation and exceptional customer experiences with FIDO passw...Hyatt driving innovation and exceptional customer experiences with FIDO passw...
Hyatt driving innovation and exceptional customer experiences with FIDO passw...
 
Intro to Passkeys and the State of Passwordless.pptx
Intro to Passkeys and the State of Passwordless.pptxIntro to Passkeys and the State of Passwordless.pptx
Intro to Passkeys and the State of Passwordless.pptx
 
Introduction to FIDO Authentication and Passkeys.pptx
Introduction to FIDO Authentication and Passkeys.pptxIntroduction to FIDO Authentication and Passkeys.pptx
Introduction to FIDO Authentication and Passkeys.pptx
 
Tales from a Passkey Provider Progress from Awareness to Implementation.pptx
Tales from a Passkey Provider  Progress from Awareness to Implementation.pptxTales from a Passkey Provider  Progress from Awareness to Implementation.pptx
Tales from a Passkey Provider Progress from Awareness to Implementation.pptx
 
FIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptxFIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptx
 
IBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxIBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptx
 
OTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptxOTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptx
 
FIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptxFIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptx
 
CISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptxCISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptx
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for All
 
Introducing FIDO Device Onboard (FDO)
Introducing  FIDO Device Onboard (FDO)Introducing  FIDO Device Onboard (FDO)
Introducing FIDO Device Onboard (FDO)
 
FIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDOFIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDO
 
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
 
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
 
Introduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS ServicesIntroduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS Services
 
テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察
 
「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ
 

2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況

  • 1. All Rights Reserved | FIDO Alliance | Copyright 2020 セキュリティ マネジメント カンファレンス 2020 冬 大阪 パスワードのいらない世界へ FIDOアライアンスとFIDO認証の最新状況 2020年2月18日 FIDOアライアンス アジア・パシフィック マーケット開発マネジャー 土屋 敦裕
  • 2. All Rights Reserved | FIDO Alliance | Copyright 2020 本日の内容 • FIDO(ファイド)アライアンスのご紹介 • FIDO認証 • FIDO認証モデル • FIDO仕様 • FIDO認定プログラム • 2019年のハイライト~プラットフォーム対応と新しいWG • FIDO Japan WGの活動と国内におけるFIDOの展開状況 • FIDO Japan WG • 国内におけるFIDO認証の導入事例(FIDO UAF & FIDO2) • パスワードレスに向けての事例 • おわりに 2
  • 3. All Rights Reserved | FIDO Alliance | Copyright 20203 WHY FIDO? パスワード課題への挑戦 Data breaches in 2016 that involved weak, default, or stolen passwords1 Increase in phishing attacks over the number of attacks recorded in 20152 Breaches in 2016, a 40% increase over 20153 1Verizon 2017 Data Breach Report |2Anti-Phishing Working Group | 3Identity Theft Resource Center 2016 CLUMSY | HARD TO REMEMBER | NEED TO BE CHANGED ALL THE TIME 81% 65% 1,093 パスワードに起因したデータ流出の増加 煩雑 覚えるのが大変 日々パスワードの変更も求められる
  • 4. All Rights Reserved | FIDO Alliance | Copyright 20204 heading パスワード課題を解決する
  • 5. The Fast IDentity Online Alliance - FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) - FIDO(ファイド)アライアンス 2012年に設立されて以来、現在約250社で構成される 米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人) パスワードと認証にまつわる課題解決のため、 • 「FIDO認証モデル」に基づく技術仕様の策定 • 技術仕様を導入展開するためのプログラム運営 • 各標準化団体との協業などを通じたさらなる導入展開を推進 All Rights Reserved | FIDO Alliance | Copyright 20205
  • 6. All Rights Reserved | FIDO Alliance | Copyright 2020 FIDOアライアンスは、パスワード課題の解決に注力する グローバルな業界の連携であり、その特徴は 「共有の秘密」に依存しないことです。 FIDO Alliance is the global industry collaboration dedicated to solving the password problem …with no dependency on “shared secrets” 6
  • 7. All Rights Reserved | FIDO Alliance | Copyright 2020 FIDO認証モデル 公開鍵暗号方式を活用した オンライン認証 セキュリティと 使い勝手の両立をめざす 「共有の秘密」は不正アクセスの原因 FIDO認証モデルでは 「秘密」が共有されず、安心 FIDO認証器 例えば、生体情報 秘密鍵 公開鍵 ID・パスワード(“Shared Secret”) FIDO認証器に 秘密鍵を格納 公開鍵で署名検証 7
  • 8. All Rights Reserved | FIDO Alliance | Copyright 2020 従来の認証モデル(リモート認証) • 利用者はIDとクレデンシャル=資格情報(認証情報:パスワードなど)を通信路を介し て認証サーバーに対して送付する。認証サーバーは受け取ったIDを識別し、資格情報が IDに紐付いた適切な情報であるか否かを検証する。 • この場合、利用者の資格情報はあらかじめ認証サーバーが保管し、識別と検証の処理は 認証サーバーで行う。(利用者・端末とサーバーで「秘密」を共有する) パスワード:12345 パスワードの入力 資格情報 認証サーバー利用者 ID パスワード 利用者A 12345 利用者B abcde 利用者C password 利用者A 8 ユーザ・端末から漏洩 通信経路から漏洩 サーバーから漏洩
  • 10. 公開鍵暗号方式の活用と「認証器」の導入 利用者 オンライン認証検証 FIDOクライアント FIDOサーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証 All Rights Reserved | FIDO Alliance | Copyright 2020 利用者が「認証器」(Authenticator)に適切な秘密鍵を保有することを確認 (検証)することによって認証を実現(利用者・端末とサーバーが「秘密」を共有しない) 本人性の検証を ローカルで実施 10
  • 12. All Rights Reserved | FIDO Alliance | Copyright 2020 FIDO認証の特徴と “プライバシーポリシー”  FIDO認証プロトコルはend-endであり、第三者の介在はない  サーバー側で秘密情報が生成されたり保存されることはない (FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない)  生体情報はFIDO認証器に保存され、外に出ない  異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立 12
  • 13. FIDO Specifications FIDO UAF FIDO U2F FIDO2 WebAuthn* (W3C) CTAP * FIDOアライアンスから仕様(案)を開示し、W3Cとして仕様化 UAF : Universal Authentication Framework(パスワードレス認証) U2F : Universal Second Factor(2段階認証) WebAuthn:Web Authentication(ウェブ認証) CTAP:Client to Authenticator Protocol(デバイス間連携仕様) FIDO認証モデルに基づくFIDO仕様群 All Rights Reserved | FIDO Alliance | Copyright 202013
  • 14. FIDO認証の仕様化(2014 – 2018) パスワードレスの体験(UAF:Universal Authentication Framework) 認証成功(オンライン) 3 生体情報によるユーザーの検証* 21 ? 認証開始(チャレンジ) 認証成功(オンライン) 3 2要素目の認証開始(チャレンジ) セキュリティキーを挿入* / ボタンを押す 2段階認証の体験(U2F : Universal Second Factor) *他タイプの認証器もある 21 All Rights Reserved | FIDO Alliance | Copyright 202014
  • 15. FIDO2:さらなる普及をめざしプラットフォーム化 • 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出、2018年4月 Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告 • 2019年2月 Android 7+、5月 Windows HelloがプラットフォームとしてFIDO2認定 FIDO2:WebAuthn(Web認証)& CTAP(デバイス間連携仕様) 主要なブラウザが対応 認証してください All Rights Reserved | FIDO Alliance | Copyright 2020 AndroidスマートフォンやWindows 10 PCなどに組み込まれた 認証器、またはCTAP仕様に準拠したセキュリティキーを利用して 認証可能 15
  • 16. All Rights Reserved | FIDO Alliance | Copyright 2020 FIDO認定プログラム • 機能認定(エンド・エンド): • 適合性テスト • 相互接続性テスト • FIDO認証器のセキュリティ認定: • 秘密鍵保護がどれだけ優れているか? • 第三者ラボによる検証 • 新設されたバイオメトリクス部品認定でさらに充実 • ユニバーサルサーバー: • FIDO認定された全ての認証器との適合性を確保 16
  • 17. All Rights Reserved | FIDO Alliance | Copyright 2020 FIDO認証器のセキュリティ認定:さまざまなユースケースに 対応するセキュリティレベル ハード・ソフトの要求条件の例 防衛の対象 チップへの故障利用攻撃と 侵入型攻撃に対する保護機能等 L3+ 捕捉されたデバイス (チップレベルの攻撃) 基板のポッティング、パッケージ・オン・パッケージ (PoP)、RAM暗号化等 L3 捕捉されたデバイス (基板レベルの攻撃) デバイスは機密動作環境(ROE: TEE、Secure Element等)が必須、 或は、本質的に機密動作環境のデバイス(USB トークン、スマートカード等) L2+ デバイスのOSの危殆化(きたいか) (ROEで防衛) L2 どんなHWやSWでもよい L1+ デバイスのOSの危殆化(きたいか) (ホワイト・ボックス暗号化で防衛) L1 フィッシング、サーバーのクレデンシャル流失、中間者攻撃 (パスワードよりベター) 17
  • 19. All Rights Reserved | FIDO Alliance | Copyright 2020 FIDOアライアンス 2019年上半期 ハイライト 初のFIDOバイオメトリクス部品認定 (2月20日) Android 7+ デバイスの FIDO2認定 (2月25日) Windows 10 デバイス Windows HelloのFIDO2認定 (5月6日) W3C:EMVCo、FIDOアライアンスとWebペイメントの セキュリティと相互運用性を強化するためのグループ設立(4月17日) W3C:FIDO2の主たる構成要素 Web認証APIを正式勧告化 (3月4日) Google:Android 7+デバイスが Googleアカウントにログインする際の FIDO2セキュリティキーに(4月10日) 19
  • 20. All Rights Reserved | FIDO Alliance | Copyright 2020 初のFIDOバイオメトリクス部品認定 • Samsung Galaxyの指紋認証システムが初のFIDO バイオメトリクス部品認定を取得 FIDOアライアンスが新たに策定したバイオメトリクス部品認定 プログラムにおいて、Samsung Galaxy S10・S10+搭載の 超音波指紋センサーがFIDOバイオメトリクス部品認定を取得しま した。(2019年2月20日) 20
  • 21. All Rights Reserved | FIDO Alliance | Copyright 2020 Android 7+ – FIDO2認定を取得 • Android 7.0以降のAndroid OS端末 FIDO2認定 特別な生体認証装置を組み込む、またはさらにセキュリティ強度を 高める等追加の差異化要素を盛り込まない限り、端末メーカーは 個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO 認証の普及に弾みがつきました。(2019年2月25日) 21
  • 22. All Rights Reserved | FIDO Alliance | Copyright 2020 Web認証API:W3C 正式勧告化 • パスワード不要の安全なログインを可能にする WebAuthn(Web認証)APIが正式勧告化 FIDO2を構成するWebAuthn(Web認証)APIを W3Cが正式に勧告化したことにより、シンプルで堅牢な 認証を実現するブラウザ・プラットフォームの標準が確立 しました。(2019年3月4日) 22
  • 23. All Rights Reserved | FIDO Alliance | Copyright 2020 Android 7+:FIDO2 Security Key • Android 7.0以降のAndroid OS端末がFIDO2 Security Keyに Android7.0以降のAndroid OS端末がWindowsや Chrome OS、macOSデバイスからGoogleアカウントに ログインする際Security Keyとして活用可能になりました。 (2019年4月10日) 23
  • 24. All Rights Reserved | FIDO Alliance | Copyright 2020 W3C:EMVCo、FIDOアライアンスとWebペイメントの セキュリティと相互運用性の強化のためにグループ設立 • W3Cは、FIDOアライアンス、EMVCoとともに、 Webペイメントセキュリティのビジョンと相互運用性 を議論する新しいグループ「Web Payment Security Interest Group」 の設立を発表 既存のEMV Secure Remote Commerce(SRC) およびEMV 3D Secure(3DS)とFIDOアライアンスの FIDO2 仕 様 、 W3C の Web 認 証 API と Payment Request APIの各仕様レベルの議論を補完します。さらに、 将来の技術仕様に関するコラボレーションの基盤も提供し ていきます。(2019年4月17日) 24
  • 25. All Rights Reserved | FIDO Alliance | Copyright 2020 Windows Hello – FIDO2認定を取得 • Microsoft Windows 10デバイスがFIDO2認定 グローバルで8億台を超えるアクティブなWindows 10デバイスに 安全なパスワードレス認証をもたらします。Windows Helloは FIDO2標準に準拠するように構築されているため、Windows 10デバイスを正式に認定されたFIDO認証のためのデバイスとして 使うことができるようになりました。(2019年5月6日) 25
  • 26. 26 利用可能者の着実な増加 All Rights Reserved | FIDO Alliance | Copyright 2020 Hello20億超の デバイス
  • 27. 27 Device & User Verification and Onboarding 認証 ID連携 SSO (シングル サインオン) より良いアカウントリカバリー(再設定)を 確実に対応するためのユーザー検証(本人 確認)の強化と認証器への紐づけ (Identity Verification & Biding) IoTデバイスからパスワードを使った認証を な く し 、 セ キ ュ ア な オ ン ボ ー デ ィ ン グ (初期設定)の自動化 デバイス & ユーザー検証(本人確認)と オンボーディング(初期設定) IDWGIDWG IoT TWG IoT TWG 新しい作業領域と作業部会(WG) All Rights Reserved | FIDO Alliance | Copyright 2020
  • 28. 28 グローバル市場での実際 • プラットフォームを通じたFIDO 展開 • Androidをセキュリティキーと して使える取り組み • ChromebookへのFIDO搭載 • SMS OTPと比較して、99.9% ログイン認証に成功 • サインインに掛かる時間は78% 削減 • 英国の国民保健サービス NHS (National Health Service)、 開発者がアプリのログインに FIDO生体認証を使えるように するためのオープンソース • 米国連邦調達庁 GSA(General Services Administration)、すな わち米国の公務員、連邦政府職 員向けのシングルサインオン Webサイト、Windows Helloと セキュリティキーに対応 • Android/Chrome に 対 応 し た 新しいFIDOサインインの体験 • さらに多くのプラットフォーム に対応予定 • パスワードレス戦略における FIDOコアコンポーネント • 最新状況:Azure ADへのFIDO サインイン導入 All Rights Reserved | FIDO Alliance | Copyright 2020
  • 29. グローバルでの業界としての取り組み + スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー All Rights Reserved | FIDO Alliance | Copyright 202029
  • 30. All Rights Reserved | FIDO Alliance | Copyright 2020 FIDO Japan WGの活動と 日本におけるFIDOの展開状況 30
  • 31. All Rights Reserved | FIDO Alliance | Copyright 202031 FIDO Japan WGのミッションと主な活動 ミッション FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデル の展開・推進~ を日本国内でより効果的に実践する。(2016年10月~) コミュニケーションの相互支援 (FIDOアライアンス内で) • 言語とコミュニケーションスタイル • 時差 • FIDO認証の理解促進と検討 日本語による情報発信 (FIDOアライアンス外へ) • ウェブサイト~主なメッセージ • FIDO認証の導入事例 • 仕様概要や技術用語の対照表 技術・導入SWG技術・導入SWGマーケティングSWGマーケティングSWG 翻訳TF翻訳TFアカウントリカバリTFアカウントリカバリTF 座⾧・副座⾧ プログラムマネジャー 座⾧・副座⾧ プログラムマネジャー 2019年12月現在の体制
  • 32. All Rights Reserved | FIDO Alliance | Copyright 202032 FIDO Japan WG 参加メンバーの増加 ※ 国内外を問わず、FIDOアライアンスメンバーの参加数 10社(※) 2016.10 2017-2018 2020.1 25社 海外企業で国内に拠点を持つメンバー企業の積極的な参加、 スタートアップをはじめとするアソシエイトメンバー企業の参加などによる ※ 発足・運営開始時 10社、発足発表時 11社
  • 33. All Rights Reserved | FIDO Alliance | Copyright 202033 国内から参加しているFIDOアライアンスメンバー スポンサーメンバー アソシエイトメンバー ボードメンバー 2020年1月28日現在 27社 • Capy株式会社 • 株式会社イードクトル • エクスジェン・ネットワークス株式会社 • パスロジ株式会社 • 株式会社Quado • 株式会社セシオス • 株式会社アイピーキューブ • 日本情報システム株式会社 • オープンソース・ソリューション・テクノロジ株式会社
  • 34. All Rights Reserved | FIDO Alliance | Copyright 202034 FIDO Japan WG 参加メンバー 発足・運営開始時 10社、発足発表時 11社、2020年1月28日現在 45社 Capy株式会社 株式会社イードクトル エクスジェン・ネットワークス株式会社 株式会社アイピーキューブ 日本情報システム株式会社 オープンソース・ソリューション・テクノロジ株式会社 パスロジ株式会社 株式会社Quado 株式会社セシオス Singular Key, Inc.
  • 35. All Rights Reserved | FIDO Alliance | Copyright 202035 FIDO Japan WG活動の一つ~東京セミナー • 第6回FIDO東京セミナー(2019年12月5日開催)には国内外から11名による講演に 300名超の聴衆を集め、OpenID Foundation理事⾧ 崎村氏によるゲストキーノート 「第八大陸へのパスポート」、韓国と台湾でのリアルな事例、そしてFIDO認証の本質と 社会にどう貢献できるかに迫るパネルディスカッションと、盛りだくさんの内容をお届けしました。
  • 36. All Rights Reserved | FIDO Alliance | Copyright 202036 FIDO Japan WGの活動の一つ~翻訳
  • 37. All Rights Reserved | FIDO Alliance | Copyright 202037 国内で初のFIDO相互接続性テストを開催 • FIDO認証器とサーバーの機能認定 : • 適合性テスト[開発者が自ら実施] • 相互接続性(インターオペラビリティ)テスト • FIDO認証器のセキュリティ認定[第三者ラボによる検証] 2019年11月11~13日 KDDIがホストし、FIDOアライアンスの認定プログラムスタッフが来日して対応。 日本を含む10の国・地域からFIDOアライアンスメンバー以外の企業を含めて14社が参加
  • 38. All Rights Reserved | FIDO Alliance | Copyright 2020 国内におけるFIDO認証の導入状況 ※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業 38
  • 39. All Rights Reserved | FIDO Alliance | Copyright 202039 NTTドコモによるFIDO UAFの商用導入事例 Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年) Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~) 2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行 ・・・ Step-3: UAF 1.1アプリでドコモスマートフォン以外(au、SoftBank)にも対応(2018年~)
  • 40. All Rights Reserved | FIDO Alliance | Copyright 202040 NTTデータによるFIDO UAFの商用導入事例 • 従来パソコンからしかアクセスできなかった就業管理システムやメール、決裁などをス マートフォンからアクセス可能とするために社内向けモバイルアプリを提供 • 2017年9月に利便性向上のためログイン機能に生体認証(FIDO UAF)を導入 生体情報登録フロー 生体認証フロー
  • 41. All Rights Reserved | FIDO Alliance | Copyright 202041 国内における主なFIDO UAFの商用導入 2017年9月 2018年2月 2018年11月 2018年12月 2019年3月 NTTドコモ・NTTデータ以外での主なFIDO UAFの商用導入事例 2019年7月
  • 42. All Rights Reserved | FIDO Alliance | Copyright 202042 みずほ銀行の事例(2017年10月にサービス開始) 従来の「お客様番号」および「ログインパスワード」を入力することなくログイン可能 営業店での印鑑による本人認証手段の代替(印鑑レス)など、 お客様の安全性ならびに利便性向上に取り組む スマートフォン用モバイルバンキングアプリ「みずほダイレクト」への導入 みずほダイレクト 業務システム FIDOサーバー インターネット 生体認証 ログインパスワード **********
  • 43. All Rights Reserved | FIDO Alliance | Copyright 202043 三菱UFJ銀行の事例(2018年11月にサービス開始) 顔認証・指紋認証 パスワードに代わるFIDO標準仕様による 生体認証でかんたんログインを実現 セキュリティも安心 モバイル端末 三菱UFJダイレクト バンキング・システム インターネット FIDOサーバー
  • 44. All Rights Reserved | FIDO Alliance | Copyright 202044 アフラックの事例(2018年12月にサービス開始) • がん保険の一部の保障で開始した「即時支払いサービス」に導入 • 生存確認の手段として新たに生体認証を導入することで、 お客様へのがん保険の診断給付年金の迅速な支払いが可能に 生命保険とITを融合したインシュアテック向けソリューションにFIDOを導入 生体認証で生存確認 即時お支払い 堅牢で確実な 生存確認 生体認証で 生存確認が完結 郵送による 書類提出が不要
  • 45. 45 テプコシステムズの事例(2019年3月にサービス開始) サービス概要 業務パソコン 写真投稿 住民 新システム FIDOサーバー 富士通 クラウド 保守作業 FIDO認証 FIDO認証 All Rights Reserved | FIDO Alliance | Copyright 2020 電柱保守業務を効率化する新システムにおける業務サービスでの認証 • 新たに生体認証デバイスを導入必要が無く、パスワードレスなオンライン認証により、 セキュリティを確保した利便性能向上が可能 従業員
  • 46. All Rights Reserved | FIDO Alliance | Copyright 202046 ゆうちょダイレクトの本人認証へのFIDO導入 2019年7月22日 「ゆうちょ認証アプリ」を使ったログイン、 送金時の認証にFIDOを適用
  • 47. All Rights Reserved | FIDO Alliance | Copyright 202047 国内におけるFIDO2の商用導入 2018年10月23日 サービス提供者として世界初の FIDO2商用導入 シンプルで堅牢な認証を実現 国内初のFIDO2セキュリティキー によるパスワードレスでの シングルサインオン認証サービス 2019年5月24日 世界初のFIDO2を実装したモ バイルペイメントアプリ 2019年9月23日
  • 48. All Rights Reserved | FIDO Alliance | Copyright 202048 サービス提供者として世界初のFIDO2商用導入 2018年10月23日 シンプルで堅牢な認証を実現
  • 49. All Rights Reserved | FIDO Alliance | Copyright 202049 FIDO認証によるユーザーメリット ※ Yahoo! JAPAN IDでの ログインにかかる時間が パスワードとくらべて 2019年4月4日~10日の計測数値(ヤフー調べ) ※ 認証手段ごとのログイン完了に要する時間(中央値) 減少
  • 50. All Rights Reserved | FIDO Alliance | Copyright 202050 2019年5月24日 G Suite Salesforce Office 365 パスワード レス認証 クラウド型シングルサインオン認証 サービスをFIDO2でパスワードレス化 国内初のFIDO2セキュリティキーによるパスワードレスでの シングルサインオン認証サービス
  • 51. All Rights Reserved | FIDO Alliance | Copyright 202051 FIDO認証によるユーザーメリット  シングルサインオン 一度の認証ですべてのサービスにログイン  アクセス制限 対象のシステムやユーザーに合わせて アクセスを制限  FIDO認証とID連携 シンプルで堅牢なFIDO認証をさまざまな サービスにシームレスに提供 (CloudGate UNOはFIDO U2Fにも対応)
  • 52. All Rights Reserved | FIDO Alliance | Copyright 202052 LINE PayアプリがFIDO2を実装、提供開始 2019年9月23日 https://jp.techcrunch.com/2019/09/18/merpay-conference-2019_sep-4/ 世界初のFIDO2を実装した モバイルペイメントアプリ
  • 53. “ID・パスワードのあり方を変える” 53 2019年10月11日 NTTドコモ 2019-2020冬春 新サービス・新商品発表会 FIDOアライアンス 東京セミナー 2019 © 2019 NTT DOCOMO, INC. All Rights Reserved.
  • 54. FIDO生体認証 のみ 画面はイメージです FIDO生体認証 パスワード認証 生体認証でログイン パスワード確認 ■dアカウントのID docomo1234 ■パスワード 別のdアカウントでログイン ■dアカウントのID docomo1234 生体認証でログイン 別のdアカウントでログイン © 2019 NTT DOCOMO, INC. All Rights Reserved. 54 dアカウント パスワードレス認証 パスワード認証を無効化し、第三者による不正アクセスを防ぐ これから(2020年2月以降)これから(2020年2月以降) パスワード入力欄を なくす これまでこれまで FIDOアライアンス 東京セミナー 2019
  • 56. 56 dアカウント設定アプリのUAFからFIDO2への移行 © 2019 NTT DOCOMO, INC. All Rights Reserved. UAFベースの認証画面 Android 8.0以降の機種でFIDO2対応を予定(2020年4月) UAFからFIDO2の移行導線 FIDO2ベースの認証画面 ログイン完了! FIDOアライアンス 東京セミナー 2019
  • 57. All Rights Reserved | FIDO Alliance | Copyright 2020 おわりに • 2020年、国内からのさらなるFIDO認証の活用・事例に期待 • 大阪・関西の皆さまのFIDOアライアンスへの参加と貢献にも期待 • 2025年 大阪・関西万博に向けて、 パスワードのいらない世界を実現してまいりましょう! 57 今年のFIDOアライアンス アジア全体会合(メンバー対象)の開催は FIDOアライアンス発足以来、初めて日本での開催となります! 大 阪 @ 10月
  • 58. All Rights Reserved | FIDO Alliance | Copyright 2020 ご清聴、ありがとうございました! 58