行動解析と多要素・多段階認証 ソーシャルICT研究センター 次世代個人認証技術講座 (三菱UFJニコス寄付講座) 特任准教授 山口 利恵 Rie Shigetomi YAMAGUCHI Webサイトの認証 多様な認証方法が存在 1. ワンタイムパスワード 導入例:国内外銀行、社内LANログイン等 http://www.mizuhobank.co.jp/direct/info/onetime0803.html 2. PassFaces 導入例:国外銀行、等 3. ICカード http://www.gemalto.com/emv/online_security.html 導入例:国外銀行、等 http://www.passfaces.com/ 4. SMS 導入例:国外銀行、等 http://www.shubhalaxmifinance.com.np/smsBankingAtm.php 2 IDとパスワードは現役 S 個人認証において,IDとパスワードでの認証は未だに 現役 S Webサイトの77%が活用 S その理由は? *2 S コストが安い S 他の手段は利用率の 低下に繋がるという 懸念 現在、御社サイトでどのようなユーザ認証を実施していますか? n=300,複数回答 90.0% 77.3% 80.0% 70.0% 60.0% 50.0% 40.0% 24.7% 22.7% 30.0% 10.0% 7.3% 6.0% 6.0% 4.3% 0.3% 20.0% 10.0% 0.0% 乱 特 明 数 書 画 他 表 像 認 認 利 認 証 証 証 用 認 認 認 証 証 証 【調査1】 企業Webサイト管理者調査 ー URL ー CAPTCHA ー ID/ サービス事業者は ユーザへの負担を考えて, 新たな方式にうつりにくい *1 77%のサイトはIDとパスワードを利用 *1 シマンテック「個人・企業のパスワード管理」に関する意識調査: https://www.jp.websecurity.symantec.com/welcome/pdf/password_management_survey.pdf *2 IPA「オンライン本人認証方式の実態調査」: https://www.ipa.go.jp/security/fy26/reports/ninsho/ 3 生体認証の普及 S 最近は,携帯電話等において生体認証が使われる動き S しかし,生体認証単独だけでの利用は少ない S 理由: S 生体情報のセキュリティ強度が安定していない S 最近は技術が進みつつあるので、急激にすすむ可能性はある S 生体情報のオンライン上プライバシーの問題が解決できていな い S 現状の技術の多くは,手元の端末に生体情報を格納 http://www.samsung.com/jp/promotions/galaxys5/ http://www.appbank.net/2013/09/12/iphone-news/666217.php http://appllio.com/20150302-6219-fujitsu-saikou-ninsho 4 数年先の生体認証と個人認証 S ユーザの手元はいろいろな認証技術を活用(生体認証含む) S FIDO、Apple Pay S 生体情報とのやりとりは,端末.端末とサーバのやりとりは 暗号 ……. 010111 010111 010101 101010 011011 ……. センサー 生体情報を端末に提示 Key: oisrtshrkjnsuritlakdjfhsileurthsdfgh 生体情報と照合 5 利用端末情報と照合 現状の個人認証技術の問題 S 個人認証技術の多くが,0,1の組み合わせ S 知識: パスワード入力,PINの正しさ,誤り S 所持:端末IDの確認 S 身体的特徴:閾値を超えたかどうか S 2段階認証や多要素認証であっても, 「○」か「 」の組み合わせ ID,パスワード ○ ハードウェア ○ 認証OK × × 認証NG 6 認証NG 熟練した人間はどうしているか S 熟練した警備員はどうやって見分けているか? S 一つの手段には頼っていはいない S 監視カメラ S 店員や来店者による不審人物の行動監視 一連の行動における監視 単なる疑いですむ場合も多いが,複数の怪しさを 加味して判断 計算機で熟練者の認証が 実現できないか? 7 環境変化への対応と認証バラエティ S セキュリティホールの発生 S パスワードリスト攻撃 S サービス内の認証閾値の多様性 S ユーザ端末の多様性 現実は多様な認証を求めている セキュリティ ホール発生 認証閾値の多様性 8 端末の多様性 ユーザモデル(10年後) S ユーザはスマートフォン、タブレット等、 複数の端末を使いこしている S ウェラブル端末の活用 S ユーザは身の回りに100個のデバイスを持つ* S 100個のデバイスは、それぞれ有機的につながっている可能性がある スマホ パソコン テレビ インターホン 車 スマホ ゲーム機 ウェラブル ・・・・・・ パソコン タブレット プリンタ ファイルシステム ・・・・・・ 自宅 オフィス *M. Dohler, et al., “Machine-to-machine in smart grids & smart cities technologies, standards, and applications,” Tutorial Globecom 2012, USA, Dec. 2012. 9 センサーデータの活用と認証 S センサー等で獲得した情報を認証に活用し、どこまで本人に たどり着けるか データの活用 利用端末情報 過去の買い物履歴 センサーデータの収集 センサー情報 生体情報 10 講座が注目する認証 S 行動を活用した認証 S 人々の行動履歴情報を活用した認証の提案を行う S 例) 購買履歴,ウェラブル端末 S 多要素認証 S 複数の認証を組み合わせて,より精度が高く利用しやすい認証手段の提案を 行う 11 行動による認証:新たな要素の追加 S いつものお店で「頼まなくてもコーヒーが出てくる」 ような社会を実現したい S 認証結果として(尤もらしさ、点数付け)を返す緩やかな 認証 S 厳密な認証が必要な瞬間と、アバウトな瞬間 S 既存インフラ活用の可能性 12 汎用性の高い多要素認証 S 多要素認証方式の提案 S 要件: S 要素ごとの精度の吸収 S 常に,0,1とは限らない S 要素の柔軟な入れ替えを可能 S 特定一つの要素によるセキュリティホールの 排除 S サービスに応じた強度の変化 S 個人ごとの要素選択の自由 S 使い勝手の良い認証要素の発見 S 既存インフラの活用 パラメーター越え 要素の変更 p(S+(u)|a) 13 認証機関と多要素認証 S 多要素認証における結果を下記のように計算 認証機関 点数 決済機関 客 正規化した値 端末ID セキュリティ値 ユーザビリティ値 100% 買い物履歴 80% 運動パターン 95% 位置情報 97% 14 多要素 認証 モジュー ル 98点,89点 多要素認証結果の算出に向けた研究項目 S 多要素認証の理論研究 S モデル化 S それぞれの要素を正規化 S セキュリティ評価 S 多要素を評価するための理論的な評価手法の確立 S 実データ解析 S 要素の選定 S 有効な要素は何か S データ解析 S 実データを活用した重み付けと値の決定 端末ID 多要素 認証 モジュール 90% 15 98点,89点 我々による行動認証要素の検討 S 行動認証手法 500" 運動履歴 450" 400" を提案 350" 300" 20140530" 20140606" 250" 20140613" 20140617" 200" 位置情報 150" 100" 50" 0" 0:00" 1:00" Wifi(SSID)情報 電波情報(Wifi) 位置情報(GPS) 16 2:00" 3:00" 4:00" 5:00" 6:00" 7:00" 8:00" 9:00" 10:00" 11:00" 12:00" 13:00" 14:00" 15:00" 16:00" 17:00" 18:00" 19:00" 20:00" 21:00" 22:00" 23:00" まとめ S 従来は,認証時にある一点で認証 S 何か画期的な認証手法を探求してきた S 今後は,認証の瞬間は一瞬だとしても,長い時間の データを活用して認証を行う手法が主流となるだろう S 生活そのもので本人性を出すことで認証を行う S 攻撃者にとって小さい壁をたくさんつくることで、 S プライバシー等、乗り越えるべき項目は多々存在する 17
© Copyright 2024 ExpyDoc