行動解析と多要素・多段階認証 - ソーシャルICT研究センター

行動解析と多要素・多段階認証
ソーシャルICT研究センター
次世代個人認証技術講座
(三菱UFJニコス寄付講座)
特任准教授 山口 利恵
Rie Shigetomi YAMAGUCHI
Webサイトの認証
多様な認証方法が存在
1.  ワンタイムパスワード
導入例:国内外銀行、社内LANログイン等
http://www.mizuhobank.co.jp/direct/info/onetime0803.html
2.  PassFaces
導入例:国外銀行、等
3.  ICカード
http://www.gemalto.com/emv/online_security.html 導入例:国外銀行、等
http://www.passfaces.com/
4.  SMS
導入例:国外銀行、等
http://www.shubhalaxmifinance.com.np/smsBankingAtm.php 2
IDとパスワードは現役
S  個人認証において,IDとパスワードでの認証は未だに
現役
S  Webサイトの77%が活用
S  その理由は? *2
S  コストが安い
S  他の手段は利用率の
低下に繋がるという
懸念
現在、御社サイトでどのようなユーザ認証を実施していますか? n=300,複数回答
90.0% 77.3% 80.0% 70.0% 60.0% 50.0% 40.0% 24.7% 22.7% 30.0% 10.0% 7.3% 6.0% 6.0% 4.3% 0.3% 20.0% 10.0% 0.0% 乱
特
明
数
書
画
他
表
像
認
認
利 認
証
証
証
用
認
認
認
証
証
証
【調査1】 企業Webサイト管理者調査
ー
URL
ー
CAPTCHA
ー
ID/
サービス事業者は
ユーザへの負担を考えて,
新たな方式にうつりにくい
*1
77%のサイトはIDとパスワードを利用
*1 シマンテック「個人・企業のパスワード管理」に関する意識調査:
https://www.jp.websecurity.symantec.com/welcome/pdf/password_management_survey.pdf
*2 IPA「オンライン本人認証方式の実態調査」:
https://www.ipa.go.jp/security/fy26/reports/ninsho/
3 生体認証の普及
S  最近は,携帯電話等において生体認証が使われる動き
S  しかし,生体認証単独だけでの利用は少ない
S  理由:
S  生体情報のセキュリティ強度が安定していない
S  最近は技術が進みつつあるので、急激にすすむ可能性はある
S  生体情報のオンライン上プライバシーの問題が解決できていな
い
S 
現状の技術の多くは,手元の端末に生体情報を格納
http://www.samsung.com/jp/promotions/galaxys5/
http://www.appbank.net/2013/09/12/iphone-news/666217.php
http://appllio.com/20150302-6219-fujitsu-saikou-ninsho
4 数年先の生体認証と個人認証
S  ユーザの手元はいろいろな認証技術を活用(生体認証含む)
S  FIDO、Apple Pay
S  生体情報とのやりとりは,端末.端末とサーバのやりとりは
暗号
…….
010111
010111
010101
101010
011011
…….
センサー
生体情報を端末に提示
Key: oisrtshrkjnsuritlakdjfhsileurthsdfgh
生体情報と照合
5
利用端末情報と照合
現状の個人認証技術の問題
S  個人認証技術の多くが,0,1の組み合わせ
S  知識:
パスワード入力,PINの正しさ,誤り
S  所持:端末IDの確認
S  身体的特徴:閾値を超えたかどうか
S  2段階認証や多要素認証であっても,
「○」か「 」の組み合わせ
ID,パスワード
○ ハードウェア
○ 認証OK
× × 認証NG
6 認証NG
熟練した人間はどうしているか
S  熟練した警備員はどうやって見分けているか?
S  一つの手段には頼っていはいない
S  監視カメラ
S  店員や来店者による不審人物の行動監視
一連の行動における監視
単なる疑いですむ場合も多いが,複数の怪しさを
加味して判断
計算機で熟練者の認証が
実現できないか?
7 環境変化への対応と認証バラエティ
S  セキュリティホールの発生
S  パスワードリスト攻撃
S  サービス内の認証閾値の多様性
S  ユーザ端末の多様性
現実は多様な認証を求めている
セキュリティ
ホール発生
認証閾値の多様性
8 端末の多様性
ユーザモデル(10年後)
S  ユーザはスマートフォン、タブレット等、
複数の端末を使いこしている
S  ウェラブル端末の活用
S  ユーザは身の回りに100個のデバイスを持つ*
S  100個のデバイスは、それぞれ有機的につながっている可能性がある
スマホ
パソコン
テレビ
インターホン
車
スマホ
ゲーム機
ウェラブル
・・・・・・
パソコン
タブレット
プリンタ
ファイルシステム
・・・・・・
自宅
オフィス
*M. Dohler, et al.,
“Machine-to-machine in smart grids & smart cities technologies, standards, and applications,”
Tutorial Globecom 2012, USA, Dec. 2012. 9
センサーデータの活用と認証
S  センサー等で獲得した情報を認証に活用し、どこまで本人に
たどり着けるか
データの活用
利用端末情報
過去の買い物履歴
センサーデータの収集
センサー情報
生体情報
10 講座が注目する認証
S  行動を活用した認証
S  人々の行動履歴情報を活用した認証の提案を行う
S 
例) 購買履歴,ウェラブル端末
S  多要素認証
S  複数の認証を組み合わせて,より精度が高く利用しやすい認証手段の提案を
行う
11 行動による認証:新たな要素の追加
S  いつものお店で「頼まなくてもコーヒーが出てくる」
ような社会を実現したい
S  認証結果として(尤もらしさ、点数付け)を返す緩やかな
認証
S  厳密な認証が必要な瞬間と、アバウトな瞬間
S  既存インフラ活用の可能性
12 汎用性の高い多要素認証
S  多要素認証方式の提案
S  要件:
S  要素ごとの精度の吸収
S  常に,0,1とは限らない
S  要素の柔軟な入れ替えを可能
S  特定一つの要素によるセキュリティホールの
排除
S  サービスに応じた強度の変化
S  個人ごとの要素選択の自由
S  使い勝手の良い認証要素の発見
S  既存インフラの活用
パラメーター越え
要素の変更
p(S+(u)|a) 13 認証機関と多要素認証
S  多要素認証における結果を下記のように計算
認証機関
点数
決済機関
客
正規化した値
端末ID
セキュリティ値
ユーザビリティ値
100%
買い物履歴
80%
運動パターン
95%
位置情報
97%
14 多要素
認証
モジュー
ル
98点,89点
多要素認証結果の算出に向けた研究項目
S  多要素認証の理論研究
S  モデル化
S  それぞれの要素を正規化
S  セキュリティ評価
S  多要素を評価するための理論的な評価手法の確立
S  実データ解析
S  要素の選定
S  有効な要素は何か
S  データ解析
S  実データを活用した重み付けと値の決定
端末ID
多要素
認証
モジュール
90%
15 98点,89点
我々による行動認証要素の検討
S  行動認証手法
500"
運動履歴
450"
400"
を提案
350"
300"
20140530"
20140606"
250"
20140613"
20140617"
200"
位置情報
150"
100"
50"
0"
0:00"
1:00"
Wifi(SSID)情報
電波情報(Wifi)
位置情報(GPS)
16 2:00"
3:00"
4:00"
5:00"
6:00"
7:00"
8:00"
9:00"
10:00"
11:00"
12:00"
13:00"
14:00"
15:00"
16:00"
17:00"
18:00"
19:00"
20:00"
21:00"
22:00"
23:00"
まとめ
S  従来は,認証時にある一点で認証
S  何か画期的な認証手法を探求してきた
S  今後は,認証の瞬間は一瞬だとしても,長い時間の
データを活用して認証を行う手法が主流となるだろう
S  生活そのもので本人性を出すことで認証を行う
S  攻撃者にとって小さい壁をたくさんつくることで、
S  プライバシー等、乗り越えるべき項目は多々存在する
17