Upgrade to Pro — share decks privately, control downloads, hide ads and more …

NIST SP800-63-4 IPD 63A: Identity Proofing 概要紹介

NIST SP800-63-4 IPD 63A: Identity Proofing 概要紹介

NIST SP800-63-4 Initial Public Draft(IPD) 63AのIdentity Proofingの概要について、説明を行った際の資料です。
OpenID BizDay #16 @ Tokyo Midtown Conference

主に以下を紹介しました。

4. Identity Resolution, Validation and Verification
5. Identity Assurance Level 要件
6. Subscriber Accounts
7. 脅威とセキュリティ考慮事項
8. プライバシー考慮事項
9. ユーザビリティ考慮事項
10. Equity 考慮事項

More Decks by 勝原達也(Tatsuya Katsuhara)

Other Decks in Technology

Transcript

  1. NIST SP800-63-4 IPD
    (Initial Public Draft)
    63A: Identity Proofing 概要紹介
    2023.03.16
    OpenID BizDay #16 @ Tokyo Midtown Conference
    勝原 達也

    View Slide

  2. 勝原 達也/Tatsuya Katsuhara
    https://www.linkedin.com/in/kthrtty
    • Digital Identity 関連の某有識者会議メンバー
    • アマゾン ウェブ サービス ジャパン(現在)
    • クラウドのセキュリティ
    • セキュリティ会社
    • ⾃動⾞のセキュリティ
    • WebとIoT・OTのセキュリティ
    • SIer
    • OpenID Foundation Japan 設⽴
    • Digital Identity 関連の Sales〜DevOps

    View Slide

  3. 1. 本セッションの内容は NIST SP800-63-4 Initial Public Draft
    (IPD) の内容をもとに作成しており、今後変わることがあります
    2. 内容の正確性を確保・維持すべく努⼒していますが、
    それを保証するものではありません
    3. 本資料記載の会社・団体名、ロゴおよび製品・サービス名は各社・
    各団体の商標または登録商標です
    4. 発⾔は個⼈の⾒解であり、
    所属組織を代表するものではありません
    おことわり

    View Slide

  4. https://www.flickr.com/photos/alexristea/5636821732/
    63-4B と 63-3B との⽐較、または関連トピッ
    ク復習したい場合はこちらをどうぞ
    https://speakerdeck.com/kthrtty/ren-
    zheng-nimatuwarusekiyuriteifalsexin-
    chang-shi

    View Slide

  5. 本⽇のテーマ
    Identity Proofing / ⾝元確認
    • デジタルアイデンティティのガイドラインである
    NIST SP800-63-4、特に⾝元確認にフォーカスした63Aの概要と
    ポイントを紹介
    • 「その⼈が、その⼈である」という、⼀⾒⾃明なことの
    確からしさを確保するフレームワークの考え⽅を知る
    • ⽶国と⽇本の社会インフラの仕組みの違いを意識しつつ、参考にで
    きる観点があるという気づきを得る
    • ⾝元確認「チョットわかる」ようになってもらいたい
    https://www.flickr.com/photos/alexristea/5636821732/

    View Slide

  6. NIST SP800-63-4とは
    • ⽶国政府機関向けに、デジタルアイデン
    ティティフレームワークについて⾔及し
    たガイドライン(改訂4版ドラフト)
    • 特に63Aが⾔及する⾝元確認プロセスは、
    ⽶国のインフラを強く前提としたもの
    • エッセンスと考え⽅はとても有⽤で、
    様々な業界から参照されている
    • Fit&Gapしてテーラーリングして
    取り込むのは良いアプローチ
    https://csrc.nist.gov/publications/detail/sp/800-63/4/draft
    (現在ドラフト & パブコメ募集中)
    OIDFJ での活動 兼 趣味で翻訳
    https://github.com/openid-foundation-japan/800-63-4
    https://openid-foundation-japan.github.io/800-63-
    4/index.ja.html
    ※違和感のある訳の改善のためプルリクお願いします

    View Slide

  7. デジタル認証の
    ガイドライン
    登録プロセス
    ⾝元確認
    認証と
    ライフサイクル管理
    フェデレーションと
    アサーション
    興味キーワード
    NIST SP800-63-3全体
    概要
    本⼈確認
    ⾝元確認
    窓⼝での対⾯確認
    写真付き⾝分証明書
    映像での遠隔⾝元確認
    犯罪収益移転防⽌法
    KYC(Known Your Customer)
    パスワード認証
    パスワード定期変更
    秘密の質問
    多要素認証
    SMS認証
    バイオメトリクス
    アカウントリカバリ
    Federated Identity
    Single Sign On(SSO)
    SAML
    OAuth2.0
    OpenID Connect
    Web API Authorization
    Identity Platform
    NIST SP800-63-4とは
    本セッションの
    スコープ

    View Slide

  8. NIST SP800-63-4とは
    IAL 1-3
    (Identity Assurance Level)
    ユーザ認証の
    確からしさ
    Authentication &
    Livecycle Managemtt
    連携⽅法の
    確からしさ
    Federation &
    Assertions
    例えば銀⾏
    2
    ユーザ⾝元確認の
    確からしさ
    Enrollment &
    Identity Proofing
    例えばECサイト
    2
    2
    1
    2

    AAL 1-3
    (Authenticator Assurance Level)
    FAL 1-3
    (Federation Assurance Level)
    本セッションの
    スコープ

    View Slide

  9. ⽤語
    • ユーザは⽂脈で区別される
    • Applicant(申請者)
    • Subscriber(加⼊者)
    • Claimant(加⼊者であると主張する何者か)
    • Credential Service Provider
    • ApplicantをIdentity Proofing & Enrollment
    • SubscriberへAuthenticatorをEnrollment
    • Authentication(認証)
    • ClaimantがSubscriberであることを、
    Authenticatorを⽤いて確認する⾏為
    • Verifier
    • AuthenticatorのOutputを⾒て、
    SubscriberかどうかをVerifyする
    • Relying Party
    • 認証結果をVerifierから何らかの⼿段で受け取り、
    その結果に基づき認証済みセッションを開始し、
    サービスを提供する
    アカウント取得︕
    (Subscriber)
    登録したい︕
    (Applicant)
    サービス使いたい
    から認証する︕
    (Claimant)
    認証結果やユーザー情報を
    提供してもらったので
    サービスできる︕
    認証して
    加⼊者だけに
    サービスする︕
    Identity Proofingして
    ID/PW発⾏する︕
    ※厳密な定義は 63-4 無印参照

    View Slide

  10. ドラフト公開に際しての冒頭NISTコメント
    • Equity を押し進める
    • Mission Deliveryの視点、サービス受給資格者にサービスを提供するのが困難になるリスクを考える
    • プロセスが特定の集団に及ぼす潜在的な影響(バイオメトリクスの性能や、技術の利⽤に伴う責任)
    • 消費者の選択可能性と選択肢を重視
    • 顔認証技術の利⽤を含む、スケーラブルで公平で利便性の⾼い⾝元確認オプション
    • 詐欺と⾼度な脅威の防⽌
    • リスクと脅威の⾒直し、不正防⽌対策の強化、モバイル運転免許証など新技術対応
    • 実装上の考慮
    • Federation Assurance Level の⾒直しをはじめ、様々なガイドの明確化
    • パブコメ依頼 & NIST の悩み
    • 顔認証不要で、⾃動化された IAL2 プロセスが必要だと認識しているが、その実現⼿法
    • 各 IAL に対応する Digital Evidence にはどんなものが挙げられそうか
    • 不正対策のベースラインとして Normative にするとしたらどのラインか
    • liveness detection と presentation attack detection の性能評価は今のままでいいのか
    • 現実世界の詐欺に顔認証に対抗するための性能要件
    • その他、とにかくパブコメおねがいします、締切は 11:59pm Eastern Time on March 24, 2023(意訳)

    View Slide

  11. 63A⽬次
    ⽬次 規範性 概要
    4. Identity Resolution, Validation
    and Verification
    Normative
    • Identity [Resolution/Validation/Verification] の定義と役割
    • Identity Evidenceの収集と性質とValidate要件 ほか
    5. Identity Assurance Level 要件 Normative
    • ⼀般的な要件
    • ⽂書化と保存要件、
    • セキュリティ要件、
    • ⽶国政府向け要件、
    • Enrollmentコード要件、通知要件
    • プライバシー要件、エクイティ要件、バイオメトリクスの利⽤要件
    • Trusted Referee要件、Applicant References要件、未成年向け要件
    • IAL 1,2,3 の個々の要件 ほか
    6. Subscriber Accounts Normative • Subscriber のライフサイクル全体を通じた要件 ほか
    7. 脅威とセキュリティ考慮事項 Infomative • Identity Proofing プロセス全体を通じた脅威と緩和策 ほか
    8. プライバシー考慮事項 Infomative
    • 収集とデータ最⼩化に関する要件
    • 通知と同意
    • 収集した Attributes の利⽤制限 ほか
    9. ユーザビリティ考慮事項 Infomative
    • ユーザーの負担やEnrollment の⼿間を最⼩限にし、ユーザーに
    とって円滑かつポジティブなプロセスにするための要件 ほか
    10. Equity 考慮事項 Infomative
    • ⾝元確認プロセスを通じて、不公平なアクセス、処遇、あるいは確
    認結果に通ずる様々な考慮事項 ほか
    特に重要

    View Slide

  12. 4. Identity Resolution,
    Validation and Verification
    Normative

    View Slide

  13. Identity Proofing プロセス
    (ある⺟集団・
    コンテキストで)
    個⼈を⼀意に識別
    ⾝元情報の真正性、
    有効性、正確性を判断
    し、実存する対象に関
    連づけ
    Core Attributes
    とEvidence収集
    Evidenceを
    Validate
    Evidenceを
    Verify
    ValidateとVerifyの訳し分けをせずに原⽂まま
    主張された⾝元と
    Evidenceを提⽰してきた
    実存する対象を関連づけ

    View Slide

  14. Identity Proofing プロセス (IAL2 の⼀例)
    Evidenceを
    Verify
    a. 名前、住所、⽣年⽉⽇、電⼦メール、電話番号などのAttributeを収集
    b. 運転免許証やパスポートなど、1つ以上のIdentity Evidenceも収集
    a. Attributeを、権威ある/信頼できる Source と照合してValidate
    b. 提⽰されたエビデンスの 真正性、正確性、および最新性を Validate
    a. Applicantに⾃分⾃⾝の画像を撮影させ、⽣存性チェックを実施
    b. 免許証とパスポートの写真と、Applicant当⼈の画像とを⽐較し、⼀致判断
    c. Validate済みAddress(Telや住居)にEnrollmentコードを送付&⼊⼒させVerify
    d. Identity Proofingが完了し、ApplicantをSubscriber AccountにEnroll
    Evidenceを
    Validate
    Evidenceを
    Verify
    Core Attributes
    とEvidence収集

    View Slide

  15. 許容できる Identity Evidence の性質
    • 物理、デジタルの違いによって Evidence の性質は⼀部異なる
    • リファレンス番号の代替としてのデジタルAttribute、依拠(Authentication)
    性質 Physical Evidence Digital Evidence
    ⽒名 印刷されている
    (不⼀致時は別途の考慮事項あり)
    含まれる
    (不⼀致時は別途の考慮事項あり)
    リファレンス番号 印刷されている
    OR
    含まれる
    個⼈を⼀意に識別するに
    ⾜る Attribute
    ー Applicantとデジタル情報とを
    バインドするのに⼗分なAttributeが含まれている
    発⾏者の名称 印刷されている 含まれる
    発⾏者による⾝元確認 実施済み 実施済み
    送達・アクセス 意図された⼈物に届けられた、
    という合理的な保証がある
    意図された⼈物に届けられた、またはアクセスできた、
    という合理的な保証がある
    依拠 ー IALに⾒合ったAALあるいはFALでのAuthenticationを通
    じて、提⽰されたDigital EvidenceがVerify可能(許容可
    能な場合)

    View Slide

  16. Identity Evidence の強度要件
    性質 FIAR STRONG SUPERIOR
    発⾏者による⾝元確認 実施 厳格(法規・監視対象⼿続き) 厳格(法規・監視対象⼿続き)
    送達・アクセスの確かさ 合理的(標準) 可能性⾼(⾼) 確実(最⾼)
    リファレンス番号
    OR
    少なくとも1つ
    OR
    少なくとも1つ 個⼈を⼀意に識別する番号1つ
    個⼈を⼀意に識別するに
    ⾜る Attribute
    ✔ ✔ -
    バイオメトリクス 顔写真 顔写真ほか 顔写真ほか
    有効期限
    有効期限内 または
    期限切れ後6ヶ⽉以内 または
    過去6ヶ⽉以内の発⾏(期限無し)
    有効期限内(期限あり) 有効期限内(期限あり)
    物理的セキュリティ機能 - ✔(最も適切な検証⽅法) ✔
    暗号セキュリティ機能 - - ✔
    イメージ(⽇本)
    ※厳密なものではなく参考程度に
    • 住⺠票(写真なし)
    • 公的資格証明書(写真)
    • 障がい者⼿帳(写真)
    • 運転経歴証明書(写真)
    • マイナンバーカード(写真+IC)
    • パスポート(写真+IC)
    • 運転免許証(写真+IC)
    • 在留カード(写真+IC)
    • 従来の WEAK というカテゴリが消滅して再編されたのが⼤きな変化

    View Slide

  17. Identity Evidence と Attribute の
    Validation
    Identity EvidenceのValidation
    • 訓練を受けた担当者による検査
    • 物理的なセキュリティ機能の検証
    • 特殊印刷
    • 透かし
    • コピーガード
    • マイクロ⽂字 など
    • デジタルかつ暗号的に検証
    • IC、PKI
    AttributeのValidation
    • 権威ある(Authoritative)/
    信頼できる(Credible) Source と照合
    • SUPERIOR の Identity Evidence を
    暗号的に検証し、照合に代える
    ⾃⼰申告
    Identity Evidence
    Attribute
    • ----
    • ----
    • ----
    Attributes
    Authoritative / Credible Source
    必要最低限の Core Attributes
    Attribute
    • ----
    • ----
    • ----
    照合・⽐較・参照番号で問合せ
    ⽇本では⼿段に乏しい
    (特に⺠間)

    View Slide

  18. マイナンバーカードの券⾯偽造防⽌
    • 複雑な地紋
    • パールインク
    • マイクロ⽂字
    • レーザー光でカード素材を⿊く変質させ印字
    • 顔写真が必須、境界部のボカシで差し替え防⽌
    • ICチップ搭載 (ISO/IEC 15408 Common Criteria)
    • コピーを取るため強い光を当てた時だけ浮き出る⽂字
    など

    View Slide

  19. 5. Identity Assurance Level
    要件
    Normative

    View Slide

  20. IAL の考え⽅の変化 (63-3 -> 63-4)
    • 63-3ではIAL1の定義は「⾝元確認をしていない」というもの
    • 63-4では位置付けが変化しているため注意
    • 63-3 IAL1 は 63-4 IAL0 へ(明⽰なし)
    • 63-3 IAL2 は 63-4 IAL1,2 に分割された
    位置付けの変化イメージ
    IAL 1
    IAL 2
    IAL 3
    IAL 1
    IAL 2
    IAL 3
    IAL 0
    63-4(今回)
    63-3(以前)

    View Slide

  21. Identity Assurance Level 要件
    • IAL 体系の⾒直しで変化は⼤きい、今後の改訂で記述がこなれることを期待
    要件 IAL1 IAL2 IAL3
    Presense 対⾯ または ⾮対⾯(Remote) 対⾯ または ⾮対⾯(Remote) 対⾯ または
    監視下⾮対⾯(Supervised Remote)
    Resolution Resolution に必要最低限の Attributes(Minimization)
    Evidence SUPERIOR*1
    または STRONG*1 + FAIR*1
    SUPERIOR*1
    または STRONG*1 + FAIR*1
    SUPERIOR*2
    または SUPERIOR*1 + STRONG*1
    または STRONG*2 + FAIR*1
    Validation
    Evidenceと
    Attributeが対象
    Evidenceは、真正性、正確性, 最新性の観点でValidateされる
    全ての Core Attributes はAuthoritativeまたは信頼できるsourceによってValidateされる
    (Evidence によって確認できる確からしさは異なる)
    Verification
    Applicantと
    Validation結果と
    を結びつけ
    Enrollmentコードの提⽰、
    バイオメトリクス⽐較、
    またはAAL1かFAL1でのデジタル
    アカウントへのアクセス実証
    バイオメトリクス⽐較、
    またはAAL2かFAL2でのデジタル
    アカウントへのアクセス実証
    バイオメトリクス⽐較、
    またはAAL2かFAL2でのデジタル
    アカウントへのアクセス実証
    Biometric
    Collection
    オプション オプション 必須
    (⾮否認と、再度の⾝元確認のため)

    View Slide

  22. Supervised Remote Identity Proofing
    物理的な対⾯式 Identity Proofing プロセスと同等と⾒なすことが
    できるリモート Identity Proofing プロセス
    • Proofing セッション全体にわたる継続的な Applicant の存在確認(例︓HDビデオ)
    • Proofing セッション全体にわたる⼈間のオペレーターの参画
    • Applicantが取ったすべての⾏動をオペレータがはっきりと確認できるよう要求
    • デジタル Evidence の Verification は統合されたスキャナやセンサーで実⾏するよう要求
    • オペレーターは不正⾏為を検出できるようトレーニングをうける
    • 実施場所に応じた改ざん検知、耐タンパ機能
    • 全ての通信は Mutually Authenticated Protected Channel で実施
    厳密ではないが、
    ⽇本だと、次のような例︓
    • カードローン審査エリア
    • コンビニのKIOSK端末
    • eKYCアプリ

    View Slide

  23. 6. Subscriber Accounts
    Normative

    View Slide

  24. Subscriber Accounts
    • Subscriber (加⼊者)のライフサイクルにわたって⼀般的な内容を記載
    • Subscriber アカウントに何を保存するか
    • 様々書いてあるが、よくあるもの
    • さりげなく記載のある特徴的な考え⽅
    • PII を含むアカウントをMFAで保護
    • AAL2 以上で認証した場合にPIIへのアクセスを提供
    • [EO13681] が根拠︓デジタルアプリケーションを通じて市⺠が個⼈データにアクセスできる
    ようにするすべての組織は, 複数の Authentication 要素を使⽤することを義務付ける
    Subscriber Account (⼀意識別⼦)
    実施したIdentity Proofing
    ステップの記録
    最⼤IAL
    Authenticat
    or
    リスト
    個⼈情報関連
    同意状態
    Identity
    Evidence
    (Validated)
    Attributes
    (Validated/Not
    validated)
    ・・・

    View Slide

  25. 7. 脅威とセキュリティ考慮事項
    Informative

    View Slide

  26. 脅威と緩和策 – 脅威の概要
    • Identity Proofingプロセスの脅威と緩和策を整理し、IAL の要件とマッピングしている
    • 網羅的ではないが、63-3と⽐較し強化されており、脅威例を把握するために役に⽴つ
    脅威 / Threats 概要 例
    ⾃動化された
    Enrollment 試⾏
    Attacker は、スクリプトや⾃動化プロセスを活⽤し
    て⼤量のEnrollmentを急速に発⽣させる。
    盗難したデータを利⽤して、ボットが給付⾦
    の申請を⾏う。
    Evidence 改ざん
    Attacker は Identity を Claim するために
    Evidence を作成・変更する。
    偽造運転免許証をEvidenceとして利⽤する。
    合成 Identity 詐称
    Attacker は 実際の⼈物に結び付けられていない
    Evidence を捏造する。
    クレジットファイルを作成するたえに偽名で
    クレジットカードを利⽤できるようにする。
    Identity 不正利⽤
    (Identity 盗難)
    Attacker は他の個⼈の Identity や、Identity
    Evidenceを利⽤する。
    盗難されたパスポートを利⽤する。
    Social Engineering
    Attacker は正当なApplicantに対し、Identity
    Evidenceの提供を求めたり、騙してIdentity
    Proofingプロセスの完了を促す。
    Attacker が将来の雇⽤主を装って、個⼈の
    Identity Evidence を提出させる。
    虚偽 Claim
    Attacker は、正当な Identity に虚偽の Attribute
    や情報を関連付ける。
    個⼈が居住していない州に対して便益を
    Claim する。

    View Slide

  27. 脅威と緩和策 – 緩和策の概要
    • Identity Proofingプロセスの脅威と緩和策を整理し、IAL の要件とマッピングしている
    • 網羅的ではないが、63-3と⽐較し強化されており、脅威例を把握するために役に⽴つ
    脅威 / Threats 緩和策の概要
    ⾃動化された
    Enrollment 試⾏
    • WAFやボット検出技術
    • Out-of-band でのエンゲージメント(例: Enrollmentコード)を実装
    • Identity Proofingで⽣存性を確認するメカニズム(Biometricsを含む)
    • トラフィックおよびネットワーク分析機能による兆候把握・特定
    Evidence 改ざん • Core Attributes を Authoritative または信⽤できるsource で Validate(問い合わせ)
    • 提出された Evidence の物理的セキュリティ機能あるいはデジタルセキュリティ機能を確認
    合成 Identity 詐称
    • Proofing プロセスをサポートする、複数の Identity Evidence を収集
    • Core Attributes を 権威ある/信頼できる Source で Validate(問い合わせ)
    • 権威ある/信頼できる Source で Validate済みの Identity EvidenceまたはBiometricsを使って、ApplicantをVerify
    Identity 不正利⽤
    (Identity 盗難)
    • 権威ある/信頼できる Source で Validate済みの Identity EvidenceまたはBiometricsを使って、ApplicantをVerify
    • Identity Evidence に対応する個⼈の存在性確認のため、Presentation Attack Detection の⼿法を実装
    • Out-of-bandでのエンゲージメント(Enrollment コードなど)およびProofing通知を実装(Validate済み各種Address活⽤)
    • 重要統計情報リポジトリ(死亡記録など)の確認を実施
    • 詐欺、Transaction、および⾏動の分析機能を実装して、潜在的に悪意のある⼝座開設の指標を特定
    Social Engineering
    • 強要や経済的困窮の兆候を識別するために、Trusted Refereeのトレーニングを実施
    • Out-of-bandでのエンゲージメント(Enrollment コードなど)およびProofing通知を実装(Validate済み各種Address活⽤)
    • ⼀般的な脅威と計画に関する情報およびコミュニケーションをエンド・ユーザーに提供す
    虚偽 Claim • トラフィックに地理的な制限を実装
    • Core Attributes および RP が要求するビジネスAttributeを、権威ある/信頼できる Source で Validate

    View Slide

  28. Synthetic (合成) Identity Fraud
    • 概要を把握するには、⽶国連邦準備銀⾏の
    レポートがまとまっている
    • 実在するSSNをベースに実在しない⾝元を
    作り上げ、ローンを組むために利⽤
    • Social Security Number
    • 偽の⾝元情報
    • クレジットスコアの蓄積
    • ⽶国の仕組みによるところが⼤きい
    • 63-4ではSSNはIdentity Evidenceとしては
    認められない(SHALL NOT)
    • 以前の63-3でもWEAK扱いにて、踏襲
    • マイナンバーも社会保障の番号だから
    ⽇本で同じことが起きる、という安直な話で
    はない
    https://fedpaymentsimprovement.org/strategic-
    initiatives/payments-security/synthetic-identity-
    payments-fraud/

    View Slide

  29. 8. プライバシー考慮事項
    Informative

    View Slide

  30. プライバシー考慮事項
    • 収集するデータの最⼩化について強調されている
    • データが少なければリスクも少なくなり、⽬的が明確になり、管理もしやすい
    • Applicant に対しても説明がしやすい(Predictability & Manageability)
    • システム開発初期で、プライバシー有識者から助⾔を得ることに⾔及
    カテゴリ 概要
    収集とデータ最⼩化
    • Identity Proofingプロセスに必要な PII だけを収集(最⼩化)
    • ⾏きすぎた情報収集は信頼を失わせ、リスクも増加する
    通知と同意
    • Attribute 収集・保存の⽬的、Identity Proofingプロセスでの必須性、提出なし時の影響通知
    • 効果的な通知へ取り組みの必要性。複雑なプラポリや利⽤規約へのリンクではない
    利⽤制限
    • Identity Proofingおよび関連するプロセス達成以外の⽬的での Attribute 利⽤時の考慮事項
    • PredictabilityとManageabilityの確保と維持
    救済措置 • 連邦政府・第三者のCSPにおいて、登録済みの情報が誤っている場合の修正⼿続き
    プライバシーリスク評価 • プライバシーリスク評価の実施をすること
    政府機関特有の
    プライバシーコンプライアンス
    • Digital Authentication システム開発の初期段階で SAOP (Senior Agency Official for Privacy)
    を巻き込んで助⾔を得ること
    • プライバシーリスクを評価および軽減や、PIAの必要性の判断でSAOPが役⽴つ

    View Slide

  31. 9. ユーザービリティー考慮事項
    Informative

    View Slide

  32. ユーザビリティ考慮事項
    • 円滑かつポジティブなEnrollmentプロセス促進のための参考情報
    • ユーザーの負担(時間や不満)および Enrollment の煩雑さ(⼿順の多さ
    や、追跡する情報量)を最⼩限に抑えるための様々な情報を記載
    カテゴリ 概要(抜粋)
    Enrollment 前準備
    • EnrollmentとProofingセッションに関する数多くの情報提供
    • セッションの特徴に応じた事前の情報提供(遠隔/対⾯など、要する時間など)
    • 許容される Identity EvidenceおよびAttribute、任意か必須か、不⾜がある場合の結果
    • ほか多数
    Enrollmentと
    Proofingセッション
    • EnrollmentとProofingセッションに関する数多くの情報提供
    • セッションの特徴に応じた情報提供
    (遠隔/対⾯、Enrollmentコード発⾏有無、Authenticatorの即時受領/別途受領など)
    • ほか多数
    Enrollment 後
    • Authenticator が利⽤できるまで時差がある場合に、待ち時間を最⼩化
    • Authenticator のピックアップ⽅法の明⽰
    • Authenticator の使⽤・維持の情報提供、有効期限、紛失または盗難時の対処など

    View Slide

  33. 10. Equity
    Informative

    View Slide

  34. Equity
    「⿊⼈, ラテン系, 先住⺠, ネイティブアメリカン, アジア系アメ
    リカ⼈, 太平洋諸島⺠, その他の有⾊⼈種, 宗教的少数派の⼈々,
    レズビアン, ゲイ, バイセクシャル, トランスジェンダー, クィア
    (LGBTQ+) の⼈々, 障がい者, 地⽅に住む⼈々, その他根強い貧困
    や不平等から悪影響を受ける⼈々など, これまでそうした扱いを
    受けてこなかった, 恵まれないコミュニティに属する個⼈を含む
    すべての個⼈に対する⼀貫した体系的かつ公正で公平な扱いを意
    味する.」
    https://openid-foundation-japan.github.io/800-63-4/sp800-63.ja.html#equity

    View Slide

  35. Equity 考慮事項
    • Equityを考えるスタート地点として、問題や緩和策の考え⽅に⾔及
    • 特定の⺟集団に不公平が⽣じるリスクとその影響の評価の重要性を強調
    • 代替策の活⽤した裏付け(Trusted Referee/Applicant Referenceなど)
    • 継続的なアルゴリズムの評価と⾒直し
    カテゴリ 例⽰されている課題(抜粋)
    Identity Resolution
    • 申請時の名前形式(例︓FirstName、LastName、MiddleName)を使⽤した⼊⼒不都合
    • 名前、性別などの Attribute の変更で、Identity Evidence に⼀貫性がなくなった
    Identity Validation
    • 特定の⺟集団は、あるIALに必要な最⼩限の Evidence を持たない
    • 特定の⺟集団は、権威ある/信頼できる Source が保持する記録が不⼗分
    • Identity 詐称の被害者の場合、権威ある/信頼できる Source が保持する記録⾃体が、不正確か誤り
    Identity Verification
    • 特定の肌⾊や顔の特徴を⽐較するのに画像キャプチャ品質が不⼗分
    • 宗教上の理由で着⽤されている顔の覆いによる顔画像の撮影不可
    • 顔画像⽐較技術の偏ったアルゴリズムで本⼈拒否(false non-match) 発⽣
    • CSP オペレータの⼀貫性のなさ・バイアスで物理的な顔画像⽐較による本⼈拒否(false non-match) 発⽣
    ユーザービリティ
    • 必要な技術へのアクセス・利⽤困難(例︓ モバイルデバイスやコンピューター)
    • 障がいのある⼈にとってのRemote または対⾯での Identity Proofing プロセスの課題

    View Slide

  36. ⾝元確認が完了できない場合の救済
    • 活⽤できるオプションについて今回記述が充実した
    • Trusted Referees: サービス(CSP)の⽴場
    • リスクに基づく判断を⾏う訓練を受けて認可されたサービスの代理⼈
    • Applicant References: ユーザー(Applicant)の⽴場
    • Applicantの特定の状況を裏付ける⽀援を⾏う個⼈
    • ⽇本においては法定代理⼈、後⾒⼈、親権者と役割に類似性

    View Slide

  37. Identity Proofing 関連テーマは別の機会に...
    https://www.flickr.com/photos/alexristea/5636821732/
    • 犯収法や携帯法
    • ⽇本の⾝分証明書
    • 法定の⾝元確認⼿法
    • ⾝元・住所・⼝座・携帯の売買
    • データSIMの⾝元確認強化の流れ
    • FATF第4次審査や継続的CDD
    • eKYC
    • Pay 系サービスと⾦融機関の連携
    • 海外動向
    • 欧州eIDASやNZ EOI Standard
    • マイナンバーカード
    • AP 機能と公的個⼈認証
    • スマホ搭載
    • 最⼤16桁PWを4PINでコンビニで
    リセットできて良いのか議論
    • PIN ロックアウトしたら窓⼝へいく
    のは UX 悪いのでは議論
    • 新技術
    • モバイル運転免許証(mDL)
    • Verifiable Credentials
    などなど

    View Slide

  38. まとめ
    • デジタルアイデンティティのガイドラインである
    NIST SP800-63-4、特に⾝元確認にフォーカスした63Aの概要
    とポイントを紹介した
    • 「その⼈が、その⼈である」という、⼀⾒⾃明なことの
    確からしさを確保するフレームワークの考え⽅を知った
    • ⽶国と⽇本の社会インフラの仕組みの違いを意識しつつ、参考にで
    きる観点があるという気づきを得た
    • ⾝元確認「チョットわかる」ようになった
    https://www.flickr.com/photos/alexristea/5636821732/

    View Slide

  39. 短い時間でしたが
    ありがとうございました
    感想はお気軽にご連絡ください
    誤りなどご指摘いただけると⼤変助かります
    [email protected]; @kthrtty
    https://www.flickr.com/photos/alexristea/5636821732/

    View Slide

  40. (Blank)
    https://www.flickr.com/photos/alexristea/5636821732/

    View Slide