Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Authentication Technologies for Digital Identity

Authentication Technologies for Digital Identity

Avatar for LINE Developers

LINE Developers

May 29, 2019
Tweet

More Decks by LINE Developers

Other Decks in Technology

Transcript

  1. © Hitachi, Ltd. 2019. All rights reserved. ⾼橋 健太 博⼠

    (情報理⼯学) (株)⽇⽴製作所 主任研究員 東京⼤学 客員准教授 Authentication Technologies for Digital Identity – Public Biometrics Infrastructure (PBI) and Related Issues ー Kenta Takahashi Ph.D. (Computer Science) Senior Researcher, Hitachi, Ltd. Visiting Associate Professor, University of Tokyo.
  2. © Hitachi, Ltd. 2019. All rights reserved. Contents 1. Digital

    Identityと認証技術 ・ ⼈の認証とモノの認証 ・ 多要素認証 ・ 利点と課題 2. PBI (Public Biometrics Infrastructure) ・ 技術概要と特⻑ ・ 適⽤事例 ・ PBI x Blockchain, PBI x FIDO
  3. © Hitachi, Ltd. 2019. All rights reserved. Digital Identity 実社会のヒト・モノなどの主体に関する,

    サイバー空間上の属性情報集合 出典: World Economic Forum, “Identity in a Digital World: A new chapter in the social contract ”, https://www.weforum.org/reports/identity-in-a-digital-world-a-new-chapter-in-the-social-contract
  4. © Hitachi, Ltd. 2019. All rights reserved. Five Elements of

    “Good” Digital Identity 利便性, ⽬的合致性, ユーザ中⼼, 社会的包摂, 安全性 出典: World Economic Forum, “Identity in a Digital World: A new chapter in the social contract ”, https://www.weforum.org/reports/identity-in-a-digital-world-a-new-chapter-in-the-social-contract
  5. © Hitachi, Ltd. 2019. All rights reserved. Towards Trustworthy Digital

    Identity National ID Service User ID Student ID Financial ID Employee ID Social ID 信頼の起点は Digital Identity の主体を確認する「認証」 Digital World Real World 認証 Digital Identity 主体 (人,モノ,組織,etc)
  6. © Hitachi, Ltd. 2019. All rights reserved. Difficulties of Online

    Authentication (c)New Yorker, 1993. Internet ネットワーク越しの⾮対⾯の相⼿を, 何をもって本⼈/本物と信じるか? デジタル世界では全ての情報は「データ」
  7. © Hitachi, Ltd. 2019. All rights reserved. Difficulties of Online

    Authentication Internet Claimant (ユーザ, 機器) Relying Party (サービス提供者等) Verifier (認証サーバ等) Authentication protocol Assertion (認証結果) Attacker ユーザ・端末への攻撃 (パスワード辞書攻撃, MITB, マルウェアなど) 認証サーバへの攻撃 (標的型攻撃など) 様々な攻撃へのセキュリティ対策が必要 内部不正 通信路への攻撃 (MITM, Replay Attackなど)
  8. © Hitachi, Ltd. 2019. All rights reserved. Authentication=Identification+ Verification ⼈

    モノ Authentication Identificatio n ・ユーザIDの提⽰ ・⽒名/住所/⽣年⽉⽇の提 ⽰ ・従業員ID/学⽣ID/社会 IDの提⽰ ・デバイスIDの提⽰ ・IPアドレスの提⽰ ・MACアドレスの提⽰ ・バーコードの提⽰ Verification ・パスワード/暗証番号の 検証 ・指紋, 静脈, 虹彩などの検 証 ・所有物の検証 (モノの認 証) ・認証コードの検証 ・秘密鍵の検証 (共通鍵暗号,公開鍵暗号などの利⽤) 対象を⼀意のID情報で「識別」し,その正しさを「検証」する Non secret Secret c.f., RFC 2828 - Internet Security Glossary
  9. © Hitachi, Ltd. 2019. All rights reserved. n共通鍵⽅式 Ÿ モノ(機器)と認証主体(サーバなど)の間で事前に秘密情報(鍵)を共有

    Ÿ 固定的な関係間での認証に利⽤ Ÿ 利⽤例: ワンタイムトークン, WiFi機器認証など n公開鍵⽅式 Ÿ モノが持つ秘密鍵の知識を,認証主体が公開鍵を⽤いて検証 Ÿ 公開鍵を広く公開することで, 任意の関係間での認証に利⽤可能 Ÿ 「公開鍵」と「モノ/所有者のID」の紐づけ保証が必要 ⇒ PKI (公開鍵認証基盤) Ÿ 利⽤例: SSLサーバ認証, マイナンバーカード(公的個⼈認証), FIDO Authentication of Things 462675 0x5AD410CA… 0x5AD410CA… ワンタイムパス ワード PKI: Public Key Infrastructure, FIDO: Fast IDentity Online 0x9F2C71… チャレンジコード(乱数) レスポンス(電⼦署名) 秘密鍵 公開鍵 0x10B4D7… 暗号技術の活⽤により, 多くの攻撃に対処可能 課題は秘密情報(鍵)の安全な管理 I nternet Claim ant (ユーザ, 機器) Relying Party ( サービ ス 提供者等) Verifier ( 認証サーバ等) Authentication protocol Assertion ( 認証結果) Attacker 秘密情報の詐取 (MITB, マ ルウ ェ ア など ) 通信データ の盗聴・ 偽造 (MITM, Replay Attackなど ) 登録情報の詐取・ 偽造 (標的型攻撃など ) 内部不正 暗号プロト コル で対処可能 PKIで対処可能
  10. © Hitachi, Ltd. 2019. All rights reserved. Authentication of Humans

    nWhat you know: 知識認証 Ÿ パスワード、暗証番号 ☺ 導⼊コストが低い.意思確認に適している (意識的な⼊⼒操作が 必要) ☹ 複雑だと忘れる.単純だと推測される.他⼈でも使える. nWhat you have: 所有物認証 Ÿ ICカード、ワンタイムパスワードトークン ☺ オンライン認証特有の多くの攻撃に対して安全(暗号技術の利点 ) ☹ 無くす.落とす.盗まれる.他⼈でも使える. nWhat you are: ⽣体認証 Ÿ 指紋、顔、静脈、虹彩、etc... ☺ 忘れない,無くさない.最も直接的な本⼈確認⼿段. 462675
  11. © Hitachi, Ltd. 2019. All rights reserved. Challenges in Biometric

    Authentication 「⽣体情報」=取り替えられない鍵であり、機微(センシティブ)情報 (1) セキュリティ・プライバシの問題 – ⽣体情報が漏洩すると、偽造、なりすましが可能に。更に破棄・更新が不可能 – サーバ側認証で集中管理する場合は特にリスクが⾼い。内部不正への対策も必 須 – プライバシの観点から、特に慎重な取り扱いが求められる (2) スケーラビリティ・コストの問題 – サーバ側認証の場合、⽣体情報の安全管理のため オンプレが主流。運⽤管理コストが⾼い。 – 端末側認証(スマホ等)は専⽤ハード(セキュアチップ等) が必要。コスト⾼。 (3) オープン性の問題 – 既存サービス(*1)へ広く適⽤するには、PKIなど標準⽅式(*2) に準拠するが必要あるが,「鍵管理問題」が⽣じる(後述) (*1): オンライン決済や電⼦⾏政サービス、SaaS、クラウドサービスなど (*2): SAML/OpenID, SSL/TSL (クライアント認証), FIDO など
  12. © Hitachi, Ltd. 2019. All rights reserved. Multi-Factor Authentication 端末(=所有物)

    ユーザ 認証サーバ 公開鍵認証 生体情報 秘密鍵 公開鍵 虹彩 指紋 静脈 ⽣体認証 例: ⽣体認証+端末認証 (FIDO規格など) FIDO: Fast IDentity Online nサーバが端末(モノ)を暗号学的に認証し, 端末がユーザ(⼈)を⽣体認証す る J 1要素認証より強固. J 標準規格やガイドラインあり(FIDO, NIST800-63 など) L 端末が秘密鍵と⽣体情報を保持 ⇒ 2つのSecretの安全な管理が課題 L ユーザは⾃分の端末からしかサービスにアクセスできない. ⇒ 共有端末が使えない.アカウントリカバリ問題. Secret Secret 便利 安全
  13. © Hitachi, Ltd. 2019. All rights reserved. Preferable Online Authentication

    利便性と安全性の⾼度な両⽴ 端末 ユーザ 認証サーバ 公開鍵認証 公開鍵 虹彩 指紋 静脈 ⽣体認証 No secret 便利 安全 n ⽣体認証の利便性と, 公開鍵認証の安全性を兼ね備えた認証⽅式 Ÿ ユーザ⇔端末間は⽣体認証,端末⇔サーバ間は公開鍵認証 n 端末はユーザ固有の Secret (⽣体情報,秘密鍵) を管理不要 Ÿ ⽣体認証の課題,モノ認証の課題を根本から解決 Ÿ ユーザは,どの端末を使うかに関係なく,権利を持つサービス/資産にアクセス可能 n ⽣体情報から都度, 秘密鍵を⽣成できれば実現可能 ⇒ PBI Ÿ 認証処理の瞬間のみ Secret が存在. 保護すべき時間を極⼩化することでリスクも極⼩化 . 生成
  14. © Hitachi, Ltd. 2019. All rights reserved. Contents 1. Digital

    Identityと認証技術 ・ ⼈の認証とモノの認証 ・ 多要素認証 ・ 利点と課題 2. PBI (Public Biometrics Infrastructure) ・ 技術概要と特⻑ ・ 適⽤事例 ・ PBI x Blockchain, PBI x FIDO
  15. © Hitachi, Ltd. 2019. All rights reserved. PBI: Public Biometrics

    Infrastructure u 秘密鍵の保存・管理が不要 -ICカードや暗証番号を使わず、便利で安全なPKIを実現 - ⽣体情報に基づく確実な本⼈確認と、公開鍵認証の安全性を両⽴ u ⽣体情報(特徴情報を含む)の保存・管理が不要 - ⽣体情報を直接利⽤せず,公開鍵や署名に「⼀⽅向性変換」して利⽤ - プライバシを⾼度に保護.破棄更新も可能. PBIの 特⻑ PBI 【技術要素】 ⽣体電⼦署名 ⽣体暗号 ⽣体認証 【技術要素】 パターン認識、センサ、画像処理 * 公開鍵認証 【技術要素】 電⼦署名, 公開鍵暗号 PBI=⽣体情報を「秘密鍵」とする公開鍵認証
  16. © Hitachi, Ltd. 2019. All rights reserved. 署名/認証処理 登録処理 検証者

    検証処理 公開鍵生成 (一方向変換) 生体情報は復元不可 (セキュリティ・プライバシ保護) PBI証明書 公開鍵証明書(≠生体情報) 様々なサービスで共通利用可能 登録 公開鍵 生体情報 秘密鍵 抽出 秘密鍵 電子文書 生体情報=秘密鍵 ICカード/PW不要 秘密鍵 抽出 秘密鍵 生体情報 署名生成 (一方向変換) 署名検証 OK/NG 攻撃者 偽造・改ざん・ なりすまし不可能 電子署名,証明書 Overview of a PBI system n登録: 生体情報を復元不可能な形に「一方向性変換」して公開鍵を生成。証明書を登録。 n認証: ふたたび生体情報を「一方向性変換」して電子署名を生成。公開鍵で検証。 n生体情報や秘密鍵はどこにも保存せず。漏えいの危険が無く、ICカードも不要。
  17. © Hitachi, Ltd. 2019. All rights reserved. Enabling technologies of

    PBI (1) (1) 鍵抽出アプローチ: ・ ⽣体情報の「誤差」を訂正し、 秘密鍵を安定的に抽出 ・ 訂正⽤情報(補助情報)を登録時に 作って保存しておき、認証時に利 ⽤ ・既存の暗号技術と組合わせ可能 ・例. Fuzzy Extractor 標準的 暗号技術 誤り訂正, 鍵抽出 の訂正用情報 生体情報 (アナログ) 秘密鍵 (デジタル) 公開鍵 (デジタル) 任意の暗号・電子署名 方式と組合せ可能 登録時に作成し 認証時に利用 [1] Y. Dodis, et. al., “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,“ SIAM J. Comput., 38(1):97-139, 2008. 【Fuzzy Extractorの構成】
  18. © Hitachi, Ltd. 2019. All rights reserved. Enabling technologies of

    PBI (2) (2)プリミティブ構成アプ ローチ: ・ 秘密鍵に誤差を許容する 新しい暗号アルゴリズムを 構成 ・ 認証時に補助情報は不要 ・ 例: Fuzzy Signature ファジー 署名生成 ファジー 署名検証 生体情報=秘密鍵 (アナログ) 公開鍵 (デジタル) 訂正用情報が 無くても処理可能 【Fuzzy Signatureの構成】 [1] K. Takahashi, et. al., “A Signature Scheme with a Fuzzy Private Key”, ACNS’15. [2] T. Matsuda, et. al., “Fuzzy Signatures: Relaxing Requirements and a New Construction”, ACNS’16.
  19. © Hitachi, Ltd. 2019. All rights reserved. Application Example: ①

    Bank Transactions テレビ⻄⽇本 (2017/5/16) ATM,窓⼝において「⼿ぶら」での銀⾏取引を実現 PBIの導⼊で ICカードによる⽣体情報管理を不要に 2017/4より順次、⼭⼝銀⾏、北九州銀⾏、もみじ銀⾏にてPBI 「⼿ぶら」 取引システム稼 働開始 東経情報九州版 (2017/5/19)
  20. © Hitachi, Ltd. 2019. All rights reserved. Application Example: ②

    Cashless Payment スーパーでの 「⼿ぶら決済」 実証実験 n2019/5〜 エブリィ,⽇⽴,東芝TEC, アララ の協業により,スーパーマーケットでの 実証実験を開始 n「1:N 認証」⽅式により,カード提⽰やID⼊⼒なしに,指をかざすだけで決済 ⽇経新聞(2019/3/3)
  21. © Hitachi, Ltd. 2019. All rights reserved. Application Example: ③

    IDaaS 適⽤例: 学術認証フェデレーション「学認」との認証連携モデル http://www.hitachi- systems.com/news/2016/20160218.html GMOの企業向けIDaaSサービス「トラスト・ログイン®」や オージス総研のSSOサービス「ThemiStruct(テミストラクト) ®」との連携 クラウド型の SSO/IDaaS サービス PBIによりクラウド側での安全・便利な⽣体認証サービスを実現 ※ 記載の会社名、製品名はそれぞれの会社の商標または登録商標です
  22. © Hitachi, Ltd. 2019. All rights reserved. Modalities and Sensors

    原理的には任意の⽣体情報に対応可能,対応拡⼤中. 指静脈/専⽤センサ (製品化済) 指静脈/汎⽤カメラ (開発中) 掌紋/汎⽤カメラ (開発中) 顔+⼿/汎⽤カメラ 1:N認証 (開発中)
  23. © Hitachi, Ltd. 2019. All rights reserved. Contents 1. Digital

    Identityと認証技術 ・ ⼈の認証とモノの認証 ・ 多要素認証 ・ 利点と課題 2. PBI (Public Biometrics Infrastructure) ・ 技術概要と特⻑ ・ 適⽤事例 ・ Blockchain x PBI, FIDO x PBI
  24. © Hitachi, Ltd. 2019. All rights reserved. ブロックチェーン活⽤システム 従来システム 分散元帳

    信頼できる第三者機関が「取引相⼿」と 「取引媒体」を保証することで取引が成⽴ 「⼀意な価値の移転記録」を 「参加者が合意/承認」することで取引が成⽴ 電⼦署名 により 改ざん不可 分散 ⾼度な セキュリティ が必要 集中管理 ▪ブロックチェーンを構成する3技術 取引の⽣成 取引の承認・記録 運⽤ 取引データ Owner1の署名 [Owner1]は[Owner2]に [1bitcoin]送信 公開鍵で確認可能 … … ▪Proof of Work (Bitcoin) ◦ ◦ ◦ ◦ ◦ ◦ ・・・ ・・・ × × ▪Consensus (Ripple) ledger ledger ledger ・ ・ ・ ・ ・ ・ ・ ・ ・ Consensus ブロックチェーン上で記録・交 換する 取引媒体の制御・運⽤ 長連鎖→有効 取引内容保証する署名技術 一意性保証するコンセンサス技術 取引価値の運用技術 例)仮想通貨(Bitcoin) • 通貨価値の発⾏上限、発⾏ルール • マイニングインセンティブ・アルゴリ ズム • ネットワーク安定性維持ルール Blockchain 分散型・⾮中央集権型の取引記録技術 電⼦署名やハッシュ関数により, 改ざん防⽌と⻑期信頼性を保証
  25. © Hitachi, Ltd. 2019. All rights reserved. The Key Management

    Problem in Blockchain 出典: Enterprise Zine 出典: 日経新聞Web版 出典: 日経新聞Web版 秘密鍵の漏洩による多額の不正流出が後を絶たず
  26. © Hitachi, Ltd. 2019. All rights reserved. Blockchain x PBI

    PBIによりブロックチェーンの鍵管理問題を解決
  27. © Hitachi, Ltd. 2019. All rights reserved. Proof of Concept

    ブロックチェーンxPBI による クーポン決済実証実験を実施 n2018年7⽉,⽇⽴,KDDI, ミスタードーナツにより実施 nauショップで指を登録し,クーポン発⾏.店舗では⼿ぶらでクーポン決済 n「1:N認証」⽅式により,スマホ提⽰やID⼊⼒なしで⼿ぶら決済
  28. © Hitachi, Ltd. 2019. All rights reserved. FIDO x PBI

    nFIDOとPBIの外部I/Fは同じ Ÿ PBI を FIDO Authenticator として実装可 (=FIDOxPBI) Ÿ 内部保持情報が異なる ⼀般的なFIDO: ⽣体情報 & 秘密鍵(secrets) ⇒ TPMやTEEで保護が望ましい(Lv.2) FIDOxPBI: PBIテンプレート(non-secret) ⇒ アプリ側管理でも安全 (Lv.1.5) nFIDOを拡張・補完する使い⽅も可能 Ÿ FIDOxPBIテンプレート(non-secret)は安全にサーバや別端末へ移⾏可能. Ÿ ⽣体認証に基づくアカウントリカバリも可能 ユーザ 認証サーバ 公開鍵認証 ⽣体情報 秘密鍵 公開鍵 虹彩 指紋 静脈 ⽣体認証 【⼀般的なFIDO認証】 公開鍵認証 公開鍵 虹彩 指紋 静脈 ⽣体認証 Non-secret 【FIDOxPBI】 PBI Template 生成 FIDO と PBI は好相性
  29. © Hitachi, Ltd. 2019. All rights reserved. Standardization Trend ・テンプレートを暗号化

    ・暗号鍵でテンプレートを復号 して 認証する ・管理者による不正 ・暗号鍵の管理(紛失など) ・照合時を狙った⾼度な攻撃 ・運⽤で解決 ・システム侵⼊のリ スク ・紛失のリスク ・暗号化テンプレートを 復号 せずに使える ・使い捨て可能 テンプレート保護型⽣体認証 • Cancelable Biometrics / 準同型暗号 • Biometric Cryptosystem / PBI (PBI: Public Biometrics Infrastructure) 暗号化技術による対 策 • 共通鍵暗号 • 公開鍵暗号 • ⼀⽅向性ハッシュ関数 システム運⽤での対策 • サーバで厳重管理 • 耐タンパデバイス(ICカー ド) • 分散管理(サーバー+IC) 【国際標準化】 ・ISO/IEC 24745:2011 “Biometric information protection” ・ISO/IEC 30136:2018 “Performance testing of biometric template protection schemes” ⽣体情報保護技術の国際標準化が進む
  30. © Hitachi, Ltd. 2019. All rights reserved. Legal Interpretation in

    Japan テンプレート保護技術で適切に保護したデータが万⼀漏洩しても, 個⼈データは実質的に漏洩してないと判断される Q12-11 テンプレート保護技術(暗号化等の技術的措置を講じた⽣体情報を復号する ことなく本⼈認証に⽤いる技術)を施した個⼈識別符号が漏えいした場合も、個⼈情 報保護委員会等への報告、本⼈への連絡等並びに事実関係及び再発防⽌策等の公表を ⾏う必要がありますか。 個⼈情報保護委員会 「個⼈情報の保護に関する法律についてのガイドライン」 Q&A A12-11 テンプレート保護技術を施した個⼈識別符号について、⾼度な暗号化等の秘 匿 化(Q12-10 参照)がされており、かつ、当該個⼈識別符号が漏えいした場合に、漏 えい の事実を直ちに認識し、テンプレート保護技術に⽤いる秘匿化のためのパラメータを直 ちに変更するなど漏えいした個⼈識別符号を認証に⽤いることができないようにしてい る場合には、「実質的に個⼈データ⼜は加⼯⽅法等情報が外部に漏えいしていないと判 断 される場合」に該当し、個⼈情報保護委員会等への報告は不要と考えられます。 なお、本⼈への連絡等並びに事実関係及び再発防⽌策等の公表については、事案に応じ て必要な措置を講ずることとされています。 [出典] 個⼈情報保護委員会, https://www.ppc.go.jp/files/pdf/kojouhouQA.pdf
  31. © Hitachi, Ltd. 2019. All rights reserved. PBIの基礎理論構築と実⽤化の功績に対し権威ある賞を多数受賞 情報処理学会 長尾真記念特別賞(‘15)

    ドコモ・モバイル・サイエンス賞 先端技術部門 優秀賞(‘16) Evaluation from Society 関東地方発明表彰 発明奨励賞(‘16)
  32. © Hitachi, Ltd. 2019. All rights reserved. Vision of PBI

    一度登録するだけ(ワンストップ)で、社会のあらゆる場面で、サイバー/フィジカルの境界なく 「手ぶら」で安全・安心にサービスを享受できる、社会認証基盤の実現を目指す 利用者 公開鍵 1回だけ初期登録 プライバシ保護 & 高度なセキュリティ (暗号学的安全性保証) 住民基 本台帳カ ード 様々なサービスで共通利用可能 手ぶら、パスワード不要 認証・検証 登録 (一方向変換) 証明書DB PBIサービス 復元不可能 国民ID 、社会ID ATM、店頭決済 都市、ビル、空港 IB、モバイル決済 クラウド、企業、大学 社会インフラを⽀える, 便利で安全・安⼼な共通⽣体認証基盤
  33. © Hitachi, Ltd. 2019. All rights reserved. Summary 1. Digital

    Identityと認証技術 ・ 信頼の起点は Digital Identity の主体を確認する「認証」 ・ モノ(所有物)認証の課題: 秘密鍵の安全な管理 ・ ⽣体認証の課題: ⽣体情報の安全な管理 2. PBI (Public Biometrics Infrastructure) ・ ⽣体情報を「秘密鍵」とする公開鍵認証 - 秘密鍵や⽣体情報(特徴情報など)の保存・管理が不要 - 誤差を許す暗号技術 (Fuzzy Extractor, Fuzzy Signature など)で実 現 ・ 適⽤事例: ⼿ぶら銀⾏取引, ⼿ぶら店頭決済, SSO/IDaaS ・ Blockchain x PBI: ブロックチェーンの鍵管理問題を解決. 取引の 意思確認 ・ FIDO x PBI: アプリレベルで安全なFIDO認証器. アカウントリカバ リも可能に ・ 将来ビジョン: 社会インフラを⽀える, 便利で安全・安⼼な共通⽣体 認証基盤
  34. © Hitachi, Ltd. 2019. All rights reserved. Appendix: CA-less PKI

    PBIではヒトと公開鍵の対応が⾃然に保証されるため, 認証局レスの電⼦署名で証拠性を確保可能 ⽶⼭裕太 他, “⽣体情報を⽤いた認印型デジタル署名: Lazy Signature”, 情報処理学会研究報告, Vol.2012-CSEC-58,No.43(2012)