電子認証 - 百科事典

電子認証とは、情報システムに電子的に提示されるユーザーIDに対して信頼を築くプロセスです。デジタル認証、またはe-認証は、個人の身元と業務を確認または証明する認証プロセスについて同義語として使用されます。電子署名と組み合わせると、データが元の送信者によって署名された後に改ざんされたかどうかの証拠を提供できます。オンラインで取引を行う際に、自分が言ったことを確認することで、詐欺や身元盗用のリスクを減らすことができます。

ユーザーの身元を確認するためには、パスワードから複数要因認証(MFA)を利用するより高いセキュリティレベルまで、さまざまなe-認証方法が使用できます。セキュリティレベルによって、ユーザーはセキュリティトークン、チャレンジ質問の使用、または第三者認証機関からの証明書の所持を通じて身元を証明する必要があります。証明書は、ユーザーが特定のサービスにアクセスするために必要な認証情報を提供するための名前と関連する属性を結びつけるために使用されます。

概要
アメリカ国立標準技術研究所(NIST)は、どの管轄区域や地理的な地域に関わらず認証プロセスがどのように達成されるかの基本的なフレームワークを提供する一般的な電子認証モデルを開発しました。このモデルによると、登録プロセスは個人が証明書サービスプロバイダー(CSP)に申請することから始まります。CSPは取引を進める前に申請者の身元を証明する必要があります。申請者の身元がCSPによって確認されると、彼らは「サブスクライバー」とのステータスを持ち、トークンやユーザー名などの認証器が提供されます。

CSPは、証明書の寿命を通じて証明書とサブスクライバーの登録データを管理する責任があります。サブスクライバーは認証器を維持するタスクを負います。例えば、ユーザーが通常特定のコンピュータを使用してオンライン銀行を行っている場合、彼らが別のコンピュータから銀行口座にアクセスしようとすると、認証器は存在しません。アクセスを得るために、サブスクライバーはCSPに対して身元を証明する必要があり、それはチャレンジ質問を成功した後にアクセスを許可される形で行われます。

歴史
認証が必要なことは歴史的に広く認識されていました。古代には、人々は目を見て相手を認識したり、物理的な外見を通じて相手を識別したりしていました。古代メソポタミアのシュメール人は、特定のシンボルで飾られた印を使って、その書物の正当性を証明していました。時間が進むにつれて、最も一般的な認証方法は手書きの署名でした。

認証要素
デジタル認証のためのデジタルIDを確立するために使用される一般的に認められている3つの要素が含まれます:

* 知識要因:ユーザーが知っているもの、例えばパスワード、チャレンジ質問の回答、ID番号やPINコード。
* 所持要因:ユーザーが持っているもの、例えば携帯電話、PCやトークン。
* 生体要因:ユーザー自身のもの、例えば指紋、目のスキャンや声パターン。

これらの3つの要素の中で、生体要因は個人の身元を証明するのに最も便利で説得力のある方法ですが、実装には最も高価です。各要素には欠点があり、信頼性と強固な認証は2つ以上の要素を組み合わせることによって達成されます。これは複数要因認証(MFA)と呼ばれ、二要素認証や二段階認証がそのサブタイプです。

複数要因認証は、中間者攻撃やトロイアン攻撃などの攻撃に脆弱性があります。

方法
= トークン =

トークンは、請求者が所有し管理しているものであり、請求者の身元を認証するために使用されます。e-認証では、請求者がネットワーク上でシステムやアプリケーションに認証します。したがって、e-認証に使用されるトークンは秘密であり、保護する必要があります。例えば、パスワードで暗号化された暗号鍵がトークンとして使用される可能性があります。偽者は暗号化された鍵を盗み、パスワードを学習してトークンを使用する必要があります。

= パスワードとPINコードに基づく認証 =

パスワードとPINコードは「知っているもの」の方法に分類されます。数字、記号、大文字と小文字の組み合わせは、全て大文字のパスワードよりも強力とされています。また、情報送信プロセス中にトランスポートレイヤーセキュリティ(TLS)やセキュアソケットレイヤー(SSL)機能の採用により、データ交換のための暗号化チャネルを作成し、情報をさらに保護するために使用されます。現在、ほとんどのセキュリティ攻撃はパスワードに基づく認証システムに焦点を当てています。

= 公開鍵認証 =

この種の認証には2つの部分があります。一つは公開鍵、もう一つは私鍵です。公開鍵は認証機関から発行され、どんなユーザーやサーバーでも利用できます。私鍵はユーザーのみが知っています。

= シミトニック鍵認証 =

ユーザーは認証サーバーとユニークな鍵を共有します。ユーザーがランダムに生成されたメッセージ(チャレンジ)を秘密鍵で暗号化して認証サーバーに送信し、サーバーが共有する秘密鍵を使用してメッセージを一致させることができれば、ユーザーは認証されます。

パスワード認証と組み合わせると、この方法も二要素認証システムのための可能な解決策を提供します。

= SMSに基づく認証 =

ユーザーは携帯電話のメッセージを読んでパスワードを受け取り、認証を完了するためにパスワードを入力します。携帯電話が一般的である場合、SMSは非常に効果的です。SMSは、SMSの使用がインターネットを介さないため、中間者攻撃(MITM)に対しても適しています。

= 生体認証 =

生体認証は、ユニークな物理的な特性や体の測定値を使用して、より良い識別とアクセス制御の間接手段として使用されます。認証によく使用される物理的特徴には、指紋、音声認識、顔認識、虹彩スキャンが含まれます。これら全てが個々の個人のユニークなものであるためです。伝統的には、パスポートなどのトークンベースの識別システムに基づく生体認証が行われ、現在ではユーザー保護のための最も安全な識別システムの一つとなっています。

= デジタルID認証 =

デジタルID認証は、デバイス、行動、場所、メールアドレス、アカウント、クレジットカード情報などの他のデータを組み合わせて、オンラインユーザーをリアルタイムで認証する方法です。例えば、ブラウザのフラグリングをマルチファクタ認証スキームの一部として利用する方法を最近の研究が探求しています。

電子証明書
紙の証明書は、証明書の主題である個人或者や実体の身元や他の属性を証明する文書です。一般的な紙の証明書には、パスポート、出生証明書、運転免許証、従業員の身分証明書が含まれます。証明書自体は、伝統的には署名や印、特別な紙やインク、高品質なエッチング、そして今日のより複雑なメカニズム(ホログラム)を使用して認証されます。これにより、証明書が認識されやすく、偽造や模倣が難しくなります。場合によっては、証明書の所持だけで、証明書の物理的な所持者が実際の主題であることを確認することができます。

より一般的には、証明書には、証明書の所持者が実際の主題であることを証明するための主題の説明、主題の写真、または主題の書いた署名などの生体認証情報が含まれています。これらの紙の証明書が対面で提出される場合、証明書に含まれる認証生体認証情報が確認され、証明書の物理的な所持者が実際の主題であることを確認することができます。

電子身元証明書は、名前や他の属性をトークンに結びつけるために使用されます。現在、使用されている電子証明書の種類は非常に多く、新しい種類の証明書が絶えず作成されています(eID、電子投票IDカード、生体認証パスポート、銀行カードなど)。最低でも、証明書には、証明書に関連する登録記録の復元を許可する識別情報が含まれ、サブスクライバーに関連する名前が含まれます。

認証者
どの認証オンライン取引でも、認証者は請求者が身元を確認するトークンの所有権と管理を証明する側です。請求者はトークンと認証プロトコルを使用して認証者に身元を証明します。これは「所有権の証明」と呼ばれます。多くの所有権の証明プロトコルは、認証プロトコルの実行前にトークンについて何も知らない認証者が実行中にトークンについて何も学ばないように設計されています。認証者とCSPが同じエンティティである場合、認証者と依存関係者が同じエンティティである場合、またはすべてが別のエンティティである場合があります。認証者がCSPがトークンを登録する同じエンティティの一部である場合を除いて、認証者が共有する秘密を学ぶことは望ましくありません。認証者と依存関係者が別のエンティティである場合、認証者は認証プロトコルの結果を依存関係者に伝える必要があります。認証者がこの結果を伝えるために作成するオブジェクトは「断言」と呼ばれます。

認証スキーム
認証スキームには4つのタイプがあります:ローカル認証、集中認証、グローバル集中認証、グローバル認証、ウェブアプリケーション(ポータル)。

ローカル認証スキームを使用する場合、アプリケーションはユーザーの証明書に関連するデータを保持します。この情報は通常、他のアプリケーションと共有されません。ユーザーは、アクセスする必要があるサービスに関連する証明書の種類や数を維持し覚える責任があります。これは、パスワードの保存領域が侵害される可能性があるため、リスクの高いスキームです。

集中認証スキームを使用する場合、各ユーザーはさまざまなサービスにアクセスするために同じ証明書を使用できます。各アプリケーションは異なるものであり、ユーザーに対して認証を提供するために中央システムと相互作用できるインターフェースを設計する必要があります。これにより、ユーザーは重要な情報にアクセスし、電子署名を行うために必要なプライベートキーにアクセスできます。

第三者を通じてグローバル集中認証スキームを使用する場合、ユーザーは直接認証サービスにアクセスできます。これにより、ユーザーは必要なサービスにアクセスできます。

最もセキュリティが高いスキームは、グローバル集中認証とウェブアプリケーション(ポータル)です。これはE-Governmentの使用に最適で、幅広いサービスを提供します。これは、必要なサービスにアクセスするための最小の2つの要因を含む単一の認証メカニズムを使用して、文書の署名を行う能力を提供します。

認証とデジタル署名の組み合わせ
認証とデジタル署名はしばしば組み合わせて使用されます。高度な電子署名では、署名者が署名に対して認証され、ユニークにリンクされています。eIDAS規制で定義された特定の電子署名の場合、署名者の身元は特定の信頼サービスプロバイダーによって証明されます。署名と認証のこのリンクは、署名の証拠価値をサポートします(出典の非否認と呼ばれます)。メッセージのネットワークレベルでの保護は、発信の非否認と呼ばれます。認証された送信者とメッセージの内容が相互に関連付けられます。もし第三者がメッセージの内容を変更しようとすると、署名は無効になります。

リスク評価
電子システムを開発する際には、取引が適切なレベルの確証を提供する必要があると考えられている業界標準があります。一般的に、サーバーは米国管理予算局(OMB)の連邦機関向けE-認証ガイドライン(M-04-04)をガイドラインとして採用します。これは、連邦機関が個人のプライバシーを保護するためのセキュアな電子サービスを提供する助けとなるため、公表されています。機関は取引がe-認証を必要とするかどうかを確認し、適切な確証レベルを決定します。

以下の4つの確証レベルが設定されています:

* 確証レベル1:主張された身元の有効性に対してほとんどまたは全く信頼がありません。
* 確証レベル2:主張された身元の有効性に対してある程度信頼があります。
* 確証レベル3:主張された身元の有効性に対して高い信頼があります。
* 確証レベル4:主張された身元の有効性に対して非常に高い信頼があります。

= 確証レベルの決定 =

OMBは、アプリケーションに対して適切な確証レベルを決定するための5段階のプロセスを提案しています:

1. リスク評価を実施し、可能性のある悪影響を測定します。
2. 5つの確証レベルと比較し、どれが適切かを決定します。
3. NISTが発行する技術ガイドラインに基づいて技術を選択します。
4. 選択された認証プロセスが要件を満たすか確認します。
5. 定期的にシステムを再評価し、変更に応じて調整します。

必要な認証確証レベルは以下の要素に基づいて評価されます:

* 不便、苦痛、または評価や評判への損害;
* 財務損失または機関の責任;
* 機関のプログラムや公共の利益への損害;
* 意図しない情報の漏洩;
* 个人安全;および/または民事または刑事の違反。

= 技術的要件の決定 =

国立標準技術研究所(NIST)のガイドラインは、以下の4つの確証レベルの各レベルに対して技術的要件を定義しています:

* トークンを使用して身元を証明します。パスワードやシミトニック暗号鍵は、認証者が保護する必要がある秘密情報です。非対称暗号鍵には、ユーザーのみが知る私鍵と関連する公開鍵があります。
* 身元証明、登録、身元をトークンに結びつける証明書の配布が行われます。このプロセスは遠隔操作を含むことがあります。
* 証明書、トークン、認証プロトコルを組み合わせて、請求者が実際の請求者であることを特定します。
* 請求者がデジタル署名を使用する場合、または信頼できる第三者によって安全な認証プロトコルを通じて直接取得する場合に使用される断言メカニズム。

ガイドラインと規制
新しいクラウドソリューションやオンライン取引の成長に伴い、人対機械や機械対機械のIDが、個人の