FIDO技術のさらなる広がり

Similar documents
FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

LDAP Manager SupportList

弊社ご紹介 誰でも使える より使いやすい 指紋認証システムを個人情報の管理するユーザー向けに提供 IC カード (ID) + 指紋認証 ( パスワード ) によるアクセスコントロールを提供 2014 年 4 月 FIDO アライアンスに加入 2014 年 10 月 FIDO 東京セミナー事務局 No

パスワードよ、さようなら!生体認証の導入はこんなに簡単

政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア

FIDO FIDO Authentication and Its Technology: Technical Specifications and Standardization Activities Hidehito GOMI Wataru OOGAMI FIDO Fast IDentity On

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

サイボウズ リモートサービス ユーザーマニュアル

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Microsoft Word - 【掲載用】True Keyマニュアル_1.0版_ r2.docx

Oracle Policy Automation 10.0システム要件

ek-Bridge Ver.2.0 リリースについて

PowerPoint プレゼンテーション

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

Android Windows 8 AP 9 AP ios & Android 10 ST 11 ST ios 12 ST Android 13 ST Win & Mac 14 ST ios 15 ST Android

ACR3901U-S1 技術仕様書 V1.09

既存のどの SIEM にでも再考察し 2 要素認証を含めることができます Rohos Logon Key は 良く知られていて安全なワンタイムパスワード (OTP) 認証技術を使用して Windo ws Remote Desktop へのアクセスを許可します 脆弱なパスワードによるログインに変わるも

管理者マニュアル

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

AirCard 785S モバイルホットスポット初期設定ガイド (APN 設定 ) スマートフォン タブレット版 AirCard 785 モバイルホットスポット初期設定ガイド (APN 設定 ) スマートフォン タブレット版 IOS, Android 共通 目次 AirCard 785 モバイルホッ

報道関係者各位 プレスリリース 2019 年 01 月 15 日 株式会社ネオジャパン グループウェア desknet's NEO バージョン 5.2 を 1 月 15 日に提供開始 ~ 業務アプリ作成ツール AppSuite との連携を強化 他にも AppSuite 連携 API 公開など多数の機

Apple Push 通知サービスについて モバイルデバイス管理 (MDM) と Apple Push 通知サービス Apple Push 証明書を登録する目的... 3 Apple Push 証明書 Apple Push 証明書登録 Apple P

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

(1)IE6 の設定手順 (1)IE6 の設定手順 1) 信頼済みサイトの追加手順 1: ブラウザ (Internet Explorer) を起動します 手順 2: ツール / インターネットオプション / セキュリティ メニューを選択します 手順 3: セキュリティ タブの 信頼済みサイト を選択

--

PowerPoint プレゼンテーション

SSB_G_ver1.0_2013.8

SMILE V / evalue V 推奨環境 2019 年 5 月現在 最新情報はこちらをご参照ください

Notesアプリが iPadで動くDomino Mobile Apps ご紹介

本講演では 以下の 3 点の説明を う 1. FIDO の仕組みの解説 2. FIDO をインターネット バンキングに活 した場合の安全性評価 3. FIDO をインターネット バンキングに活 する際の留意点 ( 注 ) 本講演では FIDO の UAF(Universal Authenticati

USB キーを使用して Windows リモートデ スクトップへのセキュアなログインを実現 Rohos Logon Key 2 要素認証 (2FA) ソフトウェアが ターミナルサーバーを保護し パスワードとハードウェア USB トークンを使用してリモートデスクトップにログインを可能にします Roho

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

WSMGR for Web External V7.2 L50 ご紹介

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

SlinkPass ユーザマニュアル

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

どこでもキャビネットVer1.3 ご紹介資料

OSSTechプレゼンテーション

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

ESET Smart Security 7 リリースノート

Windows MAC OS 用 VPN クライアントソフトバージョンによる仕様差異

2. サポートプラットフォーム Pulse Secure MAG でサポートされる OS 及びブラウザを以下に記載します OS ブラウザ WindowsXP SP3 32bit or 64bit Internet Explorer 7.0 以降 Windows Vista 32bit or 64bi

クライアント証明書導入マニュアル

Password Manager Pro スタートアップガイド

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

KDDI Smart Mobile Safety Manager 用語集 最終更新日 2018 年 12 月 13 日 Document ver1.0 (Web サイト ver.9.5.0)

メールサーバ仕様変更に伴うメール設定変更方法

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

How to Use the PowerPoint Template

CUBICS Learning

TeleOffice 3.7

Mac用セットアップガイド

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

NetAttest EPS設定例

aaaa

居場所わかるくん CMX 連携設定 操作ガイド 2019 年 4 月

ミガロ.製品 最新情報

Android OS Android 7.. X P.0 P.0 P. Google P.5 Y!mobile P.8 My Y!mobile P. P. P.6 P.7 P.8 P.9 P. P.6 P.7 P. P.5 Google P.9 Google P.50 Google P.5 Goog

Transcription:

FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁

FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2

コンセプト 認証の部品化 Authenticator 認証器 指紋 FIDO Server サーバー FIDO Client クライアント FIDO標準プロトコル メッセージ サービス 1 虹彩 サービス 2 顔 USBキー サービス 3 SIMカード 新規サービス 新規認証手段 プラグイン的に認証を追加することで 強固な認証を実現 3

公開鍵暗号方式を用いたオンライン認証 FIDOクライアント ユーザー FIDOサーバー ユーザー アイデン ティティ FIDO認証 ユーザー検証 認証器 秘密鍵 ユーザー検証結果 + 署名 ユーザーを検証し 秘密鍵で署名 公開鍵 公開鍵で 署名を検証 FIDO認証は 認証器においてユーザーの秘密鍵が安全に保管 されていることを確認 検証 することによって実現 4

振り返り: FIDO 1.X FIDO UAF 1.X 端末備え付けのAuthenticatorで パスワードなし認証 FIDO U2F 1.X 主要ブラウザでの パスワード認証 および セキュリティキーによる第2認証 USB Bluetooth NFC経由 FIDO 1.X を実装した製品 サービス FIDO クライアント 認証器 FIDOサーバー PayPal Google NTT DOCOMO Bank of America Dropbox GitHub FIDO 1.X は 既に 製品 サービスを含むエコシステムを構築 認証のあり方 を変えた 5

1人複数デバイス プラットフォーム環境 各個人が 多様なデバイス プラットフォームをコンテキスト(状況)に応じて使い分ける スマートフォン タブレット ウェアラブル機器 テレビ カード PC セットトップボックス 個人の認証に関する体験(UX)は 認証器に依存し 同じ認証器を用い ても デバイスやプラットフォームごとにばらばらになる可能性あり 6

FIDOは プラットフォームの認証を統一します ソフトウェアプラットフォーム ユーザー ブラウザー 統一化された認証インターフェース - IE/Edge Chrome Firefox Safari など - Windows Android MacOS ios など OS ハードウェアデバイス スマートフォン PC タブレット カード スマートTV セットトップボックス など FIDOは 統一化された認証インターフェースを提供し ユビキタスコンピューティングへのサポートに注力します 7

FIDO 2.0 ユビキタス環境における プラットフォームのための技術

FIDO 2.0 のゴール 主要なプラットフォーム (ブラウザ OS)に対するサポート FIDO 2.0 クライアント 認証器 FIDO 2.0 サーバー ブラウザー Chrome IE/Edge Firefox Safari など OS Windows Android MacOS ios など 9

FIDO 2.0 の新技術仕様 Webプラットフォーム API仕様: 抽象的なAPIを通じたメッセージの通信 Web API Key Attestation Format Signature Format ブラウザでの普及を想定し 標準化団体W3Cへ仕様を提案 デバイス間連携仕様: クライアントと外部認証器間の通信 EAP (External Authenticator Protocol) *API: Application Programming Interface 10

FIDO 2.0 概観 Formats - Signature - Key Attestation ユーザーデバイス サーバー RPアプリケーション RP サーバー Web API OS/ブラウザー (FIDOクライアント) FIDO サーバー 認証器 認証器 External Authenticator Protocol *RP: Relying Party 11

Web API FIDO 2.0 クレデンシャルの操作 ウェブページがブラウザーのスクリプトから FIDO 2.0準拠の強固で 暗号を用いて生成されたクレデンシャル 認証情報 にアクセスする ためのAPIを提供 ブラウザー (1) サービス要求 Java スクリプトによる API呼び出し サーバー (2) 認証要求 (5) 暗号を用いた証明の 応答 (3) クレデンシャル操作の 要求 認証器 ユーザー (4) クレデンシャルの取扱い FIDO 2.0 クレデンシャル FIDOが規定する認証に必要とする情報 秘密鍵 従来なら パスワードに該当 12

Web API のユースケース (1) 認証器の登録 ブラウザー Java スクリプトによる API呼び出し (1) サービス要求 サーバー (2) 登録要求 (5) クレデンシャル情報の応答 (公開鍵 鍵情報 (署名つき) など) (3) クレデンシャル生成 要求 公開鍵 認証器 ユーザー 秘密鍵 (4) クレデンシャル生成 この機器 認証器 をサーバーに登録しますか - ユーザーによる明示的な操作 ジェスチャー - 秘密鍵 公開鍵のペアを生成することを承認 確認 13

Web API のユースケース(2) 登録済み認証器を用いた認証 ブラウザー Java スクリプトによる API呼び出し サーバー (1) サービス要求 (2) 認証要求 (5) アサーション応答 (署名つきチャレンジ その他データ) (3) FIDO認証要求 公開鍵 登録済み 認証器 秘密鍵 (4) クレデンシャルの検索 保管済み ユーザー この機器 認証器 を用いて認証しますか - ユーザーによる明示的な操作 ジェスチャー - 既存のクレデンシャルを利用することを承認 確認 14

Key Attestation Format 認証器の信頼性を証明するための情報のデータ構造を定義 秘密鍵の信頼性 すなわち どのように鍵が管理されているかに関して 認証器はサーバーに伝える 具体的な個別の環境 (TPM や Android など ) を利用する場合を規定 ( プロファイル ) 15

Signature Format FIDO 2.0 準拠クレデンシャル用の署名フォーマット FIDO 2.0 準拠クレデンシャルを生成する秘密鍵を保有していること および そのクレデンシャルを生成したクライアントや認証器などのコンテキストに関する情報をサーバーに適切に伝える 16

EAP (External Authenticator Protocol) 外部認証器とクライアント プラットフォーム間の通信プロトコルを規定 具体的な通信路 USB/Bluetooth/NFCなど の適用が可能 ブラウザー Java スクリプトによる API呼び出し ユーザーのデバイス (3) クレデンシャル操作の 要求 USB/Bluetooth/NFC トランスポートバインディングを規定 外部認証器 ユーザーのデバイスと別デバイス 秘密鍵 (4) クレデンシャルの取扱い 17

EAP のユースケース 例 PC上のアプリケーション利用時の認証を スマートフォンで行う サーバー FIDO 認証 PC (クライアント) 公開鍵 Bluetooth スマートフォン (外部認証器) 秘密鍵 ユーザーは 自らの保有するデバイスを認証器として用い デバイスをまたがって認証できる 特定のデバイスに認証機能を集約させることができる 18

まとめ FIDO 認証 認証の部品化 公開鍵暗号方式を採用 FIDO 1.X の実装は 既にFIDOエコシステムを構築 市場に普及 FIDO 2.0: プラットフォーム ブラウザやOS によるネイティブサポートのための仕様 Web プラットフォーム API: W3Cへ提案 EAP: クライアントでのアプリケーションを 外部デバイスである認証器を用いて認証 FIDO 2.0 技術を通して ユビキタスコンピューティングにおける 認証をサポートし エコシステムを拡張していきます 19

ご清聴ありがとうございました