id management

29
1 インターネットにおける ID管理に関する考察

Upload: kohei-matsuoka

Post on 30-Jun-2015

4.854 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: ID Management

1

インターネットにおけるID管理に関する考察

Page 2: ID Management

2

概要

利⽤者が管理するIDが増加サービスごとにID情報を登録利⽤するサービスが増えるとIDの管理が⼤変になる

ID管理の削減シングルサインオンの現状OpenIDの課題と解決策

利⽤者

個⼈情報

個⼈情報

個⼈情報

ID

Page 3: ID Management

3

1. 背景

Page 4: ID Management

4

Webメール

SNS

はじめに

オンライン上のサービス銀⾏、ショッピングWebメール、Blog、SNS

管理するIDが増加オンラインでは認証が重要

ID情報の重要性フィッシング詐欺IDの不正利⽤個⼈情報保護法

利⽤者

個⼈情報

個⼈情報

IDID

個⼈情報

ID脅威

オンラインバンキング

Page 5: ID Management

5

2. ID分類モデル

Page 6: ID Management

6

既存研究 - ID分類モデル (1)

⻫藤らによるID情報の分類 (1)

履歴のID、申し込み記録IDの使⽤によって⽣じるID

カテゴリ4

予約番号、引換券、家の鍵権利の⾏使、認証のID

カテゴリ3

⼾籍、社員証、ライセンス存在、能⼒、権利を⽰すID

カテゴリ2名前、社員番号、電話番号識別⼦としてのIDカテゴリ1例定義

出典: ⻫藤典明、櫛⽥達也、⼭崎哲朗、⼩林透、⾦井敦、「ネットワーク社会におけるID氾濫の課題分析」、情報処理学会 研究報告、2006

Page 7: ID Management

7

既存研究 - ID分類モデル (2)

⻫藤らによるID情報の分類 (2)IDを無くすアプローチ本⼈確認なしの情報を収集し、緩い本⼈性の確認を実現

トラブルがない、⼩さいことを前提本⼈確認なし本⼈とのバンドルはトラブル時のみ緩い本⼈性

本⼈とバンドル。バイオメトリクス、ICカード

厳密な本⼈性考え⽅本⼈性

出典: ⻫藤典明、櫛⽥達也、⼭崎哲朗、⼩林透、⾦井敦、「多様なアイデンティティを実現する認証⽅式の提案」、情報処理学会 研究報告、2007

Page 8: ID Management

8

ID管理の負担を低減するために

どのIDを減らせば効果的か?検討のためにID分類モデルを再分類する

ID管理の負担低減

IDを無くす IDを減らす(複数のIDを連携)

【既存研究】 【今回の考察】

Page 9: ID Management

9

ID情報の再分類 (1)

サービス利⽤時の認証⼿順識別 … ⼀意に識別できるIDを提⽰認証 … 秘密情報でIDの所有者であることを確認認可 … IDに結びついた属性情報でアクセス可否を判定

秘密情報(パスワード)

属性情報(会員情報)

識別⼦(ログインID)

(1) 識別Identification

(2) 認証Authentication

(3) 認可Authorization

利⽤者 サービス提供者

Page 10: ID Management

10

ID情報の再分類 (2)

以下の2つの観点から再分類した識別、認証、認可本⼈性の確認レベル

住所、電話番号、⽣年⽉⽇

会員情報⽀払い能⼒の提⽰(クレジットカード)

DNS逆引き情報ドメイン情報など

認可

バイオメトリクス住基ICカード

パスワードセキュリティトークン

Cookie認証

住⺠基本台帳番号社員番号

ログインIDメールアドレス

IPアドレスセッションID

識別厳密な確認緩い確認確認しない

本⼈性の確認

利⽤者は意識しない

IDの数が多くない

ID削減が効果的

Page 11: ID Management

11

3. シングルサインオンの現状

Page 12: ID Management

12

シングルサインオンの登場⼈物

SPからサービスを受けるために、IdPを使って⾃⾝を認証してもらう。

利⽤者 (User)

IdPから認証結果を受け取り、利⽤者にサービスを提供する。

SP(Service Provider)

利⽤者を認証する。IdP(Identity Provider)

役割名称

利⽤者

IdP SPID情報ID

パスワード 属性情報認証結果

属性情報認証結果

免許センター(公安委員会)

レンタルビデオ

銀⾏(⼝座開設)

Page 13: ID Management

13

ログイン

統合認証モデル (1)

⼀つのIdPが全てのIDを管理必要条件

利⽤者を⼀意に識別できる利⽤者およびSPがIdPを信頼できる

単⼀組織内での利⽤に適している

利⽤者

IdP

SPID情報

信頼

利⽤

認証サーバ(⼈事DB)

社内システム(経理)

⼀つのIDとパスワード

社内システム(勤務管理)

信頼

Page 14: ID Management

14

統合認証モデル (2)

インターネットでの利⽤.NET Passport (Microsoft社)TypeKey (Six Apart社)

以下の懸念により普及していない1. 商業的懸念: IdPがサービス終了したら?2. プライバシー: 利⽤者の情報をIdPが集約

利⽤者 IdP SP

ID情報

Page 15: ID Management

15

分散認証モデル

インターネットに向いたモデルは?不特定多数の利⽤者やSPが存在

Page 16: ID Management

16

分散認証モデル

複数のIdPが利⽤者の情報を管理利⽤者、SPともにIdPの選択が可能

インターネット向きの⽅式

利⽤者

IdPSP

利⽤者

ID情報ID情報

IdPポータルサイトA

ポータルサイトB

Webメール

Blog カレンダー

Page 17: ID Management

17

分散認証モデル例1 – Liberty Alliance

.NET Passportへの対抗Sun Microsystemsなど

事前にID情報を交換 (Federation)中間IDを⽤いることで名寄せを防ぐ

ID: A ID: B

連携

ID: Aとしてログイン

ID: Bとして⾃動的にログイン

ID: A ID: B

中間ID

利⽤者

IdPSP

ID情報 ID情報

Page 18: ID Management

18

分散認証モデル例2 - CardSpace

Windows Vistaに標準搭載SPのポリシーによってIdPが決定する

利⽤者

IdP B SPIdP A SP

ポリシー

ID: B

ID情報ID情報

ID: Aログイン

認証結果

Page 19: ID Management

19

分散認証モデル例3 - OpenID

URLをIDとして使う利⽤者が選択したIdPでログインする

IdP Bhttp://openid.ne.jp/IdP A

http://auth.livedoor.com/

ID情報ID情報

利⽤者

ID: profile.livefoor.com/alice

SP

Page 20: ID Management

20

ID分類とのマッピング

拡張仕様(策定中)

なし拡張仕様(ID-WSF)

なし認可

利⽤者が指定したIdP(変更可能)

SPのポリシーに⼀致するIdP

SPが信頼するIdP中央の認証サーバが⼀元的に認証

認証

利⽤者が指定したURL

IdPごとに個別のID

IdPとSPそれぞれに個別のID

利⽤者のメールアドレス

識別OpenIDCardSpaceLiberty Alliance.NET Passportカテゴリ

統合認証モデル 分散認証モデル

IDとパスワードが⼀つ

IDは複数パスワードは⼀つ

IDとパスワードが複数(ポリシーが複数の場合)

IDとパスワードが⼀つ

Page 21: ID Management

21

4. OpenIDの特徴と課題

Page 22: ID Management

22

OpenIDの概要

2005年秋に登場Liberty AllianceやCardSpaceよりシンプルWeb2.0サービスにて普及の兆し

OpenIDアカウントによってログインしコメントを残すことが可能。

LiveJounal

livedoorの会員に対してOpenIDアカウントを発⾏。

livedoorAOLの会員に対してOpenIDアカウントを発⾏。AOL

Webブラウザの次期バージョンにおいてOpenIDをサポート。

FireFoxCardSpaceをOpenIDに対応させることを表明。MicrosoftSunの社員に対してOpenIDアカウントを発⾏Sun Microsystemsサポート状況組織

Page 23: ID Management

23

OpenIDの特徴

IDとIdPを分離 (delegate)利⽤しているIdPがサービス終了

他のIdPにdelegateすればIDを変えなくてよいIdP B

http://openid.ne.jp/IdP A

http://auth.livedoor.com/

ID情報ID情報

利⽤者

alice.example.com

SP

HTML

利⽤者のWebサイトhttp://alice.example.com/

IdPのURLhttp://auth.livedoor.com/

IdPのURLhttp://openid.ne.jp/alice/

Page 24: ID Management

24

OpenIDの課題 (1)

フィッシング詐欺の懸念SPが偽の認証サーバに誘導する

対策Verisign Seatbelt … Webブラウザの拡張機能登録していないIdPに誘導されると警告する

(1) IDの⼊⼒

偽の認証サーバhttp://fake.com

(2) 偽の認証サーバにリダイレクト

利⽤者

SP

ログイン

認証サーバhttp://alice.example.comalice.example.com

パスワード

IdP

Page 25: ID Management

25

OpenIDの課題 (2)

SPとIdP(認証サーバ)の関係が不定OpenIDは利⽤者の識別・認証のみどのIdPを使うかは、利⽤者次第SPはどのIdPが信頼できるかが分からない→ オレオレIdPも可能

SP

IdP

IdP

IdP IdP

利⽤者

Page 26: ID Management

26

OpenIDは認証の信頼性が低い○ 利⽤者が同⼀⼈物であることの確認× 利⽤者が信⽤できるかの確認現状では信頼性が低い領域のみの適⽤

Blogでのコメントなど

IDを削減するためには…信頼性を⾼め、適⽤領域を広げる

OpenIDの課題とIDの削減

現状

適⽤領域信頼性

Page 27: ID Management

27

対策 - 信頼性強化 (1)

評価サービスの導⼊利⽤者の評判を数値化Reputation Framework

出典: Phillip J. Windley, Kevin Tew, Devlin Daley,“A Framework for Building Reputation”

SPIdPIdP

IdP IdP

利⽤者

Reputation Framework

[識別・認証]

[認可]評価情報の収集

Page 28: ID Management

28

対策 - 信頼性強化 (2)

IdPが属性情報を提供属性情報を⽤いて利⽤者を信頼例: オークションの評価がよければコメント投稿可能なBlog

SPがIdPを信頼する仕組みが必要

SP利⽤者

オークションの評価

IdP

alice.example.com

所属ex: sun.com

関連付け

[識別・認証]

[認可]

属性情報

信頼

Page 29: ID Management

29

まとめ

ID削減に向けた考察を⾏った1. IDの分類モデルを再分類

識別・認証・認可と本⼈性の観点2. シングルサインオンサービスの調査3. OpenIDの課題と対策案の考察今後は本⼈性担保の強化⽅法を検討

IdPが属性情報を提供するための要件を整理実現案の提⾔