id management
TRANSCRIPT
1
インターネットにおけるID管理に関する考察
2
概要
利⽤者が管理するIDが増加サービスごとにID情報を登録利⽤するサービスが増えるとIDの管理が⼤変になる
ID管理の削減シングルサインオンの現状OpenIDの課題と解決策
利⽤者
個⼈情報
個⼈情報
個⼈情報
ID
3
1. 背景
4
Webメール
SNS
はじめに
オンライン上のサービス銀⾏、ショッピングWebメール、Blog、SNS
管理するIDが増加オンラインでは認証が重要
ID情報の重要性フィッシング詐欺IDの不正利⽤個⼈情報保護法
利⽤者
個⼈情報
個⼈情報
IDID
個⼈情報
ID脅威
オンラインバンキング
5
2. ID分類モデル
6
既存研究 - ID分類モデル (1)
⻫藤らによるID情報の分類 (1)
履歴のID、申し込み記録IDの使⽤によって⽣じるID
カテゴリ4
予約番号、引換券、家の鍵権利の⾏使、認証のID
カテゴリ3
⼾籍、社員証、ライセンス存在、能⼒、権利を⽰すID
カテゴリ2名前、社員番号、電話番号識別⼦としてのIDカテゴリ1例定義
出典: ⻫藤典明、櫛⽥達也、⼭崎哲朗、⼩林透、⾦井敦、「ネットワーク社会におけるID氾濫の課題分析」、情報処理学会 研究報告、2006
7
既存研究 - ID分類モデル (2)
⻫藤らによるID情報の分類 (2)IDを無くすアプローチ本⼈確認なしの情報を収集し、緩い本⼈性の確認を実現
トラブルがない、⼩さいことを前提本⼈確認なし本⼈とのバンドルはトラブル時のみ緩い本⼈性
本⼈とバンドル。バイオメトリクス、ICカード
厳密な本⼈性考え⽅本⼈性
出典: ⻫藤典明、櫛⽥達也、⼭崎哲朗、⼩林透、⾦井敦、「多様なアイデンティティを実現する認証⽅式の提案」、情報処理学会 研究報告、2007
8
ID管理の負担を低減するために
どのIDを減らせば効果的か?検討のためにID分類モデルを再分類する
ID管理の負担低減
IDを無くす IDを減らす(複数のIDを連携)
【既存研究】 【今回の考察】
9
ID情報の再分類 (1)
サービス利⽤時の認証⼿順識別 … ⼀意に識別できるIDを提⽰認証 … 秘密情報でIDの所有者であることを確認認可 … IDに結びついた属性情報でアクセス可否を判定
秘密情報(パスワード)
属性情報(会員情報)
識別⼦(ログインID)
(1) 識別Identification
(2) 認証Authentication
(3) 認可Authorization
利⽤者 サービス提供者
10
ID情報の再分類 (2)
以下の2つの観点から再分類した識別、認証、認可本⼈性の確認レベル
住所、電話番号、⽣年⽉⽇
会員情報⽀払い能⼒の提⽰(クレジットカード)
DNS逆引き情報ドメイン情報など
認可
バイオメトリクス住基ICカード
パスワードセキュリティトークン
Cookie認証
住⺠基本台帳番号社員番号
ログインIDメールアドレス
IPアドレスセッションID
識別厳密な確認緩い確認確認しない
本⼈性の確認
利⽤者は意識しない
IDの数が多くない
ID削減が効果的
11
3. シングルサインオンの現状
12
シングルサインオンの登場⼈物
SPからサービスを受けるために、IdPを使って⾃⾝を認証してもらう。
利⽤者 (User)
IdPから認証結果を受け取り、利⽤者にサービスを提供する。
SP(Service Provider)
利⽤者を認証する。IdP(Identity Provider)
役割名称
利⽤者
IdP SPID情報ID
パスワード 属性情報認証結果
属性情報認証結果
免許センター(公安委員会)
レンタルビデオ
銀⾏(⼝座開設)
13
ログイン
統合認証モデル (1)
⼀つのIdPが全てのIDを管理必要条件
利⽤者を⼀意に識別できる利⽤者およびSPがIdPを信頼できる
単⼀組織内での利⽤に適している
利⽤者
IdP
SPID情報
信頼
利⽤
認証サーバ(⼈事DB)
社内システム(経理)
⼀つのIDとパスワード
社内システム(勤務管理)
信頼
14
統合認証モデル (2)
インターネットでの利⽤.NET Passport (Microsoft社)TypeKey (Six Apart社)
以下の懸念により普及していない1. 商業的懸念: IdPがサービス終了したら?2. プライバシー: 利⽤者の情報をIdPが集約
利⽤者 IdP SP
ID情報
15
分散認証モデル
インターネットに向いたモデルは?不特定多数の利⽤者やSPが存在
16
分散認証モデル
複数のIdPが利⽤者の情報を管理利⽤者、SPともにIdPの選択が可能
インターネット向きの⽅式
利⽤者
IdPSP
利⽤者
ID情報ID情報
IdPポータルサイトA
ポータルサイトB
Webメール
Blog カレンダー
17
分散認証モデル例1 – Liberty Alliance
.NET Passportへの対抗Sun Microsystemsなど
事前にID情報を交換 (Federation)中間IDを⽤いることで名寄せを防ぐ
ID: A ID: B
連携
ID: Aとしてログイン
ID: Bとして⾃動的にログイン
ID: A ID: B
中間ID
利⽤者
IdPSP
ID情報 ID情報
18
分散認証モデル例2 - CardSpace
Windows Vistaに標準搭載SPのポリシーによってIdPが決定する
利⽤者
IdP B SPIdP A SP
ポリシー
ID: B
ID情報ID情報
ID: Aログイン
認証結果
19
分散認証モデル例3 - OpenID
URLをIDとして使う利⽤者が選択したIdPでログインする
IdP Bhttp://openid.ne.jp/IdP A
http://auth.livedoor.com/
ID情報ID情報
利⽤者
ID: profile.livefoor.com/alice
SP
20
ID分類とのマッピング
拡張仕様(策定中)
なし拡張仕様(ID-WSF)
なし認可
利⽤者が指定したIdP(変更可能)
SPのポリシーに⼀致するIdP
SPが信頼するIdP中央の認証サーバが⼀元的に認証
認証
利⽤者が指定したURL
IdPごとに個別のID
IdPとSPそれぞれに個別のID
利⽤者のメールアドレス
識別OpenIDCardSpaceLiberty Alliance.NET Passportカテゴリ
統合認証モデル 分散認証モデル
IDとパスワードが⼀つ
IDは複数パスワードは⼀つ
IDとパスワードが複数(ポリシーが複数の場合)
IDとパスワードが⼀つ
21
4. OpenIDの特徴と課題
22
OpenIDの概要
2005年秋に登場Liberty AllianceやCardSpaceよりシンプルWeb2.0サービスにて普及の兆し
OpenIDアカウントによってログインしコメントを残すことが可能。
LiveJounal
livedoorの会員に対してOpenIDアカウントを発⾏。
livedoorAOLの会員に対してOpenIDアカウントを発⾏。AOL
Webブラウザの次期バージョンにおいてOpenIDをサポート。
FireFoxCardSpaceをOpenIDに対応させることを表明。MicrosoftSunの社員に対してOpenIDアカウントを発⾏Sun Microsystemsサポート状況組織
23
OpenIDの特徴
IDとIdPを分離 (delegate)利⽤しているIdPがサービス終了
他のIdPにdelegateすればIDを変えなくてよいIdP B
http://openid.ne.jp/IdP A
http://auth.livedoor.com/
ID情報ID情報
利⽤者
alice.example.com
SP
HTML
利⽤者のWebサイトhttp://alice.example.com/
IdPのURLhttp://auth.livedoor.com/
IdPのURLhttp://openid.ne.jp/alice/
24
OpenIDの課題 (1)
フィッシング詐欺の懸念SPが偽の認証サーバに誘導する
対策Verisign Seatbelt … Webブラウザの拡張機能登録していないIdPに誘導されると警告する
(1) IDの⼊⼒
偽の認証サーバhttp://fake.com
(2) 偽の認証サーバにリダイレクト
利⽤者
SP
ログイン
認証サーバhttp://alice.example.comalice.example.com
パスワード
IdP
25
OpenIDの課題 (2)
SPとIdP(認証サーバ)の関係が不定OpenIDは利⽤者の識別・認証のみどのIdPを使うかは、利⽤者次第SPはどのIdPが信頼できるかが分からない→ オレオレIdPも可能
SP
IdP
IdP
IdP IdP
利⽤者
26
OpenIDは認証の信頼性が低い○ 利⽤者が同⼀⼈物であることの確認× 利⽤者が信⽤できるかの確認現状では信頼性が低い領域のみの適⽤
Blogでのコメントなど
IDを削減するためには…信頼性を⾼め、適⽤領域を広げる
OpenIDの課題とIDの削減
現状
適⽤領域信頼性
27
対策 - 信頼性強化 (1)
評価サービスの導⼊利⽤者の評判を数値化Reputation Framework
出典: Phillip J. Windley, Kevin Tew, Devlin Daley,“A Framework for Building Reputation”
SPIdPIdP
IdP IdP
利⽤者
Reputation Framework
[識別・認証]
[認可]評価情報の収集
28
対策 - 信頼性強化 (2)
IdPが属性情報を提供属性情報を⽤いて利⽤者を信頼例: オークションの評価がよければコメント投稿可能なBlog
SPがIdPを信頼する仕組みが必要
SP利⽤者
オークションの評価
IdP
alice.example.com
所属ex: sun.com
関連付け
[識別・認証]
[認可]
属性情報
信頼
29
まとめ
ID削減に向けた考察を⾏った1. IDの分類モデルを再分類
識別・認証・認可と本⼈性の観点2. シングルサインオンサービスの調査3. OpenIDの課題と対策案の考察今後は本⼈性担保の強化⽅法を検討
IdPが属性情報を提供するための要件を整理実現案の提⾔