都内で働くSEの技術的なひとりごと / Technical soliloquy of System Engineer working in Tokyo

都内でサラリーマンやってます。SQL Server を中心とした (2023年からは Azure も。) マイクロソフト系(たまに、OSS系などマイクロソフト以外の技術も...)の技術的なことについて書いています。日々の仕事の中で、気になったことを技術要素関係なく気まぐれに選んでいるので記事内容は開発言語、インフラ等ばらばらです。なお、当ブログで発信、発言は私個人のものであり、所属する組織、企業、団体等とは何のかかわりもございません。ブログの内容もきちんと検証して使用してください。英語の勉強のため、英語の

Windows 10 にも搭載される、新しい認証方式である FIDO ( First IDentity Online ) を少しだけ勉強してみた

 昨日は昭和記念公園の花火大会に行ってきました。
f:id:koogucc11:20150726193917j:plain

 今回は、いつものみんなの広場ではなく、穴場のあけぼの口付近で花火を鑑賞しました。場所はココ↓場所とりもしやすいし、車で来られている方は駐車場が真横にあるので非常に便利です。
https://www.google.com/maps/place/35%C2%B042'13.3%22N+139%C2%B024'21.5%22E/@35.703708,139.405963,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x0?hl=ja
f:id:koogucc11:20150725145407j:plain
 
 やっぱり、楽できるのはいいですよね。花火大会で飲むビール最高です♪
f:id:koogucc11:20150725173947j:plain

 Windows 10 のリリースを控え、従来にも増して更に注目を集めている認証方式である、『 FIDO 』。FIDO は Microsoft などの大手が参画している FIDO Alliance が策定を進めている認証の仕様です。パスワードに代わってセキュアで利用者の負担軽減(色々なサイトで少しづつ違うパスワードを覚えるなどの面倒臭いこと。)できるオープンな仕様です。

 FIDO に関することは、下記の記事を読んでもらえれば概要が把握できると思います。
 www.nttdata.com

 基本的には下記のような内容です。

FIDO Allianceでは公開鍵暗号方式に基づいて、2つの標準プロトコルを策定しています。1つはFIDO標準に対応したモバイルなどのデバイス経由で、パスワードを使わず認証を行うのもので、UAFタイプと呼ばれるものです(Universal Authentication Framework)。利用者はデバイスに生体情報等を登録し、オンラインサービスにそのデバイスを登録すれば、デバイスでの認証だけでサービスにログインできる仕組みを提供します。もう1つはパソコン等を利用し2要素認証を行うパターンを想定したU2Fタイプのものです(Universal Second Framework:U2F)。これは新しい認証方法への移行期の対応とも言えますが、パスワード、ユーザー名ありきの既存の認証方法に、2つ目の認証を追加する仕組みを提供します。いずれも今年のはじめにバージョン1.0を公開済みで、この2つのプロトコルに対応したデバイスを提供する企業には、標準が十分に遵守されていることを確認/認定するテストプログラムを提供しています。標準の策定者が実装までを見届けることで、新しい認証利用に関与するプレイヤーの関係を円滑に構築できると見ています。

 
 現在もそうですが、近い将来はまず、U2F が主流となるんでしょう。マイクロソフトでいうと、マイクロソフトアカウントなどを使った2要素認証なのでしょう。( 少し前に触れています。マイクロソフトID も含め、私のアカウントはほとんど2要素認証にしています。 )しかし、2要素認証はセキュアになりますが利用者側が少し面倒になりますね。ryuchan.hatenablog.com
ryuchan.hatenablog.com

 デバイスが対応していけば、UAF といったセキュリティの非常に高い方式が採用されていくということですね。(こちらが主流です。)インターネットを介して、銀行の預金情報、最近では患者のカルテ情報といった超機密情報を扱うことも多くなった昨今では、このような認証方式が必須となってくるのでしょう。

※認証の仕組みも非常に重要だと思いますが、まずそれを使う利用者側の IT リテラシーの向上も必要ですね。

医療従事者のための情報リテラシー

医療従事者のための情報リテラシー