Windows 10 にも搭載される、新しい認証方式である FIDO ( First IDentity Online ) を少しだけ勉強してみた
昨日は昭和記念公園の花火大会に行ってきました。
今回は、いつものみんなの広場ではなく、穴場のあけぼの口付近で花火を鑑賞しました。場所はココ↓場所とりもしやすいし、車で来られている方は駐車場が真横にあるので非常に便利です。
https://www.google.com/maps/place/35%C2%B042'13.3%22N+139%C2%B024'21.5%22E/@35.703708,139.405963,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x0?hl=ja
やっぱり、楽できるのはいいですよね。花火大会で飲むビール最高です♪
Windows 10 のリリースを控え、従来にも増して更に注目を集めている認証方式である、『 FIDO 』。FIDO は Microsoft などの大手が参画している FIDO Alliance が策定を進めている認証の仕様です。パスワードに代わってセキュアで利用者の負担軽減(色々なサイトで少しづつ違うパスワードを覚えるなどの面倒臭いこと。)できるオープンな仕様です。
FIDO に関することは、下記の記事を読んでもらえれば概要が把握できると思います。
www.nttdata.com
基本的には下記のような内容です。
FIDO Allianceでは公開鍵暗号方式に基づいて、2つの標準プロトコルを策定しています。1つはFIDO標準に対応したモバイルなどのデバイス経由で、パスワードを使わず認証を行うのもので、UAFタイプと呼ばれるものです(Universal Authentication Framework)。利用者はデバイスに生体情報等を登録し、オンラインサービスにそのデバイスを登録すれば、デバイスでの認証だけでサービスにログインできる仕組みを提供します。もう1つはパソコン等を利用し2要素認証を行うパターンを想定したU2Fタイプのものです(Universal Second Framework:U2F)。これは新しい認証方法への移行期の対応とも言えますが、パスワード、ユーザー名ありきの既存の認証方法に、2つ目の認証を追加する仕組みを提供します。いずれも今年のはじめにバージョン1.0を公開済みで、この2つのプロトコルに対応したデバイスを提供する企業には、標準が十分に遵守されていることを確認/認定するテストプログラムを提供しています。標準の策定者が実装までを見届けることで、新しい認証利用に関与するプレイヤーの関係を円滑に構築できると見ています。
現在もそうですが、近い将来はまず、U2F が主流となるんでしょう。マイクロソフトでいうと、マイクロソフトアカウントなどを使った2要素認証なのでしょう。( 少し前に触れています。マイクロソフトID も含め、私のアカウントはほとんど2要素認証にしています。 )しかし、2要素認証はセキュアになりますが利用者側が少し面倒になりますね。ryuchan.hatenablog.com
ryuchan.hatenablog.com
デバイスが対応していけば、UAF といったセキュリティの非常に高い方式が採用されていくということですね。(こちらが主流です。)インターネットを介して、銀行の預金情報、最近では患者のカルテ情報といった超機密情報を扱うことも多くなった昨今では、このような認証方式が必須となってくるのでしょう。
※認証の仕組みも非常に重要だと思いますが、まずそれを使う利用者側の IT リテラシーの向上も必要ですね。
- 作者: 森由紀
- 出版社/メーカー: 日経BP社
- 発売日: 2015/05/19
- メディア: Kindle版
- この商品を含むブログを見る