Web教材一覧情報倫理・セキュリティ

本人認証(パスワード)の種類

キーワード

認証強度、FAR、FRR、本人認証の種類、ワンタイムパスワード、シングルサインオン、コールバック、入退室管理、アンチパスバック、インターロック


認証強度

認証とは、なりすましを防ぐために、他人を本人ではないと認識することです。それが正しくできる能力を認証強度といいます。認識強度を高めるために、後述のように多様なチェック方法があります。
 チェックを厳しくすれば、認識強度は高くなります。反面、チェックを受ける作業の煩わしさが増しますし、「本人を本人ではない」と誤認識する確率が大きくなる欠点があります(注)。
 それで、なりすましされることの被害と、利便性や費用とのバランスを考慮して認証強度を設定し、それに適した認証方法を採用する必要があります。

(注)FARとFRR
 本来、認証には次の尺度があります。
 FAR(False Acceptance、他人受入率)他人を本人だと誤認する確率
   なりすましを防ぐには、FARを小さくする必要があります。
   認識強度=(1-FAR)だといえます。
 FRR(False Rejection Rate、本人拒否率)本人を他人だと誤認する確率
   利便性や可用性を高めるには、FRRを小さくする必要があります。
 FARとFRRには二律背反の関係があり、一方を小さくしようとすると他方が大きくなります。

本人認証の種類

本人であることを示す方法は、大きく3つに区分することができます。

通常はこれらを単独で使いますが、組み合わせて使うこともあります。例えば、パスワード(本人だけが知っているコト)と指紋(本人の身体の一部)など、2つの認証方法を組み合わせた認証を2要素認証といいます。
 異なる2つのパスワードとか指紋と虹彩(どちらも本人の身体の一部)などの組合せは2要素認証といいませんし、あまり使いません。何らかの事情で一方が漏洩したとき、他方も漏洩している機会が多いからです。

パスワードの発展

ワンタイムパスワード

1回しか有効でない使い捨てのパスワードのこと。アクセスのたびに異なるパスワードにすることにより、パスワードの漏洩、パソコンの紛失・盗難などに対処できます。特に、モバイル端末でのセキュリティ対策として利用されています。

その実現方法はまちまちですが、原理としては、利用者は、通常のパスワードを知っているとともに、ハードウェアトークン(セキュリティトークン)と呼ばれる文字列発生器を持っています。このトークンは毎度異なる文字列を発生します。
 利用者は、通常のパスワード(コト)とトークン(モノ)の表示を組み合わせて新しいパスワードとします。サーバはそれを解釈して認証します。そのため、事前にサーバと利用者が共通の取決めをしておく必要があります。

トークンを用いないワンタイムパスワード

サーバから毎回異なる選択肢を表示して、利用者しか知らない選択基準で正しいものを選択させる方法です。

シングルサインオン

利用者が一度認証を受けるだけで、許可されているすべての機能を利用できるようにする仕組みです。
 多くの利用にパスワードが設定されるようになりました。例えば、インターネットを介してアプリケーションを使うには、端末起動、LAN接続、インターネット接続、アプリケーション起動、データベースへのアクセスなど、それぞれの操作にパスワード入力を求められることがあります。しかも、セキュリティを厳重にするため、あるいは、それぞれの機能の管理を容易にするために、機能ごとに異なるパスワードにしている場合もあります。
 このように多数のパスワードが必要になると、記憶できなくなり、手帳にメモするなど、かえってパスワード漏えいの危険性が増大することがあります。

認証情報の管理を一元化することによって、1回の認証だけでこれら一連の操作でのパスワード入力を不要にしたのがシングルサインオンです。
 逆に、シングルサイオンのパスワードが漏洩したときの被害が大きいので、より厳格な認証が必要になります。ワンタイムパスワードや2段階認証などと組み合わせるのが適切です。

シングルサインオンの仕組み

シングルサインオンを実現する方式は多様ですが、大きくは代行入力方式と信頼認証方式にわかれます。

信頼認証方式を円滑に実現、運用するために標準化が進められています。

2段階認証

ユーザID(アカウント)とパスワードでログインするのが通常ですが、それらが漏洩して悪用される危険性があります。そのため、もう一度、他の方法で本人確認をしようとするのが2段階確認です。多くのサービスが2段階認証を取り入れています。しかし、利用者が煩雑に感じることもあるので、オプションになっているのが一般的です。
 2段階認証では、認証コード(セキュリティコード)という4~6桁程度の数字列を用いています。パスワードとしては単純ですが、攻撃者としては二重ロックになっているので、効果は大きいとされています。

2段階認証ではありませんが、この認証コードをログインに使う方法も広まっています。このとき認証コードはパソコンに対応しており、サービスをインストールしたときにそのプロバイダに通知され、プロバイダ側のサーバに記録されます。
 アカウント+パスワードよりも単純ですが、アカウントやパスワードが伝送されないこと、自分のパソコン以外からは使えないことなど安全性が高まります。

パソコンの認証

本人の認証ではなく、アクセスできるパソコンを制限する方式です。例えば、パソコンのMACアドレスなど、パソコンを特定できる情報を相手側サーバに登録しておき、登録していないパソコンからのアクセスを遮断するなどです。しかし、パスワード管理というよりアクセス制御かもしれません。
 パスワードに近いものを掲げます、

電子証明書方式
利用者が認証局(CA)から発行された電子証明書を本人確認に用いる方式です。あらかじめ認証局から電子署名の電子証明書を取得しておき、その電子証明書をパソコンに保存しておきます。それにより、ログインをすると自動的に電子証明書の情報が相手側に提示され、本人確認が行われる仕組みです。
信頼性の高い本人確認ができることが利点です。企業でのオンラインバンキングでの利用が普及してきました。しかし、電子証明書がパソコンにあるので、そのパソコンでないと使えないし、パソコンが盗難にあうと簡単になりすましされる欠点があります。
コールバック
会社のネットワークにダイアルアップで接続するとき、それでは接続しないで、サーバから登録された端末の電話番号にコールバックすることにより接続します。これにより、登録以外の場所からのなりすましを防止します。

入退室での本人認証

重要区画への入退出でも本人確認が重要で、上に列挙した本人確認が採用されています。
 入退室での特徴として、2人が同時に入退室する「供連れ」が問題になります。その対処として、次のような手段があります。

アンチパスバック方式
入室時にIDカードに入室履歴を書き込み、入室履歴のあるIDカードでないと退室できない仕組みです。供連れによる不正入室を防ぐ目的ですが、退出時も供連れで退室できてしまう欠点があります。
インターロック(二重扉)
物理的な対策です。出入口のドアを二重にして、一方のドアが開いている間は、他方のドアが開かないようにする仕組みです。回転ドアによりに、2人が入れない狭いスペースにするとか、ドア間に監視カメラを設置して、複数人がいる場合は、どちらのドアも開かないようにします。

本シリーズの目次へ