増井俊之(@masui)
1959年生まれ。慶應義塾大学環境情報学部教授。ユーザーインターフェースの研究者。東京大学大学院を修了後、富士通半導体事業部に入社。以後、シャープ、米カーネギーメロン大学、ソニーコンピュータサイエンス研究所、産業技術総合研究所、Appleなどで働く。2009年より現職。携帯電話に搭載される日本語予測変換システム『POBox』や、iPhoneの日本語入力システムの開発者として知られる。近著に『スマホに満足してますか? ユーザインターフェースの心理学』
先日ロンドンを訪問したとき、GoogleMapsでホテルの地図を検索したら、「お前はきょうこのホテルに宿泊することになっている」と地図上に表示されたので驚きました。私は検索と地図以外のGoogleサービスを使っていませんし、もちろんGoogle経由でホテルを予約したわけでもないので、なぜ自分の情報がGoogleに把握されているのか、とても不思議に思ったわけです。
私は普段、Gmailを使ってはいないのですが、念のために全てのメールをGmailアカウントに転送しているので、その内容から判定されたのかもしれません。他の理由によるのかもしれませんが、思わぬところで個人情報が漏れているように感じられて、気持ちが悪かったのは確かです。
現状でもこのありさまですから、センサやコンピュータがあらゆるところに存在して、行動がモニタされるIoT時代には、個人情報を完全に守ることは難しいでしょう。
一方、IoT時代には認証手法が現在よりも重要になってくると思われます。現状のWebサービスではパスワードで認証を行うのが普通です。しかし、あらゆる場所で無意識的にさまざまなサービスを利用することが増えてくるIoT時代には、サービスを利用するたびにパスワードを入力するわけにはいきませんから、各所で自動的に適切な認証が行われることを期待しなければなりません。
現在広く利用されているパスワード認証は、強力なパスワードを作って覚えるのが大変な上に、攻撃に弱いという欠点があるため、パスワードに替わる新しい認証手法がたくさん提案されてきていますが、あらゆる面でパスワードよりも優れている認証手法はまだ存在していないようです。
スタンフォード大学でセキュリティの研究をしているJoseph Bonneau氏の調査によれば、これまで提案されているどの認証手法にも何らかの欠陥があるということなので、パスワードを完全に置き換えられる手法はすぐには期待できないようです。
Joseph Bonneau氏の調査による、パスワード認証と他の認証手法の比較。あらゆる点でパスワードを越える認証手法が存在しない
プライバシーと認証の組み合わせで生まれる可能性
プライバシーを守るのは大変だし、認証の手間も大変だというのでは、IoT時代はお先真っ暗という雰囲気もありますが、これらを組み合わせることにより、便利になることもあります。
IoTデバイスによって自分の行動履歴がずっと記録されていれば、プライバシー的には多少の心配があるかもしれませんが、行動履歴を元にした認証システムを利用できる可能性が高くなります。
パスワードのような単一の情報を認証に利用する方法は、十分安全だと考えられなくなってきたので、最近は2段階認証/2要素認証というような、複数の方法で認証を行うのが一般的になってきていますが、さまざまなIoT的なセンサで取得した個人情報を認証に利用すれば、苦労することなく強力な認証を行うことが可能になるはずです。
例えば、自分の行動の履歴や記憶を認証に利用することができます。電車やバスによる移動の履歴はSuicaのような交通系カードに記録されますが、普通のユーザーがこの内容を書き換えることはできないので、特定の行動パターンが記録されているSuicaでのみ認証が成功するようなシステムを用意すれば、それなりに安全な認証を行うことができるでしょう。
ロンドンのホテルに宿泊したといった個人的な情報をたくさん利用して多段階認証を行うことにより、さらに認証の強度を上げることができます。このような方法を使う場合、苦労して秘密の情報を記憶する必要がありませんし、特殊な装置を持ち歩く必要もないので、気楽で安全だといえるでしょう。
FIDOが目指すパスワードのいらない世界
パスワード認証の問題を解決し、IoT時代の新しい認証手法を普及させるため、2012年にFIDO Allianceという業界団体が発足しています。
FIDO Allianceは、PayPalのセキュリティ責任者だったMichael Barrett氏が中心となって、PayPal、Lenovo、Nok Nok Labs、Validity Sensors、Infineon、Agnitioなどにより設立されたもので、現在はMicrosoft、Google、Intel、NTTドコモ、RSAなど、多くの大手企業が加入しています。
現在一般的なサービスにおけるパスワード認証では、ユーザーIDやパスワードのチェックはサーバ上で実行されるため、あらゆる認証情報がサーバに蓄積しており、常に情報流出の危険が伴いますし、実際多くの事故が発生しています。
FIDOの方式ではユーザーの端末で認証を行い、その後サーバと端末が通信することによってサービスへのアクセスを許可します。このため情報流出の危険が減りますし、パスワード以外のさまざまな認証手法を端末で利用することが可能になっています。
端末での認証手法としては主に生体認証(バイオメトリクス)が想定されていますが、前述のようなIoTベースのさまざまな個人情報を利用することも可能です。顔、声、ジェスチャー、位置情報などさまざまな情報を認証に利用するシステムを提供していたPassBanという会社が2013年にRSAに買収されましたが、RSAはFIDO Allianceのメンバーになっているため、このような認証技術がFIDOに利用されるようになってくると考えられます。
FIDOは2014年12月にUAF、U2Fという2種類の認証プロトコルを規定しました。現在主流のパスワード認証を全ていきなりFIDOに対応させることは不可能ですから、段階的に理想的な状態に近づけていこうと考えているようです。
UAF……Universal Authentication Frameworkは、将来の理想的な認証を目指したプロトコルで、認証に必要な情報を手持ちのデバイスに登録しておき、その装置で認証を行った後でサーバと通信を行うことによって、認証を行うというものです。手持ちのデバイスを使った認証は、生体認証など任意の手法を利用できます。認証は手元のデバイスで実行されるため、パスワードのような重要情報をサーバに記憶する必要がなくなり、ネットから個人情報が流出する心配がありません。
U2F……Universal Second FactorはUAFが普及するまでのつなぎとして考えられたプロトコルで、現在一般的なパスワードによる認証に加えて、U2F対応のUSBメモリやNFC装置を使って2段階認証するものです。電話番号などを利用する現在の2要素認証は手間が掛かることが多いですが、U2Fでは公開鍵をあらかじめサービスに登録しておくことによって、不便を少なくする工夫がされています。
IoT時代の認証は地獄か天国か
手の中に埋め込んだRFIDを認証に利用する方法が先日話題になっていました。これだと紛失などの心配がありませんし、指紋のような生体情報と異なり、万が一データが流出してもされても、交換すれば良いので安心かもしれません。
とはいえ、RFIDを手に埋め込むことにはほとんどの人が抵抗があるでしょうから、いつも携帯しているスマホのような機器や生体認証を利用する方式の方が、少なくとも今のところは普及の可能性が高いでしょう。
FIDOの手法が将来広く使われるようになるかはまだ不明ですが、IoT技術によって利用可能になるさまざまな個人情報を活用する認証手法が、広く使われることは間違いないでしょう。
プライバシーが漏れまくる地獄が近いのか、認証がほとんど不要になる天国が近いのか。プライバシーの問題と認証の便利さのトレードオフを考慮した優れたデザインが開発されてほしいものです。