10歳でもわかる「FIDO認証」の仕組みPart2〜FIDO認証の実態〜

0
436
電子

INDEX


前回の復習
FIDO認証の実態
FIDO認証が普及した未来について


前回の復習

前回の10歳でもわかる「FIDO認証」の仕組みPart1〜認証と暗号化〜では、FIDO認証の理解に必要な認証と暗号化についてご説明しました。認証はデータにアクセスしてきた人がデータを見る権利を持った本人であるかどうか確認することでしたね。また、暗号化(公開鍵暗号化方式)は他の誰かがなりすまして送ってきた情報を間違って認証することや、データ送信の途中で誰かに改竄された情報で認証することを防ぐための手段として説明しました。
今回は、前回学んだ暗号化(公開鍵暗号化方式)を交えて、FIDO認証の認証過程を説明していきます。

FIDO認証の実態

FIDO認証は、本人認証を開始したい時に、サーバーから認証に必要な情報をもらうことから始まります。

一部画像出展:イラストAC

サーバーから情報を受け取ったFIDO認証端末は、本人認証を求めます。

一部画像出展:イラストAC

FIDO認証の多くが生体認証を使うことが多く、指紋認証などで認証することが多いと思います。

一部画像出展:イラストAC

入力された生体認証情報は、端末内に本人情報として保存してある生体認証情報と照らし合わされ、本人であるかどうかを判定します。

一部画像出展:イラストAC

入力された生体認証情報=端末内に本人情報として保存してある生体認証情報となった場合、端末が操作している人をAさん本人であると認証します。

一部画像出展;イラストAC

本人認証が完了した端末は、認証開始の時にサーバーから受け取った情報を暗号化(公開鍵暗号化方式)し、サーバーに戻します。

一部画像出展:イラストAC

サーバー側が暗号化を解除し、送付されてきた情報=最初に送った情報となった場合、サーバー上での本人認証が完了し、サーバー上の情報が参照できるようになります。

一部画像出展:イラストAC

このFIDO認証の特筆すべきすごい点は、
・生体認証などの個人情報がインターネット上に出ることはなく、端末内で完結する
 →インターネット上に出ないため、個人情報を盗むことが難しい
・端末とサーバー上の情報のやりとりが暗号化(公開鍵暗号化方式)を採用している
 →他の誰かがなりすまして送ってきた情報を間違って認証することや、データ送信の途中で誰かに改竄された情報で認証することを防ぐ この2つにつきるのではないでしょうか?

FIDO認証が普及した未来について

 このようなFIDO認証が進むと、現在主流であるパスワードによる認証はなくなっていくのではないでしょうか?うっかり忘れやに推測されやすいパスワートの危険性から、ユーザーをよりも守ってくれるシステムと思います。
 また、銀行に買い物、音楽、映画など、多岐にわたるサービスがインターネットを介して提供されていますが、現状はサービスごとにいちいちログインしなくてはなりませんよね。しかし、ゆくゆくは1つの会社が複数のサービスを提供するようになり、FIDO認証を一回することによって複数サービスへの認証が完了するようになるかもしれません。そんな手間が省けるFIDO認証は、ユーザーファーストな認証かもしれませんね。
 まだまだ浸透していないFIDO認証ですが、是非とも今後の生活にどのように導入されていくのか注目していって欲しいです。

 最後まで読んでくれてありがとうございました!

返事を書く

Please enter your comment!
お名前はこちら