ニーモニックセキュリティ - mneme.co.jp ·...

56
1 2006/9/22 ニーモニックセキュリティ 本人認証の意義 ニーモニックガード クリプトニーモ C アノニミティガード 相互認証技術 E 次世代システム F 会社紹介 G 資料: 在来技術との比較表 株式会社ニーモニックセキュリティ 代表取締役 國米

Upload: others

Post on 04-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

12006/9/22

ニーモニックセキュリティ

本人認証の意義

A ニーモニックガード

B クリプトニーモ

C アノニミティガード

D 相互認証技術

E 次世代システム

F 会社紹介

G 資料: 在来技術との比較表株式会社ニーモニックセキュリティ

代表取締役 國米 仁

Page 2: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

22006/9/22

当社の事業は

権利義務 確定させる ユーザー認証     意識と意思を しっかり確認 

人まもれ 自ずと守る 情報も

現今の風潮は

端末の 付属品です ユーザーなんぞ  システム守れば ネットは安全 

技術フェチ 機械守れど 人は切捨て

Page 3: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

32006/9/22

情報セキュリティの2大軸

本人認証技術

本人確認(個人識別+本人認証)は、言語獲得以前において社会生活を成り

立たせる根源的要件であり、情報セキュリティにおいても一切のセキュリティ

要素技術を考慮する前に既に存在していなければならない基礎的な与件

 個人識別: この人は誰?「確率95%でAさんだ」で良い- 本人の意思確認なしに成立できる

 本人認証: この人が真にその人か? YesかNoしかない     権利義務の主体として確定させる社会的行為

            - 本人の意思確認なしに成立してはならない

暗号技術

情報の機密性確保など情報社会秩序維持の必須技術運用上の安全性は本人認証と暗号鍵管理の安全性を上回ることなし

Page 4: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

42006/9/22

大転換期を迎えた本人認証手段

数千年のアナログ時代の本人確認を支えてきた伝統的手段

 古代共同体: 祖父の代から顔見知り 意識する必要もない

 伝統的文明社会: 

        印章

        署名、花押

  上位者が身元を保証する証明書 (勘合割符、関所手形)、

         +

        本人なら知っているはずの情報の対面での共有確認

上記の伝統的手段・方法はデジタル・ネット社会では効力を喪失、何故なら

 デジタルコピー技術の登場: 署名も印影も容易に複製可能

 対面確認不能: アクセス者は隣にいるのか地球の裏側にいるのか判らない

 速度の要求: 自動的に瞬時に判定する必要 

恒久的な安全性を維持できる電子的本人確認手段の確立が急務

 

Page 5: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

52006/9/22

ニーモニックガード登場の背景

文字パスワード   覚え易いものは盗まれ易く、盗まれ難いものは思い出せない。 厳格管理は隠れメモ依存を引き起こす。 記憶力の個人差が余りに大きく全般的有効性の証明不能。15桁までのWindowsパスワードは攻撃に対して全く無力。

所持物照合 暗証番号なしのキャッシュカードと同じようなもので盗用には効力ゼロ。加えて「不所持vs付けっ放し」ジレンマもあり、有効性の証明不能。  生体計測技術  対象の意思を問わない識別技術としては有効。ただし本人の意思確認を必須要件とする本人認証手段となるものではない。敢えて応用しても本人拒否を放置できない情報セキュリティ分野では本人拒否救済策が他人排除力を決定的に左右してしまうので有効性の証明不能。

上記の組み合わせ  AND併用では他人排除率だけでなく本人排除・拒否率も上昇し、OR併用では一番脆弱な手法が全体のセキュリティを決定するので、共に有効性の証明不能。

PKI(公開鍵基盤)・ワンタイムパスワード  所持物照合の補強手段であって本人認証技術ではない。「扉」の強化は「鍵」の強化の代替にはならない。

     自立している本人認証技術はこれまで存在していなかった。

Page 6: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

62006/9/22

ニーモニックガードの哲学

いつでもどこにでも自由に持ち歩くことのできるものでなければならない電子的本人確認

手段は時と場所を選ばない無制限の脅威に曝され続けることになります。

換言すると、最先端のIT知識と古今の戦略戦術論で武装した悪知恵に長けた頭脳集団

の執拗な組織的攻撃にも耐える強靭さが必要です。

どんなに頭の良い攻撃者が如何に手の込んだ攻撃方法を考え出しても、個々人それぞ

れが長い人生の中で蓄積してきた無尽蔵とも言える当該人物固有の記憶を当該人物の

主観的な文脈通りに取り出すことはできません。既存技術の力を借りることなく単独で使

える自立した本人認証が可能となります。

懐かしく愉しい長期視覚記憶を活用することによって、いつでもどこでも老若男女の誰で

もがストレスなく実行できる確実な本人認証手段として登場したニーモニックガードが果

たすべき歴史的課題は小さなものではあり得ません。私達は人類史を支えるのだとの気

概で事業を進めます。

Page 7: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

72006/9/22

A ニーモニックガード

覚えられるパスワードは盗まれ易く、盗まれ難いものは覚えられない、

生体認証はパスワード依存によるセキュリティ崩壊を抱える、

トークンは誰の手中にあるかを話さない

視覚長期記憶を活用し、本人認証+他人断定機能を組込んだ、

老若男女が誰でもストレスなく使いこなせるユーザ本人認証技術

幼い頃に自分になついていた数匹の犬の写真を照合データ(パスシンボル)とした認証画面の例。たとい数年ぶりの認証でもすぐに判る。

正規ユーザーは…再認したパスシンボルを選択するだけで個人認証完了。本人を推定するエラーは何度でも許容されるのでストレスを感じない。

不正取得者は…            本人であれば犯す筈のないエラー(非登録シンボルのみ選択)を犯すと、例えば2回目で他人断定    →                 アクセス拒否+ID無効化       (+退路遮断・追跡)

不正アクセスを強要されたユーザーが、懐かしい犬数匹に加えて、異常事態シンボルとして登録していた(例えば故なく吠えられた)犬1匹を選択すると、本人認証した上で(脅迫者に知られること無く)救出作業開始

フィッシング・偽サーバ: 勝手に排除してしまうという原理的な対抗機能あり

Page 8: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

82006/9/22

フィッシング偽サーバ排除効果

アクセスすると見知らぬ認証画面が出てきた

自分が使っているものではない画面上で自分の登録イメージを選択することはどんな不注意なユーザにも不可能

= 偽サーバは認証データを盗むことができない

多数の認証画面を事前に用意するのは不可能ではないが費用対効果は著しく悪い

= 経済犯的なフィッシング犯は偽サーバ構築の容易な他のポータルを求めて、ニーモニックガード運用ポータルから離れる。

Page 9: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

92006/9/22

ニーモニック認証ウェブサービス・ASPビジネス

①ニーモニック認証(例)http://www.mnem.jp/asp01/login.html

②認証成功ならWebアプリサーバにリダイレクト暗号化された認証チケットを付加

(例)http://www.abc.co.jp/gyoumu/auth.php

?mid=xxxxxx&kstr=xxxxxxxxxxxxxxxx&res=X&err=XXX

③WebアプリサーバはSSLでニーモ認証サーバに認証チケット(暗号化のまま)の正当性を問合せる(例)https://www.mnem.jp/asp01/reConfirm?mid=XXXXXXX&kstr=XXXXXXXXXXXXXXXX

④ニーモ認証サーバは認証チケットの正当性をチェックし判定結果を返す。同時に認証チケットを無効化する。

⑤Webアプリサーバは認証チケットの正当性判定結果を受け、正当であれば、認証OKとしてlogin状態にして自前のセッション管理を開始する。

ニーモ認証サーバ(例)http://www.mnem.jp/

ユーザ端末

Webアプリサーバ(例)http://www.abc.co.jp/meishi/

ブラウザ・IE 5.5以降・Netscape 6.1以降・Mozila 1.0・Safari - MacOS 10.3付属

対応携帯機種・DoCoMo MOVA 505i/506iシリーズ、 FOMA 700i/900i/901iシリーズ・AUW11K/W11H/A5403CA/A5406CA/A5407CA

・VodafonP5

サーバ・OS Redhat Linux・Apache v2.x, Tomcat v4.1, JDK v1.4・PostgreSQL v7.2 / ORACLE

SSL

日本ではサービス提供中

2006年7月英国でのサービス開始

Page 10: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

102006/9/22

携帯電話活用モデル:暗証番号セキュリティ向上

<1>出先(ATM前を含む)で携帯でアクセス

  *PCでも利用可 

認証しました。あなたの口座の時限付暗証番号はXXXXです。

有効期限選択●5分(デフォルト)○15分 ○30分○1時間 ○2時間○4時間 ○6時間      [設定]

*通常ブラウザ表示

磁気カード

<2>ATMに磁気カードを挿入して時限PIN入力*操作自体は従来どおり*どんな場所のATMでも利用可

受付センター

勘定系

ATM管理センター①時限PIN生成

③時限PIN設定

②時限PIN設定

銀行ATM 管理センター

ATM@駅、コンビニ、街頭

銀行ATM

★★★★★★★★時限PIN取得を脅迫者により強制された場合などには、ニーモニックガードの緊急シンボルで異常を通知可能★★★★★★★★

PIN対応クレジットカード支払端末やスパイウェアの脅威を受けるPCも同様の扱い

ユーザの暗証番号欄は通常「9999」設定し、9999による照合に対しては全て照合不能としておく

Page 11: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

112006/9/22

ニーモニックガード製品群

・ウェブアクセス認証フィッシング偽サーバ排除機能NTTコミュニケーションズで稼働中

    認証ASPサービス提供開始   販売代理店・取次代理店募集中 

・WindowsXP/2000ログオン認証モバイル用・イントラ用16桁以上のWindowsパスワード連携企業向け販売代理店募集中

・ニーモニック認証汎用ライブラリーソフトウェア組み込み用PDA携帯電話に搭載販売代理店募集中

Page 12: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

122006/9/22

B 大事なデータの暗号化は今や当たり前

しかし、幾ら高い強度で暗号化しても「暗号鍵」を取得されればお手上げ

           暗号鍵の取得方法は2つ

            ● ユーザ認証の突破

            ● 鍵を直接入手する

   ユーザ認証強化と鍵保管場所の賢明な工夫を伴った場合のみ

   暗号強度の向上によってセキュリティは向上する

    ユーザ認証と鍵保管問題を一挙に解決するクリプトニーモ

                     

Page 13: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

132006/9/22

 クリプトニーモ

暗号鍵は忘れないイメージ記憶から随時に生成

ニーモニック認証を通過しないとデータ閲覧は不可能

プログラム終了時に暗号鍵は消滅 

     鍵の盗用による解読を根絶

データ暗合化製品の強度は「鍵」保管・配信問題が決定 

     同種製品では世界最強のセキュリティを提供

Page 14: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

142006/9/22

ユーザ固有の暗号鍵生成材料の候補

  在来型パスワード: 強度の出せるものは誰にもは使いこなせない

     誰にでも使いこなせるものは強度が出せない

  生体の特徴点:   強度の出せるものは再現困難

    再現できるものは強度が出せない

  長期視覚記憶:   高い強度を出せ誰にでも容易に使いこなせる

              (少し手間をかけると誰にでも80ビット級が実現)

Page 15: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

152006/9/22

長期視覚記憶で実現する強固な暗号鍵成分

愉しい長期記憶に直結する14個程度の画像を64個の中から順列で探すと84ビットを実現。

本人を良く知る同僚・家族でも全てを過不足なく選択するのは不可能。しかし本人ならば、懐かしい好ましい愛着画像を探すだけ。

多少の手間はかかってもストレスはなく、愉しみながら大きなビット量を実現。

Page 16: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

162006/9/22

クリプトニーモWindows版・U3版                        欧米市場で先行発売

Page 17: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

172006/9/22

Windows版の操作イメージと効果

Drag & Drop    認証処理

復号データ

暗号キー作成 > 使用 > 削除

個人使用の効果・各自のPC上に安全な機密情報の格納金庫を構築。・機密情報を外部メモリーに保管して自宅に持ち帰って仕事を続行。・暗号化ファイルを自宅PCに保存しておけば外部メモリー紛失によるデータ喪失に備え。・PCからネットへの流出が発生しても強固に暗号化されているのでデータ漏洩につながる恐れはなし。・クリプトニーモを外部メモリーに搭載してあれば出張先にはWindows2000/XPのPCさえあればOK。

グループ使用の効果・グループメンバーは、それぞれ異なる認証画面・パスシンボルを使いながらも同一の暗号鍵を復元。・暗号化ファイルはメール添付或いはFTPでのメンバーへの電送可能。

Page 18: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

182006/9/22

任意のα人中の任意の組み合わせのβ人が共同でクリプトニーモを操作すると同

一の暗号鍵が復元。 作業終了後は実行鍵も要素鍵も全て消滅。たまたま結託して

いるβ人が共同作業しない限りデータを復号させ漏洩させることは不可能。

権限分散クリプトニーモ      最高機密データの漏洩防止の決定打

機密情報の管理者を脅威・ストレスから解放。 しっかり人間を守ると、データもしっかり守れる。

     第1弾: 単一端末型(管理スペースにある1台の端末を複数ユーザが順次操作)

     第2弾: 複数端末型(ネットワーク上で複数の端末を操作。モバイル環境にも対応。)

要素鍵   生成→消滅

要素鍵   生成→消滅

要素鍵   生成→ 消滅

実行暗号鍵 

合成 → 暗号化・復号処理に使用 →消滅 

Page 19: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

192006/9/22

携帯クリプト手帳日常必要なデータは【手帳】に書いて持ち歩きます。

しかし端末機やイントラネットのパスワードに代表される企業機密データや銀行預金やクレジットカードの暗証番号などの秘密個人情報まで手帳に書いてしまうと紛失・盗用のことを考えると心配でたまりません。

手帳の中身を、存在しない暗号鍵の盗用はありえないという原理に基づくクリプトニーモ技術で暗号化すれば安心です。

そこで【クリプト手帳】ですが、そのクリプト手帳は携帯電話の中にあります。つまり【携帯クリプト手帳】です。

例えば、1.ATMに近づく直前に本ソフトを起動しニーモニック認証を通過(動的に生成された暗号鍵により暗号データを復号)

2.表示された暗証番号を視認してATMを操作(本ソフト終了時に暗号鍵は消滅)

AA銀行BB支店4867

CCカード1942

社内ネッID 9834

PW eI84H94dNGc4ID/48384728

PW/H8&e4%8qQ

認証通過時に暗号鍵復元閲覧後は暗号鍵消滅

暗証画像は電話機内蔵のデジカメで撮影

地下街でも使用可能

Page 20: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

202006/9/22

クリプト手帳の特長

・ 暗証番号・パスワードなどの秘密データを100件まで記録。

・ 大きなビルの中、高層階、地下街など電波の届かないところでも使用可能。

・ 電話機に記憶させた各種パスワード・暗証番号その他の秘密情報は暗号化したままで当社のバッ

クアップセンターで保管。暗号鍵はユーザにしか復元できないのだからセンターの管理者によ

る情報漏洩はありえず。

・ 携帯電話機内蔵のカメラを使って自分だけのオリジナル認証画面を簡単に楽しみながら作成。用

意されている写真集にお気に入りの写真を登録するだけ。

・ 暗証番号の盗用問題を解決すれば銀行カード・クレジットカードの偽造・盗用問題は自然に解決。

・ 費用はバックアップサービス付きで毎月コーヒー1杯程度の300円。

・ 最初の1ヶ月は無償のお試し期間になっています。

・ FOMA900・901・902系が対象。今後対応機種拡張。

・ サービスURL

http://www.mnem.jp/jpc (PC用)

http://www.mnem.jp/jmb (FOMA用)

Page 21: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

212006/9/22

クリプトニーモ製品群

クリプトニーモ Windows版・U3版  

     国内・海外ともに販売中   基本モジュールのみの販売も可

権限分散クリプトニーモ      2006年6月から国内・海外ともに販売中   基本モジュールのみの販売も可

携帯クリプト手帳(携帯情報金庫サービス)        2006年4月から本格的な商用サービス開始   Javaアプリ搭載モデル    将来モデルでは携帯電話搭載機能の全てを防御

Page 22: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

222006/9/22

  

• 思い出は忘れない • 誰でも使える

• ストレスなく使える

• 安心

• 楽しみながら使える

当社技術の特徴

• セキュリティレベルにあった運用が可能

• 損害賠償を回避できる

ユーザー

事業者

当社本人認証技術の優位性

• イメージ記憶は盗まれない

• 画像の選択数を自由に変えられる

• 本人の意思でしか認証行為が行われない

• 本人拒否のリスクがほとんどない

• 暗号鍵の消滅・復元を可能とする

Page 23: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

232006/9/22

C アノニミティガード 

背 景      

  ネットワーク上で提供される様々なサービスを個々人にとって有

用なものとするためには個人情報の蓄積或いは公開を避けること

はできない。

他方個人情報を蓄積或いは公開すれば漏洩或いは改竄の危険もまた

避けられない。   

目 的     

  ユーザ主権・リスク極小化を原則として、プライバシー情報の大量漏洩

を原理的に防止し、個人情報の保護と活用を両立させる。

基幹技術   

確実なユーザ本人認証による自己情報自己管理権の保全

ユーザ以外の個人特定情報と属性情報の再結合禁止確保

  ネットワーク上の匿名化ルーティングによる匿名性の確保

Page 24: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

242006/9/22

Id:487032005.01.12 12:32 3min052-0909-1010

Id:48703ドンキホーテ,

Id:48703山田太郎、03-1111-1111契約プラン1,

(ドンキホーテ、通話履歴)

(ドンキホーテ、契約内容)

(ドンキホーテ、照合データ)

(ドンキホーテ、通話明細 ウェブ)

通話

匿名アカウント払い出し(郵送)

請求書発行(郵送)

ドンキホーテ様2005.01.12 12:32 052-0909-1010 2:50 23円2005.01.15 20:22 03-4400-9999 4:10 45円… …合計           2134円

(ドンキホーテ、照合データ)(… …)

匿名ニーモニック認証後

通話履歴参照

匿名DB 顧客DB

(匿名管理)課金部門

ログ採取部門

(実名管理)

ネットワークから隔離山田太郎

ドンキホーテ

匿名パスシンボルDB

生の通話履歴

山田太郎様 請求書オプション2005.01.12 12:32 2:50 23円2005.01.15 20:22 4:10 45円… …合計      2134円

(山田太郎、〒請求書) 

クリプトニーモ

サービスイメージDB編

Page 25: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

252006/9/22

サービスイメージ通信編

• 属性データのみがネット上に流れ、各種サービスに利用される

• 利用者と事業者は匿名的に双方向コミュニケーション

健康データ

固定データ

・名前・住所・年齢・電話番号

・計測データ(血圧、体重等)・年代・性別

公開データのみ配信匿名化暗号化

公開データ

非公開データ

ユーザー

・名前・住所・年齢・電話番号

・血液型

・年代

・性別

個人情報のファイヤーウォールサービス利用者

最終サービス事業者

(医療・スポーツ・食品関係者等)

公開サービス

非公開情報

仲介サービス事業者

(健康データ管理センタ等)

公開サービス

非公開情報

匿名宛で配信

データマインニングの提供

匿名P2P型DB

匿名P2Pネットワーク基盤

公開データの収集

公開サービス

サービスの提供匿名宛で配信サービスの提供匿名宛で配信

公開サービス

公開サービス

ニーモニック認証で匿名ログイン

検索エージェント

リファレンス

電子署名

Page 26: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

262006/9/22

用途と市場

ヘルスケアサービス

医療の電子化

行政機関

金融機関

人材マッチング

ビジネスマッチング

匿名One-to-Oneマーケティング

次世代公共ネットワークへの全般的適用

Page 27: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

272006/9/22

システムによるユーザー認証用画像

A. サーバから端末にはサーバ認証シンボルが送り出され端末画面の左上に逐次表示され,これを再認できるか否かでユーザがサーバの真贋判定を行なう.

B. 端末画面右下の認証画面からユーザの再認により選択されたユーザ認証シンボルが端末からサーバに送出され、サーバに登録してあるユーザ認証データとの照合が行なわれる。

AとBのキャッチボールによる多段階相互信頼度向上プロセスを経て相互認証に至る。どんなに奸智に長けた攻撃者も技術以前のロジックの運用で途中で排除。

客観的安全と主観的安心を二つながらに実現。

TAO(現NICT)助成を得てプロトタイプ開発済。いつでも商業運用開始可能。

将来は東大今井秀樹研究室提唱のLR-AKEによる端末認証・通信防御と統合を計画。

ユーザによるシステム認証用画像

多段階方式:ストーカー偽サーバも排除

Page 28: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

282006/9/22

D 相互認証

デジタルコピー技術・画像操作技術の進歩は両刃の剣

知られてきたSSLサーバ認証方式の脆弱性

予測されていた欺瞞サーバの蔓延

ユーザが自らを守る最後の砦はサーバと共有する秘密情報の確認

LR-AKEを使った通信層での相互認証の上に、ニーモニックガードの双方向運用によってユーザの意識層での相互認証を実行し、客観的安全と主観的安心を共に実現する

Page 29: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

292006/9/22

サーバ・端末相互認証技術Leak Resilient-Authentication Key Establishment東京大学今井研究室開発技術

記憶情報の管理

ユーザの負荷

秘密情報の管理

公開情報の検証

クライアント側からの漏洩

情報漏洩

への耐性

プロトコル

SSL/TLS, SSH(相互認証)

△SSL/TLS, SSH (サーバ認証*1)

LR-AKE△PAKE

サーバからの漏洩

記憶情報の管理

ユーザの負荷

秘密情報の管理

公開情報の検証

クライアント側からの漏洩

情報漏洩

への耐性

プロトコル

SSL/TLS, SSH(相互認証)

△SSL/TLS, SSH (サーバ認証*1)

LR-AKE△PAKE

サーバからの漏洩

*1: サーバ認証後にパスワードでユーザを認証する場合: オフラインでの全数探索が行われたとしても記憶情報は漏洩しない△:オフラインでの全数探索が行われれば記憶情報は漏洩

Page 30: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

302006/9/22

次世代脅威への対抗システム開発

主旨: 長期視覚記憶活用本人認証技術と秘密鍵秘匿技術を基

    軸として、暗号通信路・電子証明書・匿名化技術・サ

    ーバ認証技術を含む包括的な情報セキュリティ体系を

    開発して実用化を図り、老若男女が誰でも容易に情報

    セキュリティの恩恵を受けることの出来る社会の実現

    を目指します。

株式会社ニーモニックセキュリティ(幹事)

株式会社富士通ソフトウェアテクノロジーズ

株式会社AXSEED

NTTコミュニケーションズ株式会社

トッパンNSW株式会社

指導:今井秀樹東京大学名誉教授

Page 31: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

312006/9/22

D LR-AKEサーバ・端末相互認証技術と共に機能するユーザ・サービス相互認証技術

C 個人特定情報と属性情報を分離する匿名通信「アノニミティガード」

技術相関図

B 随時ユーザの記憶から暗号鍵を復元する「クリプトニーモ」

A 全市民がストレスなく使える「ニーモニックガード」のユビキタス対応

公開鍵基盤

データ分散法権限分散法

Page 32: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

322006/9/22

* CryptMnem+ セキュアデータ伝送システムクリプトニーモ+による秘密鍵の厳重管理を用いて、PKIベースの安全なデータ伝送を実現

  「クリプトニーモ+」 = 「クリプトニーモ」 + 「PKI」のハイブリッド運用

SSLやIPSecを信頼して利用できない環境でも安全にデータを送受信可能 

②機密情報盗難,流出防止のためCryptMnem機能で暗号保管データのみならず、データ暗号用の鍵を秘密鍵で暗号化*送信先を指定しないモード

受信者Xさん

送信者Aさん

受信者Yさん

受信者Zさん

公開鍵管理サーバ

暗号データ授受サーバ

ニーモ認証兼

Logサーバ

平文(D)

k

crypt(D, k)

③送信先を指定すると、公開鍵サーバから送信先の公開鍵を収集し、共通鍵を送信先の公開鍵で暗号化し、送信用暗号データに埋め込む

① CryptMnem+起動時に、利用

者が正規ユーザか認証を実施。認証により秘密鍵生成。電子署名を認証/Logサーバに送信。

④暗号化された、機密データPACK(D)をサーバに転送し、一時保管

PACK(D)電子署名1  crypt(hA(D),KSA)電子署名2  crypt(KPA,KSA)暗号化データ crypt(D, k)X用暗号化共通化鍵 crypt(k,KPX)Y用暗号化共通化鍵 crypt(k,KPY)Z用暗号化共通化鍵 crypt(k,KPZ)

CryptMnem+クライアントソフト

CryptMnem+クライアントソフト

CryptMnem+クライアントソフト

CryptMnem+クライアントソフト

⑥受信者各人、CryptMnem+起動時に認証実施

⑦受信者各人、電子署名を確認のため、公開鍵サーバから送信者の公開鍵をGET

⑧暗号化機密データPACK(D)をサーバから受信。・共通鍵の復号・機密データ復号・電子署名確認を実施

CryptMnem+サーバ群

⑤受信者各人にメール通知

SSLやIPSecを信頼して利用できない環境でも安全にデータを送受信可能

Page 33: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

332006/9/22

* 本人認証ICカード

ICカード: クリプトニーモによって復元したユーザ秘密鍵で電子証明書に署名

認証サーバ: 提示された電子証明書をユーザ公開鍵で復号し確認

端末機: 盗聴されるデータには「誰」という主語がない

いずれは、老若男女全ての市民が所持する電子証明書の携帯媒体としてe-Japan実現に貢献

ID管理機能

健康・医療・救急・介護・障害者支援など

重要施設への入退室管理・ネットワークへのアクセス管理など

身分証明書機能

キャッシュカード・クレジットカード・デビットカードなど

後払方式支払・ 決済機能

個人データ管理パスポート・運転免許証・健康保険証・年金証書・住基番号など・・・

NETWORK

ETC

Page 34: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

342006/9/22

* 家電・デジタル家電のセキュリティ

セットトップボックスを始めとするネット家電に蓄積する生活情報は

高度なプライバシー。ネット接続の利便性を求める限りは漏洩のリ

スクがつきまとう。

デジタルカメラに貯まった膨大な枚数の写真が漏洩したら、改竄され

たら?

 

最も高い原理的安全性を提供しながらも、際限なくコストを低下させる

ことの可能な「ニーモニックガード」「クリプトニーモ」のユビキタス化で

対応。

Page 35: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

352006/9/22

最後に: 舞台は全世界  

      既に英国に欧州活動拠点を構築中

 

最終目標: 原理的な安全性に立脚した世界標準となり、伝統的な本人確認

手段消滅後の次の数千年を支える本人認証手段の礎石となる

Page 36: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

362006/9/22

会社紹介

NTTコミュニケーションズが提供しているCoDenペイメントサービスの標

準ユーザ認証手段として運用されている「ニーモニックガード」の開発元です。

東京大学生産技術研究所時代の今井秀樹教授と共同で暗号鍵の保管問題に原理的

な解を提供する本人認証と暗号技術の一体化技術、個人情報を活用する匿名通信

ネットワーク技術、SSLが抱える弱点を克服するサーバ・端末相互認証技術など

を包括した「ヒューマンクリプト情報セキュリティ基盤」の実用化事業を進めて、

老若男女の誰でもがストレスなく情報セキュリティの恩恵を受けることの出来る

社会の実現を目指しています。

* 今井秀樹教授: 総務省・経済産業省共管「電子政府実現のための暗号技術

検討会:CRYPTREC」座長・委員長、産業技術総合研究所新設のセキュリティ研究

センターの初代センター長、中央大学理工学部教授

Page 37: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

372006/9/22

代表者略歴

幼少期から一貫して「屁理屈こきの天邪鬼」。1971年京都大学経済学部卒業。学部の所属

ゼミは経済哲学で、未熟ながらも経済行為に関わる意思決定や人間の行動全般に関して哲

学的・歴史的な考察を試みておりました。

卒業後、大企業サラリーマンや土木現場の筋肉労働を経験した後には海千山千ビジネスマ

ンを相手の国境をまたいでの貿易や事業開発コンサルティング・技術移転斡旋事業など様々

な実業活動を経験しました。

2000年初頭に長期視覚記憶を活用するニーモニックガードの原型を考案し、2002年春以

降製品のラインアップ拡充を図りながらCRYPTREC座長今井秀樹東大教授と暗号技術との

複合化プロジェクトを進めてきました。2004年には視覚記憶から暗号鍵を随時生成するク

リプトニーモを考案しました。

Page 38: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

382006/9/22

付録

 本人認証とその技術の比較考察

Page 39: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

392006/9/22

本人認証

あらゆるセキュリティ要素技術を考慮する前に すでに存在していなければならない基礎的な与件

  本人認証

 (基礎的な与件)

技術系

暗号  PKI

SSL/VPN

ファイアウォール

フィルタリング

運用管理系

診断・監視

  監査

   保険 

人間系

モラール

 啓蒙

   教育 

悪意側脅威

なりすまし

技術系

暗号  PKI

SSL/VPN

ファイアウォール

フィルタリング

運用管理系

診断・監視

  監査

   保険 

人間系

モラール

 啓蒙

   教育 

悪意側脅威

なりすまし

セキュリティ強度

本人認証(基礎的な与件)

(日本セキュアテック研究所鵜野幸一郎氏提供)

Page 40: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

402006/9/22

1.単独で使える【自立している】技術であること。           (単独では使うことのできない【自立していない】技術は他の認証    手段の補強ツール以上の存在ではありえないことが自明である)

2.本人認証に求められる機能と効果は、本人を排除することなく他人を  有効に排除すること。

3.本人を排除しないようにすると他人を有効に排除できなくなる技術は  本人認証技術としては不適格。

4.他人を排除するには有効だが時には本人も排除してしまう技術は    (本人排除による業務不能を許容できない環境では)セキュリティ   強度の崩壊を招かずに本人排除問題を解決することができない限り   本人認証技術としては不適格。

5.セキュリティにおいては、全体のレベルは最大の長所によって得られ  るのではなく最大の弱点によって決まる。本人認証技術の異種技術の  併用は長所が加算されるだけでなく同時に弱点も加算される。

本人認証の要件と条件

Page 41: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

412006/9/22

(A)セキュリティ面(Security)

   ・本人を排除することなく他人を有効に排除する機能を有しているか。セキュリティ強度    はどのような条件下でも強いのか。

   ・フィッシング詐欺やスパイウェア対策は可能か。

(B)信頼性(Reliability)

   ・リバースエンジニアリング、解体・解読、変造、コピーの作成など悪意側の対抗手段

    への信頼性は確保されているか。

(C)完全性(Integrity)自立性

   ・自立して単独で本人認証を完う(まっとう)できる技術か。

   ・悪意側が資金力と時間と熱意をかけたら本人認証技術を突破できるか、無駄骨になるか。

(D)いつでもどこでもだれでも有効な面(Availability)

   ・認証、登録共いつでもどこでも誰でもできるのか。

(E)ユーザに優しい面(Usability)

   ・人間の性(さが:物忘れ)に優しいか。お年寄り、子供、ハンディキャッパーの考慮。

   ・プライバシーもしくは人間の尊厳に配慮しているか。

(F)ユーザ登録のサービス機能(Serviceability)

   ・ユーザ登録(初期、更新、削除)がいつでもどこでも容易にできるか、手間がかかるか。

(G)TCO(Total Cost of Ownership)

   ・初期導入、ユーザ登録、認証実施、運用管理など当該認証技術を採用以降の全ての費用。

本人認証技術の検討項目

Page 42: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

422006/9/22

 △

 ×

 △

 ×

 △

端末乗っ取り型スパイウェア

  ○

  ×

  ×

  ×

  ×

フィッシング偽サーバ

本人を 排除せず他人のみを排除

  ○

  ×

  ×

  ×

  ×

   ○

   ×

   ×

   ×

   △

G.

TCO

   △

   ×

   ×

   ×

   ○

F.

ユーザ登録のサービス

機能

(どこでも)

   ○

   ×

   ×

   ×

   ○

ユーザに

優しい

(プライバシー

盗難)

   ○

   ×

   ○

   ×

   ○

D.

いつでも

どこでも

誰でも

有効な面

  ○

  × 

  × 

  ×

  × 

B.

信頼性

  ○

  ×

  ×

  ×

  △

完全性

自立性

   ○

   ×

  ×~△

 評価不能

  ×~△

 評価不能

  ×~△

セキュリティ

強度

   ×生体・所持物照合 (パスワードOR 併用) 

   ×文字パスワード

暗証番号1

   ○ニーモニックガード5

所持物照合

生体照合

   ×  3

   ○2

人間の

性(さが)に

優しい

(物忘れ)

検討項目

認証技術

本人認証技術の検討項目の比較サマリー

A. セキュリティ面 E. ユーザにの優しい面

対策効果対策効果

Page 43: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

432006/9/22

(1)パスワード

   a.覚えやすいものは盗まれ易く、盗まれにくいものは思い出せない。

   b.厳格管理は隠れメモ依存を引き起こす。3回ルールは盗まれるパスワード依存か隠れメモ依存に帰結する。

(2)生体計測技術

   a.本人拒否を放置できる環境では有効だが、本人拒否時の救済策の他人排除力に左右してしまうので有効性の証明不能。  

   b.本人拒否率をゼロとする閾値設定の場合の他人排除率を発表しているメーカーはない。

      ⇒ 他人受容率をゼロに近づけると本人拒否率がROC曲線に沿って急上昇。         

   c.AND併用の場合には本人拒否を許容できないので閾値を下げざるをえない。本人拒否率をゼロに近づけると他人受容率がROC曲線に沿って急上昇。他人排除急低下対策に依存するパスワードは上記の通りの弱点を抱えたもの。 

(3)所有物照合

   a.盗用には効力ゼロ。

   b.不所持vsつけっぱなしのジレンマ。

   c.暗証番号なしのキャッシュカードと同じようなもの。

(4)上記組合せ

   a.AND併用では他人排除だけでなく本人排除・拒否率も上昇するので、有効性の証明が不能。

   b.OR併用では一番脆弱な手法が全体のセキュリティを決定するので、セキュリティは低下。

   

(A)セキュリティ面(Security)

(5)生体・所有物照合組合せ(パスワードOR併用)

   a.併用するパスワードのセキュリティ強度を上回らない。   

   b.恐らく使わないあるいは滅多に使わないと予想して登録するバックアップ用パスワードは脆弱なパスワードの中でも最も脆弱 

   c.上記(2)の生体計測技術の問題点を抱える。             

(6)ニーモニック

   a.本人認証で80ビット級の強度が証明可能。

   b.他人排除(他人断定)を早い段階で判定可能。

    ⇒ 脆弱の可能性:不注意なユーザには高いセキュリティを提供できない。        

(7)他

   a.PKI(公開鍵基盤)、ワンタイムパスワード、秘密分散法、

     Identity Managementは本人認証技術ではない。

    「扉」の強化は、「鍵」の強化にはならない。

[注] ROC曲線:Receiver Operating Characteristic curve(照合精度特性曲線)   本人の集合に対する本人拒否の分布と他人の集合に対する他人受容の分布を求め、  これを判定する閾値をパラメータとして累積確率を縦軸(他人受容率)、横軸    (本人拒否率)としてプロットされる曲線。ROC曲線は、生体照合方式自体の   能力の評価と閾値設定の2つの役割がある。

他人受容率

本人拒否率

100

1000

ROC曲線

Page 44: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

442006/9/22

参考データ: 生体照合の原理的な特性

他人受容率

本人拒否率閾値B

閾値A

100%

100%

0%

死体ではなく生活している人間を対象とする限り破線のような識別性能向上はありえない。

いくら性能が向上しても本人拒否率を0%とする閾値では他人受容率は際限なく100%に近づき、他人受容率を0%とすると本人拒否率は100%に近づく。

Page 45: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

452006/9/22

セキュリティ面セキュリティ面

◎○◎○

△ ○

○△

救済用パスワードは最も脆弱で他人排除力を崩壊させる

紛失、置忘れVSつけっぱなしのジレンマ

盗用に対して無力

原理的に本人拒否を伴う指紋など複製可能なものは他人排除力に欠ける

他人を排除できるものは覚えられず、

本人も排除

簡単に覚えられるものは他人排除力に欠ける

異種複合化は短所の組合せになる

××生体・所持物照合(パスワードOR 併用)

他人排除を重視すると、質問対応・再発行コスト上昇

××文字パスワード

暗証番号1

いつでも、どんな場所でも、どんな環境でも、たとえパニック状態でも、誰にでも実行可能

ニーモニックガード5

所持物照合

生体照合

パスワードAND併用は、もし有効であれば他人排除率とともに本人排除率も上昇させる

×3

パスワードAND併用は、もし有効であれば他人排除率とともに本人排除率も上昇させる

×2

課題/特長

本人を排除せずに

他人のみを排除するか

(最重要項目)

他人排除力比較項目

認証技術

評価マーク         

                        ◎: 使いやすくセキュリティ強度も高い○: 実用性あり△: 気休め程度×: 気休めにもならない

Page 46: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

462006/9/22

64個以上の中の8個以上選択すれば       50ビット以上可能16個の中の4個選択でも               11~16ビット相当

併用するパスワードのレベルを上回らない    0~3ビット相当

付けっぱなし                       0ビット

紛失・置き忘れ=業務不能

 本人排除を許容できない環境では        評価不能

 本人排除許容環境では        顔見知り認証など他の手法に依存

本人拒否=業務不能

 本人拒否を許容できない環境では        評価不能

 本人拒否許容環境では        顔見知り認証など他の手法に依存

覚えられる本人関連文字情報           2~5ビット相当

メモされた4~32桁文字情報           0~3ビット相当

数学的強度(ユーザの名前・身元を知られている環境)

・恐らく使わない或いは稀にしか使わないと予想して登録するバックアップ用パスワードは脆弱なパスワードの中でも最も脆弱。

生体・所持物照合 (パスワードOR 併用)

・慌てても焦っても3乃至5回以上間違うことなく思い出せると確信できるものしか登録できない。候補が10個以上もある人は稀である。覚えられずにメモをして隠したり携帯すれば安全性は崩壊する。(例外的な記憶力の持主は対象としない)

文字パスワード

暗証番号1

・長期記憶化している視覚イメージを認証データにするのだから負担はなく思い出せないこともありえない。主観的なもので且つ昔の記憶を使えば第3者による採集は極めて困難となる。

・本人・他人峻別機能によってユーザにはストレスをかけず、他人は早期に排除できる。

ニーモニックガード5

所持物照合

生体照合

・偽造防止技術の要件 ≠  本人認証技術の要件3

・識別技術としての有用性 ≠認証技術としての有用性

・本人の責任ではない本人拒否

・複製技術とのイタチゴッコの宿命:

   指紋・顔・虹彩・声紋については偽造報告あり

・プライバシー問題・人間の尊厳毀損の問題

備考比較項目

認証技術

更に詳しく

Page 47: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

472006/9/22

(1)パスワード

   a.悪意側による自動プログラムによる辞書攻撃・パスワード固定ID総当り攻撃

(2)生体計測技術

   a.悪意側によるコピーの可能性  ⇒ 指紋、静脈、虹彩、顔、声紋、については偽造報告あり   

   b.悪意側による機器改造や機器ソフトの改変の可能性         

   c.悪意側による生体認証データ(DB)盗用の可能性

   d.プライバシーおよび人間の尊厳毀損の問題 医療情報としての利用の可能性 

(3)所有物照合

   a.悪意側による盗用の可能性

   b.悪意側による機器改造や機器ソフトの改変の可能性

(4)上記組合せ

   a.異種複合化は短所の組合せ

(5)生体・所有物照合組合せ(パスワードOR併用)

   a.上記 (2)+ (3)   

(6)ニーモニック

   a.シンボル毎8ビット乱数発生、照合データのハッシュ化、認証DBとの間の暗号化通信・・・などにより信頼性確保。

   b.上記a.にも拘わらず最悪側のリバースエンジニアリング等でロジックを全て解析されてもニーモニック認証の強度は担保される。

   c. フィッシング詐欺、スパイウェアに強い。

(B)信頼性(Reliability)

Page 48: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

482006/9/22

(1)パスワード

   a.自動プログラムによる辞書攻撃・パスワード固定ID総当り攻撃   

(2)生体計測技術

   a.悪意側とのイタチごっこ 

(3)所有物照合

   a.悪意側とのイタチごっこ

(4)生体・所有物照合組合せ(パスワードOR併用)

   a.悪意側とのイタチごっこ   

(5)ニーモニック

   a.悪意側の金と時間を費やしての研究に影響なし

(C)悪意側に対する完全性(Integrity) 逆に言えば発展途上の技術でなく熟成された技術

自立性          逆に言えば他の認証技術の補完不要

   b.覚えられるものは破られやすく、破られにくいものはおぼえにくい  

   

   b.本人拒否の救済要 = 救済策の追加によるセキュリティ急低下 

   b.なりすまし防止に所有者認証要

   b.本人拒否の救済要   

   b.自立しており単独で高い認証強度

[注] パスワードAND併用の生体認証もありえるが、これは脆弱なパスワードの補強手段として他人排除力のない生体認証    が使われているという以上のものではない。

Page 49: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

492006/9/22

単独使用で高い認証強度

本人拒否の救済要

なりすまし防止に

所有者の認証要

本人拒否の救済要

覚えられるものは破られやすく、破られにくいものは覚えにくい

自立性

    ○

    ×

    ○

    ×

    ○

DB盗難

悪用

    -

    × 

    × 

    ×

    -   

機械変造

    ○

    ×

    ー

    ー

    ×

辞書攻撃

総当り攻撃

    -

    ×

    ×

    ×

    -

複製

  悪意側とのイタチごっこ生体・所持物照合 (パスワードOR 併用) 

  自動プログラムによる辞書攻撃 

  パスワード固定ID総当り攻撃

文字パスワード

暗証番号1

悪意側の金と時間を費やしての研究に影響ない

ニーモニックガード5

所持物照合

生体照合

  悪意側とのイタチごっこ3

  悪意側とのイタチごっこ2

完全性比較項目

認証技術

信頼性  と  完全性

信頼性 完全性

Page 50: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

502006/9/22

(1)パスワード

   a.初期登録:いつでもどこでも

   b.認証:いつでもどこでも

(2)生体計測技術

   a.初期登録:読取装置の設置要 管理者との対面登録要   

   b.認証:読取装置の設置要 管理者による救済(本人拒否時)

   c.適用業務毎読取機器の標準化(例:携帯電話、PC、入退室、社員ICカード、USBトークン)

   d.SSOとしての利用難

(3)所有物照合

   a.初期登録:管理者より手渡し、書留郵送

   b.認証:読取装置の設置要

   c.適用業務毎読取機器の標準化(例:携帯電話、PC、入退室、社員ICカード、USBトークン)

   d.SSOとしての利用難

(4)上記組合せ

   a.異種複合化は短所の組合せ

(5)生体・所有物照合組合せ(パスワードOR併用)

   a.初期登録:生体読取装置の設置要 管理者との対面登録要 管理者より手渡し乃至書留郵送

   b.認証:生体読取装置+電子所有物読取装置の設置要   

(6)ニーモニック

   a.初期登録:いつでもどこでも

   b.認証:いつでもどこでも

   c. SSOとして利用可能

(D)いつでもどこでもだれでも有効な面(Availability)

Page 51: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

512006/9/22

(1)パスワード

   a.覚えやすいもの(誕生日、電話番号等)は盗まれ易い

   b.盗まれにくいもの(8桁以上の無意味な英数特殊文字組合せ等)は思い出せない

   c.パニック時(上司や顧客に怒鳴られたとき等)には思い出しにくい

(2)生体計測技術

   a.正常時:触れる乃至近づくだけ、瞬時に認証、高い利便性   

   b.本人拒否時:同等以上の他人排除力を確保するのであれば利便性は悪化         

   c.プライバシーおよび人間の尊厳毀損の問題、生体認証データの管理の問題 

(3)所有物照合

   a.携行時:読取機器に挿入するだけ、瞬時に認証、高い利便性

   b.不所持(家に置き忘れ、遺失、盗難)のリスク

(4)生体・所有物照合組合せ(パスワードOR併用)

   a.上記 (2)+ (3)    

(5)ニーモニック

   a.表示されている図絵写真から登録したものを数枚選ぶ

   b.老若男女でも容易に実施可能

   c.愛着ある写真を使うと認証する作業が面倒どころか楽しみにすらなる(ヒューマンクリプト に合致)

   d.パニック状態(上司や顧客に怒鳴られたとき等)でも有効

   e.認知症の患者はそれなりに識別し正しく操作できなくなる。本人に意思能力のない場合でも認証ができてしまう

生体計測技術や所有物照合に対し、ニーモニック認証は認知症の場合にはできない、即ち、やらせてはいけない

ときに自動的に歯止めがかかる、という点でもユーザに優しいすぐれもの。

(E)ユーザに優しい面(Usability)

ヒューマンクリプト:東京大学の今井秀樹教授により提唱された言葉で、人とコンピュータに関わる情報セキュリティ面から総合的に最適化            するための技術。特に人とシステムのインターフェースからの観点が中心。

[注]

[注]

Page 52: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

522006/9/22

   ○

   ×

   ×

   ×

   ×

ヒューマン     クリプト    に合致

   ー

     

  

 ×

     

   ー

     

   ×

     

   -   

プライバシー

   -

   ×

   ×  

   ー

   -

盗難

   -

   ×

   ×

   ー

   -

        不所持

   -

   ×

   ×

   ー

   -

        置忘れ

  ○ 

  -

  -

  -

  ×

      忘却

生体・所持物照合 (パスワードOR 併用)

文字パスワード

暗証番号1

ニーモニックガード5

所持物照合

生体照合

比較項目

認証技術

ユーザに優しい面

人間の性(さが)

Page 53: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

532006/9/22

(1)パスワード

   a.登録が簡単

   b.いつでもどこでも登録可能

(2)生体計測技術

   a.登録が手間(登録機器および管理者立会い)   

(3)所有物照合

   a.登録が手間(管理人より手渡し、書留郵送)

(4)生体・所有物照合組合せ(パスワードOR併用)

   a.登録が手間

(5)ニーモニック

   a.登録が手間、高齢者では画面作成補助が必要

   b.いつでもどこでも登録可能

 

(F)ユーザ登録のサービス機能(Serviceability)

Page 54: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

542006/9/22

(1)パスワード

a. 導入経費:、無料

   b.運用経費は米国では年間一人当たり平均約300ドル(米国に於ける調査レポート有り)

   c. ヘルプデスクへのパスワード問合せ増加傾向(パスワードの無意味化、複雑化、メモ禁止の全国的な推進)

(2)生体計測技術

   a.機器価格(数千円~5万円)+運用コスト+保守コスト 悪意側の凌駕対応コスト 

(3)所有物照合

   a.デバイス価格+読取機器価格+運用コスト+保守コスト 悪意側の凌駕対応コスト

(4)生体・所有物照合組合せ(パスワードOR併用)

   a.上記 (2)+ (3)   

(5)ニーモニック

   a.製品価格はあらゆる生体認証製品、所有物照合製品、ワンタイムパスワード製品、より安価、

     しかも桁違いに安い。

(G)TCO(Total Cost of Ownership)

Page 55: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

552006/9/22

参考1. ニーモニックガードの「弱点」について考察

「弱点」として指摘されていたのは

(1))どんなに不注意なユーザでも高い安全性と利便性を得られるということまでは出来ないこと。

(2)やはり面倒であることは否定できないこと。

(3)攻撃者に完全に乗っ取られた端末機上ではニーモニック認証を安全に運用するのは容易ではないこと。

(1)生体照合なら意識のない人でも或いは死人ですら本人認証できるのに比べると余りに使い勝手が悪いではないかというものであるが、意識のない人や死人に関しては「個人識別」はありえるが、権利・義務の履行機会の付与・剥奪に関わる「本人認証」はそもそも存在しない。また、所持物はその時に持っていなければお手上げである。つまり、どんなに不注意なユーザにでも使える本人認証技術というものは元来存在しない。

そこで、(1)本人が注意すれば高い安全性を得られ、本人が注意をしている限りは安全性が損なわれないのか、或いは(2)本人がいくら注意をしても本人の注意と無関係の原因・理由で安全性が損なわれてしまうことが容易に起こり得るのか、が真の問題であることに気付くであろう。何が(1)であり、何が(2)であるかはご賢察の通りであろう。

(2)面倒なしに高い安全性を実現できればそれが一番だが、問題はそんな本人認証技術があるのか或いはあり得るのかということである。指や手を置くだけで本人認証ができる技術があるではないかとお考えの方は、次頁の「自立できない」照合技術に関する考察をご参照頂きたい。

鍵もなしに暮らせた地域でも高速道路が通じて都会の犯罪者からのアクセス圏に入ってしまうと、それ以後は外出や就寝のたびに鍵をかけねばならず、近所で被害が出ると2階の窓にも鍵をかけねばならず、外出するたびに、帰宅するたびに就寝し起床する度に、全部の鍵を掛けたり外したり、更に治安が悪くなると鍵を全て2重にして ・・・・・・・・ 

面倒ではある。しかし、やむを得ないことなのだ。犯罪者も昔より遥かに高い教育を受けている時代である。情報セキュリティを維持するためには或る程度の手間をかけざるを得ない社会に生きているという事実を直視するしかないのである。

(3)端末が攻撃者に完全に乗っ取られた状況を考えると、これは端末で扱う全ての情報を盗られることを防げない状況なのであるから、認証データだけを守っても不十分であり、根本解決は端末を乗っ取られないような方策を講じることだとは思われるが、ともあれニーモニックガードの運用性確保については当社では次の3つの解決策を提供可能である。

・大量の囮画面と同じく大量の登録画面を使う予備的認証プロセスを導入する。

・ニーモニックガードを多対1写像方式で運用する。

・(携帯電話へのマルウェア送り込みは困難との前提で)携帯電話でのニーモニック認証を経てPCからのアクセスを行う。

Page 56: ニーモニックセキュリティ - mneme.co.jp · 生体認証はパスワード依存によるセキュリティ崩壊を抱える、 トークンは誰の手中にあるかを話さない

562006/9/22

参考2  「自立した」ユーザ認証手段と「自立できない」照合技術に関する考察

「自立した」ユーザ認証手段および自立できない」照合手段の判断基準は、他の照合手段(一般には暗証番号・パスワード)との併用に頼らずに単独で必要な安全性と利便性を提供できるかどうかになる。

銀行カードを持ってさえいれば預金を下ろせる方式で安全に預金を守れる、つまり暗証番号の併用は不要だ、と言い張る人はいないであろう。つまり、何かの持ち主を本人とみなす所持物照合は自立していないことが明白である。

ANDでパスワードを運用している生体照合システムでは、生体照合はパスワードを補強しているとは言えるかもしれないが、自立した本人認証手段と呼ぶことができないのは明らかである。ORでパスワードを運用している生体照合製品は、これは利便性向上手段でしかない。

即座に救済にかけつけてくれる管理者やパスワードに一切頼ることなく運用できる生体照合(モバイル環境を想定して本人拒否率を完全0%とする閾値設定を行った場合でも、偽造排除も含めて十分に高い他人排除率を得られるもの)があれば、これは単独で自立できる認証技術と言えるであろう。ただ当社はそうした生体認証製品の存在を未だかつて認知していない。

こうした判断軸に立つと、パスワードを併用している、つまり単独で自立できていない照合技術があたかも一人前の認証技術であるかの如くまかり通っている現在の状況はまことに不可思議な状況である、ということになる。

改めて整理すると

・パスワードをANDで併用する所持物照合は実はパスワード認証の補強ツール以上のものではない。

・パスワードをANDで併用する生体照合は実はパスワード認証の補強ツール以上のものではない。

・パスワードをORで併用する生体照合は(利便性向上と引き換えに)セキュリティを下げることに寄与しているだけ。(これをあたかもセキュリティ向上効果があるかのごとく見せかけるのは、単なる優良誤認を超えて、低血圧症で悩んでいる人に血圧上昇剤だと偽って血圧降下剤を飲ませるようなものと言える。)

・医療・遺伝情報でもある究極の個人属性情報であり同時に終生不変の個人特定情報でもある市民の生体情報を赤の他人に記録させることに伴う副作用リスクを完全に分離でき、且つ他の照合手段に一切依存せずに単独で自立できる生体照合技術が登場した時には、これは本人認証技術分野においてニーモニックガードに競合し得るものとして認め得ると考える。