ライフスタイル認証の実証実験を開始--東大ソーシャルICT研究センターの取り組み

ZDNET Japan Staff

2016-08-17 07:30

 朝日インタラクティブは7月13日、「ZDNet Japan × TechRepublic Japan 情報漏えい対策セミナー」を開催した。ここでは、東京大学大学院情報理工学系研究科ソーシャルICT研究センター 次世代個人認証技術講座 特任准教授の山口利恵氏による特別講演の模様をお伝えする。

山口利恵氏
東京大学大学院情報理工学系研究科ソーシャルICT研究センター 次世代個人認証技術講座 特任准教授 山口利恵氏

 特別講演では山口氏が「ビッグデータを活用したライフスタイル認証の実証実験」と題し、パスワードに代わる電子決済を安全・安心に行うための個人認証技術について解説した。

 ライフスタイル認証とは、東京大学大学院のソーシャルICT研究センターが、三菱UFJニコス寄付講座として進めている次世代個人認証技術。人々の行動履歴情報などを複数組み合わせて、精度が高く利用しやすい認証手段を提供するもので、2017年1月~3月に実証実験を予定している。

 山口氏はまず、現状の認証技術における問題点として、「ほとんどのウェブサイトがIDとパスワードに頼っていること」「ユーザーが同じパスワードを使いがちなこと」を挙げた。IDとパスワード以外にも、ワンタイムパスワードやICカードやSMSによる2段階認証、リスクベース認証など、多様な認証方法が存在している。だが、それでも導入が進んでいないのが現状だ。

 「IDとパスワードは、安価で使い勝手がよいという特徴があります。サービス事業者はほかの手段を導入することで利用率の低下につながることを懸念して、新たな方式には移りにくいと推測しています」(山口氏)

 しかし、IDとパスワードは限界に来ている。記憶に頼るパスワードはどうしても脆弱になりがちで、IDとパスワードを狙った新たな攻撃は次々と起きている。セキュリティが高く、利便性が高い認証は長らく望まれてきたが、なかなか普及しないなか、山口氏は「ドラスティックに社会全体に変革が必要」と説明する。

 そこでカギになるのがスマートフォンやウェアラブル端末から収集されるさまざまなデータだ。ビッグデータ時代に入り、より広範で詳細なデータから有意義な情報が抽出できるようになった。また、IoT時代に入り、ありとあらゆる機器がつながるようになった。こうした新たな社会技術を活用して、セキュリティ認証のこれまでの課題を解決していこうというわけだ。

 その具体的な技術として開発が進められているのがライフスタイル認証だ。行動履歴情報をもとにしたリスクベース認証を複数組み合わせた多要素認証であり、要素の組み合わせは、ユーザーにとって利用しやすい手段として柔軟に変えることができる。たとえば、利用するスマートフォンの情報、GPSやセンサ情報、買い物履歴、ウェアラブルのセンサ情報などを組み合わせて認証する。既存インフラが活用できる上、新しい手段も柔軟に追加できる。

認証
認証

 実証実験では、端末、電波(Wi-Fi)、位置、IP、利用時間、運動履歴、マンガ履歴、血圧計、電子チラシの各要素を使って、ユーザーと認証結果が収集できるか、多要素での認証を1つのシステム上で接続が可能かどうかを確認する。

 過去最大規模となる5万人の被験者による実験で基礎的なデータを収集。既存の商用サービスと連携することで、実用化までの道筋が描きやすいようにした。データ収集にはヤフー(検索履歴)、オムロン(万歩計/血圧計)、凸版印刷(電子チラシ)、小学館/Link-U(マンガ履歴)などが協力。システム構築にはTISや日立製作所が協力する予定だ。


認証

 山口氏は「従来は認証時にある一点で認証を行ってきましたが、今後は、認証の瞬間は一瞬だとしても、長い時間のデータを活用して認証する方法が主流になると考えています。プライバシーなど乗り超えるべき項目は多々ありますが、生活そのもので本人性を出すことは攻撃者に対して小さい壁を多数つくることになります。実証実験にぜひご協力ください」とアピールした。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  2. セキュリティ

    ChatGPTに関連する詐欺が大幅に増加、パロアルトの調査結果に見るマルウェアの現状

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]