SlideShare a Scribd company logo
1 of 33
Download to read offline
FIDOアライアンス 東京セミナー 2017
パスワードのいらない世界へ~NTTドコモにおける
FIDO認証導入事例とエコシステムへの貢献
2017年12月8日
(株)NTTドコモ プロダクト部 プロダクトイノベーション担当部長
FIDOアライアンス ボードメンバー 兼 FIDO Japan WG(作業部会)座長
森山 光一
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 1
本日の内容
• NTTドコモによるdアカウント FIDO生体認証対応
~あんしんをもっと便利に~ のご紹介と振り返り
• FIDO生体認証のさらなる広がりに向けたドコモの取組み
1. リモコン入力シーンでの認証をもっと便利に=スマホで認証
2. ID連携によるdアカウント FIDO生体認証のドコモサービス以外への展開
3. ドコモ FIDO® Certified(認定)端末 dアカウント認証以外への広がり
4. dアカウント FIDO生体認証 iOS Face IDへの対応
5. arrows NX(F-01K)dアカウント 虹彩・指紋 同時認証待受け対応
6. 初のFIDO® Certified UAF 1.1実装~UAF 1.1で新たにサポートした
Android OSの「キーの構成証明機能」を活用し、機種毎のカスタム実装
なしにFIDO UAFアプリを実現=さらなる広がりとエコシステムへの貢献
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 2
NTTドコモ dアカウント FIDO生体認証対応
~あんしんをもっと便利に~ のご紹介と振り返り
dアカウント ログイン認証
ケータイ払いの決済等に対応
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 3
FIDO認証で「あんしんをもっと便利に」
• NTTドコモはネットワーク暗証番号とspモードパスワード(いずれも数字4桁)
に加えて、OpenIDベースの を提供
• ドコモとパートナー企業を通じてログインと決済サービスを提供。その使い勝手を
より便利にする取組みとして、~あんしんをもっと便利に~
• シンプルで堅牢なオンライン認証の普及をめざすFIDO(ファイド)アライアンス
とFIDO認証モデル・標準に出会う ⇒ すみやかなFIDO標準の採用を決定
FIDO東京セミナー 2017 12/8 4© 2017 NTT DOCOMO, INC. All Rights Reserved.
https://www.youtube.com/watch?v=kB1GNBk3yME
https://www.youtube.com/watch?v=UP0DyYk5IXc
NTTドコモによるFIDO標準導入の概要(1/2)
• FIDO UAF 1.0準拠端末とFIDO認証対応dアカウントアプリを開発、
dアカウント認証サーバーのFIDO認証対応を行い、世界で初めて虹彩と指紋、
異なる生体認証方式をオンライン認証に対応※、2015年5月商用導入
通信事業者として、また複数メーカーにより複数のFIDO® Certified(認定)端末を提供したのも世界初
※ 2015年5月26日現在 NTTドコモ調べ
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 5
Arrows NX(F-04G)の虹彩認証機能で「dデリバリー」からピザを注文する
加藤社長(当時)@ 2015年5月13日 新商品発表会
SC-05GF-04G SC-04GSH-03G
生体認証で注文・決済した初めてのピザ。
左記の新商品発表会に向けて、リハーサル・本番を含めて
「虹彩認証を使って7枚のピザを注文しました。」
@ 2015年5月26日 記者説明会「ドコモの生体認証について」
生体認証で注文・決済した初めてのピザ
72015年5月26日 ドコモの生体認証について
NTTドコモによるFIDO標準導入の概要(2/2)
• 2015年5月にdアカウント認証をFIDO UAF 1.0対応。spモード®パスワード
にも対応し、ドコモサービスの一部でログインとドコモ ケータイ払いをdアカウント・
FIDO生体認証に対応。その後、ネットワーク暗証番号にも対応してドコモ
サービスでの利用を拡大したことに加え、dケータイ払いプラス、パートナーサイト
での認証やdポイント充当による決済にも対応(2015年9月発表)
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 6
FIDO標準の導入検討時に設定した設計指針
• FIDO標準仕様をそのまま活用すること
– 変更などして活用すると今後の発展において断片化する恐れもあるため、FIDOエコシステム
との整合性確保を優先
• FIDO標準の良さを出来るだけ活用すること
– 例えば、虹彩と指紋など異なる生体認証に対応するなどFIDOの良さを活かす
• セキュリティ重視、お客様とパートナー企業様を守ること
– FIDO標準のプライバシーポリシー “Biometric data and private keys never leave
devices” に基づき、お客様の大切な情報は端末の外に出ないようにする
– FIDO認証器が真に正当なものであることをサーバーで確認(認証器の証明鍵を利用)
– 異なるメーカーによるFIDO認証器のセキュリティレベルを一定以上に保つ
– 市場においてセキュリティでご心配をお掛けするようなアプローチはとらない
• FIDO導入コストは最小・最適化すること(時間・費用)
– dアカウントとFIDO UAF仕様におけるASM層で結合インターフェースを一元化
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 7
FIDOを適用:生体情報でオンライン認証
~生体情報と秘密鍵は端末の安全な領域に格納~
FIDO東京セミナー 2017 12/8 8© 2017 NTT DOCOMO, INC. All Rights Reserved.
端末 サーバー
生体認証装置
安全な特別領域(*)
ユーザー照合アプリ
安全なアプリ
安全なフォルダ
照合 生体情報
FIDOクライアント
照合
結果
認証モジュール
FIDOサーバー
チャレンジ(ランダムな文字列)
登録済み
生体情報
秘密鍵
署名されたチャレンジを
公開鍵で検証出来れば、
認証OK
チャレンジを
秘密鍵で署名
✓
✓
公開鍵暗号方式 セキュアなプロトコル
サービスの対応は順次拡大
(*) TEE (Trusted Execution Environment)
署名されたチャレンジ
dアカウント
サーバー
dアカウント
アプリ
FIDO UAF 仕様規定範囲
✓
✓
THE FIDO
PARADIGM
Poor Easy
WeakStrong
USABILITY
SECURITY
All Rights Reserved. FIDO Alliance. Copyright 2016.
セキュリティと
使い勝手の両立をめざす
FIDO認証を導入して認識した大切な課題の一つ
• セキュリティと使い勝手の両立をめざすFIDOアライアンスのミッション、そしてID
とパスワード(共有の秘密)による認証の課題を公開鍵暗号方式を使って
解決するFIDO認証モデルに賛同。加えて、エコシステムとの調和、コスト低減
(バランス)、さらにFIDO認証機の幅広い普及が重要と認識
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 9
セキュリティ
コスト
普及率
(カバレッジ)
使い勝手
(ユーザビリティ)
dアカウント FIDO生体認証対応
ドコモスマートフォン・タブレット(Android)~2017年夏モデル
• 2015年夏モデル 4機種、2015-16年冬春モデル 6機種、2016年夏モデル 4機種、
2016-17年冬春モデル 6機種、2017年夏モデル 7機種。6メーカー・全27機種
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 10
SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G
SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J
2015年夏モデル 2015-16年冬春モデル 2016年夏モデル
2016-17年冬春モデル 2017年夏モデル
dアカウント FIDO生体認証をiOS端末にも対応
© 2017 NTT DOCOMO, INC. All Rights Reserved. 11
• iOS端末用dアカウントアプリを提供開始(2016年3月~)。Touch IDの
セキュリティを活用し、FIDO® Certified SDKでFIDOプロトコルを実装
FIDO東京セミナー 2017 12/8 https://support.apple.com/en-us/HT204587
– 「iPhoneおよびiPadのTouch IDのセキュリティについて」に
より、Touch IDではSecure Enclaveによって指紋データ
(数学的表現)をiOS端末内に保持し、また端末の外に
出ることがないなど、FIDOプライバシーポリシーと同等と判断
– iOS 9からの仕様なども活用し、dアカウント認証に必要な
要件を達成
dアカウント アプリ
FIDOクライアント
Touch ID
Secure Enclave
全ての端末から同じサーバーでFIDO認証
© 2017 NTT DOCOMO, INC. All Rights Reserved. 12FIDO東京セミナー 2017 12/8
…
ドコモサービス
ケータイ払い
パートナーサービス
Android 認証サーバーケータイ払い 決済サーバーFIDO標準
SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G
SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J
iOS
FIDO生体認証のさらなる広がりに向けた
ドコモの取組み(1/2)
使い勝手の改善・利用シーンのさらなる広がり
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 13
1. リモコン入力シーンでの認証をもっと便利に=スマホで認証
2. ID連携によるdアカウント FIDO生体認証のドコモサービス以外への展開
3. ドコモ FIDO® Certified(認定)端末 dアカウント認証以外への広がり
将来の目標
モバイルデバイスがくらしの鍵(キー)になる
14
NTT DOCOMO x FIDO Alliance 記者説明会(2015年5月26日)
FIDO東京セミナー 2017 12/8 14
PCなどからも生体情報で「スマホ認証」
• 新たな使い勝手を提供開始(2017年2月~)
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 15
iOS端末
ドコモスマートフォン
Android
スマホへ認証要求 スマホで認証
これまで これから XXXXXXXX
リモコン操作に代えて、便利にスマホで認証
16FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved.
• リモコン操作でID・パスワードを入力するのは面倒。そこで、dアニメストア アプリ
を皮切りに、リモコン操作に代えて生体認証でログイン出来る「スマホ認証」を
提供開始(2017年6月~)
XXXXXXXX
ソフトキーボードで
リモコン操作による
ID/パスワード入力は面倒
スマホ認証を利用することで、
より便利にdアカウント認証が可能に。
スマホ認証(2nd デバイス認証)のしくみ
17
1st デバイス
(FIDO未対応)
2nd デバイス
(既存のFIDO UAFデバイス)
常時接続
ID・パスワード 2nd デバイス認証
認証(FIDO UAF)
認証 & ログイン ログイン
1st デバイス
(FIDO未対応)
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved.
認証サーバー
FIDO® Certified
xxxxx サーバー
認証サーバー
※ 既存FIDO UAF仕様を拡張・変更せずに実現
ID連携によるdアカウント FIDO生体認証の
ドコモサービス以外への展開
• dアカウントのOpenID Connect対応により、dアカウント FIDO生体認証を
パートナーサービスをご利用のお客様にもご利用頂くことが可能
– サービス間の連携登録および認証時に、OpenID Connectを利用。dアカウントでログイン
する設定をしたお客様のログインの際、end-endで第三者の介在のないFIDO認証が可能
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 18
FIDOサーバー
dアカウント
サーバー
端末
FIDOクライアント
dアカウント アプリ
FIDO UAF
ブラウザ
パートナー
サービス提供者
サービス
OpenID
Connect APIsサービスAP
画面例:パートナーサービスに「dアカウントで登録」
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 19
サービスの新規登録完了“dアカウントで登録”
を選択
登録情報を
追加入力
【PC】
XXXXXXXXX
スマホの場合は “生体認証でログイン”
PCの場合は “スマホで認証” を選択
【スマホ】
dアカウントに紐づくメール
アドレスが自動入力される
画面例:パートナーサービスに「dアカウントでログイン」
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 20
サービスログイン完了“dアカウントでログイン”
を選択
スマホの場合は “生体認証でログイン”
PCの場合は “スマホで認証” を選択
【PC】
XXXXXXXXX
【スマホ】
ドコモ FIDO® Certified端末の
dアカウント認証以外への展開・広がり
• みずほ銀行様インターネットバンキングアプリで採用された富士通製「オンライン
生体認証サービス」の実現に際し、ドコモとしてdアカウント向けに市場投入して
来たFIDO® Certified(認定)端末を活用頂いています。
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 21
FIDOを適用:異なる生体認証端末に対応
~将来の相互運用を考慮したオープンな標準仕様~
標準仕様
ドコモサービス
サーバー
A社サーバー
B社サーバー
指紋認証
(タッチ型)
指紋認証
(スライド型)
虹彩認証
C社サーバー
112015年5月26日 ドコモの生体認証について
将来の相互運用を考慮したオープンな標準仕様として、
今後ドコモサービス以外のサービスでも活用出来ることをご案内しました。
@ 2015年5月26日 記者説明会「ドコモの生体認証について」
dアカウントに生体認証でログイン 「みずほダイレクト」に生体認証でログイン
FIDO生体認証のさらなる広がりに向けた
ドコモの取組み(2/2)
対応端末のさらなる広がり。そして、エコシステムへの貢献
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 22
4. dアカウント FIDO生体認証 iOS Face IDへの対応
5. arrows NX(F-01K)dアカウント 虹彩・指紋 同時認証待受け対応
6. 初のFIDO® Certified UAF 1.1実装~Android OSの「キーの構成証明」
を活用してFIDO UAFアプリを実現=さらなる広がりとエコシステムへの貢献
dアカウント FIDO生体認証 Face IDへの対応
23FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved.
• dアカウント FIDO生体認証がiOS Face IDに
対応(2017年12月7日~)
– 「先進のFace IDテクノロジーについて」により、Face ID の
データは顔の数学的モデルも含めて暗号化されてSecure
Enclaveで保護されること、「Face ID のデータがデバイスを
離れることはなく、iCloud やその他の場所にも決してバック
アップされません」等、Touch IDと同様にFIDOプライバシー
ポリシーと同等と判断
dアカウント アプリ
FIDOクライアント
https://support.apple.com/ja-jp/HT208108
Face ID
Secure Enclave
dアカウント FIDO生体認証対応
ドコモスマートフォン・タブレット(Android)全38機種
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 24
SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G
2015年夏モデル 2015-16年冬春モデル 2016年夏モデル
SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J
2016-17年冬春モデル 2017年夏モデル
SH-01KSC-01KSO-02KSO-01K F-01K DM-01K‡
‡ 2018年1月以降発売開始予定
2017-18年冬春モデル
L-01K‡F-02K‡ d-01K‡ L-02K‡ Z-01K‡
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 25
SH-01KSC-01KSO-02KSO-01K F-01K DM-01K
L-01K
F-02K d-01K
L-02K Z-01K
dアカウント FIDO生体認証対応
ドコモスマートフォン・タブレット(Android) 2017-18年冬春モデル
2017-18 Winter/Spring
2018年1月以降発売開始予定発売中(11月10日~) 発売中(11月17日~) 発売中(10月26日~) 本日12月8日発売開始 発売中(11月10日~)
2018年1月以降発売開始予定 2018年1月以降発売開始予定 2018年1月以降発売開始予定 2018年1月以降発売開始予定 2018年1月以降発売開始予定
arrows NX F-01K
dアカウント 虹彩・指紋 同時認証待受け対応
26FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved.
• dアカウント FIDO生体認証で、初めて虹彩・指紋 同時認証待受け対応を
実現。認証が必要なときにわざわざ虹彩か指紋かを選ぶことなく、大変便利に
お使い頂けます!
F-01K
本日12月8日発売開始
– 搭載した虹彩、指紋いずれのセンサーもdアカウント 生体認証
で求める認証精度を満たしているため、センサーの違いを区別
することなく同時認証待受け(FIDO UAF 1.0仕様解釈)
認証画面
27
First FIDO UAF 1.1 Implementations Ease Deployment of
Advanced Biometric Authentication on Android Devices
Sony Mobile Xperia™ smartphones from NTT DOCOMO are first devices to market
TOKYO, DECEMBER 8, 2017 – The FIDO Alliance, an industry consortium with 250+ member and partner organizations developing open standards for simpler, stronger
authentication, announced today that the first FIDOⓇ Certified implementations of the FIDO UAF 1.1 specification are now available to ease deployment of FIDO
Authentication on Android devices.
The first certified implementation of FIDO UAF 1.1 is from NTT DOCOMO, INC. for its d ACCOUNT™ application, available today on Xperia XZ1 (SO-01K) and Xperia XZ1
Compact (SO-02K) devices. This implementation utilizes a server from Nok Nok Labs, the first such implementation of FIDO UAF 1.1.
DOCOMO’s implementation leverages FIDO UAF 1.1’s support of new key attestation capabilities in Google’s latest mobile device operating system. This support enables any
developer and/or service provider to create FIDO applications by integrating directly with Android APIs on any Android devices that support key attestation and fingerprint
biometrics. This critical enhancement brings substantial time and cost savings over past implementations that required custom integration for each device model to enable
FIDO UAF authentication capabilities.
“This first implementation of FIDO UAF 1.1 from DOCOMO showcases an important enhancement to the FIDO UAF specification: support for key attestation in Android 8.0.
This means that the ability to build applications with FIDO Authentication is now openly available for all developers and service providers on any Android 8.0 device going
forward – no customization needed,” said Brett McDowell, executive director of the FIDO Alliance. “This will be an accelerator of FIDO Certified apps on Android, not only in
Asia where we have always seen a lot of first mover adoption, but everywhere app developers wish to offer users secure biometrics to replace passwords in a privacy-
respecting manner.”
All FIDO specifications utilize public key cryptography and easy, single-gesture user experiences to provide authentication that is simpler and stronger than passwords, OTPs
and other current forms of consumer authentication. The FIDO UAF specification provides a passwordless experience, most commonly through usage of biometrics. For
more information on FIDO Authentication, visit http://www.fidoalliance.org/what-is-fido.
d ACCOUNT is a trademark of NTT DOCOMO, INC.
About the FIDO Alliance
The FIDO (Fast IDentity Online) Alliance, www.fidoalliance.org, was formed in July 2012 to address the lack of interoperability among strong authentication technologies,
and remedy the problems users face with creating and remembering multiple usernames and passwords. The FIDO Alliance is changing the nature of authentication with
standards for simpler, stronger authentication that define an open, scalable, interoperable set of mechanisms that reduce reliance on passwords. FIDO authentication is
stronger, private, and easier to use when authenticating to online services.
Contact:
press@fidoalliance.org
28
FIDO(ファイド) UAF 1.1の初実装が登場、Androidデバイスへの先進的生体認証の導入が容易に
ドコモ スマートフォン Xperia™ の二機種が市場初の対応デバイスに
(国際版の日本語訳)
東京、2017年12月8日 - オープンで拡張性と相互運用性のあるシンプルで堅牢な認証規格の標準化を目的として、250社を超えるグローバルリーダー企業と団体が参加する
業界コンソーシアムであるFIDO アライアンスは、本日、FIDO UAF 1.1技術仕様を実装した初のFIDOⓇ Certified(認定)製品が利用可能になり、Androidデバイスへの
FIDO認証導入が容易になったと発表しました。
FIDO UAF 1.1を実装した初のFIDOⓇ Certified(認定)製品は、株式会社NTTドコモ(以下、ドコモ)の「dアカウントⓇ アプリ」で、同社のスマートフォン「Xperia XZ1 SO-
01K」および「Xperia XZ1 Compact SO-02K」に搭載されています。この実装はノックノックラブスのサーバーを採用しており、FIDO UAF 1.1実装として最初のものです。
ドコモの今回の実装は、FIDO UAF 1.1で新たにサポートされることになったGoogleの最新モバイルデバイスオペレーティングシステムに追加された「キーの構成証明機能(Key
Attestation)」を活用したものです。このサポートによって、開発者やサービスプロバイダーは、キーの構成証明機能と指紋生体認証機能を持つAndroidデバイス上で、Android
API(Application Programming Interface)を活用することでFIDO技術仕様に準拠したアプリケーションを作成できるようになりました。従来、端末メーカーがFIDO UAF認
証機能を搭載する際、機種毎に個別にカスタム実装する必要がありましたが、この重要な機能拡張により開発期間と開発コストの大幅削減をもたらします。
「NTTドコモによる初のFIDO UAF 1.1の実装は、FIDO UAF技術仕様の拡張であるAndroid 8.0のキーの構成証明機能対応の重要性を示すものです。これにより、今後リリー
スされるAndroid 8.0デバイスでは、すべてのソフトウェア開発者とサービスプロバイダーは、FIDO認証に対応したアプリケーションを、キャリア・オープンマーケットを問わず開発できます。
もはやメーカーによる機種毎のカスタマイズ実装は必要ないのです」と、FIDOアライアンスのエグゼクティブ・ディレクターであるブレッド・マクドウェル(Brett McDowell)は述べました。
「これによりAndroidにおけるFIDOⓇ Certified(認定)アプリの普及が加速するでしょう。新技術の採用が早いアジアだけでなく、世界中の至るところで、アプリ開発者はパスワード
に代わるセキュアな生体認証をプライバシーに配慮した方法でユーザーに提供したいと願っているからです。」
すべてのFIDO技術仕様は、公開鍵暗号方式を利用して、ユーザーがシンプルな動作で簡単に使える認証機能を提供します。消費者向け認証機能で現在広く使われているパス
ワードやワンタイムパスワードよりも、簡潔で堅牢です。FIDO UAF技術仕様は、パスワードのいらないユーザー体験を提供します。最も広く使われているのは、生体認証の活用です。
FIDO認証に関する更なる情報は、http://www.fidoalliance.org/what-is-fido をご覧ください。
「dアカウント」は株式会社NTTドコモの登録商標です。
「Xperia」はソニーモバイルコミュニケーションズ株式会社の商標または登録商標です。
FIDOアライアンスについて
「高速なオンラインID認証」を意味するFIDO (Fast IDentity Online)アライアンス(www.fidoalliance.org)は、セキュリティと利便性の両立をめざすため、2012年7月に設
立され、2013年2月に正式に発足したグローバルな非営利団体です。堅牢な認証技術に相互運用性が確保されていない状況を改善し、ユーザーが多くのIDとパスワードを覚えな
ければならないという煩わしさを解消することを目的としています。FIDOアライアンスは、認証におけるパスワード依存を軽減するために、オープンで拡張性と相互運用性のあるシンプル
で堅牢な「FIDO認証」を標準化することで、オンラインサービスの本質に変革をもたらします。
Contact:
press@fidoalliance.org(日本語でお問い合わせできます)
これまでのAndroid端末におけるFIDO UAFの実装
~FIDO® Certified(認定)端末とFIDOアプリによる実現~
• 各々端末に適した認証器ソリューションを搭載し、FIDO UAF認証器として
FIDO® Certified(認定)を取得し、dアカウント FIDOアプリをプリイン
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 29
Z
設定アプリ(プリイン)
FIDO® Certified
xxxx クライアントSDK
認証サーバー
FIDO® Certified
xxxxx サーバー
FIDO標準
ドコモ スマートフォン・タブレット(Android)
におけるFIDO UAFの実装(2015年5月~)
FIDO UAF 1.0仕様に基づく認証器の証明鍵(FIDO UAF Attestation Key)
Uni-ID Technology (Beijing) Co.,Ltd
カスタム
実装
(OS改変)
安全な特別領域
端末
アプリ dアカウント アプリ
FIDOクライアント
FIDO UAFモジュール
FIDO UAF APIs
Android端末におけるFIDO UAFの新しい実装
~Android 8.0標準実装上にアプリとしてFIDO UAFを実現~
• FIDO UAF 1.1で新たにサポートした認証機の証明鍵に関する仕様、最新
Android OSの「キーの構成証明機能(Key Attestation)」を活用し、
端末メーカーによる機種毎のカスタム実装なしに、FIDO UAFアプリを搭載
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 30
安全な特別領域
(Android Keystore)
dアカウント アプリ
Android APIs
2017年冬モデル Xperia™ 2機種における
FIDO UAF 1.1に基づく新しい実装(2017年11月~)
端末
アプリ
Android端末としての証明鍵(Android Attestation Key)
ドコモ スマートフォン・タブレット(Android)における
FIDO UAFの実装(2015年5月~)
FIDO UAF 1.0仕様に基づく認証器の証明鍵(FIDO UAF Attestation Key)
SO-02KSO-01K
発売中(11月10日~) 発売中(11月17日~)
これまでの実装 新しい実装
安全な特別領域
端末
アプリ dアカウント アプリ
FIDOクライアント
FIDO UAFモジュール
FIDO UAF APIs
FIDOクライアント
FIDO UAFモジュール
カスタム実装
(OS改変)有
Android端末におけるFIDO UAFの新しい実装
~ドコモ端末だけでなく、今後登場するAndroid端末で、誰もが簡単にFIDO UAF認証を提供可能に~
• Android APIsとFIDOクライアント用SDKを活用することで、ドコモや特定のサービス
提供者だけでなく、誰でもFIDO UAFアプリを開発・提供可能
• ドコモ端末に限らず、今後Android 8.0以降のOS搭載Android端末に対して、
FIDO UAFアプリを開発・提供可能(キャリア・オープンマーケット端末を問わない)
• 海外からのお客様にも、FIDO UAFアプリを提供することでFIDO認証を提供可能
 開発コスト低減、普及促進の双方にメリット
FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 31
FIDO UAF 1.1に基づく
新しいFIDO UAFアプリの実装
Android端末としての証明鍵(Android Attestation Key)
† サーバーは従来からのUAF 1.0、UAF 1.1による新しい実装、双方ともに
同一サーバーで対応可能
‡ 現状、指紋認証のみ対応(虹彩などは、現状端末としての独自実装が必要)
セキュリティ
コスト
普及率
(カバレッジ)
使い勝手
(ユーザビリティ)
安全な特別領域
(Android Keystore)
FIDO UAFアプリ
Android APIs
FIDOクライアント
FIDO UAFモジュール
端末
アプリ
32
Changing the World
Requires an Ecosystem
Principles
A new industry standard needed
Must support multiple types of authentication
Adoption at scale requires an interoperable ecosystem
NTT DOCOMO x FIDO Alliance 記者説明会(2015年5月26日)
世界を変える
そのために必要なエコシステム
重要と考えていること
新しい業界標準が求められている
その業界標準は複数の認証方式をサポートすることが必須
その普及に必要なのは相互運用性(インターオペラビリティ)を考慮したエコシステム
パスワードのいらない世界へ
Creating a World without Passwords
いつか、あたりまえになることを。
“The new of today, the norm of tomorrow.”
• FIDOアライアンスと連携して、
「あんしんをもっと便利に」をさらに具現化していく
Through collaboration with the FIDO Alliance, NTT DOCOMO will further
deliver
“Your Security, More Simple.”
33FIDO東京セミナー 2017 12/8
https://www.youtube.com/watch?v=NOHkCXH9tj4
https://www.youtube.com/watch?v=QzM4PpXEqP8
© 2017 NTT DOCOMO, INC. All Rights Reserved.

More Related Content

What's hot

OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料オラクルエンジニア通信
 
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセスVPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセスFIDO Alliance
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門Hiroyuki Wada
 
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~Genki WATANABE
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsTatsuo Kudo
 
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Naohiro Fujie
 
AD FS deep dive - claim rule set
AD FS deep dive - claim rule setAD FS deep dive - claim rule set
AD FS deep dive - claim rule setjunichi anno
 
分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要Naohiro Fujie
 
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)NTT DATA Technology & Innovation
 
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会ShuheiUda
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計Trainocate Japan, Ltd.
 
Azure Kubernetes Service Overview
Azure Kubernetes Service OverviewAzure Kubernetes Service Overview
Azure Kubernetes Service OverviewTakeshi Fukuhara
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜Masaru Kurahayashi
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)Masanori KAMAYAMA
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実Naohiro Fujie
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO Alliance
 
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編Yusuke Kodama
 

What's hot (20)

OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
 
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセスVPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
 
統合ID管理入門
統合ID管理入門統合ID管理入門
統合ID管理入門
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
 
AD FS deep dive - claim rule set
AD FS deep dive - claim rule setAD FS deep dive - claim rule set
AD FS deep dive - claim rule set
 
分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
 
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
 
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計
 
Azure Kubernetes Service Overview
Azure Kubernetes Service OverviewAzure Kubernetes Service Overview
Azure Kubernetes Service Overview
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
 
M04_失敗しないための Azure Virtual Desktop 設計ガイド
M04_失敗しないための Azure Virtual Desktop 設計ガイドM04_失敗しないための Azure Virtual Desktop 設計ガイド
M04_失敗しないための Azure Virtual Desktop 設計ガイド
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
 
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
 

Similar to パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献

FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」LINE Corporation
 
NTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More SimpleNTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More SimpleFIDO Alliance
 
Creating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyCreating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyFIDO Alliance
 
20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へFIDO Alliance
 
富士通によるFIDOソリューションの展開について
富士通によるFIDOソリューションの展開について富士通によるFIDOソリューションの展開について
富士通によるFIDOソリューションの展開についてFIDO Alliance
 
Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料ssuserdf544a
 
Fujitsu FIDO Case Study
Fujitsu FIDO Case Study Fujitsu FIDO Case Study
Fujitsu FIDO Case Study FIDO Alliance
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshareShinichiro Kawano
 
Azure のApp Center でアプリの 使用状況を分析する
Azure のApp Center でアプリの 使用状況を分析するAzure のApp Center でアプリの 使用状況を分析する
Azure のApp Center でアプリの 使用状況を分析するYusuke Kojima
 
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセスKei Furusawa
 
新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向FIDO Alliance
 
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)SORACOM,INC
 
Azure の App Center でアプリの 使用状況を分析する
Azure の App Center でアプリの 使用状況を分析するAzure の App Center でアプリの 使用状況を分析する
Azure の App Center でアプリの 使用状況を分析するYusuke Kojima
 
iOSアプリケーションの継続的デリバリー 〜エンタープライズ品質のiOSアプリケーションを目指して〜
iOSアプリケーションの継続的デリバリー   〜エンタープライズ品質のiOSアプリケーションを目指して〜iOSアプリケーションの継続的デリバリー   〜エンタープライズ品質のiOSアプリケーションを目指して〜
iOSアプリケーションの継続的デリバリー 〜エンタープライズ品質のiOSアプリケーションを目指して〜Naoki Umehara
 
ソーシャルゲーム市場とアドビFlash戦略
ソーシャルゲーム市場とアドビFlash戦略ソーシャルゲーム市場とアドビFlash戦略
ソーシャルゲーム市場とアドビFlash戦略Andy Hall
 
Node RED で実現する製造業の DX
Node RED で実現する製造業の DXNode RED で実現する製造業の DX
Node RED で実現する製造業の DX雅治 新澤
 
シリコンバレーに学ぶ 起業に必要なスキルセット
シリコンバレーに学ぶ 起業に必要なスキルセットシリコンバレーに学ぶ 起業に必要なスキルセット
シリコンバレーに学ぶ 起業に必要なスキルセットOsaka University
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshareShinichiro Kawano
 

Similar to パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献 (20)

FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」
 
NTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More SimpleNTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More Simple
 
Creating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyCreating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case Study
 
20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ
 
富士通によるFIDOソリューションの展開について
富士通によるFIDOソリューションの展開について富士通によるFIDOソリューションの展開について
富士通によるFIDOソリューションの展開について
 
Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料
 
Fujitsu FIDO Case Study
Fujitsu FIDO Case Study Fujitsu FIDO Case Study
Fujitsu FIDO Case Study
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
 
Azure のApp Center でアプリの 使用状況を分析する
Azure のApp Center でアプリの 使用状況を分析するAzure のApp Center でアプリの 使用状況を分析する
Azure のApp Center でアプリの 使用状況を分析する
 
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
 
指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
 
新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向
 
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
 
Azure の App Center でアプリの 使用状況を分析する
Azure の App Center でアプリの 使用状況を分析するAzure の App Center でアプリの 使用状況を分析する
Azure の App Center でアプリの 使用状況を分析する
 
202209ILS.pdf
202209ILS.pdf202209ILS.pdf
202209ILS.pdf
 
iOSアプリケーションの継続的デリバリー 〜エンタープライズ品質のiOSアプリケーションを目指して〜
iOSアプリケーションの継続的デリバリー   〜エンタープライズ品質のiOSアプリケーションを目指して〜iOSアプリケーションの継続的デリバリー   〜エンタープライズ品質のiOSアプリケーションを目指して〜
iOSアプリケーションの継続的デリバリー 〜エンタープライズ品質のiOSアプリケーションを目指して〜
 
ソーシャルゲーム市場とアドビFlash戦略
ソーシャルゲーム市場とアドビFlash戦略ソーシャルゲーム市場とアドビFlash戦略
ソーシャルゲーム市場とアドビFlash戦略
 
Node RED で実現する製造業の DX
Node RED で実現する製造業の DXNode RED で実現する製造業の DX
Node RED で実現する製造業の DX
 
シリコンバレーに学ぶ 起業に必要なスキルセット
シリコンバレーに学ぶ 起業に必要なスキルセットシリコンバレーに学ぶ 起業に必要なスキルセット
シリコンバレーに学ぶ 起業に必要なスキルセット
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare
 

More from FIDO Alliance

FIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptxFIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptxFIDO Alliance
 
IBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxIBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxFIDO Alliance
 
OTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptxOTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptxFIDO Alliance
 
FIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptxFIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptxFIDO Alliance
 
CISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptxCISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptxFIDO Alliance
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Alliance
 
Introducing FIDO Device Onboard (FDO)
Introducing  FIDO Device Onboard (FDO)Introducing  FIDO Device Onboard (FDO)
Introducing FIDO Device Onboard (FDO)FIDO Alliance
 
FIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDOFIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDOFIDO Alliance
 
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comFIDO Alliance
 
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想FIDO Alliance
 
Introduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS ServicesIntroduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS ServicesFIDO Alliance
 
富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案FIDO Alliance
 
テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察FIDO Alliance
 
「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへFIDO Alliance
 
YubiOnが目指す未来
YubiOnが目指す未来YubiOnが目指す未来
YubiOnが目指す未来FIDO Alliance
 
FIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO Alliance
 
中小企業によるFIDO導入事例
中小企業によるFIDO導入事例中小企業によるFIDO導入事例
中小企業によるFIDO導入事例FIDO Alliance
 
CloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークCloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークFIDO Alliance
 
数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポートFIDO Alliance
 
FIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards AuthenticationFIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards AuthenticationFIDO Alliance
 

More from FIDO Alliance (20)

FIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptxFIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptx
 
IBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxIBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptx
 
OTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptxOTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptx
 
FIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptxFIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptx
 
CISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptxCISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptx
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for All
 
Introducing FIDO Device Onboard (FDO)
Introducing  FIDO Device Onboard (FDO)Introducing  FIDO Device Onboard (FDO)
Introducing FIDO Device Onboard (FDO)
 
FIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDOFIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDO
 
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
 
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
 
Introduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS ServicesIntroduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS Services
 
富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案
 
テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察
 
「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ
 
YubiOnが目指す未来
YubiOnが目指す未来YubiOnが目指す未来
YubiOnが目指す未来
 
FIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみた
 
中小企業によるFIDO導入事例
中小企業によるFIDO導入事例中小企業によるFIDO導入事例
中小企業によるFIDO導入事例
 
CloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークCloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワーク
 
数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート
 
FIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards AuthenticationFIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards Authentication
 

Recently uploaded

Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 

Recently uploaded (9)

Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 

パスワードのいらない世界へ~NTTドコモにおけるFIDO認証導入事例とエコシステムへの貢献

  • 1. FIDOアライアンス 東京セミナー 2017 パスワードのいらない世界へ~NTTドコモにおける FIDO認証導入事例とエコシステムへの貢献 2017年12月8日 (株)NTTドコモ プロダクト部 プロダクトイノベーション担当部長 FIDOアライアンス ボードメンバー 兼 FIDO Japan WG(作業部会)座長 森山 光一 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 1
  • 2. 本日の内容 • NTTドコモによるdアカウント FIDO生体認証対応 ~あんしんをもっと便利に~ のご紹介と振り返り • FIDO生体認証のさらなる広がりに向けたドコモの取組み 1. リモコン入力シーンでの認証をもっと便利に=スマホで認証 2. ID連携によるdアカウント FIDO生体認証のドコモサービス以外への展開 3. ドコモ FIDO® Certified(認定)端末 dアカウント認証以外への広がり 4. dアカウント FIDO生体認証 iOS Face IDへの対応 5. arrows NX(F-01K)dアカウント 虹彩・指紋 同時認証待受け対応 6. 初のFIDO® Certified UAF 1.1実装~UAF 1.1で新たにサポートした Android OSの「キーの構成証明機能」を活用し、機種毎のカスタム実装 なしにFIDO UAFアプリを実現=さらなる広がりとエコシステムへの貢献 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 2
  • 3. NTTドコモ dアカウント FIDO生体認証対応 ~あんしんをもっと便利に~ のご紹介と振り返り dアカウント ログイン認証 ケータイ払いの決済等に対応 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 3
  • 4. FIDO認証で「あんしんをもっと便利に」 • NTTドコモはネットワーク暗証番号とspモードパスワード(いずれも数字4桁) に加えて、OpenIDベースの を提供 • ドコモとパートナー企業を通じてログインと決済サービスを提供。その使い勝手を より便利にする取組みとして、~あんしんをもっと便利に~ • シンプルで堅牢なオンライン認証の普及をめざすFIDO(ファイド)アライアンス とFIDO認証モデル・標準に出会う ⇒ すみやかなFIDO標準の採用を決定 FIDO東京セミナー 2017 12/8 4© 2017 NTT DOCOMO, INC. All Rights Reserved. https://www.youtube.com/watch?v=kB1GNBk3yME https://www.youtube.com/watch?v=UP0DyYk5IXc
  • 5. NTTドコモによるFIDO標準導入の概要(1/2) • FIDO UAF 1.0準拠端末とFIDO認証対応dアカウントアプリを開発、 dアカウント認証サーバーのFIDO認証対応を行い、世界で初めて虹彩と指紋、 異なる生体認証方式をオンライン認証に対応※、2015年5月商用導入 通信事業者として、また複数メーカーにより複数のFIDO® Certified(認定)端末を提供したのも世界初 ※ 2015年5月26日現在 NTTドコモ調べ FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 5 Arrows NX(F-04G)の虹彩認証機能で「dデリバリー」からピザを注文する 加藤社長(当時)@ 2015年5月13日 新商品発表会 SC-05GF-04G SC-04GSH-03G 生体認証で注文・決済した初めてのピザ。 左記の新商品発表会に向けて、リハーサル・本番を含めて 「虹彩認証を使って7枚のピザを注文しました。」 @ 2015年5月26日 記者説明会「ドコモの生体認証について」 生体認証で注文・決済した初めてのピザ 72015年5月26日 ドコモの生体認証について
  • 6. NTTドコモによるFIDO標準導入の概要(2/2) • 2015年5月にdアカウント認証をFIDO UAF 1.0対応。spモード®パスワード にも対応し、ドコモサービスの一部でログインとドコモ ケータイ払いをdアカウント・ FIDO生体認証に対応。その後、ネットワーク暗証番号にも対応してドコモ サービスでの利用を拡大したことに加え、dケータイ払いプラス、パートナーサイト での認証やdポイント充当による決済にも対応(2015年9月発表) FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 6
  • 7. FIDO標準の導入検討時に設定した設計指針 • FIDO標準仕様をそのまま活用すること – 変更などして活用すると今後の発展において断片化する恐れもあるため、FIDOエコシステム との整合性確保を優先 • FIDO標準の良さを出来るだけ活用すること – 例えば、虹彩と指紋など異なる生体認証に対応するなどFIDOの良さを活かす • セキュリティ重視、お客様とパートナー企業様を守ること – FIDO標準のプライバシーポリシー “Biometric data and private keys never leave devices” に基づき、お客様の大切な情報は端末の外に出ないようにする – FIDO認証器が真に正当なものであることをサーバーで確認(認証器の証明鍵を利用) – 異なるメーカーによるFIDO認証器のセキュリティレベルを一定以上に保つ – 市場においてセキュリティでご心配をお掛けするようなアプローチはとらない • FIDO導入コストは最小・最適化すること(時間・費用) – dアカウントとFIDO UAF仕様におけるASM層で結合インターフェースを一元化 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 7
  • 8. FIDOを適用:生体情報でオンライン認証 ~生体情報と秘密鍵は端末の安全な領域に格納~ FIDO東京セミナー 2017 12/8 8© 2017 NTT DOCOMO, INC. All Rights Reserved. 端末 サーバー 生体認証装置 安全な特別領域(*) ユーザー照合アプリ 安全なアプリ 安全なフォルダ 照合 生体情報 FIDOクライアント 照合 結果 認証モジュール FIDOサーバー チャレンジ(ランダムな文字列) 登録済み 生体情報 秘密鍵 署名されたチャレンジを 公開鍵で検証出来れば、 認証OK チャレンジを 秘密鍵で署名 ✓ ✓ 公開鍵暗号方式 セキュアなプロトコル サービスの対応は順次拡大 (*) TEE (Trusted Execution Environment) 署名されたチャレンジ dアカウント サーバー dアカウント アプリ FIDO UAF 仕様規定範囲 ✓ ✓
  • 9. THE FIDO PARADIGM Poor Easy WeakStrong USABILITY SECURITY All Rights Reserved. FIDO Alliance. Copyright 2016. セキュリティと 使い勝手の両立をめざす FIDO認証を導入して認識した大切な課題の一つ • セキュリティと使い勝手の両立をめざすFIDOアライアンスのミッション、そしてID とパスワード(共有の秘密)による認証の課題を公開鍵暗号方式を使って 解決するFIDO認証モデルに賛同。加えて、エコシステムとの調和、コスト低減 (バランス)、さらにFIDO認証機の幅広い普及が重要と認識 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 9 セキュリティ コスト 普及率 (カバレッジ) 使い勝手 (ユーザビリティ)
  • 10. dアカウント FIDO生体認証対応 ドコモスマートフォン・タブレット(Android)~2017年夏モデル • 2015年夏モデル 4機種、2015-16年冬春モデル 6機種、2016年夏モデル 4機種、 2016-17年冬春モデル 6機種、2017年夏モデル 7機種。6メーカー・全27機種 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 10 SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J 2015年夏モデル 2015-16年冬春モデル 2016年夏モデル 2016-17年冬春モデル 2017年夏モデル
  • 11. dアカウント FIDO生体認証をiOS端末にも対応 © 2017 NTT DOCOMO, INC. All Rights Reserved. 11 • iOS端末用dアカウントアプリを提供開始(2016年3月~)。Touch IDの セキュリティを活用し、FIDO® Certified SDKでFIDOプロトコルを実装 FIDO東京セミナー 2017 12/8 https://support.apple.com/en-us/HT204587 – 「iPhoneおよびiPadのTouch IDのセキュリティについて」に より、Touch IDではSecure Enclaveによって指紋データ (数学的表現)をiOS端末内に保持し、また端末の外に 出ることがないなど、FIDOプライバシーポリシーと同等と判断 – iOS 9からの仕様なども活用し、dアカウント認証に必要な 要件を達成 dアカウント アプリ FIDOクライアント Touch ID Secure Enclave
  • 12. 全ての端末から同じサーバーでFIDO認証 © 2017 NTT DOCOMO, INC. All Rights Reserved. 12FIDO東京セミナー 2017 12/8 … ドコモサービス ケータイ払い パートナーサービス Android 認証サーバーケータイ払い 決済サーバーFIDO標準 SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J iOS
  • 13. FIDO生体認証のさらなる広がりに向けた ドコモの取組み(1/2) 使い勝手の改善・利用シーンのさらなる広がり FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 13 1. リモコン入力シーンでの認証をもっと便利に=スマホで認証 2. ID連携によるdアカウント FIDO生体認証のドコモサービス以外への展開 3. ドコモ FIDO® Certified(認定)端末 dアカウント認証以外への広がり
  • 14. 将来の目標 モバイルデバイスがくらしの鍵(キー)になる 14 NTT DOCOMO x FIDO Alliance 記者説明会(2015年5月26日) FIDO東京セミナー 2017 12/8 14
  • 15. PCなどからも生体情報で「スマホ認証」 • 新たな使い勝手を提供開始(2017年2月~) FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 15 iOS端末 ドコモスマートフォン Android スマホへ認証要求 スマホで認証 これまで これから XXXXXXXX
  • 16. リモコン操作に代えて、便利にスマホで認証 16FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. • リモコン操作でID・パスワードを入力するのは面倒。そこで、dアニメストア アプリ を皮切りに、リモコン操作に代えて生体認証でログイン出来る「スマホ認証」を 提供開始(2017年6月~) XXXXXXXX ソフトキーボードで リモコン操作による ID/パスワード入力は面倒 スマホ認証を利用することで、 より便利にdアカウント認証が可能に。
  • 17. スマホ認証(2nd デバイス認証)のしくみ 17 1st デバイス (FIDO未対応) 2nd デバイス (既存のFIDO UAFデバイス) 常時接続 ID・パスワード 2nd デバイス認証 認証(FIDO UAF) 認証 & ログイン ログイン 1st デバイス (FIDO未対応) FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 認証サーバー FIDO® Certified xxxxx サーバー 認証サーバー ※ 既存FIDO UAF仕様を拡張・変更せずに実現
  • 18. ID連携によるdアカウント FIDO生体認証の ドコモサービス以外への展開 • dアカウントのOpenID Connect対応により、dアカウント FIDO生体認証を パートナーサービスをご利用のお客様にもご利用頂くことが可能 – サービス間の連携登録および認証時に、OpenID Connectを利用。dアカウントでログイン する設定をしたお客様のログインの際、end-endで第三者の介在のないFIDO認証が可能 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 18 FIDOサーバー dアカウント サーバー 端末 FIDOクライアント dアカウント アプリ FIDO UAF ブラウザ パートナー サービス提供者 サービス OpenID Connect APIsサービスAP
  • 19. 画面例:パートナーサービスに「dアカウントで登録」 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 19 サービスの新規登録完了“dアカウントで登録” を選択 登録情報を 追加入力 【PC】 XXXXXXXXX スマホの場合は “生体認証でログイン” PCの場合は “スマホで認証” を選択 【スマホ】 dアカウントに紐づくメール アドレスが自動入力される
  • 20. 画面例:パートナーサービスに「dアカウントでログイン」 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 20 サービスログイン完了“dアカウントでログイン” を選択 スマホの場合は “生体認証でログイン” PCの場合は “スマホで認証” を選択 【PC】 XXXXXXXXX 【スマホ】
  • 21. ドコモ FIDO® Certified端末の dアカウント認証以外への展開・広がり • みずほ銀行様インターネットバンキングアプリで採用された富士通製「オンライン 生体認証サービス」の実現に際し、ドコモとしてdアカウント向けに市場投入して 来たFIDO® Certified(認定)端末を活用頂いています。 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 21 FIDOを適用:異なる生体認証端末に対応 ~将来の相互運用を考慮したオープンな標準仕様~ 標準仕様 ドコモサービス サーバー A社サーバー B社サーバー 指紋認証 (タッチ型) 指紋認証 (スライド型) 虹彩認証 C社サーバー 112015年5月26日 ドコモの生体認証について 将来の相互運用を考慮したオープンな標準仕様として、 今後ドコモサービス以外のサービスでも活用出来ることをご案内しました。 @ 2015年5月26日 記者説明会「ドコモの生体認証について」 dアカウントに生体認証でログイン 「みずほダイレクト」に生体認証でログイン
  • 22. FIDO生体認証のさらなる広がりに向けた ドコモの取組み(2/2) 対応端末のさらなる広がり。そして、エコシステムへの貢献 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 22 4. dアカウント FIDO生体認証 iOS Face IDへの対応 5. arrows NX(F-01K)dアカウント 虹彩・指紋 同時認証待受け対応 6. 初のFIDO® Certified UAF 1.1実装~Android OSの「キーの構成証明」 を活用してFIDO UAFアプリを実現=さらなる広がりとエコシステムへの貢献
  • 23. dアカウント FIDO生体認証 Face IDへの対応 23FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. • dアカウント FIDO生体認証がiOS Face IDに 対応(2017年12月7日~) – 「先進のFace IDテクノロジーについて」により、Face ID の データは顔の数学的モデルも含めて暗号化されてSecure Enclaveで保護されること、「Face ID のデータがデバイスを 離れることはなく、iCloud やその他の場所にも決してバック アップされません」等、Touch IDと同様にFIDOプライバシー ポリシーと同等と判断 dアカウント アプリ FIDOクライアント https://support.apple.com/ja-jp/HT208108 Face ID Secure Enclave
  • 24. dアカウント FIDO生体認証対応 ドコモスマートフォン・タブレット(Android)全38機種 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 24 SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G 2015年夏モデル 2015-16年冬春モデル 2016年夏モデル SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J 2016-17年冬春モデル 2017年夏モデル SH-01KSC-01KSO-02KSO-01K F-01K DM-01K‡ ‡ 2018年1月以降発売開始予定 2017-18年冬春モデル L-01K‡F-02K‡ d-01K‡ L-02K‡ Z-01K‡
  • 25. FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 25 SH-01KSC-01KSO-02KSO-01K F-01K DM-01K L-01K F-02K d-01K L-02K Z-01K dアカウント FIDO生体認証対応 ドコモスマートフォン・タブレット(Android) 2017-18年冬春モデル 2017-18 Winter/Spring 2018年1月以降発売開始予定発売中(11月10日~) 発売中(11月17日~) 発売中(10月26日~) 本日12月8日発売開始 発売中(11月10日~) 2018年1月以降発売開始予定 2018年1月以降発売開始予定 2018年1月以降発売開始予定 2018年1月以降発売開始予定 2018年1月以降発売開始予定
  • 26. arrows NX F-01K dアカウント 虹彩・指紋 同時認証待受け対応 26FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. • dアカウント FIDO生体認証で、初めて虹彩・指紋 同時認証待受け対応を 実現。認証が必要なときにわざわざ虹彩か指紋かを選ぶことなく、大変便利に お使い頂けます! F-01K 本日12月8日発売開始 – 搭載した虹彩、指紋いずれのセンサーもdアカウント 生体認証 で求める認証精度を満たしているため、センサーの違いを区別 することなく同時認証待受け(FIDO UAF 1.0仕様解釈) 認証画面
  • 27. 27 First FIDO UAF 1.1 Implementations Ease Deployment of Advanced Biometric Authentication on Android Devices Sony Mobile Xperia™ smartphones from NTT DOCOMO are first devices to market TOKYO, DECEMBER 8, 2017 – The FIDO Alliance, an industry consortium with 250+ member and partner organizations developing open standards for simpler, stronger authentication, announced today that the first FIDOⓇ Certified implementations of the FIDO UAF 1.1 specification are now available to ease deployment of FIDO Authentication on Android devices. The first certified implementation of FIDO UAF 1.1 is from NTT DOCOMO, INC. for its d ACCOUNT™ application, available today on Xperia XZ1 (SO-01K) and Xperia XZ1 Compact (SO-02K) devices. This implementation utilizes a server from Nok Nok Labs, the first such implementation of FIDO UAF 1.1. DOCOMO’s implementation leverages FIDO UAF 1.1’s support of new key attestation capabilities in Google’s latest mobile device operating system. This support enables any developer and/or service provider to create FIDO applications by integrating directly with Android APIs on any Android devices that support key attestation and fingerprint biometrics. This critical enhancement brings substantial time and cost savings over past implementations that required custom integration for each device model to enable FIDO UAF authentication capabilities. “This first implementation of FIDO UAF 1.1 from DOCOMO showcases an important enhancement to the FIDO UAF specification: support for key attestation in Android 8.0. This means that the ability to build applications with FIDO Authentication is now openly available for all developers and service providers on any Android 8.0 device going forward – no customization needed,” said Brett McDowell, executive director of the FIDO Alliance. “This will be an accelerator of FIDO Certified apps on Android, not only in Asia where we have always seen a lot of first mover adoption, but everywhere app developers wish to offer users secure biometrics to replace passwords in a privacy- respecting manner.” All FIDO specifications utilize public key cryptography and easy, single-gesture user experiences to provide authentication that is simpler and stronger than passwords, OTPs and other current forms of consumer authentication. The FIDO UAF specification provides a passwordless experience, most commonly through usage of biometrics. For more information on FIDO Authentication, visit http://www.fidoalliance.org/what-is-fido. d ACCOUNT is a trademark of NTT DOCOMO, INC. About the FIDO Alliance The FIDO (Fast IDentity Online) Alliance, www.fidoalliance.org, was formed in July 2012 to address the lack of interoperability among strong authentication technologies, and remedy the problems users face with creating and remembering multiple usernames and passwords. The FIDO Alliance is changing the nature of authentication with standards for simpler, stronger authentication that define an open, scalable, interoperable set of mechanisms that reduce reliance on passwords. FIDO authentication is stronger, private, and easier to use when authenticating to online services. Contact: press@fidoalliance.org
  • 28. 28 FIDO(ファイド) UAF 1.1の初実装が登場、Androidデバイスへの先進的生体認証の導入が容易に ドコモ スマートフォン Xperia™ の二機種が市場初の対応デバイスに (国際版の日本語訳) 東京、2017年12月8日 - オープンで拡張性と相互運用性のあるシンプルで堅牢な認証規格の標準化を目的として、250社を超えるグローバルリーダー企業と団体が参加する 業界コンソーシアムであるFIDO アライアンスは、本日、FIDO UAF 1.1技術仕様を実装した初のFIDOⓇ Certified(認定)製品が利用可能になり、Androidデバイスへの FIDO認証導入が容易になったと発表しました。 FIDO UAF 1.1を実装した初のFIDOⓇ Certified(認定)製品は、株式会社NTTドコモ(以下、ドコモ)の「dアカウントⓇ アプリ」で、同社のスマートフォン「Xperia XZ1 SO- 01K」および「Xperia XZ1 Compact SO-02K」に搭載されています。この実装はノックノックラブスのサーバーを採用しており、FIDO UAF 1.1実装として最初のものです。 ドコモの今回の実装は、FIDO UAF 1.1で新たにサポートされることになったGoogleの最新モバイルデバイスオペレーティングシステムに追加された「キーの構成証明機能(Key Attestation)」を活用したものです。このサポートによって、開発者やサービスプロバイダーは、キーの構成証明機能と指紋生体認証機能を持つAndroidデバイス上で、Android API(Application Programming Interface)を活用することでFIDO技術仕様に準拠したアプリケーションを作成できるようになりました。従来、端末メーカーがFIDO UAF認 証機能を搭載する際、機種毎に個別にカスタム実装する必要がありましたが、この重要な機能拡張により開発期間と開発コストの大幅削減をもたらします。 「NTTドコモによる初のFIDO UAF 1.1の実装は、FIDO UAF技術仕様の拡張であるAndroid 8.0のキーの構成証明機能対応の重要性を示すものです。これにより、今後リリー スされるAndroid 8.0デバイスでは、すべてのソフトウェア開発者とサービスプロバイダーは、FIDO認証に対応したアプリケーションを、キャリア・オープンマーケットを問わず開発できます。 もはやメーカーによる機種毎のカスタマイズ実装は必要ないのです」と、FIDOアライアンスのエグゼクティブ・ディレクターであるブレッド・マクドウェル(Brett McDowell)は述べました。 「これによりAndroidにおけるFIDOⓇ Certified(認定)アプリの普及が加速するでしょう。新技術の採用が早いアジアだけでなく、世界中の至るところで、アプリ開発者はパスワード に代わるセキュアな生体認証をプライバシーに配慮した方法でユーザーに提供したいと願っているからです。」 すべてのFIDO技術仕様は、公開鍵暗号方式を利用して、ユーザーがシンプルな動作で簡単に使える認証機能を提供します。消費者向け認証機能で現在広く使われているパス ワードやワンタイムパスワードよりも、簡潔で堅牢です。FIDO UAF技術仕様は、パスワードのいらないユーザー体験を提供します。最も広く使われているのは、生体認証の活用です。 FIDO認証に関する更なる情報は、http://www.fidoalliance.org/what-is-fido をご覧ください。 「dアカウント」は株式会社NTTドコモの登録商標です。 「Xperia」はソニーモバイルコミュニケーションズ株式会社の商標または登録商標です。 FIDOアライアンスについて 「高速なオンラインID認証」を意味するFIDO (Fast IDentity Online)アライアンス(www.fidoalliance.org)は、セキュリティと利便性の両立をめざすため、2012年7月に設 立され、2013年2月に正式に発足したグローバルな非営利団体です。堅牢な認証技術に相互運用性が確保されていない状況を改善し、ユーザーが多くのIDとパスワードを覚えな ければならないという煩わしさを解消することを目的としています。FIDOアライアンスは、認証におけるパスワード依存を軽減するために、オープンで拡張性と相互運用性のあるシンプル で堅牢な「FIDO認証」を標準化することで、オンラインサービスの本質に変革をもたらします。 Contact: press@fidoalliance.org(日本語でお問い合わせできます)
  • 29. これまでのAndroid端末におけるFIDO UAFの実装 ~FIDO® Certified(認定)端末とFIDOアプリによる実現~ • 各々端末に適した認証器ソリューションを搭載し、FIDO UAF認証器として FIDO® Certified(認定)を取得し、dアカウント FIDOアプリをプリイン FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 29 Z 設定アプリ(プリイン) FIDO® Certified xxxx クライアントSDK 認証サーバー FIDO® Certified xxxxx サーバー FIDO標準 ドコモ スマートフォン・タブレット(Android) におけるFIDO UAFの実装(2015年5月~) FIDO UAF 1.0仕様に基づく認証器の証明鍵(FIDO UAF Attestation Key) Uni-ID Technology (Beijing) Co.,Ltd カスタム 実装 (OS改変) 安全な特別領域 端末 アプリ dアカウント アプリ FIDOクライアント FIDO UAFモジュール FIDO UAF APIs
  • 30. Android端末におけるFIDO UAFの新しい実装 ~Android 8.0標準実装上にアプリとしてFIDO UAFを実現~ • FIDO UAF 1.1で新たにサポートした認証機の証明鍵に関する仕様、最新 Android OSの「キーの構成証明機能(Key Attestation)」を活用し、 端末メーカーによる機種毎のカスタム実装なしに、FIDO UAFアプリを搭載 FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 30 安全な特別領域 (Android Keystore) dアカウント アプリ Android APIs 2017年冬モデル Xperia™ 2機種における FIDO UAF 1.1に基づく新しい実装(2017年11月~) 端末 アプリ Android端末としての証明鍵(Android Attestation Key) ドコモ スマートフォン・タブレット(Android)における FIDO UAFの実装(2015年5月~) FIDO UAF 1.0仕様に基づく認証器の証明鍵(FIDO UAF Attestation Key) SO-02KSO-01K 発売中(11月10日~) 発売中(11月17日~) これまでの実装 新しい実装 安全な特別領域 端末 アプリ dアカウント アプリ FIDOクライアント FIDO UAFモジュール FIDO UAF APIs FIDOクライアント FIDO UAFモジュール カスタム実装 (OS改変)有
  • 31. Android端末におけるFIDO UAFの新しい実装 ~ドコモ端末だけでなく、今後登場するAndroid端末で、誰もが簡単にFIDO UAF認証を提供可能に~ • Android APIsとFIDOクライアント用SDKを活用することで、ドコモや特定のサービス 提供者だけでなく、誰でもFIDO UAFアプリを開発・提供可能 • ドコモ端末に限らず、今後Android 8.0以降のOS搭載Android端末に対して、 FIDO UAFアプリを開発・提供可能(キャリア・オープンマーケット端末を問わない) • 海外からのお客様にも、FIDO UAFアプリを提供することでFIDO認証を提供可能  開発コスト低減、普及促進の双方にメリット FIDO東京セミナー 2017 12/8 © 2017 NTT DOCOMO, INC. All Rights Reserved. 31 FIDO UAF 1.1に基づく 新しいFIDO UAFアプリの実装 Android端末としての証明鍵(Android Attestation Key) † サーバーは従来からのUAF 1.0、UAF 1.1による新しい実装、双方ともに 同一サーバーで対応可能 ‡ 現状、指紋認証のみ対応(虹彩などは、現状端末としての独自実装が必要) セキュリティ コスト 普及率 (カバレッジ) 使い勝手 (ユーザビリティ) 安全な特別領域 (Android Keystore) FIDO UAFアプリ Android APIs FIDOクライアント FIDO UAFモジュール 端末 アプリ
  • 32. 32 Changing the World Requires an Ecosystem Principles A new industry standard needed Must support multiple types of authentication Adoption at scale requires an interoperable ecosystem NTT DOCOMO x FIDO Alliance 記者説明会(2015年5月26日) 世界を変える そのために必要なエコシステム 重要と考えていること 新しい業界標準が求められている その業界標準は複数の認証方式をサポートすることが必須 その普及に必要なのは相互運用性(インターオペラビリティ)を考慮したエコシステム
  • 33. パスワードのいらない世界へ Creating a World without Passwords いつか、あたりまえになることを。 “The new of today, the norm of tomorrow.” • FIDOアライアンスと連携して、 「あんしんをもっと便利に」をさらに具現化していく Through collaboration with the FIDO Alliance, NTT DOCOMO will further deliver “Your Security, More Simple.” 33FIDO東京セミナー 2017 12/8 https://www.youtube.com/watch?v=NOHkCXH9tj4 https://www.youtube.com/watch?v=QzM4PpXEqP8 © 2017 NTT DOCOMO, INC. All Rights Reserved.