認証

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ
自分自身を認証するATMユーザー

認証は(からギリシャ語αὐθεντικός authentikos、「本物の、本物の」、αὐθέντηςからauthentes、「著者」)の行為である証明アサーションなど、身元 のコンピュータシステムユーザのを。個人または物の身元を示す行為である身分証明書とは対照的に、認証はその身元を確認するプロセスです。[1]それは個人的な検証を伴う可能性がある身分証明書をの信憑性検証、ウェブサイトでのデジタル証明書を[2]によるアーティファクトの年齢を決定します放射性炭素年代測定、または製品や文書が偽造されていないことを確認します。

メソッド

認証は複数のフィールドに関連しています。芸術骨董品人類学、共通の問題は、与えられたアーチファクトは、特定の人物または特定の場所や歴史の期間で生産されたことを確認しています。コンピュータサイエンス、ユーザーの身元を確認することは、多くの場合、機密データやシステムへのアクセスを許可するために必要とされます。[3]

認証には、次の3つのタイプがあります。

第一のタイプの認証は、IDが本物であることを最初の手の証拠を持っている信頼できる人によって与えられた身元証明書を受け入れています。芸術品や物体の認証が必要な場合、この証拠は、おそらくその作成者が所有しているアイテムを目撃したことによって、アイテムの出所を証明する友人、家族、または同僚である可能性があります。サイン入りのスポーツ記念品では、これには、署名されているオブジェクトを目撃したことを証明する誰かが関与する可能性があります。ブランドアイテムを販売するベンダーは真正性を意味しますが、サプライチェーンのすべてのステップが認証されたという証拠を持っていない場合があります。一元化された機関ベースの信頼関係は、既知の公開認証局を介した最も安全なインターネット通信を支援します。分散型ピアベースの信頼。web of trustは、電子メールやファイル(Pretty Good PrivacyGNU Privacy Guardなどの個人サービスに使用され、信頼は、たとえば、キー署名者互いの暗号化キーに署名する既知の個人によって確立されます。

第二のタイプの認証は、その起源のオブジェクトについて知られていることに、オブジェクト自体の属性を比較しています。たとえば、芸術の専門家は、絵画のスタイルの類似点を探したり、署名の場所と形式を確認したり、オブジェクトを古い写真と比較したりする場合があります。考古学者は、他の一方で、使用する可能性のある放射性炭素年代測定を遺物の年代を確認するには、使用されている材料の化学的および分光学的分析を行うか、構造または装飾のスタイルを同様の起源の他の遺物と比較します。音と光の物理学、および既知の物理的環境との比較を使用して、オーディオ録音、写真、またはビデオの信頼性を調べることができます。ドキュメントは、アイテムの暗黙の作成時にすぐに利用できるインクまたは紙で作成されていることを確認できます。

属性の比較は偽造に対して脆弱である可能性があります。一般に、本物のアーティファクトと見分けがつかない偽造を作成するには専門知識が必要であり、間違いを犯しやすく、そのために必要な労力は、そこから得られる利益よりもかなり大きいという事実に依存しています。偽造。

アートや骨董品では、証明書は関心のあるオブジェクトや価値のあるオブジェクトを認証するために非常に重要です。ただし、証明書は偽造することもでき、これらの認証には問題があります。たとえば、有名な贋作者であるハン・ファン・メーヘレンの息子は、父親の作品を偽造し、その出所の証明書も提供しました。ジャック・ファン・ミーゲレンの記事を参照してください

以下のための刑事と民事罰詐欺偽造、および偽造は捕まるのリスクに応じて、改ざんのためのインセンティブを減らすことができます。

通貨やその他の金融商品は通常、この2番目のタイプの認証方法を使用します。紙幣、硬貨、小切手には、細かい印刷や彫刻、独特の感触、透かし、ホログラフィック画像など、複製が難しい物理的特徴が組み込まれています。これらは、訓練を受けた受信者が簡単に確認できます。

第三のタイプの認証のは、マニュアルまたは他の外部の確約に依存しています。刑事裁判所では、証拠規則により提示された証拠の管理過程確立する必要があることがよくあります。これは、書面による証拠ログを通じて、またはそれを処理した警察の探偵や法医学スタッフからの証言によって達成することができます。一部の骨董品には、その真正性を証明する証明書が添付されています。署名されたスポーツ記念品には、通常、本物の証明書が添付されています。これらの外部記録には、偽造や偽証の問題があり、遺物から分離されて失われる可能性もあります。

コンピュータサイエンスでは、ユーザーは、信頼性を暗示するユーザーの資格情報に基づいて、安全なシステムへのアクセス許可できます。ネットワーク管理者は、ユーザーにパスワードを与えるか、システムアクセスを許可するためのキーカードまたはその他のアクセスデバイスをユーザーに提供できます。この場合、信頼性は暗示されますが、保証されません。

医薬品、香水、ファッション衣類などの消費財は、3つの認証形式すべてを使用して、偽造品が人気ブランドの評判を利用することを防ぐことができます(ブランド所有者の販売と評判を損なう)。上記のように、評判の良い店で商品を販売することは、それが本物であることを暗黙のうちに証明します。これは最初のタイプの認証です。 2番目のタイプの認証では、高価なハンドバッグなどのアイテムの品質と職人技を本物の商品と比較する必要があります。 3番目のタイプの認証は、商標の存在である可能性があります法的に保護されたマーキングであるアイテム、または消費者が本物のブランド商品を識別するのに役立つその他の識別機能。企業はソフトウェアを使用して、ホログラム、セキュリティリング、セキュリティスレッド、カラーシフトインクの追加など、偽造者から保護するための優れた措置を講じています。[4]

認証要素

誰かが認証の因子として知られているものに基づいて、三つのカテゴリーに秋を認証することができる方法:ユーザーが何かを知っている、ユーザーが何かあり、ユーザーが何かです認証要素は、アクセスの許可、トランザクションリクエストの承認、ドキュメントまたはその他の作業成果物への署名、他のユーザーへの権限の付与、および権限のチェーンの確立の前に、個人のIDを認証または検証するために使用されるさまざまな要素をカバーします。

セキュリティ調査では、肯定的な認証の場合、少なくとも2つ、できれば3つすべての要素の要素を検証する必要があると判断されました。[5] 3つの要素(クラス)と各要素のいくつかの要素は次のとおりです。

単一要素認証

最も弱いレベルの認証として、3つのカテゴリの要素のうちの1つからの単一のコンポーネントのみが、個人のIDを認証するために使用されます。1つの要素のみを使用しても、誤用や悪意のある侵入からの保護はあまり得られません。このタイプの認証は、より高いレベルのセキュリティを保証する金融取引または個人的に関連する取引には推奨されません。[2]

多要素認証

多要素認証は、二つ以上の認証要素(関係あなたが知っている何かあなたが持っている何か、またはあなたが何かを)。 2要素認証は、正確に2つの要素を含む多要素認証の特殊なケースです。[2]

たとえば、PIN(ユーザーが知っているもの)と一緒に銀行カード(ユーザーが持っているものを使用すると、2要素認証が提供されます。ビジネスネットワークでは、ユーザーがパスワード(知識要素)とセキュリティトークンからの疑似乱数(所有権要素)を提供する必要がある場合があります非常に高度なセキュリティシステムにアクセスするには、身長、体重、顔、指紋のチェック(いくつかの固有要素要素)に加えて、PINと日コード(知識要素要素)のマントラップスクリーニングが必要になる場合がありますが、これはまだ2つです-ファクター認証。

認証タイプ

オンラインユーザーの認証に使用できる最も頻繁なタイプの認証は、認証の3つのカテゴリの要素の1つ以上の要素を組み合わせることによって提供されるセキュリティのレベルが異なります。

強力な認証

米国 政府国家情報保証用語集は、定義され、強力な認証などを

情報の発信者または受信者のIDを確立するために2つ以上のオーセンティケーターに依存する階層化された認証アプローチ。[6]

欧州中央銀行(ECB)は、強力な認証を「3つの認証要素のうちの2つ以上に基づく手順」と定義しています。使用される要素は相互に独立している必要があり、少なくとも1つの要素は「再利用および複製不可」である必要があります。ただし、固有の要素の場合を除き、インターネットから盗まれる可能性もありません。ヨーロッパおよび米国と米国の理解では、強力な認証は多要素認証または2FAと非常に似ていますが、より厳しい要件を持つ認証を上回っています。[2] [7]

高速アイデンティティオンライン(FIDO)アライアンスは、強力な認証のための技術仕様を確立するために努力してきました。[8]

継続認証

従来のコンピュータシステムは、最初のログインセッションでのみユーザーを認証します。これは、重大なセキュリティ上の欠陥の原因となる可能性があります。この問題を解決するために、システムには、いくつかの生体認証特性に基づいてユーザーを継続的に監視および認証する継続的なユーザー認証方法が必要です。ある研究では、継続的な認証方法として、文体に基づく行動バイオメトリクスを使用しました。[9] [10]

最近の研究では、スマートフォンのセンサーとアクセサリを使用して、タッチダイナミクス、キーストロークダイナミクス、歩行認識などの行動属性を抽出する可能性が示されています[11]これらの属性は行動バイオメトリクスとして知られており、スマートフォンで暗黙的かつ継続的にユーザーを検証または識別するために使用できます。これらの行動生体認証特性に基づいて構築された認証システムは、アクティブまたは継続的な認証システムとして知られています。[12] [10]

デジタル認証

用語デジタル認証としても知られている、電子認証電子認証は、ユーザのアイデンティティの信頼が確立され、情報システムに電子的方法を介して提示されているプロセスの基を指します。ネットワークを介して個人またはエンティティをリモートで認証する必要があるため、デジタル認証プロセスは技術的な課題を生み出します。米国国立標準技術研究所(NIST)は、安全な認証を実現するために使用されるプロセスを説明するデジタル認証の一般的なモデルを作成しました。

  1. 登録–個人は、登録プロセスを開始するために資格サービスプロバイダー(CSP)に申請します。申請者の身元を証明した後、CSPは申請者が加入者になることを許可します。
  2. 認証–サブスクライバーになると、ユーザーは、トークンやユーザー名などの資格情報などのオーセンティケーターを受け取ります。次に、証明書利用者との認証済みセッション内でオンライントランザクションを実行することが許可されます。証明書利用者は、1人以上のオーセンティケーターを所有していることを証明する必要があります。
  3. ライフサイクルの保守– CSPは、ユーザーの資格情報をその存続期間にわたって維持するタスクを担当し、サブスクライバーはユーザーのオーセンティケーターを維持する責任があります。[2] [13]

情報の認証は、中間者攻撃に対する脆弱性など、電子通信に特別な問題を引き起こす可能性があります。これにより、第三者が通信ストリームを利用し、他の2つの通信当事者のそれぞれを装って傍受します。それぞれからの情報。各当事者のIDを認証するために、追加のID要素が必要になる場合があります。

製品認証

セキュリティホログラム認証用の電子機器ボックスのラベル

偽造品は、本物であるとして消費者に提供されることがよくあります。 電子機器、音楽、アパレル、偽造医薬品などの偽造消費財は合法的なものとして販売されています。サプライチェーンを管理し、消費者を教育する努力は、本物の製品が販売され、使用されることを保証するのに役立ちます。ただし、パッケージ、ラベルネームプレートへのセキュリティ印刷さえ、偽造の対象となります。[14]

偽造防止技術ガイド[15]で知的財産権の侵害に関するEUIPO天文台は、現在市場に出回っている主要な偽造防止技術を、電子、マーキング、化学的および物理的、機械的、デジタル技術の5つの主要なカテゴリに分類しています。メディア。[16]

製品またはそのパッケージには、可変QRコードを含めることができます。 QRコードだけでも簡単に検証できますが、スキャンデータをシステムレベルで分析して異常を検出しない限り、偽造に対する保護が提供されないため、認証レベルが低くなります。[17]セキュリティレベルを高めるために、QRコードは、コピーの試行に対して堅牢で、スマートフォンで認証できる電子透かしまたはコピー検出パターンと組み合わせることができます。

セキュア鍵ストレージ装置は、一般的に等家電、ネットワーク認証、ライセンス管理、サプライチェーンマネジメントに認証のために必要ホストシステムまたはネットワークへの無線または有線のデジタル接続の何らかの認証するデバイスを使用することができます。それにもかかわらず、認証チップは機械的に取り付けられ、コネクタを介してホストに読み取ることができるため、認証されるコンポーネントは本質的に電子的である必要はありません。たとえば、プリンタで使用するための認証済みインクタンクです。これらの安全なコプロセッサーを適用できる製品やサービスについては、他のほとんどのオプションよりも偽造がはるかに困難であると同時に、より簡単に検証できるソリューションを提供できます。[要出典]

パッケージング

パッケージングとラベリングは、偽造消費財や製品の盗難と再販のリスクを軽減するように設計できます[18] [19]一部のパッケージ構造はコピーがより難しく、一部には盗難を示すシールが付いています。これらの偽造防止技術により、偽造品、不正販売(流用)、資材の代替、改ざんをすべて減らすことができます。パッケージには認証シールが含まれ、セキュリティ印刷使用して、パッケージと内容が偽造されていないことを示すことができます。これらも偽造の対象となります。パッケージには、ダイパック、RFIDタグ、電子商品監視などの盗難防止デバイスを含めることもできます。[20]出口ポイントのデバイスによってアクティブ化または検出でき、非アクティブ化するには専用のツールが必要なタグ。パッケージングで使用できる偽造防止技術には、次のものがあります。

  • タガントフィンガープリント–データベースから検証された独自にコード化された顕微鏡材料
  • 暗号化された微粒子–人間の目には見えない、予期せず配置されたマーキング(番号、レイヤー、色)
  • ホログラム–シール、パッチ、ホイル、またはラベルに印刷され、店頭で視覚的に確認するために使用されるグラフィック
  • マイクロ印刷–通貨でよく使用されるセカンドライン認証
  • シリアル化されたバーコード
  • UV印刷–マークはUV光の下でのみ表示されます
  • 追跡および追跡システム–コードを使用して製品をデータベース追跡システムにリンクします
  • 水インジケーター–水と接触すると見えるようになります
  • DNA追跡–追跡可能なラベルに埋め込まれた遺伝子
  • カラーシフトインクまたはフィルム–傾けると色やテクスチャが切り替わる目に見えるマーク
  • 明らかなシールとテープの改ざん–販売時点で破壊可能またはグラフィカルに検証可能
  • 2Dバーコード–追跡可能なデータコード
  • RFIDチップ
  • NFCチップ

情報内容

文学的な偽造には、有名な作家のスタイルを模倣することが含まれます。オリジナルの原稿、タイプライターで書かれたテキスト、または録音が利用できる場合、メディア自体(またはそのパッケージ-ボックスから電子メールヘッダーまで)は、ドキュメントの信頼性を証明または反証するのに役立ちます。ただし、テキスト、オーディオ、およびビデオを新しいメディアにコピーして、認証に使用する情報コンテンツ自体のみを残すことができます。所与のメッセージが彼らから発信された、または彼らによって中継されたことを読者が確実に認証するための手段を著者が提供できるようにするために、様々なシステムが発明されてきた。これらには、次のような認証要素が含まれます。

反対の問題は、別の作者からの情報が個人の作品として渡される盗用の検出です盗用を証明するための一般的な手法は、同じまたは非常に類似したテキストの別のコピーを発見することです。これは、帰属が異なります。場合によっては、過度に高品質またはスタイルの不一致により、盗用の疑いが生じることがあります。

リテラシーと文学の認証

リテラシーでは、認証とは、文学の側面の信憑性に疑問を投げかけ、調査を通じてそれらの疑問を検証する読者のプロセスです。文献の認証に関する基本的な質問は、次のとおりです–信じますか?したがって、それに関連して、認証プロジェクトは、学生が関連する研究プロセスを文書化する読み書き活動です([21])。それは学生の批判的なリテラシーを構築します。文学のドキュメンテーション資料は、物語のテキストを超えており、情報テキスト、一次資料、マルチメディアが含まれている可能性があります。このプロセスには通常、インターネットと図書館の実地調査の両方が含まれます。特に歴史小説を認証するとき、読者は、主要な歴史的出来事、および描写された文化(例えば、言語、衣服、食べ物、性別の役割)がその期間に信じられる程度を考慮します。[3]

歴史と最先端

NSA KAL-55Bベトナム戦争中に米軍が使用した戦術認証システム国立暗号博物館

歴史的に、指紋は最も信頼できる認証方法として使用されてきましたが、米国やその他の地域での訴訟では、指紋の信頼性について根本的な疑問が生じています。[22]法制度の外でも、指紋は簡単になりすまし可能であることが示されBritish Telecomのコンピューターセキュリティの最高責任者は、「少数の」指紋リーダーがまだだまされていないことを指摘しています。[23]ハイブリッドまたは2層の認証方法は、説得力のある[誰によると? ] USBデバイス内の指紋によって暗号化された秘密鍵などのソリューション。

コンピュータ・データ・コンテキストにおいて、暗号化方法が開発されている(参照 デジタル署名チャレンジレスポンス認証を現在ある)[場合? ]発信者のキーが危険にさらされていない場合に限り、なりすましはできません。発信者(または攻撃者以外の誰か)が侵害について知っている(または知らない)ことは関係ありません。これらの暗号ベースの認証方法が証明可能安全であるかどうかは不明です。予期しない数学的開発により、将来的に攻撃に対して脆弱になる可能性があるためです。それが発生した場合、過去の認証の多くに疑問を投げかける可能性があります。特に、デジタル署名 署名の基礎となる暗号化に対する新たな攻撃が発見された場合、契約が問われる可能性があります。[要出典]

承認

憲兵隊員は、彼女が軍事基地に入ることを許可する前に、運転免許証をチェックします。

承認のプロセスは、認証のプロセスとは異なります。認証は「あなたがあなたであると言う人である」ことを確認するプロセスであるのに対し、承認は「あなたがしようとしていることを行うことが許可されている」ことを確認するプロセスです。承認は認証の直後に行われることがよくありますが(たとえば、コンピューターシステムにログインするとき)、これは承認が認証を前提としていることを意味するものではありません。匿名エージェントは限定されたアクションセットに対して承認される可能性があります。[24]

アクセス制御

認証と承認のよく知られた使用法の1つは、アクセス制御です。許可された人だけが使用することになっているコンピュータシステムは、許可されていない人を検出して除外しようとする必要があります。したがって、アクセスは通常、認証手順を要求してユーザーのIDをある程度の信頼性で確立し、そのIDに対して確立された特権を付与することによって制御されます。

も参照してください

参考文献

  1. ^ 「認証とは何ですか?認証の定義、認証の意味」エコノミックタイムズ20201115日取得
  2. ^ a b c d e Turner、Dawn M. 「デジタル認証:基本」Cryptomathic。2016年8月14日にオリジナルからアーカイブされました取り出さ年8月9 2016
  3. ^ a b McTigue、E。; ソーントン、E。; Wiese、P。(2013)。「歴史小説の認証プロジェクト:あなたはそれを信じますか?」読書教師66(6):495–505。土井10.1002 /trtr.11322015年7月7日にオリジナルからアーカイブされました。
  4. ^ 「伝える方法–ソフトウェア」microsoft.com2016年12月20日にオリジナルからアーカイブされました取得した11年12月2016
  5. ^ 連邦金融機関試験評議会(2008)。「インターネットバンキング環境での認証」(PDF)2010年5月5日にオリジナルからアーカイブ(PDF)2009年1231日取得
  6. ^ 国家安全保障システムに関する委員会。「国家情報保証(IA)用語集」(PDF)国家防諜安全保障センター。2016年11月21日のオリジナルからアーカイブ(PDF)取り出さ年8月9 2016
  7. ^ 欧州中央銀行。「インターネット決済のセキュリティに関する推奨事項」(PDF)欧州中央銀行。2016年11月6日にオリジナルからアーカイブ(PDF)取り出さ年8月9 2016
  8. ^ 「FIDOAllianceは150のパスワード後認定製品に合格しました」InfoSecurityマガジン。2016年4月5日。2016年6月17日にオリジナルからアーカイブされました取得した2016年6月13日を
  9. ^ Brocardo ML、Traore I、Woungang I、ObaidatMS。 「深い信念ネットワーク・システムを使用して著者検証は アーカイブで2017年3月22日のウェイバックマシン」。 Int J CommunSyst。 2017. doi 10.1002 / dac.3259
  10. ^ a b Patel、Vishal M。;シェラッパ、ラマ;チャンドラ、ディーパック;バルベーロー、ブランドン(2016年7月)。 「モバイルデバイスでの継続的なユーザー認証:最近の進歩と残りの課題」。IEEE信号処理マガジン33(4):49–61。Bibcode2016ISPM ... 33 ... 49P土井10.1109 /msp.2016.2555335ISSN 1053から5888までS2CID 14179050  
  11. ^ De Marsico、Maria; Fartade、Eduard Gabriel; Mecca、Alessio(2018)。「生体認証のための歩行信号の特徴ベースの分析-加速度計信号からの特徴の自動抽出と選択」パターン認識のアプリケーションと方法に関する第7回国際会議の議事録SCITEPRESS-Science and Technology Publications:630–637。土井10.5220 / 0006719106300637ISBN 978-989-758-276-9
  12. ^ Mahfouz、Ahmed; Mahmoud、Tarek M。; Eldin、Ahmed Sharaf(2017)。「スマートフォンでの行動生体認証に関する調査」。Journal of Information Security andApplications37:28–37。arXiv1801.09308土井10.1016 /j.jisa.2017.10.002S2CID 21265344 
  13. ^ 「ドラフトNIST特別刊行物800-63-3:デジタル認証ガイドライン」米国国立標準技術研究所。2016年9月13日にオリジナルからアーカイブされました取り出さ年8月9 2016
  14. ^ グラハム、マーティ(2007-02-07)。「偽のホログラムの3D犯罪波」有線ISSN 1059年から1028年2020424日取得 
  15. ^ 「EUIPO偽造防止技術ガイド」知的財産権の侵害に関する欧州天文台2021-02-26。
  16. ^ Linsner、BristowsLLP-マーク。「EUIPO天文台は偽造防止技術ガイド| Lexologyを発行していますwww.lexology.com 2021-03-18を取得
  17. ^ 偽造品および知的財産権(IPR)侵害との闘いのための技術の調査Baldini、Gianmarco。、Nai Fovino、Igor。、Satta、Riccardo。、Tsois、Aris。、Checchi、Enrico。、欧州委員会。合同調査センター。ルクセンブルク:出版局。2015年。ISBN 978-92-79-54543-6OCLC  948769705CS1 maint: others (link)
  18. ^ エリアソン、C; Matousek(2007)。「空間オフセットラマン分光法を使用したパッケージングによる医薬品の非侵襲的認証」。分析化学79(4):1696–1701。土井10.1021 / ac062223zPMID 17297975 
  19. ^ Li、Ling(2013年3月)。「グローバルサプライチェーンにおける偽物と戦うために設計された技術」。ビジネスホライズン56(2):167–177。土井10.1016 /j.bushor.2012.11.010
  20. ^ 万引き防止装置のしくみ」 2006年4月27 Wayback Machine、HowStuffWorks.comにアーカイブ
  21. ^ ノートン、DE(2004)。言語芸術の効果的な教育ニューヨーク:ピアソン/メリル/プレンティスホール。
  22. ^ https://www.ncjrs.gov/pdffiles1/nij/225333.pdf
  23. ^ レジスター、英国; ダン・グッディン; 2008年3月30日; ここで、ドイツ内務大臣の指紋を入手してください他のソリューションと比較すると、「基本的には、パスワードをどこにでも置いておくようなもので、パスワードを制御できなくなる」とハッカーの1人はコメントしています。 ウェイバックマシンで2017年8月10日にアーカイブ
  24. ^ 「安全なゲストアカウントを作成するためのベストプラクティス」2017年11月7日にオリジナルからアーカイブされました2017116日取得

外部リンク