NTTドコモは5月26日、指紋や虹彩といった生体情報を使ったオンライン認証のための国際的な非営利団体「FIDO Alliance」に、ボードメンバーとして加入すると発表した。
FIDO Allianceは、公開鍵暗号と生体認証等の技術を利用した新しい認証方式「FIDO」の標準化を推進している。MicrosoftやGoogle、Qualcomm、Samsungなど、約200社(5月26日現在)が加盟しており、ドコモは通信事業者としては初のボードメンバーとなる。
ドコモはこれまで、iモード端末の時代から生体認証に対応した端末を手がけてきたが、端末のロック解除のように端末内で完結するものだった。
NTTドコモ 執行役員 プロダクト部長の丸山誠治氏はFIDOについて、「最大の特長はオンライン認証ということ。iモードの時代から数十機種の生体認証の搭載端末を出してきたが、これからはネットワークサービスに対応していくことが必須になるだろうというのが私の考え。ユーザーがサービスを利用する際にどこでつまずいているかについてサービス事業者と話すことがあるが、パスワードの部分が多いと聞いている。(FIDO対応により)サービス事業者にとっても便利になる」と説明した。
なお、ドコモでは5月27日からdゲーム、dミュージック、dブック、dデリバリー、ドコモのペット保険など、ドコモのサービスにおいて、docomo IDやspモードパスワードの入力に加え、指紋や虹彩などの生体情報を利用したログインや決済ができるようになる。今後はネットワーク暗証番号への対応により、ポイント利用時などにも拡大する方針だ。
ドコモが2015年夏モデルを発表した際、NTTドコモ代表取締役社長の加藤薫氏は、虹彩認証「Iris Passport」を世界で初めて搭載した「ARROWS NX」を使い、ピザをオーダーするデモを見せた。IDとパスワードを打ち込む代わりに、端末に顔を向けるだけで素早く決済が完了するのがウリだ。
丸山氏はそのデモの裏舞台に触れ、「ドコモの人間はまじめなので、本当にやらなくてはいけないと社長が頼んだ。ご存じかもしれないが、リハーサルを何度もやる。あれは実は7枚目のピザだった。溜池山王のビルに届けられており、皆で美味しくいただいた」と明かした。
またこのタイミングでFIDOに加入することについて、パスワードのいらない世界を目指しているためと説明する。「docomo IDを使って便利にコンテンツを使うことを想定し、2~3年前から検討していた。ドコモは本来、独自規格でやっていくことを得意としているが、インターオペラビリティ(相互運用性)は独自では難しい部分もあるので、複数の生体認証に対応できるFIDOに加入することにした。今後はメンバーとして、エコシステムの発展に貢献していきたい」(丸山氏)。
FIDOに対応した端末は、2015年夏モデルとしてすでに発売済みの「Galaxy S6 edge SC-04G」「Galaxy S6 SC-05G」と、5月28日に発売予定の「ARROWS NX F-04G」「AQUOS ZETA SH-03G」の4機種。今はハイスペックなハイエンド機種のみだが、今後さらに対応機種を増やしていくという。
「スマートフォンのみならず、PC、IoT機器との連携もできる。ドコモのサービス以外のパートナー、サードパーティにも使ってもらいたいと思っているし、それがオープンがゆえの強みだと思っている」(丸山氏)と説明した。なお、Microsoftは2月、Windows 10でFIDOをサポートすることを表明している。
FIDO Alliance バイスプレジデントでNok Nok LabsファウンダーのRamesh Kesanupalli氏とFIDO Alliance エグゼクティブディレクターのBrett McDowell氏が発表会に登壇した。
Kesanupalli氏はFIDOの生い立ちについて、2009年に構想がスタートしたと語る。当時PayPalの最高情報セキュリティ責任者だったBarrett氏と出会い、新しい認証モデルが必要だということで合意したという。
セキュリティ問題に関する共通認識を持っており、使いやすく、オンライン不正の制御ができ、コンシューマーとビジネスの双方に恩恵があることが、普及に必要なポイントと考えたと振り返る。その認証モデルの名称、Fast IDentity Online──の文字を取り、FIDOと名付けた。
FIDOの特長は、使い方が簡単で、サーバに生体情報を置かないこと。秘密情報(生体情報、秘密鍵)はデバイスの外に出ないこと、異なる企業のアカウント同士はリンクできないことだ。
具体的な使用手順は、オンライン認証をするには、まず利用者が指紋や虹彩など生体情報を端末に登録する。登録された生体情報は、OSとは切り離した端末内の「安全な特別領域」に格納される。
さらに、docomo ID設定で生体認証を使うように設定すると、「秘密鍵」と「公開鍵」のペアが生成され、「秘密鍵」は端末に、「公開鍵」は「docomo IDサーバー」を経由して、「FIDOサーバー」に送られる。
次に、利用者が生体情報によるオンライン認証を行う際、まず端末に生体情報を読み取らせせる。読み取った生体情報が登録済みの生体情報と合致すれば、端末は認証情報を秘密鍵で暗号化し、docomo IDサーバーを経由し、FIDOサーバーへと送信される。
FIDOサーバーでは、予め保管している公開鍵を用いて、暗号化された認証情報を復号し、利用者の端末による署名であったと確認できる。これにより、オンライン認証が完了し、ログインや決済ができるようになる。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」