差分

ナビゲーションに移動 検索に移動
68行目: 68行目:  
==第1次とりまとめ==
 
==第1次とりまとめ==
 
[[マイナンバーカードの機能のスマートフォン搭載等に関する検討会第1次とりまとめ]]
 
[[マイナンバーカードの機能のスマートフォン搭載等に関する検討会第1次とりまとめ]]
 +
==第4回(R3-01-29)==
 +
○生体認証について、今回の電子証明書のスマートフォンへの搭載の場合にどのように活 用するのか確認したい。基本的には、ローカル PIN やパスワードで署名鍵が暗号化され ており、署名鍵を復号するための情報をスマートフォンに入れないと、電子署名ができ ないこととなる。GP-SE には、いわゆる署名鍵は平文で格納され、その利用の許可をす るために PIN 等の確認をしているのか。
 +
○基本的な考え方として、ローカル PIN がスマートフォンから入力され、それを GP-SE に 渡し、GP-SE において誤りがないか確認をした後に署名するという手続きとなる。この スマートフォンからの結果に関しては、API を呼び出しその結果として、スマートフォ ンのレベルで一致したか否かの結果が渡ることとなるが、結果の渡し方については議論 の途上であると理解している。
 +
○GP-SE、マイナンバーカードともに、署名鍵は外から取り出したり、覗いたりすること が一切できないチップ内の領域に平文の形で安全に格納される。カードはその中に入っ ている鍵をどのような状態であれば使えるかという管理機能を有しており、例えば PIN の場合だと、アプリケーションに PIN が入力され、内部の安全な領域に格納されている PIN 情報と照合すると、署名鍵を演算できる状態にするという制御を行っている。
 +
○生体認証を活用する方向で検討することになっており、提案に示されている方法は有効 かと思われる。一方で、スマホ版の JPKI は、カード版の JPKI と異なり Android 上のア プリケーションと、GP-SE 内のアプリケーションをセットで考えなければならず、特殊 な実装になる。生体認証を実装するに当たって、それぞれのアプリケーション処理の J-LIS の責任分界について、今後検討が必要。
 +
○提案に示されている問題が万が一発生した場合には、生体認証の機能を停止しつつも JPKI の PIN 入力は使える状態にして利用を継続できる考え方は、責任分界の観点から も非常に有効と思われる。
 +
○Android の API において、生体認証で認証されたのか、PIN やパターンで認証されたの かは、アプリケーション開発者が知ることができるようになっている。Android の API
 +
で使われたのか、ローカル PIN で使われたのかを基盤として知りうる手段をあらかじめ 設計、実装していくことが必要。
 +
○公的個人認証法第 17 条において、CRL や OCSP を受けられるものが限定されている。住 民基本台帳カードのときは公的機関のみとなっており、マイナンバーカードになったと きに少し緩和されたのが今の状況ではあるが、過剰な規制のように思う。誰でも CRL や OCSP を受けられても良いのではないか。
 +
○認証局の議論をしている中で ID 事業者という表現は誤解を招く恐れがある。認証業務 を営む事業者、電子署名法では特定認証業務、さらには認定認証業務という表現となっ ており、ID 事業者というのとはレイヤーが別であると認識している。
 +
○エストニアの事例の eID、Mobile-ID、Smart-ID は、全て共通の eID が使えて、それを IC カードで利用する、SIM に格納してスマートフォンで利用する、簡便なポータルによ り利用するなど日本の考え方とは異なる。
 +
○日本の場合は電子署名法と公的個人認証法それぞれ別々にあり、基本的に対象は同じ認 証局の世界であることから、まさに相互認証の概念になっていくと思われる。ID 連携 ということではなく、あくまでも X.509 証明書、認証局の連携の話の中で議論をしてい くべきであり、そこでどういった法律体系があるか整理をしていくことが必要。
 +
○民間 ID といったときに、いわゆる民間署名検証者の議論と、電子署名法上の認証局の 発行した証明書の議論と、それらと紐付いた形で別のデジタル ID のようなものがある ときに、類型化とそれぞれの位置付けを明確にしていくことが必要。
 +
○現状、JPKI の中でシリアル番号と証明書との紐付けを行っているが、シリアル番号は 連番であり、これまでいくつ証明書が発行されたかほぼ見ることができ、少し番号を変 えると他の方に当たる。シリアル番号はリスクが高いから保護しているという意識では あるが、本来、アイデンティファイアとして使うのであれば、よりエントロピーが高い ものを利用する方が望ましいが、歴史的経緯でシリアル番号による紐付けが広く行われ ている。民間でのユースケースが増えていく中で、本当にこの運用で良いのか。ID ご とに区別して扱えるような仕組みがあることが望ましい。
 +
○日本の基準は NIST SP800-63-3 や eIDAS を踏まえながら検討されてきたものであるとは 思うが、現状の eIDAS と十分な相互運用性があるものとなっているかは疑問であり、 eIDAS と相互運用性のある基準にしていくことが必要。
 +
○エストニアの事例の Smart-ID では、ID を入力して、デバイスに確認コードが表示さ れ、それを入力することとなっており、Mobile-ID では、SMS にいわゆるワンタイムパ スコードが送信され、それを入力することとなっている。最近の偽サイトや偽ブラウザ ではこのような仕組みを使って入力文字を搾取することがよく行われており、一見2要 素認証に見えるが実はそうなっておらず、今 NIST で議論になっているという認識。こ れは知識だけの1要素2段階認証であり、フィッシングに対しては脆弱である。
 +
○電子証明書がスマートフォンに搭載されてより便利に利用できるようになることから、 パスワードではなくて、FIDO 認証を活用し、より広く多くの方々がメリットを享受で きるよう、フィッシングに対する課題を解決できるような利用方法を検討すべき。
 +
○電子認証について、国が公共分野で民間 ID を受け入れるとなると、その民間 ID はどの 保証レベルに該当するのかを、何らかの形で認定・審査する仕組みが必要になるが、現 状のガイドラインとの整合等、もう少ししっかりした制度設計を行うことが必要。
 +
 +
○EU の場合、eIDAS が法律のようなものとして定義されており、eID などの電子認証がど の保証レベルに該当するかレギュレーションとして規定されている。それぞれの国が そのレギュレーションに合致しているかを評価して公表するという手順を行い、他国 の eID が自国で受けられるか審査する仕組みがある。日本においても、同様にいろい ろな側面から評価するような制度をつくるべき。
 +
○リモート署名がクラウド型になり導入が容易となっているので、民間や行政手続きで の利用が進んでおり、日本でどの程度本格的に普及しているかを定量的に理解してお いたほうが良い。
 +
○経済産業省の電子署名法研究会において、リモート署名について検討されており、EU においても同時期に検討を行っていたため、そちらも踏まえながら、JT2A においてリ モート署名のガイドラインを策定しているので、参考にしてほしい。
 +
○エストニアの事例の Mobile-ID が有料とのことだが、今回の電子証明書のスマートフ ォンへの搭載に関しては、スマートフォンの買換え期間が今5年に1回となってお り、そのうち GP-SE 対応のスマートフォンでしか普及していかず、1人当たりのコス トがどの程度か不明であるため、どこまでのコストを許容できるのか分析した方が良 い。
 +
○サービスに応じた適切な認証方法について示されているが、今後サービスを提供してい く中でそれぞれのサービスに応じてどの認証方法が良いのかというレベル分けも考えな がら検証いただき、結果をフィードバックしてほしい。
    
==名簿==
 
==名簿==

案内メニュー