
FIDO認証:「所有」と「生体」のうまい組み合わせ
前回からの続きです。パスワード不要!ヒミツを渡さない!FIDO認証についてご紹介しています。
前回は、FIDO認証について、その概要に触れるとともに、3つの認証要素(知識、所有、生体)をご紹介して、知識要素である「パスワード」の欠点についてお話ししました。

それを踏まえて今回は、FIDO認証ではどんな要素を使って認証するのか、見ていくことにしましょう!
「所有要素」×「生体要素」のうまい組み合わせ
前回記事で、「パスワード認証」の問題点をご紹介しました。じゃあ、FIDOはどの要素を使って認証するのでしょうか?問題の少ないパスワード認証か何かでしょうか?
実は、FIDOでは「知識要素」である「パスワード」を利用しません。その代わり残りの「所有要素」と「生体要素」を上手に組み合わせて認証します。

このため、FIDOは「パスワードレス認証」の技術の一つとして紹介されることが多いです。
ユーザもサービス側も、パスワードを管理する苦しみやリスクから解放されるとはうれしいじゃないですか!
ヒミツは渡さない!
では、生体要素として何が使われるのでしょうか?代表的なものは、「顔」や「指紋」でしょう。
自分の生体情報がサーバに提供されるのか~!と思いますよね。でも、心配無用です。生体情報はユーザのデバイス上でしか扱いません。
このように、パスワードや生体情報といったユーザのヒミツをサーバ側に一切提供しないのが、もう一つのFIDOの特長です。

FIDOのバージョンは3つ
少し歴史をひもときましょう。
2014年、FIDOアライアンス(2012年設立のFIDOの標準化を進める団体)は、Universal Authentication Framework(UAF)を発表しました。
その後、FIDO U2F(Universal 2nd Factor)が公開されます。GoogleとYubicoが共同で開発し、FIDOアライアンスが標準化しました。これは、2要素認証を実現するため、すでにある認証方法に加えて、2つ目の要素の認証としてFIDOを使用する方式です。
しかし、いずれの規格も、専用のデバイスを使うという点がネックとなっています。
しかし、FIDOの進化は進み、現在主流で注目を集めているのは、FIDO2です。以前のバージョンはさておき、これから先はFIDO2の仕組みを前提に解説していきます!
はい、本日はここまで。今回は、FIDOが使う認証要素と、バージョンについてお話ししました。
次回からいよいよFIDOがどのように認証を行うのか、その過程を紐解きます!
では!