
認証(ギリシャ語:αὐθεντικός authentikos、「本物、正真正銘」、αὐθέντης authentes 、「作成者」に由来)は、コンピュータシステムの利用者の身元など、主張を証明する行為です。人または物の身元を示す行為である識別とは対照的に、認証はその身元を検証するプロセスです。[ 1 ] [ 2 ]
認証は複数の分野に関連しています。美術、骨董品、人類学においては、特定の工芸品が特定の人物によって、または特定の場所で制作されたこと(偽造ではないことを保証する)、または特定の歴史的時代に制作されたこと(例えば、炭素年代測定法による年代測定)を検証することが共通の課題となります。コンピュータサイエンスにおいては、機密データやシステムへのアクセスを許可するために、ユーザーの身元確認がしばしば必要となります。[ 3 ]これには、個人の身分証明書の検証が含まれる場合があります。
認証には次の 3 つの種類があります。
第一の認証方法は、本人確認書類を、その身元が本物であることを直接証明できる信頼できる人物から受け取ることです。美術品や物理的な物品の認証が必要な場合、友人、家族、同僚などが、その品物の出所を証明することが証明となるでしょう。例えば、その品物が作者の所有物であるのを目撃したという証言などです。サイン入りのスポーツ記念品の場合、サインされているのを目撃したという証言が必要になることもあります。ブランド品を販売する業者は、その品物が本物であることを暗示していますが、サプライチェーンのすべての段階で認証されているという証拠を持っているとは限りません。
2つ目の認証方法は、対象物自体の属性を、その起源の物体について知られている事実と比較することです。たとえば、美術の専門家であれば、絵画の様式に類似点がないか探したり、署名の位置や形式を確認したり、対象物を古い写真と比較したりします。一方、考古学者であれば、炭素年代測定法を用いて遺物の年代を検証したり、使用されている材料の化学分析や分光学的分析を行ったり、建築様式や装飾を類似の起源の他の遺物と比較したりします。音と光の物理的性質や、既知の物理的環境との比較は、音声録音、写真、動画の真正性を検証するために利用できます。文書は、その作成当時に容易に入手可能であったインクや紙で作成されたものと検証できます。
属性比較は偽造される危険性があります。一般的に、本物と見分けがつかない偽造品を作成するには専門知識が必要であり、間違いが起きやすく、偽造品を作るのに必要な労力は偽造品から得られる利益よりもはるかに大きいという事実に基づいています。
美術品や骨董品において、証明書は価値の高い物品の真贋を証明する上で非常に重要です。しかし、証明書は偽造される可能性もあり、その真贋判定は困難を伴います。例えば、著名な贋作美術品製作者であるハン・ファン・メーヘレンの息子は、父親の作品を贋作し、その出所を証明する証明書も提出しました。
詐欺、偽造、模造に対する刑事罰および民事罰は、発覚するリスクに応じて、偽造を行う動機を減らすことができます。
通貨やその他の金融商品では、この2番目の認証方法が一般的に使用されています。紙幣、硬貨、小切手には、精巧な印刷や彫刻、独特の質感、透かし、ホログラム画像など、複製が困難な物理的特徴が組み込まれており、訓練を受けた受取人であれば容易に検証できます。
3つ目のタイプの認証は、文書やその他の外部からの確約に依拠します。刑事裁判では、証拠規則により、提出された証拠の保管記録の連鎖を確立することが求められることがよくあります。これは、証拠記録の記録、または証拠を扱った警察の刑事や鑑識スタッフの証言によって証明できます。一部の骨董品には、真正性を証明する証明書が添付されています。署名入りのスポーツ記念品には通常、真正性証明書が添付されています。これらの外部記録には、偽造や偽証といった独自の問題があり、また、遺物から切り離されて紛失する危険性もあります。

医薬品、 [ 4 ]、香水、衣料品などの消費財は、偽造品が人気ブランドの評判を利用するのを防ぐために、あらゆる形態の認証を活用できます。前述のように、評判の良い店で商品が販売されていることは、それが本物であることを暗黙的に証明するものであり、これが最初のタイプの認証です。2つ目のタイプの認証は、高価なハンドバッグなどの商品の品質と職人技を本物と比較することです。3つ目のタイプの認証は、商品に法的に保護されたマークである商標が付いているか、または消費者が本物のブランド品を識別するのに役立つその他の識別機能があるかです。企業はソフトウェアの分野で、ホログラム、セキュリティリング、セキュリティスレッド、色を変えるインクを追加するなど、偽造品から保護するための大きな対策を講じてきました。[ 5 ]
偽造品は、しばしば本物であるかのように消費者に提供されます。電子機器、音楽、衣料品、偽造医薬品などの偽造消費財が、正規品であるかのように販売されてきました。サプライチェーンの管理と消費者への啓蒙活動は、正規品の販売と使用を確実にするのに役立ちます。しかしながら、パッケージ、ラベル、銘板へのセキュリティ印刷でさえも、偽造の対象となります。[ 6 ]
EUIPO知的財産権侵害監視機構は、偽造防止技術ガイド[ 7 ]の中で、現在市場にある主な偽造防止技術を、電子的、マーキング、化学的・物理的、機械的、デジタルメディア向け技術の5つの主要カテゴリーに分類しています。[ 8 ]
製品やそのパッケージには、可変QRコードが含まれることがあります。QRコード単体では検証が容易ですが、スキャンデータをシステムレベルで分析して異常を検出しない限り、偽造に対する保護がないため、認証レベルは低くなります。[ 9 ]セキュリティレベルを高めるために、QRコードに、コピーの試みに対して堅牢で、スマートフォンで認証できる デジタル透かしやコピー検出パターンを組み合わせることができます。
セキュアキーストレージデバイスは、民生用電子機器、ネットワーク認証、ライセンス管理、サプライチェーン管理などの認証に使用できます。一般的に、認証対象となるデバイスは、ホストシステムまたはネットワークへの何らかの無線または有線デジタル接続が必要です。しかし、認証対象となるコンポーネントは電子的である必要はありません。認証チップは機械的にホストに接続し、コネクタを介して読み取ることができるためです。例えば、プリンタで使用する認証済みインクタンクなどが挙げられます。これらのセキュアコプロセッサを適用できる製品やサービスは、他のほとんどのオプションよりも偽造がはるかに困難でありながら、検証が容易なソリューションを提供できます。[ 2 ]
包装とラベルは、偽造消費財や製品の盗難・転売のリスクを軽減するために設計することができます。[ 10 ] [ 11 ]一部のパッケージ構造は複製が困難で、盗難表示シールが付いているものもあります。偽造品、不正販売(転用)、材料の代替、改ざんはすべて、これらの偽造防止技術によって軽減できます。パッケージには認証シールが貼られ、パッケージと内容物が偽造品ではないことを示すためにセキュリティ印刷が使用されている場合がありますが、これらも偽造の対象となります。また、パッケージには、染料パック、 RFIDタグ、電子物品監視タグなどの盗難防止装置が含まれている場合もあります。[ 12 ]これらのタグは、出口にある装置によって起動または検出され、無効化には特殊なツールが必要です。包装に使用できる偽造防止技術には、以下のものがあります
リテラシーにおいて、認証とは読者が文学のある側面の信憑性に疑問を持ち、その後調査を通じてその疑問を検証するプロセスである。文学の認証における基本的な問いは、「それを信じるか?」である。したがって、それに関連して、認証プロジェクトは、学生が関連する調査プロセスを記録する読書およびライティング活動である。[ 13 ]それは学生の批判的リテラシーを養う。文学の記録材料は物語テキストにとどまらず、情報テキスト、一次資料、マルチメディアを含む可能性が高い。このプロセスには通常、インターネットと実践的な図書館調査の両方が含まれる。特に歴史小説の認証を行う場合、読者は主要な歴史的出来事だけでなく、描写されている文化(言語、衣服、食べ物、性別の役割など)がその時代に信じられる範囲を考慮します。[ 3 ]文学の贋作には、有名作家のスタイルを模倣することが含まれる場合がある。原稿、タイプライターで打たれたテキスト、あるいは録音が入手可能な場合、媒体そのもの(あるいはその包装、箱から電子メールのヘッダーに至るまで)が、文書の真正性を証明または反証するのに役立ちます。しかし、テキスト、音声、動画は新しい媒体にコピーされる可能性があり、認証に使用できるのは情報コンテンツそのものだけになる可能性があります。著者が読者に対し、特定のメッセージが自分から発信されたもの、あるいは自分によって中継されたものであることを確実に認証する手段を提供できるように、様々なシステムが発明されてきました。これらの認証要素には、以下のようなものがあります。
反対の問題は、別の著者の情報を自身の作品として偽装する盗作の検出です。盗作を証明するための一般的な手法は、同一または非常に類似したテキストで、異なる著者名が付けられた別のコピーを発見することです。場合によっては、質が高すぎたり、文体が一致しなかったりすると、盗作の疑いが生じることがあります。
認証のプロセスは認可のプロセスとは異なります。認証は「あなたが本当に本人である」ことを確認するプロセスであるのに対し、認可は「あなたがしようとしていることを行う許可を得ている」ことを確認するプロセスです。認可は多くの場合、認証の直後に行われますが(例えば、コンピュータシステムにログインするときなど)、これは認可が認証を前提としていることを意味するものではありません。匿名のエージェントに、限定されたアクションセットのみを認可することも可能です。[ 14 ]同様に、認可の確立は、認可の決定が行われるずっと前に行われることもあります。
ユーザーは、真正性を暗示するユーザー認証情報に基づいて、セキュアシステムへのアクセスを許可されることがあります。[ 15 ] ネットワーク管理者は、ユーザーにパスワードを付与したり、キーカードやその他のアクセスデバイスを提供したりすることで、システムへのアクセスを許可することができます。この場合、真正性は暗示されますが、保証されるものではありません。
最も安全なインターネット通信は、中央集権的な機関ベースの信頼関係に依存しています。たとえば、 HTTPSで使用される信頼関係では、公開証明機関(CA) がウェブサイトの信頼性を保証します。この同じ中央集権的な信頼モデルは、アイデンティティプロバイダ ( Googleなど) が依存アプリケーションに代わってユーザーを認証するOIDC ( OpenID Connect ) などのプロトコルの基盤となっています。対照的に、分散型のピアベースの信頼 (信頼の輪とも呼ばれる) は、安全な電子メールやファイル共有などの個人向けサービスによく使用されます。PGPなどのシステムでは、中央機関に依存せずに、個人が互いの暗号鍵を個人的に検証して署名することで信頼が確立されます。
これらのシステムは、理論上、発信者の秘密鍵が侵害されていない限り、なりすましの影響を受けない暗号プロトコルを使用しています。重要なのは、鍵の所有者が侵害に気付いていなくても、暗号の失敗によって信頼が失われるということです。しかし、これらの手法は現在安全であると考えられていますが、証明可能なほど破られないわけではありません。将来の数学的または計算的進歩(量子コンピューティングや新しいアルゴリズム攻撃など)によって脆弱性が露呈する可能性があります。そうなれば、過去の通信や契約に対する信頼が遡及的に損なわれる可能性があります。例えば、デジタル署名された契約書は、署名アルゴリズムが後日安全でないことが判明した場合、信頼性が問われる可能性があります。
_before_allowing_a_driver_to_enter_the_gate_at_U.S._Fleet_Activities_Sasebo,_Japan.jpg/440px-thumbnail.jpg)
認証方法は、いわゆる「認証要素」に基づいて3つのカテゴリーに分類されます。「ユーザーが知っていること」「ユーザーが持っているもの」「ユーザー自身」です。各認証要素は、アクセス権限の付与、取引リクエストの承認、文書やその他の成果物への署名、他者への権限付与、権限チェーンの確立といった、個人の身元を認証または検証するために使用される幅広い要素を網羅しています。
セキュリティ研究では、確実な認証のためには、少なくとも2つの要素、できれば3つの要素すべてを検証する必要があると結論づけられています。[ 16 ] [ 17 ] 3つの要素(クラス)と各要素の要素の一部は次のとおりです。
最も弱いレベルの認証では、3つの要素カテゴリのうち1つだけを用いて個人の身元を認証します。1つの要素のみを使用すると、不正使用や悪意のある侵入に対する保護は十分に得られません。このタイプの認証は、より高いレベルのセキュリティが求められる金融取引や個人情報に関わる取引には推奨されません。[ 21 ]
多要素認証は、2つ以上の認証要素(あなたが知っていること、あなたが持っているもの、またはあなたが何者であるか)を必要とします。2要素認証は、正確に2つの要素を必要とする多要素認証の特殊なケースです。[ 21 ]
例えば、銀行カード(ユーザーが所有するもの)とPIN(ユーザーが知っているもの)を組み合わせることで、二要素認証が実現されます。ビジネスネットワークでは、ユーザーにパスワード(知識要素)とセキュリティトークンからの疑似乱数(所有権要素)の提供を求める場合があります。非常に高度なセキュリティシステムへのアクセスには、身長、体重、顔、指紋(複数の固有要素)のチェックによるマントラップスクリーニングに加えて、PINと日付コード(知識要素要素)が必要となる場合がありますが、[ 22 ]これも二要素認証です。
米国政府の国家情報保証用語集では、強力な認証を、情報の発信者または受信者の身元を確認するために2つ以上の認証器に依存する階層化された認証アプローチと定義しています。[ 23 ]
欧州中央銀行(ECB)は、強力な認証を「3つの認証要素のうち2つ以上に基づく手続き」と定義しています。使用される要素は相互に独立しており、少なくとも1つの要素は「再利用不可かつ複製不可」(固有要素を除く)でなければならず、インターネットから盗用されることも不可能でなければなりません。欧州および米国における理解において、強力な認証は多要素認証(2FA)と非常に類似していますが、より厳格な要件を伴い、それらを凌駕しています。[ 21 ] [ 24 ]
FIDOアライアンスは、強力な認証のための技術仕様の確立に努めてきました。[ 25 ]
従来のコンピュータシステムは、最初のログインセッションでのみユーザーを認証しますが、これが重大なセキュリティ上の欠陥を引き起こす可能性があります。この問題を解決するには、生体認証特性に基づいてユーザーを継続的に監視・認証する継続的なユーザー認証方式が必要です。ある研究では、筆記体に基づく行動生体認証を継続的な認証方式として用いました。[ 26 ] [ 27 ]
最近の研究では、スマートフォンのセンサーやアクセサリを用いて、タッチダイナミクス、キーストロークダイナミクス、歩行認識といった行動特性を抽出できる可能性が示されています。[ 28 ]これらの特性は行動バイオメトリクスと呼ばれ、スマートフォン上でユーザーを暗黙的かつ継続的に認証・識別するために使用できます。これらの行動バイオメトリクス特性に基づいて構築された認証システムは、能動的認証システムまたは継続的認証システムとして知られています。[ 29 ] [ 27 ]
デジタル認証(電子認証またはe認証とも呼ばれる)という用語は、ユーザーIDの信頼性が電子的な方法で確立され、情報システムに提示される一連のプロセスを指します。デジタル認証プロセスは、ネットワークを介して個人またはエンティティをリモートで認証する必要があるため、技術的な課題が生じます。米国国立標準技術研究所(NIST)は、安全な認証を実現するために使用されるプロセスを説明するデジタル認証の一般的なモデルを作成しました
電子通信においては、情報の認証は、中間者攻撃に対する脆弱性など、特別な問題を引き起こす可能性があります。中間者攻撃とは、第三者が通信ストリームに侵入し、他の2つの通信当事者のそれぞれになりすまして情報を傍受する攻撃です。各当事者の身元を認証するために、追加の身元認証要素が必要になる場合があります。