トラストフレームワークを用いた 個人番号の利活用推進のた...
Post on 22-Jul-2020
2 Views
Preview:
TRANSCRIPT
マイナンバー利用拡大上の課題 マイナンバーの利用拡大
利用範囲の拡大
法律施行後、3年を目処とした利用範囲の拡大の検討
連携する情報範囲の拡大
マイポータルの活用 民間ITサービスとの連携
• 個人番号の利用範囲について、現在の「社会保障分野」「税分野」「災害対策分野」から拡大するかどうかの見直し。
• マイポータルのコンテンツの充実 • マイナンバーカードの普及 • その他
• マイガバメントに保管される自己の個人情報の利活用
• 個人情報を取り扱う民間ITサービスとの連携
•個人番号
識別子
•社会保障の情報 •税分野の情報 •災害対策分野の情報
情報内容
特定個人情報
•情報提供記録表示 •自己情報表示 •プッシュ型サービス •ワンストップサービス
マイポータルの機能
コンテンツの充実
カードの普及
• マイガバメントのユーザID(民間IDを想定)
識別子
• マイポータルからマイガバメント領域に保管した自己の個人情報
情報内容
マイガバメント 個人情報
本資料の範囲
1
アクセス手段
• 民間ID
識別子
• 個人のSNS、健康、購買履歴、行動履歴等の情報
情報内容
民間ITサービス 連携
個人情報を取り扱うインターネットサービスを巡る課題
ネット銀行
メッセージング
ネットスーパー
SNS
ユーザID
ユーザID
ユーザID
ユーザID
ユーザID・パスワードの個別管理が必要。これらを利用者が使いまわしている場合、一度漏えいすると、他のサイトでも不正アクセスの恐れがある。
同じユーザIDとパスワードにしちゃおう
(※)「記憶可能なユーザIDとパスワードの組み合わせは平均3.15組」「ユーザIDとパスワードを使ってログインするWebサイトの数は、平均19.4 」(2011年野村総合研究所『IDとパスワードに関する意識調査分析レポート』)という調査報告もあり、複数のサービス間でユーザIDとパスワードが使い回されている可能性がある。
利用者は、サービス毎に本人確認を行わなければならず、提出書類も異なる。また、場合によっては、本来不必要な個人情報まで登録時に事業者に渡している。
銀行(口座開設)
就職
携帯電話契約
病院予約
面倒だな…
免許証
卒業証明
免許証
健康保険証
利用者が、個別のサービスの ID/パスワードを管理できない
個別のサービス利用に当たっての登録手続きが煩雑
サービス間の連携が進まない/利用者が安心して個人情報を提供できない
事業分野ごとに取引慣習等や、事業者に対する評価軸が異なり、統一的な事業者間の情報連携基準が存在しない。また、利用者からみて、サービス間でどのような情報が連携されているのかわからない。
教育サービス
購買履歴
そんなところで私の情報が・・・
エネルギー
ネットスーパー
転用OK
連携OK
利用者 利用者
利用者
サービス利用
サービス利用
購買履歴
受講履歴
利用情報
連携禁止
クレジット
2
現状のインターネットサービスの課題と解決
利用者が、個別のサービスの ID/パスワード、個人情報を管理
できない
•様々なインターネットサービスが、利用に当たりユーザID/パスワードの登録を利用者に要求。利用者は、同時に多くのユーザID/パスワードを管理できないため、ユーザID/パスワードを使い回しており、漏えいすると、他のサイトでも不正アクセスの可能性がある。
個別のサービス利用に当たっての登録手続きが煩雑
•利用者はサービス毎に個人情報の登録を求められ、登録手続が負担となっている。
サービス間の連携が進まない/利用者が安心して個人情報を提供で
きない
•提供した個人情報を企業間でやり取りするサービスを検討する場合、個人情報の取り扱いなどを個別に取り決めて提携するコストは高く、そのようなサービスが拡大しない。
•企業がどのように個人情報保護を行っているか、事業者間でどのように認証連携を行い、個人情報をやりとりしているか利用者には不明。
• ユーザID/パスワードと個人情報を管理する機能(IdP)とサービスを提供する機能(RP)の明確な分離
• 利用者認証はIdPに一元化
• 利用者認証や個人情報は、IdPに一元化
• 氏名・住所以外の本人特定方法(例えば、メールアドレス)でのサービス提供の実現
• ユーザID/パスワードと個人情報を管理する機能(IdP)とサービスを提供する機能(RP)で役割分担
• ユーザID/パスワードや個人情報の
事業者間での取扱いのルールを基準化
• 参加する企業が取扱いのルールに準拠していることの確認
(注) IdP:アイデンティティ・プロバイダー。ユーザID/パスワード等の利用者認証機能を持ち、個人情報を管理し、RPに提供する。 RP:リライング・パーティ。認証機能を持たずに、IdPの認証結果やIdPが保管する個人情報を取得して、サービス提供する。 (次ページ参照)
ID(アイデンティティ)連携トラストフレームワークの導入により解決
3
ID(アイデンティティ)連携トラストフレームワークとは
利用者の身元確認、当人確認を担う事業者
(IdP:アイデンティティ・プロバイダー)
受け取った情報を用い サービスを提供
(RP:リライング・パーティー)
●透明性 ●情報保護 ●セキュリティ ・・・・・・・
ID連携トラストフレームワークとは、インターネット上(非対面の環境)で、利用者のデータ(利用者である個人に関する属性情報の集まり)やサービスの受け渡しを行う企業群が、「利用者がその相手を信用して情報利用を任せられる(信用;信頼)」状態であることを保証する枠組みのこと。
サービス
ルール化、認証、監査 運用状況
の公開
ID連携トラストフレームワーク
4
ID連携トラストフレームワーク プロバイダー
マイガバメントを利用したライフプラン情報連携サービス(案)
政府
マイポータル
マイガバメント ポータルサイト (民間IDを利用)
個人番号カード (行政)
マイポータルとマイガバメントを連携 →社会保険料納付状況、納税情報、保険情報、銀行の貯蓄情報、ローン情報、資産運用情報をマイガバメントに集約
PC、タブレット、 スマートフォン等
保険会社(RP)
銀行(RP)
フィナンシャルプランナー(RP)
利用者
行政機関が保有している社会保険料納付状況、納税情報と民間の保険情報、銀行の貯蓄情報、ローン情報、資産運用情報をマイガバメントに集約し、自己のライフプランを行う。
保険会社、銀行、証券会社、フィナンシャルプランニング企業等がマイガバメントと連携を行うにあたり、両者が安全に個人情報を取り扱える事業者であることを確認するための仕組みとして「トラストフレームワーク」を用いる。
社会保険料納付状況、納税情報データ
トラストフレームワークの範囲
マイナンバー、マイナンバーカードを利用せず利用者の一意性の確認が可能。
5
マイガバメントトラストフレームワーク(仮称)の提案
•マイガバメントID
識別子
•属性情報 X •属性情報 Y •属性情報 A •属性情報 B •属性情報 C
情報内容
マイポータル
•個人番号
識別子
•属性情報 X •属性情報 Y
情報内容
マイガバメント (IdP)
民間サービスA (RP)
民間サービスB (RP)
民間サービスC (RP)
•マイガバメントID
識別子
•属性情報 C
情報内容
ポイント①:個人番号とマイガバメントのユーザIDは、一意にならないよう関連づけ (マイガバメント領域で管理されるユーザIDや属性情報は利用者同意で提供可)
ポイント③:マイポータルを含めたトラストフレームワークが形成できた場合、マイポータル経由で、プッシュによる自己情報取得が実現可能。
マイガバメントトラストフレームワーク(仮称)
マイガバメントを起点とした民間ITサービスとの連携体制は、トラストフレームワークを用いることにより構築可能。 以下は、情報保有機関の保有する特定個人情報と、マイガバメント、民間サービスの各組織の所有するデータの関係性を示す。なお、トラストフレームワークの範囲や情報内容に関しては、現時点での想定に基づいている。
特定個人情報
特定個人情報 保有機関
ポイント④:利用者は、マイガバメントを含むトラストフレームワーク参加サービスA,B,Cごと
にサービスを選択可。(その都度IdPの個人情報連携を許可)
ポイント②:①に伴い、利用者がマイポータルから自己の情報を個人番号と紐付かないデータとして取得できる場合、名寄せのリスクが低くなること等から、マイガバメントでは、 • ID/パスワードなど既存の本人確認手段を利用可能 • 利用者同意に基づき自己の情報を外部サービスに提供
可能 6
•マイガバメントID
識別子
•属性情報 B
情報内容
•マイガバメントID
識別子
•属性情報 X
•属性情報 A
情報内容
(参考)ID(アイデンティティ)連携とは
A社 利用者の身元確認、
当人確認を担う事業者 (アイデンティティ・ プロバイダー:IdP)
B社 受け取った情報を用い
サービスを提供 (リライング・
パーティー:RP)
③ 当人確認の依頼
⑤ 当人確認結果
⑤ 当人確認 (ユーザIDとパスワードが、登録
されたものと同じことであることを確認)
⑥ ④で同意された個人情報の提供
ユーザID A
パスワード A
個人情報 X
個人情報 Y
ユーザID A
パスワード A
個人情報 X
個人情報 Y
個人情報 X
ユーザIDのみで、パスワードは不要
ポイント:当人確認をIdPでおこなうため、RPは、 • 利用者が実在していること • 利用者が提供に同意した個人情報X のみを知る。 「パスワード A」や利用者が同意していない「個人情報 Y」は、RPには渡されない。
利用者
同意された個人情報のみ
8
ユーザID A
トラスト(利用者が提供した個人情報の連携について信頼を与える範囲)
(参考)トラストフレームワークを利用した認証連携の実現イメージ
①B社(RP)のWEBサイトにアクセスし、A社(IdP)アカウントでのログインを求める
②A社(IdP)に登録したユーザIDとパスワードでログインをする
④A社(IdP)へのログイン結果(成功or不成功)と同意が取れた個人情報を利活用してサービスを提供
LoA2 RP
LoA2 IdP
B社Webサイト
A社のアカウントで ログイン
ログイン
ユーザID
パスワード
A社Webサイトログイン A社Webサイト同意確認
B社のWebアプリケーションが利用者の情報を利用することを要求しています。
LoA2 IdP
同意しない 同意する
以下の情報を利用します。 ・氏名、住所、メールアドレス ・メールアドレスの確認ステータス また、本日時点で、ポイントサービスを利用している方は以下の情報も提供します。 ・ポイント残高
9
当社のWebサービスを利用するには、 トラストフレームワークによって認証されたIdPのアカウントでログインする必要があります。
LoA2 RP
B社Webサイト
ようこそ メニューA メニューB
③次に、A社(IdP)から「登録された個人情報をB社(RP)に提供してよいか」個別に同意を取得
B社 リライング・パーティ(RP)のWebサイト
A社 アイデンティティ・プロバイダー(IdP)のWebサイト
遷移 遷移
ID連携トラストフレームワークのメンバであることを確認するための表示
IdPがもつ利用者の属性情報ごとに提供の同意を取得することも可能。例えば、 • 氏名、住所は同意しない。 • メールアドレスは同意する。 など
A社のログインの結果とA社から提供された個人情報を基にサービス提供開始。
(参考)ID連携トラストフレームワーク基準の構成
• 組織の成熟度 • 個人情報保護方針 • 保証プロセス • 審査認証プロセス • 審査員の資格認定
信頼付与機関(Trust Framework Provider)
• 組織の成熟度 • 第三者機関としての公平性 • 各種規定の策定プロセス
ポリシー策定者(Policy Maker)
• 組織の成熟度 • 個人情報保護方針 • 登録および身元確認プロセス • クレデンシャルおよび発行プロセス
アイデンティティ・ プロバイダー(IdP)
• 組織の成熟度 • 個人情報保護方針
リライング・パーティ(RP)
利用者
審査員
認定
認証審査 認証審査
組織認証 組織認証
サービス利用 登録・身元確認
認証(当人確認)
文書番号00:文書体系 文書番号10:ポリシー策定者に対する要求事項
文書番号20: アイデンティティ 連携トラスト フレームワーク 指針
文書番号40: 信頼付与機関に関する要求事項
文書番号30:認定アイデンティティ スキーム及びプロファイル
策定した基準案の構成と各文書で定めている範囲
10
区分 身元確認保証レベル
(登録時のレベルを規定) 当人確認保証レベル(トークン, トークン及びクレデンシャル管理, 認証プロセス, アサー
ション等のレベルを規定) プライバシー及び個人情報保護
信頼レベル
評価軸 登録 トークン トークン及びクレデンシャル管理
認証プロセス アサーション プライバシー及び個人情報保護
全体保証レベル1 (低)
(対面 / 非対面) 自己申告 / 身元確認は不要。
単要素認証 (例)パスワード(6桁以上)、秘密の質問(最低5問から選択) 等
レベル1+ (対面 / 非対面)身分証明書の提示
全体保証レベル2 (中)
(対面)写真付き公的身分証明書の提示 (非対面)公的身分証及び金融/携帯電話の個別番号を提示。申請情報を記録と照合。
単要素認証 (例)パスワード(8桁以上)、秘密の質問(最低7問から選択)、数値のマトリックスが記載されたカード、SMSで送られるワンタイムパスワード、ワンタイムパスワード機器、ICカード 等
全体保証レベル3 (高)
(対面)レベル2に加え、申請情報を記録と照合。録音等による否認防止。 (非対面)レベル2に加え、申請情報を公的機関および金融/携帯事業者の記録と照合。録音等による否認防止
多要素認証 (例)認証時にパスワード入力を求めるSSLクライアント認証、パスワード+ソフトウェアによる秘密鍵管理 等
全体保証レベル4 (特高)
(対面のみ)写真付き公的身分証明書2種又は公的身分証及び金融/携帯電話の個別番号を提示。全ての申請情報を記録と照合。生体情報の記録。
多要素認証トークン機器 (例)暗証番号認証付きワンタイムパスワード機器、パスワード認証付きICカード 等
(参考)全体保証レベルと身元確認、当人確認保証レベル、信頼レベル
身元確認方法、当人確認方法、組織の信頼レベルを基に、ID連携トラストフレームワークは、グローバル標準では、4つのレベルに分類される。
トークンの発行、保管方法、アイ
デンティティ失効等の運用ルール
等の基準
認証プロセス実行時に想定され
る脅威に対する基準
アサーション利用時に想定される
脅威に対する基準
プライバシー及び個人情報保護
状況証明の程度の基準
11
top related