コンテンツにスキップ

認証技術

インターネット上でメールを送ったり、ネットバンキングで振り込みを行ったりするとき、「相手が本当に正しい相手か」「情報が途中で書き換えられていないか」を確認する仕組みが必要です。このような仕組みを総称して認証技術と呼びます。

認証技術は大きく分けると、利用者が本人であることを確認する仕組み(利用者認証)と、データの正当性を証明する仕組み(デジタル署名・タイムスタンプなど)の2つの側面があります。この章では、まず利用者認証の基本から始め、デジタル署名やPKI(公開鍵基盤)まで順に解説していきます。

Webサービスやシステムにアクセスするとき、ログインの操作を行います。ログインとは、利用者IDパスワードなどを入力して、本人であることをシステムに証明する手続きです。ログインに成功すると、その利用者に許可された範囲でシステムを利用できるようになります。この「誰に何を許可するか」を管理する仕組みをアクセス管理と呼びます。

利用者認証の方法は、認証に使う「証拠」の種類によって3つに分類できます。

認証の要素説明具体例
知識認証(知っていること)本人だけが知っている情報で認証するパスワード、PINコード、秘密の質問
所持認証(持っていること)本人だけが持っている物で認証するICカード、スマートフォン、セキュリティトークン
生体認証(本人自身の特徴)身体的な特徴で認証する指紋、顔、静脈パターン

この3つを認証の3要素と呼びます。それぞれ単独で使うこともできますが、組み合わせることでセキュリティを高めることができます。

試験で出るポイント

認証の3要素は「知識・所持・生体」です。具体例が挙げられて「どの要素に該当するか」を問う問題が頻出です。パスワードは「知識」、ICカードは「所持」、指紋は「生体」とすぐに分類できるようにしておきましょう。

多要素認証と関連する認証方式

Section titled “多要素認証と関連する認証方式”

多要素認証とは、認証の3要素のうち異なる種類の要素を2つ以上組み合わせて本人確認を行う方式です。たとえば、パスワード(知識)とICカード(所持)を両方求める方式が多要素認証にあたります。

ここで注意すべきは、「パスワード+秘密の質問」のように同じ種類の要素を2つ使う方式は多要素認証とは呼ばないという点です。これは「2段階認証」ではあっても、どちらも知識認証であるため、多要素認証には該当しません。

試験で出るポイント

多要素認証は「異なる種類」の認証を組み合わせることがポイントです。「パスワード+秘密の質問」は2段階ですが多要素ではありません。「パスワード+指紋」なら知識+生体で多要素認証です。

ワンタイムパスワードとは、一度しか使えない使い捨てのパスワードのことです。ネットバンキングなどで、取引のたびに専用の機器(トークン)やスマートフォンアプリが異なるパスワードを生成します。万が一パスワードが盗まれても、すでに使用済みで無効になっているため、不正利用を防げます。

SMS認証とは、携帯電話のSMS(ショートメッセージサービス)を使って認証コードを送信し、本人確認を行う方式です。利用者のスマートフォンにSMSで数桁のコードが届き、それを入力することで認証が完了します。スマートフォンを「持っている」ことが確認できるため、所持認証の一種です。

パスワードレス認証とは、パスワードを使わずに本人確認を行う認証方式です。パスワードには「忘れてしまう」「盗まれる」「使い回してしまう」といった問題があります。パスワードレス認証では、生体認証やスマートフォンへの通知承認などを使うことで、これらの問題を解消します。

EMV 3-Dセキュア(3Dセキュア2.0)

Section titled “EMV 3-Dセキュア(3Dセキュア2.0)”

EMV 3-Dセキュア(3Dセキュア2.0)は、オンラインでのクレジットカード決済時に本人確認を行う仕組みです。従来の3Dセキュアではパスワード入力が毎回必要でしたが、EMV 3-Dセキュアではリスクベース認証の考え方を取り入れています。

リスクベース認証とは、利用者の行動パターン(利用端末、IPアドレス、購入履歴など)を分析し、リスクが低いと判断された場合は追加の認証を省略し、リスクが高い場合のみ追加の本人確認を求める方式です。たとえば、いつもと同じスマートフォンで少額の買い物をする場合はそのまま決済でき、海外から高額な決済を行おうとした場合にはSMS認証が求められる、といった具合です。

シングルサインオン(SSO)とは、一度のログイン操作で、複数の異なるサービスやシステムをまとめて利用できるようにする仕組みです。たとえば、Googleアカウントにログインすると、Gmail、Googleドライブ、YouTubeなどに個別にログインし直す必要がないのは、シングルサインオンの仕組みが使われているからです。

利用者はパスワードを1つだけ覚えればよいため利便性が向上し、パスワードの使い回しも減るためセキュリティの向上にもつながります。組織全体の認証ルールは情報セキュリティポリシーで定められます。

生体認証(バイオメトリクス認証)

Section titled “生体認証(バイオメトリクス認証)”

生体認証バイオメトリクス認証)とは、人間の身体的な特徴や行動的な特徴を使って本人確認を行う認証方式です。パスワードのように忘れたり、ICカードのように紛失したりすることがないため、利便性とセキュリティの両面で注目されています。

代表的な生体認証の種類は以下の通りです。

認証方式認証に使う特徴特徴・用途
指紋認証指先の紋様スマートフォンのロック解除などで広く普及
静脈パターン認証手のひらや指の静脈の形偽造が非常に難しく、銀行ATMなどで利用
虹彩認証目の虹彩(瞳の周りの模様)精度が高く、経年変化が少ない
網膜認証目の網膜の血管パターン非常に精度が高いが、専用装置が必要
顔認証顔の輪郭や目・鼻・口の配置スマートフォンやゲートの入退室管理で普及
声紋認証声の周波数パターン電話越しの本人確認などに利用

試験で出るポイント

「バイオメトリクス認証の例として適切なものはどれか」という問題がよく出ます。「静脈の形で本人確認を行う」はバイオメトリクス認証の代表例です(2019年秋 問88で出題)。

本人拒否率(FRR)と他人受入率(FAR)

Section titled “本人拒否率(FRR)と他人受入率(FAR)”

生体認証の精度を評価する指標として、次の2つがあります。

指標英語名意味
本人拒否率(FRR)False Rejection Rate本人なのに「本人ではない」と誤って拒否してしまう割合
他人受入率(FAR)False Acceptance Rate他人なのに「本人である」と誤って受け入れてしまう割合

この2つの指標にはトレードオフの関係があります。認証の基準を厳しくすると他人受入率(FAR)は下がりますが、そのぶん本人拒否率(FRR)が上がります。逆に基準を緩くすると本人拒否率は下がりますが、他人受入率が上がってしまいます。

試験で出るポイント

FRRとFARの意味と、トレードオフの関係を押さえておきましょう。「認証の精度を上げる(厳しくする)と本人拒否率が上がる」という関係が問われます。

デジタル署名とは、電子的なデータに対して「作成者が本人であること」と「データが改ざんされていないこと」を証明する技術です。紙の書類における印鑑やサインに相当する役割を果たします。

デジタル署名の仕組みでは、暗号化技術で学んだ公開鍵暗号方式の応用として、署名鍵(秘密鍵)と検証鍵(公開鍵)という2つの鍵を使います。

  1. 送信者が、メッセージのハッシュ値を**署名鍵(秘密鍵)**で暗号化して「署名」を作成する
  2. 送信者が、メッセージと署名を一緒に送る
  3. 受信者が、送信者の**検証鍵(公開鍵)**で署名を復号し、元のハッシュ値を取り出す
  4. 受信者が、受け取ったメッセージから同じ方法でハッシュ値を計算する
  5. 3と4のハッシュ値が一致すれば、「送信者本人が作成した」「途中で改ざんされていない」と確認できる
graph LR
  subgraph 送信者側
    MSG1["メッセージ"]:::base
    HASH1["ハッシュ関数"]:::base
    HV1["ハッシュ値"]:::base
    KEY1["署名鍵<br>(秘密鍵)"]:::primary
    SIG["デジタル署名"]:::primary
    MSG1 --> HASH1 --> HV1
    HV1 -->|"暗号化"| SIG
    KEY1 -->|"署名に使用"| SIG
  end

  SEND["メッセージ+<br>デジタル署名を送信"]:::base

  subgraph 受信者側
    SIG2["デジタル署名"]:::primary
    KEY2["検証鍵<br>(公開鍵)"]:::primary
    HVA["ハッシュ値A"]:::base
    MSG2["メッセージ"]:::base
    HASH2["ハッシュ関数"]:::base
    HVB["ハッシュ値B"]:::base
    CMP{"比較"}:::alert
    OK["本人確認OK<br>改ざんなし"]:::primary
    SIG2 -->|"復号"| HVA
    KEY2 -->|"検証に使用"| HVA
    MSG2 --> HASH2 --> HVB
    HVA --> CMP
    HVB --> CMP
    CMP -->|"一致"| OK
  end

  MSG1 & SIG --> SEND
  SEND --> SIG2
  SEND --> MSG2

  classDef base fill:#f8fafc,stroke:#94a3b8,stroke-width:1px,color:#333;
  classDef primary fill:#eff6ff,stroke:#2563eb,stroke-width:2px,color:#1e40af;
  classDef alert fill:#fef2f2,stroke:#dc2626,stroke-width:2px,color:#991b1b;

ポイントは、署名には秘密鍵を使い、検証には公開鍵を使うという点です。秘密鍵は送信者だけが持っているため、その秘密鍵で作られた署名は送信者本人にしか作れません。これにより、送信者の本人性とデータの改ざん防止が同時に実現されます。

試験で出るポイント

「メールの改ざんがないことを確認するために使う技術は?」→答えはデジタル署名です(2019年秋 問85で出題)。署名は秘密鍵で行い、検証は公開鍵で行うという順番を正確に覚えましょう。

タイムスタンプ時刻認証)とは、あるデータが「ある時点で確かに存在していた」ことと、「その時点以降に改ざんされていない」ことを証明する技術です。

たとえば、契約書の電子ファイルにタイムスタンプを付与すると、「この契約書は2026年3月15日 10:00の時点で存在しており、それ以降内容が変更されていない」ということを第三者機関が証明してくれます。デジタル署名が「誰が作成したか」を証明するのに対し、タイムスタンプは「いつ存在していたか」を証明するという違いがあります。

デジタル署名を使えば、送信者の本人性やデータの改ざん防止が確認できます。しかし、1つ問題があります。それは「その公開鍵が本当に正しい相手のものか」をどうやって確認するかという点です。この問題を解決する仕組みがPKIPublic Key Infrastructure:公開鍵基盤)です。

PKIの中核を担うのがCACertification Authority:認証局)です。認証局は、公開鍵の持ち主が本人であることを審査し、デジタル証明書(電子証明書)を発行する機関です。デジタル証明書には、公開鍵とその所有者の情報が記載されており、認証局のデジタル署名が付与されています。

身近な例でいえば、運転免許証は「公安委員会」という信頼できる機関が「この写真の人物は○○さんです」と証明するものです。デジタル証明書も同じように、認証局が「この公開鍵は○○さんのものです」と証明する役割を果たします。

デジタル証明書にはいくつかの種類があります。

証明書の種類用途
サーバ証明書Webサーバが本物であることを証明する。HTTPS通信で使用される
クライアント証明書利用者(クライアント)が本人であることを証明する

Webブラウザで「https://」で始まるサイトにアクセスすると、鍵のマークが表示されます。これは、そのサイトのサーバ証明書が有効であることを示しています。

ルート証明書とトラストアンカー

Section titled “ルート証明書とトラストアンカー”

認証局が発行するデジタル証明書の信頼性は、「その認証局自体が信頼できるか」にかかっています。最も上位にある認証局(ルート認証局)が自分自身の正当性を証明するために発行する証明書をルート証明書と呼びます。

このルート証明書は、信頼の連鎖の出発点です。この信頼の出発点のことをトラストアンカー信頼の基点)と呼びます。パソコンやスマートフォンには、あらかじめ信頼できるルート証明書が組み込まれており、これをトラストアンカーとしてデジタル証明書の正当性を検証する仕組みになっています。

デジタル証明書には有効期限がありますが、期限前であっても、秘密鍵が漏えいした場合や証明書の記載内容に変更があった場合には、証明書を無効にする必要があります。このような無効になった証明書の一覧をCRLCertificate Revocation List:証明書失効リスト)と呼びます。

システムはデジタル証明書を検証する際にCRLを確認し、その証明書が失効していないかをチェックします。

graph TB
  subgraph PKI["PKI(公開鍵基盤)"]
    CA["認証局(CA)"]:::primary

    subgraph 送信者側
      SENDER["送信者<br>(Webサーバなど)"]:::base
      CERT["デジタル証明書<br>公開鍵+所有者情報<br>+CAの署名"]:::base
    end

    subgraph 受信者側
      RECEIVER["受信者<br>(ブラウザなど)"]:::base
      ROOT["ルート証明書<br>(トラストアンカー)"]:::primary
      RECEIVER -.->|"署名を検証"| ROOT
    end

    CA -->|"証明書を発行"| CERT
    CERT -->|"証明書を提示"| RECEIVER
    RECEIVER -->|"CRLで<br>失効確認"| CA
  end

  classDef base fill:#f8fafc,stroke:#94a3b8,stroke-width:1px,color:#333;
  classDef primary fill:#eff6ff,stroke:#2563eb,stroke-width:2px,color:#1e40af;
  classDef alert fill:#fef2f2,stroke:#dc2626,stroke-width:2px,color:#991b1b;

試験で出るポイント

PKIの仕組みでは、「認証局(CA)がデジタル証明書を発行する」「ルート証明書がトラストアンカーとなる」「CRLで失効した証明書を管理する」という3つの要素を押さえておきましょう。


過去問に挑戦

Q. バイオメトリクス認証の例として,適切なものはどれか。

  • ア 本人の手の指の静脈の形で認証する。
  • イ 本人の電子証明書で認証する。
  • ウ 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。
  • エ ワンタイムパスワードを用いて認証する。
解答(令和元年)

正解: ア

Q. バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証における本人の身体的特徴としては, [  a  ] が難しく, [  b  ] が小さいものが優れている。

ab
偽造経年変化
偽造個人差
判別経年変化
判別個人差
  • ア 偽造 / 経年変化
  • イ 偽造 / 個人差
  • ウ 判別 / 経年変化
  • エ 判別 / 個人差
解答(令和2年)

正解: ア

Q. 二要素認証の説明として,最も適切なものはどれか。

  • ア 所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式
  • イ 人間の生体器官や筆跡などを使った認証で,認証情報の2か所以上の特徴点を使用して認証する方式
  • ウ 文字,数字及び記号のうち2種類以上を組み合わせたパスワードを用いて利用者を認証する方式
  • エ 利用者を一度認証することで二つ以上のシステムやサービスなどを利用できるようにする方式
解答(令和2年)

正解: ア

Q. 電子メールにディジタル署名を付与して送信するとき,信頼できる認証局から発行された電子証明書を使用することに比べて,送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして,適切なものはどれか。

  • ア 電子メールが正しい相手から送られてきたかどうかが確認できなくなる。
  • イ 電子メールが途中で盗み見られている危険性が高まる。
  • ウ 電子メールが途中で紛失する危険性が高まる。
  • エ 電子メールに文字化けが途中で発生しやすくなる。
解答(令和2年)

正解: ア

Q. 情報システムにおける二段階認証の例として,適切なものはどれか。

  • ア 画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDとパスワードを入力することによって認証を行える。
  • イ サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。
  • ウ 利用者IDとパスワードを入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。
  • エ 利用者IDの入力画面へ利用者IDを入力するとパスワードの入力画面に切り替わり,パスワードを入力することによってログインできる。
解答(令和3年)

正解: ウ

Q. バイオメトリクス認証における認証精度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。

認証精度の設定において, [  a  ] が低くなるように設定すると利便性が高まり, [  b  ] が低くなるように設定すると安全性が高まる。

ab
他人受入率本人拒否率
他人受入率未対応率
本人拒否率他人受入率
未対応率本人拒否率
  • ア 他人受入率 / 本人拒否率
  • イ 他人受入率 / 未対応率
  • ウ 本人拒否率 / 他人受入率
  • エ 未対応率 / 本人拒否率
解答(令和3年)

正解: ウ

Q. バイオメトリクス認証に関する記述として,適切なものはどれか。

  • ア 指紋や静脈を使用した認証は,ショルダーハックなどののぞき見行為によって容易に認証情報が漏えいする。
  • イ 装置が大型なので,携帯電話やスマートフォンには搭載できない。
  • ウ 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
  • エ 他人を本人と誤って認証してしまうリスクがない。
解答(令和4年)

正解: ウ

Q. A社では,従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能 a〜c のうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。

a A社の従業員証として本人に支給しているICカードを読み取る認証

b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証

c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証

  • ア a
  • イ a,b,c
  • ウ a,c
  • エ b,c
解答(令和4年)

正解: ウ

Q. メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。

  • ア デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。
  • イ デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。
  • ウ デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。
  • エ 電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
解答(令和5年)

正解: エ

Q. バイオメトリクス認証の例として,適切なものはどれか。

  • ア 機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。
  • イ タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。
  • ウ タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
  • エ 秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。
解答(令和5年)

正解: ウ

Q. PKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。

  • ア インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。
  • イ インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。
  • ウ 利用者に指定されたドメイン名を基に IPアドレスとドメイン名の対応付けを行い,利用者を目的のサーバにアクセスさせる。
  • エ 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
解答(令和6年)

正解: エ

Q. 次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。

a Webページに歪ゆがんだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。

b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。

c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。

d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。

  • ア a,b
  • イ a,d
  • ウ b,c
  • エ c,d
解答(令和6年)

正解: ウ

Q. 出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。

  • ア そのプログラムファイルのアクセス権
  • イ そのプログラムファイルの所有者情報
  • ウ そのプログラムファイルのデジタル署名
  • エ そのプログラムファイルのハッシュ値
解答(令和6年)

正解: ウ

Q. システムの利用者認証に関する記述のうち,適切なものはどれか。

  • ア 1回の認証で,複数のサーバやアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。
  • イ 指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。
  • ウ 情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという。
  • エ 特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。
解答(令和6年)

正解: ウ

Q. バイオメトリクス認証の他人受入率と本人拒否率に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

バイオメトリクス認証の認証精度において,他人受入率を低く抑えようとすると [ a ] が高くなり,本人拒否率を低く抑えようとすると [ b ] が高くなる。

ab
安全性可用性
安全性利便性
利便性安全性
利便性可用性
  • ア 安全性 / 可用性
  • イ 安全性 / 利便性
  • ウ 利便性 / 安全性
  • エ 利便性 / 可用性
解答(令和7年)

正解: イ

Q. PKIにおいて,ある条件に当てはまるデジタル証明書の情報が公開されているリストとしてCRLがある。このリストに掲載される条件として,適切なものはどれか。

  • ア 有効期間が満了している。
  • イ 有効期間が無期限である。
  • ウ 有効期間内に失効している。
  • エ 有効期間を延長している。
解答(令和7年)

正解: ウ

Q. 個人の認証に用いる要素を,知識,所有物及びバイオメトリクスの三つに分類したとき,所有物を要素として用いた認証の例はどれか。

  • ア SMSを用いた認証
  • イ 虹彩の特徴を用いた認証
  • ウ 筆跡や筆圧,スピードなど,文字を書くときの特徴を用いた認証
  • エ 本人が事前に設定した質問とそれに対する答えを用いた認証
解答(令和7年)

正解: ア

もっと過去問を解きたい方へ

フライトパスアプリなら、詳しい解説や分野別の過去問演習、SRS(間隔反復)学習ができます。

アプリで効率的に学習しよう