...

トラストフレームワークを用いた 個人番号の利活用推進のための方策

by user

on
Category: Documents
10

views

Report

Comments

Transcript

トラストフレームワークを用いた 個人番号の利活用推進のための方策
資料3
トラストフレームワークを用いた
個人番号の利活用推進のための方策
平成26年4月
経 済 産 業 省
マイナンバー利用拡大上の課題
マイナンバーの利用拡大
利用範囲の拡大
連携する情報範囲の拡大
法律施行後、3年を目処とした利用範
囲の拡大の検討
•
個人番号の利用範囲について、現在の
「社会保障分野」「税分野」「災害対策分
野」から拡大するかどうかの見直し。
特定個人情報
識別子
• 個人番号
マイポータルの活用
•
•
•
マイポータルのコンテンツの充実
マイナンバーカードの普及
その他
•
•
マイガバメントに保管される自己の個人
情報の利活用
個人情報を取り扱う民間ITサービスとの
連携
マイガバメント
個人情報
マイポータルの機能
• 情報提供記録表示
• 自己情報表示
• プッシュ型サービス
• ワンストップサービス
識別子
コンテンツ
の充実
情報内容
• 社会保障の情報
• 税分野の情報
• 災害対策分野の情報
民間ITサービスとの連携
• マイガバメントのユーザID(民間IDを想定)
情報内容
• マイポータルからマイガバメント領域に保管
した自己の個人情報
アクセス手段
民間ITサービス
カードの普及
連携
識別子
• 民間ID
情報内容
本資料の範囲
• 個人のSNS、健康、購買履歴、行動履歴等
の情報
1
個人情報を取り扱うインターネットサービスを巡る課題
利用者が、個別のサービスの
ID/パスワードを管理できない
ユーザID・パスワードの個別管理が必要。こ
れらを利用者が使いまわしている場合、一度
漏えいすると、他のサイトでも不正アクセスの
恐れがある。
個別のサービス利用に当たっての登録
手続きが煩雑
サービス間の連携が進まない/利用者が
安心して個人情報を提供できない
利用者は、サービス毎に本人確認を行わなけ
ればならず、提出書類も異なる。また、場合に
よっては、本来不必要な個人情報まで登録時
に事業者に渡している。
事業分野ごとに取引慣習等や、事業者に対
する評価軸が異なり、統一的な事業者間の
情報連携基準が存在しない。また、利用者か
らみて、サービス間でどのような情報が連携
されているのかわからない。
銀行(口座開設)
ネット銀行
同じユーザIDと
パスワードに
しちゃおう
エネルギー
利用情報
面倒だな…
ユーザID
SNS
利用者
ユーザID
連携禁止
免許証
メッセー
ジング
サービ
ス利用
卒業証明
ユーザID
ユーザID
免許証
利用者
利用者
ネットスーパー
病院予約
購買履歴
クレジット
携帯電話契約
健康保険証
(※)「記憶可能なユーザIDとパスワードの組み合わ
せは平均3.15組」「ユーザIDとパスワードを使ってログ
インするWebサイトの数は、平均19.4 」(2011年野村総
合研究所『IDとパスワードに関する意識調査分析レ
ポート』)という調査報告もあり、複数のサービス間で
ユーザIDとパスワードが使い回されている可能性が
ある。
連携OK
就職
ネットスーパー
サービ
ス利用
そんなところで私
の情報が・・・
購買履歴
転用OK
教育サービス
受講履歴
2
現状のインターネットサービスの課題と解決
利用者が、個別のサービスの
ID/パスワード、個人情報を管理
できない
•様々なインターネットサービスが、利用に当たり
ユーザID/パスワードの登録を利用者に要求。
利用者は、同時に多くのユーザID/パスワード
を管理できないため、ユーザID/パスワードを
使い回しており、漏えいすると、他のサイトでも
不正アクセスの可能性がある。
個別のサービス利用に当たっての
登録手続きが煩雑
•利用者はサービス毎に個人情報の登録を求め
られ、登録手続が負担となっている。
サービス間の連携が進まない/利
用者が安心して個人情報を提供で
きない
•提供した個人情報を企業間でやり取りするサー
ビスを検討する場合、個人情報の取り扱いなど
を個別に取り決めて提携するコストは高く、その
ようなサービスが拡大しない。
•企業がどのように個人情報保護を行っているか、
事業者間でどのように認証連携を行い、個人情
報をやりとりしているか利用者には不明。
ID(アイデンティティ)連携トラストフレームワークの導入により解決
利用者認証や個人情報は、IdPに一
元化
氏名・住所以外の本人特定方法(例え
ば、メールアドレス)でのサービス提供
の実現
•
(注)
IdP:アイデンティティ・プロバイダー。ユーザID/パスワード等の利用者認証機能を持ち、個人情
報を管理し、RPに提供する。
•
•
•
ユーザID/パスワードと個人情報を
管理する機能(IdP)とサービスを提
供する機能(RP)の明確な分離
利用者認証はIdPに一元化
•
•
•
ユーザID/パスワードと個人情報を
管理する機能(IdP)とサービスを提
供する機能(RP)で役割分担
ユーザID/パスワードや個人情報の
事業者間での取扱いのルールを基
準化
参加する企業が取扱いのルールに
準拠していることの確認
RP:リライング・パーティ。認証機能を持たずに、IdPの認証結果やIdPが保管する個人情報を取
得して、サービス提供する。
(次ページ参照)
3
ID(アイデンティティ)連携トラストフレームワークとは
ID連携トラストフレームワークとは、インターネット上(非対面の環境)で、利用者のデータ(利用者である個人に
関する属性情報の集まり)やサービスの受け渡しを行う企業群が、「利用者がその相手を信用して情報利用を任せら
れる(信用;信頼)」状態であることを保証する枠組みのこと。
ID連携トラストフレームワーク
プロバイダー
運用状況
の公開
ルール化、認証、監査
ID連携トラストフレームワーク
利用者の身元確認、当人確
認を担う事業者
(IdP:アイデンティティ・
プロバイダー)
サービス
●透明性
●情報保護
●セキュリティ
・・・・・・・
受け取った情報を用い
サービスを提供
(RP:リライング・
パーティー)
4
マイガバメントを利用したライフプラン情報連携サービス(案)
 行政機関が保有している社会保険料納付状況、納税情報と民間の保険情報、銀行の貯
蓄情報、ローン情報、資産運用情報をマイガバメントに集約し、自己のライフプラン
を行う。
 保険会社、銀行、証券会社、フィナンシャルプランニング企業等がマイガバメントと
連携を行うにあたり、両者が安全に個人情報を取り扱える事業者であることを確認す
るための仕組みとして「トラストフレームワーク」を用いる。
社会保険料納
付状況、納税
情報データ
マイポータルとマイガバメントを連携
→社会保険料納付状況、納税情報、保険
情報、銀行の貯蓄情報、ローン情報、資
産運用情報をマイガバメントに集約
マイナンバー、マイナン
バーカードを利用せず利用
者の一意性の確認が可能。
政府
マイポータル
保険会社
(RP)
マイガバメント
ポータルサイト
(民間IDを利用)
個人番号カード
(行政)
銀行(RP)
フィナンシャルプ
ランナー(RP)
利用者
PC、タブレット、
スマートフォン等
トラストフレームワークの範囲
5
マイガバメントトラストフレームワーク(仮称)の提案
マイガバメントを起点とした民間ITサービスとの連携体制は、トラストフレームワークを用いることにより構築可能。
以下は、情報保有機関の保有する特定個人情報と、マイガバメント、民間サービスの各組織の所有するデータの関係
性を示す。なお、トラストフレームワークの範囲や情報内容に関しては、現時点での想定に基づいている。
ポイント①:個人番号とマイガバメントの
ユーザIDは、一意にならないよう関連づけ
(マイガバメント領域で管理されるユーザ
IDや属性情報は利用者同意で提供可)
マイガバメントトラストフレームワーク(仮称)
識別子
識別子
識別子
識別子
識別子
• 個人番号
• マイガバメントID
• マイガバメントID
• マイガバメントID
• マイガバメントID
情報内容
情報内容
情報内容
情報内容
情報内容
• 属性情報 X
• 属性情報 Y
• 属性情報
• 属性情報
• 属性情報
• 属性情報
• 属性情報
特定個人情報
特定個人情報
保有機関
マイポータル
ポイント③:マイポータルを含めたトラス
トフレームワークが形成できた場合、マ
イポータル経由で、プッシュによる自己
情報取得が実現可能。
X
Y
A
B
C
マイガバメント
(IdP)
• 属性情報 X
• 属性情報 A
• 属性情報 B
• 属性情報 C
民間サービスA
(RP)
民間サービスB
(RP)
ポイント②:①に伴い、利用者がマイポータルから自己の情
報を個人番号と紐付かないデータとして取得できる場合、
名寄せのリスクが低くなること等から、マイガバメントでは、
• ID/パスワードなど既存の本人確認手段を利用可能
• 利用者同意に基づき自己の情報を外部サービスに提供
可能
民間サービスC
(RP)
ポイント④:利用者は、マイガバ
メントを含むトラストフレーム
ワーク参加サービスA,B,Cごと
にサービスを選択可。(その都
度IdPの個人情報連携を許可)
6
参考資料
7
(参考)ID(アイデンティティ)連携とは
⑤ 当人確認
(ユーザIDとパスワードが、登録
されたものと同じことであることを
確認)
トラスト(利用者が提供した個人情報
の連携について信頼を与える範囲)
③ 当人確認の依頼
⑤ 当人確認結果
A社
利用者の身元確認、
当人確認を担う事業者
(アイデンティティ・
プロバイダー:IdP)
⑥ ④で同意された個人情報の提供
ユーザID A
B社
受け取った情報を用い
サービスを提供
(リライング・
パーティー:RP)
ユーザIDのみで、
パスワードは不要
ユーザID A
個人情報 X
パスワード A
個人情報 X
同意された個人情報のみ
個人情報 Y
ポイント:当人確認をIdPでおこなうため、
RPは、
• 利用者が実在していること
• 利用者が提供に同意した個人情報X
のみを知る。
「パスワード A」や利用者が同意してい
ない「個人情報 Y」は、RPには渡され
ない。
ユーザID A
パスワード A
個人情報 X
個人情報 Y
利用者
8
(参考)トラストフレームワークを利用した認証連携の実現イメージ
B社 リライング・パーティ(RP)のWebサイト
A社のログインの結果とA社から提
供された個人情報を基にサービス
提供開始。
B社Webサイト
当社のWebサービスを利用するには、
トラストフレームワークによって認証
されたIdPのアカウントでログインす
る必要があります。
A社のアカウントで
ログイン
ID連携トラストフレームワークのメン
バであることを確認するための表示
LoA2 RP
①B社(RP)のWEBサイトにア
クセスし、A社(IdP)アカウン
トでのログインを求める
A社Webサイトログイン
パスワード
ログイン
LoA2 IdP
②A社(IdP)に登録したユー
ザIDとパスワードでログイン
をする
A社Webサイト同意確認
B社のWebアプリケーションが利用
者の情報を利用することを要求して
います。
ユーザID
遷移
IdPがもつ利用者の属性情報ごと
に提供の同意を取得することも可
能。例えば、
•
氏名、住所は同意しない。
•
メールアドレスは同意する。
など
以下の情報を利用します。
・氏名、住所、メールアドレス
・メールアドレスの確認ステータス
また、本日時点で、ポイントサービ
スを利用している方は以下の情報も
提供します。
・ポイント残高
同意する
同意しない
LoA2 IdP
B社Webサイト
ようこそ
メニューA
メニューB
LoA2 RP
④A社(IdP)へのログイン結
果(成功or不成功)と同意が取
れた個人情報を利活用してサー
ビスを提供
遷移
③次に、A社(IdP)から「登
録された個人情報をB社
(RP)に提供してよいか」個
別に同意を取得
A社 アイデンティティ・プロバイダー(IdP)のWebサイト
9
(参考)ID連携トラストフレームワーク基準の構成
策定した基準案の構成と各文書で定めている範囲
文書番号00:文書体系
文書番号10:ポリシー策定者に対する要求事項
• 組織の成熟度
• 第三者機関としての公平性
• 各種規定の策定プロセス
文書番号20:
アイデンティティ
連携トラスト
フレームワーク
指針
認定
•
•
•
•
•
組織の成熟度
個人情報保護方針
保証プロセス
審査認証プロセス
審査員の資格認定
認証審査
組織の成熟度
個人情報保護方針
登録および身元確認プロセス
クレデンシャルおよび発行プロ
セス
信頼付与機関(Trust
Framework
Provider)
審査員
組織認証
•
•
•
•
ポリシー策定者
(Policy Maker)
アイデンティティ・
プロバイダー(IdP)
文書番号40:
信頼付与機関に
関する要求事項
組織認証
認証審査
• 組織の成熟度
• 個人情報保護方針
リライング・パーティ
(RP)
登録・身元確認
サービス利用
認証(当人確認)
文書番号30:認定アイデンティティ
スキーム及びプロファイル
利用者
10
(参考)全体保証レベルと身元確認、当人確認保証レベル、信頼レベル
身元確認方法、当人確認方法、組織の信頼レベルを基に、ID連携トラストフレームワークは、グローバル標準では、4つのレベルに
分類される。
登録
単要素認証
(例)パスワード(6桁以上)、秘密の質問(最
低5問から選択) 等
レベル1+
(対面 / 非対面)身分証明書の提示
(対面)写真付き公的身分証明書の提示
(非対面)公的身分証及び金融/携帯電話
の個別番号を提示。申請情報を記録と照
合。
単要素認証
(例)パスワード(8桁以上)、秘密の質問(最
低7問から選択)、数値のマトリックスが記載
されたカード、SMSで送られるワンタイムパ
スワード、ワンタイムパスワード機器、IC
カード 等
全体保証
レベル3
(高)
(対面)レベル2に加え、申請情報を記録と
照合。録音等による否認防止。
(非対面)レベル2に加え、申請情報を公的
機関および金融/携帯事業者の記録と照
合。録音等による否認防止
多要素認証
(例)認証時にパスワード入力を求めるSSL
クライアント認証、パスワード+ソフトウェア
による秘密鍵管理 等
全体保証
レベル4
(特高)
(対面のみ)写真付き公的身分証明書2種 多要素認証トークン機器
又は公的身分証及び金融/携帯電話の個 (例)暗証番号認証付きワンタイムパスワー
ド機器、パスワード認証付きICカード 等
別番号を提示。全ての申請情報を記録と
照合。生体情報の記録。
全体保証
レベル2
(中)
認証プロセス
アサーション
プライバシー及び
個人情報保護
プライバシー及び個人情報保護
状況証明の程度の基準
(対面 / 非対面)
自己申告 / 身元確認は不要。
トークン及びクレ
デンシャル管理
トークンの発行、保管方法、アイ
デンティティ失効等の運用ルール
等の基準
全体保証
レベル1
(低)
トークン
アサーション利用時に想定される
脅威に対する基準
評価軸
当人確認保証レベル(トークン, トークン及びクレデンシャル管理, 認証プロセス, アサー プライバシー及
ション等のレベルを規定)
び個人情報保護
信頼レベル
認証プロセス実行時に想定され
る脅威に対する基準
区分
身元確認保証レベル
(登録時のレベルを規定)
11
Fly UP