| Item type |
SIG Technical Reports(1) |
| 公開日 |
2026-02-24 |
| タイトル |
|
|
言語 |
ja |
|
タイトル |
Shibboleth環境下におけるAALを考慮したPasskeysによる認証システムの構築 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Development of a Passkey Authentication System Considering AAL in a Shibboleth Environment |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IOT |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
| 著者所属 |
|
|
|
茨城大学大学院理工学研究科情報工学専攻 |
| 著者所属 |
|
|
|
国立情報学研究所 |
| 著者所属 |
|
|
|
茨城大学応用理工学野 |
| 著者所属(英) |
|
|
|
en |
|
|
Ibaraki University |
| 著者所属(英) |
|
|
|
en |
|
|
National Institute of Informatics |
| 著者所属(英) |
|
|
|
en |
|
|
Ibaraki University |
| 著者名 |
岡田,泰伸
清水,さや子
野口,宏
|
| 著者名(英) |
Yasunobu Okada
Sayako Shimizu
Hiroshi Noguchi
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,フィッシング耐性を有する認証方式としてPasskeysの導入が進んでいる.一方,Shibbolethを用いたSAMLフェデレーション環境では,WebAuthn認証時の認証強度がIdP側の設定により固定され,SPが資源ごとに要求する認証強度を指定して制御することが実現されていなかった.本研究では,Passkeys利用時に,SPがAuthenticator Assurance Level(AAL)を指定し,IdPがその指定に応じて認証条件を切り替え,指定されたAALを満たす場合にのみ認証を成立させるようWebAuthnに改良を施した.具体的には,SP側で保護資源単位にAALを指定し,IdP側で指定されたAALの解釈,WebAuthn認証フローの分岐,および認証結果の評価・表明を行うよう拡張した.さらに,AALの差異による認証フローの選択,再認証の発生条件,ユーザビリティおよび既存SAML運用への影響を試験環境で検証し,既存のSAML運用を維持したままサービス要件に応じた認証強度制御が可能であることを示した. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recent years, adoption of Passkeys has been increasing as a phishing-resistant authentication method. However, in SAML federation environments using Shibboleth, the assurance level of WebAuthn authentication is fixed by IdP-side settings, and it has not been possible for an SP to specify and control the required authentication strength on a per-resource basis. In this study, we enhanced WebAuthn so that, when Passkeys are used, the SP can specify an Authenticator Assurance Level (AAL), and the IdP switches authentication conditions according to that request and completes authentication only when the specified AAL is satisfied. Specifically, we enabled the SP to assign an AAL for each protected resource and extended the IdP to interpret the requested AAL, branch the WebAuthn authentication flow, and evaluate and assert the authentication result. Furthermore, using a test environment, we verified flow selection under different AALs, the conditions that trigger re-authentication, usability, and the impact on existing SAML operations, and demonstrated that authentication-strength control tailored to service requirements is achievable while preserving existing SAML operations. |
| 書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12326962 |
| 書誌情報 |
研究報告インターネットと運用技術(IOT)
巻 2026-IOT-72,
号 10,
p. 1-8,
発行日 2026-02-24
|
| ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8787 |
| Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |