図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

認証と認可の違いとは?

投稿日:

ITの世界では頻繁に「認証」と「認可」という言葉を利用します。特にIAM(Identity Access Management)の分野でこれらの言葉は区別して利用されています。一般ユーザからすると「認証」も「認可」も似たような言葉で意味も同じでは?と思われるかもしれませんが、「認証」と「認可」は意味が違ってきますのでここではこれらの意味の違いを説明します。

認証とは

まず認証について説明します。認証は英語でAuthenticationと言います。漢字を見る「証を認める」と言う意味であることがわかります。この「証」とはユーザ自身の証明書です。つまり、認証とはユーザを確認するプロセスの事を言います。

認証は以下のいずれかの情報を基に行われます。

  1. ユーザが知っている情報(Something you know)
  2. ユーザが持っている情報(Something you have)
  3. ユーザそのものを表す情報(Something you are)

二要素認証の説明

これらはユーザであることを証明するための情報です。これらの情報を基に、ユーザを確認してユーザとして認める作業を「認証」と言います。簡単な例として、「ユーザが知っている情報(Something you know)」を用いた認証方法として、パスワードによるログインがあります。これはシステムにログインする際にユーザは自分のIDとパスワードを入力します。システムはそのIDとパスワードを確認して、ユーザがIDの所有者である事を判断します。ここまでのプロセスが「認証」です。

認可とは

認可は英語でAuthorizationと書きます。認可を簡単に言うと、アクセス権限を特定もしくは付与するプロセスの事を言います。認可についても漢字をよく見てみましょう。認可の場合は「可能かどうかを認める」という意味であることがわかります。この「可能かどうか」という部分がアクセス権限の事を指します。よって認可とは、ユーザがどのようなアクセス権限を持つのかを定義するプロセス、という意味があります。

認可について具体的な例で説明します。例えば、Windowsには一般ユーザや管理者ユーザ(Administrator)などが存在します。そしてこれらのユーザはそれぞれ出来る事・出来ない事(つまり権限)が違ってきます。なぜなら、一般ユーザと管理者ユーザ(Administrator)それぞれに対して事前にどのような権限を付与するかをWindowsのグループポリシーやアクセス権限で設定しているからです。

認証と認可の関係

多くの場合が認証と認可は密接に関係しています。Windowsの共有フォルダへのアクセスを例にして説明しましょう。例えばユーザAとユーザBがいるとしましょう。ユーザAだけ共有フォルダに対してアクセス権があるとします。ユーザAとユーザBはどちらも共有フォルダが存在するシステムにログインする事ができます。これは認証です。

認証と認可の違い

つまり、ユーザAはユーザA自身を証明でき、ユーザBはユーザB自身であることを証明できるからです。しかしながらユーザAは共有フォルダにアクセスできますが、ユーザBは共有フォルダにアクセスする事ができません。それは認可と言うプロセスによってユーザAのみ共有フォルダへのアクセス権限を認めているからです。

認証と認可の違いとは

広告

広告

-図解サイバーセキュリティ用語

関連記事

スパムメールの由来・語源とは?

スパムメールとは、宣伝目的のメールを無差別かつ大量に送信されるメールの事を言います。スパムメールは皆さんの個人のメールにも会社のメールにも送信されており、世界で送信されているメールの70%ほどがスパム …

クロスサイトリクエストフォージェリ (CSRF) 図解サイバーセキュリティ用語

クロスサイトリクエストフォージェリ (CSRF)は、一般ユーザが知らない間にサイバー攻撃に加担してしまう事で、攻撃者がターゲットに対して間接的に攻撃を行う事ができます。クロスサイトリクエストフォージェ …

サイバー攻撃の可視化ツール Cyber Threat Maps 図解サイバーセキュリティ用語

サイバー攻撃の可視化ツールはCyber Threats Mapとも呼ばれ、サイバー攻撃の規模や方向などを地図を使ってビジュアル化したものです。この可視化ツールだけ見ても何の分析にもなりませんが、以下の …

デジタルタトゥーとは?

デジタルタトゥーとは、インターネット上で公開されたり流出した個人情報などは、後から消すことが極めて難しい事を入れ墨に例えた表現です。もしかするとインターネット上で拡散した情報を消すより入れ墨を消す方が …

no image

危険なパスワード2017

調査会社のSplashDataが2017年の危険なパスワード100「Worst Passwords of 2017 Top 100」を公開しました。ひとまずランキング1位から10位を紹介します。 Ra …