事務局メンバーによる、OpenID関連のあれやこれや
デジタルライフが私たちの寿命を超えて広がる現代において、多くの社会は、人々が亡くなったり判断能力を失ったりした際に、オンライン資産がどのように扱われるべきかについて、十分な準備ができていません。このたび、新たな包括的研究論文が一般公開され、コメントを募集しています:『The Unfinished Digital Estate: Culture, Law, and Technology After Death』(未邦訳)。
本稿はOpenID Foundationによって発表され、デジタル遺産管理の複雑化に対応する内容となっています。従来の金融資産にとどまらず、メールアカウント、共有写真、創作物から、私たちを超えて存在し続ける可能性のあるAI生成コンテンツに至るまで、デジタルライフ全体を網羅しています。
調査は、利害関係者からの意見を取り入れたものであり、遺産計画の専門弁護士やデジタル上の損失を経験した家族の視点も反映されています。また、異文化間での遺産管理に直面する人々にも配慮し、文化的多様性を尊重しつつ、デジタルアフターライフのための実用的な枠組みを提供する必要性を強調しています。この研究には、ドラフト版の「計画ガイド」も付属しており、こちらも一般コメントを募集しています。このガイドは実践的なツールを提供することを目的としており、専門的な法律アドバイスの代替を意図するものではありません。
この論文は、OpenID Foundationのメンバーであり、デジタルアイデンティティ標準の分野で長年貢献してきたDean H. Saxe氏、Mike Kiser氏、Heather Flanagan氏によって作成されました。特に「計画ガイド」の作成は、Death and the Digital Estate Community Group(DADE CG)による支援を受けています。DADE CGは、この論文の提言の実施を推進するとともに、デジタル遺産管理における標準の開発を提唱し続ける予定です。
政策立案者、技術者、法学者、遺産計画の専門家、デジタル権利擁護者、そしてオンライン生活を送るすべての人々に、この世界規模の問題の範囲を探求する本論文への意見をお寄せいただくよう呼びかけています。具体的には以下の通りです:
本稿は、2年間にわたってIIW、EIC、Identiverse、その他の公開フォーラムでの広範なコミュニティ協議を経て、2025年4月にOpenID Foundation理事会によって委託されました。こちらは、同Foundationの標準的なホワイトペーパー開発プロセスに従っています。
皆様からのフィードバックは、この論文がデジタル遺産管理における政策開発と業界標準の強固な基盤となることを確実にすることに貢献します。特に、遺産計画の専門家、プラットフォーム運営者、プライバシー擁護者、そして死と相続に関する多様な伝統について語ることができる様々な文化的背景を持つ方々からの意見を歓迎します。
コメント期間は10月24日(金)まで開かれています。
フィードバックはdirector@oidf.orgまでお送りください。テンプレートを使用し、提案する変更について具体的な行番号を参照してください。さらに、編集者は最終文書に含める価値があるデジタル遺産管理ツールやプラットフォームの紹介やリンクをいただければ幸いです。
最終的な成果と提言は、2025年から26年にかけてのDigital identity and estate planning conferencesで共有される予定であり、論文が今年後半に最終版となる前に、さらなる議論が深まることを期待しています。
オーストラリアのデジタルトラストエコシステムの支援
OpenID FoundationのAustralian Digital Trust Community Group(ADT CG)は、Interim Report covering data and digital technology policy(データおよびデジタル技術政策を対象とした中間報告書)について、オーストラリアのProductivity Commissionにコメントを提出しました。これは、専門的な技術指導と業界協力を通じてオーストラリアの政策策定を支援するというFoundationのコミットメントを示しています。
ADT CGは、デジタルアイデンティティとトラストシステムに携わる専門家のための中立的なプラットフォームとして機能しています。オーストラリアにおける標準ベースのデジタルトラストサービスにおいて、技術ベンダー、産業セクター、消費者グループ、政府からのステークホルダーを結集し、協力を促進しています。
ADT CGがフィードバックを提供したすべての分野の詳細を含む書簡と資料を含む、オーストラリア生産性委員会への公式提出文書は、こちらでご確認いただけます。
OpenID Foundationは、この重要な政策議論に貢献する機会を提供してくださったオーストラリア政府に感謝いたします。この協力は、FAPI 2.0のセキュリティ分析への共同資金提供を含む、オーストラリア当局との継続的なパートナーシップを基盤としており、安全なデジタルインフラの推進への共通のコミットメントを示しています。
ADTによる主要なコメントには以下が含まれます:
OpenID Foundationは、Australia's digital trust communityの知見を結集したこれらの包括的な提案の策定に際し、ADT CGメンバーのソートリーダーシップと技術的な専門知識にも感謝しています。
National Australia Bank のDigital Identity & Accessプロダクト責任者であり、ADT CGの共同議長であるOlaf Grewe氏は次のように述べています:「政府と産業界が規制の枠組みの確立のために協力し、顧客と商業的な要件を考慮し、OpenID ConnectやFAPIなどの実証済みの国際標準を活用することで、より安全で相互運用可能、かつ競争力のあるエコシステムを構築できます。」
ADT CGのメンバーシップは、オーストラリアにおける相互運用可能な標準ベースのデジタル信頼の推進に関心のあるすべてのステークホルダーに開かれています。このグループは定期的な会議を通じて運営され、オーストラリア市場から生じる課題や学びに基づいて継続的に更新されるトピックのロードマップを維持しています。
OpenID Foundationは、2025年秋のInternet Identity Workshop(IIW)直前の2025年10月20日(月)に、ハイブリッド形式のワークショップを開催します。(OIDFメンバー向けの割引コードは現在準備中です。準備ができ次第ご案内します!)
このハイブリッドイベントは、米国カリフォルニア州サンノゼのCisco Santana Rowオフィスでの対面参加と、オンライン参加の両方が可能で、世界中からご参加いただけます。
このミーティングは、コミュニティの専門家同士が交流し、最新のOIDF仕様やコミュニティグループの進捗を共有・協力できる絶好の機会です。IIW直前の開催となるため、今後の取り組みを調整し、本番ワークショップに向けて貴重な知見を得るチャンスです。
サンノゼでの現地参加でも、バーチャル参加でも、デジタルアイデンティティ標準の次なるフェーズを共に創る皆さまのご参加をお待ちしています。
ご注意
詳細なアジェンダは近日中に公開予定です。今すぐご登録いただき、参加を確定してください!
Shared Signals Framework WG Contributor, Apoorva Deshpande, Okta
サイバーセキュリティの領域には、組織がセキュリティ情報を共有して活用する方法に、役割は異なる極めて重要な二つのフレームワークがあります。それは、Continuous Access Evaluation Protocol(CAEP)を含むShared Signals Framework(SSF)と、Structured Threat Information eXpression(STIX)を伝送するために構築されたTrusted Automated eXchange of Indicator Information(TAXII)プロトコルです。
どちらもセキュリティ体制の強化を目的としていますが、基本的な設計思想の違いにより適した利用シーンが分かれます。SSF/CAEPは継続的認証とリアルタイム応答が求められる高速な領域で優れている一方、STIX/TAXIIは包括的な脅威インテリジェンス共有と詳細な調査のための標準です。
根本的な違いは、想定する目的と基盤となるアーキテクチャにあります。CAEPを備えたSSFは、継続的かつ動的なアクセス判断を可能にするために、セキュリティイベントをリアルタイムで通信するよう設計されています。これに対して、TAXIIプロトコル上で伝送されるSTIXは、広範な状況を記述するための豊富で詳細な言語を提供し、綿密な分析や調査を目的としています。
これらの標準を救急外来(ER)に例えて考えてみましょう:
SSF/CAEPの中核は、標準化されたセキュリティイベントを送信するために汎用的なWebhookを使用したリアルタイム、イベント駆動型、パブリッシュ・サブスクライブモデルで動作します。SSFは、送信者と受信者がCAEPイベントの形でデータを交換する方法を定めています。そして、受信者へのプッシュ機能や、ポーリングメカニズムによるデータ交換を可能にします。つまり、重要なイベントが発生した際、送信者(アイデンティティプロバイダー、モバイルデバイス管理システムなど)は、そうした更新情報の受信をサブスクライブしている受信者(アプリケーション、VPNゲートウェイなど)に対して、即座にシグナルを発行できるということです。これにより、オープンな標準を使用して真の相互運用性を実現し、顧客の環境内の様々なシステム/ベンダー間のセキュリティサイロを橋渡しすることができます。セキュリティイベント共有システムは、いずれかのシステムによって検出されたリスクや脅威から顧客のアイデンティティを保護するのに役立ちます。
SSFとCAEPは、OpenID FoundationのShared Signals Working Groupにて検討が進められている別々の仕様であり、現在積極的に開発が進められています。
このイベント駆動型の性質により、SSF/CAEPは継続的認証とアクセス制御において非常に有用なものとなっています。SSF/CAEPはセッション開始時の一回限りの認証チェックではなく、継続的で動的なリスク評価を可能にします。初期認証後もアクセスの継続的な評価を行うことで、「決して信頼せず、常に検証せよ」というゼロトラストの原則を実現します。実際の動作は以下の通りです:
SSF/CAEPイベントは、ログファイル内でじっくりと分析されることを意図したものではありません。これらは迅速に自動化されたアクションを実行するトリガーとなるよう設計された、優先度が高い一方で揮発性のあるシグナルです。取り込めば、これらのイベントはIAMインフラをリアルタイムに支える原動力となります。
SSF/CAEPの即時性、セッション重視の性質とは対照的に、STIX/TAXIIは包括的な脅威インテリジェンス共有のための堅牢なフレームワークとして機能し、オブジェクト間の相互関係を作り出すSTIXの「Domain」、「Cyber」、「Relationship」オブジェクトタイプのモデルを持っています。TAXIIは伝送メカニズムであり、脅威データがどのように交換されるかを定義し、STIXはそのデータを構造化するために使用される言語です 。
STIXとTAXIIは、OASIS Cyber Threat Intelligence Technical Committee(CTI TC)によって管理される、独立しつつも補完関係にある標準です。この非営利コンソーシアムは、グローバル情報社会のためのオープン標準の開発、収束、採用を推進しています 。
STIXは、サイバー攻撃の「誰が、何を、いつ、どこで、どのように」を記述するための豊富で詳細な表現力を持ちます 。これには以下が含まれます:
STIXには、他の標準やカスタムイベントからの追加情報を収容するための「拡張」という概念もあります。振る舞い指標(Indicators of Behavior:IoB)と協調的且つ自動化された対処行動およびオペレーション(Collaborative Automated Course of Action and Operations:CACAO)は、拡張を使用してSTIXバンドル内に適合し、アクションプレイブック、修復アクションをbase64文字列として埋め込み、関連する侵入やキャンペーンに関するより多くの情報を含めます 。
このインテリジェンス中心のモデルにより、STIX/TAXIIはセキュリティオペレーションセンター(SOC)、脅威ハンター、インシデント対応者にとって非常に価値のあるものとなっています。TAXIIは、クライアントとサーバーがSTIXデータを交換するためにどのように通信するかを定義します。ハブアンドスポークモデル(一つの中央リポジトリ)やピアツーピアモデル(複数のグループが相互に共有)など、様々な共有モデルをサポートしています :
CAEPイベントが即時行動のトリガーとなる一方で、TAXII/STIXフィードは、セキュリティ分析と脅威検知能力を大幅に高める深いコンテキストを提供します。
本質的に、SSF/CAEPとSTIX/TAXIIは競合関係ではなく、相互補完的な技術です。理想的なセキュリティアーキテクチャにおいては、アクティブなセッションを保護するための迅速かつ戦術的な意思決定にSSF/CAEPを、常に変化する脅威の状況を把握し防御するために必要な深く戦略的なインテリジェンスを提供するためにSTIX/TAXIIを、双方活用します。
Shared Signalsワーキンググループは、これらの標準を橋渡しする可能性を実現するため、STIXおよびTAXIIの実装者と協働できることを楽しみにしています。OpenID Foundationは、OASIS、FS-ISAC、その他のパートナー各位と連携し、私たちのコミュニティが両アプローチの橋渡しによる利点を享受できるよう支援していきます。共に、組織やサイロをまたいで相互運用する、より安全なアイデンティティとセキュリティの基盤の採用を進めましょう。
このビジョンを実現するには、これらの補完的な標準を相互運用させる実践的な方法を模索することが必要です。例えば、STIXメッセージをSSFインフラ上で伝送し、セキュリティイベントに即時のコンテキストを付与する、といった形です。逆に、CAEPイベントをTAXII上で提供し、さらなる分析のためのアイデンティティ関連アクションとして扱うこともできます。この相互運用性により、即時の強制力と分析的コンテキストが融合し、セキュリティ価値が高まります。これによって、あるエコシステムのアラートが別のエコシステムでのアクションに結びつき、障壁が取り払われ、応答性の高いセキュリティエコシステムが実現できるでしょう。
OpenID Foundationは、Digital Credentials API(DC API)上で使用されるOpenID for Verifiable Presentations(OpenID4VP)の包括的なセキュリティ分析が完了したことを発表できることを喜ばしく思います。これは、OpenID4VPとDC APIを組み合わせた初めてのセキュリティ分析であり、仕様が7月に最終版となる前に潜在的なセキュリティ脆弱性を検出し、軽減することが可能となりました。
この分析は、シュトゥットガルト大学情報セキュリティ研究所の研究者によって、実績のあるWeb Infrastructure Model(WIM)手法を用いて実施されました。この手法は、OIDFプロトコルの厳密で数学的なセキュリティモデリングの実績に基づいており、研究者とOIDFワーキンググループ間の双方向のやり取りを通じて、プロトコルが期待されるセキュリティ特性を充足することを保証しています。なお、この手法はOpenID Connect、FAPI 1.0、FAPI 2.0、OAuth 2.0など、他のOpenID Foundation標準の分析にも適用されてきたものです。
このアプローチはこれまで、いくつかの仕様群に影響を与えた最近の責任ある開示のように、潜在的な攻撃ベクターをプロアクティブに特定し軽減してきました。
この研究の範囲の一環として、シュトゥットガルト大学は、Digital Credentials APIと組み合わせたOpenID4VP仕様の形式モデルを提示し、関連するセキュリティ特性を特定して形式化し、それらのセキュリティ特性に対する形式的な証明を成功裏に完了しました。
これらの証明は、数学的な仮定と形式モデリングの範囲内でプロトコルのセキュリティを確認するものです。重要な点として、検証プロセス中に新たな脆弱性は特定されませんでした。
主な目的は、DC API上でOpenID4VPを使用することで、「クレームの偽造不可能性」という基本的なセキュリティ保証を提供できることを示すことでした。簡単に言えば、攻撃者が正当な発行者からのものであるかのように見せかけた偽のクレームを、検証者に受け入れさせることができないことを証明するという意味です。
この分析は、プロトコルレベルのセキュリティに焦点を当てたアプローチを採用しており、クロスサイトスクリプティングや暗号実装の脆弱性などの攻撃ベクターは意図的に除外されています。これらはプロトコル仕様の範囲外であり、他のセキュリティ対策によって対処するものです。
WIM分析は、網羅性を担保するシステマチックな3段階のプロセスに従います。まず、研究者は仕様で明示的に禁止されていない、可能性のあるすべてのプロトコル実行をカバーする詳細な数学的モデルを作成します。このモデルは、さまざまな信頼関係を持つ任意の数の参加者を考慮し、すべての可能なやり取りのパターンで、複数のプロトコルを同時並行で何度も実行することを想定しています。
次に、仕様に記載された目標に基づいて、正確なセキュリティ特性を定式化します。最後に、これらのセキュリティ特性が可能性のあるすべてのプロトコル実行シナリオで成り立つことを示す数学的証明を提供します。
この作業は、OpenID Foundationが2023年10月に完了した「OpenID for Verifiable Credentials」に関する最初の包括的なセキュリティ分析に続くもので、これらの重要な仕様に対する信頼性を高めることを目的としています 。
以前の調査も同じくWIM手法を使用しました
Digital Credentials Protocols ワーキンググループ (DCP WG)は、OpenID4VP+DC APIに関するこのセキュリティレポートを受け入れ、学術研究者と標準開発者の間の協力的なアプローチを継続しています。過去の分析で実証されたように、DCP WGは関連するフィードバックを現在の仕様バージョンに組み込み、実装者のための堅牢なセキュリティ基盤を確保しています。
このレポートの完全版は、実装者や広範なコミュニティによるレビューのために、DCP WGのホームページでこちらから入手できます
シュトゥットガルト大学の学術研究チームは次のように述べています。
「OpenID Foundationとのもう一つの実り多い協力に感謝し、影響力の高い標準の分析における今後の共同作業を楽しみにしています」
また、OpenID FoundationのDCP WGの共同議長であるKristina Yasuda氏は次のように述べています。
「プロアクティブなセキュリティ分析は、潜在的なギャップが実装者やエンドユーザーに影響を与える前に特定するために重要です。学術研究者と密接に協力することで、厳密な形式モデルで仕様を検証し、プロトコルのセキュリティ保証を強化し、OpenID4VPとDC APIがエコシステムが頼りにする信頼と確実性の提供を確保できます」
OAuth Security Workshopの創設者であるDaniel Fett氏は次のように述べています。「OpenID Foundationがウェブプロトコルの形式分析を標準ツールとして採用するのを見ることは素晴らしいことです。通常の専門家レビューを超えて、形式分析は隠れた脆弱性を発見し、根本的な仮定に挑戦する効果的な手段であることが繰り返し証明されています」
OpenID Foundation Chairmanの崎村 夏彦氏は、「仕様が最終版に近づく段階でセキュリティ分析を行うことを標準的な進め方として確立することは不可欠だ」と述べています。