OpenID ファウンデーション・ジャパン

ホワイトペーパーへの公開コメント募集:『The Unfinished Digital Estate: Culture, Law, and Technology After Death』

By tshibata | 2025年09月25日

DADE-e1758721071707.jpg

デジタルライフが私たちの寿命を超えて広がる現代において、多くの社会は、人々が亡くなったり判断能力を失ったりした際に、オンライン資産がどのように扱われるべきかについて、十分な準備ができていません。このたび、新たな包括的研究論文が一般公開され、コメントを募集しています:『The Unfinished Digital Estate: Culture, Law, and Technology After Death』(未邦訳)。

本稿はOpenID Foundationによって発表され、デジタル遺産管理の複雑化に対応する内容となっています。従来の金融資産にとどまらず、メールアカウント、共有写真、創作物から、私たちを超えて存在し続ける可能性のあるAI生成コンテンツに至るまで、デジタルライフ全体を網羅しています。

調査は、利害関係者からの意見を取り入れたものであり、遺産計画の専門弁護士やデジタル上の損失を経験した家族の視点も反映されています。また、異文化間での遺産管理に直面する人々にも配慮し、文化的多様性を尊重しつつ、デジタルアフターライフのための実用的な枠組みを提供する必要性を強調しています。この研究には、ドラフト版の「計画ガイド」も付属しており、こちらも一般コメントを募集しています。このガイドは実践的なツールを提供することを目的としており、専門的な法律アドバイスの代替を意図するものではありません。

この論文は、OpenID Foundationのメンバーであり、デジタルアイデンティティ標準の分野で長年貢献してきたDean H. Saxe氏、Mike Kiser氏、Heather Flanagan氏によって作成されました。特に「計画ガイド」の作成は、Death and the Digital Estate Community Group(DADE CG)による支援を受けています。DADE CGは、この論文の提言の実施を推進するとともに、デジタル遺産管理における標準の開発を提唱し続ける予定です。

政策立案者、技術者、法学者、遺産計画の専門家、デジタル権利擁護者、そしてオンライン生活を送るすべての人々に、この世界規模の問題の範囲を探求する本論文への意見をお寄せいただくよう呼びかけています。具体的には以下の通りです:

  • 拡大するデジタル遺産危機- 死亡者数の増加により、創作物、ソーシャルプロフィール、接続デバイスを含む大規模なデジタル遺産が残されているが、多くの法制度、技術プラットフォーム、文化的伝統では適切に管理できず、家族に大きな影響を与えている。
  • 文化による死生観の違い- 死に対する文化的アプローチの違いが、デジタル遺産計画の理解と実施の仕方を社会間で根本的に左右している。
  • 利害関係者とリスク- デジタル遺産計画が失敗したり不適切なままである場合に、誰がリスクにさらされ、何が失われるかを論文で特定している。
  • 既存のガバナンスの空白- 死亡、判断能力の喪失、権限委譲を管理する現在のシステムは一貫性を欠き、重要な分野で不足しており、統一的な政策解決策に抵抗している。
  • 技術ツールの限界- 利用可能なデジタル遺産管理ツールは一貫性がなく、不完全であり、主にプロプライエタリプラットフォームによって管理されている。
  • アイデンティティ委譲の複雑性- デジタル遺産計画は資産移転を超えて、アイデンティティ、権限、代理権の委譲を含み、セマンティクス、標準、脅威モデルへの慎重な注意が必要である。
  • AIとデジタル表現- 生成AIは死後のデジタル存在の新しい可能性を創造する一方で、デジタル人間性に関する根本的な問題を提起している。
  • 実装フレームワーク- 法制定者、標準化団体、実装者は、文化的多様性に配慮しながら個人の自律性を保護する拡張可能なシステムを必要としている。

本稿は、2年間にわたってIIWEICIdentiverse、その他の公開フォーラムでの広範なコミュニティ協議を経て、20254月にOpenID Foundation理事会によって委託されました。こちらは、同Foundationの標準的なホワイトペーパー開発プロセスに従っています。

皆様からのフィードバックは、この論文がデジタル遺産管理における政策開発と業界標準の強固な基盤となることを確実にすることに貢献します。特に、遺産計画の専門家、プラットフォーム運営者、プライバシー擁護者、そして死と相続に関する多様な伝統について語ることができる様々な文化的背景を持つ方々からの意見を歓迎します。

コメント期間は1024日(金)まで開かれています。
フィードバックはdirector@oidf.orgまでお送りください。テンプレートを使用し、提案する変更について具体的な行番号を参照してください。さらに、編集者は最終文書に含める価値があるデジタル遺産管理ツールやプラットフォームの紹介やリンクをいただければ幸いです。

最終的な成果と提言は、2025年から26年にかけてのDigital identity and estate planning conferencesで共有される予定であり、論文が今年後半に最終版となる前に、さらなる議論が深まることを期待しています。

続きを読む

Australian Digital Trust Community Groupが、Productivity Commissionのデジタル技術報告書に対応

By tshibata | 2025年09月25日

オーストラリアのデジタルトラストエコシステムの支援

 OpenID FoundationのAustralian Digital Trust Community Group(ADT CG)は、Interim Report covering data and digital technology policy(データおよびデジタル技術政策を対象とした中間報告書)について、オーストラリアのProductivity Commissionにコメントを提出しました。これは、専門的な技術指導と業界協力を通じてオーストラリアの政策策定を支援するというFoundationのコミットメントを示しています。

 ADT CGは、デジタルアイデンティティとトラストシステムに携わる専門家のための中立的なプラットフォームとして機能しています。オーストラリアにおける標準ベースのデジタルトラストサービスにおいて、技術ベンダー、産業セクター、消費者グループ、政府からのステークホルダーを結集し、協力を促進しています。

 ADT CGがフィードバックを提供したすべての分野の詳細を含む書簡と資料を含む、オーストラリア生産性委員会への公式提出文書は、こちらでご確認いただけます。

 OpenID Foundationは、この重要な政策議論に貢献する機会を提供してくださったオーストラリア政府に感謝いたします。この協力は、FAPI 2.0のセキュリティ分析への共同資金提供を含む、オーストラリア当局との継続的なパートナーシップを基盤としており、安全なデジタルインフラの推進への共通のコミットメントを示しています。

 ADTによる主要なコメントには以下が含まれます:

  • デジタルアイデンティティの枠組み: 政策は、一つの政府システムを優遇するのではなく、オープンな国際標準を使用する複数のデジタルアイデンティティプロバイダーをサポートすべきです。このアプローチにより、消費者の選択肢が広がり、競争が促進され、コストが削減され、セクターや国境を越えた相互運用性が可能になります。OpenID ConnectFAPI 2.0などの仕様は、すでにオーストラリアで導入されている標準の例です。
  • データ最小化: 代替手段として「assertion-based sharing」を奨励し、組織が素データではなくverified claims(例:「18歳以上」)を共有します。このアプローチはサイバーセキュリティコストを削減し、同意疲れに対応します。
  • インセンティブ: データ共有エコシステムには、内在的なインセンティブだけでなく、参加者のためのビジネスモデルと価値交換メカニズムが必要です。Shared Signalsは、組織がデータセキュリティのための効果的な「神経系」を作るために、侵害されたアカウントやセッションに関するリアルタイムのリスク情報を共有するためのインセンティブが必要な例です。

 OpenID Foundationは、Australia's digital trust communityの知見を結集したこれらの包括的な提案の策定に際し、ADT CGメンバーのソートリーダーシップと技術的な専門知識にも感謝しています。

National Australia Bank Digital Identity & Accessプロダクト責任者であり、ADT CGの共同議長であるOlaf Grewe氏は次のように述べています:「政府と産業界が規制の枠組みの確立のために協力し、顧客と商業的な要件を考慮し、OpenID ConnectFAPIなどの実証済みの国際標準を活用することで、より安全で相互運用可能、かつ競争力のあるエコシステムを構築できます。」

 ADT CGのメンバーシップは、オーストラリアにおける相互運用可能な標準ベースのデジタル信頼の推進に関心のあるすべてのステークホルダーに開かれています。このグループは定期的な会議を通じて運営され、オーストラリア市場から生じる課題や学びに基づいて継続的に更新されるトピックのロードマップを維持しています。

続きを読む

OpenID Foundation ハイブリッドワークショップ(Cisco開催、2025年10月20日(月))参加登録受付中

By tshibata | 2025年09月16日

OpenID Foundationは、2025年秋のInternet Identity WorkshopIIW)直前の20251020日(月)に、ハイブリッド形式のワークショップを開催します。(OIDFメンバー向けの割引コードは現在準備中です。準備ができ次第ご案内します!)

このハイブリッドイベントは、米国カリフォルニア州サンノゼのCisco Santana Rowオフィスでの対面参加と、オンライン参加の両方が可能で、世界中からご参加いただけます。

イベント詳細

  • 日時20251020日(月)※日本時間:20251021日(火)
  • 時間12:3015:45PDT)※日本時間:午前4:30 〜 午前7:45
  • 場所:Cisco, Santana Row | SJC34, 3098 Olsen Drive, San Jose, California, 95128, United States
  • 会場:SJC34-1-トレーニングルーム
  • バーチャル参加:登録者には開催日が近づきましたらオンライン参加方法をメールでご案内します

このミーティングは、コミュニティの専門家同士が交流し、最新のOIDF仕様やコミュニティグループの進捗を共有・協力できる絶好の機会です。IIW直前の開催となるため、今後の取り組みを調整し、本番ワークショップに向けて貴重な知見を得るチャンスです。

 

アジェンダの主な内容

  • OIDFの最新情報と2025年の今後の予定
  • ワーキンググループのアップデート
  • 新たなデジタルIDトレンドに関する議論
  • AIアイデンティティ管理やデジタル遺産と死に関する最新ホワイトペーパーの深掘り

参加するメリット

  • 業界をリードする専門家と交流できる
  • ファウンデーションの活動に関与し、未来を形作る
  • IIWに向けた関連ディスカッションで事前準備ができる

サンノゼでの現地参加でも、バーチャル参加でも、デジタルアイデンティティ標準の次なるフェーズを共に創る皆さまのご参加をお待ちしています。 

ご注意

  • 登録者全員に、ワークショップ前にバーチャル参加用リンクをお送りします
  • 本イベントは昼食後の開催で、現地参加者には飲み物と軽食をご用意します
  • 現地参加者およびIIW参加メンバーには、Mountain Viewでのイブニングドリンクにもご招待予定です(詳細は追ってご案内します)
  • ファウンデーションの「Note Well Statement」はこちらでご確認いただけます。ワークショップ運営の指針となっています

詳細なアジェンダは近日中に公開予定です。今すぐご登録いただき、参加を確定してください!

Eventbriteからご登録をお願いします。

皆さまのご参加を心よりお待ちしております!

続きを読む

SSF/CAEPとSTIX/TAXIIのセキュリティ領域における働きの違い

By tshibata | 2025年09月16日

Shared Signals Framework WG Contributor, Apoorva Deshpande, Okta

サイバーセキュリティの領域には、組織がセキュリティ情報を共有して活用する方法に、役割は異なる極めて重要な二つのフレームワークがあります。それは、Continuous Access Evaluation Protocol(CAEP)を含むShared Signals Framework(SSF)と、Structured Threat Information eXpression(STIX)を伝送するために構築されたTrusted Automated eXchange of Indicator Information(TAXII)プロトコルです。

どちらもセキュリティ体制の強化を目的としていますが、基本的な設計思想の違いにより適した利用シーンが分かれます。SSF/CAEPは継続的認証とリアルタイム応答が求められる高速な領域で優れている一方、STIX/TAXIIは包括的な脅威インテリジェンス共有と詳細な調査のための標準です

根本的な違いは、想定する目的と基盤となるアーキテクチャにあります。CAEPを備えたSSFは、継続的かつ動的なアクセス判断を可能にするために、セキュリティイベントをリアルタイムで通信するよう設計されています。これに対して、TAXIIプロトコル上で伝送されるSTIXは、広範な状況を記述するための豊富で詳細な言語を提供し、綿密な分析や調査を目的としています。

これらの標準を救急外来(ER)に例えて考えてみましょう:

  • SSF/CAEPは、患者からのリアルタイムの心電図信号のようなものです。「心拍数が低下している」といった即座で具体的な通知を送信し、アラーム音、コードブルー、除細動器の使用といった緊急対応を要求します。
  • STIX/TAXIIは、患者の詳細なカルテと調査用ライブラリのようなものです。患者が誰であるか、検査結果、遺伝的背景(指標と脆弱性)について、豊富な履歴的・予測的な分析を提供します。資料室にあるキャンペーン(一連の攻撃行動)とTTPTactics(戦術), Techniques(技術), and Procedures(手順)情報には、疾病と基礎疾患に関する研究データが収蔵されています。医師は、この情報を用いて根本原因を診断し、治療計画を策定します。

SSF/CAEP:アクティブセッションの番人

SSF/CAEPの中核は、標準化されたセキュリティイベントを送信するために汎用的なWebhookを使用したリアルタイム、イベント駆動型、パブリッシュ・サブスクライブモデルで動作します。SSFは、送信者と受信者がCAEPイベントの形でデータを交換する方法を定めています。そして、受信者へのプッシュ機能や、ポーリングメカニズムによるデータ交換を可能にします。つまり、重要なイベントが発生した際、送信者(アイデンティティプロバイダー、モバイルデバイス管理システムなど)は、そうした更新情報の受信をサブスクライブしている受信者(アプリケーション、VPNゲートウェイなど)に対して、即座にシグナルを発行できるということです。これにより、オープンな標準を使用して真の相互運用性を実現し、顧客の環境内の様々なシステム/ベンダー間のセキュリティサイロを橋渡しすることができます。セキュリティイベント共有システムは、いずれかのシステムによって検出されたリスクや脅威から顧客のアイデンティティを保護するのに役立ちます。

 SSFCAEPは、OpenID FoundationShared Signals Working Groupにて検討が進められている別々の仕様であり、現在積極的に開発が進められています。

継続的認証の判定にどう寄与しているのか:

このイベント駆動型の性質により、SSF/CAEPは継続的認証とアクセス制御において非常に有用なものとなっています。SSF/CAEPはセッション開始時の一回限りの認証チェックではなく、継続的で動的なリスク評価を可能にします。初期認証後もアクセスの継続的な評価を行うことで、「決して信頼せず、常に検証せよ」というゼロトラストの原則を実現します。実際の動作は以下の通りです:

  • セッション無効化: 例えば、ユーザーの認証情報が漏洩し、脅威インテリジェンスシステムによって検出された場合、そのシステムは直ちにsession-revokedイベントを発行できます。ユーザーがログインしているすべてのアプリケーションがこのシグナルを受信し、ほぼリアルタイムでセッションを終了させ、更なる不正アクセスを防止できます。
  • 認証情報変更: ユーザーがパスワードや多要素認証(MFA)方式を変更した際、credential-changeイベントが送信されます。機密性の高いアプリケーションは、重要な操作を許可する前に、ユーザーに再認証を求めたり、利用可能な機能を制限したりできます。
  • デバイス準拠性変更: ユーザーのデバイスが突然セキュリティ/コンプライアンスポリシーに非準拠となった場合(例:マルウェアの検出、セキュリティ設定の無効化など)、CAEPイベントがトリガーされ、問題が修復されるまでそのデバイスからのアクセスを制限またはブロックできます。
  • リスクと保証レベルの変更: 新しい異常な場所からのログインなど、ユーザーのリスクプロファイルに突然の変化があった場合、アクセス権限を動的に調整するイベントがトリガーされます。例えば、より低い信頼レベルに移行され、機密度の高いデータへのアクセスが制限される場合があります。 

SSF/CAEPの働き:リアルタイム執行の推進

SSF/CAEPイベントは、ログファイル内でじっくりと分析されることを意図したものではありません。これらは迅速に自動化されたアクションを実行するトリガーとなるよう設計された、優先度が高い一方で揮発性のあるシグナルです。取り込めば、これらのイベントはIAMインフラをリアルタイムに支える原動力となります。

  • アクセス制御エンジンへの直接投入: CAEPイベントは、アイデンティティプロバイダー(IdP)、ゼロトラストネットワークアクセス(ZTNA)ソリューション、API、ビジネスにクリティカルなアプリケーションなど、アクセスを許可または拒否するシステムに直接ストリーミングできます。これにより、session-revokedイベントがネットワーク全体でユーザーのセッションを即座に終了させることが可能になります 
  • リスク計算インフラストラクチャへの投入: これらのシグナルは、ユーザーの信頼スコアを動的に調整するためにリスクエンジンに送り込むことができます。例えば、device-compliance-changeイベントは、アイデンティティのリスクプロファイルを即座に上昇させ、問題が解決されるまで機密データへのアクセスを自動的に制限できます 

STIX/TAXII:脅威調査のためのアーキビスト

SSF/CAEPの即時性、セッション重視の性質とは対照的に、STIX/TAXIIは包括的な脅威インテリジェンス共有のための堅牢なフレームワークとして機能し、オブジェクト間の相互関係を作り出すSTIXの「Domain」、「Cyber」、「Relationship」オブジェクトタイプのモデルを持っています。TAXIIは伝送メカニズムであり、脅威データがどのように交換されるかを定義し、STIXはそのデータを構造化するために使用される言語です 

STIXとTAXIIは、OASIS Cyber Threat Intelligence Technical Committee(CTI TC)によって管理される、独立しつつも補完関係にある標準です。この非営利コンソーシアムは、グローバル情報社会のためのオープン標準の開発、収束、採用を推進しています 

どのように調査に寄与しているのか:

STIXは、サイバー攻撃の「誰が、何を、いつ、どこで、どのように」を記述するための豊富で詳細な表現力を持ちます 。これには以下が含まれます:

  • 脅威アクター: 敵となるグループの詳細なプロファイル(動機、能力、典型的な標的を含む)
  • キャンペーン: 時間をかけて組み立てられた悪意のある活動に関する情報
  • 侵害指標(IoCs): 悪意のあるIPアドレス、ファイルハッシュ、ドメイン名など、侵害を特定できる特定のアーティファクト
  • 戦術、技術、手順(TTPs): 攻撃者が使う方法に関する記述(しばしばMITRE ATT&CKなどのフレームワークにマッピングされる)
  • マルウェア: 悪意のあるソフトウェアの詳細な分析
  • 脆弱性: 攻撃者によって悪用されるソフトウェアの弱点に関する情報
  • 関係性: すべてを結び付けるオブジェクト(例:脅威アクターAPT29SolarWindsキャンペーンでマルウェアSUNBURSTを使用)

STIXには、他の標準やカスタムイベントからの追加情報を収容するための「拡張」という概念もあります。振る舞い指標(Indicators of BehaviorIoB)と協調的且つ自動化された対処行動およびオペレーション(Collaborative Automated Course of Action and OperationsCACAO)は、拡張を使用してSTIXバンドル内に適合し、アクションプレイブック、修復アクションをbase64文字列として埋め込み、関連する侵入やキャンペーンに関するより多くの情報を含めます 

このインテリジェンス中心のモデルにより、STIX/TAXIIはセキュリティオペレーションセンター(SOC)、脅威ハンター、インシデント対応者にとって非常に価値のあるものとなっています。TAXIIは、クライアントとサーバーがSTIXデータを交換するためにどのように通信するかを定義します。ハブアンドスポークモデル(一つの中央リポジトリ)やピアツーピアモデル(複数のグループが相互に共有)など、様々な共有モデルをサポートしています 

  • 侵害後フォレンジクス: セキュリティインシデント後、調査担当者はSTIX形式のインテリジェンスを使用して攻撃の全容を理解し、攻撃者のTTPsを特定し、他のどのシステムがリスクにさらされているかを判断できます 
  • 脅威ハンティング: セキュリティアナリストは、STIXレポートに記述されたIoCsTTPsを自社ネットワーク内で能動的に捜索し、隠れた脅威を発見することが可能です
  • セキュリティアラートの充実化: セキュリティツールがアラートを生成する際、STIXデータで充実化することで、アナリストに潜在的な脅威のより完全な姿を提供し、より情報に基づいた対応を可能にします 
  • 戦略的脅威インテリジェンス: STIXデータで構造化された脅威インテリジェンスの長期的な傾向を分析することで、組織は脅威の状況をより良く把握し、セキュリティ投資と防御についてより戦略的な決定を下すことができます。 

STIX/TAXIIの運用:セキュリティ分析を強化する

CAEPイベントが即時行動のトリガーとなる一方で、TAXII/STIXフィードは、セキュリティ分析と脅威検知能力を大幅に高める深いコンテキストを提供します。

  • SIEMプラットフォームへSIEMTAXIIを用いて脅威インテリジェンスフィードを取り込み、外部ソースのコンテキストでセキュリティログを強化できます。これにより、表面上は軽微な内部アラートを、既知のグローバル脅威アクターのTTPsと相関させ、低レベルのイベントを即座に高優先度インシデントへとエスカレーションできます
  • SOARおよび脅威インテリジェンスプラットフォーム(TIP)へ:セキュリティオーケストレーション/自動化/レスポンス(Security Orchestration, Automation, and ResponseSOAR)プラットフォームに取り込まれると、STIXのインジケーターは自動的にプレイブックを起動できます。例えば、新たに判明した悪性のIPアドレスを、人手を介さず企業全体のファイアウォールブロックリストに追加するといった動作です

本質的に、SSF/CAEPSTIX/TAXIIは競合関係ではなく、相互補完的な技術です。理想的なセキュリティアーキテクチャにおいては、アクティブなセッションを保護するための迅速かつ戦術的な意思決定にSSF/CAEPを、常に変化する脅威の状況を把握し防御するために必要な深く戦略的なインテリジェンスを提供するためにSTIX/TAXIIを、双方活用します。 

行動喚起

Shared Signalsワーキンググループは、これらの標準を橋渡しする可能性を実現するため、STIXおよびTAXIIの実装者と協働できることを楽しみにしています。OpenID Foundationは、OASISFS-ISAC、その他のパートナー各位と連携し、私たちのコミュニティが両アプローチの橋渡しによる利点を享受できるよう支援していきます。共に、組織やサイロをまたいで相互運用する、より安全なアイデンティティとセキュリティの基盤の採用を進めましょう。 

このビジョンを実現するには、これらの補完的な標準を相互運用させる実践的な方法を模索することが必要です。例えば、STIXメッセージをSSFインフラ上で伝送し、セキュリティイベントに即時のコンテキストを付与する、といった形です。逆に、CAEPイベントをTAXII上で提供し、さらなる分析のためのアイデンティティ関連アクションとして扱うこともできます。この相互運用性により、即時の強制力と分析的コンテキストが融合し、セキュリティ価値が高まります。これによって、あるエコシステムのアラートが別のエコシステムでのアクションに結びつき、障壁が取り払われ、応答性の高いセキュリティエコシステムが実現できるでしょう。

追加リソース

 

続きを読む

OIDFがOpenID for Verifiable Presentationsのセキュリティ分析結果を受領

By tshibata | 2025年08月24日

OpenID Foundationは、Digital Credentials API(DC API)上で使用されるOpenID for Verifiable Presentations(OpenID4VP)の包括的なセキュリティ分析が完了したことを発表できることを喜ばしく思います。これは、OpenID4VPDC APIを組み合わせた初めてのセキュリティ分析であり、仕様が7月に最終版となる前に潜在的なセキュリティ脆弱性を検出し、軽減することが可能となりました。

この分析は、シュトゥットガルト大学情報セキュリティ研究所の研究者によって、実績のあるWeb Infrastructure Model(WIM)手法を用いて実施されました。この手法は、OIDFプロトコルの厳密で数学的なセキュリティモデリングの実績に基づいており、研究者とOIDFワーキンググループ間の双方向のやり取りを通じて、プロトコルが期待されるセキュリティ特性を充足することを保証しています。なお、この手法はOpenID ConnectFAPI 1.0、FAPI 2.0OAuth 2.0など、他のOpenID Foundation標準の分析にも適用されてきたものです。

このアプローチはこれまで、いくつかの仕様群に影響を与えた最近の責任ある開示ように、潜在的な攻撃ベクターをプロアクティブに特定し軽減してきました。

この研究の範囲の一環として、シュトゥットガルト大学は、Digital Credentials APIと組み合わせたOpenID4VP仕様の形式モデルを提示し、関連するセキュリティ特性を特定して形式化し、それらのセキュリティ特性に対する形式的な証明を成功裏に完了しました。

これらの証明は、数学的な仮定と形式モデリングの範囲内でプロトコルのセキュリティを確認するものです。重要な点として、検証プロセス中に新たな脆弱性は特定されませんでした。

分析の範囲と目的

主な目的は、DC API上でOpenID4VPを使用することで、「クレームの偽造不可能性」という基本的なセキュリティ保証を提供できることを示すことでした。簡単に言えば、攻撃者が正当な発行者からのものであるかのように見せかけた偽のクレームを、検証者に受け入れさせることができないことを証明するという意味です。

この分析は、プロトコルレベルのセキュリティに焦点を当てたアプローチを採用しており、クロスサイトスクリプティングや暗号実装の脆弱性などの攻撃ベクターは意図的に除外されています。これらはプロトコル仕様の範囲外であり、他のセキュリティ対策によって対処するものです。

厳格な手法

WIM分析は、網羅性を担保するシステマチックな3段階のプロセスに従います。まず、研究者は仕様で明示的に禁止されていない、可能性のあるすべてのプロトコル実行をカバーする詳細な数学的モデルを作成します。このモデルは、さまざまな信頼関係を持つ任意の数の参加者を考慮し、すべての可能なやり取りのパターンで、複数のプロトコルを同時並行で何度も実行することを想定しています。

次に、仕様に記載された目標に基づいて、正確なセキュリティ特性を定式化します。最後に、これらのセキュリティ特性が可能性のあるすべてのプロトコル実行シナリオで成り立つことを示す数学的証明を提供します。

セキュリティ対策継続へのコミット

この作業は、OpenID Foundation202310月に完了した「OpenID for Verifiable Credentials」に関する最初の包括的なセキュリティ分析に続くもので、これらの重要な仕様に対する信頼性を高めることを目的としています 

以前の調査も同じくWIM手法を使用しました 

Digital Credentials Protocols ワーキンググループ (DCP WG)は、OpenID4VP+DC APIに関するこのセキュリティレポートを受け入れ、学術研究者と標準開発者の間の協力的なアプローチを継続しています。過去の分析で実証されたように、DCP WGは関連するフィードバックを現在の仕様バージョンに組み込み、実装者のための堅牢なセキュリティ基盤を確保しています。

このレポートの完全版は、実装者や広範なコミュニティによるレビューのために、DCP WGのホームページでこちらから入手できます

専門家の見解

シュトゥットガルト大学の学術研究チームは次のように述べています。

OpenID Foundationとのもう一つの実り多い協力に感謝し、影響力の高い標準の分析における今後の共同作業を楽しみにしています」

また、OpenID FoundationDCP WGの共同議長であるKristina Yasuda氏は次のように述べています。

「プロアクティブなセキュリティ分析は、潜在的なギャップが実装者やエンドユーザーに影響を与える前に特定するために重要です。学術研究者と密接に協力することで、厳密な形式モデルで仕様を検証し、プロトコルのセキュリティ保証を強化し、OpenID4VPDC APIがエコシステムが頼りにする信頼と確実性の提供を確保できます」

OAuth Security Workshopの創設者であるDaniel Fett氏は次のように述べています。「OpenID Foundationがウェブプロトコルの形式分析を標準ツールとして採用するのを見ることは素晴らしいことです。通常の専門家レビューを超えて、形式分析は隠れた脆弱性を発見し、根本的な仮定に挑戦する効果的な手段であることが繰り返し証明されています」

OpenID Foundation Chairmanの崎村 夏彦氏は、「仕様が最終版に近づく段階でセキュリティ分析を行うことを標準的な進め方として確立することは不可欠だ」と述べています。

続きを読む

アーカイブ