2025年3月30日日曜日

GビズIDの大幅アップデートとOpenID Connect for Identity Assuranceへの対応

こんにちは、富士榮です。

いわゆる法人共通認証基盤と呼ばれる、デジタル庁が提供しているGビズIDの大幅アップデートが公開されましたね。
出典)デジタル庁 - GビズID https://gbiz-id.go.jp/top/


GビズIDについてはこれまでもOpenIDファウンデーションジャパンのイベント等に古くは経産省、デジタル庁へ移管されてからはデジタル庁の方々にお越しいただき技術仕様やトラストフレームワークについてご発表いただいてきました。

OpenID Summit Tokyo 2020 - 2020/1/24

OpenID BizDay #14 - 2021/1/27

OpenID BizDay #15 - 2023/1/10

OpenID BizDay #17 - 2025/2/19

GビズIDについて

簡単に言うと、GビズIDは企業の代表や従業員などが当該の企業に所属していることを表し、例えば補助金の申請などの行政手続きをオンラインで実施することを可能にするためのID基盤ですね。
そのためには当然、当該の企業が実在していること、そしてGビズIDを利用する代表者や従業員が当該企業と適切に関係しており所属していることを保証していくことが重要です。

ここは非常に重要な一方でまだまだ課題も多く、例えば現状は法人の実在性について法務局の発行する印鑑証明書や個人事業主の場合は市町村の発行する印鑑登録証明書を使うことで確認することになりますが、アカウントライフサイクルは各利用企業側に任せるしかないという状況があったりします。


法人共通認証基盤の必要性

この考え方は何も日本だけで必要とされているわけではなく、海外においても同様の要求はあるわけです。OpenID FoundationのeKYC and Identity Assurance Working Groupでは個人の本人確認がどのようにIdentity Providerで実施されたかという情報をRelying Partyへ伝達するためのOpenID Connect for Identity Assurance(最近正式化されましたね!)に加えて、個人が法人とどのような関係性にあるのかを表現するためのAuthority Claims Extensionの開発を進めています。この辺りは日本のOpenIDファウンデーションジャパンのKYC WGの参加メンバーの方々とも協力して国際標準への道筋をうまく作っていきたいところです。

参考)eKYC and Identity Assurance Working Group


GビズIDのアップデート概要

こう言うのは更新履歴を見ていくのが重要ですね。
デジタル庁が公開しているシステム連携ガイドを見ると技術仕様を含め確認ができるので、こちらの更新履歴を見てみましょう。なお、現在「行政サービス向け」のシステム連携ガイドが公開されていますが、そもそも現状のGビズIDは民間サービスとの連携を許可していません。それにもかかわらず行政サービス向け、と明記されているのは今後の民間サービスへの展開を見据えてのことなのかな、、と期待が膨らみますね。

早速更新履歴を見ていきましょう。すでにバージョン2.3なんですね。


結構更新が多いです。さすが大型アップデートです。

個人的に関心が高かったのは、以下の2点です。
  • アカウント種別に管理者(GビズIDメンバー(管理者))が増えた
  • GビズIDトラストフレームワークが策定され、IAL/AALが明記された
アカウント種別はこれまでプライム、メンバー、エントリーの3種類で、原則プライムは法人代表者のためのアカウントでした。そして、メンバーアカウントの作成や管理はプライムの権限者が実施するしかなかったわけですが、いちいち代表者がログインしてアカウント管理をするのか!!という課題も大きかったのだと思います。GビズIDメンバー(管理者)というアカウント管理権限を持ったアカウントを作成することができるようになりました。
ちなみにGビズIDプライムのアカウントはマイナンバーカードを使ったオンライン申請もできるようになってますね。


トラストフレームワークについても別文書で定義されています。
法人共通認証基盤におけるトラストフレームワーク

システム連携ガイドにもざっくりとしたレベル感は記載されていますので、Relying Partyは扱う情報の機密レベルやリスク度合いに応じてどのアカウント種別を要求するか決めていく必要があります。


OpenID Connect for Identity Assuranceへの対応

タイトルにも書いた通り、今回のGビズIDのアップデートの目玉はOpenID Connect for Identity Assurance(OIDC4IDA)への対応です。といっても結論フルスペック対応ではなく、スキーマについてある程度対応した、という程度ではありますが国が提供するサービスに新しい技術仕様が採用されていくのは非常に嬉しいことですね。

具体的にはscopeにjp_gbizid_v1_idaを指定することでOIDC4IDAに対応した属性情報を取得できるようになるようです。

実際に返却される属性(verified_claims)は下記の通りです。
要するにGビズIDのトラストフレームワークに従い、どのような審査・確認が行われたアカウントなのか、という情報がRelying Partyに対して送出されるようになるわけです。

よく見るとauthorityに関する属性も返していますね。この辺りは現在eKYC and Identity Assurance Working Groupで開発を進めているAuthority Claims Extensionを先取りした感じです。

サンプルレスポンスも書いてあります。

組織情報の詳細についても返却できるようになっていますね。

こんな感じで当該組織でそのアカウントがどのような役割を持っているのかが表現できるようになっています。



これはちゃんとこのドキュメントを英訳してグローバルで発信していかないといけませんね。結構先進的なことをやっているので海外の実装者や政府機関にとっても非常に参考になると思います。>デジタル庁さん、がんばってください!













2025年3月26日水曜日

Okta Venturesが選ぶ、今年のアイデンティティ界の25人(The Identity 25)に選ばれました

こんにちは、富士榮です。

どうやらOkta Venturesが2024年から始めた今年のアイデンティティ界の25人(The Identity 25)に選ばれました。



このプログラム、2024年からスタートしたもののようで、昨年はSPRIN-Dにいる安田クリスチーナやMicrosoftのPam DIngle、YubicoのJohn Bradleyなどが選ばれていました。

今年はOpenID FoundationのExecutive DirectorのGail HodgesやChairの崎村さんらの錚々たるメンバの中に何故か私も加えていただけたようです。

しかし、最初Okta Ventures側から連絡をもらった時はよくある詐欺かと思いましたw
いきなりLInked Inで知らない人からCongratulations!でしたから。。。なぜ選ばれたのかは全くわかりませんが、どなたかが推薦していただいたのでしょう。ありがとうございます。光栄です。

しかしこれ、タイムズスクエアのNASDAQのディスプレイにデカデカと顔が出るらしいです。。
ちょっとこれからニューヨークいってきます(違

参考)昨年のクリスチーナの写真


いずれにしろ光栄です。感謝申し上げます。

4/1 追加
タイムズスクエアの写真をもらったので貼っておきます。




2025年2月23日日曜日

FAPIとVerifiable Credentialsに関するイベントをやります

こんにちは、富士榮です。

3月頭はFintech Weekということもあり、あちこちでFintech系のイベントが開催されますね。そのうちの一つである4F(Future Frontier Fes by FINOLAB)の一コマをいただきAuthlete川崎さんと一緒にFAPIとVerifiable Credentialsの話をします。

こちらのイベントですね。

https://4f-otmcbldg.tokyo/2025-jp/


このうち、3/4の午前中のセッションです。

セッションの詳細と申し込みはこちらからしていただけます。

https://fapi-vc.peatix.com/



 私は慶應の鈴木先生と一緒に先日発行したデジタルクレデンシャルの管理要件に関するディスカッションペーパーの中身の話を解説させていただきます。みなさん色々とデジタルクレデンシャルを発行しますが、ちゃんと用途に応じた管理をしないとダメですよ、って話です。

ぜひお越しください!


2025年2月6日木曜日

そういえばEUDIW Architecture Reference Framework 1.5.0が出てますね

こんにちは、富士榮です。

そういえば2月4日にEUDIW ARFの1.5.0が出てますね。



GithubのCHANGELOGを見ると
  • The ARF is aligned with the adopted Implementing Acts, covering articles 5a and 5c of the eIDAS Regulation. 
  • The ARF also includes changes in response to comments provided on Github and by other stakeholders. Over more than 275 comments lead to changes in the ARF.
とのことです。
まぁ、中を見ろ、と。

2025年1月12日日曜日

ECDSAに対応したゼロ知識証明の論文がGoogleから出ています

こんにちは、富士榮です。

AAMVAのモバイル運転免許証のガイドラインでも触れましたが、mdocやSD-JWTのリンク可能性へ対応するためには今後ゼロ知識証明が大切になります。

年末にGoogleの研究者が

Anonymous credentials from ECDSA

というタイトルでペーパーを出しています。

https://eprint.iacr.org/2024/2010

AIでイラスト生成すると色々とおかしなことになって面白いですねw

アブストラクトの中からポイントを抜粋すると、従来のBBS+では暗号スイートへの対応に関する要件が厳しかったのでレガシーで対応できるようにECDSAでもできるようにしたよ、ということのようですね。

Part of the difficulty arises because schemes in the literature, such as BBS+, use new cryptographic assumptions that require system-wide changes to existing issuer infrastructure.  In addition,  issuers often require digital identity credentials to be *device-bound* by incorporating the device’s secure element into the presentation flow.  As a result, schemes like BBS+ require updates to the hardware secure elements and OS on every user's device.

その難しさの一部は、BBS+などの文献に記載されているスキームが、既存の発行者インフラストラクチャにシステム全体にわたる変更を必要とする新しい暗号化前提条件を使用していることに起因しています。さらに、発行者は、デバイスのセキュアエレメントを提示フローに組み込むことで、デジタルID認証をデバイスに紐づけることを求めることがよくあります。その結果、BBS+のようなスキームでは、すべてのユーザーのデバイスのハードウェアセキュアエレメントとOSのアップデートが必要になります。

In this paper, we propose a new anonymous credential scheme for the popular and legacy-deployed Elliptic Curve Digital Signature Algorithm (ECDSA) signature scheme.  By adding efficient zk arguments for statements about SHA256 and document parsing for ISO-standardized identity formats, our anonymous credential scheme is that first one that can be deployed *without* changing any issuer processes, *without* requiring changes to mobile devices, and *without* requiring non-standard cryptographic assumptions.

本稿では、広く普及し、レガシーシステムにも導入されている楕円曲線デジタル署名アルゴリズム(ECDSA)署名スキームのための新しい匿名クレデンシャルスキームを提案する。 SHA256に関する効率的なzk引数と、ISO標準化されたIDフォーマットの文書解析を追加することで、この匿名クレデンシャルスキームは、発行者側のプロセスを変更することなく、モバイルデバイスの変更を必要とすることなく、また、非標準の暗号化前提条件を必要とすることなく実装できる初めてのスキームです

 なかなか期待できますね。生成速度に関してもこのような記載があります。

Our proofs for ECDSA can be generated in 60ms.  When incorporated into a fully standardized identity protocol such as the ISO MDOC standard, we can generate a zero-knowledge proof for the MDOC presentation flow in 1.2 seconds on mobile devices depending on the credential size. These advantages make our scheme a promising candidate for privacy-preserving digital identity applications.

当社のECDSAの証明書は60ミリ秒で生成できます。ISO MDOC標準のような完全に標準化されたアイデンティティプロトコルに組み込まれた場合、クレデンシャルのサイズにもよりますが、モバイルデバイス上でMDOCプレゼンテーションフロー用のゼロ知識証明書を1.2秒で生成できます。これらの利点により、当社の方式はプライバシー保護型デジタルアイデンティティアプリケーションの有望な候補となっています。

mdocのプレゼンテーション時にゼロ知識証明を1.2秒で生成、このくらいなら実用性がありそうですね。

論文の本文もPDFで閲覧できるようになっているので、おいおい見ていこうと思います。

 

 


2025年1月1日水曜日

Intention Economyその後

こんにちは、富士榮です。

年末にDoc SearlsがIntention Economyについて「The Real Intention Economy」というポストをしています。かなり重要なポストだと思うので読んでおいた方が良さそうです。


彼の著書は日本語にも翻訳されていますね。


さて、今回のDocのポストに戻ると、彼がIntention Economyの考え方を発表してからもう直ぐ20年が経とうとしている現在、生成AIの文脈も相まって、Intention Economy自体が脅威となりつつある、という話です。

Intention Economyで検索すると結構ヤバ目の結果が返ってくるようになっているとのこと。
要するにIntention Economyというキーワードが悪用されつつある、ということですね。

こんなことも書かれていると言っています。
The near future could see AI assistants that forecast and influence our decision-making at an early stage, and sell these developing “intentions” in real-time to companies that can meet the need – even before we have made up our minds.

近い将来、AI アシスタントが早い段階で私たちの意思決定を予測して影響を与え、私たちが決断を下す前であっても、その発展中の「意図」をニーズを満たすことができる企業にリアルタイムで販売するようになるかもしれません。

同じくこんな引用もされています。
The rapid proliferation of large language models (LLMs) invites the possibility of a new marketplace for behavioral and psychological data that signals intent.

大規模言語モデル (LLM) の急速な普及により、意図を示す行動および心理データの新しい市場が生まれる可能性が生まれています。


もともと顧客の関心(Attention)を商品として販売するというモデルに対するアンチテーゼの文脈としての意図(Intention)を中心とした経済としてIntention Economyだったはずですが、その意図自体を商品として販売する、という市場が形成されてきつつあるということですね。

人間の欲望は果てしないわけですが、私たちは思想の源流をきちんと見据え、意図を理解した上で社会実装を進めたいものです。 

 


2024年12月31日火曜日

366/366 !!!

こんにちは、富士榮です。

ついにこの日が来ました。



去年の正月休みに某猫とのチキンレースが始まってしまったので収まりがつかなくなって惰性で描き続けていましたが気がついたら本当に1年経ってしまいました。

↓某猫のポスト


最初のうちは割と実装してみよう!的なポストが多かったのですが、中盤〜後半は忙しくなりすぎたこともあり読んでみようシリーズが大半を占めてしまったのは反省です。

ということで振り返ってみましょう。

1月のポストはこんな感じです。


この頃は結構作ってますね。まぁ、冬休みが暇だったので実装し始めたのがきっかけだったので。

あとは1月はOpenID Summit Tokyoもありましたね。2024年の後半にかけて現在も活動が続いているSIDI Hubを日本で開催する調整も実はこの時期から始まっていました。


次に2月です。この辺りでそういえば今年は366日やん、と思って他の年よりも1日不利!!!ということに気がついた感じです。


まだ実装は続けていますね。OpenID Providerが一段落したのでパスキーに手を出し始めています。やっぱり手を動かさないとわからないことも多いなぁ、と実感した時期でもありました。


3月です。


まだ実装も続けいますが、色々とニュースも紹介し始めているのと、普段考えていることなんかもポストし始めていますね。結果、ポストを読んでくれた人たちと議論することもできたので非常に勉強になりました。


4月です。


2月ごろにデジタル庁の認証アプリについても色々と調べたり考えたりしていましたが、結果メディアの方々からもインタビューいただいたりもして、各種社会実装について深く考えた時期でもありました。個人的には新年度も重なったことで結構忙しかった記憶しかありません・・・


5月です。


4月〜6月はイベントも多かったので感想を書いていたのと、ちょうどNIST SP800-63-3の同期可能クレデンシャルに関する追補版が出た時期でしたね。

色々と読むものが多かった気がします。


6月です。


EICがあったので参加していましたね。来年もいかないと。。。

他にも色々なドキュメントが公開されたので読み込む系のポストが増えてきていますね。


7月です。

折り返し地点です。


そういえばこの時期にDIF Japanのキックオフがあったんですね。他にもDID/VCに関する論文を公開したりもしました。色々と暑い時期でした。


8月です。


パスキーに関する議論が色々とあった時期なので日本語にした公開したりしましたね。パスキー、まだまだ完全に普及した、という状態ではないので引き続き様子は見ていきたいと思います。

この時期はトラスト、とか本人確認や身元確認へのデジタルクレデンシャルの利用について割と真剣に考え始めている時期だったのでそういうニュアンスのポストもしていますね。まだまだ適当な実装が多いこの世の中なので、みんな真剣に考えていけるといいですね。


9月です。


SIDI HubワシントンDC会合もありましたし、ベルリンやケープタウンのレポートが公開された時期でもあったのでSIDI Hub三昧でした。他にもついにパンドラの箱を開けたAuthZEN WGが本格的に活動を始めた時期だったのでAuthorization APIもウォッチし始めた時期ですね。


10月です。


10月末に東京でSIDI Hub Summitを開催したので、その準備でかなり忙しかった時期です。月末〜月初はIIW〜IETFもありましたし。

国際イベントのハンドリングや準備は何度やっても良い経験になりますね。しんどいけど。


11月です。


リンク可能性の話はまだ解けていない課題の中でも議論がつきない話です。IIWでも何年も話題になっていますし、IETFのメーリングリストでも議論が何度も行われています。


12月です。ついに終わります。


台湾政府に呼ばれてWalletの話をしに行ったりもしましたし、今まさに読んでいるAAMVAのガイドラインが11月末に更新されたことを受け、読んでいきました。



ということであっという間に1年が経ってしまいました。


で、来年はどうするの?という話ですが、まぁ習慣化してしまったところなので今後も無理しない程度に書いていこうとは思いますが、適度に休む必要性も同時に感じているので毎日は描かないかなぁ、と思います。クォリティも落ちますしね。


ということでみなさん、良いお年を!