2024年5月31日金曜日

Identiverse 2024クィックレビュー Day3

こんにちは、富士榮です。

3日目ともなると少しずつ体力が削られているのを体感し始めますが、引き続き書いていきます。

今日はBreakoutセッションが中心の1日です。


Digital Identity, the G20, and the SIDI Hub Survey - Gail Hodges, Mark Haine, Nick Mothershaw


最初に参加したセッションはGailとMarkとNickによるSIDI Hubの話です。

そもそもSIDI Hubのチャレンジは、グローバルでデジタルアイデンティティが相互運用でキリ状態に持っていくことです。現状、各国や地域が中央集権アイデンティティシステムをバラバラに構築している(Aadhaar、BankID、EU eIDなど)わけですが、これを究極的には相互運用ができる状態に持っていきたい、というわけです。

イメージは電車の車両や貨物コンテナ、メール、電話、パスポートなどグローバルで規格が決まっていてどこにいても通用する世界観ってことです。確かに現状のデジタルアイデンティティはそこまでは言っていませんね。

目的や関係者については以前ポストした通りのことが紹介されましたので省略します。

目玉は5/20にケープタウンでID4Africaと同時開催されたSummitには14の非営利団体、アフリカの国々に加えてインド・ブラジルも参加したことが報告され、また5つのワークストリームの進捗についても触れられました。

特にチャンピオンユースケースでは候補が多く集まってきており、今回のIdentiverseでも参加者から追加するものを募っていましたので、次のEICくらいでは煮詰まってくるのではないかと思いました。ちなみにCross borderでの医療やSIMスワップへの対策など参加者から追加のユースケースに関する意見も出ていました。

また、成功の指標(Metrics of Success)についてGailよりあくまで個人的な意見として「SDGs 16.9のデジタル版を作って実現すること」と話がありました。

さらにOIXのNick Mothershawが中心になって進めているトラストフレームワークマッピングについて、この文脈におけるトラストフレームワークの定義が「デジタルアイデンティティに関するルールとポリシー」を指すことが発表されました。確かにテクノロジーについてはMinimum Requirements側で議論することになりますし、SIDI Hubの性質(標準化団体ではない)ことを鑑みると正しい定義だと思います。

なお、すでに以下の8つのトラストフレームワークの分析を始めており、今後さらに詳細化を進めていくことになると思われます。

  • UK / Digital Identity and Attributes Trust Framework(DIATF)
  • EU / eIDAS2
  • US / NIST SP800-63-4 draft
  • Canada / DIACC Pan Canadian Trust Framework
  • Sweden / BankID
  • Thai / ETDA Trust Framework
  • Singapore / Singpass
  • India / MOSSIP's Modular Open-Source Identity Platform

日本はないですね。。

なお、分析にあたってのポイントとして「The DNA of Digital ID」を挙げており、例えばプライバシーの考え方が国によって異なることなどを踏まえ、共通点と相違点を洗い出していくというアプローチをとっているようです。


次にMR4I(Minimum Requirements for Interoperability)についてMark Haineからです。フォーカスしているのは、

  • Identity Exchange Protocol
  • Trust Protocol
  • Payload Schemas

で、これらの相互運用性を担保するために、単一のグローバル標準を作るのか複数のプロトコルをサポートするようにスタックを組むのか、プロキシを置くのか、など考えられるアーキテクチャを洗い出しつつ検討を進めています。

今後は、チャンピオンユースケースに向けたサンドボックス〜プロダクションの実装、OSSのテストスイートの提供を行うとのことですが、すでにさまざまな実装面でのギャップはある程度見えており、こちらも洗い出しを行なっているようです。

例えば、Issuing AuthorityのDiscoveryの法人をどうするのか、X.509なのかOpenID Federationなのか、既存のシステム(AadHaarやSingpassなど)がある場合にどのようにするのか、多言語対応をどうするのか、など課題は山積みです。

最後に、来場者アンケートを取りました。

  • 一番Fitしそうなユースケースは?:電子パスポートや国を跨いだ銀行口座の開設が上位
  • SIDI Hubの活動は続けるべきか?:26/28が続けるべき。残り2もMaybe
  • Disinformationに関する懸念はあるか?:22/28があり
  • 全ての国民に提供する場合にどのくらいのコストがかかると思うか?:ほとんどの人が$10million以上かかると回答
  • 8billionユーザににデプロイしたとしたら?:$8-20million
  • ボランティアとしてSIDI Hubコミュニティに貢献したいか?:22/27がポジティブ


Celebrating Ten Years of OpenID Connect - Mike Jones


先日のOpenID Summit Tokyo 2024から始まったOpenID Connect 10周年ですが、今回のIdentiverse、来週のEuropean Identity & Cloud Conferenceと続きます。

2024年2月に仕様フィイナライズされたOpenID Connectについて、どのように仕様策定をしたのか、などの歴史について当時関与した皆さんが話してくれました。

まずはMike Jonesさんから概要の説明がありました。ざっくりですがこんな流れだったという説明がありました。

  • 2010年にArtifact Binding for OpenID 2.0がスタートした
  • しかし当時の開発者はJSON/REST over XML SOAPを選択した
  • その後、JSON/REST protocol over OAuth2.0にピボットした
  • 結果、2011年5月のIIWでOpenID Connectにブランディングした
  • 2011から2013年で相互運用性テストを実施した

このタイミングで日本の開発者から多くのコントリビューションがあったことが紹介され、novの写真が出てきました(若いw)。


なお、仕様策定にあたってのデザインに関する哲学についても紹介がありました。

  • Keep simple things simple
  • Make complex things possible


また、同時に過去から学びについても大事にしており、SAMLとOpenID 2.0の経験からメタデータやAuthentication Contextsなどうまく動いているアイデアを取り込んで追加の機能を追加していった、またデザインとして拡張性を持たせた(例えばlogoutとかIDAとか)こと、そしてJWxなどを含めた外部の仕様を含むモジュラー型の設計を行なった、という話でした。

結果として達成したこととして、

  • 最も使われているIdentityプロトコル
  • 数千の相互運用性のある実装
  • 認定プログラムにより相互運用性が進んだ
  • ISOによる仕様認定

が挙げられました。

そして、これまでのことから以下の学びがあった、ということです。

  • 開発者はシンプルなものを選ぶ
  • 相互運用性とセキュリティは厳格なテストが必要
  • 拡張性は長い期間の成功に必要
  • 簡単に使えることが大事
  • 全てが計画通りに行くとは限らない
  • 開発者と開発者によるフィードバックが大事


次に、「OpenID and the Enterprise」としてChuck Mortimore@Disney(当時はSalesforce)から話がありました。Cloud Identity Summit 2011のスライドを引用して、当時はEnterpriseでOpenIDは使えない、理由はシンプルさをEnterpriseは求めていないから、というところから始まったという話がありました。

当時のアプローチとして正規化は難しい、だからws-*を入れたくないという意見を梃子に進めた結果、やはり単純さが勝ってws-*は続かず、ということが起きたということでした。

これは某Verifiable Credentials Data Modelの論争にも共通する話ですね。歴史は繰り返すのか??要注目です。

また、同じくスマートフォンの普及に関するエピソードも紹介があり、アプリとデータアクセスの制御ができるようにしないといけなくなったり、モバイルアプリケーションでもフェデレーションができないといけなくなった、という事情からコンテキストポリシーベースのアプリケーションフレームワークを作ったり、webviewベースでのフェデレーションができるようにした、という話が紹介されました、

そして、ここがOpenID Connectに繋がる話ですが、Artifact Bindingを改めて採用して行ったのか?という話です。当時、クラウド化が進みFirewallは意味をなさなくなり、アイデンティティを含むコアサービスもクラウドへシフトするであろう、という未来予測をしたということです。2010年そこそこの話なので正に先見の明ですね。ちなみに解説すると当時SAML全盛かつクラウドサービス(Google AppsとかOffice365とか)をSPとして利用し始めていたもののIdPはクラウドに出すなんてとんでもない、という文化がありました。そのためAD FSなどをオンプレミスに構築し、クラウドサービスを利用するときも認証だけはオンプレミスで行う、という構成が主流でした。その際にFirewallの外側にあるクラウドサービスからFirewallの内側のサーバへのインバウンド通信の口をFirewallに開ける、なんていうことはとんでもないことだ、という風潮がありました(今でも一定あるとは思いますが)。そこで、SAMLについてもHTTP POST Bindingを使ってSAML Assertionは全てブラウザを介してIdPからSPへ渡される構成が好んで使われるようになりました。それに対してArtifact Binding(いわゆる認可コードフロー)はSPからIdPへの通信が発生する仕組みなので困ってしまったわけです。実はSAMLにもArtifact Bindingは存在していて、本当にイントラ内のSP-IdPでは結構使われていましたが、上記理由でPOST Bindingが主流になってしまったわけです。これがIdPがクラウドに移行することによりArtifact Bindingが復活した、という話です。何しろPOST Bindingではブラウザを通じた通信になるので通信量は増えますし、トークンの中身を見れてしまう、という不利な点もあるので、できるならArtifact Bindingを使いたかったわけです。

さらに、クラウド上のSPは昔Salesforceがそうであったようにジャストインタイムプロビジョニングが中心でした。結果として従来LDAPで実装していた時のようにスキーマの拡張の柔軟性やIDライフサイクル管理の自由度の面で課題が発生します。この課題への対応がOpenID Connectの標準スキーマを定義する動きに繋がったり、SCIMの開発へ繋がって行ったという話もありました。

また、ユーザはOpenID 2.0の頃のように識別子としてURIを使いたくないという話や、ユーザーセントリックな思想の話など現在のDIDやSSIに近い思想は当時からあった、ということも語られました。


次に崎村さんから「25 yesra of OpenID」という話がありました。この話は1月に東京で開催されたOpenID Summit Tokyo 2024でも語られたので記憶にある方もいらっしゃるかもしれませんが、1999年にDrummond Reed(今はEvernymの買収に伴いAVASTにいますね)が中心に立ち上げたXNS.org要するにXRIからスタートしたので実はOpenID Connectは25年の歩みがあるんだよ、という話です。

詳細は省きますが、Hailstorm、Microsoft Passportを覚えてる人〜。3人くらい、、なんて場面もありました。もちろん手を挙げましたよ。はい。

Mikeはその頃は別の仕事をしていたんですね。2005年からアイデンティティをやっていたとのことです。

注目すべき転換点はChuckと同じくiPhoneの登場、もっというと2008年のAppStoreの登場を挙げていらっしゃいました。ストアに個人開発者がアプリを公開できるようになった結果、信頼できないアプリが世界中に溢れかえる事態を招いたわけです。こうなるとIDとパスワードをアプリに埋め込む、という従来のアプローチは怖くてやっていられません。この辺りがOAuthにおけるアクセストークンが必要とされた経緯ですし、OpenID ConnectにおけるIDトークンにも繋がる話です。

その頃に関与していた人たちで決めた仕様デザインを行う上での重要なポイントとして以下が挙げられていました。

  • No Canonicalization
  • Ascii armoring
  • JSON
  • REST
  • JWx
  • Based on OAuth WRAP

やはり正規化が大きな問題として取り上げられていたんですね。長く使われるプロトコルを設計する上ではセキュリティに関しては厳格にチェックする、という思想が生きているわけです。ここでも歴史は繰り返しますね。JSON-LD vs SD-JWT-VCの論争はそろそろ終わればいいのになぁ。。。

当時の人たち。若い・・・(除く猫)

最後に改めて、今ではフェデレーションのメインストリームとなったOpenID Connectはその地位をどのように獲得したのか?について振り返りがありました。

  • 開発者フィードバックを聞いた
  • 解決できていなかった問題を解いた
  • 正規化をしなかった
  • 歴史に学んだ
  • シンプル導入 for 最小限の価値あるケース
  • 開発者を大事にした


他にもJohn BradleyがOpenID Connectは単一の仕様だけじゃなくて色々と組み合わせて作られているよ〜という話から色々と解説してくれましたが割愛します。


Counselors in the Modern Era: Advancing Identity Management - Ian Glazer


Ianから今後のアイデンティティマネジメントはどうなっていくのか?という未来予想について、またその思想について話がありました。

今後アイデンティティマネジメントは個人にとってカウンセラーになる、という予測のもと、必要となるコンポーネントを提示しました。


  • Credential Broker
    • パスワードやパスキー、VCなどを使いあなたの代わりとして振る舞うために日t受容なコンポーネント
  • Data Manager
    • 同じくあなたのデータを扱うコンポーネント。真正性検証の観点からVCはこちらもで活用される
  • Noodge
    • Safeブラウザや仮名生成などプライバシーに係る機能を統括する
  • Preference Resolver and Manager
    • 同じくプライバシーの観点でSPがあなたのデータを使って何をしようとしているのかを解釈する。この辺りはLLMなども活用されることになるのではないか
  • Interface Layer
    • 複数のデータを同時に処理するためのMulti-Modalが標準となる
  • Participatory Surveillance Manager
    • 私たちの代わりに振る舞うには私たちを観測し普段の振る舞いを見ている必要がある。現在でもSiriなどはその一つだが今後はこれがクロスプラットフォームで動けるようになる必要がある


このようにして、デジタルアイデンティティがリアル世界のアウトカムに繋がる世界が到達するのであう。そして、これはコンシューマの話だけではない、もっと広い話なのである。

「Look towards identity management」

痺れますねぇ。さすがでした。


SAML Post-Mortem: Evolution, Challenges, and Future Prospects - Shannon Roddy


カリフォルニア大学バークレー校のIAM管理者の方ですね。SAMLaiとしては聞かざるを得ません。しかし参加者を含め年齢層が高い。あ、SAMLだからか。。。

Post-Mortem、いいですね。SAML is Deadその後、という感じです。

全体を通してのメッセージとしては、Research and Educationの世界ではまだまだSAMLなんですよ。だって2012年にSAMLは死んだのに2020年になってもSAMLのインプリメンテーションが多いんだもん。なぜならSAMLにはdiscovery serviceやmetadata query serviceのように大規模のフェデレーションで使うには重要な機能があるんだから。

事実、UC バークレイのIdPでは640以上の属性を管理し、500以上のSPがつながっているし、InCommonでも6000以上のSPと548のIdPがフェデレーションに参加しているんだよ。

まだまだR&E分野では使われているよ!

という話でした。


Multilateral Federation: The Solution to the Problem that Identity Wallets Don’t Yet Understand They Have - John Bradley


最後はJohnの話です。SAMLの流れから聞くと結構すんなり入ってくるので前にUCバークレーのSAMLの話を聞いておいて良かったです。

全体としては、Federationにおけるトラストモデルの変化とこれがWalletエコシステムにどのように適用されていくのか、ミッシングピースは何なのか?を分析したセッションでした。

まず、Federationの世界ではRPとIdPの間の直接信頼のモデルから始まりました。そこから規模が拡大していくにつれクラウドIdPをハブとするHub and Spokeモデルになり、SAMLにおける大規模Federationでは間接的なトラストを階層的に構成するモデル(EduGainやInCommonにおけるフェデレーション間信頼など)のモデルに成長していきました。

これを分散型と言われる3パーティモデル(Issuer/Holder/Verifier)に当てはめると、

  • Wallet Provider
  • Wallet Instance
  • Issuer
  • Verifier

のモデルの中でそれぞれのコンポーネントがFederationの初期のモデルと同じく直接の信頼関係を締結する必要があります。ではこれをグローバルでスケールさせるにはどうするべきなのか?

こうなるとTrust Managerのようなものが必要となり、結果USではAAMVA、EUでは欧州協議会が認定機関のように振る舞うこととなってしまいます。しかしこれはTrust Managerの乱立によるサイロができてしまうことになります。

実際は、

  • Walletは複数のIssuerによって信頼されている必要がある
  • IssuerはどんなVerifierによっても信頼される必要がある
  • VerifierはIssuerから信頼される必要がある
ということになります。

そしてサイロを防ぐためにはこの信頼は地理的な要件ではなく、ポリシーによって構成されるべきであり、クレデンシャルタイプ毎にポリシーを構成することができるようになるべきだ、というわけです。そのことによりスケーラビリティのために必要なマルチラテラルな信頼モデルが構成されることになる、という話でした。


さて、明日は最終日なのであまりセッションはありませんが最後まで走り切りたいと思います。




2024年5月30日木曜日

Identiverse 2024クィックレビュー Day2

こんにちは、富士榮です。

時差ぼけする暇もなく朝から夕方まではUS時間でカンファレンス、夕方から深夜までは日本時間、、と得した気分になれるUS出張ですが今日もIdentiverseのレビューをしていきます。

今日からBreakoutセッションを含め本番、ということで多くのセッションが目白押しです。なお、朝の時間帯にKeynoteがありましたが、OpenID FoundationのWGのミーティングなどがあったので、途中からしか参加しておらず内容はスキップします。

ということで午前中のBreakoutセッションから。

ACR - the Missing Security Control - Pamela Dingle

食物アレルギーを例にACRを説明してくれました。

アレルギーがある場合は代替物を探すかキッチンの衛生状態(アレルギー物質と同じ鍋で料理をしていないか?など)を確認する。レストランに入ったとき、アレルギーの指定をするとお店はそのコンテキストの中で料理をするが、最終的に客がサニタリーチェックを行う、という例をまずは提示します。

その上で、アレルギー物質をパスワードに置き換え、客(リライングパーティ)はお店(Identity Provider)に対してパスワードは食べられない(使えない)よ、というアレルギー指定をし、お店(IdP)から出てきた料理(IDトークンやSAML Assertion)には、パスワードの代替として他の認証器が、キッチンの衛生状態の証明としてセキュリティ状態が含まれる状態で客(リライングパーティ)へ返される、このクレームがACRだよといったところです。さすがです、話が上手い。

また、

  • Authentication Context Minimum Interoperable Protocol
  • ITEF RFC8176 factors + a few missing terms

など新たな標準化に向けた取り組みを始めていることも紹介されました。これまでIIWで議論してきた内容がようやく形になりつつありますね。

ちなみに昨日書いた通り、今回snapsightを使ったリアルタイム分析が導入されており、セッションが終わった直後から要約やワードクラウドなどが提供されるようになりました。ちなみに日本語でも要約をしてくれるのですが、おそらく文字数制限の関係でうまくいっていなかったので英語の要約をDeeplで訳す方がいいっぽいです。

このセッションの要約はこんな感じでした。

Pamela Dingle of Microsoft led a session at Identiverse 2024 titled "ACR: The Missing Security Control," where she emphasized the critical need for Authentication Context (ACR) in SAML and OpenID Connect protocols. She explained the concept of ACR using an allergy metaphor, illustrating the necessity for strict security akin to avoiding a deadly food allergy. Dingle highlighted the importance of having acceptable security alternatives to passwords and ensuring strict enforcement of authentication methods to avoid security breaches. The talk also covered the need for accurate validation of authentication assertions, pointing out common failures in this area. She proposed steps to address inconsistencies between SAML and OpenID Connect's handling of ACR requests and responses, aiming to standardize essential ACR processing across both protocols. Additionally, Dingle suggested refining semantic interpretations of ACR terms to improve security controls and advocated for automated and scalable certification processes. The session concluded with discussions on advancing ACR implementation to enhance federated security controls effectively.

MicrosoftのPamela Dingle氏は、Identiverse 2024で「ACR: The Missing Security Control」と題したセッションを行い、SAMLおよびOpenID ConnectプロトコルにおけるAuthentication Context(ACR)の重要な必要性を強調した。彼女は、アレルギーの比喩を使って ACR の概念を説明し、致命的な食物アレルギーを避けるような厳格なセキュリティの必要性を説いた。ディングル氏は、パスワードに代わる許容可能なセキュリティ手段を持ち、セキュリティ侵害を避けるために認証方法を厳格に実施することの重要性を強調した。講演では、認証アサーションの正確な検証の必要性も取り上げ、この分野でよくある失敗を指摘した。彼女は、SAMLとOpenID ConnectのACRリクエストとレスポンスの処理の不一致に対処するためのステップを提案し、両プロトコル間で本質的なACR処理を標準化することを目指した。さらに Dingle 氏は、セキュリティ管理を改善するために ACR 用語の意味論的解釈を改良することを提案し、自動化されたスケーラブルな認証プロセスを提唱した。セッションは、連合セキュリティ管理を効果的に強化するための ACR 実装の推進に関する議論で締めくくられた。(DeepLで機械翻訳)


Privacy Enhancing Mobile Credentials - A Report from the Kantara Working Group - John Wunderlich


Identityとプライバシーについて考えているKantara Initiativeのワーキンググループ(PEMC WG)のレポートです。

トラスト、という言葉にも2つの使われ方があり、その間にはギャップがあるということです。

  • 個人と組織の間の信頼関係
  • テクニカルな文脈での「ゼロトラスト」

そして、トラストに関してこんなリードから話は始まりました。

  • 私たちは電話を愛しているが信頼していない
  • 愛のない信頼はAbusive Relationship(虐待関係)である

そう、今回はモバイルクレデンシャルの話なのです。


モバイルクレデンシャルに関連するエコシステムにおけるトラストモデルの定義であるPEMC Trust Triangleが紹介されました。いいですね、この図。わかりやすいです。

こちらで参照することができます。

https://kantara.atlassian.net/wiki/spaces/PEMCP/overview


なお、今後はPlmDL(mDLエコシステムのプライバシーにフォーカスしたレポート)やモバイルクレデンシャルのガイダンスレポート、要求事項リストなどを作っていく予定ということです。
こちらがsnapsightの要約です。
At Identiverse 2024, John Wunderlich led a session on Privacy Enhancing Mobile Credentials, focusing on the Kantara Working Group's progress in developing privacy requirements for mobile credential stakeholders. The session reviewed the Implementors Report published by the group and provided updates on current requirements being developed. Wunderlich emphasized the importance of respecting individual privacy by allowing people to control their personal information sharing, which is a fuzzy, contextual, and variable concept. He discussed the socio-technical challenge of ensuring privacy while protecting identity information, highlighting the trust gap between technical trust and organizational trust. He also addressed the issues of data use, consent, and the balance between privacy enhancing and invasive technologies. Wunderlich proposed that purpose specification is paramount: organizations should collect information solely for defined purposes and dispose of it once those purposes are fulfilled. The session covered key concepts like selective data release and the socio-technical aspects of privacy, emphasizing the need for industry participation in developing privacy standards.

Identiverse 2024 では、John Wunderlich が「Privacy Enhancing Mobile Credentials(モバイル・クレデンシャルのプライバシー強化)」というセッションを担当し、モバイル・クレデンシャル関係者向けのプライバシー要件開発における Kantara ワーキンググループの進捗状況に焦点を当てた。このセッションで は、同グループが発表した実装者レポートがレビューされ、現在開発中の要件に関する最新 情報が提供された。Wunderlich氏は、人々が個人情報の共有をコントロールできるようにすることで、個人のプライバシーを尊重することの重要性を強調した。同氏は、ID情報を保護しながらプライバシーを確保するという社会技術的な課題について議論し、技術的信頼と組織的信頼の間の信頼ギャップを強調した。彼はまた、データ使用、同意、およびプライバシーを強化する技術と侵襲的な技術の間のバランスの問題を取り上げた。ヴンダーリッヒ氏は、目的の特定が最も重要であり、組織は定義された目的のためだけに情報を収集し、その目的が達成された時点で情報を廃棄するべきだと提案した。このセッションでは、選択的データ公開やプライバシーの社会技術的側面といった重要な概念が取り上げられ、プライバシー標準の開発における産業界の参加の必要性が強調された。 (DeepLによる機械翻訳)


ちなみに私は上記のセッションに参加したので同時間帯にあった以下のセッションは聞けていないのですが、snapsightのおかげで概要はわかるようになりました。便利です。

This Is The Sign You Have Been Looking For - Katryna Dow

MeecoのCEOのセッションです。
こちらがsnapsightの要約です。
In a recent session titled "This Is The Sign You Have Been Looking For" at Identiverse 2024, the conversation centered around the impending expansion of identity and data networks, with a focus on digital wallets becoming the main channel for citizens and customers, potentially replacing apps. The session, led by Katryna Dow, emphasized the significant market potential for reusable identity, projected to reach $266.5 billion by 2027. The dialogue highlighted the concerted efforts by governments globally to invest in digital identity frameworks and the push for interoperability by standards bodies. The session pondered upon the European Union's commitment to reusable identity and the evolving standards, including the anticipated eIDAS regulations. Questions were raised about whether major operating systems like those from Google and Apple would dominate this new channel or if initiatives like the Open Wallet Foundation would set the standard for interoperable services. The keynote aimed to address how to leverage the coming years to ensure the scalability and interoperability of trusted digital networks. 
Identiverse 2024の「This Is The Sign You Have Looking For」と題された最近のセッションでは、デジタルウォレットが市民や顧客の主なチャネルとなり、アプリに取って代わる可能性があることに焦点を当て、差し迫ったアイデンティティとデータネットワークの拡大を中心に話が進められた。カトリーナ・ダウが主導したこのセッションでは、2027年までに2665億ドルに達すると予測される、再利用可能なIDの大きな市場可能性が強調された。この対話では、デジタルIDフレームワークへの投資に対する世界各国政府の協調的な取り組みと、標準化団体による相互運用性の推進が強調された。このセッションでは、欧州連合(EU)の再利用可能なIDへのコミットメントと、予想されるeIDAS規制を含む進化する標準について熟考した。グーグルやアップルのような主要なオペレーティング・システムがこの新しいチャネルを支配するのか、それともOpen Wallet Foundationのようなイニシアチブが相互運用可能なサービスの標準を設定するのかについて質問が出された。基調講演では、信頼できるデジタル・ネットワークの拡張性と相互運用性を確保するために、今後数年間をどのように活用すべきかを取り上げることを目的とした。(DeepLで機械翻訳)

 

Decoding Mobile ID Ecosystem Dynamics through Public-Private Partnerships - Teresa Wu, Rob White, Lori Daigle, William Fisher

 IDEMIAのTeresaさんがモデレータを務めるパネルディスカッションです。パネル苦手です。

とはいえAAMVA(AMERICAN ASSOCIATION OF MOTOR VEHICLE ADMINISTRATORS)の方やNISTの方がパネリストになっている貴重な機会なのでsnapsightに頼りつつ聞いていきます。

ちゃんとAAMVAにアイデンティティをやっている人がいるっていうのが素晴らしいですね。会場にモバイルドライバーライセンスを使える国や州にいる人?って質問をされていましたが、おおよそ3分の1くらいの方が手を挙げていました。もちろん私は挙げませんでしたが。

AAMVAの役割としてモバイル運転免許証に関する各種標準の定義に関与していくことも挙げられていました。こういう組織がちゃんと自分ごととして関わっているのは素晴らしいと思います。そりゃ導入が早いわけです。

NISTの方もW3CやOIDF、IETFなど各種標準化団体で進む標準を含むエコシステムをどのように成長させるか?を中心に考えているということです。こういう機関がちゃんと考えているのは素晴らしいです。

mDLのプライバシーについてAAMVAの方が昨日デンバーからラスベガスに来た時の話をベースに説明がありました。その中では、昨日飛行機に乗る時にmDLを提示し、自分の情報をTSAへ提示した。その際、送信する情報が何なのかちゃんと確認もあったし、mDLの発行元は自分がTSAにmDLを提示したことを記すべもない、ということが紹介され真sチア。

次のユースケースは何になりそうか?という質問がされました。

  • KYCは重要なユースケースになりそうだ
  • 行政サービスを中心に導入するべきだ
  • オンボーディングシナリオ
  • 高い保証レベルが求められるユースケース
  • レンタカーの保険
  • 年齢確認

まぁ、想像通りですが、色々と出てきますね。

例によってこちらがsnapsightによる要約です。

In the "Decoding Mobile ID Ecosystem Dynamics through Public-Private Partnerships" session at Identiverse 2024, a panel led by Teresa Wu from Idemia, Lori Daigle from AAMVA, Bill Fisher from NIST, and Rob White from Samsung dissected the evolution of Mobile ID issuance, adoption, and the strategic perspectives of various stakeholders. They discussed the importance of creating a consistent, secure, and interoperable Mobile ID ecosystem, emphasizing the role of AAMVA's Digital Trust Service in ensuring legitimacy and the privacy benefits for users. NIST's efforts in facilitating the integration of standards and technology for Mobile IDs were highlighted, as was Samsung's contribution to the development and market awareness of Mobile IDs. The panel also acknowledged TSA as a key partner in advancing Mobile ID usage at airports, and potential use cases in KYC, law enforcement, and DMV transactions were explored, suggesting a future where Mobile IDs are widely accepted and used.

Identiverse 2024の「Decoding Mobile ID Ecosystem Dynamics through Public-Private Partnerships」セッションでは、IdemiaのTeresa Wu氏、AAMVAのLori Daigle氏、NISTのBill Fisher氏、SamsungのRob White氏が率いるパネルが、モバイルID発行の進化、採用、さまざまな利害関係者の戦略的視点について解説した。彼らは、一貫性があり、安全で、相互運用可能なMobile IDエコシステムを構築することの重要性について議論し、正当性を保証するAAMVAのDigital Trust Serviceの役割と、ユーザーにとってのプライバシーの利点を強調した。モバイルIDの標準と技術の統合を促進するNISTの努力と、モバイルIDの開発と市場認知に対するサムスンの貢献が強調された。パネルディスカッションでは、TSAが空港でのモバイルID利用を促進する上で重要なパートナーであることも認められ、KYC、法執行機関、DMVでの取引における潜在的な利用事例が検討され、モバイルIDが広く受け入れられ利用される未来が示唆された。(DeepLによる機械翻訳)


Authlete presents: Striking the Right Balance–Compliance, Security and User Experience - Ali Adnan, Tatsuo Kudo

お昼休みの時間帯を利用したExpo出典企業によるプレゼンです。日本が世界に誇るAuthleteのAliさんと工藤さんが従来のIDaaSを買うかDIYで作るか、いやAuthleteはそのいいところ取りができるんだよ、という素晴らしいプレゼンをしていました。

事例も多く紹介され先日のOpenID Summitで講演いただいたブラジルのnu BankのOpenBankingの事例や日本ハムファイターズの事例が紹介されていました。もっと大谷翔平選手が最初に在籍したチームってことを強調した方がウケたと思います。



Two Bankers Walk into a Bar: Tales of Customer Digital Identity - Linden Dawson, Allan Foster, Steve Hutchinson

オーストラリアのナショナルバンクとMUFGの話です。Identity界で著名なSteve HutchinsonがMUFGのDirector of Security Architectureをやっているのをみなさんご存知でしたか?私はSteveにはIDProのBoKを日本語に翻訳するプロジェクトを立ち上げる時に結構お世話になりましたが、こういう方が日本企業グループにいらっしゃるのは素晴らしいですね。

スピーカー陣、飲んでるw。タイトル通りwalk into a bar、ですね。楽しそうに話をしています。


Risk & Governanceの話では、CIAMということもありGDPR, CRPAなど考えることは多く、まずはログをどこまで取るか(ログインだけでなくさまざまな振る舞いについても)などの対応もしていったということです。

他にもSecurity、Customer Experienceの面からも知見が語られました。まぁ、トランザクションのレベルとセキュリティ・ユーザ体験のバランスを撮りましょう、っていうよくある話ですね。

またFAPIなどを使って顧客のさまざまなデータをAPIで他の企業と安全に共有する、など標準がビジネスを後押しする場面についても語られたりしました。

例によってsnapsightの要約です。飲んでる割にはまともな話をした風にまとめてくれるっていうのは便利ですね。

At the Identiverse 2024 conference, Allan Foster, a seasoned Identiverse veteran, hosted a session with Linden Dawson from National Australia Bank and Steve Hutchinson, director of Identity at Mitsubishi Bank of Tokyo. They discussed the multifaceted challenges of implementing digital identity solutions in tier one banks. The dialogue revolved around balancing risk, governance, security, and user design to deliver seamless digital identity experiences to customers. Dawson and Hutchinson shared stories of navigating these complexities, including the tension between product innovation and compliance with regulations like GDPR and open banking standards. They highlighted the need for strong partnerships across different lines of defense within banks and the integration of adaptive authentication to enhance security without compromising user experience. The session also touched on the difficulties of dealing with legacy systems and the importance of clear communication with stakeholders, especially when preparing board papers or dealing with executive-level discussions. The conversation concluded with a recognition of the importance of security in banking and an open invitation for further discussion on these topics.

Identiverse 2024 カンファレンスでは、Identiverse のベテランであるアラン・フォスター氏が、National Australia Bank のリンデン・ドーソン氏、三菱東京銀行のアイデンティティ・ディレクターであるスティーブ・ハッチンソン氏とのセッションを主催した。両氏は、Tier1銀行におけるデジタルIDソリューションの導入における多面的な課題について議論した。対話は、顧客にシームレスなデジタルID体験を提供するためのリスク、ガバナンス、セキュリティ、ユーザー・デザインのバランスを中心に展開された。ドーソンとハッチンソンは、製品イノベーションとGDPRやオープン・バンキング標準などの規制遵守の間の緊張を含め、これらの複雑性をナビゲートするストーリーを共有した。両氏は、銀行内のさまざまな防衛ラインにわたる強力なパートナーシップの必要性と、ユーザー体験を損なうことなくセキュリティを強化するための適応型認証の統合を強調した。セッションはまた、レガシー・システムを扱うことの難しさや、特に取締役会報告書の作成や経営幹部レベルの議論に対処する際の、利害関係者との明確なコミュニケーションの重要性にも触れた。対談は、銀行業務におけるセキュリティの重要性を認識し、これらのトピックについてさらなる議論を行うよう呼びかけ、幕を閉じた。(DeepLによる機械翻訳)


Getting Intentional About Intentions: A Conversation About the Ethics Imperative in Digital Identity - Michelle Dennedy, Nishant Kaushik, Eve Maler


Nishantさんのセッションは久しぶりにみました。UXを中心にIdentityシステムを見てきた人ですね。

今回はデジタルIDシステムを開発する際に開発者の善意だけに頼るのではなくプライバシー等に関する倫理観を持って製品開発をしないとダメだよねぇ、という話がありました。

デジタルアイデンティティの倫理に関するドキュメントをまとめてくれています。

https://blog.talkingidentity.com/downloads/resources-related-to-ethics-in-identity

要約はこんな感じです。

In the Identiverse 2024 session "Getting Intentional About Intentions," Michelle Dennedy, Nishant Kaushik, and Eve Maler engaged in a rich discussion on the intersection of ethics and digital identity. They examined the challenges and strategies for integrating ethical principles into identity solutions amidst rapid innovation. The conversation highlighted the importance of operationalizing ethics beyond mere good intentions to avoid pitfalls and unintended consequences. Dennedy, a privacy engineering author, emphasized the possibility of operationalizing ethics, drawing parallels with privacy engineering practices. Maler, from Venn Factory, introduced the idea of a data value chain to enhance transparency and accountability. Kaushik, from Uniken, shared insights on the practical challenges of ethical decision-making in identity systems, particularly in projects involving financial inclusion and national identity, where legal requirements can conflict with privacy-by-design principles. The panelists agreed on the need for a more holistic approach to ethics in identity, considering the complexities of legal, business, and technological factors. They also discussed the potential of ethical frameworks and the role of transparency in fostering responsible identity solutions. The dialogue concluded with a call for continued conversation and action towards developing and applying ethical guidelines in the identity field.

Identiverse2024のセッション「Getting Intentional About Intentions」では、Michelle Dennedy、Nishant Kaushik、Eve Malerが倫理とデジタルIDの交差点について豊富な議論を交わした。彼らは、急速な技術革新の中で、倫理原則をアイデンティティ・ソリューションに統合するための課題と戦略について検討した。対談では、落とし穴や意図しない結果を避けるために、単なる善意を超えて倫理を運用することの重要性が強調された。プライバシー・エンジニアリングの著者であるデネディ氏は、プライバシー・エンジニアリングの実践との類似性を示しながら、倫理を運用する可能性を強調した。Venn FactoryのMaler氏は、透明性と説明責任を強化するためのデータ・バリュー・チェーンのアイデアを紹介した。UnikenのKaushik氏は、IDシステムにおける倫理的意思決定の実際的課題、特に法的要件がプライバシー・バイ・デザインの原則と相反する可能性のある、金融包摂や国民IDに関わるプロジェクトにおける課題について洞察を共有した。パネリストは、法的、ビジネス的、技術的要因の複雑性を考慮し、アイデンティティにおける倫理に対するより総合的なアプローチの必要性に同意した。また、倫理的枠組みの可能性や、責任あるIDソリューションの育成における透明性の役割についても議論された。ダイアログは、アイデンティティ分野における倫理的ガイドラインの開発と適用に向けて、継続的な対話と行動を呼びかけることで締めくくられた。(DeepLによる機械翻訳)

ちなみにセッションが終わった後、Nishantさんと廊下でばったりあい、久しぶりに話し込んでしまいました。日本でもWallet流行ってるの?っていう話からW3C VCDMとIETF SD-JWT-VCの話は不毛な感じだよねぇ、、、みたいな世間話をしていてどこでも一緒だなぁ、、と。


Federation Bubbles - Justin Richer


私たちの世界はモバイルになってきている。そしてセキュリティの視点においてアイデンティティシステムに堅牢で耐久性が求められている。というあたりから入ってきました。

一つのボートにRPとユーザがのっている状態(要するにファイアウォールの中のイメージ?)だとボートの中にIdPを集中的に管理すれば良かった。しかしIdPを外部に置く必要が出てくるとボートはIdPにつながれている状態でどこにも行けなくなってしまう。そうするとIdPを衛星通信で接続する必要が出てくるのか、、つまり現在すべてのシステムがオンラインで繋がっていることが前提としてFederationシステムが構築されているのである。

接続されていない状態でもRPが使えるようにするにはIdPのコピーをボートの中に保持する必要が出てくる。しかしアンカーがない状態となるためIDの鮮度の問題が発生する。

これが複数のボート(Federation)を跨いでシステム連携をする場合、つまりセキュリティドメインを跨ぐFederationを考慮するとさらに複雑化する。ブロックチェーンやハッシュチェーンで同期されているから良いって話じゃない。Source of truthはどこにあるのか?をちゃんと考えないといけない。

Federationとアカウントについて考え直す時が来たのかもしれない

別のボート(バブル)からクレデンシャルを受け取るパターンにおいて別のボート(バブル)のFederationを信頼する必要がある。

これは接続が切れている場合、再接続された場合の同期(シグナリングなどによる非同期操作も含む)という仕組みも考える必要があるかもしれない。

これらの仕組みは一つのプロトコルスタックでは解決できない。

世界はヘテロジーニアスであるが、オープンスタンダードはこの世界における相互接続を支援する。

We need to build in layers, connect with standards, and embrace diversity to survive this world.

ということである。

相変わらずビジョナリーで面白いプレゼンテーションでした!

要約はこちらです。

In the "Federation Bubbles" session at Identiverse 2024, Justin Richer introduced a dynamic, context-sensitive federation concept, challenging the static nature of traditional federation agreements. He proposed "Federation Bubbles," an ecosystem of isolated yet interconnected environments or "bubbles," each with its own identity and access management. These bubbles can operate independently or federate with others, adapting as trust levels change. Using OpenID Connect and OAuth for authentication within bubbles, and technologies like SPIFFE and Verifiable Credentials for secure communication between bubbles, the system ensures security even when disconnected from a central IDP. Richer's model emphasizes local authority and the flexibility to incorporate new users dynamically, allowing for a responsive identity architecture that adapts to mobile and varying contexts. The prototype, developed with Uber Ethernet, showcases the feasibility of this approach, which relies on federation for initial provisioning and authentication technologies like WebAuthn for subsequent verifications. The session highlighted the need for open standards and diverse technologies to support this decentralized, dynamic federation model.

Identiverse 2024の 「Federation Bubbles 」セッションで、Justin Richer氏は、従来のフェデレーションアグリーメントの静的な性質に挑戦し、動的でコンテキストセンシティブなフェデレーションのコンセプトを紹介した。彼は「フェデレーション・バブルズ」を提唱し、それぞれが独自のアイデンティティとアクセス管理を持つ、分離されながらも相互接続された環境または「バブル」のエコシステムを提案した。これらのバブルは独立して運用することも、他とフェデレーションすることも可能で、信頼レベルの変化に応じて適応する。バブル内の認証にはOpenID ConnectとOAuthを使用し、バブル間のセキュアな通信にはSPIFFEやVerifiable Credentialsといった技術を使用することで、中央のIDPから切り離された状態でもセキュリティを確保する。Richerのモデルは、ローカルな権限と新しいユーザーを動的に取り込む柔軟性を重視しており、モバイルやさまざまなコンテキストに適応する応答性の高いIDアーキテクチャを可能にしている。Uber Ethernetとともに開発されたプロトタイプは、このアプローチの実現可能性を示すもので、最初のプロビジョニングにはフェデレーション、その後の検証にはWebAuthnのような認証技術に依存している。このセッションでは、この分散化されたダイナミックなフェデレーション・モデルをサポートするためのオープン・スタンダードと多様な技術の必要性が強調された。(DeepLで機械翻訳) 


なお、この時間帯は聴きたかったセッションが被りまくったのでsnapsightの力を借りまくります。

A New Approach to Inclusive, Accessible ID Verification Using Vouching - Chloe Coleman, Jaye Hackett

OpenID Connect for Identity AssuranceでもVounchが手法として存在するんですがあんまりイメージが湧かないんですよね。

At the Identiverse 2024 conference, Jaye Hackett and Chloe Coleman presented a session on creating an inclusive and accessible ID verification system using vouching, aimed at helping the billion people worldwide who struggle due to a lack of reliable ID. They discussed the barriers faced by these individuals in the UK, citing the prohibitive costs of passports and driving licenses, and the limitations of traditional ID methods that fail to account for the lives of diverse populations, such as those experiencing homelessness or domestic abuse survivors. Hackett and Coleman introduced VouchSafe, a tech startup working with the Scottish Government to reform ID verification by leveraging vouching, where personal testimony can suffice where official documents cannot. They emphasized the need to move beyond occupation-based and credit history-dependent ID verification, pointing out the inclusivity of digital footprints. The speakers highlighted that their solution aligns with the UK's Good Practice Guide 45 and the upcoming Digital Identity Attributes Trust Framework, aiming to provide a viable alternative to traditional ID verification methods. The session concluded with a Q&A, addressing concerns about affordability and access to services, underscoring the potential of their vouching system to provide a more equitable approach to identity verification.

Identiverse 2024カンファレンスで、ジェイ・ハケットとクロエ・コールマンは、信頼できるIDがないために苦労している世界中の10億人を支援することを目的とした、保証を利用した包括的で利用しやすいID検証システムの構築に関するセッションを発表した。彼らは、パスポートや運転免許証にかかる法外な費用や、ホームレスや家庭内虐待を経験した人々など、多様な人々の生活を考慮できない従来のID方法の限界を挙げ、英国でこうした人々が直面している障壁について議論した。ハケットとコールマンは、スコットランド政府と協力し、公的書類では不可能な個人の証言を活用したID認証の改革に取り組んでいるハイテク新興企業、VouchSafeを紹介した。彼らは、職業ベースや信用履歴に依存したID確認から脱却する必要性を強調し、デジタルフットプリントの包括性を指摘した。講演者たちは、自分たちのソリューションが英国のGood Practice Guide 45や今後予定されているDigital Identity Attributes Trust Frameworkに合致していることを強調し、従来のID確認方法に代わる実行可能な方法を提供することを目指した。セッションの最後には質疑応答が行われ、手頃な価格やサービスへのアクセスに関する懸念が取り上げられ、身元確認により公平なアプローチを提供する同社の保証システムの可能性が強調された。(DeepLによる機械翻訳)

こちらも聴きたかったけど聞けなかったセッションです。

Lessons Learned: Nationwide eID Recovery With Remote Identity Proofing - Stian Svedenborg

リモートでeIDのリカバリをする、っていうシナリオですね。今後日本でもこういうケースへの対応をしないと行けなくなる可能性があるなぁ、、と思っています。

Stian Svedenborg, the security architect at BankID Norway, presented at Identiverse 2024 on the introduction of remote identity proofing for eID recovery, specifically discussing the challenges and solutions associated with account recovery and takeover. BankID, serving over 90% of Norwegians, transitioned from hardware tokens to an app-based solution, aiming for mobile apps and ID wallets. The session highlighted the implementation of a four-step remote identity proofing process, including SMS OTP, ID document chip scan, and biometric verification with liveliness detection, to improve security and reduce phishing risks. The new system, resistant to remote phishing and deepfake attacks, has led to significant cost savings in customer service and hardware distribution, with estimated savings of $3 million every 1.5 months for possession elements and $75,000 for password resets. User data showed high adoption rates, particularly among seniors, and a drop-off rate of 77% through the process. Svedenborg differentiated between EID issuance and delivery, citing compliance and risk concerns for not using the process for issuance. Lastly, he addressed questions about fraud procedures, cost savings sources, passport renewal handling, and the process impact on non-Norwegian citizens.

BankIDノルウェーのセキュリティ・アーキテクトであるStian Svedenborg氏は、Identiverse 2024でeIDリカバリのためのリモートIDプルーフ導入について発表し、特にアカウントのリカバリと乗っ取りに関連する課題とソリューションについて議論した。ノルウェー国民の90%以上にサービスを提供しているBankIDは、モバイルアプリとIDウォレットを目指し、ハードウェアトークンからアプリベースのソリューションに移行した。このセッションでは、セキュリティの向上とフィッシングリスクの低減のため、SMS OTP、ID文書チップスキャン、ライブ性検出による生体認証を含む4段階のリモートID証明プロセスを導入したことが紹介された。リモート・フィッシングやディープフェイク攻撃に耐性のあるこの新システムは、顧客サービスやハードウェア配布の大幅なコスト削減につながっており、推定では1.5カ月ごとに所持要素で300万ドル、パスワード・リセットで7万5000ドルの節約につながっている。ユーザー・データでは、特に高齢者の間で高い採用率が示され、プロセスを通じて77%の脱落率が見られた。スヴェデンボルグ氏は、EIDの発行と交付を区別し、発行のためのプロセスを使用しない場合のコンプライアンスとリスクの懸念を挙げた。最後に、不正行為の手続き、コスト削減源、パスポート更新の取り扱い、ノルウェー国民以外へのプロセスへの影響についての質問に答えた。(DeepLによる機械翻訳)

うーん、読んだだけだと普通にeKYCで国民IDのリカバリができて良いんだろうか・・・という気がして仕方がないのですが。。。

ということで2日目も終了です。


しかし派手な街です。砂漠の真ん中にテーマパークを作った感じですね。

2024年5月29日水曜日

Identiverse 2024クィックレビュー Day1

こんにちは、富士榮です。

今週はIdentiverse 2024に来ています。実はコロナを挟んで5年ぶりに参加するIdentiverseです。今回はラスベガスで開催されているのですが、ラスベガスも多分十数年ぶりだったりします。暑いです、外は。外は35度、会場は18度という寒暖差なので体を壊しそうです。


ということで今日から4日間の開催となりますが例によって参加したセッションを中心にレビューしていきたいと思います。

Data Sharing using Verifiable Credentials in the Agriculture Sector - Paul Ashley


農業領域におけるデータ共有・流通に関する要件として「気候変動などの外的要因もあり、人々はその作物が健康に良いかどうか、環境に良いかどうかに関する証明が求められている」との紹介がありました。
その上で、関係するデータを安全にやり取りするためのTrusted Digital Frameworkというプロジェクトが立ち上がっており、40,000以上の農場や40以上の組織(農協とか銀行とか政府・自治体、小売、環境団体など)が参加していて、そこでは誰が何の目的でデータにアクセスできるかなどが透明性をもって検証できることが求められている、という話がありました。

なお、Trusted Digital Frameworkのアーキテクチャとして、
  • 中央集権的なアプローチ
  • 分散型のアプローチ
の検討を行い、直接的なデータ連携に比べて優位性があることから分散型のアプローチが採用されたそうです。ToIP(Trust over IP Foundation)のモデルをもとにVerifiable Credentialsを活用することになっているということです。ToIPなんですね。まぁ、スピーカーがPaul Ashleyなのでそうでしょうけど。

Verifiable Data Registry(VDR)としてHyperledger Indyを選定、結果としてdid:indyメソッドを使っている。まぁPublic/Permissionedという意味ではシナリオには適合していると思います。
その他、Verifiable Credential FormatとしてはAnonCreds 1.0、Exchange ProtocolとしてはDIDComm 1.0、WalletはAries AIP1.0を選択したとのことです。この辺はToIP/Hyperledgerですから既定路線ですね。

なお、Walletの選定の際にパーソナルWalletにするかエンタープライズWalletにするか検討し、結果としてエンタープライズWalletを選択したとのことです。これは、農場が発行するクレデンシャルは個人Walletに紐づけるのではなく、エンタープライズWalletを使っています。これは複数の従業員がアクセスできる方が望ましいから、ということです。理由はVCとしてGHG排出量やオーガニックステータスのクレデンシャルが格納されており、共有するシナリオが多いからだと思います。

その他、ガバナンスについても言及され、ToIP Trust RegistryにWalletがクレデンシャルを受け取った際のイベントが起きる都度確認ができるようになっていたり、DIF Trust Estabilshmentを使いネットワークに参加するエンティティに対するルールなどが記述されたJSONファイルを公開・参照するようになっているとのことです。

2023年に2つのパイロットプロジェクトを完了、300以上の農場がモバイルWalletにVCを発行
、5つのIssuer/Verifierの組み合わせ、5つの異なるCredential Typesで運用されていたそうです。そして、今まさにプロダクションへ移行しようとしているとのことです。

日本でもJ-クレジットのようなカーボンクレジットの仕組みが立ち上がっていますが、申請書は自己申請+認定機関による確認となっているので、この辺りは中身の確認・検証は置いておいてデータ自体の真正性検証ができる形に進化させていく必要性はあるではないか、と思います。この辺りはデジタルの力をうまく使えるようになるといいですね。

Untangling the Tangled Web of Digital Identity Online Presentation - John Bradley, Gail Hodges, Ryan Galluzzo, Rick Byers, Ajay Gupta


パネルです。英語力的にパネルは苦手です。
OIDF、NIST、CA DMV、Google、Yubico、と関連するエリアのエキスパートが集まったセッションです。
中央集権か分散型か、OpenID ConnectなのかOID4VP、ISO 18013-7なのか、などオンラインプレゼンテーションにおける主たるプレイヤーはW3C/OIDF/FIDO/ISOと多岐にわたります。まぁ全体的に同じ方向に大きくは向かっているとはいえ、色々と物議を醸している領域もあるよね、ということでJohnからはTim Berners-Leeが提唱したSemantic Web、実装としてはRDFをベースとして定義されているW3CのVerifiable Credential Data Modelと、IETFが定義しているSD-JWT-VCの分裂の話や、何をもって各コンポーネント(Issuer/Wallet/Verifier)を信頼するのか、EUではQWACだけど他では?みたいな話もありました。

また、GoogleからはBrowser APIのVPサポートの話がありましたが、元々はAppleはmDocのみをサポートする方向でBrowser APIを提案してきたところからスタートした、なんていう裏話?を聞けて面白かったです。

また、CA DMVでもWalletが複数のフォーマットをサポートするかどうか(つまりVCとmDocのハイブリッド)の問題ではVHSとベータマックスの話が出てきて、この例えは世界共通だな、と思ったりもしました。

トラストの観点で利用者にどこまで求めるのか?についても大きな課題です。利用者は何が良くて何が悪いかの区別がつかない、という前提でシステムを作らないとダメ、という話も世界共通の課題なんだと思います。

政府機関の懸念は何か?としての問いかけにNISTは「WalletやVerifierなどは正しくID情報を取り扱っているのか?」などを挙げるあたりがNISTらしいなぁ、、と。

CA DMVからはmDLでwebサイトへログインするデモを見せてくれました。(うまく動画が映らなかったので当該URLへアクセスした画像だけ貼っておきます)

夕方からはKeynoteがありましたが、Identiverseのオープンイングはショーの要素が強いのでメモは取れていませんが、Content Chairを15年連続でやっているAndrew HindleからIdentiverseも15回記念、OpenID Connectも10周年記念、Kantara Initiativeも15周年、というアニバーサリーイヤーだ、という発表があり盛り上がっていました。

Keynoteスピーカーとざっくり内容はこんな感じでした。
  • Andre Durand
    • 未来は現在と連続しているものと非連続なものがある
    • その中の転換点(Tipping Point)を見極めていく必要がある
    • リチウムイオン電池がポータブル機器の開発・普及に貢献した例
    • スマートフォンの登場によりコミュニケーションが双方向になり、誰もがコンテンツクリエイターとなった
    • Identityの視点でいうとReputationがポイントになってくると思う。これをコントロールできるような世界観が必要になるかもしれない
  • Women in Identity
    • インクルージョンの話
    • インターネットへの接続をできておらず、法的アイデンティティを持っていない人もいる
  • Ian Glazer
    • Kim Cameron Award、Vittorio Bertocci Award。彼らの功績をレガシーとして残していく
    • そのためのFoundationとしてDigital Identity Advanced Foundationを設立した
    • 金銭的なバリアを取り払うためにAwardで若手を引き上げていく
  • Deneen DeFiore - CISO United Airlines
    • CISOに就任してから秘密の質問からMFAまで含めCIAMに関して色々と対応してきた。パスキーなどへの対応も進めている
    • 「Trust enables every part of our digitaly forward business」というキーワードが非常に印象的。トラストを中心にCIAMや顧客向けサービスの全体設計をしている
  • Tucker Bryant
    • 元Googleのプロダクトマネージャーで詩人、ストーリーテラーとして活躍している人だったようです。
    • 非英語スピーカーには厳しい内容でした・・・

なお、キーノートの中でも発表があったのですが、snapsightというサービスで各セッションの自動要約を提供してくれるようです。明日からは活用してみたいと思います。
Authleteチロルチョコ(日本から持ってきたらしい)とGoogle TitanとOpenIDボールペン

Expo会場は大盛り上がり



2024年5月28日火曜日

政策提言「デジタル・ニッポン2024」を見ていく(3)

こんにちは、富士榮です。

引き続き自民党の政策提言「デジタル・ニッポン2024」を読んでいきます。そろそろ前半も佳境といったところで、デジタルIDやトラストをやっている人には一番大切な「信頼性の確保はいかにして可能か」というテーマに踏み込んでいきます。このタイトルでまるまる一つの章を使っているのは素晴らしいと思います。そのくらい深淵かつ重要なテーマだと思います。



早速見ていきます。

8. 信頼性の確保はいかにして可能か

データ連携については、信頼性の確保が大前提となる。個人情報のような例でもわかるように、データの取扱いに関する信頼が本人から寄託されなければならない。また、データ処理に関する信頼性の問題もある。データをやりとりする者の間で相互の信頼がなければデータの円滑な流通は成立しない。データ戦略における信頼の問題を論じるため、ここでは信頼の要素としてプロセスとガバナンスの観点に着目したい。

非常に重要なリード文ですね。まさにData Free Flow with Trustです。

データ自体の信頼は当然の話としてやり取りする当事者の間での相互信頼に着目している点や、プロセスに加えてガバナンスについても触れられているのは非常に重要なポイントです。

ここからプロセスとガバナンスに関する信頼の話がそれぞれ解説されています。

8.1. プロセスに対する信頼

利用されるデータ、利用されるシステムであるためには、信頼されるプロセスが必要である。ユーザ体験(UX)の向上は、インタフェースにとどまらず、プロセスに対する信頼によって実現することを改めて確認しておきたい。ユーザがサービスの改善に期待するからこそサービスは利用され続ける

もう当たり前だけど実践ができていないシステムばかりで拍手しかないですね。CIAMの設計をするときもUXの向上がドロップ率に大きく関係するわけですし、それを含め信頼だよね、って話を昔々にConsumer Identity Worldがシンガポールで開催された時にKuppingerColeのアナリストが話をしていたのが思い起こされます。

マイナンバー推進に当たっては、政府も透明性の確保の一環として⾃己の個人情報がどのようにやりとりしているのか知ることができる機能がマイナポータルに実装されている。

あえてノーコメントで。。プロセスの透明性とUXだけでユーザがついてくるのか?という課題を投げつけられた気がします。この辺りは後半のガバナンスの話との関連も大いにあると思います。

(中略)

ビジネスや行政⼿続等の場面では、データ連携がどのような⼿順で行われるのか、どのくらい時間がかかるのか、ユーザの期待を裏切ればサービスに対する嫌悪感が高まる。また、ユーザの声が改善に生かされているという実体験も重要である。これはシステムに対する信頼や正統性(legitimacy)の確保が、その学習の過程に依存することにも由来する。よりよいユーザ体験が、システムへの信頼を醸成しプロセスそのものに正統性を与える。プロセス指向のデータ戦略においても、このシステムへの信頼が前提となる。 

これは本当に公共システムには特に求められることではないかと思いますね。もちろん公共であるが故に全てのユーザの声が反映されるのは事実上不可能でしょうが、この考え方は今後も失わずにいてもらいたいものです。

また、ユーザにとって普段から慣れ親しんだサービスであることは、安心感を高める要素となる。防災 DXPT では、能登半島地震の教訓も踏まえて、マイナンバーカードの活用や防災訓練における机上訓練(TTX)の重要性を指摘している。これらは平時にサービスやシステムを普及させることが、非常時の対応において重要であることを示している。また、マイナンバーカードの保険証利用も、マイナンバーカードに親しんでもらいシステムへの信頼が体験を通じて醸成されることが普及の鍵になる。

若干、鶏・卵的な話にもなりがちですが、特に防災について普段通りの行動の中でどこまで対応できるのか?は非常に重要だと思います。そのためのマイナンバーカードの保険証利用かというともちろんone of themだとは思いますが、いずれにしてもちゃんと使い慣れておくことは大事ですね。

政府をはじめサービス提供者は、使いやすい仕組みを制度・技術一体で構築することはもちろん、ユーザの予見可能性を向上させるため、内部プロセスからインタフェースに至るまで、平時・非常時といったフェーズに関係なく、ユーザに見える部分・見えない部分に関わらず、改善し続ける姿勢に徹すべきである。このような地道な取組が、国⺠やユーザの信頼を高める近道となる。

ただでさえバイアスがかかる世界なので特に行政サービスにおける努力はみえようがみえまいが本当に大切ですね。別のところで信頼を下げてしまっているって話もありますが、運営側の努力には頭が下がります。


次回はガバナンスについて見ていこうと思います。

2024年5月27日月曜日

政策提言「デジタル・ニッポン2024」を見ていく(2)

こんにちは、富士榮です。

昨日に引き続き自民党の政策提言「デジタル・ニッポン2024」を見ていきます。


重要分野として定義されている領域毎にプロジェクトチーム(PT)が組成されていたようですね。その単位での検討状況の概要が説明されています。

7.6. 重要分野における検討の概要

重要分野として定義されていたのは、以下の6つです。
  • web3
  • 防災DX
  • サイバーセキュリティ
  • デジタル人材育成
  • AIの進化と実装
  • こども・子育てDX
それぞれのプロジェクトチーム(PTと略すのには慣れません・・・)がアウトプットを出しているのでそれぞれを簡単に紹介してます。
今回はアイデンティティ・トラストに関連する部分を中心に見ていますので主にweb3PTになるわけですが、その中ではこのようなことが書かれています。
2. web3 の推進に向けてただちに対処すべき論点

web3 の発展には、さらなる課題の解決が必要である。Society5.0 の実現に向けて AI やメタバースなど他分野との横断的検討、国際的なルール策定への貢献、VC 及び DID の利活用促進、ブロックチェーン関連事業への投資ビークル・スキームの多様化、税制改正、暗号資産発行企業等の会計監査の機会確保、DAO の活用促進、決済・投資⼿段のデジタル化、金融機関の web3 事業への参入基準の明確化と実態に即した運用など、9 つの論点について提言を行う。 

具体的にはホワイトペーパーの中に記載されているのでここでは論点について簡単な記載があるのみですがVC/DIDの利活用促進が論点として定義されています。また、コンテンツ産業やマネーロンダリング・テロ資金供与対策などへの適用・利活用にも言及されています。

他にも防災DXでは「マイナンバーカードの災害時活用を促進するため、スマホ搭載等の取組も重要。個人情報の扱いについての検証、通信・電力等インフラの強靭化も求められる」との記載があったり、デジタル人材育成については「個人への支援では、デジタル人材育成エコシステムの実現に向けて、スキル評価を一元的な ID で管理し、デジタルクレデンシャル(バッジ)を発行する方向性で検討する」とデジタルバッジについての言及もあります。またこども・子育てDXの中でも「保活情報連携基盤の構築、⺠間との連携により保活ワンストップシステムを実現。併せて就労証明書を電⼦化する」と書かれており、情報連携によるワンストップシステムや修了証明書の電子化についても触れられていますので、この辺りはID連携やVCの使い所なのかもしれません。


次回は「信頼性の確保について」です。トラストフレームワーク・ガバナンスなどTrusted Webでも議論されている重要な論点だと思いますので、じっくり読んでいきたいと思います。

2024年5月26日日曜日

政策提言「デジタル・ニッポン2024」を見ていく(1)

こんにちは、富士榮です。

以前投稿した、自民党のweb3PTのホワイトペーパーに続き、自民党の政策提言として「デジタル・ニッポン2024」が提出され承認されたというニュースが流れています。

自民党、平議員のサイトより

https://www.taira-m.jp/2024/05/post-364.html


ホリエモンや池上彰さんなど、「著名人ニセ広告等を利用したSNS型投資詐欺対策」に関する提言(案)も提出されるなど、デジタル・アイデンティティやトラストの文脈の重要性はますます高まってきていることを感じる今日この頃です。

同じく平議員のサイトより

https://www.taira-m.jp/2024/05/post-365.html


ということで「デジタル・ニッポン2024」をかいつまんで見ていきましょう。

概要版と本編(フル版)に分かれています。(冒頭の平議員のページからダウンロードできます)

こちらが概要版です。


中央列の上段にVC/DIDについて触れられています。

また、同じく中央列の真ん中あたりに「DFFTの具体化・国際的なデータ連携基盤」についても触れられています。

このあたりは、EUとのデジタルパートナーシップ協定での連携や、国際標準化への積極的な関与、SIDI Hubなどの国際連携に係る取り組みへの関与などやれること・やらなければならないことは数多くあるのではないかと思います。

また、忘れてはならないのが防災DX(左列の一番下)です。マイナンバーカードの利活用など震災から得られた教訓と制度設計の推進は大変重要ですし、さらに進化させるためには認証アプリの件を含めプライバシーとのバランスを考えた議論が必要だと思います。


フル版は「デジタル・ニッポン 2024−新たな価値を創造するデータ戦略への視座」としての本編と分野ごとの提言で構成されています。

では、アイデンティティ・トラストの文脈で重要そうな部分をピックアップしていきます。

2.2. 包括的データ戦略策定後の環境変化

データ流通に関する国際動向も重要な環境の変化である。中でも注目すべきなのが EUにおける規制やルール化の進展である。特に、EU では、信頼性を確保しつつ国境や組織を超えてデータを共有し、新しいサービスの創出や既存サービスの高度化を目指す「データスペース」の取組が実装段階に入りつつあり、既に⾃動車分野における Catena-Xなどの取組が存在している。こうした取組におけるデジタル基盤や参照モデルなどをグローバルに発信することで、⾃らのデータ主権を確保しつつ、EU 主導での国際的なデータ流通の標準化を企図している。

データスペースにおけるデータ連携では、データそのものの真正性や完全性、データ利用主体の信頼性等の確保が重要な要素となる。これらを可能とするのが電⼦署名やタイムスタンプをはじめとするトラストサービスであるが、欧州では eIDAS規則の改訂となるeIDAS 2.0 にトラストサービスの範囲の拡充が盛り込まれており、現在議論されている。個人・法人等にまたがるトラストのルールやそれに基づくサービスが、国際的につながるデータ連携基盤間で相互認証できない場合、データに国際的相互運用性がなく、国内外からのデータ移転が阻害されるおそれがある。我が国においても、国際的な協調を図り、主導的な立場を執っていく必要がある。 

また、我が国が提唱国であるDFFTについては、G7 で合意した DFFT具体化のための議論やプロジェクトを推進するための国際枠組みを着実に進展させ、国際的なデータガバナンスにおける日本のプレゼンスを高めていくことが必要である。 

重要そうなキーワードにマーカーをつけてみましたが、やはり「トラストの仕組み作り」と「国際的な相互運用性」についてはせっかく「DFFT」を提唱したわけなので日本も積極的に関与し推進していく必要があるはずです。もうちょい頑張って欲しいですね。


2.3. 重点計画に基づく取組の推進

デジタル庁が策定する「デジタル社会の実現に向けた重点計画」として挙げられている取り組みにも重要なものが含まれます。それぞれ個別視点と全体観の両方を持って進めていく必要があると思います。

(分野横断的な取組)

  • マイナンバー情報連携の進展
  • デジタルにおける認証⼿段の整理・展開(マイナンバーカード、G ビズ ID 等)
  • ベース・レジストリの整備
  • 政府相互運用性フレームワーク(GIF)の整備
  • データ活用の前提となるアナログ規制の見直し
  • データ連携基盤の整備
  • DFFT 促進のための国際連携
  • スマートシティ
  • 産業分野におけるデータ連携 等

(個別分野のデータ整備・利活用)

  • 健康・医療・介護
  • 教育・⼦ども・⼦育て
  • 防災 等


4.1. データ連携・利活用のためのインフラ整備の進展と課題

今後は、マイナンバーカードの利便性を更に向上させるために、運転免許証や在留カードとの一体化や iPhone への電⼦証明書搭載を早期に実現すべきである。特にスマートフォンへの電⼦証明書の搭載は、マイナンバーカードの利便性を劇的に向上させ、これまでの世界観を一変させることが期待され、既に搭載している Android も含め、2025 年の確定申告の時期までに対応を完了させなければならない。また、エンタメ領域における不正転売防⽌等の⺠間サービスにおけるマイナンバーカードの活用や、公共施設の利用カードとしての活用(市⺠カード化)等を進め、マイナンバーカードがあれば多様なサービスを受けられる環境を早急に実現すべきである。

やはりマイナンバーカードと免許証の一体化やスマホ搭載の件は利便性向上のためには重要ですね。ただ、個人的な意見としては認証アプリやDIW(Digital Identity Wallet)との交通整理は早期につけていくことが求められるのではないかと思いますし、どこまでAppleとGoogleに依存するのか?についてはサイドローディングの話に加えてしっかり議論していかないとダメだと思います。

ベース・レジストリの整備に関しては単なるインフラ整備だけでなく、実際のユースケースや国⺠・行政機関等のニーズを明らかにした上で、取組の実現可能性を精査した上で整備を進める必要がある。この際、登記情報を保有する法務省等、ベース・レジストリの整備・運用に必要となるデータオーナーである各府省は、ベース・レジストリに登録されるデータが適時適切にアップデートされるようデジタル庁との機能的連携が可能となる仕組みを構築すべきである。また、ベース・レジストリにおけるデータ整備については、国立印刷局の持つノウハウを活用し、品質の高いデータを整備することで、情報連携の仕組みに係る全体のコストが効率的なものとなるよう留意する。加えて、⺠間企業に対する登記情報 API の開放について、制度所管省庁である法務省とデジタル庁で検討を行うべきである。

ベースレジストリについても触れられています。少なくとも法人KYCなど法人登記情報をAPI等で民間事業者から参照できる仕組み作りは必要になってくると思います。UKにおけるCompany Houseなど登記情報をAPIで取得できる形が最低限必要となると思いますし、OpenID Connect for Identity Assuranceのプロファイルとして今後策定が進むAuthority Claimsなども考慮に入れることが期待されます。


4.4. VC/DID の利活用促進

web3 技術を応用した VC及び DIDは分散型デジタルアイデンティティを実現する技術であり、国際標準化及び諸外国でのプラクティスが積み上げられつつある。我が国においても⺠間主導で実証やルール整備の検討が進められているが、国内サービスの濫立を避けるため、所管省庁を中心に官⺠が連携し、国内での早期実装に向け、国際標準化をはじめとした議論への参画、実装に当たっての制度的・技術的課題の整理等を進めるべきである。また、VC 及び DID の社会実装を促すため、行政における先行的なユースケースの創出にも、所管省庁を中心に関係省庁が連携して取り組むべきである。

また、VC/DID を活用した分散型アイデンティティの実現に向けて、欧州をはじめとした各国で DIWの議論が進められている。本人を介した情報連携のハブ機能となる DIWがデジタル社会の新たなチョークポイントになり得ることを踏まえ、産業振興や競争政策の観点も含めた政策検討を所管省庁において実施するべきである(VC 及び DID に関するより詳細な提言について web3PT の提言を参照されたい)。

「web3技術を応用した」には同意しかねますが、VCとDID関連の国内サービスの濫立を避けるためには国際標準化をはじめとした議論への参画や制度・技術面での整理をしていくこと、そして最も重要だと個人的に思うので、行政が率先してユースケース創出をしていくことは非常に重要だと思います。


5.2. “Need to know”から“Need to share”へ

データ共有の必要性そのものは、経済安全保障と文脈とは異なっても変わることはない。これまで制度や主体を超えたデータ連携が進まなかったために、実現しなかった価値が多く存在する。テクノロジーの変化は、このような状況に変化を迫っている。これからは、テクノロジーを使いこなし、戦略的なデータ利活用によって価値を生み出すことを意図的に進めていかなければ、我が国が抱える様々な課題が解決されないままとなり、国際的にも我が国だけが取り残されてしまうという危機感を共有したい。

このようなデータ戦略を推進するに当たり、官⺠のデータ連携はもちろん、⺠間のデータ連携についても、政府の一定の関与が求められる。本稿では、データ戦略における政府の役割として、信頼の確保・維持と画期的なアイデアを集めることを強調している。⺠間のデータ連携のためには、ルールやトラストサービスによってデータ連携の信頼性を確保するための制度的環境を構築することや、政府が多くのステークホルダーを集め連携させ、社会的課題の解決策を実現する場を提供することが不可欠となる。政府は、このようなプロセスをデータ戦略に盛り込み、継続的な改善を図るべきである。

この部分は全く同意です。原文でもアンダーラインが引かれている部分はまさに今後の政府の役割を示しているところだと思います。やっぱり民間だけだと標準や相互運用性へのモチベーションがそこまで高くなく、先ほども出てきましたが濫立してしまうんですよね。


6.2. 個人データの第三者提供の在り方

この辺りから個人情報保護法の話題にも踏み込んでいます。ちょうど3年ごとの見直しのタイミングに差し掛かっているので良いタイミングだと思います。

現在、個人データの取扱いに関し、必ずしも本人の同意を得なければならないとはされていないものの、事実上本人の同意が重視されており、それゆえ個人データの利用目的について十分理解しないままに様々な場面で本人が同意を求められ、いわば「同意疲れ」が起きていると指摘されている。このような本人同意の形骸化は、本人の理解の下で個人データの保護とデータ利活用を推進しようとした個人情報保護制度の理念から著しく外れると言わざるを得ない。本人から寄せられる信頼を基礎とした円滑なデータ流通の実現が再度目指されるべきである。

なんでもかんでも同意さえ取得すればいいでしょ、という短絡はやめないといけないと言われて久しいと思いますが、事実上は同意万歳な世の中になっている、という指摘については完全に同意します。

このように続きます。

(1)本人同意原則の見直し

個人データの第三者提供について、現在でも同意が不要なケースとして、個人情報保護法第 27 条には①法令に基づく場合、②人の生命、身体又は財産の保護のために必要がある場合であって、本人の同意を得ることが困難であるとき、③公衆衛生の向上又は児童の健全な育成の推進のために特に必要がある場合であって、本人の同意を得ることが困難であるとき等、限定的に列挙されている。しかし、実際のビジネスシーンや行政実務では、個人データの第三者提供を当然の前提とするサービスの利用に際して、改めて同意を取得する必要がない場合もある。例えば、災害現場で救急隊員が個人の医療情報にアクセスするために必ず同意を取らなければならないのか。金融機関が海外送金を行うために送金者情報を送金先の金融機関に提供するために同意が必要なのか。また、本人が行政機関間の情報連携を希望しているにも関わらず、提供元の行政機関が改めて本人から同意を得なければならないのか。インターネット上等で既に公開されている情報を提供する場合にも本人同意が必要なのか。個人情報保護委員会は、本人同意が不要なケースとして、法令に基づく場合、契約に基づく場合や正当な理由に基づく場合等、個々の現場の実情を知った上で改めて整理すべきであり、全体として合理的な⼿法が検討されなければならない。

同意が不要なケースの整理と見直しが必要になってきているようですね。まぁそもそも論として現在でも同意が不要なケースでも「一応」同意を取得しようとするサービスが散見されるってことだと思いますが。他にもこの章では提供元基準や統計データの利活用に関する提言がなされているので参考になります。また、そもそも論の話として3年に一回の見直しという制度設計そのものがどうなのか?という点にも触れられているは興味深いです。


7.5. DFFT の推進と国際的なデータ連携基盤の構築

少し飛ばしてDFFTに触れられているところを見ていきます。

信頼性のある情報の⾃由かつ安全な流通の確保をグローバルに実現するため、我が国が提唱国である DFFT の実現に向けた取組を進める必要がある。昨年の G7 で合意したDFFT の具体化のための国際的な枠組み(IAP)の下で、各国のデータ規制に関するレポジトリの構築や PETs の実証等、データの越境移転時に直面する課題解決につながるプロジェクトを実施し、DFFT の具体化を進めるべきである。

国際的なデータ流通の仕組み(データ連携基盤)に関しては、EU における実装が進展する中、我が国においても海外との相互運用性を確保しつつ EU 主導でのルール形成に対抗していくため、官⺠が連携した枠組みでの議論とデータ連携基盤の構築が急務である。企業や業界、国境をまたぐ我が国のデータ共有やシステム連携の仕組みであるウラノス・エコシステムでは、欧州電池規則への対応のため既に蓄電池を先行ユースケースとしてデータ連携基盤が構築されているが、取組領域・ユースケースを拡充し、官⺠を挙げて我が国のデータスペースエコノミーを構築すべきである。

また、こうした国境を越えたデータ連携基盤の構築が進展するに伴い、データの真正性を保証するトラストサービスの役割が重要となるが、我が国においてはトラストサービスに関して欧州の eIDAS のような統一化された規範が存在しない。eIDAS の改訂の動きも注視しつつ、国際的な協調や相互運用性の確保という観点から、現在個人や法人などに対して個別に立法・整備されている電⼦署名や電⼦認証等を包括するトラストサービス規範の創設など、制度整備の検討も含めて必要な対応を行っていくべきである。

やはり掛け声だけじゃなくて具体的な活動を推進しないといけませんね。トラストサービスにtもてeIDASを念頭に制度整備をしていく必要があるということです。


今日はこのくらいにしておきます。

この後、各プロジェクトチームからの提言や、本提言で一番大切な部分かもしれない「信頼性の確保はいかにして可能か」についても触れられていますので引き続き読んでいこうと思います。

2024年5月25日土曜日

TISAがSelect IDを採用、利用者は身元確認方法を選択してサービス利用が可能に

こんにちは、富士榮です。

少し前のニュースとなりますが英国のTISAがSelect IDというサービスを採用したIDスキームの利用を開始したニュースがリリースされました。
TISAはOpenID Connect for Identity Assuranceの仕様開発の初期の段階からOpenID Foundation eKYC and Identity Assurance Working Groupに協力してくれており、ついにサービスローンチまで漕ぎ着けた、ということで感無量です。

参考)TISA(The Investing and Saving Alliance’s)とは
TISA is a not-for-profit membership organisation and a trusted partner of key industry stakeholders in helping shape the future of the UK financial services and the environment in which we operate. We have over 270+ member firms involved in the supply and distribution of savings, investment products and associated services, including the UK’s major investment managers, retail banks, online platforms, insurance companies, pension providers, distributors, building societies, wealth managers, third party administrators, FinTechs, financial consultants, financial advisers, industry infrastructure providers and stockbrokers. ​

TISAは非営利の会員制組織であり、英国の金融サービスの将来と事業環境の形成を支援する上で、主要な業界関係者の信頼できるパートナーである。英国の主要な投資運用会社、リテール銀行、オンライン・プラットフォーム、保険会社、年金プロバイダー、販売会社、ビルディング・ソサエティ、ウェルス・マネージャー、サードパーティ・アドミニストレーター、FinTech、ファイナンシャル・コンサルタント、ファイナンシャル・アドバイザー、業界インフラ・プロバイダー、株式仲買人など、貯蓄・投資商品および関連サービスの供給・流通に携わる270社以上の会員企業が加盟しています。(Deeplによる機械翻訳)


今回のニュースリリースはこちら。
TISA Launches Select ID Scheme – a new trusted and inclusive Digital ID scheme and marketplace with user choice, supported by leading financial and technological institutions
TISAはSelect IDスキーム(主要な金融・技術機関が支援する、信頼性が高く包括的な新しいデジタルIDスキームとマーケットプレイス)をローンチします

リリースによるとSelect IDというIDサービスを使い、ID(KYC)プロバイダをユーザ自身が選択することによる金融サービス等の利用を安全に行うためのスキームを構築しているということです。

参考までにSelect IDはこのサービスです。

こんな感じでユーザが複数のIDプロバイダから利用するものを選択し、サービス(リライングパーティ)を利用できるような仕組みとなっているようです。
この際に、IDプロバイダに求める要件をOpenID Connect for Identity Assuranceを使って提示し、要件を満たした状態でリライングパーティへID情報を連携することができる、という仕組みなんだと思います。




ちなみに、、、SELMID(SElect Multiple IDentities)ってサービスを立ち上げていた時代もありました。同じ思想でサービス設計していました。日本でもこのような考え方が広がると良いですね。





2024年5月24日金曜日

EU Digital IdentityのARF1.4が発行されています

こんにちは、富士榮です。

5/20にEUのデジタルID規則が施行されたのに引き続き、ARF(Architecture Reference Framework)の1.4版がリリースされましたね。



デジタルID規則の施行に関する発表

https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/The+Digital+Identity+Regulation+Enters+into+Force


ARF1.4に関する発表

https://eu-digital-identity-wallet.github.io/eudi-doc-architecture-and-reference-framework/latest/


デジタルID規則の施行の話はおいおいみていくとして、実装に関心がある身としてはARFについてが気になります。

こういう場合はchange logから見るのが正攻法ということで・・・

https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/releases/tag/v1.4.0


と思ったら、commitメッセージがバックリすぎて全然わかりません・・・

仕方ないので個別にみていきます。。リファレンスの更新やタイプミス対応なども多いのですが、目立ったところはこのくらいかと。クレデンシャルフォーマットの話とかもあるはずなのですが、change log上は見つからなかったので今後細かく読んでいこうと思います。

ユーザーストーリーテンプレートの更新

https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/commit/89525e34a613c15035824f48d0bce90b53b7e6e9

Update user-story-template.md

This commit introduces essential enhancements to our user story template by adding sections for Priority, Estimates, Technical Notes and Constraints, and Dependencies. 

These additions are crucial for several reasons:

- **Priority**: Establishing a priority level (High, Medium, Low) is vital for aligning our development efforts with the project's strategic objectives. It ensures that the team focuses on what's most important, improving resource allocation and project planning.

- **Estimates**: Providing effort estimates, whether in time units or a point system, enables better forecasting and project management. It helps set realistic timelines and expectations for stakeholders and team members alike.

- **Technical Notes and Constraints**: Outlining technical considerations and constraints upfront aids in identifying potential challenges early in the development process. This proactive approach facilitates smoother implementation and can help mitigate risks associated with technical debt and integration issues.

- **Dependencies**: Documenting dependencies on other user stories, tasks, or functionalities is crucial for understanding the broader project ecosystem. It helps in scheduling and prioritizing work, preventing bottlenecks, and ensuring a coherent development flow.

機械翻訳するとこんな感じです。

user-story-template.md の更新

このコミットでは、優先度、見積もり、テクニカルノートと制約、依存関係のセクションを追加することで、ユーザーストーリーテンプレートに重要な機能強化を導入しています。

これらの追加にはいくつかの重要な理由があります:

- 優先度**: 優先度**:優先度(高、中、低)を設定することは、開発努力をプロジェクトの戦略目標に合わせるために不可欠です。チームが最も重要なことに集中し、リソース配分とプロジェクト計画を改善することができます。

- 見積もり**: 時間単位であれポイント制であれ、工数の見積もりを提供することで、より良い予測とプロジェクト管理が可能になります。利害関係者やチームメンバーのために、現実的なスケジュールと期待値を設定することができます。

- 技術的な注意と制約**: 技術的な考慮事項と制約事項を前もって説明することは、開発プロセスの早い段階で潜在的な課題を特定するのに役立ちます。この積極的なアプローチは、円滑な実装を促進し、技術的負債や統合の問題に関連するリスクを軽減するのに役立ちます。

- 依存関係**: 他のユーザーストーリー、タスク、または機能との依存関係を文書化することは、より広いプロジェクトのエコシステムを理解するために非常に重要です。これは、作業のスケジューリングと優先順位付け、ボトルネックの防止、首尾一貫した開発フローの確保に役立ちます。


CIR 2015/1501への参照の削除

私もよくわかりませんが、相互運用性に関する枠組みに関する施行規則のようです。

https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32015R1501

元々存在した以下の文章を削除していますね。

The PID set SHALL at least contain the minimum set of attributes  aligned with eIDAS CIR 2015/1501 as mandatory. 

PID セットは、少なくとも eIDAS CIR 2015/1501 に沿った最小限の属性を必須として含まなけれ ばならない(SHALL)。


ちゃんと読まないといけませんが、いかんせんこの手の文書は過去を知らないと正しく理解できない傾向にあるのが辛いところです。

徐々に読み進めて理解を進めていきたいと思いますが、来月頭はベルリンでEuropean Identity & Cloud Conferenceに参加するのでその中でも色々と学べることもありそうです。楽しみです。 






2024年5月23日木曜日

デジタルアイデンティティ人材育成推進に関するイベントを開催します

こんにちは、富士榮です。

先日のOpenID Technightに引き続きイベントのご案内です。

今回はOpenIDファウンデーションジャパンのデジタルアイデンティティ人材育成推進ワーキンググループの中間活動報告会です。

OpenIDファウンデーションジャパンでは、デジタルアイデンティティ人材の発掘や育成にも力を入れており、ビジネス・技術の両面でどのようなことを学べば良いのか、など議論を進めています。
会員企業のみなさんはもちろんですが、これからデジタルアイデンティティ人材の育成をしていこうとしているすべてのみなさんに参考になる会となると思います。(もちろん、みていただいてOpenIDファウンデーションジャパンへ入会していただき一緒に活動していただける組織のみなさんは大歓迎です)

今回は会場の都合もあり、一部の方を除きオンライン配信が中心となりますがぜひご覧ください。

申し込みURL)

2024年5月22日水曜日

PlayStationでパスキーを使う(リカバリ時にパスワードを生成する必要がなくなりました)

こんにちは、富士榮です。

今週は大阪でFIDO Allianceのセミナ〜Plenaryですね。ちょうど昨日、私もPlenaryでゲストスピーカーとしてOpenID FoundationおよびOpenIDファウンデーションジャパンとFIDO Allianceとの協業について話をしました。

さて、そんなFIDOイベントの中でPlayStationアカウントのパスキー対応のアップデートについて話がありました。(4月ごろアップデートされたそうです)

このブログでも以前書いたものですね。

https://idmlab.eidentity.jp/2024/02/playstation.html

https://idmlab.eidentity.jp/2024/02/playstation_01288657578.html

ポイントは、これまでアカウントのリカバリを行う際に一旦パスワードを生成してからパスキーの登録、パスワードが無効化される、という流れだったところをダイレクトにパスキーを生成できるようになった、というところです。

と言うことで試してみました。

パスワード忘れ、パスキーにアクセスできない人はこちら、ということでリカバリプロセスに入ります。

アカウントの回復を開始します。
登録済みメールアドレスを入れて回復プロセスが開始されます。セキュリティの質問か生年月日を入れることになりますが、ここは変わらないですね。あんまり意味はなさそうなので単なる心理的障壁を作っているだけなのかもしれません。

ここが更新されたポイントですね。パスワードを生成、に加えてパスキーを生成のメニューができています。

ここでパスキーを生成すると無事にパスキーでのログインが回復されました。



アカウントのリカバリプロセスのAssurance Levelの低下は大きな問題につながる可能性が高いので、一時的にでもパスワードのような強度の低い認証手段に落とさずにリカバリできるのはとてもいいですね。



2024年5月21日火曜日

コンテンツの真正性検証に関する取り組み

こんにちは、富士榮です。

先日のInternet Identity Workshop(IIW)でも何個かセッションがあったのですが、生成AIなどの普及を踏まえてコンテンツの真正性(Content Authenticity)に関する関心が高まっているようです。

生成AIで生成AIのイメージを生成させた絵

関連する取り組みとしては、こんなものがあります。

  • CAI(Content Authenticity Initiative)
    • https://contentauthenticity.org/
  • C2PA(Coalition for Content Provenance and Authenticity)
    • https://c2pa.org/
    • CAIのEffortも統合して活動していますね

また、日本でもOriginator Profile技術研究組合が活発に活動している領域です。


最近面白いなぁ、と思ったのはTikTokがCAIとC2PAに参加したって言うニュースですかね。

https://contentauthenticity.org/blog/tiktok-joins-content-authenticity-efforts


この辺りもデジタルアイデンティティと密接に結びつく分野なので要ウォッチです。


2024年5月20日月曜日

response_mode、”form_post"の実装

こんにちは、富士榮です。

EntraをはじめとするMicrosoftのIDスタックを使って開発をしていると必ずといっていいほど出てくるのがreponse_mode=form_postの壁です。特に非Microsoftのライブラリを使ってリライングパーティを開発する場合や、MicrosoftのIDスタックをリライングパーティとして非MicrosoftのIDaaSを構築する場合にはこのパラメータへの対応の有無で悩むことになります。

ということでresponse_modeって何?と言う話と自前でIdPを構築する際にform_postを実装する場合はどんな実装になるのか?を解説してみます。

response_modeとは?
OpenID Connect 1.0の仕様にはこのように定義されています。
OPTIONAL. Informs the Authorization Server of the mechanism to be used for returning parameters from the Authorization Endpoint. This use of this parameter is NOT RECOMMENDED when the Response Mode that would be requested is the default mode specified for the Response Type.

まぁ、元々はOAuth2.0のレスポンスの定義なので、こちらの仕様をみる方が適切といえそうです。

https://openid.net/specs/oauth-v2-multiple-response-types-1_0.html#ResponseModes

OPTIONAL. Informs the Authorization Server of the mechanism to be used for returning Authorization Response parameters from the Authorization Endpoint. This use of this parameter is NOT RECOMMENDED with a value that specifies the same Response Mode as the default Response Mode for the Response Type used. 

このOAuth2.0の仕様が発行されたのが2014年なのでその時点ではqueryとfragmentの2種類だけが本文には記載されており、追加モードとして今回の主役であるform_postの定義への参照が記載されています。


と、ここでちょっと待て、、と。

上記を見るとresponse_typeのデフォルトのresponse_modeの値を取る場合以外はこのパラメータを使うことは推奨しない、と明確に書いてありますね。

ということは、Azure AD B2Cが外部IdPと連携する際にresponse_typeの値に関わらずresponse_modeを必ず指定するのは推奨外の動作ってことですよね。。

また、先日書いたEntra IDの外部認証プロバイダ連携の場合はresponse_type=id_tokenでリクエストがされ、かつ外部認証プロバイダからはform_postでレスポンスが返されることを期待するにも関わらずresponse_modeが指定されないのはどうなんだ、、、という話です。(というか世の中にあるIdP製品やサービスでresponse_type=id_tokenだけをリクエストされてform_postでレスポンスするものは存在しないと思います)

この辺はMicrosoftさんちゃんと仕様を見ようよ・・・って思いますね。。

ちなみにresponse_type=id_tokenの場合のデフォルトのresponse_modeはfragmentです。(こちらに定義されています)

https://openid.net/specs/oauth-v2-multiple-response-types-1_0.html#id_token

The default Response Mode for this Response Type is the fragment encoding and the query encoding MUST NOT be used.


form_postとは?

気を取り直してresponse_mode=form_postの話に戻ります。response_modeは認可サーバからの認可レスポンスを返却するための方式を示すパラメータであることはわかりましたが、値にform_postが指定するというのはどう言うことなのか、についてはこちらの追加仕様に記載されています。

https://openid.net/specs/oauth-v2-form-post-response-mode-1_0.html

Abstractにこう記載されています。

This specification defines the Form Post Response Mode. In this mode, Authorization Response parameters are encoded as HTML form values that are auto-submitted in the User Agent, and thus are transmitted via the HTTP POST method to the Client, with the result parameters being encoded in the body using the application/x-www-form-urlencoded format.

まぁ、要するにHTML formにresponse情報を入れてredirect_uriにPOSTしますよ、ってことです。ws-federationやSAMLのHTTP POST Bindingですね。

ここでも話は横にそれますが、今でこそOAuth2.0やOpenID Connectは認可コードをリライングパーティに発行し、リライングパーティは認可サーバのTokenエンドポイントへ投げ込んでaccess_tokenやid_tokenを受け取る、いわゆるresponse_type=codeのコードフローが主流になっていますが、SAMLも当初はHTTP POSTやRedirect BindingではなくArtifact Bindingが主に使われていた時代がありました。当時はフィーチャーフォンのブラウザなど扱えるURL長に制限があったり、フロントに大きなPOSTデータを持ってくると通信量が増えてパフォーマンスに大きく影響が出るなどの問題があり、ArtifactといわれるコードをService Providerへ提供、Service ProviderがIdentity ProviderへSAMLトークンをとりにいく、という流れが必要だったためです。当時と今では事情がことなりますが、認可コードフローとのままですね。なんといってもOpenID Connectは、開発中はOpenID ABC(Artifact Binding and Connect)って名前でしたし、OpenID Connect Coreの定義をしている、OpenID FoundationのAB/ConnectワーキンググループはArtifact Binding Working GroupとConnect Working Groupから組成されており、ABはArtifact Bindingなわけです。


話を戻すと、Entra IDの外部認証プロバイダの際にも書いた通り、id_tokenとstateをformに乗せてPOSTしてあげるためのHTMLをレンダリングするコードを書けば良いってことになります。

node_expressとejsで書くとこんな感じです。

res.render("./form_post.ejs",
{
redirect_uri : req.body.redirect_uri,
id_token: id_token,
state: req.body.state
}
);

レンダリングされるhtmlテンプレートはこんな感じですね。(前回の記事では動きを見るために自動POSTしていませんでしたが、今回はJavaScriptで自動POSTする形にしています)

<html>
<head><title>Submit This Form</title></head>
<body onload="javascript:document.forms[0].submit()">
<form method="POST" action="<%= redirect_uri%>">
<input name="id_token" type="hidden" value="<%= id_token%>">
<input name="state" type="hidden" value="<%= state%>">
</form>
</body>
</html>


なぜform_postにこだわるのか?

しかし、form_postを使っているのって実態としてMicrosoftくらいしかいないんですよね・・・(Sign In with Appleも使ってたかも)

現状、ブラウザを経由してトークンのやり取りをする、つまりArtifactや認可コードを使わないパターンを使いたい大きな理由は先ほど挙げたフィーチャーフォンのブラウザの制限や通信速度・通信量の問題というよりも、エンタープライズなどIdPがファイアウォールの内側にありリライングパーティが外側にあるというケースやWalletがIdPになるケースなど、IdPが外部からのアクセスできない(Walletの場合はエンドポイントを持たない)という問題である場合が多いと思います。

その場合は当然Implicitを使う、つまりフラグメントにトークンを入れてJSでリライングパーティへ渡す、というやり方になるわけですが、これだとリライングパーティのredirect_uriがブラウザ上でJSをハンドリングする機能を実装することが前提になってしまいます。もちろんこれができるケースならば良いのですが、リライングパーティ向けの共通ライブラリを提供しようとすると単純にバックエンドでPOSTを受け取るAPIを作っておく方が楽なんじゃないかと思います。さらに言うと、これまでws-federationやSAMLのSP向けのライブラリを提供してきたベンダであれば少しパラメータを変えれば対応できると言う意味でform_postの方がありがたかった、と言うのが実情だったんだろうなぁ、、と聞いた話から推測しています(あくまで推測です)。まぁ、SameSiteの問題もあったりしますがこの辺は各社対応してきているので現状は大丈夫だと思いますが。


ということで、今回はresponse_modeとform_postの話をしましたが、みなさんが作るIDシステムやアプリケーションのシステム配置や要件によって適切な実装をしていきましょう。