- ブータン
- UNHCR(難民ID)
- アフリカ連合(アフリカ連合ではpan-African frameworkを作っているそうです)
- ASEAN
- GCC(Gulf Cooperation Counsil。いわゆる湾岸諸国の連合):バーレーン、オマーン、サウジ、UAE
2024年11月30日土曜日
SIDI Hub - ベルリンレポートを読む(12)
2024年11月29日金曜日
欧州委員会がクロスボーダーのEUデジタルIDウォレットの技術基準を採択
Today, the Commission adopted rules for the core functionalities and certification of the European Digital Identity (eID) Wallets under the European Digital Identity Framework. This is a major step towards Member States building their own wallets and releasing them by the end of 2026.Four implementing regulations set out uniform standards, specifications, and procedures for the technical functionalities of the wallets, such as data formats required for the cross-border use of digital documents and measures to ensure the reliability and security of the wallets. Setting uniform standards and specifications will allow each Member State to develop wallets in a way that is interoperable and accepted across the EU, while protecting personal data and privacy. Data is stored locally on the wallet, with users have control over what information they share, with zero tracking or profiling in the design of wallets. A privacy dashboard will also be built in, giving complete transparency on how and with whom information from the wallet is shared.The fifth implementing regulation establishes specifications and procedures to build a robust framework for the certification of the eID wallets, ensuring they are secure and protect users' privacy and personal data.European Digital Identity Wallets will offer private users and businesses a universal, trustworthy and secure way to identify themselves when accessing public and private services across borders. Examples of how digital wallets can be used include opening a bank account, proving one's age, renewing medical prescriptions, renting a car, or displaying their flight tickets.The implementing regulations will be published in the Official Journal in due course and enter into force 20 days thereafter.
本日、欧州委員会は、EUデジタルアイデンティティフレームワークに基づくEUデジタルアイデンティティ(eID)ウォレットの中核機能および認証に関する規則を採択しました。これは、加盟国が独自のウォレットを構築し、2026年末までにリリースするという目標に向けた大きな一歩となります。
4つの実施規則では、デジタル文書の国境を越えた利用に必要なデータ形式や、ウォレットの信頼性と安全性を確保するための措置など、ウォレットの技術的機能に関する統一基準、仕様、手順が定められています。統一基準と仕様を定めることで、各加盟国は個人データとプライバシーを保護しながら、EU全域で相互運用可能で受け入れられるウォレットを開発できるようになります。データはウォレット上にローカルに保存され、ユーザーは共有する情報を管理でき、ウォレットの設計上、追跡やプロファイリングは一切行われません。また、プライバシーダッシュボードも組み込まれ、ウォレットからの情報がどのように、また誰と共有されるかについて、完全な透明性が確保されます。
第5の実施規則では、eIDウォレットの認証仕様と手順を定め、その安全性を確保し、ユーザーのプライバシーと個人情報を保護するための強固な枠組みを構築します。
EUデジタルIDウォレットは、国境を越えて公共サービスや民間サービスにアクセスする際に、個人ユーザーや企業が自己を証明するための、普遍的で信頼性が高く安全な手段を提供します。デジタルウォレットの利用例としては、銀行口座の開設、年齢の証明、処方箋の更新、レンタカー、航空券の表示などがあります。
実施規則は、今後官報に掲載され、20日後に発効します。
以前からではありますが国境を越え、というところがより強調されてきている感じがしますね。欧州の外への展開も視野に入っている、ということですね。
日本もどうするのか楽しみです。
2024年11月28日木曜日
SIDI Hub - ベルリンレポートを読む(11)
As a part of this work, they identified 5 “golden credential” types that would need to be standardized and globally adopted in order to achieve interoperability in their respective use cases:
この作業の一環として、彼らはそれぞれのユースケースにおける相互運用性を実現するために標準化され、世界的に採用される必要がある5つの「重要な資格」を特定しました。
対象は、
- National ID Cards(国民ID)
- Passport(パスポート)
- Bank Accounts(銀行口座)
- Driving Licenses(運転免許証)
- Telco Accounts(携帯電話アカウント)
Furthermore, these credentials are essential foundations for identification in jurisdictions that have no national identity scheme. In those cases, they have a policy model defining levels of assurance built upon inputs such as these credentials above:さらに、これらのクレデンシャルは、国民IDのスキームを持たない管轄区域における識別のための不可欠な基盤です。そのような場合、これらの認証などの入力情報に基づいて保証レベルを定義するポリシーモデルが用意されています。
はい、まさに上に書いたMartinの話とも繋がります。国が用意した本人確認書類(Identity Document)が(一部)機能していない国(実はアメリカもそうですよね)でもオンライン・オフライン問わず身元確認をするニーズは当然存在するわけです。その際に国民ID以外のクレデンシャルを使って身元確認を行う、というのはインクルージョンの観点でも非常に重要です。ただし、その際にじゃあそのドキュメントの発行にはどのくらいの保証レベルが担保されているのか?という話ですね。
この保証レベルを算定するためのモデルをOIXで提供している、ということです。
そして次のステップについても語られています。
As next steps, the Trust Frameworks working group, in partnership with OIX, intends to:
- Publish its findings
- Conduct more analysis in new jurisdictions
- Build a comparison tool
- Propose policy criteria for metadata exchange
次のステップとして、トラストフレームワーク作業部会は、OIXとのパートナーシップのもと、以下のことを行う予定である:
- 調査結果の公表
- 新たな管轄区域におけるさらなる分析の実施
- 比較ツールの構築
- メタデータ交換に関するポリシー基準の提案
これは先日の東京サミットでも話がありましたが、日本のDS500も含めてトラストフレームワークマッピングは一定の進行を見せていましたね。また、今後は国が提供するトラストフレームワークのみならず領域ごとにマッピングを進めていくことになると思います。本当の意味で役に立つのは領域単位で意味のあるマッピングがなされてからになりそうです。
ここで目を引くのが最後に挙げられているメタデータ交換におけるポリシー基準の話です。これは何か?についてこんな図が提示されています。
要するに中央集権型だろうが分散型だろうがフェデレーション型だろうが、トラストフレームワークをマッピングするためには当該のトラストフレームワークに関するメタデータを交換できるような仕掛けが必要になるってことですね。
こんな形で解説されています。
Whatever the mechanism, the Trust Framework mapping and analysis forms the basis for metadata exchange requirements. This is useful for jurisdictions now looking to create their own Trust Framework and in order to facilitate negotiations and, eventually, the technologies that will enable dynamic interactions on a transaction-by-transaction basis (for example: “Smart Wallets”). Interestingly, in mapping all of the actors and rule-sets that would be required in such an ecosystem, the analysis shows that much of it actually has been defined in the eIDAS 2.0 framework.
仕組みが何であれ、トラストフレームワークのマッピングと分析はメタデータ交換要件の基礎を形成する。これは現在、独自のトラストフレームワークを構築しようとしている国・地域が、交渉や、最終的には取引ごとのダイナミックなやり取りを可能にする技術(例えば「スマートウォレット」)を促進するために有用である。興味深いことに、このようなエコシステムで必要とされるすべてのアクターとルールセットをマッピングすると、その多くがeIDAS 2.0のフレームワークで定義されていることがわかる。
eIDAS2.0にトラストフレームワークを重ね合わせるとこんな感じになります。Identity Assuranceに関するルール、Credentialに関するTrustルール、WalletやデジタルIDに関するアカウントTrustルール、ユースケース単位のTrustルールに分類され、これはWalletモデル以外への適用もできる、いわゆるメタなフレームワークとなっている、という整理です。
このモデルについてベルリンではグループに別れて議論が行われます。
トラストフレームワークを比較するためのツールは何をすべきか、どのように展開されるべきか、誰が使うべきものなのか、など議論は多岐に渡ります。
結果として会場からはこれらの意見が集まっています。まとめるのは非常に難しいと思いますが、今後一歩ずつ集約していけると良いと思います。
今後はTrust Framework Work Streamでは、トラストフレームワーク比較ツール、どのルールが必要なのか、などについて議論を継続していくということです。
この後、Nickが実際に比較をしてみてどのようなギャップがあったのか?についてまとめて話してくれていますが、それはまた改めて。
2024年11月27日水曜日
パスキーの情報をRPとパスキープロバイダで同期する話
2024年11月26日火曜日
本日です! #iddance Lesson4 - VCに未来がないって聞いたんですけど?
2024年11月25日月曜日
続々々々々々々々)リンク可能性、リンク不可能性の話
Digital identity systems are being rolled out in production today at a blazingly fast pace. While they utilize today’s security standards for cryptography, their current deployments do not incorporate important privacy features into the core system. We believe that ultimately we must upgrade digital credential systems to post-quantum cryptography that can support zero-knowledge proofs, such as ZK-STARKs, but the road ahead is a long one given the timelines it takes to validate new approaches for high assurance usage, especially in the public sector.
デジタル・アイデンティティ・システムは、今日猛烈な速さで実運用に展開されている。これらのシステムは、暗号化に関する今日のセキュリ ティ標準を利用しているが、現在の展開では重要なプライバシー機能がコア・システムに組み込まれて いない。私たちは、最終的にはデジタル・クレデンシャル・システムをZK-STARKのようなゼロ知識証明をサポートできるポスト量子暗号にアップグレードしなければならないと考えていますが、特に公共部門において、高保証の使用に対する新しいアプローチを検証するのにかかるスケジュールを考えると、前途は多難です。
Instead of scorching the earth and building anew, our proposed approach can upgrade existing systems with new privacy guarantees around unlinkability by changing out a few components, while keeping in line with current protocols, data formats, and requirements for cryptographic modules. With this approach, we can leave the door open for the industry to transition entirely to zero-knowledge-based systems. It can even pave the path for them by showing that it is possible to meet requirements for unlinkability, so that when policymakers review what is possible, there is a readily available example of a pragmatic implementation.
大地を焦がし、新たに構築するのではなく、我々の提案するアプローチは、現在のプロトコル、データフォーマット、暗号モジュールの要件に沿いながら、いくつかのコンポーネントを変更することで、リンク不能性に関する新たなプライバシー保証で既存のシステムをアップグレードすることができる。このアプローチによって、私たちは業界がゼロ知識ベースのシステムに完全に移行するための扉を開くことができる。政策立案者が何が可能かを検討する際に、すぐに利用できる実用的な実装例があるように、リンク不能の要件を満たすことが可能であることを示すことで、その道を開くことさえできる。
なるほど。まずは誰かが先陣を切ってこの世界に足を踏み入れる必要がある、ということですね。まぁ、難しいのはどうしてもスタートアップがファーストペンギンになりがちなところかと思います。うまく政府や学術機関を巻き込んでいかないと単なる独りよがりなソリューションになってしまうところは難しいところです。
We hope to collaborate with the broader community of cryptographers, public sector technologists, and developers of secure systems to refine our approach toward production usage. Specifically, we wish to collaborate on:
私たちは、暗号技術者、公共部門の技術者、セキュアなシステムの開発者など、より広範なコミュニティと協力し、実運用に向けたアプローチを改良していきたいと考えています。具体的には、以下のようなコラボレーションを希望しています:
- Enumerated requirements for TEEs around scalability, costs, and complexity to implement this approach, so that commercial products such as Intel SGX, AMD TrustZone, AWS Nitro Enclaves, Azure Confidential Computing, IBM Secure Execution, or Google Cloud Confidential Computing can be considered against those requirements.
- A formal paper with rigorous evaluation of the security model using data flows, correctness proofs, protocol fuzzers, and formal analysis.
- Prototyping using real-world credential formats, such as ISO/IEC 18013-5/23220-* mdocs, W3C Verifiable Credentials, IMS OpenBadges, or SD-JWTs.
- Evaluation of how this approach meets requirements for post-quantum cryptography.
- Drafting concise policy language that can be incorporated into model legislation or agency rulemaking to create the requirement for unlinkability where deemed appropriate.
- Intel SGX、AMD TrustZone、AWS Nitro Enclaves、Azure Confidential Computing、IBM Secure Execution、Google Cloud Confidential Computingなどの商用製品を、これらの要件に照らして検討できるように、このアプローチを実装するためのスケーラビリティ、コスト、複雑さに関するTEEの要件を列挙。
- データフロー、正しさの証明、プロトコルファザー、形式分析を使用した、セキュリティモデルの厳密な評価を含む正式な論文。
- ISO/IEC 18013-5/23220-* mdocs、W3C 検証可能クレデンシャル、IMS OpenBadges、SD-JWT などの実世界のクレデンシャル形式を使用したプロトタイピング。
- このアプローチがポスト量子暗号の要件をどのように満たすかの評価。
- 適切と判断される場合に、リンク不能の要件を作成するためのモデル法案または省庁の規則制定に組み込むことができる簡潔なポリシー文言を起草する。
さすがWayne、良いところをついていると思います。
先に私のコメントで書いた通り、うまく仲間を作りつつ、学術機関の評価をもらいながらポリシーに組み込んでいく、というあたりは重要ですね。
というところで長々と見てきましたがWayneのドキュメントはこれで終わりです。
この分野はかなり面白い分野で、IHV(Issuer-Holder-Verifier)モデルの普及のためのボトルネックになっているところでもあるので、ここ数年で技術革新と標準化が進むことを期待しています。
2024年11月24日日曜日
続々々々々々々)リンク可能性、リンク不可能性の話
こんにちは、富士榮です。
そろそろタイトルがおかしなことになってきました。
引き続きWalletモデルを考える時のクレデンシャルのリンクの件についてみていきましょう。
元記事はSpruce IDのWayneのこの記事です。
https://blog.spruceid.com/provably-forgotten-signatures-adding-privacy-to-digital-identity/
今回は、やはり最終的にはゼロ知識証明ってことで、そこへの道筋について見ていきましょう。
We believe that the future will be built on zero-knowledge proofs that support post-quantum cryptography. Every implementation should consider how it may eventually transition to these new proof systems, which are becoming faster and easier to use and can provide privacy features such as selective disclosure across a wide variety of use cases.
我々は、将来はポスト量子暗号をサポートするゼロ知識証明の上に構築されると信じている。すべての実装は、最終的にどのようにこれらの新しい証明システムに移行するかを検討すべきです。これらの証明システムは、より高速で使いやすくなっており、さまざまなユースケースにおいて選択的開示などのプライバシー機能を提供することができます。
Already, there is fast-moving research on using zero-knowledge proofs in wallets to demonstrate knowledge of unique signatures and possibly the presence of a related device key for payloads from existing standards such as ISO/IEC 18013-5 (mDL), biometric templates, or even live systems like Aadhar. In these models, it’s possible for the issuer to do nothing different, and the wallet software is able to use zero-knowledge cryptography with a supporting verifier to share attributes without attribution.
すでに、ISO/IEC 18013-5 (mDL)、バイオメトリック・テンプレート、あるいはAadharのようなライブ・システムのような既存の標準のペイロードに対して、一意の署名と場合によっては関連するデバイス・キーの存在を証明するために、ウォレットでゼロ知識証明を使用する研究が急速に進んでいる。このようなモデルでは、発行者は何も変わらず、ウォレットソフトウェアはゼロ知識暗号を使用し、サポートする検証機と属性を共有することができます。
These “zero-knowledge-in-the-wallet” approaches require both the wallet and the verifier to agree on implementing the technology, but not the issuer. The approach outlined in this work requires only the issuer to implement the technology. They are not mutually exclusive, and it is possible to have both approaches implemented in the same system. Combining them may be especially desirable when there are multiple wallets and/or verifiers, to ensure a high baseline level of privacy guarantee across a variety of implementations.
これらの 「ゼロ・ナレッジ・イン・ザ・ウォレット 」アプローチでは、ウォレットと検証者の双方が技術の実装に同意する必要があるが、発行者は同意しない。本研究で概説するアプローチでは、発行者のみが技術を実装する必要がある。両者は互いに排他的なものではなく、同じシステムに両方のアプローチを実装することも可能である。複数のウォレットやベリファイアが存在する場合、様々な実装にまたがって高いプライバシー保証のベースラインレベルを確保するために、両者を組み合わせることが特に望ましいかもしれない。
However, should the issuer, wallet, and verifier (and perhaps coordinating standards bodies such as the IETF, NIST, W3C, and ISO) all agree to support the zero-knowledge approach atop quantum-resistant rails, then it’s possible to move the whole industry forward while smoothing out the new privacy technology’s rough edges. This is the direction we should go towards as an industry.
しかし、発行者、ウォレット、検証者(そしておそらくIETF、NIST、W3C、ISOなどの調整標準化団体)のすべてが、量子抵抗性レールの上でゼロ知識アプローチをサポートすることに合意すれば、新しいプライバシー技術の荒削りな部分を滑らかにしながら、業界全体を前進させることができる。これが、私たちが業界として進むべき方向です。
そうなんですよね。色々な方法をみんな考えるはいいんだけど、ちゃんと実装者が安心して合意できるように標準化が進むのがまず第一歩ですね。
そのためにもしっかりと研究と実装が進むことが必要ですが、その前にベースとなるデータモデルの揉め事をなんとかしてよって、、、って感じですね・・・・。
この辺りはテクノロジのみでは解決しないと思います。
While these technical solutions can bring enormous benefits to baseline privacy and security, they must be combined with robust data protection policies to result in safe user-controlled systems. If personally identifiable information is transmitted as part of the user’s digital credential, then by definition they are correlatable and privacy cannot be addressed at the technical protocol level, and must be addressed by policy.
これらの技術的ソリューションは、基本的なプライバシーとセキュリティに多大な利点をもたらすが、安全なユーザ管理システムを実現するためには、強固なデータ保護ポリシーと組み合わせる必要がある。個人を特定できる情報がユーザーのデジタル・クレデンシャルの一部として伝送される場合、定義によれば、それらは相関可能であり、プライバシーは技術的プロトコル・レベルでは対処できず、ポリシーによって対処されなければならない。
For example, you can’t unshare your full name and date of birth. If your personally identifiable information was sent to an arbitrary computer system, then no algorithm on its own can protect you from the undercarriage of tracking and surveillance networks. This is only a brief sample of the kind of problem that only policy is positioned to solve effectively. Other concerns range from potentially decreased accessibility if paper solutions are no longer accepted, to normalizing the sharing of digital credentials towards a “checkpoint society.”
例えば、フルネームや生年月日を共有しないことはできない。個人を特定できる情報が任意のコンピューター・システムに送信された場合、どのようなアルゴリズムも、それだけでは追跡・監視ネットワークの足かせからあなたを守ることはできない。これは、政策のみが効果的に解決することができる種類の問題のほんの一例に過ぎない。その他の懸念は、紙のソリューションが受け入れられなくなった場合のアクセシビリティの低下の可能性から、「検問社会 」に向けたデジタル証明書の共有の常態化まで、多岐にわたる。
Though it is out of scope of this work, it is critical to recognize the important role of policy to work in conjunction with technology to enable a baseline of interoperability, privacy, and security.
この作業の範囲外ではあるが、相互運用性、プライバシー、セキュリティのベースラインを可能にするために、テクノロジーと連携する政策の重要な役割を認識することは極めて重要である。
Wayneも別の意味でも技術だけではダメだ、と書いていますね。要するに政策・ルールメイキングが重要だと。
この辺りは諸刃の剣になりかねませんが、まずは技術でどこまでいけるのかを真剣に考えた上で、最後は政策に任せるところを極小化して委ねていく、というアプローチが必要なんだと思います。
2024年11月23日土曜日
続々々々々々)リンク可能性、リンク不可能性の話
こんにちは、富士榮です。
引き続きWalletモデルを考える時のクレデンシャルのリンクの件についてみていきましょう。
元記事はSpruce IDのWayneのこの記事です。
https://blog.spruceid.com/provably-forgotten-signatures-adding-privacy-to-digital-identity/
前回はリンク可能性についてTEEを使うアプローチについてでしたが、その方式に関しても考慮点はあるようです。
However, as with all new approaches, there are some considerations when using this one as well. We will explore a few of them, but this is not an exhaustive list.
The first consideration is that TEEs have been compromised in the past, and so they are not foolproof. Therefore, this approach is best incorporated as part of a defense-in-depth strategy, where there are many layered safeguards against a system failure. Many of the critical TEE failures have resulted from multiple things that go wrong, such as giving untrusted hosts access to low-level system APIs in the case of blockchain networks, or allowing arbitrary code running on the same systems in the case of mobile devices.
しかし、新しいアプローチにはすべて言えることですが、このアプローチを使用する際にも考慮すべき点がいくつかあります。ここではそのいくつかを取り上げますが、これは網羅的なリストではありません。
まず、TEEsは過去に問題があったため、完璧なものではないという点が挙げられます。したがって、このアプローチは、システム障害に対する多くの層状の安全対策を講じる「多重防御戦略」の一部として組み込むのが最適です。TEEの重大な障害の多くは、複数の要因が重なって発生しており、例えばブロックチェーンネットワークの場合、信頼できないホストに低レベルのシステムAPIへのアクセスを許可したり、モバイルデバイスの場合、同じシステム上で任意のコードの実行を許可したりすることが挙げられます。
まぁ、そりゃそうですけど、TEEに頼りすぎるのもね、って話ですね。完璧なものはないですから。
One benefit of implementing this approach within credential issuer infrastructures is that the environment can be better controlled, and so more forms of isolation are possible to prevent these kinds of vulnerability chaining. Issuing authorities are not likely to allow untrusted hosts to federate into their networks, nor would they allow arbitrary software to be uploaded and executed on their machines. There are many more environmental controls possible, such as intrusion detection systems, regular patching firmware, software supply chain policies, and physical security perimeters.
We are solving the problem by shifting the trust model: the wallet trusts the hardware (TEE manufacturer) instead of the issuing authority.
このアプローチを認証発行者のインフラストラクチャに導入する利点のひとつは、環境をより適切に制御できるため、こうした脆弱性連鎖を防ぐための分離形態をより多く実現できることです。発行機関は、信頼できないホストがネットワークに統合することを許可しないでしょうし、任意のソフトウェアがアップロードされ、そのマシン上で実行されることも許可しないでしょう。侵入検知システム、定期的なファームウェアのパッチ適用、ソフトウェアのサプライチェーンポリシー、物理的なセキュリティ境界など、他にも多くの環境制御が可能です。
私たちは、信頼モデルを変更することで問題を解決しています。つまり、ウォレットは発行機関ではなく、ハードウェア(TEEメーカー)を信頼するのです。
それは解決になるのか?というか比較問題ってことですね。
この手の話をすると誰をどこまで信じるのか?ってところに帰結してしまうんですが、結局のところ、ソフトウェアを認定するのか、さらにハードウェアメーカやOSベンダを信じるのか、、ってところまで行きますね。
Another consideration is that certain implementation guidelines for digital credentials recommend retention periods for unique values for issuing authorities. For example, AAMVA’s implementation guidelines include the following recommendations for minimum retention periods:
こういうガイドがあったんですね。もう一つの考慮事項として、デジタル資格証明書の特定の実装ガイドラインでは、発行機関の固有の値の保存期間を推奨しているものもあります。例えば、AAMVAの実装ガイドラインには、最小保存期間に関する以下の推奨事項が含まれています。
Validなものはできるだけ長く、Invalidになったものはなるべく早く消す、ログは長期に、という感じでデータを保持していくことが求められる感じでしょうか。
結構いいガイドっぽいので今度ちゃんと読んでみようと思います。
ちなみにURL上は1.2に見えますがダウンロードすると1.3です。
To navigate these requirements, it is possible to ensure that the retention periods are enforced within the TEE by allowing for deterministic regeneration of the materials only during a fixed window when requested by the right authority. The request itself can create an auditable trail to ensure legitimate usage. Alternatively, some implementers may choose to override (or update) the recommendations to prioritize creating unlinkability over auditability of certain values that may be of limited business use.
これらの要件に対応するため、権限のある当局から要求があった場合のみ、一定の期間に限定して資料の決定論的な再生成を許可することで、TEE内で保存期間が確実に守られるようにすることができます。この要求自体が監査証跡を作成し、正当な利用を確保することができます。あるいは、実装者によっては、限定的な業務利用にしかならない特定の値の監査可能性よりも、非関連付け可能性の作成を優先させるために、推奨事項を上書き(または更新)することを選択する場合もあります。
A third consideration is increased difficulty for the issuing authority to detect compromise of key material if they do not retain the signatures in plaintext. To mitigate this downside, it is possible to use data structures that are able to prove set membership status (e.g., was this digital signature issued by this system?) without linking to source data records or enumeration of signatures, such as Merkle trees and cryptographic accumulators. This allows for the detection of authorized signatures without creating linkability. It is also possible to encrypt the signatures so that only the duly authorized entities, potentially involving judicial processes, can unlock the contents.
3つ目の考慮事項は、署名を平文で保持しない場合、発行機関が鍵の侵害を検出するのがより困難になることです。この欠点を緩和するために、メルクレツリーや暗号集約器などの署名の列挙やソースデータレコードにリンクすることなく、セットのメンバーシップの状態(例えば、このデジタル署名は、このシステムによって発行されたか?)を証明できるデータ構造を使用することが可能です。これにより、リンク可能性を作成することなく、認証された署名を検出することができます。また、署名を暗号化して、正式に認証されたエンティティのみが、場合によっては司法手続きに関与しながら、その内容を解読できるようにすることも可能です。
結局のところ、TEEに暗号化してリンクに使える署名の値を保存したりすると保存と閲覧の要件への対応ができなくなるのでうまくやらないとダメ、ってところですね。
もろもろ考慮点があることも見えてきましたね。
2024年11月22日金曜日
続々々々々)リンク可能性、リンク不可能性の話
Given the challenges in deploying zero-knowledge proof systems in today’s production environments, we are proposing a simpler approach that, when combined with key and signature cycling, can provide protection from both verifier-verifier collusion and issuer-verifier collusion by using confidential computing environments: the issuer can forget the unique values that create the risk in the first place, and provide proof of this deletion to the user. This is implementable today, and would be supported by existing hardware security mechanisms that are suitable for high-assurance environments.
ゼロ知識証明システムを今日の運用環境に導入する上での課題を踏まえ、弊社では、秘密計算環境を使用することで、キー・サイクリングおよび署名・サイクリングと組み合わせることで、検証者同士の共謀および発行者と検証者との共謀の両方から保護できる、よりシンプルなアプローチを提案しています。発行者は、そもそもリスクを生み出す固有の値を忘れることができ、その削除の証拠をユーザーに提示することができます。これは現在でも実装可能であり、高信頼環境に適した既存のハードウェアセキュリティメカニズムによってサポートされるでしょう。
やはり鍵管理は鬼門ですね。今回のSpruce ID以外にもこの領域の課題に取り組んでいるベンダーは複数いますが、なかなか標準的な手法が生まれてこないので鍵管理の課題解決をする一方で相互運用性に課題が出てしまっています。この辺りが今後進むとさらに良いですね。
こんな感じで動くものらしいです。
- During the final stages of digital credential issuance, all unique values, including digital signatures, are exclusively processed in plaintext within a Trusted Execution Environment (TEE) of confidential computing on the issuer’s server-side infrastructure.
- Issuer-provided data required for credential issuance, such as fields and values from a driver’s license, undergoes secure transmission to the TEE.
- Sensitive user inputs, such as unique device keys, are encrypted before being transmitted to the TEE. This encryption ensures that these inputs remain accessible only within the secure confines of the TEE.
- Within the TEE, assembled values from both the issuer and user are used to perform digital signing operations. This process utilizes a dedicated security module accessible solely by the TEE, thereby generating a digital credential payload.
- The resulting digital credential payload is encrypted using the user’s device key and securely stored within the device’s hardware. Upon completion, an attestation accompanies the credential, verifying that the entire process adhered to stringent security protocols.
- デジタル・クレデンシャル発行の最終段階では、デジタル署名を含むすべての一意の値は、 発行者のサーバー側インフラストラクチャ上の機密コンピューティングの信頼された実行環境(TEE) 内で排他的に平文で処理される。
- 運転免許証のフィールドや値など、クレデンシャル発行に必要な発行者が提供するデータは、 TEE への安全な伝送を受ける。
- 一意のデバイス・キーなどの機密性の高いユーザ入力は、TEE に伝送される前に暗号化される。この暗号化により、これらの入力は、TEEの安全な範囲内での みアクセス可能であることが保証されます。
- TEE 内では、発行者とユーザの両方からアセンブルされた値が、デジタル署名処理の実行に使用されます。このプロセスは、TEE によってのみアクセス可能な専用のセキュリティ・モジュールを利用し、デジタル・クレデンシャル・ペイロードを生成する。
- 生成されたデジタル・クレデンシャル・ペイロードは、ユーザのデバイス鍵を使用して暗号化され、デバイスのハードウェア内に安全に格納される。完了すると、証明書がクレデンシャルに添付され、プロセス全体が厳格なセキュリ ティ・プロトコルに準拠していることが検証される。
- Protection Against Collusion: By employing confidential computing and strict segregation of cryptographic operations within a TEE, the risk of verifier-verifier and issuer-verifier collusion is mitigated.
- Privacy and Security: User data remains safeguarded throughout the credential issuance process, with sensitive information encrypted and managed securely within trusted hardware environments.
- Compliance and Implementation: Leveraging existing hardware security mechanisms supports seamless integration into high-assurance environments, aligning with stringent regulatory and security requirements.
- 関連付けからの保護: TEE 内で機密コンピューティングと暗号操作の厳格な分離を採用することで、Verifier同士、IssuerとVerifierが結託するリスクを軽減する。
- プライバシーとセキュリティ: 機密情報は暗号化され、信頼できるハードウェア環境で安全に管理される。
- コンプライアンスと実装: 既存のハードウェア・セキュリティ・メカニズムを活用することで、高保証環境へのシームレスな統合をサポートし、厳しい規制要件やセキュリティ要件に対応します。
一位に識別できてしまう部分(署名とか)をTEEの中に閉じ込めちゃいましょう、ってアプローチですかね。
By prioritizing compatibility with current environments instead of wholesale replacement, we propose that existing digital credential implementations, including mobile driver’s licenses operational in 13 states and legislatively approved in an additional 18 states, could benefit significantly from upgrading to incorporate this technique. This upgrade promises enhanced privacy features for users without necessitating disruptive changes.
全面的な置き換えではなく現在の環境との互換性を優先することによって、13 の州で運用され、さらに 18 の州で立法的に承認されたモバイル運転免許証を含む既存のデジタル・クレデンシャル実装は、この技 術を組み込むためにアップグレードすることで大きな恩恵を受ける可能性があることを提案する。このアップグレードは、破壊的な変更を必要とすることなく、利用者のプライバシ ー機能の強化を約束する。
環境面で条件はついてしまいそうなアプローチではありますが、うまく広げていけると良いですね。
今回はこんなところかと。
2024年11月21日木曜日
続々々々)リンク可能性、リンク不可能性の話
A harder problem to solve is known as “issuer-verifier” collusion. In this scenario, the issuer of an ID–or, more likely, a rogue agent within the issuing organization–remembers a user’s unique values (such as keys or digital signatures) and, at a later time, combines them with data from places where those keys or signatures are used. This is possible even in architectures without “phone home” because issuing authorities (such as governments or large institutions) often have power over organizations doing the verifications, or have been known to purchase their logs from data brokers. Left unsolved, the usage of digital identity attributes could create surveillance potential, like leaving a trail of breadcrumbs that can be used to re-identify someone if recombined with other data the issuer retains.
より解決が困難な問題として、「発行者と検証者」の共謀が知られています。このシナリオでは、IDの発行者(あるいは、より可能性が高いのは、発行組織内の不正なエージェント)がユーザーの固有の値(キーやデジタル署名など)を記憶し、後日、それらのキーや署名が使用された場所からのデータと組み合わせます。これは、「電話による問い合わせ」機能のないアーキテクチャでも起こり得ます。なぜなら、発行当局(政府や大規模な機関など)は、検証を行う組織に対して権限を有していることが多く、また、データブローカーからログを購入していることが知られているからです。デジタルID属性の利用が放置されたままでは、発行者が保持する他のデータと組み合わせることで、誰かを再識別するために使用できるパンくずの跡を残すような、監視の可能性を生み出すことになります。
まぁ、これが行われるとどうしようもないって話ではありますが、Issuer-Verifierの間の結託は非常に難しい問題です。何しろアサーションを発行する側ですから全てを知っているわけです。
IIWなどでも話がありましたが、前回のVerifier同士の結託を含めゼロ知識証明をうまく使ってこれを解決できるようにならないか?という取り組みが注目されています。
Implementing advanced cryptography for achieving unlinkability, such as with Boneh–Boyen–Shacham (BBS) signatures in decentralized identity systems, has recently gained prominence in the digital identity community. These cryptographic techniques enable users to demonstrate possession of a signed credential without revealing any unique, correlatable values from the credentials.
分散型 ID システムにおけるBoneh-Boyen-Shacham(BBS )署名など、リンク不能性を実現するための高度な 暗号の実装が、最近デジタル ID コミュニティで注目を集めている。これらの暗号化技術により、ユーザは、クレデンシャルから一意の相関可能な値を明かすことなく、 署名されたクレデンシャルを所有していることを示すことができる。
Previous methods like AnonCreds and U-Prove, which rely on RSA signatures, paved the way for these innovations. Looking forward, techniques such as zk-SNARKs, zk-STARKs, which when implemented with certain hashing algorithms or primitives such as lattices can support requirements for post-quantum cryptography, can offer potential advancements originating from the blockchain ecosystem.
RSA署名に依存するAnonCredsや U-Proveのような以前の手法は、これらの革新への道を開いた。zk-SNARKsやzk-STARKsのような技術は、特定のハッシュアルゴリズムや格子などのプリミティブと一緒に実装することで、ポスト量子暗号の要件をサポートすることができ、ブロックチェーンエコシステムに由来する潜在的な進歩を提供することができます。
However, integrating these cutting-edge cryptographic approaches into production systems that meet rigorous security standards poses challenges. Current standards like FIPS 140-2 and FIPS 140-3, which outline security requirements for cryptographic modules, present compliance hurdles for adopting newer cryptographic algorithms such as the BLS 12-381 Curve used in BBS and many zk-SNARK implementations. High assurance systems, like state digital identity platforms, often mandate cryptographic operations to occur within FIPS-validated Hardware Security Modules (HSMs). This requirement necessitates careful consideration, as implementing these technologies outside certified HSMs could fail to meet stringent security protocols.
しかし、このような最先端の暗号化アプローチを、厳格なセキュリティ標準に適合する本番システムに統合することは、困難を伴う。FIPS 140-2やFIPS 140-3 のような現行の標準は、暗号モジュールのセキュリティ要件を概説していますが、BBS や多くの zk-SNARK 実装で使用されている BLS 12-381 カーブのような新しい暗号アルゴリズムを採用するには、コンプライアンス上のハードルがあります。州のデジタル ID プラットフォームのような高保証システムは、多くの場合、FIPS ValidatedHardware Security Modules(HSM)内で暗号処理を行うことを義務付けている。認定された HSM 以外にこれらの技術を実装すると、厳格なセキュリティ・プロトコルを満たせなくなる可能性があるため、この要件には慎重な検討が必要である。
Moreover, there's a growing industry shift away from RSA signatures due to concerns over their long-term security and increasing emphasis on post-quantum cryptography, as indicated by recent developments such as Chrome's adoption of post-quantum ciphers.
さらに、Chromeがポスト量子暗号を採用するなどの最近の動きに見られるように、長期的な安全性に対する懸念やポスト量子暗号への重点の高まりから、業界ではRSA署名からの移行が進んでいる。
Balancing the need for innovation with compliance with established security standards remains a critical consideration in advancing digital identity and cryptographic technologies.
技術革新の必要性と確立されたセキュリティ基準への準拠とのバランスを取ることは、デジ タル ID および暗号化技術を進歩させる上で依然として重要な考慮事項である。
U-Prove懐かしいですね。
WIFのPreviewを触ってました(前も書いたかな?)。
より現代的なアルゴリズムに対応した手法へのシフトが進んできているということです。
次回はより実用的なアプローチについて見ていきます。
2024年11月20日水曜日
そういえばNewsPicksにパスキーネタが載ってます
こんにちは、富士榮です。
そういえば先日NewsPicksから取材受けていたなぁ、と思ったら記事になってました。
【真相】パスワード消滅。「ログイン」はここまで便利になった
https://newspicks.com/news/10849029/body/
パスワードの使い回しの危険性から他要素認証、パスキーまでを網羅した良い記事になっていると思います。
有料記事なので登録しないと最後まで見れませんが。
2024年11月19日火曜日
Taiwan Digital Wallet International Forum 2024に登壇します
私はキーノートとパネルディスカッションで既存システムとWalletエコシステムの相互運用の話などをさせていただく予定です。また後半にはMarkus Sabadelloも登壇するそうなのでとても楽しみです。
Time | Topic | Speakers |
10:30-10:45 | Opening Remarks | Yi-Jing Lin, Deputy Minister, Ministry of Digital Affairs |
10:45-11:20 | Keynote Speech 1: How to achieve interoperability with the current ecosystems | Naohiro Fujie, Chairman, OpenID Foundation Japan |
11:20-12:00 | Panel Discussion 1: Building a Cross-domain Ecosystem for Digital Wallets | Moderator:
Panelists:
|
12:00-13:30 | Lunch Networking |
|
13:30-14:00 | Keynote Speech 2: EU Digital Identity Wallet & The pursuit of Self-Sovereignty | Markus Sabadello, Founder, Danube Tech |
14:00-14:30 | Keynote Speech 3: Creating a citizen-first digital wallet blueprint | Moderator:
Speakers:
|
14:30-14:50 | Tea Break | |
14:50-15:20 | Fireside Chat: Digital Sovereignty and Physical Privacy— Digital Footprints, Anti-tracking, and Privacy Enhancement as a Vision |
|
15:20-16:00 | Panel Discussion 2: How to Build a Trusted Digital Economy Ecosystem | Moderator:
Panelists:
|