事務局メンバーによる、OpenID関連のあれやこれや
OpenID Foundationは、2025年秋のInternet Identity Workshop(IIW)直前の2025年10月20日(月)に、ハイブリッド形式のワークショップを開催します。(OIDFメンバー向けの割引コードは現在準備中です。準備ができ次第ご案内します!)
このハイブリッドイベントは、米国カリフォルニア州サンノゼのCisco Santana Rowオフィスでの対面参加と、オンライン参加の両方が可能で、世界中からご参加いただけます。
このミーティングは、コミュニティの専門家同士が交流し、最新のOIDF仕様やコミュニティグループの進捗を共有・協力できる絶好の機会です。IIW直前の開催となるため、今後の取り組みを調整し、本番ワークショップに向けて貴重な知見を得るチャンスです。
サンノゼでの現地参加でも、バーチャル参加でも、デジタルアイデンティティ標準の次なるフェーズを共に創る皆さまのご参加をお待ちしています。
ご注意
詳細なアジェンダは近日中に公開予定です。今すぐご登録いただき、参加を確定してください!
Shared Signals Framework WG Contributor, Apoorva Deshpande, Okta
サイバーセキュリティの領域には、組織がセキュリティ情報を共有して活用する方法に、役割は異なる極めて重要な二つのフレームワークがあります。それは、Continuous Access Evaluation Protocol(CAEP)を含むShared Signals Framework(SSF)と、Structured Threat Information eXpression(STIX)を伝送するために構築されたTrusted Automated eXchange of Indicator Information(TAXII)プロトコルです。
どちらもセキュリティ体制の強化を目的としていますが、基本的な設計思想の違いにより適した利用シーンが分かれます。SSF/CAEPは継続的認証とリアルタイム応答が求められる高速な領域で優れている一方、STIX/TAXIIは包括的な脅威インテリジェンス共有と詳細な調査のための標準です。
根本的な違いは、想定する目的と基盤となるアーキテクチャにあります。CAEPを備えたSSFは、継続的かつ動的なアクセス判断を可能にするために、セキュリティイベントをリアルタイムで通信するよう設計されています。これに対して、TAXIIプロトコル上で伝送されるSTIXは、広範な状況を記述するための豊富で詳細な言語を提供し、綿密な分析や調査を目的としています。
これらの標準を救急外来(ER)に例えて考えてみましょう:
SSF/CAEPの中核は、標準化されたセキュリティイベントを送信するために汎用的なWebhookを使用したリアルタイム、イベント駆動型、パブリッシュ・サブスクライブモデルで動作します。SSFは、送信者と受信者がCAEPイベントの形でデータを交換する方法を定めています。そして、受信者へのプッシュ機能や、ポーリングメカニズムによるデータ交換を可能にします。つまり、重要なイベントが発生した際、送信者(アイデンティティプロバイダー、モバイルデバイス管理システムなど)は、そうした更新情報の受信をサブスクライブしている受信者(アプリケーション、VPNゲートウェイなど)に対して、即座にシグナルを発行できるということです。これにより、オープンな標準を使用して真の相互運用性を実現し、顧客の環境内の様々なシステム/ベンダー間のセキュリティサイロを橋渡しすることができます。セキュリティイベント共有システムは、いずれかのシステムによって検出されたリスクや脅威から顧客のアイデンティティを保護するのに役立ちます。
SSFとCAEPは、OpenID FoundationのShared Signals Working Groupにて検討が進められている別々の仕様であり、現在積極的に開発が進められています。
このイベント駆動型の性質により、SSF/CAEPは継続的認証とアクセス制御において非常に有用なものとなっています。SSF/CAEPはセッション開始時の一回限りの認証チェックではなく、継続的で動的なリスク評価を可能にします。初期認証後もアクセスの継続的な評価を行うことで、「決して信頼せず、常に検証せよ」というゼロトラストの原則を実現します。実際の動作は以下の通りです:
SSF/CAEPイベントは、ログファイル内でじっくりと分析されることを意図したものではありません。これらは迅速に自動化されたアクションを実行するトリガーとなるよう設計された、優先度が高い一方で揮発性のあるシグナルです。取り込めば、これらのイベントはIAMインフラをリアルタイムに支える原動力となります。
SSF/CAEPの即時性、セッション重視の性質とは対照的に、STIX/TAXIIは包括的な脅威インテリジェンス共有のための堅牢なフレームワークとして機能し、オブジェクト間の相互関係を作り出すSTIXの「Domain」、「Cyber」、「Relationship」オブジェクトタイプのモデルを持っています。TAXIIは伝送メカニズムであり、脅威データがどのように交換されるかを定義し、STIXはそのデータを構造化するために使用される言語です 。
STIXとTAXIIは、OASIS Cyber Threat Intelligence Technical Committee(CTI TC)によって管理される、独立しつつも補完関係にある標準です。この非営利コンソーシアムは、グローバル情報社会のためのオープン標準の開発、収束、採用を推進しています 。
STIXは、サイバー攻撃の「誰が、何を、いつ、どこで、どのように」を記述するための豊富で詳細な表現力を持ちます 。これには以下が含まれます:
STIXには、他の標準やカスタムイベントからの追加情報を収容するための「拡張」という概念もあります。振る舞い指標(Indicators of Behavior:IoB)と協調的且つ自動化された対処行動およびオペレーション(Collaborative Automated Course of Action and Operations:CACAO)は、拡張を使用してSTIXバンドル内に適合し、アクションプレイブック、修復アクションをbase64文字列として埋め込み、関連する侵入やキャンペーンに関するより多くの情報を含めます 。
このインテリジェンス中心のモデルにより、STIX/TAXIIはセキュリティオペレーションセンター(SOC)、脅威ハンター、インシデント対応者にとって非常に価値のあるものとなっています。TAXIIは、クライアントとサーバーがSTIXデータを交換するためにどのように通信するかを定義します。ハブアンドスポークモデル(一つの中央リポジトリ)やピアツーピアモデル(複数のグループが相互に共有)など、様々な共有モデルをサポートしています :
CAEPイベントが即時行動のトリガーとなる一方で、TAXII/STIXフィードは、セキュリティ分析と脅威検知能力を大幅に高める深いコンテキストを提供します。
本質的に、SSF/CAEPとSTIX/TAXIIは競合関係ではなく、相互補完的な技術です。理想的なセキュリティアーキテクチャにおいては、アクティブなセッションを保護するための迅速かつ戦術的な意思決定にSSF/CAEPを、常に変化する脅威の状況を把握し防御するために必要な深く戦略的なインテリジェンスを提供するためにSTIX/TAXIIを、双方活用します。
Shared Signalsワーキンググループは、これらの標準を橋渡しする可能性を実現するため、STIXおよびTAXIIの実装者と協働できることを楽しみにしています。OpenID Foundationは、OASIS、FS-ISAC、その他のパートナー各位と連携し、私たちのコミュニティが両アプローチの橋渡しによる利点を享受できるよう支援していきます。共に、組織やサイロをまたいで相互運用する、より安全なアイデンティティとセキュリティの基盤の採用を進めましょう。
このビジョンを実現するには、これらの補完的な標準を相互運用させる実践的な方法を模索することが必要です。例えば、STIXメッセージをSSFインフラ上で伝送し、セキュリティイベントに即時のコンテキストを付与する、といった形です。逆に、CAEPイベントをTAXII上で提供し、さらなる分析のためのアイデンティティ関連アクションとして扱うこともできます。この相互運用性により、即時の強制力と分析的コンテキストが融合し、セキュリティ価値が高まります。これによって、あるエコシステムのアラートが別のエコシステムでのアクションに結びつき、障壁が取り払われ、応答性の高いセキュリティエコシステムが実現できるでしょう。
OpenID Foundationは、Digital Credentials API(DC API)上で使用されるOpenID for Verifiable Presentations(OpenID4VP)の包括的なセキュリティ分析が完了したことを発表できることを喜ばしく思います。これは、OpenID4VPとDC APIを組み合わせた初めてのセキュリティ分析であり、仕様が7月に最終版となる前に潜在的なセキュリティ脆弱性を検出し、軽減することが可能となりました。
この分析は、シュトゥットガルト大学情報セキュリティ研究所の研究者によって、実績のあるWeb Infrastructure Model(WIM)手法を用いて実施されました。この手法は、OIDFプロトコルの厳密で数学的なセキュリティモデリングの実績に基づいており、研究者とOIDFワーキンググループ間の双方向のやり取りを通じて、プロトコルが期待されるセキュリティ特性を充足することを保証しています。なお、この手法はOpenID Connect、FAPI 1.0、FAPI 2.0、OAuth 2.0など、他のOpenID Foundation標準の分析にも適用されてきたものです。
このアプローチはこれまで、いくつかの仕様群に影響を与えた最近の責任ある開示のように、潜在的な攻撃ベクターをプロアクティブに特定し軽減してきました。
この研究の範囲の一環として、シュトゥットガルト大学は、Digital Credentials APIと組み合わせたOpenID4VP仕様の形式モデルを提示し、関連するセキュリティ特性を特定して形式化し、それらのセキュリティ特性に対する形式的な証明を成功裏に完了しました。
これらの証明は、数学的な仮定と形式モデリングの範囲内でプロトコルのセキュリティを確認するものです。重要な点として、検証プロセス中に新たな脆弱性は特定されませんでした。
主な目的は、DC API上でOpenID4VPを使用することで、「クレームの偽造不可能性」という基本的なセキュリティ保証を提供できることを示すことでした。簡単に言えば、攻撃者が正当な発行者からのものであるかのように見せかけた偽のクレームを、検証者に受け入れさせることができないことを証明するという意味です。
この分析は、プロトコルレベルのセキュリティに焦点を当てたアプローチを採用しており、クロスサイトスクリプティングや暗号実装の脆弱性などの攻撃ベクターは意図的に除外されています。これらはプロトコル仕様の範囲外であり、他のセキュリティ対策によって対処するものです。
WIM分析は、網羅性を担保するシステマチックな3段階のプロセスに従います。まず、研究者は仕様で明示的に禁止されていない、可能性のあるすべてのプロトコル実行をカバーする詳細な数学的モデルを作成します。このモデルは、さまざまな信頼関係を持つ任意の数の参加者を考慮し、すべての可能なやり取りのパターンで、複数のプロトコルを同時並行で何度も実行することを想定しています。
次に、仕様に記載された目標に基づいて、正確なセキュリティ特性を定式化します。最後に、これらのセキュリティ特性が可能性のあるすべてのプロトコル実行シナリオで成り立つことを示す数学的証明を提供します。
この作業は、OpenID Foundationが2023年10月に完了した「OpenID for Verifiable Credentials」に関する最初の包括的なセキュリティ分析に続くもので、これらの重要な仕様に対する信頼性を高めることを目的としています 。
以前の調査も同じくWIM手法を使用しました
Digital Credentials Protocols ワーキンググループ (DCP WG)は、OpenID4VP+DC APIに関するこのセキュリティレポートを受け入れ、学術研究者と標準開発者の間の協力的なアプローチを継続しています。過去の分析で実証されたように、DCP WGは関連するフィードバックを現在の仕様バージョンに組み込み、実装者のための堅牢なセキュリティ基盤を確保しています。
このレポートの完全版は、実装者や広範なコミュニティによるレビューのために、DCP WGのホームページでこちらから入手できます
シュトゥットガルト大学の学術研究チームは次のように述べています。
「OpenID Foundationとのもう一つの実り多い協力に感謝し、影響力の高い標準の分析における今後の共同作業を楽しみにしています」
また、OpenID FoundationのDCP WGの共同議長であるKristina Yasuda氏は次のように述べています。
「プロアクティブなセキュリティ分析は、潜在的なギャップが実装者やエンドユーザーに影響を与える前に特定するために重要です。学術研究者と密接に協力することで、厳密な形式モデルで仕様を検証し、プロトコルのセキュリティ保証を強化し、OpenID4VPとDC APIがエコシステムが頼りにする信頼と確実性の提供を確保できます」
OAuth Security Workshopの創設者であるDaniel Fett氏は次のように述べています。「OpenID Foundationがウェブプロトコルの形式分析を標準ツールとして採用するのを見ることは素晴らしいことです。通常の専門家レビューを超えて、形式分析は隠れた脆弱性を発見し、根本的な仮定に挑戦する効果的な手段であることが繰り返し証明されています」
OpenID Foundation Chairmanの崎村 夏彦氏は、「仕様が最終版に近づく段階でセキュリティ分析を行うことを標準的な進め方として確立することは不可欠だ」と述べています。
2025年7月14日、OpenID FoundationのエグゼクティブディレクターであるGail Hodges氏は、Federal Mobile Driver's License (mDL) Industry Day | GSAで開催された「未来の声」パネルディスカッションのモデレーターを務めました。このパネルには、米国の5つの州のリーダーと米国自動車管理者協会(American Association of Motor Vehicle Administrators (AAMVA))の代表が参加し、それぞれの州でモバイル運転免許証(Mobile Driver's License (mDL))導入が推進されるユースケースや「幸福」について議論しました。
パネリストには、mDLの発行と普及の最前線にいる州の関係者が含まれていました(敬称略):
米国では、州がデジタル身分証明書の発行において中心的な役割を果たしています。これらの州は、州住民に優れたユーザー体験を提供することの最先端にあり、堅牢なデジタルアイデンティティ・インフラの力を理解しています。
州およびAAMVAのパネリストたちは、mDL/mIDの発行者として、最前線での経験を語りました。彼らは、旅行時にTSA(運輸保安庁)のチェックポイントでmDL提示するだけに留まらない、すでに地域社会で広まっている幅広い活用事例を共有しました。
パネリストたちは全体的に、mDL(モバイル運転免許証)の受け入れが加速する見通しに楽観的でした。小売業者、政府機関、そして一般市民がこの技術に徐々に慣れ、日常生活で経験するにつれて、幅広い用途での普及も加速すると考えています。
ある講演者は次のように述べました:「私たちは『幸福』を目にしています - 住民たちがmDLを使用する見通しに喜びを感じているのです。」この「幸福」の一部は、アプリの評価で測ることができます。例えば、カリフォルニア州自動車局(CA DMV)のウォレットアプリは、Appleのアプリストアで4.8/5の星(8万5千人のユーザー)を獲得しています。
パネリストたちは、mDLの勢いは本物ので、この技術は「すでにここにある」もので、いま採用が急速に拡大していると強調しました。
OpenID FoundationのエグゼクティブディレクターであるGail Hodges氏は次のように述べました。「こちらの専門家パネリストは、各州でモバイル運転免許証を安全に発行するための現場の最前線で働いており、この新技術が州民、そしてすべてのアメリカ人にとって確実に機能するよう取り組んでいます。OpenID Foundationは、これらのパネリストのような市場をリードする発行者や思想的リーダーと協働できることを嬉しく思います。また、OpenID Foundationのグローバルなオープン標準が、セキュリティ、相互運用性、そして国内・グローバル双方のスケールに関する彼らの厳格な要件を満たすことを確実にしていきます。」
モデレーターとしてのGail氏の冒頭発言は、世界コミュニティが直面するリスクの重大さを示しました。
モバイル運転免許証を含むデジタルアイデンティティ・インフラが、こうした持続的で拡大する攻撃を軽減し、米国の住民と企業をより良く保護する上で重要な役割を果たせる、という希望があります。
Christine Nizer氏は、2015年8月にメリーランド州運輸省自動車管理局(MVA)長および知事付高速道路安全代表に任命されました。それ以前は、MVA副局長および中央業務・安全プログラム担当副局長として8年以上勤務しました。また、メリーランド州公共サービス委員会、メリーランド州議会、国土安全保障局でも管理職を歴任しました。
Ashley Hall氏は、バージニア州自動車管理局(DMV)のシニアプロジェクトマネージャーであり、州の先進的なMobile IDプロジェクトを主導しています。DMVで20年以上のプロジェクト管理経験とPMP資格を持ち、Mobile Service Unitsの開発から写真なしIDカード(Photoless Identification Cards)の導入まで、幅広い革新的な取り組みを監督してきました。
Ashley氏はVirginia Techで文学士号、Virginia Commonwealth Universityで行政学修士号を取得しています。2022年以降、AAMVA共同モバイル運転免許証小委員会のメンバーとして、デジタルアイデンティティの国家標準やベストプラクティスの策定にも貢献しています。
バージニア州のMobile IDは現在ソフトローンチ段階にあり、今夏中に本格展開が予定されています。展開時には、TSAチェックポイント、バージニアDMVサービス、バージニアABCストア、バージニア州警察および地元警察、特定のカジノの5つの主要なユースケースが含まれ、州内の住民に安全で便利なデジタルIDを提供します。
Ajay Gupta氏は、2020年2月に最高デジタルトランスフォーメーション責任者に任命されました。Gupta氏は、DMVを現代的な組織に変革するためのビジネスおよび技術改革を主導しています。2019年からはDMVディレクターの特別顧問も務めています。
州政府に加わる前は、KPMGのマネージングディレクターとして、州各部門向けのレガシー変革、技術革新、マネージドサービスの提供をリードしました。Gupta氏は27年以上の公共部門経験を持ち、CGI Inc.、Visionary Integration Professional Inc.、Deloitte LLP、Tata Consulting Servicesでカリフォルニア、テキサス、ハワイの州部門に従事しました。
Gupta氏はDelhi College of Engineeringで電気工学の学士号、UC Davisでマーケティングおよび情報技術のMBAを取得しています。また、PMP、CSPO、Cloud Practitioner、Enterprise Architectの資格も保有しています。
ジョージア州ドライバーサービス局のイノベーション・技術担当副局長補佐であるBrett Young氏は、2001年から同局に勤務し、さまざまな役割を歴任しています。現在は、情報技術、イノベーション&戦略、プログラム管理部門を統括しています。
以前はプログラム管理室長のディレクターも務めました。規制プログラムの管理、運営プロセスや手順の策定、ドライバープログラムのビジョン確立、運転免許発行システムの継続的改善などに携わりました。また、近代化プロジェクトやカード製造調達、ジョージア州のライセンスを3つのデジタルウォレットに導入するなどの実績もあります。
Brett氏は現在、AAMVAカードデザイン標準小委員会のメンバーであり、以前はAAMVA自動運転車ベストプラクティスワーキンググループにも所属していました。
Knigge氏は、テクノロジー分野で40年以上の経験を持ち、経営層からコンサルタント、ITプロジェクト実行まで幅広い役割を担ってきました。過去20年以上は主に自動車業界で、特にDMVビジネスに専念しています。
現在、Knigge氏はアリゾナ州自動車部門(Arizona Department of Transportation, Motor Vehicle Division(AZ MVD))の自動車モダナイゼーション部長として、IT組織を率い、技術支援を担当しています。AZ MVDは、社内開発の最新クラウドベースソリューションを全面展開し、コアシステム、ポータル、IDソリューションなどを備えています。
AZ MVDの開発技術には、mDL/デジタルID機能やAIを活用した多くの機能が含まれています。
Lori Daigle氏は、2023年11月にAAMVA Identity Management Teamにプログラムスペシャリストとして加わりました。現在は、mDLエコシステムに焦点を当て、Relying Partyへのアウトリーチとエンゲージメント強化に取り組むプログラムマネージャー(アウトリーチ・教育担当)を務めています。
Lori氏は、Identiverse Conference(2024)、International Association of Police Chiefs Mid-Year Conference(2024)、UL Payment Summit(2024)、Identity and Access Forum(2024)、Mortgage Brokers Association Conference(2024)、Identity and Payments Summit(2025)、Fime Innovation Days(2025)、および複数のAAMVA地域会議で発表経験があります。また、Secure Technology AllianceのJumpstart mDLワーキンググループにも積極的に参加しています。
現職以前は、コロラド州自動車管理局(DMV)で約9年間勤務し、運転免許部門のディレクターを務めました。さらに、Northern Colorado AIDS ProjectとAlliance for Suicide Preventionという2つの非営利団体の代表も歴任し、サウスカロライナ州サマービルのPinewood Preparatory Schoolで高校のマーケティング、マネジメント、心理学を教え、「Teacher of the Year」にも選ばれました。
OpenID Foundationは、Authenticate 2025において、間もなく最終版となるShared Signals Framework(SSF)仕様に基づいた初の相互運用性テストイベントを開催することを発表しました。
このイベントでは、OIDFプロセス文書に従い、会員が8月末までに「最終版」として投票した後の最終仕様に基づく相互運用性を実証します。このテストは、OpenID Foundationのオープンソーステストの最終段階として機能し、認定プログラムプロセスに基づき、実装者の自己認証が可能となる前段階となります。
SSF相互運用性イベントでは、参加者がCAEP、RISC、またはSCIMイベントを活用して製品で実際のユースケースを示し、ビジネス価値を提供することができます。これまでに開催された3つのGartner IAMサミットでの相互運用性テストでは、参加者がSSFを使用してセキュリティを大幅に向上させる様子を目の当たりにし、大きな反響を呼びました。
セッションは、OpenID FoundationのCorporate Board MemberでありSGNLのCTOであるAtul Tulshibagwale氏が主導します。また、Atul氏は10月13日(月)にブレイクアウトセッションを行い、標準規格について説明し、相互運用性テストの結果を発表します。
Atul氏は次のように述べています。 「公開された最終仕様に準拠することを示すことは、この相互運用性テストが確立する重要なマイルストーンです。CAEPやSSFを使用してシステムを保護しようとする企業は、これらの相互運用可能な実装を信頼し、将来の製品が同じ仕様に準拠する必要があることに確信を持つことができます。」
OpenID FoundationのエグゼクティブディレクターであるGail Hodges氏は次のように述べています。 「Shared Signalsの仕様が公開レビューと投票プロセスを経て進展していること、Shared Signals Working Group(SSWG)が4回の相互運用性イベントを2つの大陸で実施したこと、そしてオープンソーステストを実証し、どの実装者でも同じグローバルなオープン標準に基づいて構築し、自己認定できるようになったことを嬉しく思います。FIDOの年次イベントで、Shared Signalsの相互運用性をデモンストレーションする機会をいただいたことに感謝しています。」
さらに、FIDOアライアンスのエグゼクティブディレクター兼CEOであるAndrew Shikiar氏は次のように述べています。 「Authenticateカンファレンスは、認証とデジタルアイデンティティの革新に関して、世界中の参加者が協力するための素晴らしい場であることが証明されています。OpenID FoundationのShared Signals Framework実装者が相互運用性テストを行い、CAEPを使用したレスポンシブなセッション管理を可能にするパスキーの強力な認証機能を補完する実装をデモンストレーションすることを歓迎します。」
OpenID FoundationのSSWG(Shared Signals Working Group)は、SSF、CAEP、RISCの最終仕様案を実装する開発者の参加を募集しています。これまでのバージョンで相互運用性を実証してきた方々だけでなく、初めて実装を行う新規参加者も歓迎します。
新規および既存の多様な実装を考慮し、SSWGでは以下のルールを設けました。
すべてのSSFトランスミッターを持つ参加者は、OpenID Foundationが提供する無料のオープンソース適合性テストに合格する必要があります
トランスミッターとレシーバーは、SSF検証イベントタイプと、以下のいずれか1つ以上の追加イベントタイプをサポートする必要があります
参加者は、少なくとも1名の他の参加者とテストを実施し、「相互運用可能」ステータスを取得する必要があります。なお、トランスミッターは適合性テストに合格していなければ参加できません
相互運用性を実証した実装は以下のカテゴリに分類されます :
デモンストレーション用のスロットは15枠あり、5枠ずつ3セッションに分けられます。これらは上記のカテゴリに基づき、OpenID Foundationのメンバーシップを持つ実装に優先的に割り当てられます
Shared Signalsが重要な仕様である理由、そしてGartnerアナリスト、CISA、NISTなどがShared Signalsを公共および民間のエコシステム実装を保護するための重要なベストプラクティスとして参照している理由については、以下の記事をご覧ください: