Skip to main content
Securing the Digital World

検証可能な認証情報: 次のウェブで信頼するための鍵

  • by Arthur Fontaine

Visualization of IoT governance

RSAがオープン・ウェブを再び保護

1994年、ワールド・ワイド・ウェブは岐路に立たされました。ティム・バーナーズ=リー氏が5年前に発明し、現在ではシンプルに「ウェブ」と呼ばれているこの技術は、インターネットへの事実上のインターフェースになろうとしていました。ドキュメントベースの人間中心のポイント・アンド・クリック・モデルは、当時の技術者の間で非常に人気があり、より幅広いデスクトップ・ソフトウェア・ユーザーの間で急速な普及が見込まれ始めていました。

しかしそこに欠けているものがありました ― そう、信頼です。ウェブは本質的にオープンであるため、当事者間の信頼を必要とする使用事例は不可能でした。その時点におけるウェブ・トラフィックはすべて平文で送られ、途中で傍受されて変更されてしまう可能性がありました。

Netscapeでは、エンジニアたちがこの要求に対応するために猛烈に働いていました。暗号化が、必要なセキュリティを提供できることは広く理解されていたのです。しかし重要な使用事例で暗号化を世界規模で展開することは困難でした。

Netscapeは1994年までに、ウェブ・サーバーとブラウザ間の暗号化通信用にセキュア・ソケット・レイヤー (SSL) 1.0を開発していましたが、テストの結果、セキュリティーの問題で公開できないことが判明しました。「SSLの父」として知られるNetscapeのチーフ・サイエンティスト、タヘル・エルガマル氏は、以前RSAのエンジニアリング・ディレクターを務めていました。彼はRSAがBSAFEと呼ばれる製品で最先端の暗号ライブラリを開発したことを知っていました。NetscapeはRSA暗号化を中心としたセキュリティ・ソリューションを構築し、1995年初頭にSSL 2.0としてリリースしました。

このソリューションは非常に耐久性があり、継続的に改善されています。現在、SSLはトランスポート層セキュリティ (TLS) として知られています。SSL/TLSアプローチは30年以上にわたってウェブを保護してきました。量子暗号のような技術が登場すれば、今後も同水準のセキュリティが期待できます。

なぜ歴史に学ばなければならないのでしょうか?それが2021年に重要なものなのでしょうか?

ええ、また同じことを繰り返すのです。ウェブの次のバージョンが来ており、RSAはウェブデータの信頼性を高めるために必要な暗号技術を提供しています。マーク・トウェインが言ったように、「歴史は繰り返さないが、韻を踏む」のです。

ウェブの次のバージョンは、分散化の原則に基づいています。ウェブが個人のエンドユーザー ― あなたと私 ― の利益よりも、大規模かつ高度に中央集権化された団体を好むように進化したという認識が広がり、強力な代替アプローチを生み出したのです。分散化されたウェブでは、ユーザーが自らのデータとアイデンティティを管理できます。この単純な変更によって、アプリとサービスが互換性を持つようになります。分散型の世界ではあなたがデータを所有して管理しているため、ベンダーを簡単に切り替えられるのです。複数のベンダー間でデータを共有し、それらのベンダーをシームレスに切り替えることも可能です。

ですから、ティム・バーナーズ=リー氏が、今回分散化の原則に基づいて彼の最初の発明の重要なアップデートをデザインしたのは驚くべきことではありません。彼の最新デザインであるSolidは、ウェブを完全に変えるための比較的小さな変更をいくつか実装しています。Solidは現在ウェブを支配している企業を優遇するのではなく、ウェブを利用する人々に力を与えるのです。

分散型ウェブの信頼には、認証プロトコルやアクセスプロトコルなど、形式が複数あります。同様にデータの出所と完全性のため、分散化は検証可能な認証情報と呼ばれる新しい標準ベースのモデルに依存しています。私たちはRSAのパートナーであるJaneiro Digitalと共同で、英国の国民健康保険 (NHS) で分散型ウェブ向け初のエンタープライズ・ソリューションを発表しました。では分散化全般、特にSolidについて簡単に説明し、NHSの使用事例を説明します。これは、Solidの強力さと、NHSアプリケーションのトラスト・レイヤーを提供するうえでRSAが果たす役割の両方を示しています。

分散化とSolid

ここ数年、多くの技術者がウェブの「再分散化」を支持してきました。データとアイデンティティを個々のユーザーの所有・コントロールの下に置くことにより、中央集権化されたデータアプリとサービスから生じる大きな「ウォールド・ガーデン」を維持することは、はるかに難しくなっています。これらは今日の多くの懸念の原因であり、ソリューションを規制・法制化する取り組みはトップ・ニュースなのです。バーナーズ=リー氏自身、ウェブの現状とウェブが、自由と平等を備えたデジタル空間という彼の当初のビジョンから着実に乖離していることを嘆いています。

この文脈において、Solidはワールド・ワイド・ウェブの次のリリースと考えるのが最も妥当です。当初のウェブと同様に、バーナーズ=リー氏はSolidをオープンな標準とプロトコルの集合体として設計しました。このモデルは急進的な革新を促します。これらの標準をサポートするアプリケーションやサービスは、基盤となるテクノロジーを使うことで、プラットフォームのすべてのメリットを実現できるのです。

Solidは今日のウェブの悩みの種の根本原因に対処するものであり、私たちは皆無料でデータを提供しています。具体的には、私たちがオンラインで使用するアプリやサービスは、それらを使用する際に作成したデータを保持することになると想定しています。多くの理由から、これは実際にはひどいデザインです。まず、個人データをサイロに分割して、自分のデータを組み合わせたアプリを作成できないようにします。また、複数のアイデンティティが作成されるため、セキュリティの問題とパスワードの問題が発生します。しかし最も重要なのは、アプリやサービスに提供するデータが多ければ多いほど、厳しく閉じ込められるのです。

Solidが元のウェブと異なる重要な点は3つあります。

  • 分散化されたデータ ― Solidは、データを保存するための個人用オンラインデータストア (ポッド) をユーザーに提供し、誰がデータにアクセスでき、何ができるかを制御できる力を与えます。
  • 分散化アイデンティティ ― Solidは分散化されたアイデンティティを使います。これは、各ユーザーが所有および制御し、Solidアプリ (またはオープンAPIをサポートするレガシーアプリ) で暗号的に認証される統合された永続インスタンスです。
  • 徹底的なプログラミング可能性 ― Solidは意味論的なウェブの原則を活用しており、ウェブ全体を根本的にプログラム可能なひとつのアプリケーション・スペースに変えるアプローチです。

ユーザーは、ポッドデータを完全にまたは制限された形式で、他の任意のパーティーとの共有を選択できます。ポッドには、ファイルを含むあらゆるタイプのデータを格納できます。しかしユーザーにとって (そしてユーザーが選んだアプリにとって)、ポッドはすべてひとつのデータストアです。このアプローチはアプリからデータを分離し、標準をサポートするアプリを選択したり、シームレスに切り替えたりすることさえ可能にします。

NHSとの連携

RSA LabsはJaneiro Digitalと連携し、英国の国民健康保険と協力して、検証可能な認証情報を提供します。6月22日、NHSは新たな政策文書を発表しました。データが命を救う: NHS患者の利益のためにデータからアプリケーションを分離する計画を正式なものにするデータを用いて健康と社会的ケアを再形成。分散データはIT戦略の中核的要素です。この使用事例は、分散型アプローチの根本的に異なり ― より優れた ― 性質を示しています。

NHSは現在の共同パイロットプログラムで、電子健康記録 (EHR) の仕組みを変革しようとしています。既存のシステムでは、従来の方法とアクセス制御を使って、患者のEHRを集中データベースに統合しています。基本的にそのデータセットに対する各ユーザーのビューは、NHSが管理するアイデンティティに基づくSQLクエリです。

このモデルの問題点は、NHSのような単一のシステム内であっても、多くの異なるEHR製品およびバージョンが存在するため、患者の全記録の表示が困難であることです。これは「初診」の問題につながります。医師や施設が新しい患者を診察すると基本的に初診として扱われるため、評価のため患者の病歴は患者自身によって提供されなければなりません。

Janeiro Digitalは複数のシステムからデータを取得して正規化するXForm Health製品で、この問題へのソリューションを生み出しました。XForm Healthでは、医療情報を電子的に交換するための標準であるHL7のFast Healthcare Interoperability Resources (FHIR) 仕様をすぐにサポートできます。

しかしデータをさらに別の集中データベースに統合するのではなく、Janeiro (Solidと分散型ウェブ原則のスペシャリスト) は、完全な患者の記録を個々のポッドに記録します。これは患者が現在所有・管理するものです。患者がプロバイダーにアクセスを許可するだけで、プロバイダーはEHRの全体像を把握できます。また、これらの権限は厳密な管理や、必要がなくなれば取り消すことも可能です。

これは患者とNHSの両方に前例のない利点をもたらします。ポッドはユーザーが所有しているため、ヘルス・トラッカーの出力や市販の予防接種記録などの追加データをポッドに保存できます。サードパーティーのアプリも接続可能です。例えば、健康な人には健康保険料を安くする生命保険会社や、臨床試験のために患者を募集している製薬会社などです。

NHSでは、Solidのような分散データ標準を使うことで、GDPRのようなプライバシー法へのコンプライアンスが大幅に強化されます。患者がポッド内のすべてのデータを所有・管理するため、データアクセス、レビューおよび移植性に関する要件は設計固有のものです。もちろん、データが完全であるため、医療提供者は初診時でも患者の全体像を把握できます。

しかしもしあなたがセキュリティ関係の人なら、設計上の欠陥を見つけたかもしれません。患者がデータを所有・管理している場合、患者による誤ったデータの変更や追加を防ぐにはどうすればよいのでしょうか?たとえば、病気の診断の変更や、未承認の薬の処方の追加です。

そこが検証可能な認証情報の出番です。

信頼の未来に備える

検証可能な認証情報は、ウェブ上に信頼レイヤを作成するオープンなW3C標準です。物理的な世界で使用される認証情報を拡張および自動化し、現在は不可能な新しい認証情報を追加できます。これで重要な情報をオンラインでやり取りするために必要な信頼性を確保できるのです。

私たちは物理的な世界での認証情報についてよく知っています。この世界では一部の信頼されたエンティティが、抽象的なものについての物理的なアサーションを発行します。例えば:

  • パスポート ― 国籍と海外旅行の許可を行う国発行の証明書
  • 運転免許証 ― 車の運転資格の許可を行う州または地方自治体の資格証明書
  • 学位記 ― 教育カリキュラムの修了を証する学校や大学発行の証明書

しかしデジタルの世界では、そのようなことを証明するのはまだ簡単ではありません。通常、このプロセスのデフォルトは、写真やさまざまな物理的証明書のスキャンなどの手動で行う手順です。しかし、これらの認証情報 (特にデジタル版) 自体が偽造や改変の標的となり、さらには発行者から取り消される可能性さえあります。これは、デジタルの世界における厄介で不便な信頼証明につながるのです。この問題に対処するのが検証可能な認証情報です。

NHSの例では、NHSがポッドに入れたデータを暗号で署名します。このインターフェースでは、暗号で署名されたすべてのデータにチェックマークアイコンが表示されます。これはブラウザのアドレスフィールドのロックと同様に、データが信頼性を保証します。チェックマークにカーソルを合わせると「Verified by RSA (RSAにより認証済)」であることがわかります。ウェブ上のTLSと同様に、多くの高度な暗号化が舞台裏で行われていますが、それらはすべてユーザーには隠されています。

その仕組みを次の図で示します。NHSの場合、NHS (発行者) は、患者 (所有者) のEHRポッドに保存された検証可能な認証情報の形式で記録を提供します。患者または承認されたサード・パーティー・ユーザーまたはアプリ (依拠当事者) がデータを表示すると、RSA (証明書の保証) は資格証明ストア (検証可能なデータ・レジストリ) に対してチェックを行い、署名したと申し立てるパーティーによってデータが署名されたこと、およびデータが変更または取り消されていないことを検証します。この保証は、プロセスを完了するため依拠当事者に返却されます。

RSA検証可能な請求サービス

RSA Labs Project Mercuryは、NHS Pilotでこれらの請求の検証を提供するクラウドサービスであり、検証済みの請求要件を持つその他のSolid (または非Solid) アプリケーションの場合もあります。この機能は、オープンAPIを介してアクセスされます。重要なのは、暗号化署名を検証するだけなので、発行者がサービスを設定して、実際のデータをプロセスで表示できないようにすることができる点です。これは、健康記録の使用事例やその他の多くの事例でセキュリティとプライバシーの証明に役立ちます。

繰り返しになりますが、検証可能な申し立ての背後にあるテクノロジーは洗練されていますが、常にその機能を完全に実行する必要のあるコア・インフラです。これがRSAの強みであり、40年近く続いています。元のウェブのセキュリティを確保したのと同じように、私たちは仕事を行い、次のバージョンに向けた信頼を提供する準備ができています。

RSAおよびその検証可能な認証情報のサポートについてはこちらをご覧ください。