FIDOアライアンスの沿革
2009年後半 – 指紋センサーメーカーValidity Sensorsの当時のCTO(最高技術責任者)のRamesh Kesanupalli氏は、決済サービス会社PayPalの当時のCISO(最高情報セキュリティ責任者)Michael Barrett氏を訪問し、PayPal.comでパスワードの代わりに生体情報を認証に使用してオンラインユーザーの本人確認を行う構想を提案しました。Barrett氏は、この構想に関心を示しながらも、複数ベンダーをサポートする業界標準に基づくソリューションが必要であると主張しました。 Kesanupalli氏は、その意見に従い、他の指紋センサーメーカーの技術責任者、大手デバイス販売会社、業界の専門家にも相談を持ちかけました。議論の末、デバイスに格納されている暗号鍵利用のロック解除に生体情報を使うという結論に達しました。この構想では、対となる鍵がサーバに登録されます。それ以降の認証では、この鍵ペアに基づく署名の提示が求められることになります。これにより、クライアントデバイス上の認証のみに裏付けられたパスワードレスログインが可能となります。
2012年7月 – PayPal、Lenovo、Nok Nok Labs、Validity Sensors、Infineon、Agnitioにより、FIDOアライアンスが設立されました。Barrett氏とKesanupalli氏がリーダーとなり、パスワードレス認証プロトコルに関するを開始しました。
2013年2月 – FIDOアライアンスは正式に発足しました。
2013年4月 – FIDOアライアンスは、Google、Yubico、NXPが2011年から開発してきたオープンな2要素認証に関する活動を承認しました。この活動では、2要素認証デバイスが自己発行した鍵をサーバに登録するという、FIDOの生体認証ソリューションの基本理念が共有されました。サーバに鍵を登録した後の認証は、サービスが認証チャレンジを発行し、デバイスに格納されている鍵を使用して応答する仕組みに基づきます。この鍵は、ボタンを押すなど、ユーザが実在することを示すジェスチャーによって利用可能となります。2要素認証プロトコルを正式公開する前段として、Googleの社員に2要素認証デバイスを使用してもらい、正常に動作することを確認しました。 歴史的に、堅牢な認証はユーザ個人を識別する情報の照合や中央サービスプロバイダーによる管理に依存していました。2要素認証プロトコルの開発中に、YubicoのCTOであるJakob Ehrensvard氏が秘密を共有せずに複数のサービスにわたって動作する認証器(オーセンティケーター)の構想を提案しました。ユーザは、この認証器を使用することで、匿名でありながら、複数の個人識別情報をセキュアに持つことができるようになりました。この技術は、今日、すべてのFIDO標準の中核となるイノベーションであり、基盤となっています。
2014年2月 – PaypalとSamsungは、FIDO認証の初の導入で協業しました。Samsung Galaxy S5ユーザーがオンライン、モバイルおよび店舗内といったPayPalが利用可能なところであればどこでも、決済時に指をスワイプすることによりログインして買い物をすることを可能にしました。
2014年12月 – パスワードレスプロトコルのv1.0(Universal Authentication Framework:UAF)と2要素認証プロトコル(Universal 2nd Factor:U2F)が完成し、同時に公開されました。その後、v1.0に完全準拠したデバイスとサーバが製品化され、その展開範囲が拡大していきました。 設立メンバーの流れをくんで、FIDOにはさまざまな分野から代表的な企業が多く加盟しており、パスワード非依存型でデバイスベースのシンプルで堅牢な認証のビジョンを推進しています。現在、FIDOには、主要ソフトウェアプラットフォームベンダー、決済サービスプロバイダー、大手セキュリティハードウェアベンダー、トップクラスの生体認証ベンダーなどが加盟しています。
2015年2月 – 新しいFIDO仕様に貢献してきたMicrosoftは、Windows 10でFIDO認証に対応することを表明しました。
2015年5月 – FIDOアライアンスはFIDO® Certified(認定)テストプログラムを導入し、最初のFIDO 認定テストセッションを実施しました。現在、FIDOアライアンスは、世界各地で定期的に認定ワークショップを実施しています。
2015年5月 – NTTドコモは、移動通信事業者としては初めてFIDO認証を導入し、6,500万人の日本のユーザがパスワードレス認証を利用できる環境を構築しています。
2015年6月 – FIDOアライアンスは、米国、英国、ドイツ、オーストラリアの各国政府機関の関心を引いた政府機関向けのメンバーシッププログラムを導入しました。
2015年10月 – FIDOアライアンスは、各団体との提携やリエゾンについてのプログラムを新たに開始し、FIDO標準の開発に影響を与える世界の業界団体に加盟を呼びかけています。
2015年6月 – FIDOアライアンスは、FIDO 1.0仕様でBluetoothおよび近距離無線通信(NFC)を介した非接触通信をサポートすることを発表しました。
2015年11月 – 初のFIDO認定されたiOS製品や世界的大手のOEMメーカーによる各種スマートフォンの発売が発表されました。
2016年1月 – FIDO China Working Group (FCWG)が設立されました。
2016年2月 – World Wide Web Consortium(W3C)がFIDOアライアンスによるFIDO 2.0 Web APIに基づくウェブ認証の新たな取り組みを採用したことにより、FIDOアライアンスは新たな段階を迎えました。この取り組みは、ウェブブラウザおよびウェブプラットフォーム全体で強力な認証の標準化を図ることを目的としています。
2016年9月 – FIDOアライアンスのボードメンバーであるIntel、Lenovo、PayPal、Synapticsは、デスクトップ上でのWeb上で生体認証を可能にするFIDO標準の利用に向けた協業を発表しました。
2016年12月 – FIDO Japan Working Group (FJWG) が設立されました。
2016年12月 – 2016年に間に、FIDO認証をサービス提供している企業として、Aetna, BcCard and Feitianがボートメンバーとして参加しました。
2017年1月 – Facebookが、FIDO認証に対応することを表明しました。これにより、30 億人を超えるユーザがFIDO認証を利用してアカウントのセキュリティを改善できるようになります。
2017年2月 – World Wide Web Consortium(W3C)がFIDOアライアンスによるFIDO 2.0 Web APIに基づくウェブ認証の新たな取り組みを採用したことにより、FIDOアライアンスは新たな段階を迎えました。この取り組みは、ウェブブラウザおよびウェブプラットフォーム全体で強力な認証の標準化を図ることを目的としています。
2017年5月 – FIDOアライアンスは、世界的にFIDO標準の採用をさらに推進するために、インドで作業部会(India Working Group: FIWG)を立ち上げました。
2017年3月 – FIDOアライアンスは、認証器認定プログラムを発表しました。認証器認定は、レベル1(L1)認証器とレベル2(L2)認証器の2つのレベルで導入され、認証器認定を受けるには、認証器が、従来の機能認定と、FIDOアライアンスが規定する各レベルに対応したセキュリティ要件を第3者の評価や試験で満足することを証明する必要があります。
2017年11月 – FIDO Europe Working Group (FEWG)が設立されました。
2017年12月 – FIDO Korea Working Group (FKWG) が設立されました。
2017年12月 – FIDOアライアンスは、FIDO UAF 1.1を含む仕様の更新を発表しました。このサポートによって、開発者やサービスプロバイダーは、FIDO UAF 1.1で新たにサポートされることになったキーの構成証明機能と指紋生体認証機能を持つAndroidデバイス上で、Android API(Application Programming Interface)を活用することでFIDO技術仕様に準拠したアプリケーションを作成できるようになりました。従来、端末メーカーがFIDO UAF認証機能を搭載する際、機種毎に個別にカスタム実装する必要がありましたが、この重要な機能拡張により開発時間期間と開発コストの大幅削減をもたらします。
2018年1月 – AmazonがFIDOボードメンバーとして参加しました。
2018年4月 – W3C Web認証規格が勧告候補に達し、FIDO2が正式に発表されました。FIDO2は、W3C Web認証JavaScript API標準と対応するFIDOアライアンスのClient-to-Authenticator Protocol(CTAP)で構成されています。Google Chrome、Mozilla Firefox、Microsoft Edgeなどの主要なWebブラウザが標準を実装しています。Android、Windows 10、および関連するマイクロソフトテクノロジが、間もなくFIDO認証をサポートするようになると約束しています。
2018年9月 – FIDO アライアンスは、業界初となるバイオメトリック部品の認定プログラムを発表しました。このプログラムは、FIDO アライアンスが認めた独立の認定機関(認定ラボ)を活用し、バイオメトリック部品の生体認証性能国際規格1 およびプレゼンテーション攻撃検知(PAD)2 を満たし、商業利用に適合していることを認定します。 1 ISO 規格: ISO/IEC 19795; ISO/IEC 30107 2 PAD(プレゼンテーション攻撃検知)例:生体検知/偽装攻撃検知など
2018年9月 – FIDOアライアンスは認証器認定プログラムの拡張を発表し、レベル3(L3)およびレベル3+(L3 +)の試験と認定を開始しました。
2018年9月 – FIDOアライアンスは、Web上でのパスワード利用を削減するため、FIDO2対応ブラウザおよび初のFIDO2認定製品を発表しました。これにより、今後どのWebサイトでも、W3CおよびFIDOアライアンスが策定したFIDO2の堅牢な認証プロトコルと、デバイスに搭載された生体情報やFIDO対応のセキュリティキーなどの便利な代替手段を使用して、パスワードを暗号学的に安全なログインに置き換えることができます。
2018年12月 –
2つのFIDO技術仕様(FIDO UAF 1.1とCTAP)が、国際電気通信連合の電気通信標準化部門(ITU-T)によって国際標準として採択されました。このマイルストーンの達成によって、FIDO UAF 1.1とCTAPが、情報通信技術(ICT)の世界的なインフラストラクチャーのための公式ITU標準(ITU-T勧告)となりました。
2019年2月 – FIDOアライアンスは、Samsung Galaxy S10およびS10 +スマートフォンが、FIDOアライアンスの新しいバイオメトリクス部品認定プログラムの認定を取得した最初の製品となったことを発表しました。
2019年2月 – AndroidがFIDO2認定を取得し、このプラットフォームが搭載されている10億台以上のデバイス上で、シンプルで堅牢な認証機能が利用可能となりました。これにより、ユーザーはデバイスに内蔵された指紋センサーを利用して、FIDO2プロトコルをサポートするWebサイトで安全なパスワードレスでのアクセスが可能になりました。
2019年3月 – W3C WebAuthn勧告により、FIDOアライアンスのFIDO2仕様における中心的構成要素であるWeb認証が、正式にWeb標準となり、世界中のユーザーにとって、Webをより安全で使いやすくするための大きな一歩を踏み出します。
2019年5月 – Windows HelloがFIDO2認定を取得し、Windows 10ユーザーは、集中管理されているパスワードの代わりに、Windows Hello生体認証またはPINを利用することにより、デバイス、アプリ、オンラインサービス、およびネットワークにFIDO認定を受けたセキュリティでアクセスできます。