はじめに

FIDO 認定 は現在、サーバー、クライアント、 認証器 の実装に関する UAF v1.1、U2F v1.2、および FIDO2 1.0 仕様で使用できます。 FIDO2およびU2Fの場合、トランスポートはBluetooth Low Energy、NFC、またはUSBである。

FIDO 認定 プロセスを完了したすべての実装は、適合性自己検証や相互運用性テストなどの機能 認定 要件に合格する必要があります。

認証器は、FIDO のセキュリティとプライバシーの鍵として、さまざまなレベルで認証できることに注 意する。 レベルが高いほど、セキュリティとプライバシーの保証が高くなる。 現在、レベル 1、レベル 1+、レベル 2、レベル 3、およびレベル 3+が利用可能である。詳細については、認証器認定レベルを参照のこと。 L1、L1+、L2、L3、L3+の認定には、機能要件を満たした後に、追加のプロセスステップが必要となる。 認証器は、UAF、U2F、および FIDO2 実装について、少なくとも認証器認定レベル 1(L1)の認定を受けなければならない。


対応仕様バージョン

認定プログラムは、FIDO アライアンスによって開発された最新の基準を支持しています。

新しいFIDO仕様バージョンが提案標準として承認され、新しいバージョンのテストツールが利用可能になった場合、 認定 を申請するすべての実装は新しいバージョンを実装できます。 新バージョンとは、同じ仕様ファミリー内のバージョンのことで、例えばUAF1.0はUAF1.1にアップグレードされる。

仕様バージョンは、新しいバージョンの最初の相互運用性イベントを開催できるときに 認定 可能(認定 利用可能日)と見なされます。 有効で公式な相互運用性テストを行うためには、各実装クラスが2つずつなければならず、各クラスの2つの実装はそれぞれ異なる実装会社のものでなければならない。

新しい仕様バージョンの 認定 利用可能日と前の仕様バージョンのサンセット日との間の最小期間は次のとおりです。

  • サーバー: 認定 が利用可能になってから少なくとも6か月後。
  • クライアント/認証器: 認定 が利用可能になってから少なくとも18か月後。

この期限を過ぎると、以前の仕様バージョンは機能 認定 プログラムからサンセット(廃止)となり、廃止されたバージョンに基づく実装の申請は機能 認定の受け付けられなくなります。

認定 は次の仕様バージョンでサポートされています。

仕様実装クラスバージョン提案された基準日認定 利用可能日日没日
FIDO2サーバー1.02018-08-15
FIDO2認証器1.02018-08-15
アラブ首長国連邦サーバー1.12017-08-152018-07-13
アラブ首長国連邦クライアント/認証者1.12017-08-152018-07-13
アラブ首長国連邦サーバー1.02015-04-022015-04-292019-03-01
アラブ首長国連邦クライアント/認証者1.02015-04-022015-04-292020-01-31
U2Fサーバー1.02015-04-022015-04-292019-12-31
U2F認証器1.02015-04-022015-04-292019-12-31
U2Fサーバー1.12016-12-072017-11-132021-05-21
U2F認証器1.12016-12-072017-11-132022-05-21
U2F 認証器1.22017-04-112020-11-19
U2Fサーバー1.22017-04-112020-11-19

機能 認定 ポリシーのバージョン

次の表に、機能 認定 ポリシーの現在および以前のバージョンへのリンクを示します。

ポリシー文書が更新された場合、メジャーバージョンは発行日から18ヶ月後、マイナーバージョンは発行日から90日後に、新規認証に対して変更が義務付けられる。

アクティブなバージョンは、 認定に利用可能なバージョンを示します。

政策バージョン 出版日 新規認定の必須事項 日付 バージョン概要
1.3.9 2021-10-102021-10-10 – アクティブCTAP1 と CTAP2、およびその他の FIDO2 認定ガイダンスに関連するプログラムの明確化。
証明書へのプロファイルの追加( コンシューマー、 エンタープライズなど)
Interoperability タイプの発送および対面での返送。
1.3.8 2021-03-103/10/21 –日没ユニバーサルサーバーのU2Fサーバー要件の削除。
1.3.7 2019-02-282019-03-01 内部認証コンボ認証の修正を追加。 FIDO2参照実装のセクションを、以前の参照実装のセクションの下の4.2.1に移動した。
1.3.6 2018-09-042018-11-23 (v1.3.7に差し替え)L1およびテストツールの不具合に対応するため、マッチャーレベル以下の変更に関する派生テスト手順を修正。 オーセンティケーターは、オーセンティケーターがサポートするすべてのトランスポートの適合性テストと相互運用テストを通過する必要があるという注意を追加しました。

これまでポリシー文書で扱われていなかった参考実装を追加した。

1.3.4 2018-05-172018-11-23
(v1.3.6に置き換えられました)
FIDO2 認定を含む変更と、認証器認定のセキュリティ レベル 3 および 3+ に対応するための更新を追加しました
1.3.3 2017-11-162018-11-23
(v1.3.4に置き換えられました)
認定の利用可能日とサンセット日に関する仕様バージョンの廃止の明確化
1.3.2 2017-07-272018-11-23
(v1.3.3に置き換えられました)
認定を取り消す前に、取締役会認定委員会の承認を必要とする失効プロセスにステップを追加しました。
1.3.1 2017-06-152018-11-23
(v1.3.3に置き換えられました)
1つの 認定 リクエストに複数のデリバティブをリストするオプションが追加されました(それらが同じ基本証明書からのものである限り)。 認定 IssuanceにRevocationセクションを追加しました。 SRWGが決定したL1相互運用性要件の一部を削除。
1.3.0 2017-05-232018-11-23
(v1.3.3に置き換えられました)
認証器認定レベルをサポートするための変更。 認証器がL1またはL2 認定を完了するための新しい要件。

認証器認定ポリシーと要件

認証器認定を求めるすべてのベンダーは、認証器認定ページにアクセスして、現在および最新のプログラムポリシーと要件を確認してください