FDO認定プロセスの概要

FDO認証は、他のFIDOアライアンス認証プログラムとは独立している。

FDO認証取得への道は、製品開発後に始まる。 製品開発はFDO認証の範囲外である。 認証を申請する前に、すべてのFDO仕様書、認証要件、およびポリシーをお読みください。 実装者ガイダンス文書およびFDO開発者フォーラムは、製品開発サポートのための利用可能なリソースである。

以下の表は、各製品の認証に必要な手順を示しています。 詳細はステップを選択してください。

FDO実装クラス

デバイス・オンボーディング(DO)サービスデバイス/FDO対応デバイスランデブーサーバー(RV)
ステップ1:申し込み ✅ ✅ ✅
認証NDA ✅ ✅ ✅
ステップ2:適合性テスト ✅ ✅ ✅
ステップ3:相互運用性テスト ✅ ✅ ✅
ステップ4:セキュリティ評価 ✅ ✅ 該当なし
レベル1 (L1) VQ ✅ ✅ 該当なし
ステップ5:認定リクエスト ✅ ✅ ✅
認証料の請求と支払い ✅ ✅ ✅
ステップ6:証明書の発行 ✅ ✅ ✅
TMLA ✅ ✅ ✅
ステップ7:認定の維持 ✅ ✅ ✅
デリバティブ ✅ ✅ ✅
デルタ ✅ ✅ 該当なし
再認証 ✅ ✅ 該当なし

ステップ1:申し込み

FDO認証プロセスを開始するために、ベンダーはFDO認証申請書に記入しなければならず、FIDO認証事務局はこれを承認し、受領を確認する。 申請書は、FIDO 認証に、認証を行うベンダーの管理上の詳細を提供するとともに、FDO 認証を求める実装に関する一般的な情報を提供することを意図している。

認定申請書はこちらから入手できる。

さらに、認定会社がまだ記入していない場合、販売者は FIDO 認定秘密保持契約書(NDA)に記入し、認定事務局(certification@fidoalliance.org)に提出しなければならない。

ステップ2:適合性テスト

販売者は、FDO 認証を受けようとする実装について、テストツールを使用し、結果を FIDO 認証事務局に提出することにより、FDO 適合性テストを自ら実施し、成功裏に完了する。

FDO適合性試験の詳細については、機能認証プログラムのページをご参照ください。

ステップ3:相互運用性テスト

FDO 適合性試験に合格した後、ベンダーは、FDO 認証を求める実装について FDO 相互運用性試験を登録し、合格する。

今後のFDO相互運用性試験イベントのスケジュールやイベント登録のリンクなど、FDO相互運用性試験に関する詳細については、機能認証プログラムのページをご参照ください。

ステップ4:セキュリティ評価

セキュリティ評価ステップは、デバイス・オンボーディング・サービスおよびデバイスの認証に必要です。 ランデブーサーバーは、セキュリティ認証の取得が免除されます。

FDO 相互運用性試験を完了した後、ベンダーは認証製品 1 つにつき FDO ベンダー質問書(VQ)を 1 回記入しなければならない。 完成したVQは、fdo-security-evaluation@fidoalliance.org

FIDOセキュリティ事務局は、提出されたVQの受領を確認し、受領された順序に基づいて各VQを審査する。 安全保障事務局は、追加的な説明や詳細を要求することがある。 審査に合格した場合、セキュリティ事務局は、VQ に合格の印を付し、販売者と認証事務局に通知する。

ステップ5:認定リクエスト

販売者は、該当するすべての認証試験および/または評価ステップが完了した時点で、FIDO 認証事務局から認証依頼書を提出するよう要請される。

ランデブーサーバー

機能認証要件が正常に完了した後、認証事務局は、完了したすべての認証手順を確認する電子メールを送信し、ベンダに認証依頼を完了するよう要請する。

デバイス・オンボーディング・サービスとFDO対応デバイス

機能要件およびセキュリティ要件が正常に完了した後、認証事務局は、完了したすべての認証手順を確認する電子メールを送信し、ベンダに認証依頼を完了するよう要請する。

認証リクエストは、ベンダーとFIDOアライアンスの間で完了する請求書発行プロセスの引き金となる。 販売者による支払いを受領した後、認証事務局は証明書の発行を完了する。

ステップ6:証明書の発行

支払を受領後、認証事務局は認証製品ごとに FDO 認証書を作成し、各証明書を電子メールにて販売者に発行する。 この際、認証会社がまだ完了していない場合は、販売者が FIDOⓇ 認証ロゴの使用を希望する場合、販売者は FIDO 商標ライセンス契約(TMLA)を完了するよう要請される。 TMLAを完全に履行するためには、TMLAのバージョンごとに1社につき1つのTMLAが必要です。 認証事務局はまた、FDO 証明書の一部として同封される製品及び会社欄の正確性を確認するよう販 売者に要請する。 変更が必要な場合、ベンダーは、3営業日以内に、変更点を明記した電子メールによる回答を求める。

FDO 認証書詳細の確認後、認証事務局は FIDO 認証製品データベースに FDO 認証製品認証書をアップロードします。

ステップ7:認定の維持

FIDO®認証製品には、時折変更が生じることがあります。 ランデブーサーバーは、ライセンス供与または売却される可能性があり、その結果、派生認証の保守を完了することが要求される。 デバイス・オンボーディング・サービスおよびFDO対応デバイスは、FDOセキュリティ要件に関連する変更により影響を受ける可能性があり、その結果、非干渉、マイナー、またはメジャーに分類され、派生、デルタ、および再認証に関連する当該変更の評価を完了することが要求される。

認証維持には、すべてのFIDO® 認証製品に対する要求事項が含まれ、その製品ライフサイクル全体にわたって維持される。 FIDO®認証製品のベンダーは、認証維持を通じて認証を遵守し、維持しなければならない。 完全な認証維持、ベンダーの義務、および認証失効情報については、認証プログラム・ポリシー文書を参照すること。

認証維持のプロセスは、FDO 実施クラスによって定義される。

ランデブーサーバー

FIDO®認証ランデブーサーバの認証維持は、RVサーバのコンポーネントの派生認証に関連し、非干渉と分類される変更を検証するプロセスで構成される。 このプロセスは1つのステップで構成されている。 派生認証の利点は、認証を受ける実装が機能認証試験を受ける必要がなく、派生認証ごとに基本認証よりも低い料金が適用されることである。

以下のシナリオは、実施内容が派生認証の対象とな��得るかどうかを判断するためのものである:

FIDO® 認定実装 – Rendezvous Server デリバティブ?
B社は、ベース認証を完了したA社の一般公開されているFIDO®認証ランデブーサーバーを使用しており、B社が使用する実装は変更されていない。はい
基本認証を完了したA社がライセンスまたは販売したFIDO®認証ランデブーサーバーを使用し、B社が使用する実装に変更がないB社はい
B 社が、他社の FIDO® Certified Rendezvous Server コンポーネントに関連する FIDO® Certified Logo を自社の Web サイトで使用している場合。はい
FIDO® Certifiedの実装を持つ企業[Product v1.0] 、製品1.0とは異なる新製品[New Product v2.0] を導入するが、FIDO® Certified Rendezvous Serverのコンポーネントに変更はない。はい
FIDO® Certifiedの実装を持つ企業[Product v1.0] 、FIDO® Certified Rendezvous Serverコンポーネントに加えられた変更を含め、製品1.0とは異なる新製品[New Product v2.0] 。いいえ

FIDO® Certified Rendezvous Server の派生認証を申請するには、ベンダーは、認証製品の基本認証番号を含む Rendezvous Server 派生認証リクエストフォームに記入する必要があります。

デバイス・オンボーディング・サービスとFDO対応デバイス

FIDO®認証デバイスオンボーディングサービスおよびFDO対応デバイスの認証維持は、非干渉、マイナー、またはメジャーのいずれかに分類される変更を検証する多段階プロセスで構成される。 これらの変更はFDOのセキュリティ要件に影響を与える可能性がある。 このような変更は、発見された欠陥を修正するために設計されたパッチ、機能の強化、新機能の追加、または FIDO® 認証 FDO ハードウェアおよび/またはソフトウェアに対するその他の変更である場合があります。

ステップ1:認定維持評価

このような変更の影響を評価するため、ベンダーはFDO影響分析報告書(FIAR)に記入する必要があります。 FIARフォームの一部として、変更の説明と認証製品の出所認証番号が提出され、FIDOセキュリティ事務局がこれを評価する。 記載された変更が分析され、FDOのセキュリティ要件適用範囲への影響が決定される。 セキュリティ事務局は、認証製品に加えられた変更の特徴に基づいて判定を行う。 その結果、変更は「NON-INTERFERING」、「MINOR」、「MAJOR」のいずれかとなり、それぞれ「Derivative」、「Delta」、「Recertification」のいずれかとなる。

デバイス・オンボーディング・サービスおよびFDO対応デバイスの認証維持の申請を行うには、ベンダーはFIARフォームに記入する必要があります。

安全保障事務局は、提出されたFIARフォームの受領を確認し、受領された順番に基づいて各FIARフォームを審査する。 安全保障事務局は、追加的な説明や詳細を要求することがある。 評価終了後、安全保障事務局は、機密変更の種類に印を付け、承認または拒否を明記する。

ステップ#2: 認定維持リクエスト

FIARの評価結果に基づいている:

デリバティブ認証については、ベンダーは、デリバティブ/デルタ認証依頼書に記入するよう要請される。

デルタ認証では、評価された変更が製品の機能特性に影響を与えないことを確認するため、ベンダ ーはまず適合性試験と相互運用性試験のステップを完了することが要求される。 成功裏に完了した場合、ベンダーは派生物/デルタ証明依頼書に記入するよう要請される。

再認証の場合、ベンダーは認証プロセスを開始するよう要請される。

デリバティブ/デルタ認証リクエストは、ベンダーとFIDOアライアンスの間で完了する請求書発行プロセスの引き金となる。 販売者による支払いを受領した後、認証事務局は証明書の発行を完了する。