デジタルクレデンシャルの利用用途に応じた管理要件に関する考察

Discussion Paper: Management Requirements for Different Uses of Digital Credentials

version 1.0(2025/01/24)

慶應義塾大学SFC研究所データ・アーキテクチャ・ラボ
伊藤忠テクノソリューションズ株式会社

富士榮 尚寛
伊藤忠テクノソリューションズ株式会社みらい研究所 所長
一般社団法人OpenIDファウンデーションジャパン 代表理事
鈴木 茂哉
慶應義塾⼤学⼤学院政策・メディア研究科 特任教授
阿部 涼介
慶應義塾⼤学⼤学院政策・メディア研究科 特任助教
貞弘 崇行
伊藤忠テクノソリューションズ株式会社みらい研究所

エグゼクティブ・サマリー

スマホに搭載される運転免許証をはじめ、学生証や学修歴、スキル証明、国民IDなど公的機関や民間組織が発行する各種証明書類(クレデンシャル)のデジタル化に向けた検討が活発に進められている。クレデンシャルのデジタル化は、我が国のみならず、世界で同様に各種ベンダによるソリューションの開発〜提供が始まっており、今後拡大していく市場としての期待を集めている。 そのような状況において特定のベンダやプラットフォーム提供者に依存するのではなく、かつ、クレデンシャルの用途に応じたセキュリティやプライバシーを含む管理要件や相互運用性に関して検討し、その結果を相互運用可能な標準活動をへて世界で利用されることこそがクレデンシャルのデジタル化の持続可能性のための重要な戦略となる。 そのために、本書においてはクレデンシャル(身分証明書)をデジタル化する上で必要となる管理要件を整理した。具体的には、1)正しい主体に対して発行されているクレデンシャルであるかどうかを当人認証の強度を判断可能な状態であること、2)利用するウォレットの特定と発行済みのクレデンシャルの管理(取り消しなど)を発行機関側で可能な状態であること、3)検証者が本人確認書類として当該クレデンシャルを利用できること、のための論点を整理する。今後、この論点をもとに政府や学術機関において具体的なアーキテクチャを定義し、各構成要素に求められる実装・管理要件およびガバナンスルールを定義し、より良い社会実装に向けて検討が進むことを期待するものである。

導入

国民IDや運転免許証のスマホ搭載やデジタルアイデンティティウォレットの大規模展開など、デジタルクレデンシャルの発行と利活用に関する検討がグローバルで進んでいる。しかしながらデジタルクレデンシャルの用途によっては発行先や状態を厳格に管理することが必要となるケースも想定される。特に本人確認書類としての利用が想定されるケースにおいては物理的な書類における「原本」と「コピー」に相当する考え方をどのようにデジタルに持ち込むことが妥当なのか、真正性検証が可能でありデジタルクレデンシャルの主体とクレデンシャルのホルダーが一致していることが一定程度確認されれば問題ないのかについては十分に検討を行う必要がある。本ディスカッションペーパーではデジタルクレデンシャルの種別・利用用途に応じた管理の必要性と考えられる手法について論点を整理する。また、先行して実証・実装が進む欧州の事例を踏まえて概説する。なお、本書の想定読者は所謂IHV(Issuer-Holder-Verifier)モデルに関する基本的な点について理解していることを前提としており、モデルそのものや基本的なアクターに関する解説は省略する。必要に応じて「Decentralized Identifiers (DID) とVerifiable Credentials (VC) の現況 1 」などの先行論文を参照されたい。

原本と複製に関する課題

本人確認プロセスの分解とデジタルクレデンシャル利用時の要件

本人確認へデジタルクレデンシャルの活用を考慮する上で、本人確認をプロセスに分解し、各プロセスにおける要件を整理することが重要である。一般社団法人OpenIDファウンデーションジャパンが公開している「民間事業者向けの業界横断的なデジタル本人確認のガイドライン 7 」によると、本人確認は「身元確認」と「当人認証」のに分解される。デジタルクレデンシャルを身分証明書として利用することを考える上では本人確認の中でも「身元確認」のプロセスについて詳細に分解・整理することが重要である。米国立標準技術研究所(NIST 8 )が発行するデジタルアイデンティティに関するガイドラインである「NIST SP800-63 9 」では「身元確認」について「NIST SP800-63A 10 」でさらにそのプロセスをResolution、Validation、Verificationの3つの段階に分離し整理しているため、本書ではNISTのプロセスにおいてデジタルクレデンシャルを適用した場合の要件を整理する。なお、NIST SP800-63におけるValidation(エビデンスの確認。主に提示されたエビデンスの真正性の確認)とVerification(エビデンスの検証。提示者とエビデンスの主体の同一性の確認)の用法については他の文書(例:ISO 9000ファミリー)との差異がしばしば指摘されている。本節においてはVerification/Validationの定義を明確化することを目的としておらず、NIST SP800-63の定義する本人確認プロセスへのデジタルクレデンシャルの適用した整理を行うものとする。

NIST SP800-63A
出典)NIST SP800-63A/The Identity Proofing User Journey

クレデンシャル管理とウォレットの信頼性に関する要件

前述の通り、本人確認プロセスにおいてデジタルクレデンシャルを本人確認書類として利用するケースにおいてはクレデンシャルの状態管理を行うことが非常に重要となる。

また、上記に加えてクレデンシャルが格納されるウォレットに対する信頼性についての考慮が必要となる。

これらの管理がクレデンシャルとウォレットのライフサイクル全般に渡って担保されていることが重要である。例えば、スマートフォンの機種変更や紛失・盗難、ウォレットの鍵の危殆化や漏洩などのインシデントが発生した際に適切な対応を行うことが必要である。当該プロセスの設計にあたっては、OSベンダやバックエンドの同期ファブリックを含むクレデンシャルエコシステムに関連するプラットフォーム事業者への信頼度・依存度の評価を行いアプリケーションレベルで実施する対策を決定することが必要である。

一方で先に挙げたパスポートの例における旅行保険契約の際の加入資格確認では資格確認を行うことが目的となり、本人確認に比較して厳密な管理を必要としない可能性がある。実際、パスポートの複製を利用して資格確認を行うことが可能なのと同様に、派生クレデンシャルの利用を許容しうるユースケースも存在する。このようにユースケースならびにリスクを分析・区分することでデジタルクレデンシャルの管理要件を決定していくことが肝要である。

クレデンシャル管理に関して考慮すべきシナリオ

クレデンシャル管理を考える上で考慮すべきシナリオとして、前述のクレデンシャルとウォレットのライフサイクルに加えて以下のシナリオについて考慮が必要となる。

実装方式に関する議論

ここまでの要件を踏まえ、現状のIHVモデルの実装について議論する。前提として特定の技術要素(例:クレデンシャルフォーマットだとmdocやVerifiable Credentials)に依存しない抽象度で議論する)

alt text

現在の標準技術仕様で解決できない残存課題

プライバシーに関する考慮事項

先述の通り、フェデレーションモデルと異なりIHVモデルにおいてはあらかじめIssuerにより発行された同一のクレデンシャルをHolderが複数のVerifierで再利用することが前提となっている。また、Verifierへの提示をHolderが実施するため、クレデンシャルへの署名者(Issuer)と提示者(Holder)が異なり、提示の都度クレデンシャルに包含される識別子等の情報を修正し再署名を行うことが困難である。そのため、従来のようにVerifier単位で識別子を仮名化することでリンク可能性を低減することが難しい。また、特に本人確認書類としてクレデンシャルを利用する際、クレデンシャル発行先となるウォレットインスタンスの特定を行う必要があり、そのためにクレデンシャル内にウォレットインスタンスに関する情報を包含することがある。ウォレットインスタンスの情報を利用した名寄せを防ぐためには、Holderのアイデンティティの仮名化に加えウォレットインスタンスの情報が仮名化されていることも必要となる。選択的開示やゼロ知識証明のテクノロジーを活用することでこれらの課題を満足するための設計を行うことが必要となる。

他国の動向

デジタルクレデンシャルの社会実装を先行して進めている欧州および米国においては技術仕様のみならず実装や運用に関するガイドラインの策定が進められている。ここでは欧州におけるEU Digital Identity Walletおよび米国のモバイル運転免許証について検討状況の概要を示す。

デジタルクレデンシャル導入時に検討すべきこと

政府、学術機関、企業などおいて本人確認書類や資格証明のデジタル化やDigital Identity Walletの導入検討が進んでいる。一方で、多くのソリューションベンダがこの新たな市場と捉えシェア獲得とロックインに向けた活動が活発化するなど、デジタルクレデンシャルを導入すること自体が目的となってしまっている事例も散見される。 デジタルトランスフォーメーションを正しく推進するためには、この機会を正しく捉え、グローバルで持続可能な形な社会実装に向けて取り組むことが肝要である。そのためには標準技術の採用や、国や業界におけるルールメイキングをグローバルで推進するなど相互運用性を強く意識した活動が非常に重要である。すでに欧州をはじめとする他国では国際(International)的な優位性確保に向けた活動が活発化しており、我が国においても国内・国際・グローバルの各段階を見据えた戦略の立案と実行が重要である。目先の国内市場の獲得とロックインにとらわれやすいソリューションベンダを牽制しつつ国際・グローバルでのポジションを確立するために政府や学術機関が果たす役割は非常に大きいと言える。 そのためにはデジタルクレデンシャルを漠としたキーワードとして捉えるのではなく、本人確認書類なのか単なる資格証明なのか、など利用用途に応じてきめ細かいアーキテクチャと構成要素毎の要件を既存トラストフレームワークや各種ガイドラインと照らし合わせた上で整理を行い、必要となる技術の標準化やポリシーの策定と相互運用性の確保に向けた活動を今行うことが必要である。また、同時に技術仕様の標準化動向(例:mdoc、Verifiable Credentialsといった複数クレデンシャルフォーマットの乱立)を見据えつつ持続可能で相互運用可能な状態を実現するために必要なプロファイルの策定を慎重に進めることが重要である。

お問い合わせ等

本件についてのコメント及びご質問などを含むお問い合わせについては、慶應義塾大学SFC研究所 データ・アーキテクチャ・ラボ、および伊藤忠テクノソリューションズ株式会社 みらい研究所まで、下記emailアドレス宛で、ご連絡頂きたい。

慶應義塾大学SFC研究所 データ・アーキテクチャ・ラボ dal-info/at/sfc.wide.ad.jp ( /at/ は @ に置き換え )

伊藤忠テクノソリューションズ株式会社 みらい研究所 mirai-contact/at/ctc-g.co.jp ( /at/ は @ に置き換え )

なお、この文書は、随時更新し、以下のURL にて公開する予定である。

最新版のURL: https://dal.sfc.keio.ac.jp/ja/TR/management-requirements-for-digital-credentials/
本バージョンのURL: https://dal.sfc.keio.ac.jp/ja/TR/management-requirements-for-digital-credentials-20250124/


Copyright(c)2025
KEIO Data Architecture Laboratory, Keio Research Institute at SFC
MIRAI Design Laboratory, ITOCHU Techno-Solutions Corporation

  • 1. Decentralized Identifiers (DID) とVerifiable Credentials(VC) の現況 https://www.jstage.jst.go.jp/article/essfr/18/1/18_42/_article/-char/ja
  • 2. 民法 https://laws.e-gov.go.jp/law/129AC0000000089
  • 3. 電子帳簿保存法(電子計算機を使用して作成する国税関係帳簿書類の保存方法等の特例に関する法律) https://laws.e-gov.go.jp/law/410AC0000000025
  • 4. 一般財団法人日本情報経済社会推進協会(JIPDEC) https://www.jipdec.or.jp/index.html
  • 5. JIPDEC / 原本性保証 ↩https://www.jipdec.or.jp/library/word/csm0kn000000086u.html
  • 6. JIPDEC / タイムスタンプ https://www.jipdec.or.jp/library/word/csm0kn00000009by.html
  • 7. 一般社団法人OpenIDファウンデーションジャパン/ 民間事業者向けの業界横断的なデジタル本人確認のガイドライン https://www.openid.or.jp/news/2023/03/kycwg.html
  • 8. 米国標準技術研究所(National Institute of Standards and Technology) https://www.nist.gov/
  • 9. NIST SP 800-63 https://pages.nist.gov/800-63-3/
  • 10. NIST SP 800-63A https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63a.pdf
  • 11. European Digital Identity Wallet Architecture and Reference Framework Version 1.4.0 https://eu-digital-identity-wallet.github.io/eudi-doc-architecture-and-reference-framework/1.4.0/arf/
  • 12. Internet Engineering Task Force(IETF) https://www.ietf.org/
  • 13. Selective Disclosure for JWTs(SD-JWT) https://datatracker.ietf.org/doc/draft-ietf-oauth-selective-disclosure-jwt/
  • 14. OpenID Foundation https://openid.net/
  • 15. OpenID4VC High Assurance Interoperability Profile(HAIP) https://openid.net/specs/openid4vc-high-assurance-interoperability-profile-1_0.html
  • 16. Internet Identity Workshop(IIW) https://internetidentityworkshop.com/
  • 17. IETF OAuth WG Mailing List https://mailarchive.ietf.org/arch/msg/oauth/PksXcghEvXWSWpOG28IcvBo411Y/
  • 18. Amrican Association of Motor Vehicle Administrators(AAMVA。米国自動車管理者協会) https://www.aamva.org/
  • 19. Mobile Driver’s License (mDL) Implementation Guidelines v1.4 https://www.aamva.org/getmedia/8d8fbb1f-1ec0-4b25-89a1-b90c36163edb/mdl-implementation-guidelines-v1-4.pdf
  • 20. International Organization for Standardization https://www.iso.org/home.html
  • 21. Personal identification - ISO-compliant driving licence Part 5: Mobile driving licence (mDL) application https://www.iso.org/standard/69084.html