背景:
- ログインや本人確認が巨大プラットフォームに集中
- 国家・企業の権力がアイデンティティ基盤を握る
- 民主主義・競争・プライバシーへの影響
アプローチ
1. 「Issuerは残る」前提で設計
前提:
- 国家・大学・企業などのIssuerは消えない
- 社会的責任主体は必ず必要
目的:
-
Issuerを排除するのではなく、相互運用・移植可能にする 特徴:
-
複数Issuerを束ねて管理
-
ベンダーロックインを防ぐ
-
トラストフレームワーク設計
関連技術:
- Verifiable Credentials(VC)
- OpenID Connect
- OpenID Federation
- SIOP v2(Self-Issued OpenID Provider)
- eIDAS
- Trust Framework
- Identity Wallet
長所:
- 現実社会と整合する
- 行政・金融・医療で導入可能
限界:
- 権威は残る
- 制度依存が続く
2. 権威をネットワーク化する(Web of Trust)
前提:
-
単一の権威に依存しない
-
信頼はネットワークで形成される
モデル:
中央集権 → 信頼グラフ
関連技術:
- PGP Web of Trust
- DID + Social Graph
- Reputation systems
- Decentralized attestation networks
長所:
- 権力集中を回避
- コミュニティベースの信頼形成
限界:
- スケールしない
- UXが難しい
- Sybil attackや集団操作に弱い
- 認証に使えない
3. 暗号で「真偽」を保証する
前提:
- 信頼は数学的検証に置き換えられる
目的:
-
Issuerを信用せずとも検証可能にする
-
最小情報開示
関連技術:
-
Zero-Knowledge Proof(ZK)
-
BBS+ signatures
-
Anonymous credentials
-
Selective disclosure
-
Secure multiparty computation
-
Blockchain-based verification
例:
-
「18歳以上」だけ証明
-
実年齢・氏名は非公開
長所:
-
プライバシー保護
-
検証の自動化
限界:
-
最初の資格発行者(Issuer)は消えない
-
社会制度との接続が必要
4. 信頼は社会制度
前提:
- 信頼は技術ではなく制度で成立する
信頼の構成要素:
-
法
-
責任主体
-
社会的合意
-
経済インセンティブ
-
ガバナンス
視点:
-
誰が責任を取るのか
-
誰が認可するのか
-
誰が罰則を受けるのか
例:
- 医師資格
- パスポート 銀行KYC
- 学位
結論:
「Issuerが必要」ではなく
「責任主体が必要」
SSI
- DID → 識別子の管理を分散できる
- VC → 証明の検証を分散できる
- しかしIssuer(証明の発行主体)は残る
整理:
| レイヤ | 分散可能か | 消えないもの |
|---|---|---|
| 識別子 | 可能 | レジストリ運用主体 |
| データ保存 | 可能 | インフラ |
| 証明検証 | 可能 | 標準・プロトコル |
| 属性の真偽 | 部分的 | Issuer |
| 責任 | 不可 | 社会制度 |
コンセンサス
収束モデル:
- Issuerは残る
- 独占は避ける
- 相互運用を前提にする
- ユーザーが依存先を選べる
- 信頼はネットワーク化する
- 最終責任は制度が持つ
今後の研究・実装テーマ
- ZK + VC の実運用
- Identity Walletの標準化
- Cross-border trust framework
- DAO型Issuerの可能性
- ReputationとIDの統合
- AIエージェントのID設計