背景:

  • ログインや本人確認が巨大プラットフォームに集中
  • 国家・企業の権力がアイデンティティ基盤を握る
  • 民主主義・競争・プライバシーへの影響

アプローチ

1. 「Issuerは残る」前提で設計

前提:

  • 国家・大学・企業などのIssuerは消えない
  • 社会的責任主体は必ず必要

目的:

  • Issuerを排除するのではなく、相互運用・移植可能にする 特徴:

  • 複数Issuerを束ねて管理

  • ベンダーロックインを防ぐ

  • トラストフレームワーク設計

関連技術:

  • Verifiable Credentials(VC)
  • OpenID Connect
  • OpenID Federation
  • SIOP v2(Self-Issued OpenID Provider)
  • eIDAS
  • Trust Framework
  • Identity Wallet

長所:

  • 現実社会と整合する
  • 行政・金融・医療で導入可能

限界:

  • 権威は残る
  • 制度依存が続く

2. 権威をネットワーク化する(Web of Trust)

前提:

  • 単一の権威に依存しない

  • 信頼はネットワークで形成される

モデル:
中央集権 → 信頼グラフ

関連技術:

  • PGP Web of Trust
  • DID + Social Graph
  • Reputation systems
  • Decentralized attestation networks

長所:

  • 権力集中を回避
  • コミュニティベースの信頼形成

限界:

  • スケールしない
  • UXが難しい
  • Sybil attackや集団操作に弱い
  • 認証に使えない

3. 暗号で「真偽」を保証する

前提:

  • 信頼は数学的検証に置き換えられる

目的:

  • Issuerを信用せずとも検証可能にする

  • 最小情報開示

関連技術:

  • Zero-Knowledge Proof(ZK)

  • BBS+ signatures

  • Anonymous credentials

  • Selective disclosure

  • Secure multiparty computation

  • Blockchain-based verification

例:

  • 「18歳以上」だけ証明

  • 実年齢・氏名は非公開

長所:

  • プライバシー保護

  • 検証の自動化

限界:

  • 最初の資格発行者(Issuer)は消えない

  • 社会制度との接続が必要


4. 信頼は社会制度

前提:

  • 信頼は技術ではなく制度で成立する

信頼の構成要素:

  • 責任主体

  • 社会的合意

  • 経済インセンティブ

  • ガバナンス

視点:

  • 誰が責任を取るのか

  • 誰が認可するのか

  • 誰が罰則を受けるのか

例:

  • 医師資格
  • パスポート 銀行KYC
  • 学位

結論:
「Issuerが必要」ではなく
「責任主体が必要」


SSI

  • DID → 識別子の管理を分散できる
  • VC → 証明の検証を分散できる
  • しかしIssuer(証明の発行主体)は残る

整理:

レイヤ分散可能か消えないもの
識別子可能レジストリ運用主体
データ保存可能インフラ
証明検証可能標準・プロトコル
属性の真偽部分的Issuer
責任不可社会制度

コンセンサス

収束モデル:

  • Issuerは残る
  • 独占は避ける
  • 相互運用を前提にする
  • ユーザーが依存先を選べる
  • 信頼はネットワーク化する
  • 最終責任は制度が持つ

今後の研究・実装テーマ

  • ZK + VC の実運用
  • Identity Walletの標準化
  • Cross-border trust framework
  • DAO型Issuerの可能性
  • ReputationとIDの統合
  • AIエージェントのID設計