Upgrade to Pro — share decks privately, control downloads, hide ads and more …

20260311 ビジネスSWG活動報告(デジタルアイデンティティ人材育成推進WG Ph2 活...

20260311 ビジネスSWG活動報告(デジタルアイデンティティ人材育成推進WG Ph2 活動報告会)

2026/03/11 開催
デジタルアイデンティティ人材育成推進WGフェーズ2:活動報告会 発表資料

ビジネスSWG活動報告
・Digital Identity のプロフェッショナル育成
・フィッシング耐性のある認証のベストプラクティス
・日本におけるデジタルIDウォレットの状況
・Age Assuranceの動向について
・死後のデジタル遺産管理
・AIエージェントにまつわる認証認可について
・デジタルアイデンティティのライフサイクル

OpenID ファウンデーション・ジャパン
デジタルアイデンティティ人材育成推進ワーキンググループ
ビジネスサブワーキンググループ

Avatar for OpenID Foundation Japan

OpenID Foundation Japan

March 11, 2026
Tweet

More Decks by OpenID Foundation Japan

Other Decks in Technology

Transcript

  1. Copyright OpenID Foundation Japan - All Rights Reserved. #1 Digital

    Identity のプロフェッショナル育成 プレゼン:オージス総研 今村 大輔 検討メンバー:柴田、池谷、井上、安達、
  2. Copyright OpenID Foundation Japan - All Rights Reserved. 本日の発表について •

    #1 Digital Identity のプロフェッショナル育成 • #2 フィッシング耐性のある認証のベストプラクティス • #3 日本におけるIDウォレットの状況 • #4 AgeAssuranceについての検討 • #5 死後のデジタルアイデンティティ・遺産管理 • #6 AIエージェントにまつわる認証認可について • #7 デジタルアイデンティティのライフサイクル 3 7つのテーマについて、希望する方々にまとめていただきました。 まだまだ勉強中のメンバーが大半ですが、よろしくお願いいたします。
  3. Copyright OpenID Foundation Japan - All Rights Reserved. #1 Digital

    Identity のプロフェッショナル育成 プレゼン:オージス総研 今村 大輔 検討メンバー:柴田、池谷、井上、安達、
  4. Copyright OpenID Foundation Japan - All Rights Reserved. Agenda •

    本テーマの目指すところ • 問題意識 • Digital Identityのプロとはどういった存在か • Digital Identityのプロが存在する職種 • 職種ごとのスキルマップ • 代表的な職種のサマリ、プロに至るキャリアパス • 全般を通じた考察 • 今後の展望 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 5
  5. Copyright OpenID Foundation Japan - All Rights Reserved. 本テーマの目指すところ Digital

    Identity のプロフェッショナルになる/育てるにあたって・・・ • Digital Identityのプロフェッショナルとはどんなスキルを持った 人だろうか? • Digital Identityのプロフェッショナルはどのようなキャリアを歩 んでそうなったか? ・・・を明らかにしたい 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 6
  6. Copyright OpenID Foundation Japan - All Rights Reserved. 問題意識 •

    キャリアを積むと<マネジメント>と<スペシャリスト>に分岐するが、<ス ペシャリスト>の位置づけ・育成メソッドが明確でない • 複線型キャリアパスはメジャーな人事制度だろうけど・・・? • ましてや、Digital Identityに特化するとなると・・・? • 伝統的な日本企業の場合、新卒一括採用でメンバーシップ型雇用が主流 • ジョブディスクリプションで職務範囲をDigital Identityに絞っていない • キャリア採用においても、雇用契約の上では「総合職」では? • ジョブ型雇用やフリーランスの場合、所属やプロジェクトを渡り歩くスキル をどうやって獲得するのか • そもそも経験・実績が無ければプロフェッショナルにはなれない • Digital Identity関連のポストがあるとは限らない 日本でDigital Identityのプロフェッショナルになる/育成するのは超難関? 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 7
  7. Copyright OpenID Foundation Japan - All Rights Reserved. 問題意識 •

    Digital IdentityのプロフェッショナルはITエンジニアとは限らない • 単なる「認証・認可」からユースケースは広範囲に拡大している • 社会的なセキュリティ意識の高まりに伴い、Digital Identityに関連する職 種は広がっている • 職種のレベルが上がるにつれて、他の職種と協働できる必要 • ITエンジニアでもDigital Identityのプロなら関連する法令詳細は知ってお くべき? • ITエンジニアを振り出しに、別職種へシフトするのもよくある話では? Digital Identityのプロフェッショナルとして さまざまな職種をクロスオーバーできるのが理想 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 8
  8. Copyright OpenID Foundation Japan - All Rights Reserved. 問題意識 •

    (参考)類似の試みとの差別化 • IDPro - Job Specifications Library • https://idpro.org/educational-resources/idpro-job-specifications- library/ • Digital Identity関連の職務記述書サンプル集、ITエンジニア職に特化 • Digital IdentityのプロはITエンジニア職以外にも存在するはず • 欧米の雇用形態が前提 • 日本の事情と適合しているとは限らない • 2025/07現在はbeta版、活発に更新されている様子はない 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 9
  9. Copyright OpenID Foundation Japan - All Rights Reserved. Digital Identityのプロとはどういった存在か

    • 「Digital Identityのプロ」といっても活躍領域は様々 • 職種・取扱対象 • 技術系からビジネス系まで • 具体的なシステムから標準規格や法制度まで • レベル • エキスパートからジュニアまで 我々が考えるDigital Identityのプロフェッショナルの条件: • 職種問わず、Digital Identity分野の「専門家」として機能している • 責任もって一定水準以上の価値を創出できる「レベル」をクリア 職種問わず、シニアレベルで価 値創出できれば十分にプロ! 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 10
  10. Copyright OpenID Foundation Japan - All Rights Reserved. Digital Identityのプロとはどういった存在か

    • IDに関する深い理解と熟練 • IDを生産的に活用し、組織や社会に価値を生み出す • ID活用に伴う責任と倫理観 「専門家」として機能している」とは・・・ • 自社・顧客のID施策・プロダクトに関与する • ID専門家チームを率いる • 自著書籍/記事を出版/寄稿している • 国際的に流通するソフトウェアやサービスに貢献する • 国際標準仕様に関与する • 国の政策に関与する 「一定以上の価値を創出できる「レベル」をクリア」とは・・・ 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 11
  11. Copyright OpenID Foundation Japan - All Rights Reserved. Digital Identityのプロとはどういった存在か

    • 以下を整備することで、具体的に説明できるようにしました • Digital Identityのプロになり得る職種 • 職種ごとのスキルマップ • 必ずしも崎村さんのような国際標準仕様策定をリードする人だけがプロフェ ッショナルではない • ECサイトで顧客の個人情報を管理している方や、SIベンダーでID基盤を 開発している方だってプロフェッショナル足り得る • 業界有識者インタビュー・人材育成WG内でのアンケート調査より明らかに しました • ご協力くださった皆様、ありがとうございました 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 12
  12. Copyright OpenID Foundation Japan - All Rights Reserved. Digital Identityのプロになり得る職種

    実業務 仕組み・ルール作り tech biz アプリ開発 情シス (自社バックオフィスシステムの企画) SW工学 研究者 マーケティング・営業 (ID基盤) セキュリティ 管理者 インフラ構築 標準化担当者 システム運用 法学/社会学 研究者 ITエンジニア ITサービス ID基盤 プロダクト企画 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 13
  13. Copyright OpenID Foundation Japan - All Rights Reserved. 職種ごとのスキルマップ •

    別紙「#1_DigitalIdentityのプロフェッショナル育成-別紙-スキルマップ.xlsx」参照 14
  14. Copyright OpenID Foundation Japan - All Rights Reserved. 代表的な職種のサマリ、そこに至るまでのパス •

    Case 1: ITエンジニア → 標準化担当者/SW工学研究者 時期 職種 レベル 業務 スキルの獲得・発揮 コミュニティとのか かわり 学生時代 - - • 学生(語学系) • 語学力 - 社会人初期 ITエンジニア ジュニア ~ ミドル • ミドルウェア開 発 • 低レイヤを直接扱う・高信頼 性が求められるプログラミン グ - 社会人中期 ITエンジニア マーケティング・ 営業(ID基盤) シニア • ID基盤構築 • プリセールス • インフラエンジニアリング • コミュニティ運営 • ベンダー関連コ ミュニティ参加 • ID関連コミュニ ティ参加 現在 標準化担当者 SW工学研究者 エキスパ ート • 国際標準策定 • 日本の法令調整 • ラインマネジメ ント • 高度な意見集約・調整 • 国際標準化団体 参加 • 社会人初期に徹底的にプログラミングスキルを獲得した経験が現在に至るまで能力発揮の基盤 • ID関連コミュニティで誘われて国際標準を策定する活動に参画 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 15
  15. Copyright OpenID Foundation Japan - All Rights Reserved. 代表的な職種のサマリ、そこに至るまでのパス •

    Case 2: ITエンジニア → プロダクト企画 時期 職種 レベル 業務 スキルの獲得・発揮 コミュニティとのか かわり 学生時代 ITエンジニア ジュニア • 学生(情報系) • プログラミング • 学生ながら、実用されるソフ トウェアを開発 - 社会人初期 ITエンジニア ミドル • ID基盤の運用 • OAuth等の標準仕様読み解 き・実装を経験 • ID関連コミュニ ティへの参加、 勉強会出席 社会人中期 ITエンジニア シニア • ID基盤の開発 • OIDCや不正対策などID基盤 全体の幅広い領域 • ID関連コミュニ ティでの発信 現在 プロダクト企画 シニア • ID基盤のPdM • ラインマネジメ ント • techとbizの橋渡し • 法律・プライバシー規制の知 識が共通言語 • ID関連コミュニ ティでの後進啓 発 • 希少な「ID一筋」のキャリアを形成している方 • ID関連コミュニティでの評判によりID基盤を一貫担当。有識者としてPdMとして社内のHUB的存在に 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 16
  16. Copyright OpenID Foundation Japan - All Rights Reserved. 全般を通じた考察 •

    それぞれの職種の「基礎」がしっかり固まっている • ITエンジニアならプログラミング • プロダクト企画なら調整力(の基盤となる信念・周囲への/からの尊敬) • Digital Identity「だけ」を仕事にしている方はむしろ少数派 • IDへの関与度合いは「縁」に左右される要素 • 「縁」を呼び込むためには、仕事とは別に研鑽と発信が重要 • ID分野はニッチなため、PMのように所属組織内だけでは「権威」が形成されない • 「権威」を形成する場として、コミュニティが機能 • biz系職種においてもtech系のスキルを保持する方がちらほら • 特殊ケースだとは思うが、プログラミングができると「芸は身を助ける」 日々なる目の前の業務を的確に遂行・追求して 信頼とスキルを高めて所属組織内外に還元することが重要 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 17
  17. Copyright OpenID Foundation Japan - All Rights Reserved. 今後の展望 •

    引き続きインタビュー調査実施 • 標準化担当者、法学/社会学研究者などリーチしきれていない職種あり • スキルマップの精緻化 • T.B.Dの職種を埋める • 追加アンケート調査 • 定量データを通じて考察を裏付け強化、或いは、軌道修正 • Digital Identityのプロフェッショナルになる/育てるメソッド確立 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 18
  18. Copyright OpenID Foundation Japan - All Rights Reserved. まとめ •

    Digital Identityのプロフェッショナルとはどんなスキルを持った人だろうか? それぞれの職種における確固たる基礎スキルを持った人 • Digital Identityのプロフェッショナルはどのようなキャリアを歩んでそうなったか? IDに限定せず、目前の仕事を徹底的に追求して完遂するキャリア IDについての専門性はコミュニティでの評判が所属組織に還元されて形成 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 19
  19. Copyright OpenID Foundation Japan - All Rights Reserved. #2 フィッシング耐性のある認証の

    ベストプラクティス 発表:金野 泰典 メンバー:米良、岩本
  20. Copyright OpenID Foundation Japan - All Rights Reserved. 本資料について 01

    フィッシング 02 フィッシング耐性のある認証方式 03 ベストプラクティス 04
  21. Copyright OpenID Foundation Japan - All Rights Reserved. 本資料について 01

    フィッシング 02 フィッシング耐性のある認証方式 03 ベストプラクティス 04
  22. Copyright OpenID Foundation Japan - All Rights Reserved. 本資料の位置づけ 本資料について

    № 項目 内容 1 主な対象読者 セキュリティ初学者・認証システムの導入検討者を対象とする 2 資料の目的 「フィッシング攻撃」の脅威を理解し、対抗するための具体的な「耐性」の持たせ方(ベス トプラクティス)を習得する 3 ベースとなる情報 NIST(米国国立標準技術研究所)などの標準化文書に基づき、また直近の攻撃事例な どを交えて解説する 本書で学べる事 № 項目 内容 1 フィッシング そもそもどのような攻撃手法なのか、従来のパスワード認証がなぜ破られるのかを説明 する 2 フィッシング耐性のある認証方式 具体的にどのような技術を使えばよいのか(例:FIDO認証、証明書、マジックリンクなど) 各方式の特徴と選び方を整理する 3 ベストプラクティス フィッシング耐性のある認証手段の導入に加え、どのようにリスクを低減していくのかと いった流れを整理する 24
  23. Copyright OpenID Foundation Japan - All Rights Reserved. 本資料について 01

    フィッシング 02 フィッシング耐性のある認証方式 03 ベストプラクティス 04
  24. Copyright OpenID Foundation Japan - All Rights Reserved. 1.悪意者が偽サイトを作成 3.偽サイトに認証情報を入力

    2.被害者の誘導(メール等) 4.悪意者が本サイトにログイン 偽サイトに集まった情報をもとに本サイ トにログインする 本サイトは正当な利用者なのか、不 正な悪意者なのかは判別できない 悪意者はログイン後に送金を行うなど 当人の資産情報の侵害を行う 悪意者が偽サイトを作成し、メールなどで被害者を誘導して偽サイトにID/PWなどを入力させ、 被害者になりすまして悪意者が本サイトにログインし被害者の情報を操作する フィッシングとは 本サイト 偽サイト 偽サイト 偽サイト 偽サイト 本サイト ★資産情報等の窃取 被害者 被害者 本サイトと偽サイトは見た目では 判断できない インターネット上のサイトは簡単に コピー可能となる <ポイント> 心理的な不安や欲求を巧みに刺激 する内容が含まれるメールを送信 最近は生成AIにより言語の壁を越え たフィッシングメールもあり 画面に入力した情報は全て取得され る。ID/PWだけではなく個人情報(氏 名/住所/電話番号等)も取得され、 なりすましに利用される可能性あり 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 26
  25. Copyright OpenID Foundation Japan - All Rights Reserved. OTP/架電/QRコードといった動的な認証手段であっても、 正規サイトの描画内容を窃取し提示することで突破される危険性がある

    リアルタイムフィッシング スマホ PC フィッシングサイトにID/PWを入力してログイン フィッシングしたID/PWを利用してログイン 当該ユーザの正規画面を応答 正規画面をフィッシングドメインで応答 金銭残高一覧画面照会 フィッシングセッションで金銭残高一覧画面照会 当該ユーザの金銭残高一覧応答 正規画面をフィッシングドメインで応答 送金指示(AにXX円を送金) フィッシングセッションで送金(AではなくBにXX円を送金) OTPの要求画面応答 OTPの送信 OTP要求画面をフィッシングドメインで応答 OTPを送信 OTPを送信 完了画面(BにXX円を送金) エラー画面や 送金完了画面(AにXX円を送金)などを応答 悪意者の実行したい操作を行う メールOTPに限らず、 アプリOTP(TOTP)、架電認証、 QRコード(UAF等)による認証手段も窃取される 正規サイト 偽サイト 本資料は内容の完全な真正性 を保証するものではなく、 参加メンバーの推測や印象・感 想等を含みます 27
  26. Copyright OpenID Foundation Japan - All Rights Reserved. 本資料について 01

    フィッシング 02 フィッシング耐性のある認証方式 03 ベストプラクティス 04
  27. Copyright OpenID Foundation Japan - All Rights Reserved. 公開情報におけるフィッシング耐性に関わる記載は以下となる フィッシング耐性のある認証方式

    № タイトル/発行元 内容 公表年月日 対象文書のURL 1 NIST SP 800-63B 米国国立標準技術研究所 認証器のレベルを定義しており、レベル3/3においては 「ハードウェアベー ス」かつ「フィッシング耐性」のある認証器が必須とされている スマートカードやセキュリティキーが満たせるものにはなる。ハードウェアという 前提がなければパスキー(FIDO/Webauthn)も対象となる。 2017/6 (Rev. 3) 2025/8 (Rev. 4) https://pages.nist.gov/800- 63-3/sp800-63b.html https://pages.nist.gov/800- 63-4/sp800-63b.html 2 OMB M-22-09 (米国)行政管理予算局 ゼロトラストに向けた文書の中で「フィッシング耐性のあるMFA( Phishing-Resistant MFA)」の利用を推進する記載があり、SMS認 証やOTPアプリ(Google Authenticator等)はMFAだが、フィッ シング耐性はないため不十分とされている。 2022/1 https://www.whitehouse.go v/wp- content/uploads/2022/01/M -22-09.pdf 3 CISA Fact Sheet サイバーセキュリティ・ 社会基盤安全保障庁 弱: SMS、音声通話によるコード 中: モバイルアプリのプッシュ通知、OTP生成アプリ 強:FIDO/WebAuthn(FIDOセキュリティキー、パスキー) 2022/10 https://www.cisa.gov/sites/ default/files/publications/fac t-sheet-implementing- phishing-resistant-mfa- 508c.pdf 4 OWASP Cheat Sheet OWASP(セキュリティ団体) フィッシング耐性のある認証方式としてFIDO/U2Fトークン(セキュリティ キー)、スマートカード、デジタル証明書を上げている - (不定期に更新) https://cheatsheetseries.ow asp.org/cheatsheets/Multifa ctor_Authentication_Cheat_ Sheet.html ✓ フィッシング耐性のある認証手段:WebAuthn(FIDO)が推奨されている ✓ フィッシング耐性のない認証手段:SMS認証やOTPアプリ等の認証手段は フィッシング耐性がないとされている 日本においても、DS-511(本人確認ガイドライン/デジタル庁)、フィッシング対策ガイドライン(フィッシング対策協議会) などが2025年に公開されており、フィッシング耐性に関する記載がされている 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 29
  28. Copyright OpenID Foundation Japan - All Rights Reserved. 認証方式においてフィッシング耐性の有無、提供コスト、UI/UXといった観点をもとに整理する フィッシング耐性のある方式はドメイン名を検証することにより耐性を得ている方式となる

    フィッシング耐性のある認証方式 認証方法 フィッシング耐性 コスト UI/UX 備考 パスキー (FIDO2,Webauthn) あり 実装コスト(学習コストが高い) △(中) スマホロック解除と同等 〇(高) ・現状は最も推奨されている ・過渡期の技術でありブラウザ/PWマネージャで対応可 否あり クライアント証明書 (電子証明書) あり 証明書コストおよび配布運用 ×(高) デバイスへ証明書導入が必要 ×(低) ・消費者向けではあまり見かけない ・サポートや運用コストが高くなると考えられる マジックリンク (メールリンク認証) △ (限定的) 実装コスト程度 〇(低) リンク押下のみ/ブラウザ限定 △(中) ・メール自体が既に侵害されている可能性 ・リンクを偽サイトにコピーしてしまう可能性 ・リンククリック後にはデフォルトブラウザが起動する ・メールの登録があればID/PW認証は廃止も可能とな る スマホアプリ承認 (Push通知 / 数値一 致) ✕ (なし) Push基盤運用/アプリ公開 △(中) 承認するのみ △(中) ・フィッシング耐性なし ・攻撃者がリアルタイムで正規サイトへ転送・入力する 「AiTM(中間者)攻撃」により突破される OTP (SMS / メール / アプリ) ✕ (なし) 実装コスト程度 〇(低) 数値の入力のみ △(中) ・フィッシング耐性なし ・攻撃者がリアルタイムで正規サイトへ転送・入力する 「AiTM(中間者)攻撃」により突破される 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 30
  29. Copyright OpenID Foundation Japan - All Rights Reserved. 本資料について 01

    フィッシング 02 フィッシング耐性のある認証方式 03 ベストプラクティス 04
  30. Copyright OpenID Foundation Japan - All Rights Reserved. 認証手段を強化しただけでは、ユーザ/悪意者双方によるサービスに対するリスクは残存する これらのリスク低減の流れを記載する

    ベストプラクティス ユーザよる残存リスク 悪意者による残存リスク パスキー導入 パスワード無効化 機能制限 身元確認 ユーザが申し込まない (動機がないと申し込まない) 悪意者が窃取したパスワードでシステムを 利用する 悪意者がパスキーを申し込む ユーザが申し込まない 悪意者が窃取したパスワードでシステムを 利用する 悪意者がパスキーを申し込む ユーザが申し込まない 悪意者がパスキーを申し込む ユーザが申し込まない ユーザの登録を促進 悪意者からの申し込みを排除 悪意者がパスワードで入った場 合のリスクを排除 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 32
  31. Copyright OpenID Foundation Japan - All Rights Reserved. #3 日本におけるDIWの取り組み

    についての調査・考察 発表:PwC 浅利 勇佑 メンバー:紀平、伊藤
  32. Copyright OpenID Foundation Japan - All Rights Reserved. 本書の概要 •

    本人確認やプライバシーの保護を包括的に取り扱うことができる、Digital Identity Wallet(DIW) が注目 され、DIWに関する議論が世界各国で行われている • EUではeIDAS 2.0規則の施行により、EUDIWを整備する動きが急速に進むなど公的機関主導でウォレッ トの実装が進められている • 日本においても議論は行われている一方、具体的なユースケースの例はまだ少なく、日本でDIWと関わっ ていくために必要な取っ掛かりが現状は少ないと考えている 本書では、日本におけるDIWの議論について理解するため、どのような場所・メ ンバーでどのような議論が行われているかを整理する。 調査の背景 • 日本国内においてDIWビジネスに関与するために、日本における検討・議論の状況を把握する • DIWの検討に関与している分野に着目し、各業種・業界における動向状況を観測する • DIW(およびその周辺)領域における日本の強みや特性を理解し、国際社会におけるDIWの議論に参加で きるようになる 調査の目的 34 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  33. Copyright OpenID Foundation Japan - All Rights Reserved. 2025年度前期の取り組み DIWを行政で提供する場合と民間企業が提供する場合のメリットや特徴など、い

    くつかの観点においいて比較を行った。 【参加・視聴いただいた皆様のコメント】 • 「公的/私的」という分類をしているが、民間で証明された資格は公的資格とは言えないため、用語には慎重になるべき • 行政から発行される文書が公的文書、他は私文書である • 比較の軸としては、データの権利の所在にも注目すべき。 日本でウォレットサービスは誰が提供していくべきか eIDAS関連調査 利用者のメリット、互換性・セキュリティ・ガバナンス、コスト・持続可 能性などの様々な観点について、行政と民間それぞれからウォレット が提供された場合について比較 eIDAS2.0(EUDIW)について、大規模実証実験やEU各国の取 り組みについて調査・整理を実施 35
  34. Copyright OpenID Foundation Japan - All Rights Reserved. そもそもDIWとは何か? DIWはVC(Verifiable

    Credentials)の入れ物。本人情報や資格情報などをスマー トフォン等に保存し、第三者への提示が可能。 発行者(Issuer) 利用者(Holder) サービス提供者(Verifier) 住民票VC 本人確認書類や 資格証明などを発行 卒業証明VC 就労・在籍証明VC DIW サービス利用時に VCを提示 利用者のスマートフォン等へ VC情報を保存 利用者がVerifierに対し 本人であることを証明可能 必要な情報のみ選択的に 開示することが可能 デジタル署名による 改ざん・不正利用の防止 複数のVCを束ねて管理 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 36 VC VC VC ※DIWアドバイザリー報告書をもとに、筆者により作成
  35. Copyright OpenID Foundation Japan - All Rights Reserved. DIWに関する国内外の定義 •

    W3C:Verifiable Credentials Data Model • 発行者が発行した属性証明(例:運転免許、資格、年齢等)を安全に表現し検証可能にする標準仕様として定義 • Issuer(発行者)、Holder(保有者)、Verifier(検証者) の三者モデルがDIWの基本機能 • DIWの定義そのものではなく、DIWが依拠する国際標準の要素としてVCがW3Cによって標準化されている • ISO/IEC:Mobile Driver’s License(mDL) • ISO/IEC 18013-5 により標準規格化され、「スマホ上に格納された本人認証情報を端末間で安全かつ検証可能にやり 取りする方法」として定義されている • DIWと同様のビジネス領域での利用が想定され、実装や相互運用の技術要件のリファレンスとしても活用が期待される • EU:European Digital Identity Wallet (EUDIW) • EU 法「Regulation (EU) 2024/1183」によって定義、公的電子身分証明・属性証明を安全・プライバシー保護を前提 に管理・提示するアプリケーションという役割を法的に定義している • 日本だと・・・ • 法や標準規格としての定義はないと思われる。国家の取り組みとして、デジタル庁では「トラスト」のカテゴリの中で 議論がなされている(https://www.digital.go.jp/policies/trust) DIWそのものが標準仕様化されている例はあまり多くないように見受けられる。 VCやmDLといった技術要件が整備され、EUのEUDIWが注目されている。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 37
  36. Copyright OpenID Foundation Japan - All Rights Reserved. 日本におけるデジタルIDウォレットの状況 行政面では、デジタル庁の主導により属性証明やVC、DIW活用に関する有識者

    会議が行われている。民間面ではそれらアーキテクチャやルールの民間活用を見 据え、ユースケースを起点とした議論も行われている。 代表的な議論 概要 • 属性証明の課題整理に関する有識者会議 • Verifiable Credential (VC) の活用におけるガバナンスに関 する有識者会議 • DIWアドバイザリーボード報告書 • 行政サービスの利用体験を「カード→スマホ」へ寄せ、ログインや 証明書取得などを安全に簡便化するために必要なガバナンスや 運用の整理 • 民間利用も見据えつつ「DIWの意義・リスク・必要なアクション」 などを整理している • DID/VC共創コンソーシアム • デジタルアイデンティティ有識者のブログ • 各種調査機関のレポート • ユースケースを起点に、ボトムアップで各業界のニーズを踏まえ、 実運用に即したルールの整備 • 相互運用性とガバナンスを、業界横断で詰めようとしている。 OID4VC(OID4VCI/OID4VP)など、具体的な仕様に踏 み込んだ整理も出はじめている。 行政系 民間系 アーキテクチャ ルール ビジネス W3C等 標準化団体 Trusted Web 推進協議会 デジタル庁など DID/VC共創コンソーシアム ※DID/VC共創コンソーシアム紹介資料をもとに、筆者により作成 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 38
  37. Copyright OpenID Foundation Japan - All Rights Reserved. 日本におけるDIWの検討状況(行政) デジタル庁の公開資料や有識者会議では、リスクに応じた階層的な考え方を行い

    つつ、Issuer やWallet Provider が汎用的な仕様にしたがい実装・運用できるよ う枠組みを作るべきという示唆が提示されている。 Verifiable Credential (VC/VDC) の活用に おけるガバナンスに関する 有識者会議 • VC活用の信頼性・ガバナンス体系を議論し、 Issuer/Verifier/Wallet Providerの責任と信頼基 準の整理を進める • 有効期限や失効管理、プライバシー保護、相互運用 性などの実務課題を抽出 • 今後の制度設計に向け、適格IssuerやTrusted Listなどの評価・認定モデル検討を示唆 属性証明の課題整理に 関する有識者会議 • VCやDIWによる属性証明のリスクと対応策を整理し、 ユースケース別のガイドライン整備の方向性を議論 • リスクベースでの技術要件、プライバシー設計、法令との 整合性、遵守可視性の仕組みが主要な検討項目 • 最終的な制度化も見据えつつ、段階的な導入と民間 も活用できる枠組みづくりが示唆された 令和6年度DIWアドバイ ザリーボード報告書 • DIWの意義やユースケース、ガバナンスリスクと対応の 枠組みを政策視点で整理した報告書 • 社会インフラとしてのDIW設計、Verifier/Wallet Providerの運用基準、国際標準との整合性を重視 • 行政から民間への段階的実装や最低限の安全基準 策定など、日本のDIW政策の方向性を提示 重要と思われるポイント(抜粋・筆者らの私見) • ガイドラインを整備する場合、全ユースケースに共通して必要な対策は最 低限の要件として定義 • 一方、高リスクなケース向けの推奨対策は別途定義が必要 • Holder Binding やUnlinkability などの対策はどのレベルのユースケース からどのようにWallet Provider に求めるべきか、まで検討が必要 要件は「最低」と「推奨」の2層構造となるのではないか • 信頼できるIssuerはどう評価・認定するのか、第三者的な審査組織の置 き方はどうするか →Trusted List を運用する場合、業界横断、同じ基準で運用を行うた めには誰がどのように進められるのか • 不完全なWallet Provider/Wallet が存在する場合、なりすましリスクが 発生し、エコシステム全体が成り立たなくなるおそれがある • VCの有効性を適切に評価する取り組みが必要。Verifierが信頼保証で きる仕組みを構築しつつ、失効・有効期限切れのVCについての扱いを汎 用的な仕様として整理しておく必要がある Issuer/Verifier/Wallet Provider に求められる適格性 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 39
  38. Copyright OpenID Foundation Japan - All Rights Reserved. 日本におけるDIWの検討状況(民間) DID/VC共創コンソーシアムのような例を除き、個別での実証実験やユースケー

    スが散在している状況と見られる。民間主導でDIWを普及させようとした場合、 Trust Frameworkの維持やガバナンスをはじめとして、誰がどの機能を担うの か?のガバナンス・ルール策定が必要となってくると思料。 実証実験 • 在学証明による定期券購入: ①https://www.d3c.osaka-u.ac.jp/2025/03/20250324-digitalagency-jrwest/ ②https://www.osaka-u.ac.jp/ja/guide/public-relations/press_release/2025/brf8bl/20250428_01 • ライブ会場における年齢確認: https://prtimes.jp/main/html/rd/p/000000024.000136141.html • モバイル運転免許証: https://www.kyushu-u.ac.jp/ja/notices/view/2869/ 課題 • 失効管理を行う運用 • 誤発行や不正利用された際の責任分界 • Trust Frameworkの整備 Issuer Wallet Provider Verifier • 収益化が困難 • セキュリティ面の実装 • Wallet情報のバックアップ・リカバリーに関 する設計 • 相互運用性(共通仕様の整備状況) • 信頼するIssuerの管理(Trusted List 管理など) • リアルタイムの失効確認の方法 • 事業の前提としてWalletが普及している 必要がある • 誰がTrust Frameworkのルールを作成・管理するのか • 相互運用性を維持するための技術標準は • IHV全体での同意管理をどのように行うか • ビジネスモデル全体としての課金体系、エコシステムをどのように構 成するか • 高齢者など、Walletにアクセスできない場合のフロー整備 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 40
  39. Copyright OpenID Foundation Japan - All Rights Reserved. 世界各国と比較した日本の状況 日本の国民IDの普及率は世界でも決して悪くないと考えられるが、行政による

    DIW普及には苦戦しているように見える。経済面での国家間の連携や、他国との 行き来、移民の大小・割合も影響しているものと思われる。 法規制 IDやDIWに関する ガイドライン整備 経済 • eIDAS2.0 • 個人情報保護(GDPR) • ARFの整備 • 周辺国との経済連合 • eID, Mobile-ID, Smart-ID に関する法が存在 • 政府機関による提供 • デジタル立国を目指す小国 EU エストニア 地理 • 隣接する他国あり • 隣接する他国あり • 連邦レベルはなく州法レベルが 多い • NIST SP 800-63 ※ID全般 • 世界有数の経済大国 (GDP) • マイナンバー制度 • DIWを前提としたガイドラインは 未整備 • 世界有数だがEUなどと比較す ると内需寄り アメリカ 日本 • 隣接する他国あり • 島国であり、他国とは海で隔て られている 国内外の 人口割合 • 国を跨ぐ人の行き来、移民が多 い(約13.3%) • 電子移民制度があり移民が多 い(17.7%) • 移民が多い(約15%)、多国籍 国家 • ネイティブが多く移民は少ない (約2.7%) 国民ID • eIDASの要求実現のため整備 が進んでいる • eIDカード(99%近い普及率) • Mobile-ID, Smart-ID • 州ごとに発行される運転免許証 が主流 • マイナンバーカード (普及率約80%) • EUDIWのように、国として他国と共通仕様化しDIWを提供するケースを想定した場合、日本は他国との行き来が少なく、メリットが少ない可能性がある • 移民の割合も低く、日本における従来型の身分証明書(免許証やマイナンバーカード)を利用した確認で事足りるケースが多い(VC/Walletを使わなくとも成り立つ)のではないか 筆者らの考察 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 41
  40. Copyright OpenID Foundation Japan - All Rights Reserved. 世間一般のDIWに関するテーマ・論点 •

    TrustFramework の検討 Issuer:どのVerifier が、発行されたVCを利用することができるか Verifier:どのIssuer から発行されたVCであれば、サービスを提供できるか 個々のIssuer/Verifierの一存では決まらず、共通の仕様やビジネス的なガバナンスが必要となる。 仕様の定義だけでなく、継続Updateも必要になると想定。OSSのような柔軟性と、国内/国際標準的な決まりが必要。 • DIW議論のためのユースケースの擁立方法 DIWの強みの一つは、様々なVCを束ねて格納し、それぞれのサービスを利用できること。と考えると、Issuer/Verifierが N:Nの関係となるような大規模なケースが望ましいと思われるが、最初からその前提だとトラストの構築が難しくなる。 一方で、小規模なケースはフェデレーションによる連携で十分ということにもなりかねない。 オフラインでの利用や利用するユーザの特性など、「DIWでなければいけない理由」をはっきりさせられるユースケースの 定義が決まり始めると、いろいろな組織が巻き込まれていくのではないか • 提供した情報の扱い、保存される場所 Verifierに対する選択的開示が可能という点はありつつ、共通仕様としては提示しない情報も保存されることになる。 クラウド上と物理端末のどちらに保存されるべきかという点と、その情報の取り扱いの観点はプライバシーや利便性の観点 から選択できるようにルール整備していく必要がある • DIWサービスの平等性・公平性 スマホを持たない人や高齢者など、サービス提供の格差が発生してしまう。DIWの普及は便利になると思われるが、全員が DIWを使えるとは限らない状況下で何を犠牲にしなければいけないか(DIWの機能を削るのか、適合できない人を一定切り 捨てるのか、など) 行政・民間の調査を通じ、継続的にウォッチ・認識しなければいけないと考えら れるポイントをあくまで一例として以下に記載する。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 42
  41. Copyright OpenID Foundation Japan - All Rights Reserved. まとめ •

    日本のウォレットの現状 行政を中心に議論がなされている。国民IDとしてのマイナンバーカードの普及率は伸びており、制度や関連 サービスが充実すれば盛り上がる余地があると思われる。 民間では実証実験は行われているものの、共通仕様や責任分界点、主導者が明確ではないため、手を出しづら い状況と推測。前のめりすぎると、独自仕様になってしまう可能性もある →マイナンバーカードのスマホ搭載等も進んでおり、ベースは徐々に整備されつつあるようにも見える • どういう点が日本では議論され、流行っているのか・流行っていないのか 行政では、ルール・ガイドラインを整備するにあたって最低要件と推奨要件などを分ける議論がされている。 すべてを厳しい方に合わせると参画しにくい業界や組織もあり、一方で厳しいことが前提となる業界もある。 民間では、トラストの構築や相互運用性など、実用化に向けた議論が行われている。 共通する点として、ユースケースの充実は必要。ビジネス上の身近なポイントで「DIWでなければいけない ポイント」をいかに示せるかにかかっていると思われる • 今後のウォレットに筆者たちが期待するポイント 行政でも民間でも、トラストの世界の広がりと利便性の向上が期待される。そのためには、複数サービスを横 断的に認証して利用できるようなインターフェースとしてウォレットが必要となる。 Issuer/Verifierの選択肢が増えることは利用者視点としても望ましいと思われるため、Walletが安全かつ柔軟 に利用できるルールが整備されることが期待される。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 43
  42. Copyright OpenID Foundation Japan - All Rights Reserved. #4 Age

    Assuranceについての検討 発表:JIPDEC 東條 雅史 メンバー:柳、浅利
  43. Copyright OpenID Foundation Japan - All Rights Reserved. 本テーマの背景と目的のイメージ 前期では各カテゴリにおいて年齢確認を求められる場面の整理を実施し、Age

    Assuranceの有用性について 検討した。その結果、年齢確認をすることに対するモチベーションはジャンルによって大きく異なり、それに伴ってニー ズも変わってくることを認識した。 背景 目的・ ゴール 実施意義 • 中間報告会にて「日本や欧州でアイデンティティの扱いがどう違うのかを見つつ、本当に日本に必要なの か?社会に受け入れられるのか?という考察が必要」といったコメントをいただいた。実際、フランスやイギリ スといった国と比べて日本の年齢確認は厳重であるとはいえないのが現状である。 • 年齢確認をすることに対するモチベーションはジャンルによって大きく異なり、それに伴ってニーズも変わってく ることを認識した。 • 何か国かの年齢確認における実態を整理し、それにいたる国民性や法要件といったモチベーションについて 検討し、日本との差分を見出す。 • 上記と同様に日本についても年齢確認のモチベーションについて検討し、日本でそれほど年齢確認が厳重 ではないことの要因について整理する。 • 日本においてAgeAssuranceが本当に必要な考え方か、社会に適合するのかといった部分について見つ め直す。 • 海外においてAgeAssuranceがどのように位置づけられているかを認識することによって、アイデンティティに 対する考え方の違いを学ぶことができる。 46
  44. Copyright OpenID Foundation Japan - All Rights Reserved. 参考:(前期)年齢確認を求められる場面の整理 カテゴリ

    具体例 酒類・たばこの販売・提供 • コンビニでの酒類・タバコの購入 • 居酒屋等店内での年齢確認 • バー等の入店 労働・雇用 • 最低就労年齢 • 深夜勤務年齢制限 • 特定の職種への就労制限(風営法関連等) アダルトコンテンツ・サービス • 書籍・ビデオ購入 • 映画鑑賞(G,PG,R等の年齢制限) • マッチングアプリの利用 賭博 • パチンコ店・ゲームセンター等への入場 • ESRB,CERO • 公営ギャンブル(競馬・競輪等)への参加 SNS・インターネットサービス • SNS・インターネット利用時の特定コンテンツからの保護 • スマホアプリの課金制限 • オンラインサービスの会員登録 医療 • 一部医薬品の購入 • 医療施術時の保護者の同意 交通運転 • 免許証の取得、車の購入 その他 • 銃器の購入 ▪ 未成年者の保護を目的とした年齢確認 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 47
  45. Copyright OpenID Foundation Japan - All Rights Reserved. 参考:(前期)年齢確認を求められる場面の整理 カテゴリ

    具体例 教育・行政 • 選挙権・被選挙権 • 特定の資格の受験 • パスポート取得 医療・福祉 • 年金の授受 • 福祉サービス • 診察費・治療費 その他 • 映画館でのシニア割 ▪ 契約能力・法的権利行使に関する年齢確認(民法における成人の法的能力) カテゴリ 具体例 金融契約 • クレジットカード作成 • 銀行口座開設 • 不動産購入時等のローン申請 • 携帯電話契約 ▪ 特定の資格・サービス利用のための年齢確認 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 48
  46. Copyright OpenID Foundation Japan - All Rights Reserved. ~前期の検討を経て~ •

    酒類たばこについては現状簡素な年齢確認となっているものの、特段問題と されている状況ではない。 • 年齢割引についても一部で問題になってはいるものの、社会問題化まではい かず、大きな変化が近頃あるようには感じられない。 • 一方でオンライン犯罪が相次ぎ、他国ではSNSの利用で厳格な年齢確認が実 施されているなど、世界的にホットな話題となっている。 年齢確認をすることに対するモチベーションはジャンルによって大きく異なり、 それに伴ってニーズも変わってくることを認識した。 49
  47. Copyright OpenID Foundation Japan - All Rights Reserved. 調査・検討の前提 AgeAssuranceを構成する要素としてプライバシー保護と年齢確認手法があると考え、2つの観

    点から法規等の調査・検討を実施する。 プライバシー保護については選択的開示、青少年保護については年齢情報による規制の文脈で 検討する。 プライバシー保護(青少年保護)観 点 年齢確認手法観点 ドイツ GDPR(一般データ保護規則) DSA(デジタルサービス法) 公的機関が個別の年齢確認システ ムを承認 イギリス UKGDPR Online Safety Act 2023(オンラ イン安全法)での例示 韓国 PIPA(個人情報保護法) (議論中) オーストラリア (Children’s Online Privacy Code(児童オンラインプライバシ ー法) (Age Assurance Technology Trial— Final Report(年齢確認技 術試験-最終報告書)での例示) アメリカ COPPA(児童オンラインプライバ シー保護法) (KOSA(児童オンライン安全法)) 日本 (個人情報保護法改正の議論) (デジタル庁DS-511の議論 総務省 デジタル空間における情 報流通の諸課題への対処に関する 検討会 青少年保護ワーキンググ ループでの議論) 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 52
  48. Copyright OpenID Foundation Japan - All Rights Reserved. 実例①ドイツ ・GDPR8条において16歳未満(各国において13

    歳未満まで引き下げ可能)の個人データを取得する 際には、親権者の同意が必要となり、それを保存 しなければならない。 ・DSA28条ではプラットフォーム事業者に対して 未成年の保護義務を課している一方で、追加の情 報を処理してまで未成年であることの確認を義務 付けていないとしている。 ・GDPRでは「子供のプライバシー」、DSAでは 「子供の健全な利用保護」をテーマにしており、 補完的な役割を果たしている。 EU規制にしたがって関連規制の充実は進んでいる。 また、国内の青少年保護法とメディア法規をもとに各種制限を実施している。 背景 プライバシー保護(青少年保護)観点 年齢確認手法観点 ・青少年メディア保護委員会が個別の年齢確 認システムを承認しており、2022年には身分 証明書に依存せず、機械学習に基づく生体認 証年齢推定ソフトウェアが承認されている。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 53
  49. Copyright OpenID Foundation Japan - All Rights Reserved. 実例①ドイツ 出典

    https://merlin.obs.coe.int/article/9561 https://eur-lex.europa.eu/eli/reg/2022/2065/oj/eng https://www.die- medienanstalten.de/fileadmin/user_upload/Rechtsgrundlagen/Gesetze_Staatsvertrae ge/JMStV/Jugendmedienschutzstaatsvertrag_JMStV.pdf https://www.gesetze-im-internet.de/juschg/JuSchG.pdf https://www.ppc.go.jp/files/pdf/gdpr-provisions-ja.pdf 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 54
  50. Copyright OpenID Foundation Japan - All Rights Reserved. 実例②イギリス ・UKGDPR8条において16歳未満(各国にお

    いて13歳未満まで引き下げ可能)の個人デー タを取得する際には、親権者の同意が必要と なり、それを保存しなければならない。 ・Data Protection Act123条に基づいて児 童に関するGDPRおよび本法の要件を遵守す る方法に関するガイダンスを含む行動規範と して15項目の基準からなるStandards of age appropriate designが定められている。 GDPRのようにEU時代を受け継ぐものもあれば、Online Safety Act 2023 のように離脱後の動きも出てきている。 背景 プライバシー保護(青少年保護)観点 年齢確認手法観点 ・Online Safety Act 2023に基づいて Ofcom(英国通信規制機関)が「highly effective」なage assurance手法について 非網羅的なリストを提示している。 ・Online Safety Act 2023 にある「highly effective」なage assurance手法と認めら れるためにはtechnically accurate, robust, reliable ,fair の4観点を満たしていることが 要件となる。それを満たしていることを示す ためにIEEE2089.1に基づいた評価が利用さ れている。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 55
  51. Copyright OpenID Foundation Japan - All Rights Reserved. 実例②イギリス 出典

    https://www.legislation.gov.uk/eur/2016/679/contents# https://commonslibrary.parliament.uk/research-briefings/cdp-2025-0043/ https://standards.ieee.org/products-programs/icap/online-age-verification https://www.ofcom.org.uk/online-safety/protecting-children/age-checks-to-protect- children-online https://www.legislation.gov.uk/ukpga/2023/50/contents https://cy.ico.org.uk/for-organisations/uk-gdpr-guidance-and-resources/childrens- information/childrens-code-guidance-and-resources/age-appropriate-design-a-code- of-practice-for-online-services/standards-of-age-appropriate-design/?q=monitor https://www.legislation.gov.uk/ukpga/2018/12/contents https://standards.ieee.org/products-programs/icap/online-age-verification 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 56
  52. Copyright OpenID Foundation Japan - All Rights Reserved. 実例③韓国 ・個人情報保護法において満14歳未満から個

    人情報の同意を得る場合は法定代理人(保護 者)の同意が必要となる。 かつて導入されたインターネット実名制は違憲判決を受けて廃止に。しかし、 2020年に発覚した「N番部屋事件」など性搾取やサイバー犯罪が深刻化し、 対策が求められている。 背景 プライバシー保護(青少年保護)観点 年齢確認手法観点 ・現状は各SNSが独自で年齢制限をかけてい るケースが多いが、SNS事業者に対する青少 年保護義務の強化(若年利用者の登録制限・ アルゴリズム運用の規制・親権者同意の確認 義務など)に関する立法・改正議論やガイド ライン整備が活発化している 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 57
  53. Copyright OpenID Foundation Japan - All Rights Reserved. 実例③韓国 出典

    https://www.jstage.jst.go.jp/article/ssi/2/1/2_KJ00008760308/_pdf/-char/ja https://practiceguides.chambers.com/practice-guides/data-protection-privacy- 2025/south-korea https://www.kimchang.com/jp/insights/detail.kc?sch_section=4&idx=25476 https://www.waseda.jp/fsss/iass/assets/uploads/2023/06/01fe7f617186dc5febd61df1 1f31ed1a.pdf 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 58
  54. Copyright OpenID Foundation Japan - All Rights Reserved. 実例④オーストラリア ・上記法律ではSNS運営企業に16歳未満の

    アカウント作成や利用を禁じる措置を義務付 け、16歳未満による接続を防ぐ「合理的な措 置」を取らなかった場合、最大4950万豪ド ル(約50億円)の制裁金を科す。保護者や利 用する子供に罰則はない。 ・2026年12月10日にはOAIC(オーストラ リア情報コミッショナー事務局)によって Children’s Online Privacy Codeが発効予 定であり、オンラインサービス(アプリ・ゲ ーム・SNS等)を通じた子どもの個人情報取 扱いに関する特別な規定を設ける計画が進行 している。 年齢制限されたソーシャルメディアについて最低年齢を16歳に定める法律が 2025年12月10日から発効。16歳未満のオーストラリア人がアカウントを 作成することを防止する措置を講じる義務を負うことに。 背景 プライバシー保護(青少年保護)観点 年齢確認手法観点 ・年齢確認方法については指定がないものの、 インフラ・交通・地域開発・通信省によって Age Assurance Technology Trial— Final Reportが公開されており、ISO/IEC FDIS 27566-1やIEEE 2089.1に基づいた 評価実験が行われている。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 59
  55. Copyright OpenID Foundation Japan - All Rights Reserved. 実例④オーストラリア 出典

    https://www.esafety.gov.au/sites/default/files/2025-09/eSafety-SMMA-Regulatory- Guidance.pdf?v=1760659200060 https://gigazine.net/news/20251125-australia-social-media-ban-twitch/ https://www.esafety.gov.au/newsroom/media-releases/new-regulatory-guidance- released-to-support-social-media-industry-ahead-of-minimum-age-law https://ageassurance.com.au/report/ https://www.oaic.gov.au/privacy/privacy-registers/privacy-codes/childrens-online- privacy-code 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 60
  56. Copyright OpenID Foundation Japan - All Rights Reserved. 実例⑤ アメリカ

    ・COPPA(児童オンラインプライバシー保護 法:プライバシー保護が範囲)において子ど も(13歳未満の個人)の個人情報を収集・利 用・開示する前に検証可能な親の同意が必要 であることや、合理的な期間を経過した場合 の情報の削除義務が定められている。 ・実際に2024年にSNS運営会社が13歳未満 のユーザーの個人情報を違法に取得したとし てCOPPA違反で提訴されている。 ・ユタ州のSNS規制は表現の自由の侵害など 理由に施行停止になるなど表現の自由とのバ ランスが厳しく見られている。 多くのソーシャルメディアプラットフォームの本拠地であるアメリカでも法整 備は進んでいるものの、厳重な法整備には及び腰か。 背景 プライバシー保護(青少年保護)観点 年齢確認手法観点 ・KOSA(児童オンライン安全法:年齢確認方 法等が範囲)が審議されており、その中で developing systems to verify ageについ て商務長官が調査・報告することを義務付け ることが盛り込まれている一方で、ビックテ ックに取り込まれ、内容の弱い法案ではない かという批判もある。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 61
  57. Copyright OpenID Foundation Japan - All Rights Reserved. 実例⑤アメリカ 出典

    https://www.congress.gov/bill/119th-congress/senate- bill/1748/text?s=1&r=1&q=%7B%22search%22%3A%22Kids+Online+Safety+Act% 22%7D https://www.techpolicy.press/congresss-bipartisan-child-online-safety-coalition-is- unraveling/ https://www.ecfr.gov/current/title-16/chapter-I/subchapter-C/part-312 https://www.jetro.go.jp/biznews/2024/08/2fe9b7647fd2904b.html 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 62
  58. Copyright OpenID Foundation Japan - All Rights Reserved. 実例⑥ 日本

    ・個人情報保護法 いわゆる3年ごと見直し についての議論にて、子供の発達や権利利益 を適切に守る観点から、一定の規律を設ける 必要性について論じられている。また、その 場合に対象とする子供の年齢については16歳 未満とするような方針が示されている。 ・デジタル空間における情報流通の諸課題へ の対処に関する検討会 青少年保護ワーキン ググループでは必ずしも法律に基づかない青 少年保護の在り方について検討している。 両観点で議論は進んでいるものの、現状では法やガイドラインとして整備され ているものはあまり見られない。 背景 プライバシー保護(青少年保護)観点 年齢確認手法観点 ・行政手続等での本人確認におけるデジタル アイデンティティの取扱いに関するガイドラ インについて国の行政機関の本人確認手法に 関する一連の情報が掲載されている。 ・青少年インターネット環境整備法において 携帯契約時に年齢確認を義務付けている(手法 の定め無し) 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 63
  59. Copyright OpenID Foundation Japan - All Rights Reserved. 実例⑥ 日本

    出典 https://www.cas.go.jp/jp/seisaku/digital_gyozaikaikaku/data10/data10_siryou7.pdf https://www.ppc.go.jp/personalinfo/faq/APPI_QA/ https://www.ppc.go.jp/files/pdf/gdpr-provisions-ja.pdf https://www.soumu.go.jp/main_sosiki/kenkyu/digital_shokadai/02ryutsu20_0400000 1_00007.html https://www.soumu.go.jp/main_sosiki/kenkyu/digital_shokadai/02ryutsu20_0400000 1_00009.html 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 64
  60. Copyright OpenID Foundation Japan - All Rights Reserved. 他国のネタメモ用 •

    スペイン政府は、16才未満の子供によるソーシャルメディアの利用を禁止する計画を発表する (2026年2月)等、近年欧州では、未成年のSNS利用を制限する動きが高まっている。 • 欧州委員会(EC)が汎用的な年齢確認を可能にするアプリのプロトタイプを発表。デンマーク、ギ リシャ、スペイン、フランス、イタリアで試験運用中(2025年7月~)。 • ポーランドは、2026年のクリスマスまでに市民向けアプリ(mObywatel)へ年齢確認機能を追加す ると公表。 最近のヨーロッパ https://www.bbc.com/japanese/articles/cgm40rjy229o https://www.gizmodo.jp/2026/02/countries-across-europe-take-action-to-ban-social-media-for-minors.html https://www.firstonline.info/ja/minori-online-ue-lancia-app-per-la-verifica-delleta-test-in-italia/ https://www.polskieradio.pl/395/7789/Artykul/3639147%2Cpoland-plans-age-verification-tool-to-curb-children%E2%80%99s-access-to-social-media https://www.biometricupdate.com/202601/poland-to-use-its-digital-id-app-for-age-verification-on-social-platforms 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 65
  61. Copyright OpenID Foundation Japan - All Rights Reserved. 各国動向一覧 出典:青少年インターネット環境整備法の在り方等に関する検討ワーキンググループ(第1回)資料2-③

    青少年インターネット環境整備法に係 る検討事項について(こども家庭庁) https://www.cfa.go.jp/assets/contents/node/basic_page/field_ref_resources/259543e6- 76c4-4583-8385-661ca9778c65/3932cb21/20260119_councils_internet-kaigi_259543e6_04.pdf PDL1.0 https://www.digital.go.jp/resources/open_data/public_data_license_v1.0 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 66
  62. Copyright OpenID Foundation Japan - All Rights Reserved. 日本の年齢確認の現状 •

    小売店で酒類を販売するため、免許証で年齢確認をする場合も明らかに必要以上の 個人情報を提示している。しかし、提示している側は短時間の提示ということもあ るが、個人情報を詐取されることを考慮しないケースがほとんどである。(実際確認 する側も生年しか見ない) • 出会い系サイト規制法にてマッチングアプリを利用する際には年齢確認を求められ るものの、提示するのは免許証や健康保険証など必要以上に個人情報の提示が発生 している。(https://hourei.net/law/415AC0000000083) • SNSにおいては、「ティーンアカウント」など自己規制を実施しているケースは見 られるものの、基本的には自己申告によるものになる。 (https://about.instagram.com/ja-jp/blog/announcements/instagram-teen-accounts) 年齢確認時に各種証明書を提示するが、必要以上の個人情報を提示していることに さほど抵抗がない。 そのため、年齢そのものだけを確認することに事業者側にも需要がない。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 68
  63. Copyright OpenID Foundation Japan - All Rights Reserved. 海外と日本 •

    海外事例では基本的に個人情報保護法(に類する法令)で少年に対する個人情 報取得の制限をかけた上で、ガイドライン等で年齢確認方法を例示している。 日本では現状民間側にはあまり方針が示されていない。 • AgeAssuranceに関係なく、海外では積極的にプラットフォーム側に規制を かける姿勢を見せているが、日本では特段そのような様子は見られない。 • IDアプリが普及している影響で、部分的開示を導入することにさほど負担が ない。カード型で普及した日本とは入口が違うため、年齢確認のモチベーシ ョンに影響している可能性がある。 • 日本においては無条件に発生する信頼が高いレベルにあるのではないだろう か。(例:店員は免許証の生年のみを確認するのであって他の部分は確認しな いだろうなど) ただ、対面以外で本人確認が求められるケースも増えており、 その場合の安全性・信頼性の議論は必要となるだろう。 海外とのギャップについて考察する 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 69
  64. Copyright OpenID Foundation Japan - All Rights Reserved. 日本においてAgeAssuranceが求められるとしたら •

    海外事例を踏まえると、強制法規下であるために年齢確認のモチベーション が高まっているように感じる。先述のAgeAssurance関連の法規やガイドラ イン等が整備されてくれば必要な状況となってくるのではないだろうか。(個 人情報保護法等で情報の取りすぎに規制をかければ年齢のみを確認すること に需要が出てくる) • マイナンバーカードのスマホ搭載などデジタル化が進んだその先では、自然 とAgeAssuranceが実装されていそうではある。 どうなれば日本においてAgeAssuranceが求められるようになるか 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 70
  65. Copyright OpenID Foundation Japan - All Rights Reserved. まとめ •

    選択的開示という概念が根付かないうちにはなかなか日本に定着するのは難 しい概念なのではないかと感じている。これについては個人情報保護法等で 情報の取り扱いについての規制があってようやく前に進むのではないだろう か。 • 仮にAgeAssuranceについてルール化しても法規作成は時間がかかるもので ある。ガイドライン等の策定で使い道について提示することからなのかもし れない。 • 一方で海外ではかなりのスピードで規制が進んでいる。ビジネスを海外で実 施するためには、欠かしてはならない概念の1つであることを認識しなければ ならない。 AgeAssuranceに関する所感。 72
  66. Copyright OpenID Foundation Japan - All Rights Reserved. #5 死後のデジタル遺産管理

    発表:NTTデータ 木村 圭吾 メンバー:小針、塚越
  67. Copyright OpenID Foundation Japan - All Rights Reserved. 本日のアジェンダ ▪

    上期の活動の振り返り ▪ 下期の活動の方針 ▪ 有識者へのヒアリング内容 ▪ 調査結果から考察 ▪ Appendix ⮚ フェーズ2 中間活動報告会時 報告資料 • ユースケースのサマリ • 国内外の関連法令・規則サマリ • ユースケース①本人またはそれ以外の個人がデジタル遺産を商用利用する • ユースケース②デジタル遺産が持つ感情的価値を教授する • ユースケース③故人の遺志に沿った遺産相続(継承)を実現する 74
  68. Copyright OpenID Foundation Japan - All Rights Reserved. 上期の活動の振り返り 活動の背景

    目的・ ゴール 死後のデジタル遺産活用が広がっている ⮚ 国内事例:出川哲郎さんの実母を再現する取り組みの公開 ⮚ 国外事例:故人のアバター作成サービスのリリース 一方、上記のような活用事例は少数に留まり、一般的な認知度や死後のデジタル遺産活用サービスの利用事例はまだまだ 少ない 死後のデジタル遺産を管理・活用する上で障壁となっている要素を明確化する 76 アプローチ 死後のデジタル遺産に関する複数の事例を整理し、ユースケースの分類を試みる。 どのような課題があるかを調べる *本テーマでは、故人のデジタルアイデンティティも含めて「デジタル遺産」と定義する 上期の活動 結果 以下の3つオンユースケースに分類し、どのような課題があるかを調査 1.デジタル遺産を利用するケース 2.デジタル遺産を利用して新しい価値を生み出す(死後労働)ケース 3.遺産管理のデジタル化するケース 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  69. Copyright OpenID Foundation Japan - All Rights Reserved. 下期の活動の方針 目的・

    ゴール 上期の活動の結果、死後のデジタルアイデンティティに関して、3つのユースケースに分類できた。 3つの中で、特に社会的インパクトがあると思われるユースケースについて課題を明らかにする。 課題の解消に向けて活動している個人・団体の現状について、我々自身の目で確認する。 課題の解消の障壁となっている理由があれば深堀し、障壁を取り除くために必要なことを導き出す。 77 アプローチ 関連課題について積極的に政策・提言活動をされている折田教授、先進的な取り組みで課題の解消を 目指しているA社富永さんが執筆している論文、書籍について調査する。 また、対面でのヒアリングを実施し、現状の理解と、課題解消に向けて必要なことを整理する。 *本テーマでは、故人のデジタルアイデンティティも含めて「デジタル遺産」と定義する 我々の立場 死後のデジタル遺産管理に様々な形態があるが、特に故人の意志が明示されていないままデータを活用して新たな価 値を生み出す「死後労働」とも呼べる形態—例えば故人をAIアバターで再現する—については倫理的な観点から「その ようなサービスが存在してよいのか」という議論がある。本活動は関連ビジネスの普及を肯定する立場を取る。これは関 連ビジネスの普及が社会をより便利にすると考えたためである。
  70. Copyright OpenID Foundation Japan - All Rights Reserved. 有識者へのヒアリング内容 当テーマでは、上期からの継続として各種論文や書籍の確認を実施。

    加えて、本分野の背景や近年の動向把握のため、有識者へのヒアリングを実施。 ▪調査方法(机上) 本活動に際し、下記の論文、書籍を参照。 ◦ 「RE-END 死から問うテクノロジーと社会※1」(書籍) ◦ 死後の個人データの公開された利用法に関する社会調査(論文) ◦ 死後のデータを残すか消すか?:追悼とプライバシーに関する一考察(論文) ▪ヒアリング先 前述の書籍を共著された折田氏(学)とA社(産)に協力を依頼。 • 学:折田 明子 教授(関東学院大 人間共生学部) ◦ 情報社会学、経営情報学がご専門。近年は死後のデータの取り扱われ方、 それらのデータを用いたAI故人の生成における課題や問題に取り組んでおられる※2 • 産:A社(富永様、太田様、小野様) ◦ 領域横断的なクリエイティブ事業を展開。 その中で死後に自身のデジタルデータが活用されることへの 同意/非同意を行えるプラットフォームを公開している 78 ※1 : 株式会社ビー・エヌ・エヌ RE-END 死から問うテクノロジーと社会 ※2 : researchmap 折田明子 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  71. Copyright OpenID Foundation Japan - All Rights Reserved. 下期調査を踏まえた考察 79

    本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  72. Copyright OpenID Foundation Japan - All Rights Reserved. 下期調査を踏まえた考察 死後のデジタル遺産活用の法・倫理的観点の課題は商用化された後、後追いする形で社会に受容されると

    考える。このギャップ短縮に向け、何をすべきか検討する必要がある 80 法律 倫理 例えば... ▪ 国内では、故人が生前に、自分の死後のアイデンティティの取扱について 許諾/否認しても、死後効力が失われる ▪ 国際的な取り決めがなく、サービス毎の利用規約等で取扱いがかわって しまう* 例えば... ▪ 死後のアイデンティティを利用して故人を再現する行為を社会が認知・許 容していない *上期調査より 商用化 未整備 未成熟 先行 例えば... ▪ 故人の人格や外見を再現するAI ▪ 遺言・遺産管理のデジタル化サービス 臓器移植などの例に見られるようにいづ れは追いついていく ギャップ短縮に向けてなにを すべきか検討する必要がある 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  73. Copyright OpenID Foundation Japan - All Rights Reserved. 法律観点の課題 死後に本人の意思表示をする方法として遺言の利用が考えられるが

    「死後のアイデンティティの利用」については法定遺言事項に含まれないため法的義務は発生しない可 能性がある。このため、本人が生前に死後のデータ活用を拒否していても、遺族に相続された場合には 遺族の意思により活用される可能性がある。 ・日本の民法では、権利能力は「出生から死亡まで」(民法3条)となっている。 ・死亡した瞬間に、人格権・自己決定権・同意権は消滅する(最高裁昭和44年12月24日判決 (いわゆる「宴のあと」事件)。 ・個人情報保護法は 「生存する個人」のみを保護対象としている(個人情報保護法 第2条第1項)。 82 課題概要 具体例 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  74. Copyright OpenID Foundation Japan - All Rights Reserved. 倫理観点の課題 死後のデジタルデータの活用は倫理的な観点から批判が多くある。特に故人の人格を再現するような利

    用法には批判が上がりやすい。商用化の進展でこうした利用法の知名度が上がるにつれて寛容な意見も 増えてきているが依然として反対派が多く、サービス化を難しくする。 ・自分の写真データを死後も残しておきたい人は25.7%であった。SNSアカウント(12.5%)、SNS上での 会話記録(12.8%)ともに低い。 折田明子、湯浅墾道「死後のデータを残すか消すか?:追悼とプライバシーに関する一考察」『情報処理学会論文誌』Vol61,No.4, pp.1023-1029. 2020 ・自分のデータに対しては「あなたは死後、あなたの個人データとAIやCGなどを活用して「復活」させられる ことを許可しますか?」という質問に対して63.2%がNoと答えた。 D.E.A.D.(Digital Employment After Death ) ― Whatever Co. | ワットエバー ・AI美空ひばりは倫理的な観点から批判されるものとなった 000780364.pdf 83 課題概要 具体例 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  75. Copyright OpenID Foundation Japan - All Rights Reserved. 市場規模と商用化の進行状況 人生の最期、「死(Death)」にまつわる「技術(Technology)」に関連する産業分野は「デステック」と呼ばれる。

    デステックの中でも遺産をデジタルで管理するサービスの一部は特許を取得するなど成熟しつつある。また故人をデジタル 上でアバターとして蘇らせるサービスが急拡大している。 ▪遺産をデジタルで管理するサービス例 ①相続人に知られたくない資産と、存在を知らせなければならない資産を適切に管理することを目的とした特許出願( 公開日:2023年) ②資産の相続に伴う相続リスクを適切に管理し、相続人に不足の不利益を起こさないことを目的とする資産管理装置 (システム)と資産管理方法(ロジック)に関する特許出願(公開日:2023年) ▪故人をデジタル上に再現するサービス例 人工知能を利用してデジタル空間上に自分のドッペルゲンガーを生み出すサービスである。仮想的な自分が個人の個性,知性 ,知能,技能などを習得しネットワーク上で他者と対話することができる。 Death Care Services Markets | Global Forecast 2025-2032 | Technological Integration and Personalized Services Driving Market Growth - ResearchAndMarkets.com 商用化例 市場概要 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 84
  76. Copyright OpenID Foundation Japan - All Rights Reserved. 商用化 が先行し法律が後追いする

    分野 / 技術 商用化・社会実装の開始 法律・制度化 ギャップ 重要ポイント 航空機(民間航空) 1910年代 1944年(シカゴ条約) 約30年 国際空域・安全基準は後追いで合意 ドローン 2010年頃 2015年(航空法改正) 約5年 事故・危険事例が直接の契機 臓器移植(日本) 1960年代(医療実践) 1997年(臓器移植法) 約30年 医療が先行、倫理・法が大幅遅延 世界初の定期航空会社(1914年運航開始)https://www.iata.org/en/about/history/flying-100-years/firstairline- story/?utm_source=chatgpt.com 1944年(シカゴ条約) https://www.icao.int/convention-international-civil-aviation-doc-7300?utm_source=chatgpt.com 技術の進歩に法律や倫理が後から追いつく例は多くある。商用化の実態と法律・倫理とのギャップを早期に埋める方法を検討する必要が ある。 法律 倫理 商用化 ギャップ ?年 代表事例 早期解消に向けた検討が必要 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 85
  77. Copyright OpenID Foundation Japan - All Rights Reserved. 前期活動で分類したユースケースと現在地 ユースケース①

    本人またはそれ以外の個人がデジタル遺産を 商用利用する ユースケース③ 故人の遺志に沿った遺産相続(継承)を実 現する ユースケース② デジタル遺産が持つ感情的価値を教授する デジタル遺産の利用 ユース ケース 背景 (動向) ▪ インターネットへの投稿内容から人工知能を利用 してデジタル空間上にもう1人の自分を作り出すサ ービスなどが誕生している ▪ 故人をデジタル空間上に蘇らせる様な行為に対し て定める法律は整備されていない ▪ 倫理的にはNGとされることが多い領域である。 ▪ デジタルで遺産を管理するサービスが特許を取得 している。 ▪ 法律的にはデジタル遺言制度の整備が進められ ており、既存の財産相続の法制度と合わせること でデジタルでの遺産管理が現実的となりうる。 ▪ 社会的にはデジタル終活という言葉が一般化しつ つあり受け入れが進んでいる ▪ 故人のSNSアカウントの取り扱いに故人本人の意 思を反映させるツールがSNSプラットフォームから提 供されつつある。 ▪ SNSアカウントなどの相続に関する法制度はまだま だ整備できていない。 ▪ 倫理的観点からも議論が続いている分野となる。 遺産管理のデジタル化 ユースケース観点 商用化 法整備 倫理 ① 〇 × × ② △ × △ ③ ◎ △ 〇 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 86
  78. Copyright OpenID Foundation Japan - All Rights Reserved. 早期解決に向けた取り組みの方向性 調査結果で得られた課題より短期的には以下の段階的な対応、分野を絞って対応していくというの

    が短期的な取り組みの方向性と考えられる。 ・生前の意思表示をしやすい環境作り ・意志表示が可能なプラットフォームの普及 ・マイナンバーカードを使ったデジタル終活サービスの利用拡大 ステークホルダ・関連法法案も多く高難易度ではあるが取り組むべき課題 ・代理人(遺族)の請求権の範囲の拡張 ・デジタル資産の「所有権」そのものの再定義 ・プラットフォーム横断の共通ルール化 ・国際統一ルール・条約化 長期的に取り組みの方向性 短期的な取り組みの方向性 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 87
  79. Copyright OpenID Foundation Japan - All Rights Reserved. ユースケースのサマリ 89

    ユースケース① 本人またはそれ以外の個人がデジタル遺産を 商用利用する ユースケース③ 故人の遺志に沿った遺産相続(継承)を実 現する ユースケース② デジタル遺産が持つ感情的価値を教授する デジタル遺産の利用 ユース ケース 背景 ▪ インターネットへの投稿内容から人工知能を利用 してデジタル空間上にもう1人の自分を作り出すサ ービスなどが誕生している ▪ 一部のサービスでは、個人の死後もその人の代理 としてデジタル空間上のもう1人の自分は存在し続 けることができる ▪ デジタル遺産の商用利用について各国の法規制 でどのように定められているか調査する必要がある ▪ 高齢化社会の進行とともに、日本国内で相続に まつわるトラブルが増加傾向にある ▪ 本人の意思が確認できない状況を利用した不正 行為が、制度の隙間を突くかたちで発生している のが現状である ▪ 特にデジタル資産については、存在自体が家族に 知られず、死後も放置されるケースが多く報告され ている ▪ デジタル遺産の検知・相続方法を調査する必要 がある ▪ 故人のSNSアカウントが増えつづけており、これらの 取り扱いが社会問題となる可能性がある ▪ SNSアカウントには私たちの感情や思い出から生 まれる価値が含まれるため、法的、倫理的に従来 通りの考え方に当てはめるのが難しい ▪ 故人のSNSアカウントの取り扱いに関する米国な どの先進事例を調査する必要がある 課題 (提言 ※ソリューション含む) 法令・ 規則 (次頁) ▪ 海外法令 ▪ 国際標準 ▪ 国内法令 ▪ 民間ガイドライン 遺産管理のデジタル化 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  80. Copyright OpenID Foundation Japan - All Rights Reserved. 国内外の関連法令・規則サマリ 90

    国・地域 名称 概要* 欧州 GDPR ▪ 加盟国が故人のデータの保護を導入することを許可 英国 UK GDPR ▪ 個人データを「生きている個人に関連するデータ」と定義 ▪ 死後においては故人の個人データに関するいかなる権利も否定 米国 ECPA(The US Electronic Communications Privacy Act of 1986) ▪ 通信事業者が裁判所の命令なしに故人の通信内容を開示することを禁止 RUFADAA(The Revised Uniform Fiduciary Access to Digital Assets Act) ▪ 故人となった利用者のデジタル資産の処分を規定する場合、まず故人の遺言が優先的に適用され る ▪ 故人の代理人が、連邦プライバシー法によって保護されていない電子通信およびその他のデジタル資 産の「カタログ」へデフォルトでアクセスすることを許可する 仏国 Digital Republics Act ▪ 生存する本人に対してその死後の個人データの取り扱いや管理についての決定権を与える 日本 個人情報保護法 ▪ 故人の個人情報には範囲が及ばない 不正アクセス禁止法 知的財産権 ▪ 許可なく他者のSNSアカウントにログインすることを禁止 ▪ 著作者の死後、著作物のあり方・扱われ方を既定できない(著作人格権の喪失) *情報処理学会研究報告「死後の個人データのビジネス化」を基に一部作成 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  81. Copyright OpenID Foundation Japan - All Rights Reserved. ユースケース① 本人またはそれ以外の個人がデジタル遺産を商用利用する

    背景 1. ソーシャルメディアへの投稿内容や人工知能を利用してデジタル空間上にもう1人の自分を作 り出すサービスが誕生している 2. 一部のサービスでは、個人の死後もその人の代理としてデジタル空間上のもう1人の自分は存 在し続けることができる 3. ただし現在の各国法規制は、そもそも故人の情報を個人情報として扱わない場合があるほか 、国によって故人の意思を尊重するものと相続人の意思を尊重するものがあるなど、国によ って異なる 4. 国際的に統一されたルールが存在しないことで、故人のデータが本人や相続人の意思に反し て商用利用されているケースがある 5. デジタル遺産の商用利用について各国の法規制でどのように定められているか調査する必要 がある 92 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  82. Copyright OpenID Foundation Japan - All Rights Reserved. 故人のデジタル遺産活用とビジネスの最前線 •

    人格のデジタルアーカイブ*1,2 ◦ Aサービス ▪ 人工知能を利用してデジタル空間上に自分のドッペルゲンガーを生み出すサービス ▪ 仮想的な自分が個人の個性,知性,知能,技能などを習得しネットワーク上で他者と対話する ▪ 個人の死後もその人の代理として存在しつづける ◦ Bサービス ▪ 個人に関するデータを収集するmindfileと呼ばれるデータ構造を構築するサービス ▪ チャットアバターを生成し、自分のように考えるよう学習・訂正させることが可能 ◦ Cサービス ▪ ソーシャルメディアに投稿された画像などからデジタル版の自分を作成することが可能 ▪ 死亡後も他者と交流することが可能 ※4万6千人を超える利用希望者を集めるも、倫理的な反感などから実働せず2020年にサイトが消滅 *1 情報処理学会研究報告「死後の個人データのビジネス化」を基に一部作成 *2 下記ではそのほかにも死後のビジネスに紐づくサービスが50以上リストされている Carl O ̈ hman, Luciano Floridi. The Political Economy of Death in the Age of Information: A Critical Approach to the Digital Afterlife Industry. Minds & Machines (2017) 27:639–662 93 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  83. Copyright OpenID Foundation Japan - All Rights Reserved. 国・地域 名称

    概要* 欧州 GDPR ▪ 加盟国が故人のデータの保護を導入することを許可 英国 UK GDPR ▪ 個人データを「生きている個人に関連するデータ」と定義 ▪ 死後においては故人の個人データに関するいかなる権利も否定 米国 ECPA(The US Electronic Communications Privacy Act of 1986) ▪ 通信事業者が裁判所の命令なしに故人の通信内容を開示することを禁止 RUFADAA(The Revised Uniform Fiduciary Access to Digital Assets Act) ▪ 故人となった利用者のデジタル資産の処分を規定する場合、まず故人の遺言が優先的に適用され る ▪ 故人の代理人が、連邦プライバシー法によって保護されていない電子通信およびその他のデジタル資 産の「カタログ」へデフォルトでアクセスすることを許可する 仏国 Digital Republics Act ▪ 生存する本人に対してその死後の個人データの取り扱いや管理についての決定権を与える 日本 個人情報保護法 ▪ 故人の個人情報には範囲が及ばない 不正アクセス禁止法 知的財産権 ▪ 許可なく他者のSNSアカウントにログインすることを禁止 ▪ 著作者の死後、著作物のあり方・扱われ方を既定できない(著作人格権の喪失) (再掲)国内外の関連法令・規則サマリ 94 *情報処理学会研究報告「死後の個人データのビジネス化」を基に作成 米国、仏国は故人の意思を尊重する一方で、英国、日本は原則 的に生存する個人を保護の対象としているように見受けられる 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  84. Copyright OpenID Foundation Japan - All Rights Reserved. デジタル遺産の商用利用に関する課題 ▪

    本人の意思によらず故人のデータが商用利用されてしまう現状がある ⮚ 故人がアバターサービスなどによってデジタルゾンビ化することで、故人自身は参加していない状況にも関わらず、そ の故人のデジタル遺産を活用した財産的価値が創出されてしまっている ⮚ 特に政治家や宗教関係者を含む著名人の情報は、故人の意思に関係なくビジネスとしての財産的価値を高める 方向に脚色・誇張されることがある ▪ 国際的に統一された規制(ガイドライン/ベストプラクティス)が存在しない ⮚ 国によって規制状況・方法に差異があり、故人のデジタル遺産の商用利用を罰することができない場合がある ▪ 国内法令では故人のデジタル遺産の保護/活用に関するルール整備が十分でない ⮚ 日本国内の法令は、米国や仏国の法令と比較して生存する個人の保護を焦点としており、故人のデジタル遺産 に関する記述が十分でないように見受けられる 95 本資料は内容の完全な真正性を保証するものではな く、 参加メンバーの推測や印象・感想等を含みます
  85. Copyright OpenID Foundation Japan - All Rights Reserved. 一部課題の深堀り(1/2) 96

    ▪ (再掲)国内法令では故人のデジタル遺産の保護/活用に関するルール整備が十分でない ⮚ 日本国内の法令は、米国や仏国の法令と比較して生存する個人の保護を焦点としており、故人のデジタル遺産 に関する記述が十分でないように見受けられる 論点:なぜ日本国内では故人のデジタル遺産に係る 法整備・ガイドライン策定が進まないのか 仮説:①故人のIDに係る法制度がアナログ的社会を前提としており、 法整備・改正のハードルが高い。 ②故人のデジタル遺産活用に係る事例が少ない。 ③我々が問題と認識していない(社会課題として顕在化していない) 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  86. Copyright OpenID Foundation Japan - All Rights Reserved. 仮説:①故人のIDに係る法制度がアナログ的社会を前提としており、 法整備・改正のハードルが高い。

    例1)個人情報保護法(2003年制定、2005年施行) 第一章 総則 第二条(定義): この法律において「個人情報」とは、生存する個人に関する~ ⇒ 故人の個人情報には範囲が及ばない 例2)著作権法(1970年制定、1971年施行) 第五十九条: 著作者人格権は、著作者の一身に専属し、譲渡することができない。 ⇒ 著作者の死後、著作物のあり方・扱われ方を既定できない 一部課題の深堀り(2/2) 97 ※著作人格権:著作者が著作物に対して持つ人格的利益を保護する権利 ※著作財産権:著作者が著作物に対して持つ財産的利益を保護する権利 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  87. Copyright OpenID Foundation Japan - All Rights Reserved. (継続実施の項目は★) ①本分野に精通した有識者にヒアリングを行う。

    ヒアリング内容案 ・本分野の世界的な潮流 ・日本国内での動向 ・日本国内でのルール策定に向けた展望 ②社会受容に向けた調査 ・関連する(思われる)論文の調査・確認★ ・ ③本分野における国際的な動向の調査★ ・欧米における今後の動向ウォッチ ・本国OIDFのDADE CGの活動/情報発信ウォッチ ユースケース①に関する今後の調査方針・方法 98
  88. Copyright OpenID Foundation Japan - All Rights Reserved. ユースケース② デジタル遺産が持つ感情的価値を教授する

    背景 1. 故人のSNSアカウントの取り扱いを考えるとき、ステークホルダーとして、故人がSNSを通 じて交流していた人々、SNSサービスを提供しているサービスプロバイダーを考慮する必要 があり法的、倫理的に日本の法制度の従来通りの考え方に当てはめるのが難しく、検討する 必要がある。 1. とあるSNSのアカウントは2100年までに約14億ものアカウントが故人のアカウントとなる とする試算もあり、故人のSNSアカウントの取り扱いは今後社会問題になる可能性がある。 1. アメリカなどの国と比べてこの領域における日本の法整備は不足しており検討する必要があ る 10 0 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  89. Copyright OpenID Foundation Japan - All Rights Reserved. 故人のデジタル遺産活用とビジネスの最前線 Legacy

    Contact:生前に自身のアカウントに対する管理人(継承先)を指定できる機能 ◦ SNS-Aの場合 ▪ 管理人は故人のアカウントを”追悼アカウント”という形式で残すことができる • 追悼アカウントでは葬儀のお知らせなどのメッセージ投稿、友達リクエストの対応、 プロフィール写真とカバー写真の変更作業が可能 ▪ 生前アカウント所有者本人は管理人がどのデータをダウンロードできるのか 指定することができ、死後にアカウントを削除するよう設定できる ▪ 故人がアカウント管理人を指定していない場合は死亡証明書などを 事業者に提示することで故人のアカウントを追悼アカウントへ移行できる ▪ 故人の親族であるのことが証明できるのであれば アカウント管理人を指定していない故人のアカウントを削除することができる ◦ SNS-Bの場合 ▪ 追悼アカウントへの移行は死亡証明書等をInstagramに提示することで可能になる • 追悼アカウントでは故人の投稿は故人が生前に共有した範囲において 共有されたままになり、新たに投稿はできない ◦ SNS-Cの場合 ▪ 追悼アカウントへの移行サービスはなく削除依頼のみ可能 10 1 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  90. Copyright OpenID Foundation Japan - All Rights Reserved. 国・地域 名称

    概要* 欧州 GDPR ▪ 加盟国が故人のデータの保護を導入することを許可 英国 UK GDPR ▪ 個人データを「生きている個人に関連するデータ」と定義 ▪ 死後においては故人の個人データに関するいかなる権利も否定 米国 ECPA(The US Electronic Communications Privacy Act of 1986) ▪ 通信事業者が裁判所の命令なしに故人の通信内容を開示することを禁止 RUFADAA(The Revised Uniform Fiduciary Access to Digital Assets Act) ▪ 故人となった利用者のデジタル資産の処分を規定する場合、まず故人の遺言が優先的に適用され る ▪ 故人の代理人が、連邦プライバシー法によって保護されていない電子通信およびその他のデジタル資 産の「カタログ」へデフォルトでアクセスすることを許可する 仏国 Digital Republics Act ▪ 生存する本人に対してその死後の個人データの取り扱いや管理についての決定権を与える 日本 個人情報保護法 ▪ 故人の個人情報には範囲が及ばない 不正アクセス禁止法 知的財産権 ▪ 許可なく他者のSNSアカウントにログインすることを禁止 ▪ 著作者の死後、著作物のあり方・扱われ方を既定できない(著作人格権の喪失) (再掲)国内外の関連法令・規則サマリ 102 *情報処理学会研究報告「死後の個人データのビジネス化」を基に一部作成 米国、仏国は故人の意思を実現する法制度が整備されつつある一方で日本で は適用範囲が限定的で故人のSNSアカウントへの適用は難しい 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  91. Copyright OpenID Foundation Japan - All Rights Reserved. デジタル遺産の商用利用に関する課題 ▪

    国際的に統一された規制(ガイドライン/ベストプラクティス)が存在しない ⮚ SNS事業者によりLegacy Contactへの対応に差異がある。また国によって規制状況・方法に差異がある。そのた めSNS事業者の対応と各国の対応にギャップが存在する。 ▪ 国内法令では故人のデジタル遺産に関する記述が十分でない ⮚ 日本国内の法制度のもとでは故人のSNSアカウントの取り扱いについて網羅的には規定できていないように見受け られる 103 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます
  92. Copyright OpenID Foundation Japan - All Rights Reserved. 一部課題の深堀り(1/2) ▪

    (再掲)国際的に統一された規制(ガイドライン/ベストプラクティス)が存在しない ⮚ 日本国内の法制度のもとでは故人のSNSアカウントの取り扱いについて網羅的には規定できていないように見受け られる 国内の法制度のもとでSNSアカウントの相続について考えてみる ▪個人情報保護法的枠組みで整理する場合 一身専属的権利として整理することになるので、遺言等がないとき故人のアカウントに誰もアク セスできない事態に陥る ▪知的財産権的枠組みで整理する場合 相続できるものは金銭的価値が認められるかつ故人により排他独占的に管理されることが認め られていたものとなるので感情的価値の側面が無視される 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 104
  93. Copyright OpenID Foundation Japan - All Rights Reserved. 課題のさらに深堀り(1/2) ▪

    (再掲)国際的に統一された規制(ガイドライン/ベストプラクティス)が存在しない ⮚ 日本国内の法制度のもとでは故人のSNSアカウントの取り扱いについて網羅的には規定できていないように見受け られる 現行の国内の法制度のもとではSNSアカウントの相続について整理しきれていない 新たな法整備が必要:例えば日本版RUFADAAを整備するとしたらどんなことを検討しなければならないの か⇒今後の検討課題としたい ▪故人のSNSアカウントとRUFADAA RUFADAAは米国統一州法の一つ。米国で故人のSNSアカウントの取り扱いで大きな役割を 果たしている □主な特徴 ・SNSアカウントを取り巻くステークホルダーの義務と権利を明確に規定 ・Legacy Contactなど※に残された遺言を法的に認め死後の意思表示を簡略化 ▪RUFADAA施行後の社会的変化 明確な規定と遺言を残す手順を簡略化したことで米国でデジタル終活の意識が高まった。 ※デジタルツールはRUFADAAが規定する基準に準拠しなければならない 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 105
  94. Copyright OpenID Foundation Japan - All Rights Reserved. 課題のさらに深堀り(1/2) ▪

    (再掲)国際的に統一された規制が存在しない ⮚ SNS事業者によって対応に差異がある。また国によって規制状況・方法に差異がある。そのためSNS事業者の対 応と各国の対応にギャップが存在する。 統一的なガイドライン整備において国内ではどんな課題があるのか考えてみる ▪死後のアカウントに関する意識の違い ガイドライン整備に向けて国民の意思が必要不可欠であるが、日本と仏米とで意識が異なる。 日本では自身の死後アカウントを削除したいと考える傾向が強い。一方で仏米ではアカウントを 追悼モードもしくはそのまま残したいとする意見が半数を超えた。※ ▪デジタル関連法の整備の遅れ 故人のIDに係る法制度がアナログ的社会を前提としており、法整備・改正のハードルが高い。 米の連邦法においても同様の事態になったが、連邦法とは別に州法を制定することで事態を解 決している。米国と日本では統治形態や立法慣習が異なるため、同様の解決策をとることはで きないが、米国並みの法整備の素早さは日本でも必要である ※第16期第3回「法務・監査」分科会(1/31)資料 https://digitalforensic.jp/wp-content/uploads/2020/01/law-16-3.pdf 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 106
  95. Copyright OpenID Foundation Japan - All Rights Reserved. 課題の深堀り(2/2)参考情報 ▪

    (再掲)国際的に統一された規制が存在しない ⮚ SNS事業者によって対応に差異がある。また国によって規制状況・方法に差異がある。そのためSNS事業者の対 応と各国の対応にギャップが存在する。 統一的なガイドライン整備に向けた課題 統一的なガイドラインを目指さないギャップの解消方法 あるIT企業の利用規約では各国、地域の法制度・情勢などの違いを意識して国、地域ごとに 個別の利用規約を策定することによってギャップの解消を目指している。 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 107
  96. Copyright OpenID Foundation Japan - All Rights Reserved. 故人の望む遺産継承を実現する ユースケース③

    背景 1. 高齢化社会の進行とともに、日本国内で相続にまつわるトラブルが増加傾向にある 2. 本人の意思が確認できない状況を利用した不正行為が、制度の隙間を突くかたちで発生して いるのが現状である 3. 特にデジタル資産については、存在自体が家族に知られず、死後も放置されるケースが多く 報告されている 課題感 1. 相続に係る故人の遺志の担保が難しい(と思われる) 2. 相続にて発生する不正の検知ができない 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 109
  97. Copyright OpenID Foundation Japan - All Rights Reserved. 方法 法的効力

    特徴 遺言(自筆・公正) ◎ 最も確実な意思表示。法定相続分より優先される 死因贈与契約 ◎ 契約なので拘束力あり。贈与者と受贈者の合意が必要 信託契約 ◎ 資産を管理・分配する手段。柔軟性がある エンディングノート △ 法的拘束力はないが、家族が遺産管理・相続の際の参考とする (国内における事例を紹介) 近年の国内の相続に係る制度動向 • 法務局の「自筆証書遺言保管制度」(2020年〜) ⇒ 簡単・低コスト(3900円)で安全に遺言を残せる • デジタル遺言(国内においては将来的な法整備が期待) (2025/7/9 日経新聞「デジタル遺言書の解禁、「録画・証人」要件に 法制審が制度案提示へ」) ⇒ BC技術を活用した試みも(海外での取り組みをご紹介) • デジタルIDウォレット連携 ⇒ 信託情報、死後事務委任、相続財産目録等の連携が可能になることが期待される 現在の日本における遺産相続について 政府広報オンラインHPより引用 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 110
  98. Copyright OpenID Foundation Japan - All Rights Reserved. 現在の日本における遺産相続について 司法書士芳村事務所のHP

    清水行政書士事務所のHP 遺言(いごん) 死後の自身の遺産の継承内容を伝える方法として最もポピュラーなもの ▪種類 1. 自筆証言遺言 2. 公正証書遺言 3. 秘密証書遺言 ▪効力 • 法定相続分よりも遺言の内容が優先される • 遺言執行者が指定されている場合、その人物が執行する • 有効性確認として自筆の場合は裁判所の検認が必要 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 111
  99. Copyright OpenID Foundation Japan - All Rights Reserved. その他の遺産継承手段 ①死因贈与契約

    目的:財産の”譲渡” 効果:死亡した段階で相続人に名義が移行する。 ②信託契約 目的:財産の”管理” 効果:契約段階で資産管理/分配を信頼できる受託者(例 信託銀行) に委託する 某税理士法人のHP 某銀行のHP 現在の日本における遺産相続について 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 112
  100. Copyright OpenID Foundation Japan - All Rights Reserved. サービス概要 オンライン上で遺産管理に係る情報(エンディングノート)の記録・管理・共有を実現するもの。

    サービス事例(IT企業A社から25年より提供開始予定) 現在の日本における遺産相続について(今後) 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 113
  101. Copyright OpenID Foundation Japan - All Rights Reserved. サービス事例: 死後の自身のデータ取り扱いを管理できる遺言管理ソリューション

    【本人の役割】 └ デジタル遺言作成(ABEポリシー設定) └相続対象資産の登録と暗号化 └トリガー条件と信頼執行者の指定(任意) 【相続人の役割】 └条件付き属性証明の提出(例:家族関係、死亡証明) └復号条件を満たすと資産にアクセス可能 └内容を受領・継承・実行 ソースコードが公開されている! •セクション 10にて、実装されたシステムのGitHub リポジトリが掲載されている。 • Digital Will App(クライアント用アプリ – React Native) • PD-CP-ABE 暗号ライブラリ・エンドポイント • Postman コレクション(API検証用) 「Reliable(信頼でき る)」「Family(家族 )」「Friend(友人) 」などの選択肢をボタン 形式で選択 「Australia(オースト ラリア在住)」のように 地理情報や関係性な どを入力。 これまで登録した相続 人リストの全体確認・ 管理。 現在の日本における遺産相続について(今後) 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 114
  102. Copyright OpenID Foundation Japan - All Rights Reserved. (継続実施の項目は★) ①本分野に精通した有識者にヒアリングを行う。

    ヒアリング内容案 ・本分野の世界的な潮流 ・日本国内での動向 ・日本国内でのルール策定に向けた展望 ②社会受容に向けた調査 ・関連する(思われる)論文の調査・確認★ ・ ③本分野における国際的な動向の調査★ ・欧米における今後の動向ウォッチ ・本国OIDFのDADE CGの活動/情報発信ウォッチ 本テーマの今後の調査方針・方法 115
  103. Copyright OpenID Foundation Japan - All Rights Reserved. #6 AIエージェントにまつわる認証・認可

    についての諸課題とその対応の現状 発表:オージス総研 髙橋 宗一郎 メンバー:田中
  104. Copyright OpenID Foundation Japan - All Rights Reserved. テーマ •

    AIエージェントの認証・認可に関する問題点を整理 • これら問題点に対して、OWASPとNISTが提唱する対策を紹介 • 実際のビジネスユースケースと突き合わせて、担当者の現場でフィットする こと/しないことを整理 • OIDF「Identity Management for Agentic AI」は 昨年末OpenID BizDay #18にて解説済 • 本発表ではAIエージェントに関する一般的なガイドラインに着目 117
  105. Copyright OpenID Foundation Japan - All Rights Reserved. 目次 •

    テーマ • AIエージェント • AIエージェントの認証認可 • よくある問題点 • OWASPが提唱するAIエージェントの認証認可 • NISTが提唱するAIエージェントの認証認可 • OWASPとNISTの横並び確認 • 実際のビジネスにおけるユースケース • ユースケース:システム障害対応AIエージェント • いったんの解決策 • 認証認可のアナリストの皆さんに考えてほしいこと • まとめ 118
  106. Copyright OpenID Foundation Japan - All Rights Reserved. AIエージェントとは •

    LLMを使用して特定の目的を達成するために自律行動するソフトウェア • ユーザーの権限の範囲内で、タスク内容を動的に分析・実行する • データや機能をMCPや外部API等を介して利用する • ユーザーや環境とのインタラクションを通じて、継続的に学習・適応しな がら目標達成を目指す 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 120
  107. Copyright OpenID Foundation Japan - All Rights Reserved. よくある問題点 •

    AIエージェントは自律的・非決定論的に振る舞うため、不適切なツールの使 い方をする • AIエージェントへのプロンプトインジェクション攻撃によって特権昇格が発 生する • AIエージェントが、システムからは人間のユーザーと区別できない状態で行 動する(なりすまし)ことで監査可能性が失われる 本資料は内容の完全な真正性を保証するものではな く、 参加メンバーの推測や印象・感想等を含みます 122
  108. Copyright OpenID Foundation Japan - All Rights Reserved. OWASPが提唱するAIエージェントの認証認可 •

    Agentic AI - Threats and Mitigations • AIエージェント特有の脅威と緩和策をまとめたガイドライン • OWASP Top 10 for Agentic Applications for 2026 • AIエージェント特有の脅威のうち、最も重大な10項目をまとめたガイド ライン 「Agentic AI - Threats and Mitigations」では、 リファレンスアーキテクチャを例にT1〜T17の箇所で脅威を挙げている 「OWASP Top 10 for Agentic Applications for 2026」では、 入力・処理・出力の段階で脅威を10箇所挙げている 出典:OWASP Agentic AI – Threats and Mitigations 出典:OWASP Top 10 for Agentic Applications for 2026 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 123
  109. Copyright OpenID Foundation Japan - All Rights Reserved. OWASPが提唱するAIエージェントの認証認可 •

    それぞれのガイドラインで認証認可にまつわる脅威をピックアップ • Agentic AI - Threats and Mitigations 脅威 脅威の内容 推奨される緩和策 T2 ツールの誤用 • 厳格なツールアクセス検証 T3 特権の侵害 • きめ細かい権限管理 • 動的なアクセス検証 • 特権昇格の監査 T9 アイデンティティのなりすまし • アイデンティティ検証フレームワークの利用 • 最小権限 • なりすまし・異常な振る舞いの検知 リスク リスクの内容 推奨される緩和策 ASI03 アイデンティティと特権の乱用 • 最小権限 • 特権昇格の監査 • 意図と権限の紐づけ • アイデンティティ管理フレームワークの利用 • 最小エージェンシー(最小権限・最小 自律性) • ジャストインタイムな権限管理 • ポリシーによるアクセス制御 • ツールの名称・バージョンの検証 • ツールの利用レート・使用パターン・コス トの監視 • データの外部への送信制限 • ログ記録と否認防止 • ヒューマンインザループによる監視 • 信頼度による動的アクセス検証 • 目標変更に対する同意 • 資格情報の取消・失効 • OWASP Top 10 for Agentic Applications for 2026 本資料は内容の完全な真正性を保証するものではな く、 参加メンバーの推測や印象・感想等を含みます 124
  110. Copyright OpenID Foundation Japan - All Rights Reserved. • Artificial

    Intelligence Risk Management Framework (AI RMF 1.0) • AIの信頼性を確保するための組織的なリスク管理フレームワーク • Adversarial Machine Learning • AIシステムに対する 敵対的な攻撃手法と緩和策の分類 および用語解説 NISTが提唱するAI(エージェント)の認証認可 「AI RMF 1.0」では、信頼できるAIの7つの特徴を挙げている 出典:Adversarial Machine Learning 「Adversarial Machine Learning」では、 生成AIシステムへの4つの攻撃目的と攻撃手法を挙げている 出典:Artificial Intelligence Risk Management Framework (AI RMF 1.0) 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 125
  111. Copyright OpenID Foundation Japan - All Rights Reserved. NISTが提唱するAIエージェントの認証認可 •

    それぞれのガイドラインで認証認可にまつわる話題をピックアップ • Artificial Intelligence Risk Management Framework (AI RMF 1.0) 特性(信頼できるAIの特徴) 認証認可の話題 内容 セキュリティ・レジリエンス • 不正アクセスの防止 • 不正アクセス・不正使用を防止できること • 予期せぬ不利な事象から回復できること プライバシー保護 • 個人情報の保護 • 個人情報およびプライバシーが保護されていること 説明責任・透明性 • ユーザーの意思決定のログ記録 • 誰が・いつ・どのような意思決定をしたかが記録され、追跡 できること 攻撃手法 認証認可の話題 内容 サプライチェーン攻撃 • 依存関係(ツール)の検証 • 依存関係の脆弱性を悪用する 直接プロンプト攻撃 • ユーザー活動の監視とログ記録 による攻撃検知 • ユーザーのID検証 • ユーザーが悪意のあるプロンプトをモデルに提供し、誤用・ プライバシー侵害・完全性侵害を発生させる 間接プロンプト攻撃 • 信頼できないデータから権限の 分離 • 目標ハイジャックの検知 • データリソースに有害なプロンプトを埋め込み、システムの可 用性侵害・完全性侵害・プライバシー侵害を発生させる • Adversarial Machine Learning 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 126
  112. Copyright OpenID Foundation Japan - All Rights Reserved. • OWASPとNISTの横並び確認①

    OWASPとNISTの横並び確認 話題 Agentic AI - Threats and Mitigations OWASP Top 10 for Agentic Applications for 2026 AI RMF 1.0 Adversarial Machine Learning ツールの誤用対策 最小エージェンシー(最小権限・ 最小自律性) ✓ ✓ ジャストインタイムな権限管理 ✓ ✓ ポリシーによるアクセス制御 ✓ ✓ ツールの名称・バージョンの検証 ✓ ✓ ツールの利用レート・使用パターン・ コストの監視 ✓ ✓ ログ記録と否認防止 ✓ ✓ ✓ ✓ 適応型アクセス検証 ✓ ✓ ✓ 資格情報の取消・失効 ✓ ✓ 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 127
  113. Copyright OpenID Foundation Japan - All Rights Reserved. • OWASPとNISTの横並び確認②

    OWASPとNISTの横並び確認 話題 Agentic AI - Threats and Mitigations OWASP Top 10 for Agentic Applications for 2026 AI RMF 1.0 Adversarial Machine Learning 特権の侵害対策 ✓ ✓ なりすまし対策 ✓ ✓ ✓ ✓ 個人情報の保護対策 ✓ サンドボックス化対策 ✓ ログ記録と否認防止・なりすまし対策が最も基本的な対策 適応型アクセス検証も重要な対策 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 128
  114. Copyright OpenID Foundation Japan - All Rights Reserved. 実際のビジネスにおけるユースケース •

    実際のユースケースと照らし合わせるとどうなるか? • オーバースペックなガイドライン項目がないか? • アンダースペックなガイドライン項目がないか? 130
  115. Copyright OpenID Foundation Japan - All Rights Reserved. ユースケース:システム障害対応AIエージェント •

    運用担当者とAIエージェントによる障害対応 • 影響範囲調査、原因切り分け、暫定対応 障害通知 メール Web会議 タスク依頼 /支援・承認要求 システム ログストレージ データベース AIエージェント ツール 障害発生 運用担当者 調査・復旧対応 情報取得・情報発信 他コンポーネント アクセスが認可される? • ツール利用 • ログ参照 • 実データ参照 • 監視メトリクス参照 誰が実行しているか? • 運用オペレーター • システム責任者 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 131
  116. Copyright OpenID Foundation Japan - All Rights Reserved. システム障害対応をおこなうAIエージェント •

    認証認可の要件 • AIエージェントは障害対応に必要なリソースにアクセスできること • AIが利用可能なツールが提供され、これを介してリソースアクセスを すること • ツールは適切な権限を持った人間の認可のもと利用できること • ツールは平常時に利用できないこと (障害発生中のみ利用できること) 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 132
  117. Copyright OpenID Foundation Japan - All Rights Reserved. システム障害対応をおこなうAIエージェント •

    OWASP・NISTの考え方には当てはまらない事項 • システムの障害状況によってツール利用の認可判定が変化する • 平常時にはツール利用が認可されない • 障害発生中はツール利用が認可される • 平常時の堅牢性と緊急時の利便性がトレードオフとなる • 平常時はツールを本格動作させることなく、変化を起こしたくない • 緊急時はツールを本格動作させ、素早く障害対応を実施したい AIエージェントには『状況』に応じた動的な認可判定が必要となる 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 133
  118. Copyright OpenID Foundation Japan - All Rights Reserved. いったんの解決策 •

    障害発生時(平常から障害発生中への切り替わり時) • AIエージェントに権限を付与するように 認可条件を変更する • 障害発生中 • AIエージェントは広範・長期有効な権限を有する • 高リスクの操作には人間による承認を必要とする • 障害終息時(障害発生中から平常への切り替わり時) • AIエージェントの資格情報を失効させる • AIエージェントの権限を付与できないように 認可条件を変更する 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 134
  119. Copyright OpenID Foundation Japan - All Rights Reserved. 認証認可のアナリストの皆さんに考えてほしいこと •

    OWASP・NISTなどガイドラインが、『状況』を認可の判断軸に取り込んで もらえると救われるユースケースがある • 今後策定されるであろう標準仕様で、『状況』を認可判定として実装できる ようなインタフェースになっていると嬉しい • 『状況』:認可モジュールの管理外から注入されるパラメータ 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 136
  120. Copyright OpenID Foundation Japan - All Rights Reserved. まとめ •

    AIエージェントの認証認可について一般的ガイドラインでの頻出事項 • ログ記録と否認防止 • なりすまし対策 • 適応型アクセス検証 • 実際のビジネスにおけるユースケースでは、要件充足しない場合もある • 『状況』に応じた動的な認可判定 • トレードオフが発生する場合 • ... • フレームワーク・ライブラリ実装に向けて、考慮があると現場は嬉しい • 標準仕様やガイドラインの影響力は大きいはず • 相互運用性を損なわない範囲で、業界やユースケースに即した個別拡張の インタフェースの余地 138
  121. Copyright OpenID Foundation Japan - All Rights Reserved. #7 デジタルアイデンティティの

    ライフサイクル 発表:オプティム 大谷 直生 メンバー:大津、藏田
  122. Copyright OpenID Foundation Japan - All Rights Reserved. 本資料はISO/IEC 24760-1:2019で定義されているデジタルアイデンティティのライフサイクル

    を深堀りし、デジタルアイデンティティの状態・遷移ごとのユースケースや、実装時の特徴などを 整理したものです デジタルアイデンティティのサービス関係者が、自身のサービスに最適なライフサイクルを検討 する際などに、活用できる資料をイメージしています 本資料について ISO/IEC 24760- 1:2019 本資料 定義した状態・遷移をどのような場合に 適用するか ライフサイクルの状態・遷移の定義 実装するための技術要件 ・・ ライフサイクルに関する検討事項の例 ライフサイクルをはじめ、アイデンテ ィティ管理に関する用語を定義 上記ISO/IEC文書で定義されている ライフサイクルの状態・遷移ごとに 特徴を整理 インプット として活用 最適な姿の 検討 デジタルアイデンティティの サービス関係者 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 140
  123. Copyright OpenID Foundation Japan - All Rights Reserved. アイデンティティ管理に関する用語を定義し、アイデンティティとアイデンティティ管理の 中核概念、そしてそれらの関係が規定された文書

    This document defines terms for identity management, and specifies core concepts of identity and identity management and their relationships. ISO/IEC 24760-1:2019 について 引用: ISO/IEC 24760-1:2019 - 1 Scope 本資料では ISO/IEC 24760-1:2019 で定義されている用語のうち、ライフサイクルに関連する 状態 (stages) と、状態を変更するための推移 (transitions) を引用し、特徴を整理します 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 141
  124. Copyright OpenID Foundation Japan - All Rights Reserved. 状態 (stages)

    Unknown Established Active Suspended Archived アイデンティティ管理システム上に存在していない状態 アイデンティティの管理システム上に、アイデンティティを識別するための情報が登録されていない状態 アイデンティティ管理システム上には存在しているが何も権限がない状態 アイデンティティ管理システムに、enrolmentプロセス(後述)で必要な検証されたアイデンティティの情報、 提供されたアイデンティティの情報を識別するための生成された識別子がアイデンティティとして登録され ている状態 アイデンティティ管理システム上に存在していて機能を利用するための権限が付与された状態 アイデンティティ管理システム上に、機能を利用するための権限が付与された状態で、アイデンティティが 登録されている状態 一時的な機能の利用停止状態 アイデンティティ管理システム上に、機能を利用できない状態で、アイデンティティが登録されている状態 アイデンティティ管理システム上に存在しているが退会の状態 アイデンティティ管理システム上に、利用不可の状態で、アイデンティティが登録されている状態。当該ア イデンティティを登録したユーザーは再度 enrolmentプロセス(後述)により Archived 状態のアイデンティテ ィを使用して別のアイデンティティを登録できる。この場合作成される別のアイデンティティには Archived 状態のアイデンティティの一部が複製される場合もある 引用: ISO/IEC 24760-1:2019 - 7.2 Identity lifecycle (日本語訳は本資料の担当メンバー) Unknown Established 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 142
  125. Copyright OpenID Foundation Japan - All Rights Reserved. 推移 (transitions)

    引用: ISO/IEC 24760-1:2019 - 7.2 Identity lifecycle (日本語訳は本資料の担当メンバー) [1]Enrolment [2]Activation [4]Identity adjustment [5]Suspension [8]Archive [7]Delete [3]Maintenance [6]Reactivation [9]Enrolment/ restore [7]Delete Unknown Established Active Suspended Archived Established Active Established Suspended Archived Unknown Active Established Unknown アイデンティティ管理システム上に登録されたアイデンティティに機能を利用できるように するための情報(権限)の付与 検証、作成されたアイデンティティの情報による、身元確認と登録 アイデンティティ管理システムに登録されたアイデンティティの情報を一部利用不可に する。アイデンティティに紐づくアクセス権限を削除することで実現する デジタルアイデンティティ管理システムに登録されたデジタルアイデンティティのActivation に関する情報の更新 アイデンティティ管理システムに登録されたアイデンティティの情報を完全に削除する アイデンティティ管理システムに登録されたアイデンティティ情報の一部削除。統計処理に のみ利用可能であり、エンティティ(実ユーザー)からの追加情報と関連した場合のみ利用可能 Suspensionからの復帰 アイデンティティ管理システムに登録されたアイデンティティの情報の更新 アイデンティティ管理システムに登録されたアイデンティティの情報を完全に削除する Enrolmentプロセスであり、身元確認で利用されるアイデンティティの情報の一部は、 アイデンティティ管理システムから取得される 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 143
  126. Copyright OpenID Foundation Japan - All Rights Reserved. アイデンティティライフサイクル 引用:

    ISO/IEC 24760-1:2019 - Figure 1 - Identity lifecycle 5種類の状態と、状態を変更するための推移により、ライフサイクルを管理する Active Suspended Archived Unknown Established Enrolment Activation Identity adjustment Suspension Archive Delete Maintenance Reactivation Enrolment/restore Delete 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 144
  127. Copyright OpenID Foundation Japan - All Rights Reserved. CIAMとEIAM 顧客向けの公開サービス

    (CIAM) と 企業内サービス (EIAM) 独自の特徴も整理します Customer IAM (CIAM) Enterprise IAM (EIAM) 公開サービス Idp 利用者 (不特定多数) 管理者 企業内サービス Idp 利用者 (社員・委託先等) 管理者 不特定多数の利用者が能動的にアイデンティティを 作成し、管理者での事前把握はできない 管理者によりアイデンティティが事前作成され、 利用者に発行される なりすまし リスク: 低 管理: 難しい なりすまされた自身への影響はあるが、 サービス全体への影響は少ない 不特定多数の接続元となり、身元も不明 なりすまし リスク: 高 管理: 比較的容易 企業やサービス全体への影響が想定される ことが多い 接続元が限定的になり、登録前に身元確認 のプロセスを設けることも可能 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 145
  128. Copyright OpenID Foundation Japan - All Rights Reserved. Unknown 実装が

    もたらす効果 • Activationと分けることで、登録時のユーザーの負担を分散させることができる ◦ Activationまで一気通貫で行うと、時間がかかりユーザー離脱の可能性が上がる • [EIAM]利用開始日を待たずに事前登録でき、管理者の作業時間帯を柔軟に設定できる サービスへの 実装例 • 登録されたメールアドレス宛に送られたメールより、リンクをクリックしないと機能が使えないサービス • 身元確認 (Identity proofing)を完了しないと、機能を使えないサービス • [EIAM]利用開始日にアカウント登録を行う 実装方法/ 技術 • サービスで求められる検証を行った結果、確からしい場合ユニークな識別子を発行する 想定される 脅威/不正例 • 実在性の不確かなIdentityの登録 (例: 偽名, 住所に空き家を指定) ◦ スクリプト等でEnrolmentを自動化し、Identityを大量発行 (例: 登録特典の不正入手, 給付金の不正申請) • 当人性の不確かなIdentityの登録 (例: 別人のメールアドレスの利用や入力ミス) 脅威/不正の 対策例 • [実在性]身元確認での検証, 不審な振る舞いの検知・防御 (例: 同一端末からのアカウント作成制限) • [当人性]サービス単独では困難。公的個人認証 (JPKI)等の信頼される外部アイデンティティが必要となる ◦ JPKIは利用時にマイナンバーカードを用いた当人認証 (Authentication)により当人性を確認できる Enrolment Established 登録された識別子を用いたアイデンティティが生成され、固有の値が割り振られ、ドメインに登録 される。リソースはまだ利用できない ①UnknownからEstablished 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 146
  129. Copyright OpenID Foundation Japan - All Rights Reserved. Established 実装が

    もたらす効果 • メールアドレス/電話番号等の実在性を検証することで、なりすましの抑止や登録時の入力ミスの気づきにつ なげることができる • 身元確認 (Identity Proofing) を、有効化する機能に応じたレベルで実装できる サービスへの 実装例 • 身元確認の完了後に、全機能が利用可能となるサービス ◦ 法令等で本人確認が義務付けられている機能が対象になることが多い • [EIAM]利用開始日になったことによるアカウントの有効化 実装方法/ 技術 • メールアドレスの検証が必要な場合、ID Token の email_verified を利用し Activation を省略することも考えられ る 想定される 脅威/不正例 • エビデンスの改ざん (例: 偽造免許証を使った撮影による身元確認の突破) • 合成アイデンティティ詐称 (Synthetic Identity Fraud) ◦ 窃取した実在の属性情報と、実在しない不正な属性情報を組み合わせアイデンティティを作成 脅威/不正の 対策例 • 改ざんの難しい身元確認方式の採用 (例: ICチップの読み取り) • 複数の属性情報を用いた検証 Activation Active 登録されたアイデンティティに情報を追加し、利用可能なリソースを使うことができる ②EstablishedからActive 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 147
  130. Copyright OpenID Foundation Japan - All Rights Reserved. Active 実装が

    もたらす効果 • アカウント作成時に検証した情報との差異が生じた場合に、再検証を求めることができる • (デメリット)ユーザーはリソースが使用不可となるため、理由が不明瞭だと体験が低下する サービスへの 実装例 • [CIAM]重要な属性情報 (例: メールアドレス、生年月日) の変更時にその確実性を検証させる ◦ 前回の身元確認時に利用した属性情報が更新された後に、身元確認が必要な機能を利用する場合 • [EIAM]人事プロセス等により正当性が確認されることも多く、該当するユースケースは少ないと考えられる 実装方法/ 技術 • Established に戻るため、必要に応じてサービス利用に制限をかける(機能へのアクセスを制限する) 想定される 脅威/不正例 • 当人認証を不正に突破した攻撃者 (なりすましサインインに成功)が、攻撃者自身の属性情報に変更する 脅威/不正の 対策例 • 属性情報の更新時に通知し、正当な利用者が不正を検知可能とする ◦ メールアドレスの変更時は、変更前のメールアドレスにも通知する Identity adjustment Established アイデンティティの情報が更新され、アクティベーション状況が修正された状態 (再度アクティベーションが必要) ③ActiveからEstablished 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 148
  131. Copyright OpenID Foundation Japan - All Rights Reserved. Active 実装が

    もたらす効果 • 不正な振る舞いを検知した際に、誤検知時の速やかな復旧と被害の拡大抑止を両立できる • 利用規約の違反が疑われた際に、管理者側で調査のための無効化が行える サービスへの 実装例 • リスクベース認証製品を活用し、高リスクな振る舞いを検知した際の一時停止 • [CIAM]利用規約の違反が疑われるアカウントに対する、サービス側での一時停止 (いわゆるBAN) • [EIAM]端末紛失等、不正なアイデンティティ利用が想定されるイベントの発生時 実装方法/ 技術 • Suspendedの場合はログイン不可となるようアクセスをコントロールする • DBでステータス管理している場合はActive へ復帰可能なように レコードは削除しない 想定される 脅威/不正例 *1 • 本状態に遷移した旨を虚偽で伝え、フィッシングサイトに誘導する ◦ 例: 「アカウントを無効にしました。解除するには手続きを行ってください 」といったフィッシング • (IDフェデレーションをしている場合)連携サービスとの連動も必要になる 脅威/不正の 対策例 *1 • Suspended状態になった旨をメール等で通知するが、手続きリンクは記載しない ◦ ブックマークやネイティブアプリからの手続きを正当なユーザーフローとし、左記フローを周知する • サインインや重要な操作は、アクティビティログとしてユーザーが確認できるようにする • (IDフェデレーションをしている場合)連携サービスに対し、Shared Signals Framework(SSF)を用い通知する Suspension Suspended アイデンティティ管理システムに存在するが、リソースにアクセスできない状態 (一時的にアクセス権を無効にする) ④ActiveからSuspended *1: 実際には [Suspended]→[Active]を行うReactivationの遷移が該当する。実用性を優先し、セットで考えることが多いSuspensionの遷移にも記載する 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 149
  132. Copyright OpenID Foundation Japan - All Rights Reserved. Active 実装が

    もたらす効果 • 法令等で長期保存が必要なアイデンティティ情報を、性能・セキュリティの品質を保ちつつ保管できる ◦ 別のデータベースにデータを移動するのであれば検索性能UX向上・改善 ◦ マスキングした状態でアーカイブ化されるならば、セキュリティ向上 (漏えいリスクの低減) サービスへの 実装例 • ユーザーが自身のアイデンティティを削除した後、復元可能な一定期間を設ける ◦ 削除したアイデンティティを定められた期間保管する 実装方法/ 技術 • DBでステータスを管理する場合、ステータスをArchivedに変更するか、異なるテーブルへ退避する • 異なるテーブルへ退避する場合は、既存レコードを物理削除、論理削除、ステータス更新の3つの手段が 考えうる 想定される 脅威/不正 • データベース情報の漏えい件数が、アクティブユーザー数を大きく超える可能性がある ◦ 復元可能な状況を維持し続けると、必要以上に個人データを保有し続けることになる 脅威/不正の 対策 • Archivedを維持し続ける条件、Unknownへの遷移 (Delete) 条件を明確に定め、必要な場合のみArchiveする Archive Archived アイデンティティ管理システムに登録されたアイデンティティ情報の一部削除。統計処理にのみ利 用可能であり、エンティティ(実ユーザー)からの追加情報と関連した場合のみ利用可能 ⑤ActiveからArchived 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 150
  133. Copyright OpenID Foundation Japan - All Rights Reserved. Active 実装が

    もたらす効果 • 漏えいリスクを回避し、不必要なセキュリティリスクの増加を避けられる • [CIAM]利用者から登録情報の削除を依頼された際の対応が可能 サービスへの 実装例 • [CIAM]利用者自身によるアカウント削除。EIAMより実際のユースケースは少ないと考えられる • [EIAM]人事イベントに伴うアカウント削除。定期作業として運用設計されることもある 実装方法/ 技術 • Deleteする対象に関連する登録されたアイデンティティをすべて物理削除する 想定される 脅威/不正 • unknownとなったIDが別のユーザーに再利用されることで連携先のシステムへの不正アクセスにつながる • 攻撃者によるIDの削除。DoS攻撃。 脅威/不正の 対策 • IDが削除(unknown)されても別ユーザーが再利用させない • 登録と同様、削除も即時実行ではなく要求後、一定時間経過したら削除処理を実行する Delete Unknown 登録されたアイデンティティ情報の完全削除。データが一切存在しない状態となる ⑥ActiveからUnknown 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 151
  134. Copyright OpenID Foundation Japan - All Rights Reserved. Active 実装が

    もたらす効果 • サービス利用に影響を与えることなく、属性情報の変更ができる サービスへの 実装例 • 再度の身元確認を不要とする属性情報の変更 ◦ [CIAM]利用者自身による変更が多い ◦ [EIAM]利用者自身による変更と、人事イベントによる変更の双方が考えられる 実装方法/ 技術 • サービス利用への制限に関与しない情報の更新のため、サービス利用に制限をかけない(機能へのアクセス を制限しない) • 属性が検証されている必要がある場合は、検証した上で更新する (例: メールの実在性確認をする) • DBでステータスを管理している場合は登録情報の変更のみのためステータスは変更しないようにする 想定される 脅威/不正 • アカウント乗っ取られたときに、IDやパスワードを変更されてしまう • 自らの権限を更新することで、不正なアクセスを可能にしてしまう 脅威/不正の 対策 • 属性によっては変更時に身元確認を行う Mainte- nance Active 登録されたアイデンティティ情報を更新した状態。アクティベーション状態には影響しない ⑦ActiveからActive 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 152
  135. Copyright OpenID Foundation Japan - All Rights Reserved. Suspended 実装が

    もたらす効果 • Suspendedから復帰できる(本遷移がないとSuspendedは役割を満たせない) サービスへの 実装例 • 自動で不正行為があったと認定されて停止されたアカウントを、異議申し立ての確認を元に復旧させること ができる • [EIAM]端末紛失後のリカバリーが完了し、不正も発見されなかった場合 実装方法/ 技術 • 再びサービスが利用できるようにログイン制限等の機能制限を解除する • DBでステータス管理している場合はサービス利用再開のためにActiveへ変更する 想定される 脅威/不正 • 攻撃者がアイデンティティを乗っ取るため、不正にReactivationを行う 脅威/不正の 対策 • 必要に応じて身元確認や当人認証を行い、行為の正当性を検証する Reac- tivation Active Suspended状態にあるアイデンティティを、再び利用可能とした状態 ⑧SuspendedからActive 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 153
  136. Copyright OpenID Foundation Japan - All Rights Reserved. Archived 実装が

    もたらす効果 • アカウント削除後に一定期間、復元の猶予期限を設けられる サービスへの 実装例 • [CIAM]ユーザー自身によるアカウント削除の取り消し、遺族による亡くなられた方へのアクセス • [EIAM]人事イベント処理後の復元 実装方法/ 技術 • サービスで必要なIALを満たす身元確認プロセスを実装する • DBでステータス管理している場合は身元確認実施の上でEstablishedへ変更する 想定される 脅威/不正 • 本人が削除したと思っているアカウントが、第三者に復元・使用される 脅威/不正の 対策 • 一定期間経過などのルールに基づきArchivedのIdentityをDeleteする • その他、Enrolmentに準ずる Enrolment/ Restore Established 本人である証拠として利用できるアイデンティティの一部情報をレジストリから取得する 再びエンティティはドメインに存在することになる ⑨ArchivedからEstablished 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 154
  137. Copyright OpenID Foundation Japan - All Rights Reserved. Archived 実装が

    もたらす効果 • 忘れられる権利の確保や、利用する必要がなくなった個人データを遅滞なく消去できる • 現地の法執行機関の定め(EU圏のGDPRなど)に応じたIdentityの取り扱いを可能にする • 定められた保管期限が過ぎた情報を削除することで、保管費用の低減・漏えいリスクの回避が見込める サービスへの 実装例 • [CIAM]顧客起点の削除要望に対応する・長期未使用のアカウントを自動消去する • [EIAM]企業起点の削除要望となる。漏えい時の影響低減等を考えると、一定期間後の削除は行うべきと考え られる 実装方法/ 技術 • Deleteする対象に関連する登録されたアイデンティティをすべて物理削除する 想定される 脅威/不正 • 第三者が可用性や完全性を妨害する意図で、なりすまし削除依頼を行う 脅威/不正の 対策 • 認証要素の変更等と同レベルのセキュリティイベントとして、実行前に再認証等を行う Delete Unknown 登録されたアイデンティティ情報を完全に削除し、登録された情報が一切存在しない状態となる ⑩ArchivedからUnknown 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 155
  138. Copyright OpenID Foundation Japan - All Rights Reserved. 学びの大きかった点 (1/2)

    (仮説)利用中の適切なライフサイクル管理は、Activeが変わるきっかけ・メリット・方法 を要素と して考えると整理しやすいと思われる。Activeを中心とした遷移となるため Active Suspended Archived Unknown Established Enrolment Activation Identity adjustment Suspension Archive Delete Maintenance Reactivation Delete Unknown Restore 新規 利用中 終了 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 156
  139. Copyright OpenID Foundation Japan - All Rights Reserved. 学びの大きかった点 (2/2)

    さまざまなデジタルアイデンティティに関する標準に関するノウハウをつなげるハブとして、 ライフサイクルベースで最適解を考える といった活動ができました • Shared Signals Framework (SSF) との関連 ◦ RISCで定義されるイベントは、ライフサイクルの状態遷移(transitions)に関連するものが多いため、ラ イフサイクルとセットで考えると理解しやすい。 ▪ 例:account-disabledイベント(Active→Suspended)、identifier-changedイベント (Avtive→Established) • NIST SP 800-63-4 との関連 ◦ “2.2. Identity Proofing and Enrollment” など、ISO/IEC 24760-1:2019での “Enrolment” との関連を 確認できた ◦ 他方で ISO/IEC 24760-1:2019 での “Enrolment” 遷移以外の遷移パターンでも、不正への対策として 身元確認(Identity Proofing) が有用なケースがあることが分かった 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 157
  140. Copyright OpenID Foundation Japan - All Rights Reserved. 学びの大きかった点 どの遷移パターンを採用すべきか、解釈が難しいユースケースがありました

    • Unknown → Active となるアカウント作成 ◦ 身元確認を求めないサービスなど、Activationのユーザー負担が小さいユースケースでは、 アカウント作成プロセスの中にActivationが含まれるケースがある ◦ しかしIdentity Lifecycleは、Enrolment, Activationが分離している [Unknown] (activation)=> [Active] の遷移は定義されていない ◦ EnrolmentとActivationを同時に行っている という解釈もできるが、実装上Establishedの状態管理を していない場合は、実装と乖離した解釈となる • 利用規約違反等でアカウントを一時停止し、その後削除するケース (アカウント停止) ◦ 管理者側でいったんSuspended状態にし、違反の詳細を確認するユースケース ◦ 重大な違反の際には削除も考えられるが、[Suspended] (delete)=> [Unknown] の遷移は定義されていない ◦ deleteは [Active] or [Archived] の状態からのみ行える ▪ [Archived]の特性を考えると、アカウント停止の状態を[Archived]で対応するのも難しい 本資料は内容の完全な真正性を保証するものではなく、 参加メンバーの推測や印象・感想等を含みます 158
  141. Copyright OpenID Foundation Japan - All Rights Reserved. Appendix: 引用元の資料

    • ISO/IEC 24760-1:2019 ◦ アイデンティティ管理に関する用語を定義し、アイデンティティとアイデンティティ管理の 中核概念、そしてそれらの関係が規定された国際規格 ◦ 改訂版として、ISO/IEC 24760-1:2019/Amd 1:2023 も存在する。本資料は無料で入手可能な ISO/IEC 24760-1:2019を引用元としている ◦ https://www.iso.org/standard/87485.html • NIST SP 800-63-4, Digital Identity Guidelines ◦ 米国国立標準技術研究所 (NIST) が発行する、デジタルアイデンティティに関する特別刊行物 (Special Publications) ◦ https://csrc.nist.gov/pubs/sp/800/63/4/final 159
  142. Copyright OpenID Foundation Japan - All Rights Reserved. Appendix: 関連用語集

    • ISO (国際標準化機構: International Organization for Standardization) ◦ 各国の代表的標準化機関から成る国際標準化機関で、電気・通信及び電子技術分野を除く全産業分野 (鉱工業、農業、医薬品等)に関する国際規格の作成を行う • IEC (国際電気標準会議: International Electrotechnical Commission) ◦ 各国の代表的標準化機関から成る国際標準化機関であり、電気及び電子技術分野の国際規格の 作成を行う 160