4-1-アイデンティティと人格
claude.iconこの章の要点を日本語で箇条書きにしてお伝えします。
デジタル社会において、個人のアイデンティティを確立し保護することは最も基本的なプロトコルの1つ
現在のデジタルアイデンティティシステムは断片化し、セキュリティが低く、相互運用性が弱く、限られた機能しかない一方で、特定の組織による広範な監視を可能にしている
特にインドのAadhaarなど、途上国を中心に生体認証を用いた中央集権的なデジタルIDシステムの導入が進んでいるが、プライバシーと機能性の両立が課題
分散型アイデンティティ(DID)の標準化など、個人によるID管理を目指す取り組みも行われているが、鍵の回復方法などの課題がある
⿻的アプローチでは、人と人のつながりから得られる「社会的指標」を活用することで、包括性、冗長性、プライバシー、段階的認証、セキュリティ、鍵の回復などの課題に対処できる可能性がある
⿻的アイデンティティシステムの実現には、属性検証機関の多元化と信頼の連鎖による社会的距離の克服が鍵となる
アイデンティティの確立と保護を適切に行うには、プライバシーよりも「文脈の完全性」の観点から、結社の自由の保護が重要になる
迅速に動く列の中で、希望の感覚が明確な不安と交錯していました。頭上の大きなスクリーンは、避難証明書の重要性を繰り返し強調しました。彼女の崩壊しつつあるコミュニティで尊敬されているムルは、重要な瞬間の瀬戸際に立っていました。気候変動によって彼女の故郷は荒廃し、彼女は娘たちに新しい土地で安らぎと晴れた空を見つけることを願っていました。 ムルは前に進むにつれて、彼女の過去が、豊かで活気に満ちた過去が目の前にフラッシュしました。彼女は不確かな未来を、主に彼女の娘たちが停滞に直面する可能性を心配していました。政府の役人は、歓迎的で友好的な様子で、共通ヨーロッパ難民制度の手続きのためにコードをスキャンするように彼女に頼みました。 彼女の壊れかけの携帯電話は、いくつかの簡単な質問が書かれたページを読み込みました。
1. ... 私たちの支援プログラムへの資格はありますか?
2. ...私たちのコミュニティに潜在的な脅威を与える可能性があるかどうか?
3. ... あなたの以前の経験が私たちの社会で生産的な役割に貢献できるかどうか?
彼女は迅速に画面に署名を付けました。その後、彼女の携帯電話は正確に質問に答えるための関連情報を表示し始めました。
- 紛争による村で、あなたは仮設学校を建て、子供たちの笑顔をもたらしました。この希望の光は、76人の信頼できる情報源によって反響を呼び、EUに認められた機関によって支持されたデジタル台帳に刻まれています。 - 記者会見で、あなたのコミュニティへの有害な個人との関連付けに対する堅固な立場が力強く響き、41件の確認された証言が保護されたブロックチェーン上で示され、不屈の社会の守護者が示されました。
- あなたの努力により、コミュニティと34の政府機関の対話を構築し、信頼と安全の盾を作り上げました。各々の認識はあなたの献身の証であり、デジタルの認識の盾に永遠に刻まれます。 - あなたの革新的なプロジェクトは、78%の同僚によって称賛され、活気あるデジタルナラティブを通じて、エンジニアリング部門への重要な貢献を織り交ぜたダイナミックなタペストリーを作り出しています。
- あなたのサポートに感謝します...
リストは続きます。彼女は学校の校庭で遊ぶ子供たちの活気ある光景、彼女を自信を持って舞台に立たせるために彼女に影響を与えた指導者、そして彼女の献身的な同僚との数え切れないほどの遅い夜を思い出しました。
職員の机が緑色に点灯し、収集された肯定的な意見と彼女の証明された経歴に基づいて、彼女の申請は承認されました。
同じ受け入れが彼女の娘たちを包み込み、彼女たちを新たな始まりへと迎え入れました。心からの温かさで、彼女たちは正しく彼女たちを理解し評価する準備ができた、希望に満ちた世界へと歓迎されました。これはムルと彼女の娘たちが再び繁栄するための新たなスタートを提供してくれるものでした。
----
したがって、アイデンティティシステムはデジタルライフにおいて中心的な役割を果たし、ほとんどのオンライン活動へのアクセスを制御しています。ソーシャルメディアアカウント、電子商取引、政府サービス、雇用、サブスクリプションなどです。各システムが提供できるものは、ユーザーのアイデンティティをどれだけ豊かに確立できるかに密接に依存しています。たとえば、ユーザーが人間であることしか判断できないシステムは、このオファーに既にサインアップしていないことを確認しない限り、無料の特典を提供することはできません。ユーザーが一意であることを判断できるが、それ以外の情報を提供できないシステムは、法的かつ実用的に地球上のすべての人に提供できるサービスのみを提供することができます。オンラインでの攻撃の容易さを考慮すると、オンライン上には個人に関する情報のみが安全に存在できます。 同時に、それを損なう最も簡単な方法の多くは、特にオンラインで行われます。パスワードはしばしば身元を確立するために使用されますが、そのような認証が十分な注意を払って行われない限り、パスワードを明らかにすることができ、将来の認証には役立たなくなります。攻撃者はそれらをなりすますことができます。 「プライバシー」はしばしば「持っているものにとって便利なもの」として無視されることがあります。しかし、身元システムでは、個人情報の保護がその有用性の核心です。どんな有用な身元システムも、同時に身元を確立し、保護する能力で判断されなければなりません。 このチャレンジがどのように進行するかを見るためには、アイデンティティシステムのいくつかの相互に絡み合った要素を意識することが重要です。
作成:アイデンティティシステムに登録するには、アカウントを作成し、識別子を割り当てる必要があります。異なるタイプのシステムには異なる要件があり、登録に関連する要件は、システムの所有者が個人によって提示された識別情報に対してどれだけ自信を持っているかによって異なります(信頼レベル(Levels of Assurance)と呼ばれます)。ICAOは、身元証明のガイドを開発しました。 アクセス:アカウントに継続的にアクセスするために、参加者はパスワード、キー、またはマルチファクタ認証などのより簡単なプロセスを使用します。 リンケージ:参加者がアカウントにアクセスするシステムと関わるにつれて、システムによって彼らの相互作用の多くが記録され、システムが彼らを理解するための記録の一部となります。この情報は後で他のアカウント機能に使用することができます。 グラフ:ユーザーに関するこれらのデータの中には、他のアカウントと対話的なものが多くあります。例えば、2人のユーザーがシステムを利用してメッセージをやり取りしたり、一緒にイベントに参加したりすることがあります。これらは複数のアカウントに属するデータを作成し、つまり「ソーシャルグラフ」と呼ばれる接続のグラフを作成します。 リカバリー:パスワードやキーが紛失し、二要素認証システムが故障することがあります。ほとんどのアイデンティティシステムには、秘密情報、外部のアイデンティティトークンへのアクセス、または社会的な関係を利用して、紛失したまたは盗まれた資格情報を回復する方法があります。 連邦:参加者がアカウントを作成する際に、彼らに関する(しばしば検証済みの)外部情報を利用するように、ほとんどのアカウントも、それに含まれる情報を少なくとも部分的に他のシステムのアカウント作成に利用することができます。 この章では、既存のデジタル身元システムの運用と、確立と保護の二重の命令にどのように対応するかの限界について議論します。次に、これらの問題に対処するために世界中で行われているいくつかの重要な限定的な取り組みについて説明します。次に、より⿻な未来を実現するために、この重要な作業をより野心的に拡張する方法を示します。最後に、身元の基本的な役割のため、それが他の基本的なプロトコルや権利、特に次の章で焦点を当てる結社の権利とどのように関連し絡み合うかを強調します。 今日のデジタルアイデンティティ
ほとんどの人々が「正式な身分」と考えるとき、通常は政府が発行する書類を指しています。これらは国によって異なりますが、一般的な例には以下があります。
公共プログラムへの入学証明書。しばしば関連する識別番号(たとえば、アメリカの年金や税金のための社会保障番号や台湾の国民健康保険プログラム)が付属しています。 一部の国では、統一された国民識別カード/番号/データベースが存在します。
国際旅行のためのパスポートは、おそらく暗黙の国際連邦を持つ最も広範な身分証明システムを構成しています。 これらのシステムは国によって異なりますが、一般的にいくつかの注目すべき特徴を共有しています。 1. 彼らはさまざまな状況で正統で信頼性の高いものであり、しばしば「法的」または「真の」アイデンティティとして言及され、他のすべてのアイデンティティ形態は「仮名」であるか、それらに言及することによって正当性を得ています。 2. 1)の一部の理由から、それらはさまざまな文脈で他のシステムへの登録に使用されています(例:バーでの年齢確認、銀行口座の登録、税金の支払いなど)。これらは本来特定の目的やプログラムに使用されることを意図していたにもかかわらず、広範な利用が行われています。その代表的な例が、アメリカの社会保障番号(SSN)です。SSNは元々1930年代に新しい年金制度の管理を支援するために作成されました1。しかし、1960年代には多くの政府機関や民間企業から頻繁に要求されるようになりました。この広範な利用は、人々のさまざまな文脈での活動がプロファイル化される可能性を意味しました。1960年代後半から1970年代初頭にかけて、これらの慣行について懸念が表明され、連邦政府内の機関間でのデータ共有の能力が制限され、また私企業でのSSNの使用も制限されるようになりました23。それ以来、連邦政府はSSNの使用を減らすために取り組んでおり、代替手段の開発にも積極的に取り組んでいます4。 3. それらは通常、非常に狭く制限されたアイデンティティの信号に基づいて発行されます。 通常、他の政府発行の文書にさかのぼり、その根底には単一の医師の署名に依存する出生証明書があります。 時折、これらはまれに対面で補完されます。 ただし、アイデンティティに関する持続的な紛争がある場合、困難な法的手続きによってバックアップされることがよくあります。 これらの特徴は一緒にすると不安定な状況を作り出します。一方で、政府発行の身分証明書は現代生活の基盤であり、しばしばプライバシーの侵害を避けるために意図されています。しかし、他方では、これらの身分証明書は多くの文脈で使用されるため、秘密に保つことができず、薄いシグナルに基づいていますので、身分を保護するのに十分な働きをしていません。さらに、以下で議論するように、これらの問題は、生成的基盤モデル(GFMs)などの技術の進歩によって現在悪化しています。これらの技術は、簡単にコンテンツを模倣し変更し、公共のシグナルから洗練された推論を引き出すことができます。さらに、これらの身分証明書のデジタルバージョンを作成するプロセスは、管轄区域によって遅れており一貫性がありません。 これらすべての理由から、既存の物理的な(紙またはプラスチックの基材)政府発行の身分証明書はますます危険な状況にあり、確立と保護の間で非常に魅力のないトレードオフを提供しています。
政府が発行するさまざまな身分証明書には共通の特徴がありますが、同様にSSOシステムも多様ですが重要な共通点があります。
1. 彼らは主に営利目的の民間企業によって運営されています。 彼らが提供する便利さと彼らが頼るデータ(近日中に詳しく説明します)は、顧客の維持と価値の最大化のための特徴として使用されます。 2. 彼らは、ユーザーの信頼性を維持し、ユーザーのアイデンティティの価値を引き出すために、さまざまな信号やユーザーの特性を活用しています。具体的なデータの種類(購入履歴、ソーシャルネットワークの接続、メールのやり取り、GPSの位置など)はケースによって異なりますが、すべてのケースで、メンテナーは被験者の行動の完全なプロファイルについて、広範で詳細な、拡張された、そして時には親密な認識を持っています。引用:Zuboff。 3. 2)のため、これらのネットワークエンドポイント識別子は広く連携され、SSOプロバイダーとの関係が限定的なサービスを含む、さまざまなオンライン認証サービスで受け入れられています。
彼らは同様に、公的な政府の身分証明書のような公的な正統性はないが、高い信頼性と広範な使用を持つ豊富な信号に依存しています。したがって、これらのデータ収集システムは、政府の身分証明書とは対照的なトレードオフのスペクトラムの反対側に立っています。彼らは人々についての豊富なプロフィールを提供する点でははるかに優れていますが、彼らの「全能」の性質が社会的に不正当であり、わずかな数の人々に多くの権力を与えているため、彼らは主に影で活動しています。 ほとんどの国で、これらの極端な中間地点に位置するのは、銀行口座や携帯電話などの重要な/基盤となるサービスのアカウントです。銀行業務は政府によって規制されており、口座を開設する前に政府発行の身分証明書が必要です。通信事業者は、効果的なアカウント管理(請求書をどこに送るか)や回復(私は携帯電話を失くしました、私です)をサポートするために、しばしば政府発行の身分証明書を求められます。また、一部の国では、電話番号を取得する前に顧客の身元を確認する必要があります。銀行や電話会社は、個人が管理し、セキュリティに活用できる豊富なユーザーデータにリンクしており、そのためしばしば他のIDシステム(SSOシステムなど)への重要な入力となりますが、通常はSSOシステムよりも規制が厳しく、より合法性があり、民間プロバイダ間での移植性が高いです。多くの文脈では、これらのシステムはセキュリティと合法性の有用な組み合わせと見なされており、多要素認証を通じて多くのサービスの究極のセキュリティを確保するための基盤となっています。 しかし、同時に、企業の監視と不安定性の両方の欠点を抱えており、比較的簡単に盗まれることがあり、盗まれた場合の回復が困難であり、政府発行の身分証明書のような強力な法的根拠が欠けています。
社会活動に関する登録・取引: 学歴、専門職協会や労働組合への所属、政党や宗教団体での活動など。
雇用に関する登録・取引: 業務に関連した資格やアクセス権など。
商業活動に関する登録・取引: ロイヤルティカードや民間保険への加入など。
オンラインにおける多様なソーシャル・政治的活動で用いられる匿名性のあるID: いわゆる「ダークウェブ」のフォーラム(例: 4chan や Reddit)から、ビデオゲームや仮想世界でのやり取り(例: Steam)まで。 "Web3" で利用されるアカウント: 金融取引、分散型自律組織(DAO、詳細は後述)、およびそれに関連する議論(Discordなどのサーバー上で行われることも多い)。 個人のデジタルおよび現実世界でのつながり: 機械的な記録媒体や生体(すなわち脳内)の記憶領域に蓄積される、共有された個人的な履歴や関係性の記録、やり取りされたコミュニケーションなど。
これらのアイデンティティは、私たちが議論した中で最も多様で、最も共通の特徴を持っていません。彼らは、断片化と多様性に関連するいくつかの特徴を共有しています。
1. これらのシステムは非常に分散しており、現在は相互運用性に制約があり、ほとんど連邦化または接続されていないため、非常に限られた適用範囲しか持ちません。Verifiable Credentialsなどの新興の標準は、この課題に対処しようとしています。 2. 同時に、これらのアイデンティティの源泉は、最も自然で適切で侵害されないものとして経験されることが多い。これらは、トップダウンの命令や権力構造からではなく、人間の相互作用の自然な流れから生じるように思われる。これらは非常に正当なものと見なされていますが、「法的」なアイデンティティの決定的な外部源ではなく、疑名または他の形式のプライベートなものとして見なされることがしばしばあります。 3. 彼らは豊かで詳細な個人情報を記録する傾向がありますが、狭い文脈や人生の一部分から明確に他の文脈とは分離されています。 これにより、彼らは個人的な関係に基づいた強力な回復方法を持つ可能性が高くなります。
4. 彼らはデジタルユーザーエクスペリエンスが低い傾向があります。それらはまったくデジタル化されていないか、デジタルインターフェースの管理プロセスが非技術的なユーザーにとって使いにくいです。 これらの例は、デジタルアイデンティティにとって最も限定的なものかもしれませんが、そのシステムの状態を最も代表しているかもしれません。デジタルアイデンティティシステムは異種であり、一般的には非常に安全ではなく、弱い相互運用性しか持っていません。機能は限定的ですが、権力を集中させたエンティティが広範な監視を行い、プライバシーの規範を破ることを許可しています。多くの場合、これらのシステムはそれらを保護するために設立されました。この問題は、広く認識されつつあり、多くの技術プロジェクトでそれを克服することに焦点が当てられています。 公開された分散型のアイデンティティ
技術の最も顕著なトレンドとは対照的に、アイデンティティツールの最も影響力のある進展は、開発途上国を対象としたものであり、しばしば「デジタルパブリックインフラストラクチャー」という名前の下で行われています。これは、これらの国々でアイデンティティシステムが特に未発達であるため、そのようなシステムへの強い需要があるため、部分的に生じています。しかし、その結果として、これらのシステムは高度に統一的かつ中央集権的な構造を採用しており、生体認証に基づいています。これにより、デジタルネイティブなアイデンティティインフラストラクチャーがどのような成果を上げることができるかを印象づける一方で、アイデンティティの豊かな確立と強力な保護には至っていません。 Aadhaarの登録には、既存の識別方法(既存の州レベルの政府、配給カードなど、リストは広範囲にわたる)を提示する必要がありました。 彼らは名前、生年月日、性別、物理的な送付先住所の4つの人口統計情報のみを求められました(電話番号やメールアドレスも要求されましたが、必須ではありませんでした)。 各登録者は写真を撮り、虹彩をスキャンし、すべての10本の指紋を共有しました。 これらは登録エージェントによって収集され、インドのユニーク識別機関が管理する中央データベースにバッチで送信されました。 新しい登録者の情報は、彼らの身元に関連付けられた情報がデータベースと一致するかどうかを確認するために、データベースと照合されました。 もし一致すれば、彼らは拒否されました。 一意であれば、Aadhaar番号が発行され、カードで郵送されました。 インドのユニーク識別機関(UIDAI)。 データベースに対して認証を行う特別なエンティティを通じて、認証サービスが提供されます。 政府サービスとやり取りしている人々は、Aadhaar番号を主張し、指紋を提示することができ、これがシステムに送信され、その番号を持つ人物がデバイスから送信されたテンプレートと一致する指紋を持っているかどうかの「はい/いいえ」の回答が返されます。 その後、インド最高裁判所は、民間セクターによるシステムの利用範囲を制限しました。それにもかかわらず、Aadhaarはインド国民の99%以上を登録しています。登録員には全国での登録件数最大化に対する報酬が支払われたためです。また、政府はAadhaarを社会福祉サービス提供の重要な鍵と位置づけました。これには、毎月8億人以上が受給する月額配給や、税務ID番号(PANsと呼ばれる)との連携も含まれます。Aadhaarは、世界中のあらゆる識別スキームの中でも、規模、社会的弱者の包含、セキュリティの面において最も優れた組み合わせを実現したと考えられています。 Aadhaarモデルは、モジュール型オープンソースアイデンティティプラットフォーム(MOSIP)の開発と、アジア(フィリピン、スリランカなど)およびアフリカ(ウガンダ、モロッコ、エチオピアなど)での採用を促しました。これまでに1億人が登録されています。 MOSIPプラットフォームは分散型IDモジュール「Inji」を作成しました。これを導入した国や地域は、国家システムに登録された住民/市民のウォレットに検証可能な証明書を発行することができます。 部分的にこの成功に触発され、OpenAIの共同創設者であるサム・アルトマンを含む一群の技術者が2019年にワールドコインを立ち上げ、最初の普遍的な生体認証アイデンティティを目指しています。5 彼らは「オーブ」と呼ばれる独自の技術を使用して、これまでに開発途上国を中心に数百万人の虹彩をスキャンしています。暗号技術を利用して、これらのスキャンを「ハッシュ化」し、表示や復元ができないようにしていますが、将来のスキャンと照合して一意性を確認することができます。彼らはこれを利用して、暗号通貨の口座を初期化し、その口座に通貨の単位を預け入れています。彼らの使命は、生成的な基盤モデルがますます人間を模倣する能力を持つようになるにつれて、アイデンティティの安全な基盤が確保され続けることを保証することです。これは、例えば地球上のすべての人に対して平等な「ユニバーサルベーシックインカム」を配布するために使用されたり、投票やその他の普遍的な権利への参加を可能にするために使用されたりすることができます。 同時に、これらのシステムはアイデンティティを確立し保護する能力に重要な制約があります。登録時に収集された単一の個人の生体情報に関連付けられた単一の識別子にさまざまな相互作用をリンクすることは、厳しいトレードオフを強いるものです。一方で、(アーダールのように)プログラムの管理者が常に生体情報を認証および認証の副産物として使用し、識別子が指す人物によって行われた活動をリンクまたは参照できる場合、広範なドメインで市民の活動を監視し、潜在的に脆弱な人口のアイデンティティを損なうまたは標的にする能力を得ることができます。活動家は、この問題に関して、インドのムスリム少数派の地位に関連して繰り返し懸念を表明しています。 一方、Worldcoinのようにプライバシーが保護される場合、バイオメトリクスを使用してアカウントを初期化するだけであれば、システムはアカウントの盗難や販売の危険にさらされます。なぜなら、ほとんどのサービスにアクセスするためには、単にユニークな人間であることを証明するだけでは十分ではなく(例えば、特定の名前を持っていること、認識された政府から発行されたID番号を持っていること、ある国の市民であること、そして教育や雇用の資格などの他の属性を持っていることなど)、このようなプライバシーの極端な保護はシステムのほとんどの有用性を損ないます。さらに、このようなシステムはバイオメトリクスシステムの技術的な性能に大きな負担をかけます。もし将来的に人工知能システムと高度な印刷技術を組み合わせて虹彩が偽造されることがあれば、このようなシステムは極端な「単一障害点」になる可能性があります。要するに、包括性と簡便性の重要な能力にもかかわらず、バイオメトリクスシステムは多元主義をサポートするために必要な豊かさとセキュリティを持つアイデンティティを確立し保護するにはあまりにも簡略化されすぎています。 非常に異なる視点から始まり、アイデンティティに関する別の一連の研究が類似した難しいトレードオフのセットに到達しました。 「分散型アイデンティティ」(DID)に関する作業は、上記で強調したデジタルアイデンティティに関する多くの懸念から成長しました:断片化、自然なデジタルインフラの不足、プライバシー、監視、企業のコントロールに関する問題。 キーとなる創設文書は、マイクロソフトのアイデンティティアーキテクトであるキム・キャメロンの「アイデンティティの法則」であり、ユーザーの制御/同意の重要性、適切な当事者への最小限の開示、複数のユースケース、参加の多元主義、人間のユーザーとの統合、コンテキストを超えた経験の一貫性を強調しました。 キム・キャメロンは、MSFT在籍時にカードスペース^CSシステムの開発に取り組み、これがInformationCard^icard標準となりました。 これらは一部の市場での採用を得られませんでした。それは時期尚早だったためです - スマートフォンがまだ広く普及しておらず、このデバイスが人々のためのウォレットを保持できるという考え方がありませんでした。 暗号通貨や分散型の追加専用台帳の台頭により、情報を永続的に公開することができるようになりました。ユーザーセントリックなアイデンティティに焦点を当てたコミュニティは、これがどのようにして人々が本当に自分自身のデジタル表現の中心点や制御軸となることができるかを考えました(中央機関が彼らに識別子を割り当てることによってではなく、彼らが認証する必要があるが最終的には制御できない状況)。彼らは、W3CでDecentralized Identifiers(DID)標準^DIDを開発しました。これは、関連する公開鍵を持つ分散型のグローバルに解決可能なエンドポイントを持つ方法を定義しています。これにより、個人に対して「所有権」を与える方法が生まれ、ブロックチェーンなどの「公開」データリポジトリに根ざしたアイデンティティを作成し、さまざまなエンティティがこれらの識別子を参照するデジタルクレデンシャルを発行するための標準化された形式が作成されます。 システムは、個人が複数のアカウント/匿名名を持つことを可能にする柔軟性を持っています。彼らはまた、個人が自分のアイデンティティを真に「所有」するためには、それにアクセスするための最終的なキーを制御するか、そのキーを信頼できる方法で確実に回復できる必要があるという共通の実用的な課題を共有しています。バイオメトリクスを除いて(前述の問題点があります)、信頼できる権威なしに回復を許可する広く合意された方法はなく、個人が大規模で多様な社会で自己管理できると確実に言えるキーの例もありません。 これらの課題は共通しているものの、個々の識別スキームの内容は大きく異なります。一方では、「検証可能なクレデンシャル」(VCs)の支持者は、プライバシーと、ユーザーが自分に関するクレーム(訳注:属性情報など)のうち、どの情報を提示するかを常に制御できることを優先しています。対照的に、「ソウルバウンドトークン」(SBTs)やその他のブロックチェーン中心の識別システムの支持者は、例えば融資の返済や芸術作品の複製を作成しないといった公開された誓約としてのクレデンシャルの重要性を強調します。そのため、クレームがアイデンティティと公開的に結び付けられる必要があります。これらの課題に加え、DID(分散型ID)/VC 対 SBT の議論においても、アイデンティティの確立と保護の間には望ましくないトレードオフがあることがわかります。 デジタル資格証明の建築設計は、資格証明の発行者、資格証明の保持者(しばしば主体)、および資格証明を受け取り検証(暗号のチェック)する依頼先が含まれており、大きな普及を達成しました。欧州連合は、数年以内にすべての市民にそれを展開する予定です。加盟国が使用できるオープンソースのコードベース^walletを開発して、すべての市民にデジタルウォレットを提供するための準備を進めています。執筆時点では、数千万人の市民を対象とした4つの大規模なパイロットプロジェクト^pilotsが開始されています。ブータン王国は、この設計アーキテクチャを使用して、完全なデジタル身元証明システムを構築しました^bhutan。市民がバイオメトリクスで国民登録され、その後登録から派生した資格証明を持つデジタルウォレットを受け取ります。政府や民間セクターのサービスとやり取りする際には、ウォレットから資格証明を提示します - 企業のSSOシステムやインドのアーダー・システムのような自動ホームアーキテクチャはありません。 これらの共通の課題にもかかわらず、これらのスキームの詳細は大きく異なります。一方で、「検証可能な資格証明書」(VCs)の支持者は、プライバシーとユーザーがいつでも自分に関する主張をコントロールできる能力を重視しています。他方で、「ソウルバウンドトークン」(SBTs)やその他のブロックチェーン中心のアイデンティティシステムの支持者は、たとえばローンの返済や芸術作品の複製を作らないという公的な約束の重要性を強調し、そのために主張が公にアイデンティティに結び付けられることを要求しています。ここでも、回復に関する課題とDID/VC-SBTの議論の両方で、アイデンティティの確立と保護の間の魅力のないトレードオフが見られます。 アイデンティティの交差点
この seemingly irreconcilable conflict を乗り越える方法はあるのでしょうか?中央集権的な監視なしで、確実な確立と強力なアイデンティティの保護を確保する方法はありますか?自然な答えは、私たちが「3-2-連結社会」や「3-3-失われた道」で説明した多元主義の伝統に基づいています:アイデンティティの多元的で交差的な性質とネットワークアーキテクチャの可能性を評価することです。パケットスイッチングが分散化とパフォーマンスを調和させ、ハイパーテキストがテキストを通じた多様な経路とスピードを調和させたように、実験と標準化の適切な組み合わせによって、交差的なアイデンティティのアプローチがアイデンティティの確立と保護の目標を調和させる可能性がますます高まっているように思われます。 基本的なアイデアの理由は、バイオメトリクスとの対比によって、おそらく最も簡単に理解することができます。 バイオメトリクス(例:虹彩スキャン、指紋、遺伝情報)は、個人を一意に識別するための詳細な身体情報であり、原則としてその人物と適切な技術へのアクセス権を持つ人物は誰でも確認できます。 しかし、人々は生物学的な存在だけでなく、社会学的な存在でもあります。 バイオメトリックプロファイルよりもはるかに豊かなのは、他の人々や社会集団との共有の歴史や相互作用のセットです。 これにはバイオメトリクスも含まれる場合があります。 確かに、誰かと対面するたびに、少なくとも一部は彼らのバイオメトリクスを知覚し、彼らは他の人々の痕跡を残すかもしれません。 しかし、それらに限定されるものではありません。 代わりに、社会的な相互作用の過程で自然に共同観察されるすべての行動と特性を包括しています。 場所は、一緒にいること自体が他の人の場所の共同知識を意味するため(これは法科学のアリバイの基礎です)、ほとんどの人は他の人の検出可能な近くでほとんどの時間を過ごします。
コミュニケーションは常に少なくとも2人の参加者がいる
行動は通常、仕事や遊び、ワークショップで、何らかの観客の前で行われます。
他の人々との相互作用で通常現れる個性的な特徴。 実際には、私たちが他の人のアイデンティティを考える方法は、通常、その人と一緒にしたこと、一緒に行った場所、彼らがしたことや行動の方法など、外見や生物学よりも主に「社会的指標」の観点で行われます。
このソーシャルかつ「⿻」なオンラインIDへのアプローチは、20年以上前にdanah boyd氏が「多面的なアイデンティティ」に関する論文において、驚くほどの先見性と共に提唱したものです。boyd氏は主として個人の主体性(ジンメルの精神に沿う)に対する利点に焦点を当てていましたが、アイデンティティの確立と保護のバランスに対する潜在的な利点はさらに驚くべきものです。 *包括性と冗長性:さらに、これらのデータは共同で、人について知りたいことのほとんどすべてをカバーしています。私たちが持っているものの大部分は、他の人々とのさまざまな相互作用や経験によって決定されます。見知らぬ人に証明したいことはほとんど何でも、いくつかの人々や機関(通常は多数)がこの情報を「保証」することができます。たとえば、特定の年齢以上であることを証明したい人は、長い間彼らを知っている友人、彼らが通った学校、さまざまな時期に彼らの年齢を確認した医師、もちろん、彼らの年齢を確認した政府などに頼むことができます。このような多元属性の検証システムは実際にはかなり一般的です。政府の身分証明書の申請時には、多くの管轄区域で銀行の明細書、公共料金の請求書、賃貸契約など、さまざまな属性の証明方法が許可されています。
プライバシー:興味深いことに、これらの属性の「発行者」は、ほとんどの人々が「プライバシー」と一致すると感じる相互作用からこの情報を知っています:私たちは、企業や政府による監視のように、これらの社会的事実の共同知識について心配しません。
プログレッシブ認証:単一の要素による標準的な検証では、ユーザーは検証するパーティ/システムへの信頼と同等の信頼を持つ事実/属性を確認することができますが、このような多元的なシステムでは、より信頼できる属性の発行者を利用することで、さまざまな信頼度を達成することができます。これにより、必要なセキュリティに基づいてさまざまなユースケースに適応することができます。 セキュリティ:⿻は、「単一の障害点」の多くの問題を回避します。数人の個人や機関の腐敗は、それらに依存する人々にのみ影響を与えますが、それは社会のごく一部であり、さらに上記で説明した冗長性により、彼らが達成できる検証の一部の減少のみを受ける可能性があります。これは特に、AIや印刷技術の進歩による生体認証システムへの潜在的なリスク(上記で言及されているように)がある場合に重要です。他の検証方法の基盤がはるかに多様である(コミュニケーション行為の範囲、物理的な出会いなど)ため、特定の技術の進歩に基づいてこれらがすべて失敗する可能性ははるかに低いです。 リカバリー:このアプローチは、上記の最も困難な問題の1つである失われた認証情報の回復に対する自然な解決策も提供します。そこで述べたように、通常、回復はアカウントの主張の妥当性を調査できる単一の強力なエンティティとの相互作用に依存しています。個人が完全な「所有権」を持つことに基づく代替手段は、ハッキングや他の攻撃に対して通常非常に安全ではありません。しかし、個人が3人の友人または機関のうちの5人といった関係のグループに頼るという自然な代替手段があります。このような「ソーシャルリカバリー」は、多くのWeb3コミュニティでゴールドスタンダードとなり、Appleなどの主要プラットフォームでもますます採用されています。後の章(5-6-⿻ 投票)で探求するように、より洗練された投票手法は、個人のネットワークの異なる部分が彼女の利益に反対して協力する可能性が低いということを保証することで、彼女の認証情報を回復することができるようになります。これを「コミュニティリカバリー」と呼んでいます。 上記の利点は、上記で説明したトレードオフと比較して非常に注目に値します。しかし、基本的には、「3-3-失われた道」で議論した利点の拡張であり、一般的にはより中央集権的なものよりも、多元的でネットワーク化された構造の利点です。これは、通信ネットワークのパケットスイッチングアーキテクチャへの移行を促した利点です。このため、Trust over IP Foundationなど、このような将来を実現しようとする主要な組織の中には、インターネットプロトコルの作成の歴史との密接な類似性を引き合いに出すものもあります。もちろん、このような「交差的」なシステムを動作させるためには、多くの技術的および社会的な課題があります。 相互運用:このようなシステムを動作させるためには、非常に広範な現在のアイデンティティと情報システムが相互運用し、独立性と完全性を維持する必要があります。これを実現するには、調整のためのヘルクレスの仕事が必要ですが、基本的にはインターネット自体に基づくものです。 複雑さ:このような多様な個人や機関との信頼関係や検証関係を管理および処理することは、ほとんどの人や機関の能力を超えています。しかし、この複雑さに対処するためのいくつかの自然なアプローチがあります。1つは、モデルを使用して個人や機関の関係や文脈に適応するように訓練されたGFMsの成長する能力を活用し、このような多様な信号から意味を抽出することです。この可能性については、後の章で詳しく議論します。もう1つのアプローチは、個人や機関が管理する関係の数を制限し、中規模の機関(中小企業、教会など)が中間者の役割を果たすか、または「個人データの仲介者」(Jaron Lanierと私たちの一人が呼んでいるもの)または「友人の友人」の関係(私たちが「推移的信頼」と呼んでいるもの)に頼ることです。これらの関係は、地球上のほとんどの2人を、わずかなリンク(おおよそ6つ)でつなげることが知られています。これら2つのアプローチの魅力、トレードオフ、互換性については、以下で議論します。 遠距離での信頼:もう一つの関連する問題は、私たちが出会う見知らぬ人々のための自然な検証者の多くが、私たち自身が知らない人々かもしれないということです。ここでも、後で詳しく説明するように、推移的な信頼とMIDの組み合わせを使用することが自然です。通貨も、この本のこの部分の後の章で議論するように、役割を果たすことがあります。 プライバシー:最後に、ほとんどの人々は、ソーシャルイベントの自然な流れからの情報の「記録」には快適に感じるでしょうが、その情報を検証のために「共有」することは重要なプライバシーの問題を引き起こす可能性があります。 そのような情報は、ソーシャルライフの自然な流れの中に「滞在」することが意図されており、「文脈の整合性」のこれらの規範を侵害しないように、その身元確認のための使用には非常に注意が必要です。 この課題に取り組むことが、次の章4-2-協会と⿻ 公衆の焦点であり、この章の終わりで議論します。 ⿻アイデンティティ
複数のアイデンティティシステムに関与する複雑さと社会的距離をどのように管理できますか? GFMsの潜在的な役割については、将来の章(5-5-適応型管理)で再び取り上げます。 代わりに、ネットワークベースのアプローチに焦点を当て、2つの自然な戦略は、「3-3-失われた道」でインターネットの先駆者であるポール・バランが想像した2つのネットワークのタイプに対応しています。「分散化」(または「ポリセントリズム」とも呼ばれ、私たちが使用するもの)では、重要なサイズの検証者が多数存在しますが、圧倒的な複雑さを作り出すほど多くはありません。また、「分散」では、いくつかの大規模な検証者が存在し、代わりに社会的距離を広げるために推移的な信頼を使用します。これらの可能性を考慮する際に心に留めておくと便利な基本的なヒューリスティックスは、「ダンバー数」です。これは、人類学者のロビン・ダンバーが主張した、人々が重要な情報技術を持たない状態で維持できる人数(通常約150人)です。正確な数値は何であれ、ほとんどの人々は数百の関係、評判の評価などを重要な技術的支援なしで管理することはできないようです。 多元主義者の考え方は、この問題を制限することで管理しようとします。これにより、多元主義はある程度制限されますが、参加者が合理的な多様性の所属を維持する限り、それは大きな問題ではありません。例えば、100億人の人口があり、各人が潜在的に検証機関(政府、教会、雇用主など)との100の関係を維持しているとします。検証がうまく機能するためには、2人の人が出会った場合、少なくとも5つの重複するメンバーシップを共有する必要があります。メンバーシップがランダムに分布している場合、300人の検証者が共存することができ、ランダムな2人の個人の検証が数百万分の1の確率で失敗する可能性があるというチャンスを与えることができます。もちろん、出会う個人はほとんどランダムではなく、所属もランダムに形成されるわけではありませんし、特にランダムに出会う人々の間では、5つの重複するメンバーシップが絶対に必要であるとは限りません。これらすべてが、このような多様なメンバーシップの環境で多くの検証者が繁栄することを示唆しています。
しかし、この数は明らかに人口よりもはるかに小さくなるでしょう。おそらく10億回に100,000回割り切れる数です。これは現在のアイデンティティの風景よりもはるかに多元主義的であり、自律性/制御と機能性/セキュリティのトレードオフをはるかに改善することができます。しかし、それはさらに可能なのでしょうか?
ここの解説を改善するissueがあるが、僕には意味がわからなかったnishio.icon
社会学における最も重要な発見の一つは、ダンバーの法則にもかかわらず、わずかな繋がりをたどることで、ほとんどの人間がお互いにつながっていることです。これが可能なのは、私たち一人一人が100の関係しか維持できないと仮定した場合です。これは、100^2=10,000の2次関係、100^3=1,000,000の3次関係、100^4=100,000,000の4次関係、そして100^5=10,000,000,000の5次関係を持つことを意味します。これは世界の人口を超えています。したがって、私たちは各々が地球上の他の人と5つの繋がりでつながっている可能性があります。これらの関係の中には、どのレベルでも重複するものがあるため、繋がりの度数は多少大きくなるはずです。ほとんどの社会学的研究では、ランダムに選ばれた2人の間にはおおよそ6つの繋がりがあることがわかっています。さらに、7つの繋がりに至ると、通常は多くの独立した社会的繋がりのチェーンが存在することがあります。
さらに、関係、情報、および妥当性を推移的なチェーンを通じて確立するという考えは、古代から一般的なものです。これは、紹介の概念、ゲーム「電話」(その制約の一部を強調する)および人気のあるプロフェッショナルソーシャルネットワークLinkedInの背後にあります。社会的に遠い人々の間の多くの可能な紹介チェーンを見つけて管理するには、明らかにいくつかの技術的なサポートが必要ですが、それはすでにコンピュータサイエンスの研究者によって可能性が示されているものよりもずっと大きくありません。実際の問題は、インターネットの動力となるパケットスイッチングの基礎と非常に似ています。 さらに、分散化と分散戦略は互いを大幅に増幅させるために組み合わせることができます。単純な例を挙げると、属性の発行者が10万人いるかもしれないという私たちの提案を考えてみましょう。100億人の世界では、平均して各発行者は10万人の参加者との関係を管理する必要があります。もし彼らが他の発行者とも同様の数の関係を管理できるなら、すべての発行者は他のすべての発行者と直接の関係を持つことになります。2つの分離度ははるかに多くのことを成し遂げることができ、他の発行者から属性を活用して検証を行うことができる同じ論理の下で、何百万もの発行組織が繁栄することができます。したがって、推移的な信頼と多中心主義の組み合わせは、GFMsの魔法なしでも、高度に多元的で多様な、そして機能的かつプライベートなアイデンティティの景観を容易に実現することができます。 アイデンティティと関連
その後の重要な問題は、このような多元的で社会的な検証プロセスがアイデンティティの保護を弱体化させる可能性があるかどうかです。結局のところ、私たちがこのような機能不全のアイデンティティの風景を持っている一因は、自由民主主義の政治体制がアイデンティティシステムの創造に抵抗してきたことです。もし私たちがより良い代替案を構築するのであれば、まずはこの次元においてそれらがより良いものであることを確保する必要があります。しかし、それを行うには、多元的な視点から見て「プライバシー」と「コントロール」が具体的にどのような意味を持つのかをより深く掘り下げる必要があります。 上記で述べたように、私たちに関するほとんどの情報は他の人に知られており、通常は私たち自身だけでなく、彼ら自身についても同じくらいです。私たちはこの事実をプライバシーの侵害とは感じていません。実際、最初のキスの記憶をそのキスの相手の心から消すことは、情報を不適切に共有することと同じくらいプライバシーの侵害です。したがって、私たちが求めているものは、「プライバシー」という用語で十分に説明されているわけではありません。それは、情報が意図された社会的な状況に残ること、つまり学者ヘレン・ニッセンバウムが「文脈的な整合性」と呼ぶものです。実際、これにはある種の公開性が必要です。情報が意図された相手に共有されず理解されない場合、これは情報が過剰に共有される場合と同じくらい損害を与える可能性があります。さらに、これらは本質的に社会的な状況であるため、個人の選択や保護に関するものではなく、むしろ情報に関する集団の規範に対する侵害からの集団の保護についてです。要するに、中心的な問題は別の基本的な権利である「結社の自由」に関するものです。本質的に、人格の権利を支持し実施するシステムは、結社の自由を強化し、アイデンティティの文脈と同様に結社の確立と保護の二重の課題に取り組む必要があります。 Footnotes
社会保障番号システムの歴史による社会保障庁の説明。2) パンドラの箱を開ける:1937年から2018年までの社会保障番号、Meiser, Kenneth Donaldson, UT Electronic Theses and Dissertations。 ↩
レコード、コンピュータ、市民の権利を参照してください、1973年、ランド・コーポレーション。 ↩
社会保障番号:民間企業は定期的に社会保障番号を取得し使用しており、情報の開示は制限されています - GAO報告書、社会保障副委員長、税務委員会、下院社会保障小委員会への報告書。 2) 社会保障番号:連邦および州の法律により社会保障番号の使用が制限されていますが、まだギャップが存在します - GAO証言、消費者保護委員会および政府運営委員会、ニューヨーク州議会への証言。
↩
ニュースリリース:DHSが社会保障番号の代替識別子に基づく標準的なアプローチに対して193,000ドルを授与 ↩