EU、米国、オーストラリアにおけるデジタルウォレットの保証フレームワークについて解説します。主要な違いや生体認証による本人確認方法に焦点を当てます。
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
世界は急速にデジタルアイデンティティへと移行しており、デジタルウォレットは人々がクレデンシャルを管理するための主要な手段になりつつあります。しかし、これらのウォレットはどれほど信頼できるのでしょうか?その価値は、背後にある保証フレームワークの堅牢性にかかっています。この記事では、世界の主要な3つの経済圏におけるデジタルアイデンティティの保証と認証の状況を掘り下げていきます。具体的には、eIDAS 2.0を掲げる欧州連合、NIST SP 800-63を持つ米国、そしてTDIF/AGDISフレームワークを運用するオーストラリアです。
私たちは、リスクベースの保証レベルや、デジタルクレデンシャルを実在の人物に紐付ける上での生体認証の重要な役割など、世界中で驚くほど類似している基本原則を探ります。しかし、そのアーキテクチャや規制における大きな違いも明らかにしていきます。米国のきめ細かく柔軟なモデル、EUの統一された相互運用可能なアプローチ、そしてオーストラリアのハイブリッドシステムを分析します。
私たちが調査する中心的なテーマは、デバイス中心のセキュリティとアカウントベースのユーザー利便性との間の緊張関係です。特に、AppleやGoogleのような主要プレイヤーが、デバイスに紐付けられたクレデンシャルの上にクラウドアカウントをどのように重ねているかに注目します。また、クレデンシャルのオンボーディングにおける具体的な手順を詳述し、新しいデバイスごとに身元を証明するという「再登録の負担」が、欠陥ではなく意図的なセキュリティ機能である理由を説明します。
最後に、欧州デジタルアイデンティティ(EUDI)ウォレットのユニークな側面と、EU内での手書き署名と同等の法的効力を持つ適格電子署名(QES)の力について詳しく見ていきます。この記事を読み終える頃には、グローバルなデジタルアイデンティティの複雑で進化し続ける状況と、開発者、政府、そしてユーザーが直面する戦略的な選択肢について、包括的に理解していることでしょう。
デジタルの世界では、アイデンティティは既知か未知かという二元的な概念ではなく、信頼度のスペクトルです。**保証レベル(LoA)**はこの信頼度を定量化するもので、特定のアイデンティティを主張する個人が、実際にそのアイデンティティの「真の」所有者であることの確実性の度合いを表します。この尺度はデジタル信頼の基盤であり、すべての安全な取引や対話を支えています。LoAが高いほど、より厳格な本人確認と認証のプロセスを経たことを意味し、それによってなりすまし、不正アクセス、その他の悪用のリスクが低減されます。
しかし、より高い保証レベルを達成するにはコストがかかります。対面での本人確認や特殊なハードウェアの使用といったプロセスは、ユーザー(アイデンティティ保有者)とサービス提供者(依拠当事者)の両方にとって、大きな費用と不便さを生じさせる可能性があります。この固有の摩擦はアクセスの障壁となり、必要な書類、技術的手段、または複雑な手続きをこなす能力を持たない個人を排除してしまう可能性があります。したがって、適切なLoAの選択は、単なる技術的な決定ではなく、セキュリティ、ユーザビリティ、そして排除の可能性との間で微妙なバランスを取ろうとする、重要なリスク管理の実践なのです。
このバランスは、認証エラーが起きた場合の潜在的な影響によって決まります。公開フォーラムのアカウント作成や郵送先住所の変更といった低リスクの活動では、低いLoAで全く問題ありません。エラーの結果は最小限です。逆に、機密性の高い金融情報や健康記録へのアクセス、高額な資金移動の開始、法的に拘束力のある契約への署名といった高リスクの取引では、深刻な損害の可能性を軽減するために、はるかに高いLoAが義務付けられます。
したがって、保証フレームワークとその要求レベルの選択は、技術的な実装を超えて、経済的および社会的な政策の手段となります。保証の基準を高く設定しすぎたフレームワークは、安全ではあるものの、国民のかなりの部分がアクセスできない難攻不落の要塞を作り出し、デジタル化の採用と経済参加を妨げる可能性があります。逆に、基準が低すぎるフレームワークは、広範な詐欺を招き、消費者と企業の信頼を損ない、最終的には支援しようとしていたデジタル経済に損害を与えます。この根本的な緊張関係が、主要な世界経済が取る異なるアプローチを形成し、それぞれの独自の規制哲学と社会的優先事項に従ってデジタルエコシステムを形作っているのです。
歴史的に、保証レベルは一枚岩の概念でした。デジタルアイデンティティの分野における新たな進展は、米国国立標準技術研究所(NIST)がその特別刊行物800-63改訂3版でこの概念を分解したことでした。この改訂では、LoAを3つの独立した直交するコンポーネントに分解し、より正確できめ細かいリスク管理を可能にしました。それが、本人確認保証レベル(IAL)、認証器保証レベル(AAL)、そしてフェデレーション保証レベル(FAL)です。
保証レベル | 対象範囲 | 主な焦点 | 典型的な技術/要件 |
---|---|---|---|
本人確認保証レベル (IAL) | 本人確認プロセス:主張されたアイデンティティが本当に申請者のものであることを確立する。 | 登録または登録時の1回限りのイベント。実世界のアイデンティティをデジタルクレデンシャルに紐付ける。 | 物理的な文書(パスポート、運転免許証など)の検証、信頼できる情報源との照合、生体認証チェック。 |
認証器保証レベル (AAL) | 認証プロセス:サービスにアクセスしている人物がデジタルアイデンティティの正当な保有者であることを確認する。 | 登録後のログインまたは認証の継続的なプロセス。 | 1つ以上の認証要素の使用:知識情報(パスワード)、所持情報(トークン、スマートフォン)、生体情報(指紋、顔)。 |
フェデレーション保証レベル (FAL) | フェデレーションアイデンティティシステムにおけるアサーションプロトコル:アイデンティティプロバイダーから依拠当事者に送信される情報を保護する。 | アサーション(認証と属性データを含む署名付きパッケージ)のセキュリティと完全性。 | アサーションの暗号化やユーザーによる暗号鍵の所持証明など、強力な暗号保護。 |
この関心事の分離は、欧州連合で採用されているより統一されたモデルからの根本的なアーキテクチャ上の相違点です。NISTモデルでは、サービス提供者は登録のリスクとアクセスのリスクを切り離すことができます。例えば、政府機関は、機密記録にアクセスするためのデジタルクレデンシャルを発行するために、非常に信頼性の高い対面での本人確認イベント(IAL3)を要求するかもしれません。しかし、その後の記録を閲覧するための日常的なアクセスには、中程度の強度の多要素認証(AAL2)のみを要求することができます。この柔軟性により、サービス内の特定の行動に合わせた、よりきめ細かいセキュリティ管理の適用が可能になります。
対照的に、EUのeIDASフレームワークは、登録と認証の両側面を包含する統一されたLoA(低、相当、高)を使用します。2つのシステム間でマッピングを行う場合、サービスの全体的な保証レベルはその最も弱いリンクによって決まります。例えば、最高レベルの本人確認(IAL3)とフェデレーション(FAL3)で設計されたシステムでも、中程度の認証レベル(AAL2)しか使用していない場合、eIDAS LoA「高」ではなく「相当」と同等に分類されます。この違いは、グローバルなシステムを構築する開発者やアーキテクトにとって重大な意味を持ちます。なぜなら、最もきめ細かい(NIST)設計を行い、それをより単純なEUモデルにマッピングするか、あるいは各地域の異なるアーキテクチャ哲学に準拠するために別々のロジックフローを維持するかの選択を迫られるからです。米国モデルは依拠当事者のリスク管理の柔軟性を優先し、EUモデルは国境を越えた認識のためのシンプルさと明確な相互運用性を優先します。
保証レベルは抽象的な技術評価ではありません。それは、ユーザーがデジタルの世界で何を行うことを許可されるかを決定する主要なゲートキーパーです。デジタルアイデンティティに割り当てられた、またはサービスによって要求されるLoAは、取引の範囲、アクセス可能なデータの機密性、および実行される行為の法的重みを直接決定します。
スペクトルの最も低いレベルでは、通常は本人確認なしで自己申告された、低い保証レベルのアイデンティティは、低リスクのサービスへのアクセスを許可します。これには、オンラインフォーラムへの参加、基本的なウェブメールアカウントの作成、またはなりすましによるアクセスがもたらす結果が無視できる程度の公開ウェブサイトへのアクセスなどが含まれます。
保証レベルが「相当」に上がると、ユーザーははるかに広範で機密性の高いサービスにアクセスできるようになります。このレベルでは通常、ユーザーのアイデンティティが公式文書と照合して検証され、多要素認証(MFA)の使用が義務付けられます。その結果、これは多くの一般的で重要なデジタル対話の標準となっています。LoA「相当」で利用可能になるサービスの例は以下の通りです。
最高レベルの保証である「高」は、認証の失敗が深刻な結果を招き、重大な金銭的損失、法的責任、または個人や公共の利益への損害につながる可能性がある、最も重要で高リスクな取引のために確保されています。このレベルを達成するには、最も厳格な本人確認方法が必要で、多くの場合、対面または監督下でのリモート検証、およびハードウェアベースで改ざん耐性のある認証器の使用が含まれます。LoA「高」を要求するサービスには以下のようなものがあります。
複数の保証レベルをサポートできるデジタルアイデンティティシステムは、柔軟でリスクに応じたアーキテクチャを可能にし、ユーザーは異なる取引に応じて必要に応じて保証レベルを上げることができます。LoA「高」で取得したアイデンティティクレデンシャルは、ユーザーの同意があれば、「相当」または「低」の保証を必要とするサービスへのアクセスに使用できますが、その逆はできません。この階層構造により、確立された信頼のレベルが、関与するリスクのレベルと常に見合っていることが保証されます。
各国がデジタルインフラを構築するにつれて、それぞれ異なる保証フレームワークを通じて信頼を法制化しています。ISO 29115のような国際標準に共通のルーツを持つことが多いものの、欧州連合、米国、オーストラリアでの具体的な実装は、相互運用性、柔軟性、セキュリティに関する優先順位の違いを明らかにしています。
欧州連合のデジタルアイデンティティへのアプローチは、eIDAS規則(電子身分証明、認証、トラストサービス)に根ざしており、全加盟国で電子取引のための予測可能で相互運用可能な法的環境を創出することを目指しています。更新されたeIDAS 2.0フレームワークは、すべての市民、居住者、企業に個人用デジタルウォレットであるEUデジタルアイデンティティ(EUDI)ウォレットの作成を義務付けることで、このビジョンを拡張しています。
eIDASの中心には、低、相当、高の3つの保証レベル(LoA)があります。これらのレベルは、登録から認証までのライフサイクル全体を包含する、電子身分証明(eID)クレデンシャルの信頼度に関する統一された尺度を提供します。この統一されたアプローチは、相互承認を簡素化するために設計されています。ある加盟国が特定のLoAで通知したeIDクレデンシャルは、他のすべての加盟国で同じかそれ以下のLoAを要求するサービスに対して承認されなければなりません。レベルは次のように定義されています。
保証レベル (LoA) | 信頼度 | 登録プロセス | 認証要件 | 典型的なユースケース |
---|---|---|---|---|
LoA 低 | 限定的 | ウェブサイトでの自己登録。本人確認は不要 | 単一要素(例:ユーザー名とパスワード) | 公開ウェブサイトへのアクセスなど、低リスクのアプリケーション |
LoA 相当 | 相当 | ユーザーの身元情報を提供し、信頼できる情報源と照合して検証する必要がある | 少なくとも2つの異なる要素(多要素認証)。例:パスワードと携帯電話に送信されるワンタイムコード | 政府サービスへのアクセス、オンラインバンキング、保険プラットフォーム |
LoA 高 | 最高 | 対面登録または監督下での身元証明書類のリモート検証 | 複製や改ざんから保護された方法を用いた多要素認証。多くの場合、ハードウェア認証器(スマートカード、モバイルデバイスのセキュアエレメントなど)を使用 | 高リスク取引、EUDIウォレット、法的に拘束力のある行為 |
eIDASはレベルを定義しますが、特定の技術を規定しているわけではなく、加盟国がデンマークのMitID(3つのLoAすべてをサポート)やベルギーのitsme®(LoA高で運用)のように、それぞれの地域の状況を反映した独自の国内eIDスキームを開発することを許可しています。
米国のフレームワークは、NIST特別刊行物800-63-3によって定義されており、よりきめ細かくコンポーネント化されたアプローチを取っています。単一の統一されたLoAの代わりに、プロセスを3つの異なる保証レベルに分離しています:本人確認(IAL)、認証器(AAL)、フェデレーション(FAL)です。このモデルは、連邦政府機関やその他の組織に、デジタルアイデンティティリスク評価(DIRA)を実施し、特定の取引のリスクに合わせてセキュリティ管理を正確に調整するための柔軟なツールキットを提供します。
本人確認保証レベル(IAL):
本人確認保証レベル (IAL) | 説明 | 本人確認要件 | 典型的なユースケース |
---|---|---|---|
IAL1 | 最低レベル。アイデンティティは自己申告。 | 申請者を実在の人物に紐付ける要件なし。本人確認は行われない。 | ソーシャルメディアアカウントの作成。 |
IAL2 | 主張されたアイデンティティに対する高い信頼性。 | リモートまたは対面での本人確認が必要。申請者は「強力」または「優良」な証拠(パスポート、運転免許証など)を提示し、システムは実世界のアイデンティティとの関連性を検証する必要がある。 | ほとんどの政府サービスへのアクセスや金融取引の実施。 |
IAL3 | 最高レベル。非常に高い信頼性。 | 本人確認は対面または監督下のリモートセッションで行う必要がある。より多くの、より質の高い証拠が必要で、身元証明書と照合される生体情報サンプル(指紋や顔画像など)の収集が義務付けられる。 | REAL ID準拠の運転免許証のような基盤となるクレデンシャルの発行など、高リスクのシナリオ。 |
認証器保証レベル(AAL):
認証器保証レベル (AAL) | 説明 | 認証要件 | 認証器の例 |
---|---|---|---|
AAL1 | ある程度の保証を提供。低リスクのシナリオに適している。 | 単一要素認証を許可。 | パスワード、PIN、OTPデバイス |
AAL2 | 高い信頼性を提供。中程度のリスクのシナリオに適している。 | 多要素認証が必要。ユーザーは2つの異なる認証要素を提示する必要がある。少なくとも1つの要素はリプレイ耐性を持ち、承認された暗号技術を使用する必要がある。 | パスワードと認証アプリ、パスワードとハードウェアトークン、パスキー(ソフトウェアベースまたはデバイスバウンド) |
AAL3 | 最高レベル。高リスクのシナリオに適している。 | 多要素認証が必要。検証者なりすまし攻撃に耐性のある「ハード」な暗号認証器(ハードウェアベースのデバイス)を含む。 | FIDO2セキュリティキー(ハードウェアパスキー)、スマートカード、セキュアハードウェアトークン |
このきめ細かいモデルにより、組織は必要に応じてレベルを組み合わせることができます。例えば、あるシステムでは登録時に1回限りのIAL2本人確認イベントを要求し、その後は同じアプリケーション内で低リスクの操作にはAAL1(パスワードのみ)、高リスクの操作にはAAL2(MFA)をユーザーが選択できるようにすることができます。
オーストラリアのアプローチは、歴史的に信頼されるデジタルアイデンティティフレームワーク(TDIF)によって規定され、現在は2024年デジタルID法の下でオーストラリア政府デジタルIDシステム(AGDIS)へと進化しており、EUと米国の両方のシステムと特徴を共有するハイブリッドモデルを表しています。TDIFは、NISTのIAL/AAL分割と同様に、本人確認と認証強度の概念を分離していますが、独自の用語を使用しています。
本人確認(IP)レベル:
TDIFは、検証された身分証明書の数と質、およびユーザーをアイデンティティに紐付ける方法に基づいて、一連の段階的なIPレベルを定義しています。
IPレベル | 説明 | 典型的なユースケース |
---|---|---|
IP1 (ベーシック) | 自己申告または匿名のアイデンティティをサポートし、文書の検証は行わない。 | リスクが無視できるサービス(例:駐車違反金の支払い) |
IP1+ (ベーシック) | 1つの身分証明書の検証が必要。 | 低リスクのサービス(例:ポイントカードプログラム) |
IP2 (スタンダード) | 従来の「100ポイントチェック」と同様に、2つ以上の身分証明書の検証が必要。 | 中程度のリスクのサービス(例:公共料金アカウントの設定) |
IP2+ (スタンダード) | IP2を基盤とし、「紐付け目標」を満たすことが要求される。これには個人とその主張するアイデンティティとの間の生体認証によるリンクが含まれる。 | 中〜高リスクの取引 |
IP3 (ストロング) | 生体認証による紐付けも要求される高信頼レベル。例えば、myGovIDの「ストロング」アイデンティティは、パスポート写真と生体認証で照合された「セルフィー」を要求する。 | 高リスクの政府サービス(例:納税者番号の申請) |
IP4 (ベリーストロング) | 最高レベルで、4つ以上の文書、すべてのIP3要件の充足、および対面での面接が義務付けられる。 | 非常に高リスクのサービス(例:パスポートの発行) |
クレデンシャルレベル(CL):
TDIFは、継続的なアクセスに使用される認証クレデンシャルの強度を定義します。
クレデンシャルレベル (CL) | 説明 | 認証要件 | 注記 |
---|---|---|---|
CL1 | ベーシックなクレデンシャル | 単一要素認証(例:パスワード) | |
CL2 | 強力なクレデンシャル | 2要素認証(MFA)が必要 | オーストラリア当局は、ほとんどのインターネット向けサービスでCL2を最低限として強く推奨しています |
CL3 | 非常に強力なクレデンシャル | 2要素認証とハードウェア検証 |
このハイブリッド構造により、オーストラリアのサービスは、アクセスに必要なアイデンティティ強度(IPレベル)と認証強度(CLレベル)の両方を指定でき、原則としてNISTのフレームワークに似たリスクベースのフレームワークを提供します。
用語やアーキテクチャ哲学が異なるにもかかわらず、EU、米国、オーストラリアのフレームワーク全体で、3層のリスク階層という明確なパターンが浮かび上がります。それぞれの要件をマッピングすることで、一般的な概要を作成できます。
この比較は、強力な根底にあるトレンドを明らかにします。それは、高保証アイデンティティの決定的な信頼のアンカーとして、生体認証による紐付けが世界的に収束していることです。フレームワークは異なる言語を使用していますが(NISTのIAL3での「必須の生体情報収集」、オーストラリアのIP2+以上での「紐付け目標」、EUDIウォレットがLoA高を達成するために計画しているライブネス検知)、その原則は同じです。3つの主要な西側エコシステムすべてにおいて、最高レベルのデジタル信頼は、もはや単に文書をチェックしたり秘密の質問をしたりするだけでは確立されません。それは、生体認証を通じて、生きている、その場にいる人間を、その人の信頼できる政府発行の身元証明書に紐付けることによって達成されます。この「ライブネスと文書の照合」チェック(通常はパスポートや運転免許証の写真と照合される顔スキャン)は、高保証デジタル本人確認の事実上の国際標準となっています。これは、あらゆるアイデンティティプロバイダーの技術スタックに影響を与え、認定されたライブネス検知と高精度の生体認証マッチングを、付加価値機能から、デジタル信頼経済の最高レベルで運用しようとするあらゆるプラットフォームの核となる、交渉の余地のないコンポーネントへと格上げします。
以下の表は、各フレームワークの要件を共通の構造に変換した、直接的な比較分析を提供します。
特徴 | 欧州連合 (eIDAS) | 米国 (NIST SP 800-63) | オーストラリア (TDIF/AGDIS) |
---|---|---|---|
レベル1 (低/ベーシック) | |||
用語 | LoA 低 | IAL1 / AAL1 | IP1 / CL1 |
本人確認 | 自己登録、検証不要 | 自己申告、本人確認不要 | 自己申告または匿名、検証なし |
認証 | 単一要素(例:パスワード) | 単一要素(例:パスワード、OTPデバイス) | 単一要素(例:パスワード) |
ユースケース例 | 公開ウェブサイト、オンラインフォーラムへのアクセス | ソーシャルメディアアカウントの作成 | 駐車違反金の支払い、釣り許可証の取得 |
レベル2 (相当/スタンダード) | |||
用語 | LoA 相当 | IAL2 / AAL2 | IP2, IP2+ / CL2 |
本人確認 | 信頼できる情報源と照合して身元情報を検証 | リモートまたは対面での強力な証拠(パスポート、免許証など)による本人確認 | 2つ以上の文書を検証(IP2)、さらに生体認証による紐付け(IP2+) |
認証 | 多要素認証(MFA)が必要 | MFAが必要、リプレイ耐性あり | 2要素認証(MFA)が必要 |
ユースケース例 | オンラインバンキング、納税申告、政府サービスへのアクセス | 金融口座、政府記録(CUI)へのアクセス | 公共料金サービスへのアクセス、大規模な金融取引 |
レベル3 (高/ストロング) | |||
用語 | LoA 高 | IAL3 / AAL3 | IP3, IP4 / CL3 |
本人確認 | 対面または同等の監督下での登録 | 対面/監督下のリモート本人確認、必須の生体情報収集 | 生体認証による紐付け(IP3)、さらに面接(IP4) |
認証 | 複製/改ざん防止機能付きMFA(例:スマートカード) | ハードウェアベースの検証者なりすまし耐性のある認証器によるMFA | ハードウェア検証付き2要素認証 |
ユースケース例 | 法的拘束力のある契約への署名、機密性の高いデータへのアクセス | 規制薬物の電子処方箋、REAL IDの発行 | 福祉サービスへのアクセス、パスポートの発行 |
かつてEUのeIDAS体制下にあった英国は、国際的なベストプラクティスを依然として反映した保証フレームワークで独自の道を切り開いています。英国のグッドプラクティスガイド45(GPG45)は、アイデンティティ検証における4つの信頼レベル(低、中、高、または非常に高い)のいずれかを生み出す厳格な本人確認プロセスを定義しています。このアプローチは、よく知られた多層のLoAモデルと密接に連携しています。実際、GPG45はeIDAS、NIST 800-63、ISO/IEC 29115、およびカナダの汎カナダ信頼フレームワークとの整合性を明示的に言及しています。実際には、GPG45はチェック項目(文書の真正性、活動履歴、生体認証マッチングなど)のポイントベースのスコアリングを使用して、ユーザーのアイデンティティプロファイルの信頼レベルを決定します。この基盤の上に、英国政府は新しいデジタルアイデンティティおよび属性信頼フレームワーク(現在ベータ版)を展開しており、これはアイデンティティプロバイダーと依拠当事者のための認証ルールを確立します。英国の信頼フレームワークの主要な目標は、国際的な相互運用性です。つまり、英国のデジタルアイデンティティが海外で信頼され、その逆も同様であることを保証しつつ、自国のプライバシーとセキュリティの原則を維持することです。これは、英国がEU離脱後のデジタルアイデンティティエコシステムを開発する中でも、グローバルな標準との協調を維持するという広範な戦略を反映しています。
カナダのアプローチは、カナダデジタルID・認証評議会(DIACC)が汎カナダ信頼フレームワーク(PCTF)を通じて主導しており、同様に多レベルの保証と相互運用性という核となる信条を取り入れています。歴史的に、カナダはNISTやISO 29115のスキームに匹敵する4層の保証モデル(レベル1から4)を採用しており、ほとんどの連邦電子政府サービスでは「高」保証のログイン(おおよそレベル3に相当)が必要でした。しかし、カナダのステークホルダーは、単一の複合的なLoAでは、アイデンティティがどのように検証されたかの重要な違いを覆い隠してしまう可能性があることを認識しています。例えば、リモートの知識ベースの検証と対面での文書チェックといった全く異なる本人確認方法が、どちらも同じ従来のLoAを満たす可能性があり、それによって異なるリスクレベルが不明瞭になります。現在、カナダでは、保証はよりきめ細かく、能力に特化したものである必要があるという_広範なコンセンサス_があります。PCTFは、NISTが先駆けたIAL/AALの区別を反映し、本人確認保証と認証器(クレデンシャル)保証を分離する、近代化されたリスクベースのモデルへと進化しています。この進化には、包括的な信頼フレームワークと認定プログラムが伴います。アイデンティティプロバイダー、クレデンシャル発行者、監査人が共通の基準に対して認定されることで、ある州やセクターで審査されたデジタルアイデンティティが、別の場所でも自信を持って受け入れられるようになります。その結果、英国とカナダは、それぞれ独自のメカニズムを通じて、同じグローバルな規範を強化するという収束的なアプローチが生まれます。それは、強力な初期本人確認(多くは生体認証を伴う)、継続的な多要素認証、そしてプライバシーとユーザーコントロールに関する厳格な基準に根ざした、高保証のデジタルアイデンティティです。両国は、多様な管轄区域が、国境を越えたデジタルトランザクションを支える国際的な信頼の構造と連携を保ちながら、実装においてどのように革新できるかを示しています。
保証フレームワークは信頼の理論的基盤を提供しますが、デジタルウォレット内でのその実践的な適用が、システムの現実世界でのセキュリティとユーザビリティを決定します。これには2つの重要な段階が含まれます。ウォレット自体へのアクセスを保護することと、信頼できるデジタルクレデンシャルをオンボーディングする最初の、リスクの高いプロセスです。
デジタルウォレットは、個人の最も機密性の高いクレデンシャルを安全に保管する容器です。この容器を保護することは最重要です。ウォレットのセキュリティは多層構造であり、デバイスの物理的なセキュリティから始まり、その使用を規定する暗号プロトコルにまで及びます。
最初で最も基本的な防衛層は、PIN、パスワード、または生体認証スキャン(例:Face ID、指紋スキャン)といったデバイス自体のアクセス制御メカニズムです。これにより、ロック解除されたデバイスに物理的にアクセスした日和見的な攻撃者が、すぐにウォレットにアクセスするのを防ぎます。しかし、この層だけでは高保証の操作には不十分です。
NIST SP 800-63Bは、スマートフォンなどのデバイスのロックを解除するだけでは、AAL2以上のトランザクションで要求される認証要素の1つとは見なされないと明記しています。
したがって、ウォレットアプリケーション自体にアクセスし、さらに重要なことに、クレデンシャルの提示を承認するためには、2番目の独立した認証層が必要です。EUDIウォレットフレームワークなどのベストプラクティスや新たな規制では、ウォレットの機能にアクセスするために強力な多要素認証(MFA)が義務付けられています。これには通常、以下の要素のうち少なくとも2つを組み合わせることが含まれます。
ユーザー認証に加えて、ウォレットの基盤となる技術も堅牢でなければなりません。中心的なセキュリティプラクティスには以下が含まれます。
「ゼロトラスト」原則に従うことも重要です。ウォレットはどんなリクエストも暗黙的に信頼せず、すべての対話を検証する必要があります。強力なユーザー認証と強化された技術アーキテクチャを組み合わせることで、デジタルウォレットはユーザーのデジタルアイデンティティの真に信頼できる管理者として機能することができます。
高保証の個人識別データ(PID)クレデンシャルやモバイル運転免許証(mDL)をウォレットに発行するプロセスは、IAL2以上の本人確認イベントの実践的な具体化です。このジャーニーは、クレデンシャルのライフサイクルで最も重要なステップであり、将来のすべての取引が依存する基盤となる信頼を確立します。この高保証のオンボーディングには、主に2つの方法があります。デバイスのカメラに依存する光学的ジャーニーと、近距離無線通信(NFC)を使用する暗号的ジャーニーです。
これは、NFCチップを持たない文書や、NFCが使用されない場合に最も一般的な方法です。具体的な手順は管轄区域やウォレットプロバイダーによって若干異なる場合がありますが、中心的なフローは驚くほど一貫しており、一連の検証と紐付けアクションが含まれます。
ステップ | 説明 |
---|---|
1. 開始 | ユーザーは、ネイティブOSウォレット(AppleやGoogleウォレットなど)内から、または専用のサードパーティ発行者アプリをダウンロードして、オンボーディングプロセスを開始します。 |
2. 文書キャプチャ | ユーザーは、物理的な政府発行の身分証明書(運転免許証や個人IDカードなど)の画像をキャプチャするように求められます。通常、カードの表と裏の両方をスキャンして、機械読み取り領域(MRZ)やバーコードを含むすべての関連データフィールドを収集します。高品質のスキャンが不可欠であり、良好な照明と反射しない背景が必要です。 |
3. ライブネス検知と生体認証による紐付け | なりすまし攻撃を防ぐため、ユーザーはライブネスチェック(通常はセルフィーや短いビデオを撮影)を完了する必要があります。微笑んだり、まばたきしたり、頭を回したりするように求められることがあります。このライブ生体データは2つの目的を果たします。ユーザーが物理的に存在することを確認し、その顔をスキャンしたID文書の写真と照合することで、生きている人物を公式の身元証明書に紐付けます。 |
4. バックエンドでの検証 | キャプチャされた文書と生体データは、発行機関(州の自動車局や国の身分登録機関など)に安全に送信されます。機関は文書の真正性を検証し、その記録とデータを照合してユーザーの身元を確認します。 |
5. 発行とプロビジョニング | 検証が成功すると、発行者はデジタルクレデンシャルに暗号署名し、ユーザーのウォレットに安全にプロビジョニングします。これでクレデンシャルは有効になり、使用準備が整います。 |
この全プロセスは、NIST IAL2やeIDAS LoA「相当」/「高」のようなフレームワークの高信頼性要件を満たすように設計されています。特にライブネスチェックは、リモートでの光学的オンボーディング中の最も一般的な形態のなりすまし詐欺を防ぐための、交渉の余地のないコンポーネントです。
現代の電子身分証明書(eID)、例えば国民IDカード(ドイツのPersonalausweisなど)では、NFCを使用してより安全な暗号的オンボーディングジャーニーが可能です。この方法は、文書に埋め込まれたチップから直接データを読み取るため、光学的スキャンよりも優れたセキュリティを提供します。
典型的なNFCオンボーディングジャーニーは次のように展開します。
EUDIウォレットフレームワークは、LoA「高」を達成するためにNFCベースのオンボーディングの重要性を明確に認識しており、これを初期設定とアカウント回復の両方の基礎と見なしています。この暗号化方式は、スキャンされた画像の目視検査に頼るのではなく、文書のデジタルな真正性を直接検証するため、光学的なジャーニーよりも根本的に安全です。
ユーザーのオンボーディング体験は、デバイスのオペレーティングシステムに統合されたネイティブウォレット(例:Appleウォレット、Googleウォレット)にクレデンシャルを追加するのか、それとも発行者や他のエンティティが提供するスタンドアロンのサードパーティアプリケーションに追加するのかによって大きく異なります。これらのモデルの選択は、発行者とユーザーの双方にとってトレードオフを提示します。ネイティブプラットフォームの統合された利便性と広範なリーチか、専用アプリケーションの完全な制御とカスタマイズされた体験か。以下の表は、これら2つのオンボーディングジャーニーのステップバイステップの比較を提供し、デジタルクレデンシャルの発行または検証を計画しているあらゆる組織にとって重要なガイドとなります。
ステップ | ネイティブウォレット (Apple/Google) | サードパーティウォレット (例:発行者アプリ) |
---|---|---|
1. 開始 | プリインストールされたOSウォレットアプリ内で「IDを追加」をタップします。 | App StoreまたはGoogle Playから特定の発行者のアプリを検索、ダウンロード、インストールする必要があります。 |
2. 文書キャプチャ | 物理的なIDの表と裏をスキャンするために、標準化されたOSレベルのカメラインターフェースを利用します。 | アプリ提供者が開発したカスタムのアプリ内カメラインターフェースを使用します。体験はアプリによって異なる場合があります。 |
3. ライブネス&生体認証チェック | セルフィーとジェスチャーベースのライブネスチェックのために、OSが提供するプロンプトとAPIを使用します。 | 独自のライブネス検知技術を実装するか、サードパーティのSDKを統合します。プロンプトと要件はアプリ固有です。 |
4. バックエンド検証 | OSプラットフォームは、キャプチャされたデータパケットを登録された発行機関(例:DMV)に安全に送信し、検証と承認を求めます。 | アプリは独自のバックエンドと直接通信し、それが発行機関のシステムに接続して検証を行います。 |
5. クレデンシャル発行 | 承認されると、クレデンシャルは発行者によって暗号署名され、OSウォレットのセキュアストレージに直接プロビジョニングされます。 | 承認されると、クレデンシャルはサードパーティアプリ自体のセキュアストレージにプロビジョニングされます。通常、ネイティブOSウォレットからはアクセスできません。 |
6. 新しいデバイスへのプロビジョニング | Apple: Appleアカウントに紐付けられており、セットアップ中に新しいデバイスへの「転送」フローを提供し、アカウントの信頼されたステータスを活用します。 Google: 通常、新しいデバイスでの再登録が必要です。クレデンシャルはデバイスとGoogleアカウントに紐付けられますが、新しいリクエストを送信する必要があります。 | ほぼ例外なく、新しいデバイスでの完全な再登録が必要です。これには、文書スキャンとライブネスチェックの繰り返しが含まれます。一部のアプリは独自のバックアップ/復元機能を提供する場合があります。 |
これにより、ユーザーが異なる州や発行者からのクレデンシャルを必要とする場合(例えば、ルイジアナ州のmDL用のアプリとカリフォルニア州のmDL用の別のアプリ)、複数の異なるウォレットアプリをインストールして管理する必要があるという、断片化されたエコシステムにつながる可能性があります。
デジタルアイデンティティウォレットの実用的な実装は、技術標準とアーキテクチャフレームワークの基盤の上に成り立っています。このセクションでは、現代のアイデンティティランドスケープにおける最も重要な2つの柱、モバイル運転免許証のためのISO/IEC 18013-5標準と、来るべきEUデジタルアイデンティティウォレットのアーキテクチャについて詳細な分析を提供します。
ISO/IEC 18013-5は、モバイル運転免許証(mDL)およびその他同様のクレデンシャルを保存、提示、検証するためのインターフェースを定義する国際標準です。セキュリティ、プライバシー、そして最も重要な相互運用性を確保するように設計されており、ある管轄区域で発行されたmDLが別の管轄区域で読み取られ、信頼されることを可能にします。
ウォレットアーキテクチャにおける重要な問題は、デジタルクレデンシャルがユーザーのデバイスに紐付けられるのか、それともユーザーのアカウントに紐付けられるのかということです。ISO 18013-5標準は、そのセキュリティアーキテクチャにおいて根本的にデバイス中心です。その主な目標は、クレデンシャルのクローニングを防ぎ、提示がクレデンシャルが発行された本物のデバイスから行われることを保証することです。これは強力なデバイスバインディングによって達成され、クレデンシャルの秘密鍵は、セキュアエレメント(SE)や信頼できる実行環境(TEE)など、モバイルデバイスの安全で改ざん耐性のあるハードウェアコンポーネント内に保存されます。提示中、デバイスはこの鍵で暗号操作を実行し、それがクレデンシャルの本物の保有者であることを証明します。この標準は、クレデンシャルを元のモバイルデバイス上、または発行機関が管理するサーバー上に保存することを明示的に要求しており、このデバイス中心のモデルを強化しています。
しかし、この標準は、管理とオーケストレーションのレイヤーとしてユーザーアカウントの使用を明示的に禁止しているわけではありません。これにより、特にAppleやGoogleによるネイティブウォレットの実装において、ハイブリッドモデルが出現しました。このモデルでは、暗号的なセキュリティアンカーは物理デバイスのままですが、ユーザー中心のクラウドアカウント(例:Apple IDやGoogleアカウント)がライフサイクル管理アンカーとして機能します。このアカウントレイヤーは、Appleの場合、信頼できる近くの新しいデバイスにクレデンシャルを転送するような、ユーザーフレンドリーな機能を促進することができます。
ISO 18013-5標準は、主にデータモデルとクレデンシャルを_提示する_ためのインターフェースに焦点を当てており、最初の_登録_プロセスの詳細には触れていません。しかし、mDLが高保証(例:NIST IAL2やeIDAS LoA高を満たす)と見なされるためには、登録プロセスが堅牢でなければなりません。実際には、高保証mDLのすべての主要な実装は、最初のオンボーディング中にライブネス検知チェックを義務付けています。このステップは、生きている人間のユーザーを物理的な身分証明書に紐付け、提示攻撃を防ぐために不可欠です。
より複雑な問題は、ユーザーが新しいデバイスを取得したときに生じます。mDLが新しい電話にプロビジョニングされるたびに、ライブネスチェックは必要なのでしょうか?光学ベースのオンボーディングの場合、答えは圧倒的にはいです。最も安全な方法は、新しいデバイスへのプロビジョニングを完全な再登録として扱うことです。これはシステムの欠陥ではなく、意図的なセキュリティ設計上の選択です。セキュリティモデルはデバイス中心であり、暗号鍵は特定のハードウェアに結びついているため、単にクレデンシャルをコピーすることは不可能または安全ではありません。ユーザーと新しいハードウェアとの間に新しい紐付けを確立する必要があります。
しかし、この再登録は必ずしもライブネスチェックを必要とするわけではありません。ユーザーがNFCチップ付きの高保証身分証明書とそれをサポートするウォレットを所有している場合、セクション4.2.2で詳述したように、チップを読み取り、所有権を証明する(例:PINを使用)ことで、暗号的な再登録を実行できます。これは、新しいデバイスへの同等に強力、あるいはそれ以上に強力な紐付けを提供します。
実装はこの姿勢を裏付けています。この分野の技術プロバイダーであるCredence IDは、プロセスがデバイス固有のキーを使用し、データは転送できないため、ユーザーが電話を変更するたびにセキュリティ上の理由から再登録が義務付けられていると明言しています。同様に、GoogleウォレットにmDLを新しいAndroid電話に追加するプロセスでは、ユーザーはDMVに完全に新しいリクエストを提出する必要があります。
Appleはより合理化された「転送」プロセスを提供していますが、これは基盤となるセキュリティ原則の上に構築されたユーザビリティレイヤーです。転送は、ユーザーのAppleアカウントの信頼された状態と、新しいiPhoneの安全なセットアッププロセスに依存して、完全な再本人確認の代理として機能します。ユーザーは依然として認証し、移動を確認する必要があり、事実上、新しいハードウェアへの紐付けを再承認しています。
新しいデバイスごとに生体認証リンクを再確立する必要性は、ある程度のユーザーの摩擦を生み出し、これは高いセキュリティを維持するための**「再登録の負担」**と考えることができます。不便ではありますが、これは高保証の身分証明書のシームレスな同期よりも、クレデンシャルのクローニング防止を正当に優先するセキュリティモデルの直接的な結果です。
欧州デジタルアイデンティティ(EUDI)ウォレットは、eIDAS 2.0規制の中心的存在です。これは、各EU加盟国が提供する、安全でユーザーが管理するアプリケーションとして構想されており、市民が個人識別データ(PID)や、運転免許証、大学の卒業証書、処方箋などの他の電子的属性証明(EAA)を保存・共有できるようにするものです。
EUDIウォレットの主要なアーキテクチャ上の問題は、マルチデバイスの使用をどのように扱うかです。現在のアーキテクチャおよび参照フレームワーク(ARF)および関連する分析によると、EUDIウォレットは、複数のデバイス間で状態をシームレスに同期する典型的なクラウドサービスのように機能することはないと示唆されています。代わりに、アーキテクチャは、ユーザーが信頼の根源として機能する、デバイスに固定された1つの主要なウォレットを持つモデルを指し示しています。
規制は、各加盟国が市民に少なくとも1つのウォレットを提供しなければならないと義務付けています。中心的なアーキテクチャコンポーネントは、ユーザーの個人用モバイルデバイス上に存在するウォレットユニットであり、そのセキュリティのためにローカルまたはリモートのウォレットセキュア暗号デバイス(WSCD)に依存しています。この設計は、ウォレットの最高のセキュリティ機能を本質的に特定のデバイスコンテキストに結びつけます。ARFは、デバイス間の_使用_フロー(例えば、スマートフォンでQRコードをスキャンしてラップトップ上のセッションを認証するなど)を明示的に概説していますが、これは_対話_モデルであり、_同期_モデルではありません。ウォレットの状態(秘密鍵やクレデンシャルを含む)を複数のデバイス間で真に同期させることは、技術的に複雑であり、ユーザーによる「単独管理」というeIDASの原則と矛盾する可能性のある重大なセキュリティ上の課題を引き起こします。
フレームワークの現在の分析では、ほとんどのEUDIウォレットの実装は単一デバイスでの使用を前提に設計されていると結論付けられています。これは、マルチデバイスの状況についていくつかの結論を導き出します。
このアーキテクチャ的アプローチは、EUDIウォレットを「同期されたクラウドウォレット」というよりは、**「デジタルアイデンティティハブ」**として位置づけています。ユーザーの主要なモバイルデバイスは、高保証のデジタル対話のための個人的な信頼の根源として機能します。他のデバイスは、対等な仲間であるというよりは、このハブと_対話_することになります。これには重要なユーザビリティ上の意味があります。ユーザーは重要な操作を実行するために主要なデバイスが必要になります。また、主要なデバイスを紛失すると、完全な再登録が完了するまでデジタルアイデンティティにアクセスできなくなる可能性があるため、堅牢でユーザーフレンドリーなバックアップと回復メカニズムの重要性が強調されます。
EUDIウォレットエコシステムは、EU全体で連携しつつも完全に相互運用可能なシステムを構築することを目指す、詳細なアーキテクチャおよび参照フレームワーク(ARF)に基づいて構築されています。ARFは、ユーザー中心、相互運用性、セキュリティ・バイ・デザイン、プライバシー・バイ・デザインという4つの主要な設計原則に基づいています。
アーキテクチャは、明確な役割と相互作用のセットを定義しています。
役割 | 説明 |
---|---|
ウォレットユーザー | ウォレットを保持し、管理する個人。 |
ウォレットプロバイダー | ユーザーにウォレットアプリケーションを提供するエンティティ(公的または私的)。 |
個人識別データ(PID)プロバイダー | 高保証の本人確認を行い、ウォレットに中心的なPIDクレデンシャルを発行する、通常は政府機関である信頼されたエンティティ。 |
属性証明プロバイダー | 卒業証書や専門職のライセンスなど、他のクレデンシャル(EAA)を発行する信頼されたエンティティ(公的または私的)。 |
依拠当事者 | サービスを提供するためにウォレットからデータを要求し、消費するエンティティ(公的または私的)。 |
相互運用性はこのエコシステムの礎であり、ある加盟国で発行されたウォレットが他のどの国でもサービスにアクセスするために使用できることを保証します。これは、共通の技術標準の必須採用によって達成されます。リモート(オンライン)での対話には、ARFはOpenID for Verifiable Presentations(OpenID4VP)およびOpenID for Verifiable Credentials Issuance(OpenID4VCI)プロトコルの使用を指定しています。近接(対面)での対話には、フレームワークはISO/IEC 18013-5標準への準拠を義務付けています。
この広大で分散化されたネットワーク全体の信頼は、信頼済みリストのシステムを通じて確立および維持されます。各加盟国は、認定されたウォレットプロバイダー、PIDプロバイダー、およびその他の適格なトラストサービスプロバイダーのリストを維持します。これらの国内リストは、中央のEU信頼済みリストに集約され、エコシステム内のどの参加者も他の参加者の正当性を暗号的に検証できる、検証可能な「信頼のバックボーン」を形成します。
認証がサービスへのアクセス目的で本人確認を行うのに対し、デジタル署名は異なる、より深い目的を果たします。それは、文書やデータセットの内容に同意するという個人の法的な意図を捉えることです。欧州連合のeIDASフレームワーク内では、この最も高く、法的に最も重要な形式が適格電子署名(QES)です。
eIDAS規則は、電子署名の明確な階層を確立しており、それぞれが前のものに基づいています。
署名タイプ | 定義と要件 | 典型的な例 | 法的地位 |
---|---|---|---|
単純電子署名 (SES) | 最も基本的な形式で、「電子形式のデータで、他のデータに添付または論理的に関連付けられ...署名者が署名するために使用するもの」と定義される。特定の技術的要件はない。 | メールの末尾に名前を入力する、同意チェックボックスにチェックを入れる、手書き署名のスキャン画像を挿入する。 | 最低レベル。一般的に低リスクの取引で受け入れられるが、証拠価値は限定的。 |
高度電子署名 (AES) | 署名者に一意にリンクされ、署名者を特定でき、署名者の単独管理下にあるデータを使用して作成され、署名された文書にリンクされて変更が検出可能でなければならない。 | 公開鍵基盤(PKI)に基づくほとんどのデジタル署名。安全な文書署名プラットフォームで使用されるものなど。 | より高い法的価値。より高い保証レベルが要求されるほとんどの商取引に適している。 |
適格電子署名 (QES) | 最高レベル。AESを基盤とし、2つの追加要件がある:適格トラストサービスプロバイダー(QTSP)が発行した適格証明書の使用と、適格署名作成デバイス(QSCD)での作成。 | 認定されたデジタルウォレットから直接、ライブ本人確認付きで契約書や公式文書に署名する。 | EU全域で手書き署名と法的に同等。最高の証拠価値と法的効力を持つ。 |
QESの最も重要な結果は、その法的効力です。eIDAS規則第25条に基づき、適格電子署名は手書き署名と同等の法的効力を有するものとします。これは、EU加盟国27カ国すべてで統一的に認められている強力な法的推定です。
これは、QESで署名された文書が、単に電子形式であるという理由だけで、法的手続きにおいて法的効力や証拠としての許容性を否定されることはないことを意味します。どの種類の契約が書面形式を必要とするかは依然として国内法によって決定されますが、手書き署名で十分な取引であれば、QESはその法的な同等物となります。これにより、QESは、以下のような高価値、重大な法的リスク、または書面による署名の法的要件を伴う取引のゴールドスタンダードとなります。
QESの使用は否認防止を提供します。つまり、署名者は署名された合意への関与を否定することができなくなり、これは法的な紛争において重要な特徴です。この国境を越えた法的認識は、EUのデジタル単一市場の基本的な柱であり、企業や市民が紙ベースのプロセスの管理負担やコストなしに、安全で便利な電子取引に従事することを可能にします。
QESの法的効力を持つ署名を作成するには、最高レベルの本人確認保証とセキュリティを確保する、厳格で規制されたプロセスが必要です。2つの中心的なコンポーネントが必須です。
EUDIウォレットは、QSCDとして認定されるか、またはQTSPが提供するリモートQSCDサービスと安全に通信することによって、この機能を統合するように明示的に設計されています。この統合により、QESへのアクセスが民主化され、完全にセットアップされたEUDIウォレットを持つヨーロッパの市民なら誰でも、数回タップするだけで法的に拘束力のあるデジタル署名を作成できるようになります。これは、完全にデジタル化されたペーパーレスな行政と経済に向けた重要な一歩です。
グローバルなデジタルアイデンティティの状況は、生体認証による信頼やデバイス中心のセキュリティといった主要な原則を中心に収束しています。この進化する領域を航海するには、すべての参加者からの戦略的な行動が必要です。以下の推奨事項は、主要なステークホルダーがセキュリティ、ユーザビリティ、相互運用性のバランスを取るための指針として提供されます。
これらの戦略を受け入れることで、ステークホルダーは現在の環境の複雑さを乗り越えるだけでなく、将来に向けてより安全で、相互運用可能で、ユーザー中心のデジタルアイデンティティエコシステムの構築に積極的に貢献することができます。
デジタルアイデンティティの未来は、デバイス上の安全なハードウェア要素が暗号チャレンジに署名してユーザーの身元を証明する、マシンツーマシンのパラダイムです。人間が記憶する秘密からハードウェアに固定された信頼へのこの移行は、特にフィッシングなどの攻撃クラス全体を排除するために不可欠です。
Corbadoはこの移行を専門としています。私たちは、ウォレットプロバイダーから規制対象の依拠当事者まで、企業が真のパスワードレスの未来への道のりを加速するのを支援します。私たちのプラットフォームは、以下のように設計されています。
安全な認証を提供したいウォレットプロバイダーであれ、提示されたクレデンシャルを信頼する必要がある依拠当事者であれ、Corbadoは、現代的でフィッシング耐性のあるアイデンティティ標準の上に構築するための基盤となるインフラを提供します。
EU、米国、オーストラリアのデジタルアイデンティティフレームワークを巡る私たちの旅は、信頼の核となる原則に関する明確な世界的なコンセンサスを明らかにしました。すべての主要な西側フレームワークは、階層的でリスクベースのアプローチを採用し、高保証アイデンティティのゴールドスタンダードとして生体認証(「ライブネスと文書の照合」チェック)を取り入れています。しかし、この信頼を達成するための道筋は異なります。米国モデルはきめ細かい柔軟性を提供し、EUのeIDASフレームワークは統一された相互運用性を擁護し、オーストラリアのシステムはこれら2つの哲学の間に位置しています。最終的に、デジタルウォレットの成功は、ユーザー、依拠当事者、そして政府の間の信頼の網にかかっています。私たちが探求したフレームワークは、この新しい時代の青写真です。現在の課題は、それらの上に構築し、安全で相互運用可能であるだけでなく、すべての個人にとって真に力となるアイデンティティエコシステムを創造することです。
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents