---
url: 'https://www.corbado.com/ja/blog/digital-wallet-hoshou-hikaku'
title: 'デジタルウォレットの保証：EU、米国、オーストラリアのフレームワークを比較'
description: 'EU、米国、オーストラリアにおけるデジタルウォレットの保証フレームワークについて解説します。主要な違いや生体認証による本人確認方法に焦点を当てます。'
lang: 'ja'
author: 'Vincent Delitz'
date: '2025-07-25T07:00:46.664Z'
lastModified: '2026-03-27T07:03:43.573Z'
keywords: 'ウォレット保証, ウォレット, デジタルウォレット, デジタルウォレット保証'
category: 'Passkeys Strategy'
---

# デジタルウォレットの保証：EU、米国、オーストラリアのフレームワークを比較

## 1. はじめに

世界は急速にデジタルアイデンティティへと移行しており、デジタルウォレットは人々がクレデンシャルを管理するための主要な手段になりつつあります。しかし、これらのウォレットはどれほど信頼できるのでしょうか？その価値は、背後にある保証フレームワークの堅牢性にかかっています。この記事では、世界の主要な3つの経済圏におけるデジタルアイデンティティの保証と認証の状況を掘り下げていきます。具体的には、[eIDAS](https://www.corbado.com/glossary/eidas)
2.0を掲げる欧州連合、[NIST](https://www.corbado.com/blog/nist-passkeys) SP
800-63を持つ米国、そして[TDIF](https://www.corbado.com/glossary/tdif)/[AGDIS](https://www.corbado.com/glossary/agdis)フレームワークを運用するオーストラリアです。

私たちは、リスクベースの保証レベルや、デジタルクレデンシャルを実在の人物に紐付ける上での生体認証の重要な役割など、世界中で驚くほど類似している基本原則を探ります。しかし、そのアーキテクチャや規制における大きな違いも明らかにしていきます。米国のきめ細かく柔軟なモデル、EUの統一された相互運用可能なアプローチ、そしてオーストラリアのハイブリッドシステムを分析します。

**私たちが調査する中心的なテーマは、デバイス中心のセキュリティとアカウントベースのユーザー利便性との間の緊張関係です**。特に、AppleやGoogleのような主要プレイヤーが、デバイスに紐付けられたクレデンシャルの上にクラウドアカウントをどのように重ねているかに注目します。また、クレデンシャルのオンボーディングにおける具体的な手順を詳述し、新しいデバイスごとに身元を証明するという「再登録の負担」が、欠陥ではなく意図的なセキュリティ機能である理由を説明します。

最後に、欧州デジタルアイデンティティ（EUDI）ウォレットのユニークな側面と、EU内での手書き署名と同等の法的効力を持つ適格電子署名（QES）の力について詳しく見ていきます。この記事を読み終える頃には、グローバルなデジタルアイデンティティの複雑で進化し続ける状況と、開発者、[政府](https://www.corbado.com/passkeys-for-public-sector)、そしてユーザーが直面する戦略的な選択肢について、包括的に理解していることでしょう。

## 2. デジタル信頼の基盤：保証レベルを理解する

### 2.1 保証の定義：セキュリティ、ユーザビリティ、リスクの重要な三要素

デジタルの世界では、アイデンティティは既知か未知かという二元的な概念ではなく、信頼度のスペクトルです。\*\*保証レベル（LoA）\*\*はこの信頼度を定量化するもので、特定のアイデンティティを主張する個人が、実際にそのアイデンティティの「真の」所有者であることの確実性の度合いを表します。この尺度はデジタル信頼の基盤であり、すべての安全な取引や対話を支えています。LoAが高いほど、より厳格な本人確認と認証のプロセスを経たことを意味し、それによってなりすまし、不正アクセス、その他の悪用のリスクが低減されます。

しかし、より高い保証レベルを達成するにはコストがかかります。対面での本人確認や特殊なハードウェアの使用といったプロセスは、ユーザー（アイデンティティ保有者）とサービス提供者（依拠当事者）の両方にとって、大きな費用と不便さを生じさせる可能性があります。この固有の摩擦はアクセスの障壁となり、必要な書類、技術的手段、または複雑な手続きをこなす能力を持たない個人を排除してしまう可能性があります。したがって、適切なLoAの選択は、単なる技術的な決定ではなく、セキュリティ、ユーザビリティ、そして排除の可能性との間で微妙なバランスを取ろうとする、重要なリスク管理の実践なのです。

このバランスは、認証エラーが起きた場合の潜在的な影響によって決まります。公開フォーラムのアカウント作成や郵送先住所の変更といった低リスクの活動では、低いLoAで全く問題ありません。エラーの結果は最小限です。逆に、機密性の高い金融情報や健康記録へのアクセス、高額な資金移動の開始、法的に拘束力のある契約への署名といった高リスクの取引では、深刻な損害の可能性を軽減するために、はるかに高いLoAが義務付けられます。

したがって、保証フレームワークとその要求レベルの選択は、技術的な実装を超えて、経済的および社会的な政策の手段となります。保証の基準を高く設定しすぎたフレームワークは、安全ではあるものの、国民のかなりの部分がアクセスできない難攻不落の要塞を作り出し、デジタル化の採用と経済参加を妨げる可能性があります。逆に、基準が低すぎるフレームワークは、広範な詐欺を招き、消費者と企業の信頼を損ない、最終的には支援しようとしていたデジタル経済に損害を与えます。この根本的な緊張関係が、主要な世界経済が取る異なるアプローチを形成し、それぞれの独自の規制哲学と社会的優先事項に従ってデジタルエコシステムを形作っているのです。

### 2.2 信頼の構成要素：IAL、AAL、FALの分解

歴史的に、保証レベルは一枚岩の概念でした。デジタルアイデンティティの分野における新たな進展は、[米国国立標準技術研究所（NIST）がその特別刊行物800-63改訂3版](https://pages.nist.gov/800-63-3/)でこの概念を分解したことでした。この改訂では、LoAを3つの独立した直交するコンポーネントに分解し、より正確できめ細かいリスク管理を可能にしました。それが、本人確認保証レベル（[IAL](https://www.corbado.com/glossary/ial)）、認証器保証レベル（[AAL](https://www.corbado.com/ja/glossary/ninsho-hosho-level)）、そしてフェデレーション保証レベル（[FAL](https://www.corbado.com/glossary/fal)）です。

| **保証レベル**                       | **対象範囲**                                                                                                                                   | **主な焦点**                                                                                      | **典型的な技術/要件**                                                                                         |
| ------------------------------------ | ---------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------- |
| **本人確認保証レベル (IAL)**         | 本人確認プロセス：主張されたアイデンティティが本当に申請者のものであることを確立する。                                                         | 登録または登録時の1回限りのイベント。実世界のアイデンティティをデジタルクレデンシャルに紐付ける。 | 物理的な文書（パスポート、運転免許証など）の検証、信頼できる情報源との照合、生体認証チェック。                |
| **認証器保証レベル (AAL)**           | 認証プロセス：サービスにアクセスしている人物がデジタルアイデンティティの正当な保有者であることを確認する。                                     | 登録後のログインまたは認証の継続的なプロセス。                                                    | 1つ以上の認証要素の使用：知識情報（パスワード）、所持情報（トークン、スマートフォン）、生体情報（指紋、顔）。 |
| **フェデレーション保証レベル (FAL)** | フェデレーションアイデンティティシステムにおけるアサーションプロトコル：アイデンティティプロバイダーから依拠当事者に送信される情報を保護する。 | アサーション（認証と属性データを含む署名付きパッケージ）のセキュリティと完全性。                  | アサーションの暗号化やユーザーによる暗号鍵の所持証明など、強力な暗号保護。                                    |

この関心事の分離は、欧州連合で採用されているより統一されたモデルからの根本的なアーキテクチャ上の相違点です。[NIST](https://www.corbado.com/blog/nist-passkeys)モデルでは、サービス提供者は登録のリスクとアクセスのリスクを切り離すことができます。例えば、[政府](https://www.corbado.com/passkeys-for-public-sector)機関は、機密記録にアクセスするためのデジタルクレデンシャルを発行するために、非常に信頼性の高い対面での本人確認イベント（IAL3）を要求するかもしれません。しかし、その後の記録を閲覧するための日常的なアクセスには、中程度の強度の多要素認証（[AAL2](https://www.corbado.com/blog/nist-passkeys)）のみを要求することができます。この柔軟性により、サービス内の特定の行動に合わせた、よりきめ細かいセキュリティ管理の適用が可能になります。

対照的に、EUの[eIDAS](https://www.corbado.com/glossary/eidas)フレームワークは、登録と認証の両側面を包含する統一されたLoA（低、相当、高）を使用します。2つのシステム間でマッピングを行う場合、サービスの全体的な保証レベルはその最も弱いリンクによって決まります。例えば、最高レベルの本人確認（IAL3）とフェデレーション（FAL3）で設計されたシステムでも、中程度の認証レベル（[AAL2](https://www.corbado.com/blog/nist-passkeys)）しか使用していない場合、[eIDAS](https://www.corbado.com/glossary/eidas)
LoA「高」ではなく「相当」と同等に分類されます。この違いは、グローバルなシステムを構築する開発者やアーキテクトにとって重大な意味を持ちます。なぜなら、最もきめ細かい（[NIST](https://www.corbado.com/blog/nist-passkeys)）設計を行い、それをより単純なEUモデルにマッピングするか、あるいは各地域の異なるアーキテクチャ哲学に準拠するために別々のロジックフローを維持するかの選択を迫られるからです。米国モデルは依拠当事者のリスク管理の柔軟性を優先し、EUモデルは国境を越えた認識のためのシンプルさと明確な相互運用性を優先します。

### 2.3 保証の結果：LoAが解き放つもの

保証レベルは抽象的な技術評価ではありません。それは、ユーザーがデジタルの世界で何を行うことを許可されるかを決定する主要なゲートキーパーです。デジタルアイデンティティに割り当てられた、またはサービスによって要求されるLoAは、取引の範囲、アクセス可能なデータの機密性、および実行される行為の法的重みを直接決定します。

スペクトルの最も低いレベルでは、通常は本人確認なしで自己申告された、低い保証レベルのアイデンティティは、低リスクのサービスへのアクセスを許可します。これには、オンラインフォーラムへの参加、基本的なウェブメールアカウントの作成、またはなりすましによるアクセスがもたらす結果が無視できる程度の公開ウェブサイトへのアクセスなどが含まれます。

保証レベルが「相当」に上がると、ユーザーははるかに広範で機密性の高いサービスにアクセスできるようになります。このレベルでは通常、ユーザーのアイデンティティが公式文書と照合して検証され、多要素認証（MFA）の使用が義務付けられます。その結果、これは多くの一般的で重要なデジタル対話の標準となっています。LoA「相当」で利用可能になるサービスの例は以下の通りです。

- 税金の申告や給付金の確認のためのオンライン[政府](https://www.corbado.com/passkeys-for-public-sector)ポータルへのアクセス。
- オンライン[バンキング](https://www.corbado.com/passkeys-for-banking)取引の実施。
- 個人の健康記録や[保険](https://www.corbado.com/passkeys-for-insurance)情報へのアクセス。
- 公益事業者や通信会社とのやり取り。

最高レベルの保証である「高」は、認証の失敗が深刻な結果を招き、重大な金銭的損失、法的責任、または個人や公共の利益への損害につながる可能性がある、最も重要で高リスクな取引のために確保されています。このレベルを達成するには、最も厳格な本人確認方法が必要で、多くの場合、対面または監督下でのリモート検証、およびハードウェアベースで改ざん耐性のある認証器の使用が含まれます。LoA「高」を要求するサービスには以下のようなものがあります。

- 不動産契約や高額なローン契約など、手書きの署名と同等の重みを持つ法的に拘束力のある文書への電子署名。
- 機密性の高い[政府](https://www.corbado.com/passkeys-for-public-sector)または企業のデータへのアクセス。
- 高額な金融取引や大規模な送金の実行。
- 規制薬物の電子処方箋の承認。
- パスポートなど、基盤となる身分証明書自体の発行。

複数の保証レベルをサポートできるデジタルアイデンティティシステムは、柔軟でリスクに応じたアーキテクチャを可能にし、ユーザーは異なる取引に応じて必要に応じて保証レベルを上げることができます。LoA「高」で取得したアイデンティティクレデンシャルは、ユーザーの同意があれば、「相当」または「低」の保証を必要とするサービスへのアクセスに使用できますが、その逆はできません。この階層構造により、確立された信頼のレベルが、関与するリスクのレベルと常に見合っていることが保証されます。

## 3. アイデンティティ保証フレームワークのグローバル比較

各国がデジタル[インフラ](https://www.corbado.com/passkeys-for-critical-infrastructure)を構築するにつれて、それぞれ異なる保証フレームワークを通じて信頼を法制化しています。[ISO 29115のような国際標準](https://www.iso.org/standard/45138.html)に共通のルーツを持つことが多いものの、欧州連合、米国、オーストラリアでの具体的な実装は、相互運用性、柔軟性、セキュリティに関する優先順位の違いを明らかにしています。

### 3.1 欧州連合のeIDAS 2.0：統一された相互運用可能なビジョン

欧州連合のデジタルアイデンティティへのアプローチは、eIDAS規則（電子身分証明、認証、トラストサービス）に根ざしており、全加盟国で電子取引のための予測可能で相互運用可能な法的環境を創出することを目指しています。更新されたeIDAS
2.0フレームワークは、すべての市民、居住者、企業に個人用デジタルウォレットであるEUデジタルアイデンティティ（EUDI）ウォレットの作成を義務付けることで、このビジョンを拡張しています。

eIDASの中心には、低、相当、高の3つの保証レベル（LoA）があります。これらのレベルは、登録から認証までのライフサイクル全体を包含する、電子身分証明（eID）クレデンシャルの信頼度に関する統一された尺度を提供します。この統一されたアプローチは、相互承認を簡素化するために設計されています。ある加盟国が特定のLoAで通知したeIDクレデンシャルは、他のすべての加盟国で同じかそれ以下のLoAを要求するサービスに対して承認されなければなりません。レベルは次のように定義されています。

| **保証レベル (LoA)** | **信頼度** | **登録プロセス**                                                         | **認証要件**                                                                                                                                       | **典型的なユースケース**                                             |
| -------------------- | ---------- | ------------------------------------------------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------- |
| **LoA 低**           | 限定的     | ウェブサイトでの自己登録。本人確認は不要                                 | 単一要素（例：ユーザー名とパスワード）                                                                                                             | 公開ウェブサイトへのアクセスなど、低リスクのアプリケーション         |
| **LoA 相当**         | 相当       | ユーザーの身元情報を提供し、信頼できる情報源と照合して検証する必要がある | 少なくとも2つの異なる要素（多要素認証）。例：パスワードと携帯電話に送信されるワンタイムコード                                                      | 政府サービスへのアクセス、オンラインバンキング、保険プラットフォーム |
| **LoA 高**           | 最高       | 対面登録または監督下での身元証明書類のリモート検証                       | 複製や改ざんから保護された方法を用いた多要素認証。多くの場合、ハードウェア認証器（スマートカード、モバイルデバイスのセキュアエレメントなど）を使用 | 高リスク取引、EUDIウォレット、法的に拘束力のある行為                 |

eIDASはレベルを定義しますが、特定の技術を規定しているわけではなく、加盟国がデンマークのMitID（3つのLoAすべてをサポート）やベルギーのitsme®（LoA高で運用）のように、それぞれの地域の状況を反映した独自の国内eIDスキームを開発することを許可しています。

### 3.2 米国のNIST SP 800-63：きめ細かくリスク調整されたモデル

米国のフレームワークは、NIST特別刊行物800-63-3によって定義されており、よりきめ細かくコンポーネント化されたアプローチを取っています。単一の統一されたLoAの代わりに、プロセスを3つの異なる保証レベルに分離しています：本人確認（[IAL](https://www.corbado.com/glossary/ial)）、認証器（[AAL](https://www.corbado.com/ja/glossary/ninsho-hosho-level)）、フェデレーション（[FAL](https://www.corbado.com/glossary/fal)）です。このモデルは、連邦政府機関やその他の組織に、デジタルアイデンティティリスク評価（[DIRA](https://www.corbado.com/glossary/dira)）を実施し、特定の取引のリスクに合わせてセキュリティ管理を正確に調整するための柔軟なツールキットを提供します。

**本人確認保証レベル（IAL）：**

| **本人確認保証レベル (IAL)** | **説明**                                       | **本人確認要件**                                                                                                                                                                         | **典型的なユースケース**                                                                |
| ---------------------------- | ---------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------- |
| **IAL1**                     | 最低レベル。アイデンティティは自己申告。       | 申請者を実在の人物に紐付ける要件なし。本人確認は行われない。                                                                                                                             | ソーシャルメディアアカウントの作成。                                                    |
| **IAL2**                     | 主張されたアイデンティティに対する高い信頼性。 | リモートまたは対面での本人確認が必要。申請者は「強力」または「優良」な証拠（パスポート、運転免許証など）を提示し、システムは実世界のアイデンティティとの関連性を検証する必要がある。     | ほとんどの政府サービスへのアクセスや金融取引の実施。                                    |
| **IAL3**                     | 最高レベル。非常に高い信頼性。                 | 本人確認は対面または監督下のリモートセッションで行う必要がある。より多くの、より質の高い証拠が必要で、身元証明書と照合される生体情報サンプル（指紋や顔画像など）の収集が義務付けられる。 | REAL ID準拠の運転免許証のような基盤となるクレデンシャルの発行など、高リスクのシナリオ。 |

**認証器保証レベル（AAL）：**

| **認証器保証レベル (AAL)** | **説明**                                                 | **認証要件**                                                                                                                                           | **認証器の例**                                                                                                 |
| -------------------------- | -------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------ | -------------------------------------------------------------------------------------------------------------- |
| **AAL1**                   | ある程度の保証を提供。低リスクのシナリオに適している。   | 単一要素認証を許可。                                                                                                                                   | パスワード、PIN、OTPデバイス                                                                                   |
| **AAL2**                   | 高い信頼性を提供。中程度のリスクのシナリオに適している。 | 多要素認証が必要。ユーザーは2つの異なる認証要素を提示する必要がある。少なくとも1つの要素はリプレイ耐性を持ち、承認された暗号技術を使用する必要がある。 | パスワードと認証アプリ、パスワードとハードウェアトークン、パスキー（ソフトウェアベースまたはデバイスバウンド） |
| **AAL3**                   | 最高レベル。高リスクのシナリオに適している。             | 多要素認証が必要。検証者なりすまし攻撃に耐性のある「ハード」な暗号認証器（ハードウェアベースのデバイス）を含む。                                       | FIDO2セキュリティキー（ハードウェアパスキー）、スマートカード、セキュアハードウェアトークン                    |

このきめ細かいモデルにより、組織は必要に応じてレベルを組み合わせることができます。例えば、あるシステムでは登録時に1回限りのIAL2本人確認イベントを要求し、その後は同じアプリケーション内で低リスクの操作には[AAL1](https://www.corbado.com/faq/authenticator-assurance-levels-aal-digital-identity)（パスワードのみ）、高リスクの操作には[AAL2](https://www.corbado.com/blog/nist-passkeys)（MFA）をユーザーが選択できるようにすることができます。

### 3.3 オーストラリアの信頼されるデジタルアイデンティティフレームワーク（TDIF）：ハイブリッドで段階的なアプローチ

オーストラリアのアプローチは、歴史的に信頼されるデジタルアイデンティティフレームワーク（[TDIF](https://www.corbado.com/glossary/tdif)）によって規定され、現在は2024年デジタルID法の下でオーストラリア政府デジタルIDシステム（[AGDIS](https://www.corbado.com/glossary/agdis)）へと進化しており、EUと米国の両方のシステムと特徴を共有するハイブリッドモデルを表しています。[TDIF](https://www.corbado.com/glossary/tdif)は、NISTの[IAL](https://www.corbado.com/glossary/ial)/[AAL](https://www.corbado.com/ja/glossary/ninsho-hosho-level)分割と同様に、本人確認と認証強度の概念を分離していますが、独自の用語を使用しています。

**本人確認（IP）レベル：**

TDIFは、検証された身分証明書の数と質、およびユーザーをアイデンティティに紐付ける方法に基づいて、一連の段階的なIPレベルを定義しています。

| **IPレベル**               | **説明**                                                                                                                                                        | **典型的なユースケース**                                 |
| -------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------- |
| **IP1 (ベーシック)**       | 自己申告または匿名のアイデンティティをサポートし、文書の検証は行わない。                                                                                        | リスクが無視できるサービス（例：駐車違反金の支払い）     |
| **IP1+ (ベーシック)**      | 1つの身分証明書の検証が必要。                                                                                                                                   | 低リスクのサービス（例：ポイントカードプログラム）       |
| **IP2 (スタンダード)**     | 従来の「100ポイントチェック」と同様に、2つ以上の身分証明書の検証が必要。                                                                                        | 中程度のリスクのサービス（例：公共料金アカウントの設定） |
| **IP2+ (スタンダード)**    | IP2を基盤とし、「紐付け目標」を満たすことが要求される。これには個人とその主張するアイデンティティとの間の生体認証によるリンクが含まれる。                       | 中〜高リスクの取引                                       |
| **IP3 (ストロング)**       | 生体認証による紐付けも要求される高信頼レベル。例えば、myGovIDの「ストロング」アイデンティティは、パスポート写真と生体認証で照合された「セルフィー」を要求する。 | 高リスクの政府サービス（例：納税者番号の申請）           |
| **IP4 (ベリーストロング)** | 最高レベルで、4つ以上の文書、すべてのIP3要件の充足、および対面での面接が義務付けられる。                                                                        | 非常に高リスクのサービス（例：パスポートの発行）         |

**クレデンシャルレベル（CL）：**

TDIFは、継続的なアクセスに使用される認証クレデンシャルの強度を定義します。

| **クレデンシャルレベル (CL)** | **説明**                   | **認証要件**                   | **注記**                                                                                        |     |
| ----------------------------- | -------------------------- | ------------------------------ | ----------------------------------------------------------------------------------------------- | --- |
| **CL1**                       | ベーシックなクレデンシャル | 単一要素認証（例：パスワード） |                                                                                                 |     |
| **CL2**                       | 強力なクレデンシャル       | 2要素認証（MFA）が必要         | オーストラリア当局は、ほとんどのインターネット向けサービスでCL2を最低限として強く推奨しています |     |
| **CL3**                       | 非常に強力なクレデンシャル | 2要素認証とハードウェア検証    |                                                                                                 |     |

このハイブリッド構造により、オーストラリアのサービスは、アクセスに必要なアイデンティティ強度（IPレベル）と認証強度（CLレベル）の両方を指定でき、原則としてNISTのフレームワークに似たリスクベースのフレームワークを提供します。

### 3.4 比較分析：グローバルフレームワークの統合

用語やアーキテクチャ哲学が異なるにもかかわらず、EU、米国、オーストラリアのフレームワーク全体で、3層のリスク階層という明確なパターンが浮かび上がります。それぞれの要件をマッピングすることで、一般的な概要を作成できます。

この比較は、強力な根底にあるトレンドを明らかにします。それは、高保証アイデンティティの決定的な信頼のアンカーとして、生体認証による紐付けが世界的に収束していることです。フレームワークは異なる言語を使用していますが（NISTのIAL3での「必須の生体情報収集」、オーストラリアのIP2+以上での「紐付け目標」、EUDIウォレットがLoA高を達成するために計画しているライブネス検知）、その原則は同じです。3つの主要な西側エコシステムすべてにおいて、最高レベルのデジタル信頼は、もはや単に文書をチェックしたり秘密の質問をしたりするだけでは確立されません。それは、生体認証を通じて、生きている、その場にいる人間を、その人の信頼できる政府発行の身元証明書に紐付けることによって達成されます。この「ライブネスと文書の照合」チェック（通常はパスポートや運転免許証の写真と照合される顔スキャン）は、高保証デジタル本人確認の事実上の国際標準となっています。これは、あらゆるアイデンティティプロバイダーの技術スタックに影響を与え、認定されたライブネス検知と高精度の生体認証マッチングを、付加価値機能から、デジタル信頼経済の最高レベルで運用しようとするあらゆるプラットフォームの核となる、交渉の余地のないコンポーネントへと格上げします。

以下の表は、各フレームワークの要件を共通の構造に変換した、直接的な比較分析を提供します。

| **特徴**                        | **欧州連合 (eIDAS)**                                         | **米国 (NIST SP 800-63)**                                                | **オーストラリア (TDIF/AGDIS)**                                |
| :------------------------------ | :----------------------------------------------------------- | :----------------------------------------------------------------------- | :------------------------------------------------------------- |
| **レベル1 (低/ベーシック)**     |                                                              |                                                                          |                                                                |
| **用語**                        | LoA 低                                                       | IAL1 / AAL1                                                              | IP1 / CL1                                                      |
| **本人確認**                    | 自己登録、検証不要                                           | 自己申告、本人確認不要                                                   | 自己申告または匿名、検証なし                                   |
| **認証**                        | 単一要素（例：パスワード）                                   | 単一要素（例：パスワード、OTPデバイス）                                  | 単一要素（例：パスワード）                                     |
| **ユースケース例**              | 公開ウェブサイト、オンラインフォーラムへのアクセス           | ソーシャルメディアアカウントの作成                                       | 駐車違反金の支払い、釣り許可証の取得                           |
| **レベル2 (相当/スタンダード)** |                                                              |                                                                          |                                                                |
| **用語**                        | LoA 相当                                                     | IAL2 / AAL2                                                              | IP2, IP2+ / CL2                                                |
| **本人確認**                    | 信頼できる情報源と照合して身元情報を検証                     | リモートまたは対面での強力な証拠（パスポート、免許証など）による本人確認 | 2つ以上の文書を検証（IP2）、さらに生体認証による紐付け（IP2+） |
| **認証**                        | 多要素認証（MFA）が必要                                      | MFAが必要、リプレイ耐性あり                                              | 2要素認証（MFA）が必要                                         |
| **ユースケース例**              | オンラインバンキング、納税申告、政府サービスへのアクセス     | 金融口座、政府記録（CUI）へのアクセス                                    | 公共料金サービスへのアクセス、大規模な金融取引                 |
| **レベル3 (高/ストロング)**     |                                                              |                                                                          |                                                                |
| **用語**                        | LoA 高                                                       | IAL3 / AAL3                                                              | IP3, IP4 / CL3                                                 |
| **本人確認**                    | 対面または同等の監督下での登録                               | 対面/監督下のリモート本人確認、必須の生体情報収集                        | 生体認証による紐付け（IP3）、さらに面接（IP4）                 |
| **認証**                        | 複製/改ざん防止機能付きMFA（例：スマートカード）             | ハードウェアベースの検証者なりすまし耐性のある認証器によるMFA            | ハードウェア検証付き2要素認証                                  |
| **ユースケース例**              | 法的拘束力のある契約への署名、機密性の高いデータへのアクセス | 規制薬物の電子処方箋、REAL IDの発行                                      | 福祉サービスへのアクセス、パスポートの発行                     |

![デジタルウォレットの保証レベル](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/digital_wallet_assurance_b1238e1486.png)

### 3.5 英国とカナダ：グローバルな規範との連携

かつてEUのeIDAS体制下にあった英国は、国際的なベストプラクティスを依然として反映した保証フレームワークで独自の道を切り開いています。[英国のグッドプラクティスガイド45（GPG45）](https://www.gov.uk/government/publications/identity-proofing-and-verification-of-an-individual)は、アイデンティティ検証における4つの信頼レベル（**低、中、高、または非常に高い**）のいずれかを生み出す厳格な本人確認プロセスを定義しています。このアプローチは、よく知られた多層のLoAモデルと密接に連携しています。実際、GPG45はeIDAS、NIST
800-63、ISO/IEC
29115、およびカナダの汎カナダ信頼フレームワークとの整合性を明示的に言及しています。実際には、GPG45はチェック項目（文書の真正性、活動履歴、生体認証マッチングなど）のポイントベースのスコアリングを使用して、ユーザーのアイデンティティプロファイルの信頼レベルを決定します。この基盤の上に、英国政府は新しい**デジタルアイデンティティおよび属性信頼フレームワーク**（現在ベータ版）を展開しており、これはアイデンティティプロバイダーと依拠当事者のための認証ルールを確立します。英国の信頼フレームワークの主要な目標は、国際的な相互運用性です。つまり、英国のデジタルアイデンティティが海外で信頼され、その逆も同様であることを保証しつつ、[自国のプライバシーとセキュリティの原則](https://www.gov.uk/government/publications/uk-digital-identity-and-attributes-trust-framework-beta-version/uk-digital-identity-and-attributes-trust-framework-beta-version)を維持することです。これは、英国がEU離脱後のデジタルアイデンティティエコシステムを開発する中でも、グローバルな標準との協調を維持するという広範な戦略を反映しています。

カナダのアプローチは、カナダデジタルID・認証評議会（DIACC）が[**汎カナダ信頼フレームワーク（PCTF）**](https://diacc.ca/trust-framework/)を通じて主導しており、同様に多レベルの保証と相互運用性という核となる信条を取り入れています。歴史的に、カナダはNISTやISO
29115のスキームに匹敵する4層の保証モデル（レベル1から4）を採用しており、ほとんどの連邦電子政府サービスでは「高」保証のログイン（おおよそレベル3に相当）が必要でした。しかし、カナダのステークホルダーは、単一の複合的なLoAでは、アイデンティティがどのように検証されたかの重要な違いを覆い隠してしまう可能性があることを認識しています。例えば、リモートの知識ベースの検証と対面での文書チェックといった全く異なる本人確認方法が、どちらも同じ従来のLoAを満たす可能性があり、それによって異なるリスクレベルが不明瞭になります。現在、カナダでは、保証はよりきめ細かく、能力に特化したものである必要があるという\_広範なコンセンサス\_があります。PCTFは、[NISTが先駆けたIAL/AALの区別](https://diacc.ca/2020/10/21/next-evolution-of-levels-of-assurance/)を反映し、本人確認保証と認証器（クレデンシャル）保証を分離する、近代化されたリスクベースのモデルへと進化しています。この進化には、包括的な信頼フレームワークと認定プログラムが伴います。アイデンティティプロバイダー、クレデンシャル発行者、監査人が共通の基準に対して認定されることで、ある州やセクターで審査されたデジタルアイデンティティが、別の場所でも自信を持って受け入れられるようになります。その結果、英国とカナダは、それぞれ独自のメカニズムを通じて、同じグローバルな規範を強化するという収束的なアプローチが生まれます。それは、強力な初期本人確認（多くは生体認証を伴う）、継続的な多要素認証、そしてプライバシーとユーザーコントロールに関する厳格な基準に根ざした、高保証のデジタルアイデンティティです。両国は、多様な管轄区域が、国境を越えたデジタルトランザクションを支える国際的な信頼の構造と連携を保ちながら、実装においてどのように革新できるかを示しています。

## 4. デジタルウォレットの保護：認証とクレデンシャルのオンボーディング

保証フレームワークは信頼の理論的基盤を提供しますが、デジタルウォレット内でのその実践的な適用が、システムの現実世界でのセキュリティとユーザビリティを決定します。これには2つの重要な段階が含まれます。ウォレット自体へのアクセスを保護することと、信頼できるデジタルクレデンシャルをオンボーディングする最初の、リスクの高いプロセスです。

### 4.1 第一の防衛線：ウォレットアクセスのベストプラクティス

デジタルウォレットは、個人の最も機密性の高いクレデンシャルを安全に保管する容器です。この容器を保護することは最重要です。ウォレットのセキュリティは多層構造であり、デバイスの物理的なセキュリティから始まり、その使用を規定する暗号プロトコルにまで及びます。

最初で最も基本的な防衛層は、PIN、パスワード、または生体認証スキャン（例：Face
ID、指紋スキャン）といったデバイス自体のアクセス制御メカニズムです。これにより、ロック解除されたデバイスに物理的にアクセスした日和見的な攻撃者が、すぐにウォレットにアクセスするのを防ぎます。しかし、この層だけでは高保証の操作には不十分です。

> [NIST SP 800-63B](https://www.corbado.com/faq/nist-sp-800-63b-supplement-passkey-adoption)は、スマートフォンなどのデバイスのロックを解除するだけでは、AAL2以上のトランザクションで要求される認証要素の1つとは見な**されない**と明記しています。

したがって、ウォレットアプリケーション自体にアクセスし、さらに重要なことに、クレデンシャルの提示を承認するためには、2番目の独立した認証層が必要です。EUDIウォレットフレームワークなどのベストプラクティスや新たな規制では、ウォレットの機能にアクセスするために強力な多要素認証（MFA）が義務付けられています。これには通常、以下の要素のうち少なくとも2つを組み合わせることが含まれます。

- **知識情報：** ウォレット固有のPINまたはパスワード。
- **所持情報：** 暗号鍵を含む物理的なデバイス自体。
- **生体情報：** 取引時に実行される指紋や顔のスキャンなどの生体認証。

ユーザー認証に加えて、ウォレットの基盤となる技術も堅牢でなければなりません。中心的なセキュリティプラクティスには以下が含まれます。

- **セキュアエレメント（SE）または信頼できる実行環境（TEE）の使用：**
  重要な暗号鍵は、メインのオペレーティングシステムから分離された、ハードウェアで保護された改ざん耐性のある部分に保存する必要があります。これにより、マルウェアが秘密鍵を抽出するのを防ぎます。
- **エンドツーエンド暗号化：**
  ウォレット内の保存データと、提示中の転送データの両方は、傍受や不正アクセスを防ぐために暗号化されなければなりません。
- **堅牢なバックアップとリカバリー：**
  クレデンシャルはローカルに保存される可能性があるため、デバイスが紛失、盗難、または破損した場合の安全な回復メカニズムが不可欠です。これは、暗号化されたクラウドバックアップや、分散型システムでより一般的な、新しいデバイスでウォレットを復元できるユーザー保持のリカバリーフレーズまたは「シード」フレーズによって実現できます。

「ゼロトラスト」原則に従うことも重要です。ウォレットはどんなリクエストも暗黙的に信頼せず、すべての対話を検証する必要があります。強力なユーザー認証と強化された技術アーキテクチャを組み合わせることで、デジタルウォレットはユーザーのデジタルアイデンティティの真に信頼できる管理者として機能することができます。

### 4.2 デジタルクレデンシャルへの道：オンボーディングジャーニーの分析

高保証の個人識別データ（PID）クレデンシャルやモバイル運転免許証（[mDL](https://www.corbado.com/blog/mobile-drivers-license)）をウォレットに発行するプロセスは、IAL2以上の本人確認イベントの実践的な具体化です。このジャーニーは、クレデンシャルのライフサイクルで最も重要なステップであり、将来のすべての取引が依存する基盤となる信頼を確立します。この高保証のオンボーディングには、主に2つの方法があります。デバイスのカメラに依存する**光学的ジャーニー**と、近距離無線通信（NFC）を使用する**暗号的ジャーニー**です。

#### 4.2.1 光学的オンボーディングジャーニー

これは、NFCチップを持たない文書や、NFCが使用されない場合に最も一般的な方法です。具体的な手順は管轄区域やウォレットプロバイダーによって若干異なる場合がありますが、中心的なフローは驚くほど一貫しており、一連の検証と紐付けアクションが含まれます。

| **ステップ**                                | **説明**                                                                                                                                                                                                                                                                                                                                                                                |
| ------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **1. 開始**                                 | ユーザーは、ネイティブOSウォレット（AppleやGoogleウォレットなど）内から、または専用のサードパーティ発行者アプリをダウンロードして、オンボーディングプロセスを開始します。                                                                                                                                                                                                               |
| **2. 文書キャプチャ**                       | ユーザーは、物理的な政府発行の身分証明書（運転免許証や個人IDカードなど）の画像をキャプチャするように求められます。通常、カードの表と裏の両方をスキャンして、機械読み取り領域（MRZ）やバーコードを含むすべての関連データフィールドを収集します。高品質のスキャンが不可欠であり、良好な照明と反射しない背景が必要です。                                                                   |
| **3. ライブネス検知と生体認証による紐付け** | なりすまし攻撃を防ぐため、ユーザーはライブネスチェック（通常はセルフィーや短いビデオを撮影）を完了する必要があります。微笑んだり、まばたきしたり、頭を回したりするように求められることがあります。このライブ生体データは2つの目的を果たします。ユーザーが物理的に存在することを確認し、その顔をスキャンしたID文書の写真と照合することで、生きている人物を公式の身元証明書に紐付けます。 |
| **4. バックエンドでの検証**                 | キャプチャされた文書と生体データは、発行機関（州の自動車局や国の身分登録機関など）に安全に送信されます。機関は文書の真正性を検証し、その記録とデータを照合してユーザーの身元を確認します。                                                                                                                                                                                              |
| **5. 発行とプロビジョニング**               | 検証が成功すると、発行者はデジタルクレデンシャルに暗号署名し、ユーザーのウォレットに安全にプロビジョニングします。これでクレデンシャルは有効になり、使用準備が整います。                                                                                                                                                                                                                |

この全プロセスは、NIST IAL2やeIDAS
LoA「相当」/「高」のようなフレームワークの高信頼性要件を満たすように設計されています。特にライブネスチェックは、リモートでの光学的オンボーディング中の最も一般的な形態のなりすまし詐欺を防ぐための、交渉の余地のないコンポーネントです。

#### 4.2.2 暗号的オンボーディングジャーニー（NFC）

現代の電子身分証明書（eID）、例えば国民IDカード（ドイツのPersonalausweisなど）では、NFCを使用してより安全な暗号的オンボーディングジャーニーが可能です。この方法は、文書に埋め込まれたチップから直接データを読み取るため、光学的スキャンよりも優れたセキュリティを提供します。

典型的なNFCオンボーディングジャーニーは次のように展開します。

1. **開始：**
   ユーザーはウォレットアプリでプロセスを開始し、電子IDを使用するように促されます。
2. **チップのロック解除：**
   チップにアクセスするには、まずロックを解除する必要があります。これは、文書に印刷されている6桁のカードアクセス番号（CAN）を入力して、パスワード認証接続確立（PACE）として知られるプロトコルを介して安全な接続を確立することによって行われます。
3. **NFCデータ読み取り：**
   ユーザーはID文書をスマートフォンのNFCリーダーにかざします。アプリはチップから個人情報や高解像度の政府認定写真を含むデータを安全に読み取ります。
4. **暗号的検証：**
   アプリはバックグラウンドで重要なセキュリティチェックを実行します。**パッシブ認証**は、データに対する発行機関のデジタル署名を検証し、改ざんされていないことを保証します。**アクティブ認証**は、チップが本物でありクローンではないことを確認するためにチャレンジを送信します。
5. **保有者検証（紐付け）：**
   暗号的に安全な文書であっても、システムはそれを保持している人物が真の所有者であることを検証する必要があります。これは2つの方法で行うことができます。
    - **ライブネス＆生体認証マッチング：**
      ユーザーは（光学的ジャーニーと同様に）ライブネスチェックを行い、その顔がチップから読み取った高品質で信頼できる写真と生体認証で照合されます。
    - **eID PIN入力：**
      ドイツのeIDのように最高レベルの保証を得るには、ユーザーは個人の6桁のPINを入力するように求められます。これは「所持と知識」（ユーザーがカードを持ち、PINを知っている）を証明し、その特定のステップで必ずしもライブネスチェックを必要とせずにLoA「高」の紐付けを作成します。
6. **発行とプロビジョニング：**
   アイデンティティが高い保証レベルで正常に検証されると、発行者はデジタルクレデンシャルに暗号署名し、ユーザーのウォレットにプロビジョニングします。

EUDIウォレットフレームワークは、LoA「高」を達成するためにNFCベースのオンボーディングの重要性を明確に認識しており、これを初期設定とアカウント回復の両方の基礎と見なしています。この暗号化方式は、スキャンされた画像の目視検査に頼るのではなく、文書のデジタルな真正性を直接検証するため、光学的なジャーニーよりも根本的に安全です。

### 4.3 ネイティブウォレット vs. サードパーティウォレット：オンボーディングの比較分析

ユーザーのオンボーディング体験は、デバイスのオペレーティングシステムに統合されたネイティブウォレット（例：Appleウォレット、Googleウォレット）にクレデンシャルを追加するのか、それとも発行者や他のエンティティが提供するスタンドアロンのサードパーティアプリケーションに追加するのかによって大きく異なります。これらのモデルの選択は、発行者とユーザーの双方にとってトレードオフを提示します。ネイティブプラットフォームの統合された利便性と広範なリーチか、専用アプリケーションの完全な制御とカスタマイズされた体験か。以下の表は、これら2つのオンボーディングジャーニーのステップバイステップの比較を提供し、デジタルクレデンシャルの発行または検証を計画しているあらゆる組織にとって重要なガイドとなります。

| **ステップ**                              | **ネイティブウォレット (Apple/Google)**                                                                                                                                                                                                                                                                                   | **サードパーティウォレット (例：発行者アプリ)**                                                                                                                                               |
| :---------------------------------------- | :------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | :-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **1. 開始**                               | プリインストールされた[OSウォレットアプリ](https://support.apple.com/en-us/111803)内で「IDを追加」をタップします。                                                                                                                                                                                                        | App StoreまたはGoogle Playから特定の発行者のアプリを検索、ダウンロード、インストールする必要があります。                                                                                      |
| **2. 文書キャプチャ**                     | 物理的なIDの表と裏をスキャンするために、標準化されたOSレベルのカメラインターフェースを利用します。                                                                                                                                                                                                                        | アプリ提供者が開発したカスタムのアプリ内カメラインターフェースを使用します。体験はアプリによって異なる場合があります。                                                                        |
| **3. ライブネス＆生体認証チェック**       | セルフィーとジェスチャーベースのライブネスチェックのために、OSが提供するプロンプトとAPIを使用します。                                                                                                                                                                                                                     | 独自のライブネス検知技術を実装するか、サードパーティのSDKを統合します。プロンプトと要件はアプリ固有です。                                                                                     |
| **4. バックエンド検証**                   | OSプラットフォームは、キャプチャされたデータパケットを登録された発行機関（例：DMV）に安全に送信し、検証と承認を求めます。                                                                                                                                                                                                 | アプリは独自のバックエンドと直接通信し、それが発行機関のシステムに接続して検証を行います。                                                                                                    |
| **5. クレデンシャル発行**                 | 承認されると、クレデンシャルは発行者によって暗号署名され、OSウォレットのセキュアストレージに直接プロビジョニングされます。                                                                                                                                                                                                | 承認されると、クレデンシャルはサードパーティアプリ自体のセキュアストレージにプロビジョニングされます。通常、ネイティブOSウォレットからはアクセスできません。                                  |
| **6. 新しいデバイスへのプロビジョニング** | **Apple:** Appleアカウントに紐付けられており、セットアップ中に新しいデバイスへの「転送」フローを提供し、アカウントの信頼されたステータスを活用します。<br/>**Google:** 通常、新しいデバイスでの再登録が必要です。クレデンシャルはデバイスとGoogleアカウントに紐付けられますが、新しいリクエストを送信する必要があります。 | ほぼ例外なく、新しいデバイスでの完全な再登録が必要です。これには、文書スキャンとライブネスチェックの繰り返しが含まれます。一部のアプリは独自のバックアップ/復元機能を提供する場合があります。 |

これにより、ユーザーが異なる州や発行者からのクレデンシャルを必要とする場合（例えば、ルイジアナ州の[mDL](https://www.corbado.com/blog/mobile-drivers-license)用のアプリとカリフォルニア州の[mDL](https://www.corbado.com/blog/mobile-drivers-license)用の別のアプリ）、複数の異なるウォレットアプリをインストールして管理する必要があるという、断片化されたエコシステムにつながる可能性があります。

## 5. 技術的な深掘り：ISO 18013-5とEUDIウォレット

デジタルアイデンティティウォレットの実用的な実装は、技術標準とアーキテクチャフレームワークの基盤の上に成り立っています。このセクションでは、現代のアイデンティティランドスケープにおける最も重要な2つの柱、モバイル運転免許証のためのISO/IEC
18013-5標準と、来るべきEUデジタルアイデンティティウォレットのアーキテクチャについて詳細な分析を提供します。

### 5.1 mDL標準（ISO/IEC 18013-5）

ISO/IEC
18013-5は、モバイル運転免許証（mDL）およびその他同様のクレデンシャルを保存、提示、検証するためのインターフェースを定義する国際標準です。セキュリティ、プライバシー、そして最も重要な相互運用性を確保するように設計されており、ある管轄区域で発行されたmDLが別の管轄区域で読み取られ、信頼されることを可能にします。

#### 5.1.1 データバインディング：ユーザーアカウント vs. デバイス

ウォレットアーキテクチャにおける重要な問題は、デジタルクレデンシャルがユーザーのデバイスに紐付けられるのか、それともユーザーのアカウントに紐付けられるのかということです。ISO
18013-5標準は、そのセキュリティアーキテクチャにおいて根本的に**デバイス中心**です。その主な目標は、クレデンシャルのクローニングを防ぎ、提示がクレデンシャルが発行された本物のデバイスから行われることを保証することです。これは強力な**デバイスバインディング**によって達成され、クレデンシャルの秘密鍵は、セキュアエレメント（SE）や信頼できる実行環境（TEE）など、モバイルデバイスの安全で改ざん耐性のあるハードウェアコンポーネント内に保存されます。提示中、デバイスはこの鍵で暗号操作を実行し、それがクレデンシャルの本物の保有者であることを証明します。この標準は、クレデンシャルを元のモバイルデバイス上、または発行機関が管理するサーバー上に保存することを明示的に要求しており、このデバイス中心のモデルを強化しています。

しかし、この標準は、管理とオーケストレーションのレイヤーとしてユーザーアカウントの使用を明示的に禁止しているわけでは**ありません**。これにより、特にAppleやGoogleによるネイティブウォレットの実装において、ハイブリッドモデルが出現しました。このモデルでは、暗号的なセキュリティアンカーは物理デバイスのままですが、ユーザー中心のクラウドアカウント（例：Apple
IDやGoogleアカウント）が**ライフサイクル管理アンカー**として機能します。このアカウントレイヤーは、Appleの場合、信頼できる近くの新しいデバイスにクレデンシャルを転送するような、ユーザーフレンドリーな機能を促進することができます。

#### 5.1.2 ライブネス検証の義務：「再登録の負担」

ISO
18013-5標準は、主にデータモデルとクレデンシャルを\_提示する\_ためのインターフェースに焦点を当てており、最初の\_登録\_プロセスの詳細には触れていません。しかし、mDLが高保証（例：NIST
IAL2やeIDAS
LoA高を満たす）と見なされるためには、登録プロセスが堅牢でなければなりません。実際には、高保証mDLのすべての主要な実装は、最初のオンボーディング中にライブネス検知チェックを義務付けています。このステップは、生きている人間のユーザーを物理的な身分証明書に紐付け、提示攻撃を防ぐために不可欠です。

より複雑な問題は、ユーザーが新しいデバイスを取得したときに生じます。mDLが新しい電話にプロビジョニングされるたびに、ライブネスチェックは必要なのでしょうか？光学ベースのオンボーディングの場合、答えは圧倒的に**はい**です。最も安全な方法は、新しいデバイスへのプロビジョニングを完全な**再登録**として扱うことです。これはシステムの欠陥ではなく、意図的なセキュリティ設計上の選択です。セキュリティモデルはデバイス中心であり、暗号鍵は特定のハードウェアに結びついているため、単にクレデンシャルをコピーすることは不可能または安全ではありません。ユーザーと新しいハードウェアとの間に新しい紐付けを確立する必要があります。

しかし、この再登録は必ずしもライブネスチェックを必要とするわけではありません。ユーザーがNFCチップ付きの高保証身分証明書とそれをサポートするウォレットを所有している場合、セクション4.2.2で詳述したように、チップを読み取り、所有権を証明する（例：PINを使用）ことで、暗号的な再登録を実行できます。これは、新しいデバイスへの同等に強力、あるいはそれ以上に強力な紐付けを提供します。

実装はこの姿勢を裏付けています。この分野の技術プロバイダーであるCredence
IDは、プロセスがデバイス固有のキーを使用し、データは転送できないため、ユーザーが電話を変更するたびにセキュリティ上の理由から再登録が義務付けられていると明言しています。同様に、GoogleウォレットにmDLを新しい[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android)電話に追加するプロセスでは、ユーザーはDMVに完全に新しいリクエストを提出する必要があります。

Appleはより合理化された「転送」プロセスを提供していますが、これは基盤となるセキュリティ原則の上に構築されたユーザビリティレイヤーです。転送は、ユーザーのAppleアカウントの信頼された状態と、新しいiPhoneの安全なセットアッププロセスに依存して、完全な再本人確認の代理として機能します。ユーザーは依然として認証し、移動を確認する必要があり、事実上、新しいハードウェアへの紐付けを再承認しています。

新しいデバイスごとに生体認証リンクを再確立する必要性は、ある程度のユーザーの摩擦を生み出し、これは高いセキュリティを維持するための\*\*「再登録の負担」\*\*と考えることができます。不便ではありますが、これは高保証の身分証明書のシームレスな同期よりも、クレデンシャルのクローニング防止を正当に優先するセキュリティモデルの直接的な結果です。

### 5.2 EUDIウォレットエコシステム

欧州デジタルアイデンティティ（EUDI）ウォレットは、eIDAS
2.0規制の中心的存在です。これは、各EU加盟国が提供する、安全でユーザーが管理するアプリケーションとして構想されており、市民が個人識別データ（PID）や、運転免許証、大学の卒業証書、処方箋などの他の電子的属性証明（EAA）を保存・共有できるようにするものです。

#### 5.2.1 マルチデバイス問題：一人の市民、複数のウォレット？

EUDIウォレットの主要なアーキテクチャ上の問題は、マルチデバイスの使用をどのように扱うかです。現在の[アーキテクチャおよび参照フレームワーク（ARF）](https://eu-digital-identity-wallet.github.io/eudi-doc-architecture-and-reference-framework/2.3.0/architecture-and-reference-framework-main/)および関連する分析によると、EUDIウォレットは、複数のデバイス間で状態をシームレスに同期する典型的なクラウドサービスのように機能することは**ない**と示唆されています。代わりに、アーキテクチャは、ユーザーが信頼の根源として機能する、デバイスに固定された1つの主要なウォレットを持つモデルを指し示しています。

規制は、各加盟国が市民に少なくとも1つのウォレットを提供しなければならないと義務付けています。中心的なアーキテクチャコンポーネントは、ユーザーの個人用モバイルデバイス上に存在するウォレットユニットであり、そのセキュリティのためにローカルまたはリモートのウォレットセキュア暗号デバイス（WSCD）に依存しています。この設計は、ウォレットの最高のセキュリティ機能を本質的に特定のデバイスコンテキストに結びつけます。ARFは、デバイス間の\_使用\_フロー（例えば、スマートフォンでQRコードをスキャンしてラップトップ上のセッションを認証するなど）を明示的に概説していますが、これは\_対話\_モデルであり、\_同期\_モデルではありません。ウォレットの状態（秘密鍵やクレデンシャルを含む）を複数のデバイス間で真に同期させることは、技術的に複雑であり、ユーザーによる「単独管理」というeIDASの原則と矛盾する可能性のある重大なセキュリティ上の課題を引き起こします。

フレームワークの現在の分析では、ほとんどのEUDIウォレットの実装は単一デバイスでの使用を前提に設計されていると結論付けられています。これは、マルチデバイスの状況についていくつかの結論を導き出します。

- **1つの主要ウォレット：**
  市民は、おそらく主要な個人用デバイスに固定された、自国の加盟国が発行した1つの主要なEUDIウォレットを持つことになるでしょう。
- **複数の独立したウォレット：**
  二重国籍を持つ市民は、複数のEUDIウォレット（例：ドイツから1つ、フランスから1つ）を所有できますが、これらは別々で、独立しており、同期されていないインスタンスになります。
- **別のビジネスウォレット：**
  個人的な単一デバイスのウォレットを業務目的で使用することの非実用性から、組織の役割やクレデンシャルを管理するための別のウォレット[インフラ](https://www.corbado.com/passkeys-for-critical-infrastructure)である欧州ビジネスウォレット（EUBW）の概念が開発されました。

このアーキテクチャ的アプローチは、EUDIウォレットを「同期されたクラウドウォレット」というよりは、\*\*「デジタルアイデンティティハブ」\*\*として位置づけています。ユーザーの主要なモバイルデバイスは、高保証のデジタル対話のための個人的な信頼の根源として機能します。他のデバイスは、対等な仲間であるというよりは、このハブと\_対話\_することになります。これには重要なユーザビリティ上の意味があります。ユーザーは重要な操作を実行するために主要なデバイスが必要になります。また、主要なデバイスを紛失すると、完全な再登録が完了するまでデジタルアイデンティティにアクセスできなくなる可能性があるため、堅牢でユーザーフレンドリーなバックアップと回復メカニズムの重要性が強調されます。

#### 5.2.2 アーキテクチャと相互運用性：信頼のバックボーンを構築する

EUDIウォレットエコシステムは、EU全体で連携しつつも完全に相互運用可能なシステムを構築することを目指す、詳細なアーキテクチャおよび参照フレームワーク（ARF）に基づいて構築されています。ARFは、ユーザー中心、相互運用性、セキュリティ・バイ・デザイン、プライバシー・バイ・デザインという4つの主要な設計原則に基づいています。

アーキテクチャは、明確な役割と相互作用のセットを定義しています。

| **役割**                              | **説明**                                                                                                              |
| ------------------------------------- | --------------------------------------------------------------------------------------------------------------------- |
| **ウォレットユーザー**                | ウォレットを保持し、管理する個人。                                                                                    |
| **ウォレットプロバイダー**            | ユーザーにウォレットアプリケーションを提供するエンティティ（公的または私的）。                                        |
| **個人識別データ（PID）プロバイダー** | 高保証の本人確認を行い、ウォレットに中心的なPIDクレデンシャルを発行する、通常は政府機関である信頼されたエンティティ。 |
| **属性証明プロバイダー**              | 卒業証書や専門職のライセンスなど、他のクレデンシャル（EAA）を発行する信頼されたエンティティ（公的または私的）。       |
| **依拠当事者**                        | サービスを提供するためにウォレットからデータを要求し、消費するエンティティ（公的または私的）。                        |

相互運用性はこのエコシステムの礎であり、ある加盟国で発行されたウォレットが他のどの国でもサービスにアクセスするために使用できることを保証します。これは、共通の技術標準の必須採用によって達成されます。リモート（オンライン）での対話には、ARFはOpenID
for Verifiable Presentations（[OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp)）およびOpenID for
[Verifiable Credentials](https://www.corbado.com/glossary/microcredentials)
Issuance（[OpenID4VCI](https://www.corbado.com/glossary/openid4vci)）プロトコルの使用を指定しています。近接（対面）での対話には、フレームワークはISO/IEC
18013-5標準への準拠を義務付けています。

この広大で分散化されたネットワーク全体の信頼は、**信頼済みリスト**のシステムを通じて確立および維持されます。各加盟国は、認定されたウォレットプロバイダー、PIDプロバイダー、およびその他の適格なトラストサービスプロバイダーのリストを維持します。これらの国内リストは、中央のEU信頼済みリストに集約され、エコシステム内のどの参加者も他の参加者の正当性を暗号的に検証できる、検証可能な「信頼のバックボーン」を形成します。

## 6. 適格電子署名（QES）

認証がサービスへのアクセス目的で本人確認を行うのに対し、デジタル署名は異なる、より深い目的を果たします。それは、文書やデータセットの内容に同意するという個人の法的な意図を捉えることです。欧州連合のeIDASフレームワーク内では、この最も高く、法的に最も重要な形式が適格電子署名（QES）です。

### 6.1 認証を超えて：ライブクレデンシャル署名

eIDAS規則は、電子署名の明確な階層を確立しており、それぞれが前のものに基づいています。

| **署名タイプ**                                                                                              | **定義と要件**                                                                                                                                                    | **典型的な例**                                                                                             | **法的地位**                                                                   |
| ----------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------ |
| **[単純電子署名 (SES)](https://ec.europa.eu/digital-building-blocks/sites/display/DIGITAL/eSignature+FAQ)** | 最も基本的な形式で、「電子形式のデータで、他のデータに添付または論理的に関連付けられ...署名者が署名するために使用するもの」と定義される。特定の技術的要件はない。 | メールの末尾に名前を入力する、同意チェックボックスにチェックを入れる、手書き署名のスキャン画像を挿入する。 | 最低レベル。一般的に低リスクの取引で受け入れられるが、証拠価値は限定的。       |
| **[高度電子署名 (AES)](https://ec.europa.eu/digital-building-blocks/sites/display/DIGITAL/eSignature+FAQ)** | 署名者に一意にリンクされ、署名者を特定でき、署名者の単独管理下にあるデータを使用して作成され、署名された文書にリンクされて変更が検出可能でなければならない。      | 公開鍵基盤（PKI）に基づくほとんどのデジタル署名。安全な文書署名プラットフォームで使用されるものなど。      | より高い法的価値。より高い保証レベルが要求されるほとんどの商取引に適している。 |
| **[適格電子署名 (QES)](https://ec.europa.eu/digital-building-blocks/sites/display/DIGITAL/eSignature+FAQ)** | 最高レベル。AESを基盤とし、2つの追加要件がある：適格トラストサービスプロバイダー（QTSP）が発行した適格証明書の使用と、適格署名作成デバイス（QSCD）での作成。      | 認定されたデジタルウォレットから直接、ライブ本人確認付きで契約書や公式文書に署名する。                     | EU全域で手書き署名と法的に同等。最高の証拠価値と法的効力を持つ。               |

### 6.2 EUにおけるQESの法的効力

QESの最も重要な結果は、その法的効力です。eIDAS規則第25条に基づき、適格電子署名は**手書き署名と同等の法的効力を有する**ものとします。これは、EU加盟国27カ国すべてで統一的に認められている強力な法的推定です。

これは、QESで署名された文書が、単に電子形式であるという理由だけで、法的手続きにおいて法的効力や証拠としての許容性を否定されることはないことを意味します。どの種類の契約が書面形式を必要とするかは依然として国内法によって決定されますが、手書き署名で十分な取引であれば、QESはその法的な同等物となります。これにより、QESは、以下のような高価値、重大な法的リスク、または書面による署名の法的要件を伴う取引のゴールドスタンダードとなります。

- 不動産の売買契約。
- 高額なローンおよび信用契約。
- 公証された文書および公式な裁判所への提出書類。
- 雇用契約および会社の決議書。

QESの使用は**否認防止**を提供します。つまり、署名者は署名された合意への関与を否定することができなくなり、これは法的な紛争において重要な特徴です。この国境を越えた法的認識は、EUのデジタル単一市場の基本的な柱であり、企業や市民が紙ベースのプロセスの管理負担やコストなしに、安全で便利な電子取引に従事することを可能にします。

### 6.3 QESの作成プロセス

QESの法的効力を持つ署名を作成するには、最高レベルの本人確認保証とセキュリティを確保する、厳格で規制されたプロセスが必要です。2つの中心的なコンポーネントが必須です。

1. **電子署名のための適格証明書：**
   これは、署名検証データ（公開鍵）を特定の指名された個人に結びつけるデジタル証明書です。この証明書は、\*\*適格トラストサービスプロバイダー（[QTSP](https://www.corbado.com/glossary/qtsp)）\*\*によってのみ発行できます。[QTSP](https://www.corbado.com/glossary/qtsp)は、国内の監督機関による厳格な監査と認証プロセスを経て、EU信頼済みリストに掲載されている組織です。適格証明書を発行する前に、[QTSP](https://www.corbado.com/glossary/qtsp)は、多くの場合、対面または同等のリモート識別手続きを通じて、申請者の身元を高い保証レベルで確認する必要があります。
2. **適格署名作成デバイス（QSCD）：**
   電子署名自体はQSCDを使用して作成されなければなりません。これは、eIDASの厳格なセキュリティ要件を満たすものとして認定された、構成済みのハードウェアまたはソフトウェアです。QSCDの主な機能は、署名を安全に生成し、署名者の秘密署名鍵を保護して、それが常に署名者の単独管理下にあることを保証することです。QSCDの例には、認定されたハードウェアセキュリティモジュール（HSM）、スマートカード、またはQTSPが管理する安全なリモート署名サービスなどがあります。

EUDIウォレットは、QSCDとして認定されるか、またはQTSPが提供するリモートQSCDサービスと安全に通信することによって、この機能を統合するように明示的に設計されています。この統合により、QESへのアクセスが民主化され、完全にセットアップされたEUDIウォレットを持つヨーロッパの市民なら誰でも、数回タップするだけで法的に拘束力のあるデジタル署名を作成できるようになります。これは、完全にデジタル化されたペーパーレスな行政と経済に向けた重要な一歩です。

## 7. 実践的な推奨事項

グローバルなデジタルアイデンティティの状況は、生体認証による信頼やデバイス中心のセキュリティといった主要な原則を中心に収束しています。この進化する領域を航海するには、すべての参加者からの戦略的な行動が必要です。以下の推奨事項は、主要なステークホルダーがセキュリティ、ユーザビリティ、相互運用性のバランスを取るための指針として提供されます。

### 7.1 ウォレット発行者、開発者、サービスプロバイダー向け

- **ターゲット保証レベルの分析：**
  開発前に、ウォレットやサービスが達成する必要のある保証レベルを正確に決定します。[KYC](https://www.corbado.com/blog/iso-18013-7-mdl-bank-kyc-onboarding)や高リスクの検証などの規制プロセスにクレデンシャルが使用される場合は、本人確認と認証の措置が、最初からそれらの特定の法的およびコンプライアンス要件を満たすのに十分堅牢であることを確認してください。
- **ウォレットの採用を優先する：**
  最も安全なウォレットも、誰も持っていなければ役に立ちません。ユーザーがウォレットをインストールしてプロビジョニングすることを奨励する、シンプルで摩擦の少ないオンボーディングフローを設計してください。ウォレットエコシステムの上に付加価値サービスを構築することは、ターゲットユーザーベースの間で採用がクリティカルマスに達した場合にのみ実現可能です。
- **柔軟なアーキテクチャの採用：**
  きめ細かい（NISTスタイル）と統一された（eIDASスタイル）保証モデルの両方にマッピングできる内部アーキテクチャを持つアイデンティティおよび認証プラットフォームを設計します。これにより、完全に別々の製品スタックを必要とせずに、グローバル市場にサービスを提供する能力が確保されます。
- **コアとなる信頼技術への投資：**
  認定されたライブネス検知と高精度の生体認証マッチングはもはやオプション機能ではありません。これらは、高保証のアイデンティティ提供にとってのコアコンポーネントです。提示攻撃検知のためのISO/IEC
  30107-3などの標準に準拠した技術への投資が重要です。
- **「再登録の負担」を考慮した設計：**
  新しいデバイスでの再登録はバグではなく、セキュリティ機能であることを認識してください。生体認証による紐付けプロセスの完全性を維持しつつ、摩擦を最小限に抑える、明確でユーザーフレンドリー、かつ非常に安全なオンボーディングおよび再登録ジャーニーを設計してください。
- **ライフサイクル全体の保護：**
  オンボーディングだけでなく、安全なバックアップと回復メカニズムにも焦点を当ててください。EUDIウォレットやその他のデバイス中心モデルが普及するにつれて、ユーザーフレンドリーでありながら安全な回復プロセス（例：シードフレーズや発行者管理のプロトコルに基づくもの）が重要な差別化要因となります。
- **相互運用可能なフォールバックを備えたウォレットステップアップの実装：**
  ウォレットベースの本人確認（例：[KYC](https://www.corbado.com/blog/iso-18013-7-mdl-bank-kyc-onboarding)用）を統合する際は、利用可能な場合は[Digital Credentials API](https://www.corbado.com/blog/digital-credentials-api)のような新しい標準を使用します。ただし、まだAPIをサポートしていない可能性のあるプラットフォームやウォレット間で幅広い互換性を確保するために、QRコードやディープリンクベースのフロー（例：[OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp)を使用）などの堅牢なフォールバックメカニズムを実装します。これにより、一貫したユーザー体験とより広いリーチが確保されます。
- **パスキーでアカウントを保護する：**
  オンラインアカウントを使用してユーザーのメタデータやクレデンシャルを管理するサードパーティウォレットの場合、これらのアカウントは重要なセキュリティ境界になります。これらは、パスキー（[FIDO2](https://www.corbado.com/glossary/fido2)）など、可能な限り強力でフィッシング耐性のある認証方法で保護する必要があります。これにより、ユーザーデータを侵害したり、不正な再登録活動を助長したりする可能性のあるアカウント乗っ取り攻撃を防ぎます。

### 7.2 依拠当事者（企業および政府）向け

- **厳格なリスク評価の実施：**
  保証に対して画一的なアプローチを取らないでください。米国の[DIRA](https://www.corbado.com/glossary/dira)プロセスなどのリスク評価フレームワークを活用して、各特定のサービスや取引に必要な適切なIALとAALを決定します。低リスクの対話を過度に保護すると不要な摩擦が生じ、高リスクの対話を十分に保護しないと詐欺を招きます。
- **パスキーでアカウントを保護する：**
  高保証の本人確認（ステップアップ）にデジタルウォレットを使用した後、ユーザーアカウントは確認済みのアイデンティティ状態になります。この価値の高いアカウントをフィッシングから保護することが重要です。その後のログインにはパスキーの使用を義務付けるか、強く推奨してください。パスキーはフィッシング耐性のあるMFAを提供し、検証済みのアカウントがより弱い認証方法によって侵害されないようにします。
- **マルチウォレットの世界への準備：**
  未来は1つのウォレットではなく、多数のウォレットが存在します。企業や政府機関は、相互運用可能で標準ベースの検証技術と[インフラ](https://www.corbado.com/passkeys-for-critical-infrastructure)に投資する必要があります。これは、[OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp)やISO
  18013-5などのプロトコルをサポートし、EUDIウォレット、ネイティブOSウォレット、その他のサードパーティソリューションなど、幅広いウォレットからのクレデンシャルを受け入れる能力を確保することを意味します。
- **高保証シナリオのためのデバイスバインディング標準を監視する：**
  特定の物理デバイスの識別に依存するリスクモデル（特に同期されたパスキーを使用する場合）については、デバイスバインディングの信頼シグナルに関するWebAuthn標準の進化を注意深く監視してください。初期の提案は中止されましたが、RPが信頼できるデバイスと新しく同期されたデバイスを区別できるようにするための新しいソリューションが開発されており、ユーザーの利便性を犠牲にすることなく、よりきめ細かいリスク評価が可能になります。
- **画面ではなく、暗号を信頼する：**
  従業員を訓練し、ユーザーの電話画面上のクレデンシャルの目視検査ではなく、準拠したリーダーからの暗号的検証に依存するプロセスを設計してください。目視検査は、なりすましや詐欺に対して非常に脆弱です。

### 7.3 政策立案者向け

- **国際協力の促進：**
  断片化を減らし、デジタル信頼のための共通言語を促進するために、国際標準化団体（ISOや[W3C](https://www.corbado.com/ja/blog/digital-credentials-api)など）への支援と参加を継続してください。可能な限り定義と要件を調和させることで、貿易とイノベーションへの障壁が低くなります。
- **マルチデバイスの課題への対処：**
  マルチデバイス管理がもたらす重大なユーザビリティとセキュリティの課題を認識してください。「単独管理」の原則を損なうことなく、安全でユーザー中心のクレデンシャル回復と同期のための標準とフレームワークの開発を奨励してください。
- **プライバシーとセキュリティのバランス：**
  生体データが高保証アイデンティティの礎となるにつれて、法的および規制の枠組みが、GDPRなどの原則に沿って、この機密情報に対する堅牢なプライバシー保護を提供することを保証してください。

これらの戦略を受け入れることで、ステークホルダーは現在の環境の複雑さを乗り越えるだけでなく、将来に向けてより安全で、相互運用可能で、ユーザー中心のデジタルアイデンティティエコシステムの構築に積極的に貢献することができます。

## 8. Corbadoがお手伝いできること

デジタルアイデンティティの未来は、デバイス上の安全なハードウェア要素が暗号チャレンジに署名してユーザーの身元を証明する、マシンツーマシンのパラダイムです。人間が記憶する秘密からハードウェアに固定された信頼へのこの移行は、特にフィッシングなどの攻撃クラス全体を排除するために不可欠です。

Corbadoはこの移行を専門としています。私たちは、ウォレットプロバイダーから規制対象の依拠当事者まで、企業が真のパスワードレスの未来への道のりを加速するのを支援します。私たちのプラットフォームは、以下のように設計されています。

- **インテリジェンスでパスキーの採用を促進する：**
  パスキーを提供するだけでは不十分です。採用を促進するには、ユーザー体験がシームレスでなければなりません。私たちのソリューションの中核コンポーネントである**Passkey
  Intelligence**は、認証フローを最適化するスマートなロジックレイヤーです。ユーザーのコンテキスト（デバイス、ブラウザ、履歴）を分析して、紛らわしいQRコードのループや間違ったデバイスでのパスキーのプロンプトといった一般的な行き詰まりを防ぎます。ユーザーを最も成功しやすいパスにインテリジェントに誘導することで、パスキーの作成と使用率を劇的に向上させ、価値の高い、本人確認済みのアカウントが安全で摩擦のない認証方法で保護されることを保証します。
- **本人確認と回復を容易にする：**
  Corbadoのソリューションは、既存の本人確認（IDV）ベンダー向けのネイティブ統合とプラグインを通じて、堅牢なアカウント回復と本人確認プロセスをサポートします。
- **デジタルクレデンシャルの検証：** 将来を見据え、私たちのプラットフォームは、Digital
  Credentials
  APIのような新しい標準を使用したデジタルクレデンシャルの検証をネイティブにサポートするように構築されており、規制された環境で要求される最高の保証レベルを満たすことができます。

安全な認証を提供したいウォレットプロバイダーであれ、提示されたクレデンシャルを信頼する必要がある依拠当事者であれ、Corbadoは、現代的でフィッシング耐性のあるアイデンティティ標準の上に構築するための基盤となる[インフラ](https://www.corbado.com/passkeys-for-critical-infrastructure)を提供します。

## 9. 結論

EU、米国、オーストラリアのデジタルアイデンティティフレームワークを巡る私たちの旅は、信頼の核となる原則に関する明確な世界的なコンセンサスを明らかにしました。すべての主要な西側フレームワークは、階層的でリスクベースのアプローチを採用し、高保証アイデンティティのゴールドスタンダードとして生体認証（「ライブネスと文書の照合」チェック）を取り入れています。しかし、この信頼を達成するための道筋は異なります。米国モデルはきめ細かい柔軟性を提供し、EUのeIDASフレームワークは統一された相互運用性を擁護し、オーストラリアのシステムはこれら2つの哲学の間に位置しています。最終的に、デジタルウォレットの成功は、ユーザー、依拠当事者、そして[政府](https://www.corbado.com/passkeys-for-public-sector)の間の信頼の網にかかっています。私たちが探求したフレームワークは、この新しい時代の青写真です。現在の課題は、それらの上に構築し、安全で相互運用可能であるだけでなく、すべての個人にとって真に力となるアイデンティティエコシステムを創造することです。
