平成 25 年度電子経済産業省構築事業 「ID 連携トラストフレームワーク

平成 25 年度電子経済産業省構築事業
「ID 連携トラストフレームワーク」の構築のための実証事業
報告書
平成 26 年 3 月
一般財団法人日本情報経済社会推進協会
目次
1.
2.
はじめに ......................................................................................................................................1
1.1.
事業背景 ..............................................................................................................................1
1.2.
事業目的 ..............................................................................................................................3
事業概要 ......................................................................................................................................4
2.1.
事業の全体像.......................................................................................................................4
2.1.1.
【実施項目1】ID 連携トラストフレームワークの検討 ......................................4
2.1.2.
【実施項目2】ユースケースの具体化による ID 連携トラストフレームワーク
の有効性、実用性の検証...........................................................................................................5
2.1.3.
【実施項目3】ID 連携トラストフレームワークの適するユースケースの発
掘・抽出 ......................................................................................................................................5
2.1.4.
【実施項目4】ID 連携トラストフレームワークの認定基準等の整理 ..............6
2.1.5.
【実施項目5】委員会の運営 ...................................................................................6
2.1.6.
【実施項目6】成果報告会の開催等の普及啓蒙 ...................................................7
2.2.
3.
委員会の設置・運営・開催...............................................................................................8
2.2.1.
戦略委員会...................................................................................................................8
2.2.2.
検討委員会...................................................................................................................9
2.2.3.
ワーキンググループ................................................................................................. 11
2.3.
アイデアソンの実施.........................................................................................................12
2.4.
成果報告会の実施.............................................................................................................13
2.5.
ID 連携トラストフレームワークの説明資料作成........................................................16
2.6.
その他の普及啓蒙活動.....................................................................................................17
ID 連携トラストフレームワークの検討と整理....................................................................18
3.1.
ID 連携トラストフレームワークの概要........................................................................19
3.1.1.
ID 連携トラストフレームワークが必要とされる背景 ........................................19
3.1.2.
インターネット環境の課題 .....................................................................................19
3.1.3.
ID 連携トラストフレームワークによって目指す社会 ........................................22
3.1.4.
ID 連携トラストフレームワークの概説................................................................23
3.2.
日本版 ID 連携トラストフレームワーク.......................................................................32
3.2.1.
日本版 ID 連携トラストフレームワーク全体構成 ...............................................32
3.2.2.
日本版の ID 連携トラストフレームワークに関する保証レベルと信頼レベル
37
3.2.3.
4.
日本版 ID 連携トラストフレームワークの特徴点 ...............................................44
ID 連携トラストフレームワークに関する海外動向............................................................46
4.1.
米国政府関連.....................................................................................................................47
4.1.1.
ICAM ..........................................................................................................................47
i
4.1.2.
NSTIC パイロットプロジェクトの進捗状況 ........................................................56
4.1.3.
IDESG の各委員会におけるユースケース等の検討状況 ....................................71
4.2.
米国のトラストフレームワーク・プロバイダの基準・取り組み状況 .....................75
4.2.1.
Kantara Initiative の認定基準(運営基準・技術基準)
、認定状況 ......................75
4.2.2.
Kantara Initiative 及び Open Identity Exchange の現在の事業内容、運営体制、今
後の展開等 ................................................................................................................................77
4.3.
米国以外の ID 連携トラストフレームワークの取り組み ...........................................82
4.3.1.
英国 ............................................................................................................................82
4.3.2.
ニュージーランド.....................................................................................................85
4.3.3.
カナダ ........................................................................................................................88
4.4.
ID 連携トラストフレームワークに関する標準規格....................................................91
4.4.1.
NIST SP800-63-1 ........................................................................................................91
4.4.2.
ISO/IEC 29115 ............................................................................................................91
4.5.
プライバシー影響評価(PIA)に関する基準・取り組み状況...................................93
4.5.1.
諸外国における PIA に関する状況 .......................................................................93
4.5.2.
PIA に関する国際標準 ........................................................................................... 102
4.5.3.
第 35 回データ保護及びプライバシー・コミッショナー国際会議における PIA
の議論の状況 .......................................................................................................................... 104
5.
ユースケースの具体化による ID 連携トラストフレームワークの有効性、実用性の検証
108
5.1.
実証実験の実施............................................................................................................... 109
5.1.1.
5.2.
ユースケースの有効性・実用性の評価 ....................................................................... 114
5.2.1.
利用者の利便性に関する評価 ............................................................................... 114
5.2.2.
事業者のインセンティブ評価 ............................................................................... 122
5.3.
6.
実証実験の内容....................................................................................................... 109
基準案の適用評価........................................................................................................... 125
5.3.1.
IdP サービス評価基準 ............................................................................................ 125
5.3.2.
RP サービス評価基準 ............................................................................................. 134
5.3.3.
適用評価のまとめ................................................................................................... 150
ID 連携トラストフレームワークの適するユースケースの発掘・抽出 .......................... 153
6.1.
事業者ヒアリングによるユースケースの発掘 ........................................................... 154
6.1.1.
事業者ヒアリングの実施....................................................................................... 154
6.1.2.
事業者ヒアリングの結果....................................................................................... 155
6.1.3.
事業者ヒアリングのまとめ ................................................................................... 159
6.2.
アイデアソンによるユースケースの発掘 ................................................................... 161
6.2.1.
ユースケース① 幼稚園・保育園の申し込み ................................................... 161
ii
6.2.2.
ユースケース② 不審者防止 ............................................................................... 163
6.2.3.
ユースケース③ 福利厚生 ................................................................................... 165
6.2.4.
ユースケース④ 企業間取引の推進 ................................................................... 167
6.2.5.
ユースケース⑤ 健康保険(医療)サービスの手続きの簡素化 ................... 168
6.2.6.
ユースケース⑥ 生活習慣病の予防 ................................................................... 170
6.3.
7.
ユースケースの抽出....................................................................................................... 172
6.3.1.
東京オリンピック(2020 年)に向けた外国人向けサービスの実施 .............. 173
6.3.2.
マイガバメントによる医療・健康連携サービスの実施 ................................... 174
6.3.3.
マイガバメントによる就職支援・クラウドソーシングの推進 ....................... 175
ID 連携トラストフレームワークのアクションプラン...................................................... 176
7.1.
検討内容の整理............................................................................................................... 176
7.1.1.
現行の本人確認制度に関する問題 ....................................................................... 176
7.1.2.
身元確認保証レベルの実現 ................................................................................... 177
7.1.3.
高い保証レベルが求められるサービス(マイガバメント) ........................... 177
7.1.4.
普及に向けて更なる検討が必要な基準等 ........................................................... 179
7.1.5.
ID 連携トラストフレームワークの制度及び運用 .............................................. 180
7.1.6.
実現に向けて解決すべき課題 ............................................................................... 180
7.2.
アクションプラン........................................................................................................... 182
7.3.
アクションプラン工程表............................................................................................... 184
8.
課題と展望 .............................................................................................................................. 185
9.
付録一覧 .................................................................................................................................. 190
iii
1.
はじめに
1.1.
事業背景
平成 25 年 3 月 28 日に開催された第 60 回高度情報通信ネットワーク社会推進戦略本部(IT
総合戦略本部)において、
「新たな戦略の検討ポイント」として、「他産業との協業(特に
中小企業の ICT の活用)による ICT 利活用分野を拡大し、産業を活性化」する方向性が示
されている。また、IT 総合戦略本部の取り組むべき課題として、
「新しい IT 社会の実現に
あたっての規制改革、ルールづくり」が挙げられている。
また、平成 25 年 6 月 14 日に開催された第 62 回高度情報通信ネットワーク社会推進戦略
本部(IT 総合戦略本部)では、
「世界最先端 IT 国家創造宣言」
(以下、
「創造宣言」)を策定
し、同日、閣議決定された。
「創造宣言」では、今後、5 年程度の期間(2020 年まで)に世
界最高水準の IT 利活用社会を実現することを目標に、
「①革新的な新産業・新サービスの創
出と全産業の成長を促進する社会の実現」、
「②国民が健康で安心して快適に生活できる、
世界一安全で災害に強い社会の実現」、
「③公共サービスがワンストップで誰でもどこでも
いつでも受けられることができる社会の実現」、の 3 項目について目指すべき社会・姿を明
らかにし、その実現に必要な取り組み等を取りまとめている。また、この戦略を推進する
方策として「規制改革と関係整備」が挙げられており、IT 利活用の裾野拡大の観点から、
関連制度の精査・検討を行うとしている。更に、同会議資料の「世界最先端 IT 国家創造宣
言 工程表」では、
『異なる組織間での ID(アイデンティティ)連携やデータ連携のための
信頼関係を構築するための、ID 連携トラストフレームワークのルールや認証制度等の検討
及びサンプル実証を行うとともに、それに適した社会システムやサービスの検討を行い、
認証制度の適用可能な社会システムやサービスから運用を開始する。また、検討結果のう
ち、官と民の連携として活用できる結果については、
「IT 利活用の裾野拡大のための規制制
度改革集中アクションプラン」
(仮称)に反映する。』ことが示されている。
このような戦略が策定される背景には、異なる組織間で ID 連携、データ連携をする際、
事業者と利用者の両方にそれぞれ課題があり、それを解決しようという意図がある。
インターネットのサービスを利用者が受けるためには、その多くのサービスにおいて、
利用者登録を行う必要がある。その際に、多くは利用者の自己申告であり、その情報の信
ぴょう性を事業者が確かめるためには、運転免許証など公的証明書のコピーを送付するな
どの手間を要している。また、利用者の方もサービス毎に利用者登録を行い、そのサービ
ス毎にユーザ ID やパスワードをもらい、使い分ける必要性がある。この場合、覚えやすい
ものにしてしまったり、同じユーザ ID とパスワードの組み合わせを使ってしまったりする
と、そのデータが漏えい事故にあった場合に、様々なサービスで利用者が被害を受けるこ
とになってしまう。これを、どのように改善していくかという点は、大きな課題となって
いる。
1
また、事業者は、より利用者の利便性を高めるため、他の事業者が所有する当該利用者
の情報を連携したいというニーズを持っている。これを具体化するためには、利用者への
透明性を高めるとともに、連携する事業者との契約もしっかり結ぶ必要がある。しかし、
その透明性を高めるためのベスト・エフォートや、契約を行う際の目安というものがなく、
それを行う事業者の自主性に任せられてきた。
このような課題を、総合的に解決するために、
『異なる組織間での ID(アイデンティティ)
連携』が挙げられたと考えられる。
従来の ID 活用は、収益を生むために ID を利用する事業者と、サービスの利便性を高め
るために ID を利用する事業者があった。前者は電子商取引に代表されるような個人に直接
アプローチするものや、業務提携をした他社に ID を送る(送客する)ことでサービスの質
や利便性の向上を図り、収益を拡大するものである。また、後者はキャッシュカードや IC
カード付乗車券のようなものである。共通しているのは、ID を活用し、ポイントを還元す
る等の付加価値をつけて、利用者を増やそうとする点や、ID に紐付く情報(属性情報)を
増やすことで利用者像の精度を上げて、その利用者へ提供するサービスの価値や企業価値
(ブランド)を向上しようとする点が挙げられる。最近では、ポイントプログラム事業者
の購買履歴等の分析結果を通販会社の顧客情報に紐づけて販促活動に利活用することなど、
この ID を異なる組織間で連携し、ID に紐付く情報をデータ連携することで集積・解析する
等を目指す動きが顕在化している。一方で、異なる組織間で ID 連携、データ(ID に紐づく
購買履歴等)連携を実現するためには、事業者間で取引を行う際のデータ形式の統一や整
合が必要であることや、相手事業者のコンプライアンスや、その ID の利用に関する合意形
成(契約など)を事前に実施しておく必要がある点などが課題となっている。
また、利用者側では、ID 連携、データ連携によって、その利用者自身の情報が統合され
ていく過程で、プライバシーに関する懸念が課題となっている。これらの課題を解決する
ためには、事業者の視点では、連携する事業者間における合意形成の効率化や、データ連
携の手順等の標準化、利用者の視点では、事業者の評価をしやすくし、利用者も事業者も
負担なく、安全にインターネットサービスを行うプラットフォームに参加するための枠組
みとして、本事業で推進された「ID 連携トラストフレームワークの構築」がある。これに
よって、利用者は必要最低限のユーザ ID とパスワードで多様なサービスを安全に、透明性
を以て利用することができる。また、事業者は、連携する事業者との煩雑な契約等の負担
が軽減され、インターネット上で完結したサービスを提供することができる。
上記の目的を達するために、経済産業省では、平成 25 年度『
「ID 連携トラストフレーム
ワーク」の構築のための実証事業』
(以下、本事業)を推進した。
2
1.2.
事業目的
本事業では、事業者と利用者、事業者同士の信頼関係を担保することによって、ID 連携
が安全・安心に促進する環境として、日本の状況に即した ID 連携トラストフレームワーク
(日本版 ID 連携トラストフレームワーク)を構築することを目標とし、それによって、異
なる組織間の ID 連携、データ連携が促進され、利用者の利便性向上、新規ビジネスの創造
による経済活性化を資することを目指す。
平成 25 年度は、
「ID 連携トラストフレームワークの検討」、「ユースケースの具体化によ
る ID 連携トラストフレームワークの有効性、実用性の実証」、
「ID 連携トラストフレームワ
ークに適するユースケースの発掘・抽出」、「ID 連携トラストフレームワークの評価基準の
整理等」を行うことで、その具現化に必要な基準(案)を取りまとめることを目標とし、
併せて、認証制度等の必要性の検討、普及啓蒙等を推進した。
具体的に本事業の目標を以下に記す。
○ 日本版 ID 連携トラストフレームワークを創設、推進するために、日本国内の既存制度
やガイドライン等を考慮した認定スキームや認定基準を策定すること
○ ユースケース実証によって各事業者や利用者に対するメリットを明らかにするととも
に、ID 連携トラストフレームワークが有効に機能する成功モデルとして確立させるこ
とを目的としたユースケース(ビジネスモデル)を発掘すること
○ 新しい IT 社会の実現に向けて、日本版 ID 連携トラストフレームワーク認証制度の整
備及び同制度の国際連携を推進し、国内に普及させるためのアクションプランを策定
すること
3
2.
事業概要
2.1.
事業の全体像
本事業の目的を達成するために、事業の推進を6つのスキームに分けて実施した。本事
業の全体像を、以下に示す。
図表 1 本事業の全体像
2.1.1.
【実施項目1】ID 連携トラストフレームワークの検討
日本版の ID 連携トラストフレームワークの検討を行うために、ID 連携トラストフレーム
ワークの取り組みが先行して行われている海外における ID 連携トラストフレームワークに
関する基準・取り組み状況等の動向について、諸外国における ID 連携トラストフレームワ
ークの動向調査結果を取りまとめた(
「4. ID 連携トラストフレームワークに関する海外動向」
参照)
。具体的には、米国政府関連、米国のトラストフレームワーク・プロバイダ関連、そ
の他の外国政府関連、標準規格関連、プライバシー影響評価(Privacy Impact Assessment(PIA)
)
関連について調査し、取りまとめた。
また、諸外国の動向調査結果を踏まえ、
『日本版 ID 連携トラストフレームワークの全体
構成』を検討し取りまとめた。なお、ID 連携トラストフレームワークにおけるアイデンテ
ィティ・プロバイダを担う事業者の認証制度に必要となる評価基準については、海外動向
4
や国際標準、国内標準等の調査結果を踏まえて、米国「NIST SP800-63(電子認証に関する
ガイドライン)
」 1の Level of Assurance(以下、LoA)に該当する ID 連携トラストフレーム
ワークにおける『利用者のアイデンティティに関する保証レベル』を定めた(詳細は、
「3.ID
連携トラストフレームワークの検討」参照)
。また、米国「NIST SP800-63」の LoA2 相当の
『アイデンティティ・プロバイダ事業者の評価基準案(以下、IdP サービス評価基準)』
(
「5.3.1
IdP サービス評価基準」参照)及び『リライング・パーティ事業者の評価基準案(以下、RP
サービス評価基準)
』
(
「5.3.2 RP サービス評価基準」参照)を作成した。
2.1.2.
【実施項目2】ユースケースの具体化による ID 連携トラストフレームワークの有
効性、実用性の検証
米国「NIST SP800-63」における LoA2相当(金融機関または公的機関の記録を照会し、
身元確認を行うレベル)の保証レベルを必要とする具体的なユースケースを提案し、その
ユースケースにおける関係者を仮定した上で、各事業者間における ID 連携及びデータ連携
を試験的な環境を用いて実証を行った(
「5.1 実証実験の実施」参照)
。
また、基準案の課題及び問題を洗い出すことを目的として、ユースケース上のアイデン
ティティ・プロバイダ事業者として想定する金融機関に協力を得て、実施項目1で策定し
た ID 連携トラストフレームワークの米国「NIST SP800-63」の LoA2相当の『IdP サービス
評価基準案』の適用評価を行った(
「5.3.1.2 IdP サービス評価基準案の適用評価」参照)。
更に、ユースケース上のリライング・パーティ事業者を想定し『RP サービス評価基準案』
の適用評価を行った(
「5.3.2.2 RP サービス評価基準案の適用評価」参照)
。これらの適用評
価から、利用者及び各事業者に関するトラストフレームワークの有効性・実用性の分析を
行い、ID 連携トラストフレームワークの事業者認証制度の構築に向けた示唆をまとめた
(
「5.3.3 適用評価のまとめ」参照)
。
2.1.3.
【実施項目3】ID 連携トラストフレームワークの適するユースケースの発掘・抽
出
ID 連携トラストフレームワークの下で、ID 連携及びデータ連携を行うためには、ID 連携
トラストフレームワークが社会的に十分認知され、一般の利用者から受け入れられること
が重要である。本事業の推進にあたり、ID 連携トラストフレームワークの普及啓蒙のため
に、利用者やトラストフレームワーク参加者となる可能性のある事業者に向けた『ID 連携
トラストフレームワークの説明資料(リーフレット)
』を作成し、経済産業省のホームペー
ジで公開し ID 連携トラストフレームワークへの理解を広めるための活動を行った(
「2.5 ID
連携トラストフレームワークの説明資料作成」参照)。
1
米国国立標準技術研究所(National Institute of Standards and Technology(NIST))が発行した電子認証に関
するガイドライン(Electronic Authentication Guideline)
5
また、ID 連携トラストフレームワークを利用してもらうためには、様々な場面において
ID 連携トラストフレームワークの構築による利用者や事業者にとって利益をもたらすユー
スケースを発掘・抽出し、社会に提示することが重要である。本事業では、IT 関連団体(次
世代パーソナルサービス推進コンソーシアム、OpenID ファウンデーション・ジャパン、学
術認証フェデレーション、g コンテンツ流通推進協議会)の協力を得て、個人のパーソナル
データを利活用している事業者への「ヒアリング」を実施し、ビジネス視点からユースケ
ースのアイデアを収集した(
「6.1 事業者ヒアリングによるユースケースの発掘」参照)
。
更に、一般から広く参加者を募集(30 名程度)し、
「アイデアソン」を実施し、利用者視
点からユースケースのアイデアを収集した(
「2.3 アイデアソンの実施」、「6.2 アイデアソ
ンによるユースケースの発掘」参照)
。
事業者へのヒアリングやアイデアソンを通じて発掘したユースケースについて、本事業
で設置する検討委員会において ID 連携トラストフレームワークの有効性の観点から評価し、
評価の高いユースケースを成果報告会で公表することや、媒体への寄稿・他で開催された
成果報告会等でその取り組みを発表し、ID 連携トラストフレームワークの普及啓蒙を行っ
た。
2.1.4.
【実施項目4】ID 連携トラストフレームワークの認定基準等の整理
実施項目1~3の実施結果を踏まえ、日本版 ID 連携トラストフレームワーク認証制度の
創設、推進に必要となる『ID 連携トラストフレームワーク解説書』及び『トラストフレー
ムワーク・プロバイダ認定プログラム』を作成した(
「3.2 日本版 ID 連携トラストフレーム
ワーク」参照)
。
また、日本版 ID 連携トラストフレームワークの国内での普及及び国際連携を推進するた
めの『日本版 ID 連携トラストフレームワーク普及のためのアクションプラン』を作成した
(
「7 ID 連携トラストフレームワークのアクションプラン」参照)
。
『日本版 ID 連携トラストフレームワーク普及のためのアクションプラン』を作成するた
めに、日本版 ID 連携トラストフレームワークの制度を創設するにあたって政府機関で整備
すべき基準、国際標準等を検討した。また、アクションプランの策定では、日本の国内の
動向(マイナンバー制度や世界最先端 IT 国家創造宣言の工程表(案)等)を考慮して実施
した。
2.1.5.
【実施項目5】委員会の運営
実施項目1から4に加え、事業全体方針、ID 連携トラストフレームワークの推進策、国
際連携策等の検討・評価を行うために、3つの委員会を設置した(「2.2 委員会の設置・運
営・開催」参照)
。
6
ID 連携トラストフレームワークの基準案の策定及び認証制度を検討する「ID 連携トラス
トフレームワーク・ワーキンググループ」
、ID 連携トラストフレームワークの基準案の評価、
ユースケースの発掘・抽出などの検討・評価を行う「ID 連携トラストフレームワーク検討
委員会」を設置した。各委員会では、有識者から検討内容について知見・指導・助言をい
ただいて事業を推進した。更に、事業方針、ID 連携トラストフレームワークの推進策、国
際連携策を検討する「ID 連携トラストフレームワーク戦略委員会」を設置し、関係府省庁
と連携を図りながら本事業を推進した。
特に、
「ID 連携トラストフレームワーク戦略委員会」は、前述の IT 工程表において経済
産業省はじめ複数の省庁で ID 連携トラストフレームワークが検討される点、及び個人情報
の取り扱いなどのルールの検討にも関連がある点などを考慮し、他省庁の検討状況などと
の同期を取り、社会基盤の具体化が加速されるようなポイントなどについて議論を行うた
めに設置することとした。
2.1.6.
【実施項目6】成果報告会の開催等の普及啓蒙
ID 連携トラストフレームワークの普及には、関係する利用者及び事業者からの理解が不
可欠である。そのため、ID 連携トラストフレームワークへの理解を深めること及び認知度
の向上を目的とした成果報告会を平成 26 年 3 月 14 日に実施した。また、本事業の推進に
あたり、経済産業省と調整の上、経済産業省のホームページ等を通じて適宜情報発信(ID
連携トラストフレームワークの解説)を行った(
「2.5 ID 連携トラストフレームワークの説
明資料作成」参照)
。
7
2.2.
委員会の設置・運営・開催
本事業では、日本版の ID 連携トラストフレームワークの基準案の検討、ID 連携トラスト
フレームワークが適するユースケースの発掘及び ID 連携トラストフレームワークの普及促
進を図るため、有識者から構成される2つの委員会と1つのワーキンググループを設置し
た。
図表 2 委員会構成図
図表 3 各委員会の主な検討内容
委員会
主な検討内容
戦略委員会


事業全体方針
ID 連携トラストフレームワーク推進のアクションプラン検討
検討委員会



ID 連携トラストフレームワークの基準案の適用評価
ID 連携トラストフレームワークの有効性、実用性の評価
ユースケースの発掘・抽出
ワーキンググループ



海外動向調査結果の検討
日本版 ID 連携トラストフレームワークの基準案の検討
ID 連携トラストフレームワークの基準案の策定 等
2.2.1.
戦略委員会
ID 連携トラストフレームワーク戦略委員会の委員を以下に記す。
図表 4 戦略委員会委員一覧
区分
氏名
所属
委員
尾川 豊
総務省 情報流通行政局 情報流通振興課 情報セキュリティ対策室
課長補佐
委員長
國領 二郎
慶應義塾 常任理事
委員
須藤 修
東京大学 大学院情報学環 学環長 大学院学際情報学府 学府長 教授
8
区分
氏名
所属
委員
関 聡司
楽天株式会社 執行役員 渉外室室長
委員
世戸 健司
株式会社ジェーシービー 取締役 兼 常務執行役員
プロセシング事業統括部門長 兼 事業創造部担当
委員
瀬戸 洋一
産業技術大学院大学 産業技術研究科 教授
委員
高崎 晴夫
株式会社 KDDI 総研 取締役
委員
田代 秀一
独立行政法人情報処理推進機構 技術本部 国際標準推進センター
センター長
委員
中村 素典
国立情報学研究所 学術認証推進室 特任教授
(50 音順、敬称略)
ID 連携トラストフレームワーク戦略委員会の活動概要を以下に記す。
図表 5 戦略委員会の活動概要
第1回 ID 連携トラストフレームワーク戦略委員会
開催日時
平成 25 年 10 月 4 日(金)
開催場所
機械振興会館
主な審議事項




16:00~18:00
6D-3
事業の背景
海外の取り組みと国内のニーズ
本事業の内容と戦略委員会の位置づけ
アクションプランの進め方
第 2 回 ID 連携トラストフレームワーク戦略委員会
開催日時
平成 26 年 3 月 6 日(木)
開催場所
JIPDEC 第 2・3 会議室
主な審議事項



2.2.2.
10:00~12:00
平成 25 年度実施事業の報告
ID 連携トラストフレームワークの推進について
ID 連携トラストフレームワークを推進するためのアクションプランにつ
いて
検討委員会
ID 連携トラストフレームワーク検討委員会の委員を以下に記す。
図表 6 検討委員会委員一覧
区分
氏名
所属
尾川 豊
総務省 情報流通行政局 情報流通振興課 情報セキュリティ対策室
課長補佐
委員
加藤 茂博
株式会社リクルートキャリア HR プラットフォーム事業部
リクルーティングソリューション部 ソリューション開発グループ
ソリューション/ビジネスプロデューサー
委員
金子 剛哲
カルチュア・コンビニエンス・クラブ株式会社 経営戦略本部
情報管理ユニット長
委員
菊池 功三
株式会社インテージ 財務 IR 部 マネージャー
委員
9
区分
氏名
所属
委員
久保田 成
日本マイクロソフト株式会社 社長室 コーポレートリスクマネジメン
トマネジャー プライバシーリード/個人情報保護事務局長
委員
五味 秀仁
ヤフー株式会社 Yahoo! JAPAN 研究所 上席研究員
委員長
瀬戸 洋一
産業技術大学院大学 産業技術研究科 教授
委員
出牛 孝興
株式会社ジェーシービー 事業創造部長
委員
名児耶 融
ヤマトシステム開発株式会社 電子マネーソリューション事業部 電子
マネーソリューショングループ リーダー
委員
松崎 なつめ
パナソニック株式会社 クラウドソリューションセンター 主幹技師
委員
村木 昌信
浦安市 総務部 情報政策課 副主査
委員
村田 潔
明治大学 商学部 教授
委員
山口 利恵
東京大学大学院 情報理工学系研究科 ソーシャル ICT 研究センター
次世代個人認証技術講座 特任准教授
(50 音順、敬称略)
ID 連携トラストフレームワーク検討委員会の活動概要を以下に記す。
図表 7 検討委員会の活動概要
第1回 ID 連携トラストフレームワーク検討委員会
開催日時
平成 25 年 10 月 31 日(木)
開催場所
JIPDEC 第 2・3 会議室
主な審議事項







17:00~19:00
事業の背景
海外の取り組みと国内のニーズ
実施内容と検討委員会の位置づけ
ID 連携トラストフレームワーク基準案について
ID 連携トラストフレームワークの適用評価について
適用評価を行うユースケースについて
ユースケースの発掘
第 2 回 ID 連携トラストフレームワーク検討委員会
開催日時
平成 25 年 12 月 20 日(金)
開催場所
JIPDEC 第 2・3 会議室
主な審議事項






10:00~12:00
ID 連携トラストフレームワークに関する海外動向
アイデンティティ連携を行っている事業者の現状
アイデアソンによるユースケースの具体化
IdP サービス評価基準の適用評価
RP サービス評価基準の適用評価
利用者の受容性等に関する評価(中間報告)
第 3 回 ID 連携トラストフレームワーク検討委員会
開催日時
平成 26 年 2 月 14 日(金)
開催場所
機械振興会館
主な審議事項



10:00~12:00
B3-2
検討内容の整理
ユースケースの実証について
アイデアソンから抽出したユースケースについて
10


2.2.3.
本事業で策定した基準案について
今後の課題について
ワーキンググループ
ID 連携トラストフレームワーク・ワーキンググループの委員を以下に記す。
図表 8 ワーキンググループ委員一覧
区分
氏名
所属
委員
尾川 豊
総務省 情報流通行政局 情報流通振興課 情報セキュリティ対策室 課
長補佐
委員
近藤 裕介
ヤフー株式会社 セントラルサービスカンパニー ID 本部 ID 開発部 開
発1リーダー
委員
佐藤 周行
東京大学 情報基盤センター 准教授
委員
出牛 孝興
株式会社ジェーシービー 事業創造部長
委員
手塚 悟
東京工科大学 コンピュータサイエンス学部 教授
主査
中村 素典
国立情報学研究所 学術認証推進室 特任教授
委員
宮内 宏
宮内宏法律事務所 弁護士
(50 音順、敬称略)
ID 連携トラストフレームワーク・ワーキンググループの活動概要を以下に記す。
図表 9 ワーキンググループの活動概要
第1回 ID 連携トラストフレームワーク・ワーキンググループ
開催日時
平成 25 年 9 月 3 日(火)
開催場所
機械振興会館
主な審議事項





10:00~12:00
6D-1
事業の背景
今年度の事業内容
検討体制
海外事例の紹介
基準策定の方向性について
第 2 回 ID 連携トラストフレームワーク・ワーキンググループ
開催日時
平成 26 年 1 月 31 日(金)
開催場所
JIPDEC 第 2・3 会議室
主な審議事項



17:00~19:00
基準案について
今後の課題について
アイデアソンのご報告
11
アイデアソンの実施
2.3.
ID 連携トラストフレームワークを構築した上で ID 連携、データ連携を行うことで、新た
な付加価値(課題解決、利用者の利便性向上、事業者の効率化など)を生むようなアイデ
ア(ユースケース)の発掘を目的にアイデアソンを実施した。
図表 10 アイデアソン実施概要
タイトル
ID 連携トラストフレームワーク・アイデアソン
開催日時
2014 年 1 月 27 日(月)13:30~17:30(開場 13:00)
開催場所
一般財団法人日本情報経済社会推進協会
参加者数
50 名(一般参加者数 38 名+ファシリテータ 6 名+記録係 6 名)
第1~3 会議室
図表 11 プログラム
時間
内容
登壇者(敬称略)
13:30-13:40
ご挨拶
和田 恭(経済産業省 商務情報政策局 情報政策
課 情報プロジェクト室長)
13:40-13:55
ID 連携トラストフレームワ
ークの可能性
坂下 哲也(一般財団法人日本情報経済社会推進
協会 電子情報利活用研究部 部長)
13:55-14:05
ID 連携を用いた学割サービ
ス
佐藤 周行(東京大学 情報基盤センター
授)
14:05-14:15
個人の意思を尊重したデー
タ活用を目指して
渡辺 龍(株式会社 KDDI 研究所
ティグループ 研究主査)
14:25-14:30
ディスカッション
説明
保木野 昌稔(一般財団法人日本情報経済社会推
進協会 電子情報利活用研究部 主任研究員)
14:30-16:45
ディスカッション
各チームでアイデアを出し
16:45-17:20
結果発表
各チームによるユースケースの発表
17:20-17:30
講評
満塩 尚史(経済産業省
図表 12 実施風景
12
准教
情報セキュリ
CIO 補佐官)
成果報告会の実施
2.4.
ID 連携トラストフレームワークの普及には、関係する利用者及び事業者からの理解は欠
かせないものである。そのため、ID 連携トラストフレームワークへの理解を深めること及
び認知度の向上を目的として成果報告会を実施した。
図表 13 成果報告会実施概要
タイトル
シンポジウム「アイデンティティ連携が生み出す社会」
~信頼が生む次世代ネット社会の展望~
開催日時
2014 年 3 月 14 日(金)13:00~16:30(開場 12:30)
開催場所
泉ガーデンコンファレンスセンター
一般参加者数
107 名(事前申込 178 名)
Room1+Room2
図表 14 プログラム
時間
内容
登壇者(敬称略)
13:00-13:10
主催者挨拶
大橋 秀行(経済産業省 商務情報政策局
審議官)
13:10-13:35
海外におけるトラストフレーム
ワークに関する取組み
藤本 充男(株式会社野村総合研究所
IT 基盤インテグレーション事業本部
DI ソリューション事業部 上級)
13:35-13:55
学術分野のトラストフレームワ
ークと産学連携~産学のアイデ
ンティティをつなぐ~
中村 素典(国立情報学研究所 特任教授)
13:55-14:20
政府の IT 戦略におけるトラスト
フレームワーク
和田 恭(経済産業省 商務情報政策局
情報政策課 情報プロジェクト室長)
14:20-14:50
平成 25 年度「ID 連携トラストフ
レームワーク」推進事業の報告
保木野 昌稔(一般財団法人日本情報経済社
会推進協会 電子情報利活用研究部 主任
研究員)
14:50-15:00
休憩
13
時間
15:00-16:30
内容
登壇者(敬称略)
パネルディスカッション
「利用者中心のネット社会を実
現するための課題とは」
パネリスト:

金子 剛哲(カルチュア・コンビニエン
ス・クラブ株式会社 経営戦略本部 情
報管理ユニット長)

中村 素典(国立情報学研究所 特任教
授)

宮川 晃一(特定非営利活動法人日本ネ
ットワークセキュリティ協会標準化部
会アイデンティティ管理 WG リーダー
/日本ビジネスシステムズ株式会社
セキュアデザインセンター 部長)

久保田 成(日本マイクロソフト株式会
社 社長室 コーポレートリスクマネ
ジメントマネジャー プライバシーリ
ード/個人情報保護事務局長)

五味 秀仁(ヤフー株式会社 Yahoo!
Japan 研究所 上席研究員)

満塩 尚史(経済産業省 CIO 補佐官)
モデレータ:

坂下 哲也(一般財団法人日本情報経済
社会推進協会 電子情報利活用研究部
部長)
図表 15 成果報告会の様子
なお、ID 連携トラストフレームワークへの理解を深めること及び認知度の向上がされた
かを定量的・定性的に分析するため、成果報告会の参加者にアンケートを配布したところ、
77%(回答数 82、参加者数 107)の方々より回答を得た。回答者の 8 割以上が理解でき興
味を持った、理解できたと回答しており、普及啓発の目的を概ね達成できたものと思われ
る。
14
図表 16 成果報告会理解度
また、成果報告会を通して、ID 連携トラストフレームワークのどのような点に興味を持っ
たか尋ねた結果、
「クラウド環境におけるアイデンティティ管理」、
「日本版の ID 連携トラ
ストフレームワークの基準案(身元確認保証レベル、当人確認保証レベル、プライバシー
及び個人情報保護信頼レベル」に高い関心が得られた。
図表 17 参加者が興味を持った事項
15
2.5.
ID 連携トラストフレームワークの説明資料作成
ID 連携トラストフレームワークについて、先進的に研究開発に取り組む事業者や研究者
を除き、その認知度は現状では低いため、その普及啓蒙を目的とし、ID 連携トラストフレ
ームワークの概要を説明した資料を作成した。資料内容は、利用者や ID 連携トラストフレ
ームワーク参加者となる可能性のある事業者が容易に理解できるように、図表などを活用
し、簡潔で分かりやすい表現で記載した。
(
『付録 6:ID 連携トラストフレームワーク・リ
ーフレット』を参照のこと)
資料は、経済産業省の WEB サイト内に設置された ID 連携トラストフレームワークペー
ジ 2において公開した。また、展示会(G 空間 EXPO2013(開催期間:2013 年 11 月 14~16
日、会場:日本科学未来館)など)にて配布した。
図表 18 リーフレット配布実績
イベント名
開催日・場所
第 34 回電子情報利活用セミナー
「電子記録管理活用社会の実現に
向けて」
2013 年 11 月 6 日
六本木ファーストビル 1F-JIPDEC 第 1、2、
3 会議室
G 空間 EXPO2013
2013 年 11 月 14~16 日
日本科学未来館
200 部
JIPDEC 感謝の集い 2013
2013 年 12 月 17 日
ラフォーレミュージアム六本木
300 部
ID 連 携 ト ラ ス ト フ レ ー ム ワ ー
ク・アイデアソン
2014 年 1 月 27 日
六本木ファーストビル 1F-JIPDEC 第 1、2、
3 会議室
30 部
その他(ヒアリング等)
-
50 部
2
http://www meti.go.jp/policy/it_policy/id_renkei/tf_gaiyou.pdf
16
配布部数(概数)
50 部
2.6.
その他の普及啓蒙活動
ID 連携トラストフレームワークについて、媒体への寄稿や、パーソナルデータ等の成果
報告会等で本事業の取り組みを紹介した。具体的な取り組みを以下に示す。
図表 19 寄稿一覧
媒体名
情報処理学会
11 号
寄稿題
54 巻
日経エレクトロニク
ス
発行時期
サービスのパーソナライズ化とデータ利用(事業
者・利用者の信頼関係の構築を目指して)
2013 年 11 月
個人データを宝の山に/日米欧の議論の行方
2014 年 2 月 17 日
図表 20 講演活動一覧
シンポジウム名
主催
セッション名
時期
情報処理学会 連続
セミナー2013
ビッグデータの深化
と真価
情報処理学会
位置情報サービスにお
けるパーソナル情報の
扱い
2013 年 7 月 30 日
NE アカデミー
日経BP
パーソナルデータ利活
用に向けた課題と解決
策 ~個人情報/プラ
イバシーの保護との両
立へ~
2013 年 9 月 4 日
ワイヤレス&モバイ
ル戦略特別セミナー
G空間位置情報ビジ
ネスの最前線
新社会システム総合研
究所
新IT戦略「政府G空間
関係施策」の動向と今後
の課題・展望
2013 年 9 月 27 日
センサーネットワー
ク研究会
立命館大学(西尾研究
室)
データ 利活用の今後の
展望
2014 年 3 月 5 日
SecurityDAY2014
ナノオプトメディア
ロケーション情報とプ
ライバシー
2014 年 3 月 6 日
17
3.
ID 連携トラストフレームワークの検討と整理
日本版 ID 連携トラストフレームワークの検討にあたり、先行事例を参照する目的で、諸
外国を対象に、ID 連携トラストフレームワークに関する基準・取り組み状況等の調査を実
施した。調査対象国は、政府が ID 連携トラストフレームワークを制度的に取り入れ積極的
にその構築及び活用を行っている米国、英国、ニュージーランド、カナダとした。
(
「4ID 連
携トラストフレームワークに関する海外動向」を参照のこと)
ID 連携トラストフレームワークに関する基準・取り組み状況等の海外動向調査を実施し、
その結果を踏まえ、日本版の ID 連携トラストフレームワークを検討した。本調査の進め方
を、以下に示す。
図表 21 本調査の進め方
18
3.1.
ID 連携トラストフレームワークの概要
3.1.1.
ID 連携トラストフレームワークが必要とされる背景
我々が普段生活している中でサービスを受けようとする際、必ずと言っていいほど利用
者が誰であるかについての確認がされている。例えば、A さんが銀行で預金を下す際、窓口
で A さんは運転免許証の提示することで、本人であることを確認される。この確認がなけ
れば A さんを名乗る他人でも、お金を引き出すことができてしまう。我々が安心してサー
ビスを受けるために、A さんと他人を区別することができ、確かに A さんであるというこ
とが確認できる仕組みが必要となる。
インターネット上のサービスにおいては、ユーザ ID とパスワードという仕組みによって
この確認を実現している。利用者と他人と区別をするために「ユーザ ID」を用いて識別し、
利用者本人しか知り得ない「パスワード」によって本当にその人であるという確認をして
いる。この確認作業を経て、事業者は利用者を把握し、サービスを提供している。
図表 22 インターネット環境の現状
しかし、現状のインターネット環境には、事業者・利用者の双方にとってそれぞれ課題
が存在する。
3.1.2.
インターネット環境の課題
インターネット上でサービスを受けるためには、ユーザ ID とパスワードの組み合わせを
利用者は覚え、サービスを利用しようとするたびに入力しなければならない。一般的に、
記憶可能なユーザ ID とパスワードの組み合わせは平均 3.15 組と言われている。一方で、ユ
ーザ ID とパスワードを使ってログインする Web サイトの数は、平均 19.4 という調査結果 3
3
『ID とパスワードに関する意識調査分析レポート』
(野村総合研究所、2011 年)
19
がある。そのため、インターネットサービスの利用者は、Web サイト個別のユーザ ID とパ
スワードを覚えきることができないために、同じユーザ ID とパスワードの組み合わせを他
のサービスでも使いまわしてしまう傾向がある。ネットユーザ調査 4によると、「全てのサ
イトで異なるパスワードを設定している」という回答者は 29.4%にとどまり、62%の回答者
が「1~3 種類のパスワードを利用している」という結果となっており、ユーザ ID とパスワ
ードの使い回しが広がっていることが分かる。
複数の Web サイトで同じユーザ ID とパスワードを利用している場合、どこか1つのサイ
トでそのユーザ ID とパスワードの組み合わせが漏えいなどした場合、その組み合わせを利
用して、アカウントの乗っ取りや、様々な Web サイトに不正アクセスされてしまう懸念が
指摘されている。アカウントが乗っ取られてしまうと利用者にとってはそのサービスを利
用できなくなるだけでなく、精神的・経済的な被害を受ける可能性もある。また、事業者
には、アカウント復旧や再提供の申請者が登録アカウントの正当な利用者であることを確
認するために、コールセンターでの電話対応だけではなく、身分証明書の再提出や再提示
を求めたり、登録情報を確認するために登録住所へ郵送を行ったりしなければならず、膨
大な労力がかかっている。
図表 23 覚えきれないユーザ ID/不正アクセスの不安
事業者は、利用者に対して、基本的な情報の入力を求め、ユーザ ID などを発行している。
一般的なサービス(旅行、グルメなど)では、サービスを提供するために登録する利用者
の基本的な情報は、利用者による自己申告である。しかし、サービスの種類(金融取引、
転職など)によっては、その利用者の身元確認も含め、正確な情報が必要である。このと
き、利用者は身元確認を行う書類(運転免許証のコピーなど)の提出に手間がかかる。ま
4
『
「個人・企業のパスワード管理」に関する意識調査結果のご報告』
(株式会社シマンテック/日本ベリサ
イン株式会社、2013 年)
20
た、利用者は自分の情報を、その事業者に渡して本当に大丈夫か(信頼できる事業者なの
か)不安に感じる側面もある。 5
一方、事業者も、提出を受けた書類を用いた身元確認に手間がかかる。インターネット
によるサービスでは、「いつでも」サービスが受けられるという特性があるにも関わらず、
それが阻害される(欲しい時に手に入れられない等)場合があることを示している。換言
すれば、利用者にとっても、事業者にとっても機会損失する状況が生まれるということで
ある。
図表 24 本人確認の難しさ
また、事業者には、サービスの質の向上のため、分野横断してそれぞれの事業者が持つ
利用者に関するデータを連携したいというニーズがある。例えば、運動データと健康デー
タを連携して、利用者にとって最適なサプリメントを提供するなどが挙げられる。しかし、
具体的に行おうとした場合、当該事業者は、対事業者の課題、対利用者の課題を抱えるこ
とが多い。前者では、連携したい先の事業者が、他分野である場合、その事業分野毎に取
引慣習等が異なり、従来の契約とは異なる規定を入れる必要がある(他者への販売禁止な
ど)ことなどがある。また、後者については、連携する事業者に対する評価方法が一定で
はない(共通に使える評価軸や判断材料が提供できない)ため、利用者へ説明する(再オ
プトインを採るなど)際に時間等を要し、結果、当該サービスが行えないという事が挙げ
られる。これらは、データを連携させるための前段階でコストがかかっていることを示し
ている。
5
『本人確認をした属性情報を用いた社会基盤構築に関する調査研究
年)
21
調査報告書』
(経済産業省、2012
図表 25 他サービスとの連携の懸念
3.1.3.
ID 連携トラストフレームワークによって目指す社会
これらの課題を解決するためには、利用者と事業者同士が、インターネット上の ID 連携
を伴う取引において、互いを信用し合い任せられる状態(この状態を、本事業では「信頼
(トラスト)」という)を構築する枠組み(フレームワーク)が必要である。具体的には、
異なる組織間での ID 連携を行う事業者の要件とルールを明確化し、それを後ろ盾する仕組
み(第三者による認証や監査など)によって、アイデンティティ情報を取り扱う事業者の
信頼性を担保する仕組みが必要である。この仕組み(異なる組織間で ID 連携を行う場合に
事業者に求められる要件や、事業者間・対利用者への要件が定められ、認証や監査等によ
って裏打ちされる仕組み)を、本事業では、
『ID 連携トラストフレームワーク』と称す。
ID 連携トラストフレームワークによって、信頼(トラスト)の基盤が構築され、異なる
主体が構築した情報システムを通じた ID 連携のためのルールが明確になり、従来の契約等
に係る確認のコストが削減できることが期待できる。また、利用者は、ID 連携トラスフレ
ームワークによって、受け渡しのルールや対象事業者の信頼のレベルが明確になることに
より、利用者自身によってそのサービスが受容できる信頼レベルであるかどうかを判断す
ることができるようになる。これによって、インターネット環境において、利用者・事業
者双方が互いに信頼し、サービスを享受できる環境が確立することが期待できる。
22
図表 26
ID 連携トラストフレームワークによって目指す社会像
本事業の推進によって構築される ID 連携トラストフレームワークが実現される社会は、
利用者にとってサービスを利用するために必要な処理や手続きの手間が軽減され、利便性
が高まるものである。例えば、事業者にとっては、これまでの「本人確認」のプロセスを
身元・当人確認の手続きに分離することによって、サービス提供や事業開発に専念できる
ようになり、社会的コストが低減できるものである。また、インターネット環境の安全性
を高め、インターネットサービスの信頼性が向上するとともに、不正アクセスの被害が減
るといったことによる社会的コストの低減も期待することができる。
3.1.4.
ID 連携トラストフレームワークの概説
3.1.4.1. ID(アイデンティティ)とは
一般的に、
「ID」という単語は、利用者がサービスを利用するために利用者認証を受ける
際に利用者を識別するために用いられるユーザ ID といった識別子を指す場合が多い。この
場合の ID は、
「Identifier」の略であり、ネットサービスを享受する際の身分証明書といった
意味で使われている。
」
本事業における ID 連携トラストフレームワークの
「ID」は、
「アイデンティティ
(Identity)
という単語を指している。
「アイデンティティ」とは、利用者である個人に関する(認証に
より当該属性の確からしさが確認された結果を含む)属性の集まりという意味である。つ
まり、上記のユーザ ID、性別、年齢などの属性において、何等かのプロセスで、それが「確
かだ」と保証できる属性の集まりをいう。
23
図表 27 アイデンティティとは
上図において、利用者である A さんには勤務先の会社における社内システムを利用する
際の社員 ID があり、
A さんが病院に通っている場合には病院における電子カルテの情報
(健
診情報など)がある。また、A さんがソーシャルネットワークサービス(以下、SNS)とい
った Web サービスを利用している場合には、そのサービスにおけるアカウントがそれぞれ
存在する。この場合、社員 ID、健診情報、アカウントは全て「アイデンティティ」となる。
アイデンティティには、氏名や住所、性別、生年月日といった基本四情報とも言われる
個人に関する属性情報からユーザ ID やメールアドレスといったシステムを利用する場合に
必要とされる属性情報、そしてシステムに正常にログインしている場合にはその認証結果
なども含まれる。
3.1.4.2. ID(アイデンティティ)連携とは
従来の「ID 連携」では、ID は「Identifier」のことを指していることが多いため、シング
ルサインオン(以下、SSO)などの認証連携のことを指す場合が多い。
本事業で推進する ID 連携トラストフレームワークにおける ID 連携では、ID は「アイデ
ンティティ(Identity)」であることから、「複数の事業者やサービスの間で、主に利用者を
識別し適切なサービスを提供するために、利用者であるその人物に関する属性の集合であ
るアイデンティティを交換し、利用する」ことを言う。
24
図表 28 アイデンティティ連携とは
上図において、A さんが所属する会社には A さんの保険者番号や所属といった属性情報
(アイデンティティ)がある。その A さんが医療機関で「オンライン」のカウンセリング
を受ける場合には、所属する会社から医療機関へ A さんの属性情報(アイデンティティ)
である保険者番号などを提供し、医療機関は提供を受けたアイデンティティを利用するこ
とで A さんを特定し、A さんに対し適切なサービスを提供することができる。
(現状は、個
別に利用者登録をしないとサービスを受けられない。)
このようにアイデンティティを、異なる組織やサービスの間で連携することを ID(アイ
デンティティ)連携という。
図表 29
ID 連携で残る不安
現状でも、ある事業者が管理しているアイデンティティ情報を他のサービスで利用する
ことが可能である。しかし、事業者や利用者に課題や不安が指摘されている。課題につい
ては、その連携相手が、当該事業者で確認した事業者間に限られるため、サービスを広げ
るスピードが遅いという点である。また不安については、利用者がその事業者に情報を渡
しても良いか躊躇する点などが挙げられる。
25
ID(アイデンティティ)連携トラストフレームワークは、事業者の要件やルール等を明
確に規定し、認証や監査によって裏打ちすることで、それらの課題や不安を低減する仕組
みである。
3.1.4.3. ID(アイデンティティ)の確からしさ
ID 連携を行う場合、アイデンティティを受け入れる側のサービス事業者にとっては、身
元情報の確認や当人であることの確認を程度であるアイデンティティの確からしさ(これ
を「保証レベル」という。
)が、利用者に適切なサービスを提供する上で重要になる。
例えば、金融機関がアイデンティティを受け入れる場合は、金銭の授受を伴う取引が発
生するので、利用者の身元情報(申告または、提出された利用者の情報)が確かであるこ
とが重要になる。また、データストレージのサービスを提供する事業者の場合は、ストレ
ージに保管された利用者の情報を他人からのなりすましによる盗難などの事故を防ぐため
に、利用者の当人性(確かに利用者当人であること)が重要になる。
図表 30 米国における保証レベルの例
LoA
例
組織に関する
要求レベル
身元確認に関する
要求レベル
認証手段の管理に
関する要求レベル
1
ニュ ース web
サイトへの登
録など
最小限の組織
に関する基準
最小限の身元確認に関す ・ID とパスワードによる
る基準 (自己申告ベース) 認証
2
顧客による住
所情報の変更
など
中程度の組織
に関する基準
中程度の身元確認に関す ・単一要素での認証
る基準 (身元確認書類の ・身元確認手続きを通じて
確認など)
提供されたトークンによ
る認証
3
証券会社のア
カウントへの
アクセスなど
厳格な組織に
関する基準
厳格な身元確認に関する ・複数要素での認証
基準(より強固な身元確認 ・暗号化プロトコルの採用
書類の確認とデータベー ・「ソフト」、「ハード」、
スとの照合)
又は「ワンタイム・パスワ
ード」による認証
4
合法的な麻薬
の配 給や 100
万ドル以上の
送金など
厳格な組織に
関する基準
厳格な身元確認に関する 上記に加え
基準(より強固な身元確認 ・身元確認手続きと紐づけ
書類の確認と照合、対面で るためのキーの利用
の確認)
(出典)
「http://kantarainitiative.org/idassurance/accreditation-and-approval」より抜粋し作成
アイデンティティの確からしさの程度を、指標として示すものが「保証レベル(LoA :
Level of Assurance)
」である。海外で ID 連携トラストフレームワークを推進している国々に
26
おいて、その保証レベルは、米国の「OMB M-04-04(電子認証に関わるガイダンス)
」6や国
際標準である「ISO/IEC 29115(エンティティ認証保証フレームワーク)
」で規定されている
(図表 30 を参照)
。
3.1.4.4. ID 連携トラストフレームワークとは
ID 連携トラストフレームワークにおける「トラスト」とは、インターネット上(非対面
の環境)で、データの受け渡しやサービスを提供する企業群に対して、利用者が、「その相
手を信用して任せられる(信任)
」状態のこと、及び ID 連携を行う事業者間において、相
互に「その相手が提供するアイデンティティを信頼できるものとして交換できる」状態を
言う(図表 31 を参照)
。
図表 31 トラストとは
ID 連携トラストフレームワークとは、
「アイデンティティ連携」のためのトラストフレー
ムワークである。つまり、利用者と事業者、事業者同士がインターネット上のアイデンテ
ィティ連携を伴う取引において、互いに信用し合い任せられる状態を、枠組み(フレーム
ワーク)として実現するものである。また、それは、事業者に対する要件とルールを明確
化し、第三者による事業者の監査や認証によって、アイデンティティを取り扱う事業者群
の信頼性を担保することで実現するものである。どのようなプレーヤーによって、そのフ
レームワークは構成されるのか、次に述べる。
6
米国行政管理予算局(Office of Management and Budget(OMB))が米国各省庁および各政府機関長官宛て
に発行した「連邦政府機関向けの電子認証にかかわるガイダンス(E-Authentication Guidance for Federal
Agencies)」
27
図表 32
ID 連携トラストフレームワークとは
利用者は、サービスを提供する事業者からサービスを受ける際に、インターネット上で
サービスを提供する事業者に対して利用者本人に代わり利用者の身元や当人確認がされた
アイデンティティの提供を行う事業者のことを「アイデンティティ・プロバイダ」という。
利用者は、アイデンティティ・プロバイダに登録されているアカウントでログイン認証し
て、そのサービスを利用する。このとき、サービスを提供する事業者のことを「リライン
グ・パーティ」という。
アイデンティティ・プロバイダは、利用者を登録する際に利用者の身元を運転免許証な
どの身分証明書の提供を受けて確認し、利用者がサービスを利用する際にユーザ ID とパス
ワードなどを用いてユーザ認証をすることで当人確認を行う。その身元及び当人確認結果
を、リライング・パーティへ ID 連携により提供する。
リライング・パーティは、アイデンティティ・プロバイダから身元及び当人確認の結果
であるアイデンティティの提供を受け、利用者に対して適切なサービスの提供を行う。現
状では、事業者毎に、身元及び当人確認を行うが、リライング・パーティは、それを行わ
ず、アイデンティティ・プロバイダから受け取るアイデンティティを信頼して、サービス
を提供することとなる。
また、図表 32 には登場しないが、利用者の属性情報の管理と提供を専ら行う事業者とし
て、アトリビュート・プロバイダと呼ばれるプレーヤーが出てくる場合がある。例えば、
利用者が転職しようとする場合に、アイデンティティ・プロバイダに預けていない属性情
報(卒業証明、資格など)を受け渡すのが、それにあたる。
ID 連携トラストフレームワークでは、これらの事業者が、第三者によって明確化された
アイデンティティ情報の取り扱いに関する要件や取引におけるルールの下、第三者によっ
て監査や認証を受けることで、相互に役割を遂行することに対して信頼性を担保するもの
である。そして、利用者は、これら事業者群を信頼してアイデンティティの取り扱いを任
28
せられる(信任できる)ようになる。このように ID 連携トラストフレームワークを実現す
ることで、利用者と事業者、事業者同士が互意に信用し合い、任せられる関係を築くこと
ができる。
3.1.4.5. ID 連携トラストフレームワークの全体像
ID 連携トラストフレームワークの第三者を含めた全体像を以下に示す。
図表 33
ID 連携トラスフレームワークの全体像
前述した第三者は、アイデンティティ情報の取り扱いに関する要件や取引におけるルー
ルを明確化する「ポリシー策定者」
、アイデンティティ・プロバイダやリライング・パーテ
ィがその要件やルールに従っていることを評価する「審査員」
、審査員の評価結果を受けて
アイデンティティ・プロバイダやリライング・パーティと契約し信頼性の担保を与える「信
頼付与機関」という3者から構成される。
ID 連携トラストフレームワークにアイデンティティ・プロバイダやリライング・パーテ
ィが参加するには、ポリシー策定者によって策定された要件を満たし、審査員による監査
を受け、その監査結果に基づいて信頼付与機関が事業者を認証し契約を結ぶことになる。
また、信頼付与機関は、事業者の審査結果を公表し透明性と高めている。
ID 連携トラストフレームワークを構成する関係者とその役割について以下に記す。
図表 34 関係者の役割
名称
ポリシー策定者
(Policy Maker(PM))
役割
ID 連携トラストフレームワークにおけるポリシーを策定する。
29
名称
役割
信頼付与機関(トラストフレ
ームワーク・プロバイダ
(Trust Framework Provider
(TFP))
ポリシー策定者が策定したポリシーに基づき、保証レベルを定
義し、保証レベル毎に事業者が満たすべき技術、運用面での監
査要件を作成する。
監査を行う審査員を認定し、審査員の監査結果に基づき事業者
を認証する。
審査員
信頼付与機関が作成した監査要件に基づき、参加事業者に対し
て監査を実施する。
アイデンティティ・プロバイ 利用者を認証する主体。利用者のアカウント登録時に、身分証
ダ
明書等により身元確認を実施することで、アイデンティティの
(Identity Provider (IdP)) 保証レベルを高める場合がある。
アトリビュート・プロバイダ 利用者に関する属性情報を集約し、一元管理する主体。利用者
(Attribute Provider(AP)) のアイデンティティを認証したり、検証したりすることはでき
ない。
リライング・パーティ
(Relying Party(RP))
利用者にサービスを提供(Service Provider)する主体。
利用者(ユーザ)
アイデンティティ・プロバイダで認証され、その認証結果をも
ってリライング・パーティのサービスを利用する主体。
利用者の属性情報は、アトリビュート・プロバイダに集約され、
管理されている。
3.1.4.6. ID 連携の5つの段階
ID 連携の基本概念として、アイデンティティ・プロバイダとリライング・パーティの間
で ID 連携が行われるまでに5つの段階がある
まず、利用者は、アイデンティティ・プロバイダに利用申請を行う。その時、アイデン
ティティ・プロバイダによって運転免許証などで「①身元確認(Identity Proofing)
」が行わ
れ、それが「正しい」と判断されると、
「②登録(Registration)
」される。ここまでの2つ段
階を合わせて、
『身元確認』という。
次に、利用者はリライング・パーティのサービスを利用する。その時、利用者はアイデ
ンティティ・プロバイダでログインの認証を行う。ユーザ ID によってアイデンティティ・
プロバイダは利用者の「③識別(Identification)
」をし、利用者から入力されたユーザ ID と
パスワードなど入力情報として「④認証プロセス(Authentication Process)
」が処理される。
この2つの段階を合わせて、
『当人確認』という。
これらのアイデンティティ・プロバイダで行われる『身元確認』と『当人確認』の結果
を含むアイデンティティ情報(当該サービスを受けるために、必要な最低限の情報のみ)
をリライング・パーティに渡し、リライング・パーティではその情報を基に利用者に対す
る「⑤認可(Authentication)
」を行う。
30
図表 35
ID 連携の5つの段階
なお、
「①身元確認(Identity Proofing)」から「⑤認可(Authentication)
」の流れは、代表
的な ID 連携の段階の流れを説明したものである。海外で ID 連携トラストフレームワーク
を推進している国の中には、必ずしもこの流れで行われていないものもある。例えば、ア
イデンティティ・プロバイダにおいて「②登録(Registration)」から「④認証プロセス
(Authentication Process)
」までが先行して行われ、リライング・パーティにおいて利用者の
より確かなアイデンティティ情報が必要となった時に改めて「①身元確認(Identity Proofing)
」
が行われる場合もある。
31
3.2. 日本版 ID 連携トラストフレームワーク
3.2.1. 日本版 ID 連携トラストフレームワーク全体構成
日本版 ID 連携トラストフレームワークの具体化にあたり、ID 連携トラストフレームワー
クに関する取り組みが先行して推進されている米国の ID 連携トラストフレームワークを参
照した。その理由として、①運用実績があるため、②公開文書等情報が多いため、基準案
の策定を加速できることから参照した。
図表 36 米国の ID 連携トラストフレームワークの構成
米国では、一般市民が普段使用している民間事業者のアイデンティティを使って行政の
Web サービスを利用することが可能になっており、それを実現させたのが米国「Identity,
Credential and Access Management(以下、ICAM)
」の ID 連携トラストフレームワークであ
る。米国 ICAM の ID 連携トラストフレームワークは、
「Kantara Initiative」や「Open Identity
Exchange」といった民間トラストフレームワーク・プロバイダの認定を行い米国政府の ID
連携トラストフレームワークとして運用されている実績があり、更に認定の基準も詳細化
され、公開されている。
日本版 ID 連携トラストフレームワークの検討を効率的に推進するために本事業では、後
述する ID 連携トラストフレームワークに関する基準・取り組み状況等の海外動向の調査を
踏まえ、米国 ICAM の ID 連携トラストフレームワークを構成する基準等の構成を参考に、
日本版 ID 連携トラストフレームワークの全体構成及び基準案の検討を行った。基準案の検
32
討においては、米国の ID 連携トラストフレームワークの基準の構成と対応関係を考慮しつ
つ策定した。
日本版 ID 連携トラストフレームワークの全体構成を下図に記す。
図表 37 日本版 ID 連携トラストフレームワーク全体構成図
ポリシー策定者は、ID 連携トラストフレームワークの在り方を決め、ID 連携トラストフ
レームワーク内における電子認証やプライバシー及び個人情報保護等に関する基準等を定
める。電子認証の基準に関しては、ICAM の ID 連携トラストフレームワークで言うところ
の「OMB M-04-04」
、
「NIST SP800-63」に相当するものであり、プライバシー及び個人情報
保 護 の 基 準 に 関 し て は 「 Relying Party Guidance for Accepting Externally-Issued
『アイデンティテ
Credentials 7」が相当する。日本版 ID 連携トラストフレームワークでは、
ィ連携トラストフレームワーク指針』
(以下、
『指針』とする)として基準案を文書化した。
(
『指針』については付録 3 を参照のこと)
ポリシー策定者は、アイデンティティ連携トラストフレームワークが利用される範囲に
応じて、複数存在することが考えられる。例えば、行政サービスを利用対象にしたアイデ
ンティティ連携トラストフレームワーク、民間サービスを利用対象にしたアイデンティテ
ィ連携トラストフレームワーク等が考えられ、それぞれ電子認証やプライバシー及び個人
情報保護等に関する方針が異なる場合もあり、また、ポリシー策定者の主体が、政府機関
の場合もあれば、民間の組織や団体の場合もありうる。日本版 ID 連携トラストフレームワ
7
http://www.idmanagement.gov/documents/relying-party-guidance-accepting-externally-issued-credentials
33
ークは、主に民間事業者同士での ID 連携を念頭に置き検討したものであるが、行政サービ
スと民間サービスの ID 連携でも齟齬なく活用できる『指針』を策定した。
信頼付与機関は、求められる能力のある審査員を用意し、審査員にアイデンティティ・
プロバイダ及びリライング・パーティを審査させ、組織認証を行う。ポリシー策定者は、
信頼付与機関を認定するための基準を作成し、その基準に従って信頼付与機関の認定を行
う。信頼付与機関は、ポリシー策定者からの認定を受けるために、その基準に示される要
件を満たさなければならない。
本事業では、『信頼付与機関に関する要求事項』として基準案を文書化した(『信頼付与
機関に関する要求事項』については付録 5 を参照のこと)
。『信頼付与機関に関する要求事
項』は、ICAM の ID 連携トラストフレームワークにおける「Trust Framework Provider Adaption
Process」に相当する。
信頼付与機関は、『信頼付与機関に関する要求事項』に従い、審査員の能力を維持し、ア
イデンティティ・プロバイダ及びリライング・パーティに対する組織認証業務を実施する。
ただし、信頼付与機関は『信頼付与機関に関する要求事項』に完全に満たすようにアイデ
ンティティ・プロバイダ及びリライング・パーティを組織認証する必要はない。少なくと
も、
『信頼付与機関に関する要求事項』を下回らない形で、各業界などの事情を考慮し、そ
れぞれに適したアイデンティティ連携トラストフレームワークを検討し、信頼付与機関が
『信頼付与機関に関する要求事項』を詳細化または項目を追加するなどしてアイデンティ
ティ・プロバイダ及びリライング・パーティのサービスを評価する基準(サービス評価基
準)を策定し、それを用いて組織認証してもよい。
信頼付与機関は ICAM でいうところのトラストフレームワーク・プロバイダに相当する
もので、ICAM においても、学術関係では「InCommon」、製薬関係では「Safe-BioPhamer」
、
その他「Kantara Initiative」
、
「Open Identity Exchange」など、その主体は官民を問わず、業界
毎、用途毎など複数のトラストフレームワーク・プロバイダが存在する。
アイデンティティ・プロバイダ及びリライング・パーティのサービスを評価する基準は
「Kantara Initiative」であれば「IAF-1400-Service Assessment Criteria」が相当する。なお、ト
ラストフレームワーク・プロバイダがリライング・パーティを組織認証することはない。
これは、ICAM のトラストフレームワークの場合、リライング・パーティが政府機関になる
ため、民間のトラストフレームワーク・プロバイダから組織認証を得る必要がなく、また、
政府機関はプライバシー影響評価を実施することでプライバシー及び個人情報保護を担保
している状況にあるためである。
34
信頼付与機関の業務は、アイデンティティ・プロバイダ及びリライング・パーティを審
査することから、
『信頼付与機関に関する要求事項』で規定されている手続きを適正に実施
し、公平な運用が求められる。
ポリシー策定者は基準を定め、信頼付与機関を認定することから、ポリシー策定者自身
が公平であり、適正手続きに則って業務を実施する必要がある。そのため、ポリシー策定
者に対して適正に業務を行うことを求める『ポリシー策定者に対する要求事項』の基準案
を定めた。
(
『ポリシー策定者に対する要求事項』については付録 2 を参照のこと)
『ポリシ
ー策定者に対する要求事項』は ICAM のトラストフレームワークで言うところの「Trust
Framework Provider Adaption Process」に相当する。
ポリシー策定者はアイデンティティ・プロバイダとリライング・パーティ間でアイデン
ティティ連携が行われる際のアイデンティティスキームとプロファイルを認定する。認定
されたアイデンティティスキーム及びプロファイルを利用することで、セキュリティが担
保され、共通の技術を使うことでシステム間の連携を容易にさせる。
認定されたアイデンティティスキーム及びプロファイルについては、
『認定アイデンティ
ティスキーム及びプロファイル』で基準案を文書化している。ただし、アイデンティティ
スキーム及びプロファイルについて本事業では検討しておらず、文書には米国で採用され
ている SAML2.0 の翻訳内容を掲載している(
『認定アイデンティティスキーム及びプロフ
ァイル』については付録 4 を参照のこと)。
これまで述べた、日本版 ID 連携トラストフレームワークと ICAM のトラストフレームワ
ークの比較を以下に示す。
35
図表 38 日米の ID 連携トラストフレームワーク比較
日本版 ID 連携トラストフレームワークと作成した基準案の一覧を以下に記す。
図表 39 日本版 ID 連携トラストフレームワーク文書体系
36
図表 40 日本版 ID 連携トラストフレームワーク文書概要
No
関係文書名
概要
参照先
①
文書体系
ID 連携トラストフレームワークに関連する文書の体系
を一覧化したもの。
付録1
②
ポリシー策定者に対
する要求事項
ポリシー策定者に求められる事項を定めたもの。ポリシ
ー策定者が自身を束縛する。以下について規定する。
ポリシー策定者の組織の成熟度
「指針」の策定と手順
アイデンティティスキーム及びプロファイルの認定と
手順
信頼付与機関に対する要求事項の策定と手順
信頼付与機関の認定と手順
付録2
③
アイデンティティ連
携トラストフレーム
ワーク指針
ID 連携トラストフレームワークを概説し、その指針を定
めたもの。以下について解説する。
ID 連携トラストフレームワーク
保証レベル、信頼レベル
認証フレームワーク
付録3
④
認定アイデンティテ
ィスキーム及びプロ
ファイル
ID 連携で用いられるアイデンティティスキームとプロ
ファイルを定めたもの。
付録4
⑤
信頼付与機関に対す
る要求事項
信頼付与機関に求められる事項を定めたもの。以下につ
いて規定する。
信頼付与機関の組織の成熟度
信頼付与機関による組織認証審査基準に関する要求事
項
アイデンティティ・プロバイダの組織認証審査基準(IdP
サービス評価基準)
リライング・パーティの組織認証審査基準(RP サービス
評価基準)
審査員の組織認証審査基準
信頼付与機関による組織認証審査手順に関する要求事
項
付録5
⑥
IdP サービス評価基準
信頼付与機関がアイデンティティ・プロバイダのサービ
スに求める要求事項
-
⑦
RP サービス評価基準
信頼付与機関がリライング・パーティのサービスに求め
る要求事項
-
3.2.2. 日本版の ID 連携トラストフレームワークに関する保証レベルと信頼レベル
日本版 ID 連携トラストフレームワークの保証レベルと信頼レベルについて、以下のとお
り定めた。
保証レベルとは、アイデンティティに関する信用の程度であり、信頼レベルとは、プラ
イバシー及び個人情報保護の信用の程度である。
37
なお、信頼レベルは ICAM にはないものである。日本版 ID 連携トラストフレームワーク
では民間事業者同士での ID 連携を念頭に置いており、アイデンティティの受け手であるリ
ライング・パーティのプライバシー及び個人情報保護の信用の程度を明示することによっ
て、アイデンティティ・プロバイダがリライング・パーティに対して安心してアイデンテ
ィティを提供するための評価指標として、また利用者にとってもリライング・パーティに
相当する事業者の1つ判断基準として、有用であると考えられることから、日本版 ID 連携
トラストフレームワークでは設定した。
保証レベルと信頼レベルは、信用の程度が低いものから、非常に高いものまでの4つの
レベルで表される。レベル1が最も信用が低く、レベル4が最も信用が高い。
保証レベルは、アイデンティティ・プロバイダによって提示されるアイデンティティが
確かであり、認証対象の利用者が登録された人物であるか、リライング・パーティが確信
できる度合いを示すものである。また、信頼レベルは、アイデンティティ・プロバイダが、
アイデンティティを提供先であるリライング・パーティにおけるプライバシー及び個人情
報保護について、どれだけ信用できるかの度合いを示すものである。
保証レベル及び信頼レベルの一覧を以下に記す。
図表 41 保証レベル及び信頼レベルの一覧
保証レベル
レベル 1
主張されたアイデンティティに、ほ
信頼レベル
レベル 1
ぼあるいは全く信用がない
主張されたプライバシー及び個人
情報保護に、ほぼあるいはまったく
信用がない
レベル 2
主張されたアイデンティティに、い
レベル 2
くらかの信用がある
レベル 3
主張されたアイデンティティに、高
情報保護に、いくらかの信用がある
レベル 3
い信用がある
レベル 4
主張されたアイデンティティに、非
主張されたプライバシー及び個人
主張されたプライバシー及び個人
情報保護に、高い信用がある
レベル 4
常に高い信用がある
主張されたプライバシー及び個人
情報保護に、非常に高い信用がある
保証レベルは、2つの観点からなされる確認の程度によって決まる。
① 身元確認保証レベル
主に架空人物(偽名等でサービスを利用しようとするなど)及び不適当な属性情報
登録(未成年であるのに成年であると詐称するなど)の排除ために参照する指標で
あり、身元確認と登録において利用者の実在性の確認の程度を表している。
38
② 当人確認保証レベル
主になりすましの排除のために参照する指標であり、当人確認(クレデンシャル 8管
理(発行・管理)
、トークン 9、認証プロセス、アサーション
10
)の程度を表してい
る。
なお、身元確認保証レベルと当人確認保証レベルをトータルして示す指標として、全体
保証レベルがある。これは、身元確認保証レベルと当人確認保証レベルを比較し、低い方
の値となる。
プライバシー及び個人情報保護に関する信用は、当該事業者が宣言するプライバシー及
び個人情報保護の状況の正しさの証明の程度によって決まる。
図表 42 保証レベルと信頼レベルの関係
ICAM では全体保証レベルのみを規定しているが、日本版 ID 連携トラストフレームワー
クでは、身元確認保証レベルと当人確認保証レベルに分けて定めている。これは。身元確
認保証レベルと当人確認保証レベルを分離することで、サービスの実態に合わせやすくす
るためである。図表 43 に示す例のように、データストレージサービスやオンラインゲーム
提供では、身元確認は低くても良いが、当人確認は多要素認証(例えば、通常のパスワー
ドに加え、携帯電話のショートメッセージに送られたワンタイム・パスワードも要求する
等)といった高いレベルを用いる場合が多いためである。
8
クレデンシャルとは、アイデンティティと、利用者によって所持及び管理されているトークンとを結び
付けるオブジェクトまたはデータ構造物のこと
9
トークンとは、利用者のアイデンティティを認証するために用いられる利用者が所持しているパスワー
ドや暗号装置のこと
10
アサーションとは、利用者についてのアイデンティティ情報を含んだ通常アイデンティティ・プロバイ
ダからリライング・パーティへ送られるステートメントのこと
39
図表 43 保証レベルと信頼レベルの活用例
保証レベル及び信頼レベルの具体的な要求事項に関しては、
『指針』において詳細に記述
されているが、ここでは、概要として、それぞれの4つレベルの内容を示す。
図表 44 各レベルの要求事項概要
3.2.2.1. レベル 1
身元確認保証レベル1では、身元確認は要求されていないが、保護されたトランザクシ
ョンやデータへのアクセスが同一の利用者であることに対するなんらかの保証が、認証メ
40
カニズムによって提供されているものを指す。なお、日本ではこれに加え、法令・業界基
準のもと、社会的責任のもとで発行された何らかの身分証明書の提示がなされるものがあ
るため、これを伴うものを、身元確認保証レベル1+として整理した。
当人確認保証レベル1では、広範な認証技術を利用することが可能であり、レベル2、
3、または4のどのトークン手法も利用できる。利用者が認証に成功するには、セキュア
な認証プロトコルを通じて、利用者本人がトークンを管理していることを証明する必要が
ある。
当人確認保証レベル1では、平文のパスワードのような秘密情報はネットワーク経由で
送信されないことを求めている。ただし、このレベルでは通信内容を傍受する盗聴者によ
るオフライン攻撃(攻撃者のコンピュータで通信内容を解析する行為)を阻止するために、
暗号手段を用いることは要求されていない。例えば、PPP(Point to Point Protocol)などで利
用される単純なパスワードに基づくチャレンジレスポンス・プロトコルが許される。多く
の場合、そのようなプロトコルによる通信内容を傍受した盗聴者は、入手した通信内容を
単純な辞書攻撃(パスワードに用いられることが多い用語を辞書ファイルにし、順次試行
する攻撃手法)によって解析することで攻撃対象者のパスワードを知ることが可能である。
当人確認保証レベル1では、長期共有認証秘密(例えば、有効期限の定められていない
トークン)が検証者に開示されることがある。また、アサーション及びアサーションリフ
ァレンスは自作、改ざん及び再利用の攻撃から保護するように要求される。
信頼レベル1では、リライング・パーティはプライバシー及び個人情報保護を適切に行
っていると自己宣言するのみである。
3.2.2.2. レベル 2
身元確認保証レベル2では、身元確認に関する要求事項が導入され、身元確認するため
の有形物(運転免許証など)または情報の提示が求められる。
当人確認保証レベル2では、単一要素のトークン(パスワードなど)によるリモートネ
ットワーク認証を提供する。また、広範な認証技術を利用することが可能である。
単要素認証として、記憶秘密トークン(パスワードなど)
、事前登録知識トークン(秘密
の質問など)、ルックアップ秘密トークン(数字の表が書かれたカードなど)、帯域外トー
クン(携帯電話のショートメッセージを通じて受信した使い捨ての秘密情報など)
、単要素
ワンタイム・パスワード(1 分毎に使い捨てのパスワードが生成される機器など)がレベル
2では利用でき、レベル3、または4のどのトークン手法も利用できる。
41
利用者が認証に成功するには、セキュアな認証プロトコルを通じて、利用者本人がトー
クンを管理していることを証明する必要がある。プロトコルは、少なくとも弱中間者攻撃
対策(認証された TLS サーバ上でパスワードを送信することなど)が要求される。
長期共有認証秘密を使用する場合、利用者及びアイデンティティ・プロバイダが運営す
る検証者以外にその情報を決して開示してはならない。ただし、セッションの(一時的な)
共有秘密は、アイデンティティ・プロバイダによって独立した検証者に対して提供される
場合がある。
当人確認保証レベル2及びそれ以上では、承認された暗号化技法(例えば JIS X 19790 相
当の要件を満たす暗号技術のこと)が全てのアサーションプロトコルで利用されることが
要求される。
信頼レベル2では、リライング・パーティはプライバシー及び個人情報保護を適切に行
っていると自己宣言する前に、その宣言内容を審査員に提出し、不備及び是正すべき個所
について指摘を受け、是正したことを宣言することが求められる。
3.2.2.3. レベル 3
身元確認保証レベル3では、身元確認において、提出された証明書類に記載された情報
を検証することが求められる。
当人確認保証レベル3では、複数の要素を必要とする「複要素」によるリモートネット
ワーク認証を提供する。具体的には、単一のトークンであったとしても、少なくとも2つ
の認証要素が要求される。この当人確認保証レベル3の認証では、暗号化プロトコルを通
じて、トークンの所持を証明することが基本となる。複要素ソフトウェア暗号トークン(コ
ンピュータのディスク上に保管されておりパスワードなどの第2要素の認証によってトー
クンのロックを解除することを必要とする暗号鍵ファイルなど)は、当人確認保証レベル
3で利用できる。また、当人確認保証レベル3は、当人確認保証レベル4のトークン手法
も利用できる。
当人確認保証レベル3の認証では、当人確認保証レベル2に加え、検証者になりすます
攻撃といったプロトコルに対する脅威によって一次認証トークンが危殆化されることを防
ぐために、JIS X 19790 のセキュリティレベル1以上の暗号モジュールといった高い強度を
持った暗号メカニズムが要求される。
認証では、利用者がセキュアな認証プロトコルを通じて、利用者本人がトークンを管理
していることを証明する必要がある。また、最初にパスワードまたは生体情報を使用して
トークンのロックを解除するか、あるいは、複数のトークンを利用するなどして2つ以上
の要素による認証を確立する。長期共有認証秘密を使用する場合、利用者及びアイデンテ
42
ィティ・プロバイダが直接運営する検証者以外にその情報が決して開示されてはならない。
ただし、セッションの(一時的な)共有秘密情報は、アイデンティティ・プロバイダによ
って独立した検証者に対して提供される場合がある。
当人確認保証レベル3のアサーションは、当人確認保証レベル2の要求事項に加えて、
検証者による否認防止(インターネットなどで利用者が事後になってその利用事実を否定
することができないように証拠を残すこと)の対策を必要とする。
信頼レベル3では、リライング・パーティはプライバシー及び個人情報保護を適切に行
っていることについて外部監査を受けて宣言する。
3.2.2.4. レベル 4
身元確認保証レベル4では、対面での身元確認が要求される。
当人確認保証レベル4は、リモートネットワーク認証について実用上最大限の保証を提
供することを目的とする。当人確認保証レベル4の認証では、暗号化プロトコルを通じて
秘密鍵の所持を証明することが基本となる。当人確認保証レベル4は、レベル3に似てい
るが、
「ハードウェア」暗号トークンのみが許可される。トークンは、JIS X 19790 のセキュ
リティレベル2以上で有効性が確認されているハードウェア暗号モジュールとし、少なく
とも JIS X 19790 のレベル3の物理セキュリティを備えたものとする。
当人確認保証レベル4では、全ての当事者、及び当事者間での全ての機密データの転送
について、強力な暗号認証が求められる。公開鍵または対称鍵のどちらの技術も利用でき
る。認証では、利用者がセキュアな認証プロトコルを通じて、認証要求者本人がトークン
を管理していることを証明する必要がある。当人確認保証レベル4では、当人確認保証レ
ベル3で要求されている全てのプロトコルに対する脅威について対策し、プロトコルは強
中間者攻撃対策(Web サーバと Web ブラウザが互いに公開鍵基盤を利用してクライアント
認証された TLS など)がなされていなければならない。長期共有認証秘密を使用する場合、
利用者、及びアイデンティティ・プロバイダが直接運用する検証者以外にその情報が開示
されることは決してない。ただし、セッションの(一時的な)共有秘密情報は、アイデン
ティティ・プロバイダから独立した検証者に提供される場合がある。承認された強力な暗
号化技法が全ての操作で使用される。機密データの転送は全て、認証プロセスに結びつけ
られた鍵を通じて、暗号による手段で認証される。
当人確認保証レベル4では「ベアラー(bearer;通信している中身の状態を考慮・関知せ
ず、与えられたアナログ信号やビット列をそのまま忠実に送信先に伝送すること)」アサー
ションは、リライング・パーティに対する認証要求者のアイデンティティの確立に利用し
ない。
「ホールダー・オブ・キー(holder-of-key;検証に用いる公開鍵の参照を含めて送信先
に伝送すること)
」アサーションは、アサーションに加入者によって所持されている鍵の参
43
照値を含め、アサーションが検証者との認証で利用された当人確認保証レベル4のトーク
ンと暗号化されて結びつけられているという条件のもと、利用してもよい。リライング・
パーティは、加入者になりすます危殆化された検証者の検知のために、受け取ったアサー
ションの記録を維持するものとする。
また、当人確認保証レベル4では、当人確認保証レベル3と同様に、リライング・パー
ティはプライバシー及び個人情報保護を適切に行っていることについて外部監査を受けて
宣言する。
3.2.3. 日本版 ID 連携トラストフレームワークの特徴点
日本版 ID 連携トラストフレームワークの特徴は、大きく4点ある。
① 身元確認保証レベル、当人確認保証レベルの規定
② プライバシー及び個人情報保護信頼レベルの規定
③ 身元確認保証レベル1+の規定
④ 問題解決に関する協力体制の構築の規定
「①身元確認保証レベル、当人確認保証レベルの規定」、「②プライバシー及び個人情報
保護信頼レベルの規定」は「3.2.2 日本版の ID 連携トラストフレームワークに関する保証レ
ベルと信頼レベル」で述べた。
「③身元確認保証レベル1+の規定」は日本の法令・業界標
準・社会的責任の観点から整理し、規定したものである。これは、ICAM のトラストフレー
ムワークにおける身元確認のレベルと、国内で行われているサービスと比較した場合、
ICAM の設定する身元確認レベル1よりも厳しいが、身元確認レベル2には満たない程度で
身元確認を行っているサービス(コンサート等のチケット販売、オンラインゲーム、オー
クション等)が多く存在しているためである。ICAM の基準において設定されている身元確
認レベル1は、自己申告となっている。一方で身元確認レベル2では、金融機関や行政機
関のデータベースの照会等の条件が加わる。これをそのまま日本版の基準に反映した場合、
実態に合わないものが多数存在することになってしまう。
(レベル1のアイデンティティ・
プロバイダは利用できず、レベル2以上のアイデンティティ・プロバイダは数が限られて
しまう)そこで、ICAM の基準を日本におけるサービス提供の実態に合わせ、身元確認保証
レベル1+として整理し、策定された基準は、その実態に合わせた運用を可能とした。
44
図表 45 身元確認保証レベルの類型
「④問題解決に関する協力体制の構築の規定」は、ICAM には規定されていない制度であ
る。これは、リライング・パーティとして政府機関が想定されているため、そのような規
定がないと考えられる。一方で、日本版 ID 連携トラストフレームワークでは、事業者間の
連携も想定し、その規定を策定している。この場合、アイデンティティ・プロバイダと、
リライング・パーティとが問題発生時の協力体制の構築を規定することで、消費者保護と
ともに、ID 連携トラストフレームワーク全体の信頼を強化に繋がることから規定したもの
である。
ID 連携を通じて提供されるサービス等において何らかの問題が起こった場合、利用者が
苦情を申し出ようとすると、アイデンティティ・プロバイダとリライング・パーティ両方
に申請する必要がある。
(例えば、利用者が不正アクセス受けた際、利用者が被害届をアイ
デンティティ・プロバイダとリライング・パーティの2社宛に別々に提出しないといけな
いなど。)これは、利用者にとっては負担となる。そのため、利用者が申請する窓口は一元
化されていることが望ましい。また、問題の原因がどこにあるのか調査するにあたり、ア
イデンティティ・プロバイダとリライング・パーティが互いに情報を適切に共有できるよ
うにする必要がある。また、問題の処理方法やその結果について信頼付与機関同士で情報
共有できれば各 ID 連携トラストフレームワークが更に安全で機能的になると考えられる。
そのため日本版 ID 連携トラストフレームワークでは、問題解決に関する協力体制の構築に
関する規定を設けた。
45
ID 連携トラストフレームワークに関する海外動向
4.
調査対象国における ID 連携トラストフレームワークに関する取り組みは、電子政府の推
進において ID を活用し効率的な電子行政システムを構築するとともに、各国間で互換性の
ある官民 ID 連携、民間 ID 連携による新産業の創出が、政府主導で進められている。
本事業では、日本版 ID 連携トラストフレームワークの具体化を進めるにあたり、上記の
うち、米国、英国、ニュージーランド、カナダについて、文献・ヒアリング(現地・電話)
を行い、整理した。以下に、各国動向の概要を示す。
図表 46
国名
米国
ID 連携トラストフレームワークに関する動向(概要)




英国





ニュージ
ーランド



カナダ



11
12
ID 連携トラストフレームワークに関する海外動向の概要
「Identity, Credential, and Access Management(ICAM)」が進行中
政府のオンラインサービスで利用されるアイデンティティ・プロバイダは、
OMB、NIST、GSA 11が共同で定める基準をクリアする(認定をうける)ことが
必要
米国政府は、民間分野で、この認定の仕組みを活用や ID 連携にかかるソリュー
ションの開発・普及を進めるため「National Strategy for Trusted identities in
Cyberspace(NSITC)」プロジェクトを推進
2013 年 8 月 21 日、米国政府は、カナダ政府で実績がある「SecureKey」(アイ
デンティティ・プロバイダのクレデンシャル・ブローカー基盤)の採用を決定。
クレデンシャル・ブローカー・サービス(名称:
「Federal Cloud Credential Exchange
12
(FCCX)」)は USPS が提供予定
内閣府の主導により「Identity Assurance Programme(IDAP)」が進行中
政府が 2012 年よりアイデンティティ・プロバイダの評価・採用を開始
アイデンティティ・プロバイダの採用に関するガイドラインを策定し、アイデ
ンティティ・プロバイダの調達(契約)を進めている
2014 年 1 月(要確認)、IDA サービスをリリース予定。IDA サービスは、民間
事業者である Identity Proofing Vendor が、身元確認書類(運転免許証等)の番
号をオンラインで受け付けて検証することにより提供
1 件あたり数千円から数百円(件数のボリュームにより変動)を政府が民間事
業者に支払う予定
2012 年 12 月、「Electronic Identity Verification Act 2012」が施行
政府のオンラインサービスで利用されていた ID 連携の仕組み「igovt service」
(一部のサービスは除く)を、内務省とニュージーランドポストが推進する
「RealMe」へ置き換え
「RealMe」はログインサービスを提供し、「igovt service」は身元確認サービス
を提供
財務委員会の主導により「Cyber Authentication Renewal Initiative」が進行中
政府関連のオンラインサービスのアクセスに、金融機関のクレデンシャル
と、政府オンラインへのアクセス専用の「GCKey」を国民が選択して利用
「Secure Key Concierge」(カナダ政府が契約するクレデンシャル・ブローカー)
がハブとなる形で、上記のクレデンシャルを使った ID 連携サービスを提供
米国連邦政府一般調達局(General Services Administration(GSA))
米国郵政公社(United States Postal Service(USPS)
)https://www.usps.com/
46
4.1.
米国政府関連
米国政府では、ID 連携トラストフレームワークの推進に関して積極的に活動している。
ICAM においては、ID 連携トラストフレームワークが一定のレベル以上にあるかどうかを
評価する基準等が策定されており、トラストフレームワーク・プロバイダの認定制度(ICAM
TFPAP(Trust Framework Provider Adoption Process)
)が行われている。また、ホワイトハウ
ス主導の NSTIC(The National Strategy for Trusted Identities in Cyberspace)では、民間企業、
市民団体、公的機関、その他組織が参加し、ID 連携トラストフレームワークのパイロット
プロジェクトが実施されている。
4.1.1.
ICAM
「Identity, Credential and Access Management(ICAM)
」は、2008 年より米国政府が推進す
る、連邦政府機関における産業界のリソースをレバレッジしたクレデンシャルの利用、身
元確認、アクセス管理のための基準の整備及びその実装等に関するアプローチである。こ
のアプローチは、2004 年に公表された「Homeland Security Presidential Directive 12(HSPD12)
」
に端を発する、連邦政府機関のリソースへのアクセスに関する ID(身分証明書)の発行プ
ロセスも含めたセキュリティレベルの向上のための一連の取り組みとして位置づけられる。
図表 47
ICAM に係る法律・ガイドライン・基準等の関連
「電子政府法(2002 年制定)
」や「オープンガバメント指令(2009 年公表)
」等を背景に、
「OMB M-04-04」
、
「NIST SP800-63」を上位文書として、GSA が「ICAM:Trust Framework
47
Provider Adoption Process(以下、ICAM TFPAP)」
(トラストフレームワーク・プロバイダ採
用プロセス)並びに「Adopted Scheme Profile」(プロトコル毎の適用スキーム・プロファイ
ル)を定めている。なお、
「OMB M-04-04」については、電子行政サービスに関する国民の
アクセス容易性やプライバシー保護の向上などを目的として、政府機関に対して、電子認
証サービスを実装する際の関連システムのリスク分析や、クレデンシャルや身元確認の要
件レベルを決定するためのアプローチを示すものである。また、
「NIST SP800-63」は、政府
機関において電子認証を実装する際の技術的な指針を提供するものである。インターネッ
トのような公開ネットワーク上で、政府 IT システムとやり取りする利用者(政府職員、契
約職員、私人など)のリモート認証に関する、アイデンティティ情報の「検証」、
「登録」、
「トークン」
、
「管理プロセス」
、
「認証プロトコル」
、及び「アサーション」の分野における
4つの保証レベルについて、それぞれの技術的な要件を規定している。
図表 48
ICAM の認定基準・スキーム
政府機関に対してクレデンシャルの提供やクレデンシャルの保有者の身元確認を行うア
イデンティティ・プロバイダを認定するトラストフレームワーク・プロバイダとして、米
国政府に認定を申請する組織は、
「ICAM TFPAP」に含まれるアイデンティティ・プロバイ
ダの評価・認定に関する基準に従ってアイデンティティ・プロバイダを評価する能力があ
ることを証明する必要がある。
48
4.1.1.1. ICAM TFPAP の認定基準
「ICAM TFPAP」ではトラストフレームワーク・プロバイダの採択プロセスを定めており、
その中には(1)アセスメントパッケージの提出、
(2)価値の判断、
(3)同等性評価、
(4)
採択 のプロセスが含まれている。
以下の図は、それらのプロセスの関連を示すものである。図中の「OGP(Office of
Governmentwide Policy)
」は GSA 内の組織、
「アセスメントチーム」は「ICAM-SC(ICAM Sub
Committee)
」内の組織である。なお、
「ICAM-SC」は、連邦 CIO 会議の「ISIMS(Information
Security and Identity Management Committee)」の下に置かれている。
図表 49 採択プロセスの流れ
(出典)
「ICAM:Trust Framework Provider Adoption Process(v1.0.1)
」より抜粋し作成
(1) アセスメントパッケージの提出
トラストフレームワーク・プロバイダの申請者は、アセスメントパッケージを「ICAM サ
ブコミッティー(ICAM-SC)」に提出する。アセスメントパッケージは「NIST SP800-63」
の LoA の基準を考慮したフレームワークの信頼に基づく仕様となっている。また別途、
「プ
ライバシーに関する基準」が「TFPAP」の中で定められており、アセスメントパッケージに
含まれている。
49
トラストフレームワーク・プロバイダの申請者は、アセスメントパッケージの中で、申
請者のトラストモデルや取り組みが、申請した LoA の基準を満たしているという事実を述
べなければならない。申請者は特定のフォーマットで申請内容を提出する必要はなく、申
請者は、証憑書類を提出し、
「NIST SP800-63」の要求を満たしていることを論証しなければ
ならない。
アセスメントパッケージの内容については、
『付録 7:TFPAP v.1.0.1 アセスメントパッケ
ージ』を参照のこと。
(2) 価値の判断
「ICAM-SC」の共同議長は、申請者の選定が連邦政府に価値をもたらすかどうかを判定
する。申請者の産業界における受容度合いや、連邦政府に対して直接サービスを提供する
ことに関する申請者の妥当性の観点で、申請者の価値を判断する。更に、申請者の組織の
成熟度等にかかる以下の事項の評価も行う。

申請者の法的位置づけ

業務に関する適切な承認プロセス

申請者がアイデンティティ・プロバイダの評価や認定を行うことを保証する法的な
機関であること

アイデンティティ・プロバイダの評価や認定を行うことに関するリスクを管理する
ために妥当な財務状況

アイデンティティ・プロバイダの評価や認定を行うことに関する申請者に対する法
的な要求・義務についての理解や対応状況

導入されているセキュリティコントロール(アクセスコントロール、アイデンティ
ティ・プロバイダの情報に関する機密性)の目的と範囲

事業方針と業務手続きに関する文書

申請者の活動の文書化された方針や手続きとの整合性の証明
(3) 同等性評価
「ICAM-SC」は、申請された LoA に応じて申請者を評価するために、「アセスメントチ
ーム」を立ち上げる。「アセスメントチーム」は、申請書類の正確性を確認し、申請者に対
して相違点や不明点について修正を許可するための連絡を行う。以下に確認の際の2つの
ポイントについて述べる。
① 信頼性に関する基準に従った確認
1) 技術とポリシーの妥当性がアセスメントパッケージの信頼性の基準に適合している
ことを確認する。
2)以下の事項を考慮したプライバシーポリシーであることを確認する。
50
・ 「データ提供に関する同意取得」
・ 「提供データの最小化」
・ 「エンドユーザの行動トラッキングの制限」
・ 「エンドユーザへの適切な通知」
・ 「サービス停止時のセンシティブ情報の保護の継続」
② 監査基準に関する確認
1)以下の点について、申請者の監査人の資格を確認する。

コンプライアンス監査の能力があること。

申請者がメンバーのアイデンティティ・プロバイダに課す全ての要求について十
分に理解していること。

CISA や IT セキュリティのスペシャリストまたは同等の資格を有していること。
2)申請されたプロセスは、メンバーであるアイデンティティ・プロバイダを監査また
は再監査するものであることを確認する。
一般的に「アセスメントチーム」は、アセスメント期間内に、申請者と Q&A のために、
1回ないしそれ以上の面談を行う。この面談はアセスメント記録の一部となる。アセスメ
ントチームは十分な情報を得た上で、申請された LoA に関する同等性について最終的な決
定を下す。
「アセスメントチーム」は、申請者向けのサマリーレポートの中で以下の事項に
ついてコメントをする。

アセスメントパッケージにある信頼の基準の分類毎の技術・ポリシーに関する項目
の同等性の範囲

プライバシーポリシーに関する項目の同等性の範囲

申請者の監査人の能力や監査プロセス及び再認定プロセスの充足度
(4) 採択決定
「ICAM-SC」のメンバーもしくは指名された別の者は、申請者に関するサマリーレポー
トをレビューし、申請者の採択について判断する。
(5) 採択後の要求
採択されたトラストフレームワーク・プロバイダは、以下の事項に従わなければならな
い。
・ 「ICAM-SC」が要求された場合、トラストフレームワーク・プロバイダは活動を停
止すべきかどうかを決定しなければならない。これは当該トラストフレームワー
ク・プロバイダが、もはや「ICAM-SC」の要求に適合しない、契約にある取り決め
を守ることができないなどと判断された場合を含む理由に対するものである。
51
・ 「ICAM-SC」のメンバーにより要求された場合、適合性監査に対応(さらなる適合
性に係る項目への対応)しなければならない。
・ 最後の監査から一定の期間が経過した場合(3 年毎)、もしくは、トラストフレーム
ワーク・プロバイダの運営やポリシーが大幅に変更になった場合には、適合性監査
に対応しなければならない。
なお「ICAM」では、
「OpenID」や「SAML」等の ID 連携に関する標準プロトコルの有効
性評価を行うためのプロセスを定めており、連邦政府機関にサービスを提供するアイデン
ティティ・プロバイダは有効性が認められた標準のスキーム及びプロファイルを使用する
必要がある。図表 50 は、それらのプロセスの関連を示すものである。図中の「Identity
Standards Body」は「OpenID Foundation」等の標準化組織である。
「Identity Standards Body」
が公開した標準を、
「AWG(Architecture Working Group Core Team)」が「Federal ICAM Lab」
(図中では「ICAMSC Co-Chairs」
)からの要請に基づき相互運用性の成熟度の評価を行って
いる。
図表 50
ID 連携に関する標準等の有効性評価プロセスの関連
(出典)
「ICAM:Identity Scheme Adoption Process」より抜粋し作成
現在認定されている ID 連携に関する標準プロトコルとそのスキーム及びプロファイルに
は、
「OpenID 2.0」
、
「SAML 2.0」
、
「IMI 1.0」のものがある。各プロファイルの概要を以下に
示す。
52
図表 51 認定済みスキーム・プロファイルの概要
プロファイル名
LoA
認定日
概要
ICAM Identity Metasystem
Interoperability (IMI) 1.0
Profile
1~3
2010 年 1 月
13 日
Identity Metasystem Interoperability 1.0 仕
様を適用するためのプロファイルであ
る。LoA レベル1から3に対応してい
る。
リライング・パーティは利用者のカー
ド・セレクタに、LoA 1/2/3のうち、
いずれかの LoA を示すクレームを要求
しなくてはならない。また OpenID 2.0
Profile プロファイルと同様に、本プロフ
ァイルにおいても PPID (Private Personal
Identifier:アイデンティティ・プロバイダ
とリライング・パーティの組毎に異なる
「仮名識別子」)の使用が必須とされて
いる。
ICAM OpenID 2.0 Profile
1
2010 年 1 月
13 日
OpenID Authentication 2.0 仕様を適用す
るためのプロファイルである。LoA レベ
ル1に対応している。
本プロファイルの規定では、アイデン
ティティ・プロバイダがリライング・パ
ーティに提供するユーザ識別子として
PPID の使用を必須とすることで、リライ
ング・パーティ間での識別子のコリレー
ション(名寄せ)を防止している。
Security Assertion Markup
Language (SAML) Web
Browser Single Sign-on
(SSO) Profile
1~3
2011 年 12 月
15 日
SAML 2.0 仕様を適用するためのプロフ
ァイルである。LoA レベル1~3に対応
している。
4.1.1.2. トラストフレームワーク・プロバイダの認定状況
米国ではトラストフレームワーク・プロバイダとして「InCommon」
、
「Kantara Initiative」
、
「Open Identity Exchange」
、
「SAFE-BioPharma」の4つの団体が認定されている(2014 年 3
月現在)。
認定済みトラストフレームワーク・プロバイダの一覧と特徴、アイデンティティ・プロ
バイダの認定実績を以下に示す。
53
図表 52 認定済みトラストフレームワーク・プロバイダ一覧
認定済みトラス
トフレームワー
ク・プロバイダ
InCommon
特徴


Kantara Initiative


Open Identity
Exchange



SAFE-BioPharma
・
・
IdP 認定実績
Internet2(教育・研究機関向けネ
ットワーク提供コンソーシア
ム)により運営される団体。
大学、非営利団体、研究機関な
どに対して、Bronze (LoA1相
当) と Silver(LoA2相当)の
認定サービスを実施。

2009 年米国にてアイデンティテ
ィ関連の仕様やソリューション
の相互運用を促進する業界団体
(非営利団体)として設立。
オンライン・アイデンティティ
に関連する法人会員のメンバー
で運営される組織。





バージニア工科大学(Bronze 及
び Silver)
ネブラスカ医療センター大学
(Bronze)
シマンテック社:Norton Secure
Login Service(LoA2~3)
ベライゾン社:Universal Identity
Service(LoA1~3)
MITRE 社: MITREid OpenID 2.0
(LoA1)
エクスペリアン社:Precise ID(身
元確認ベンダーとして LoA2~
3)。
2011 年米国政府 CIO の要請に基
づき、OpenID Foundation(OIDF)
と Information Card Foundation
(ICF)が非営利団体として OIX
を設立。
オンライン・アイデンティティ
に関連する法人会員のメンバー
で運営される組織。
米国政府の最初の認定トラスト
フレームワーク・プロバイダ。







グーグル社(LoA1)
エクイファックス社(LoA1)
ペイパル社(LoA1)
ベリサイン社(LoA1)
ウェイブシステムズ社(LoA1)
山形大学(LoA1)
ベライゾン社(LoA1~3)
製薬関連の企業・団体のメンバ
ーで運営される組織。製薬業界
標準の電子署名ソリューション
の普及活動を実施している団体
も参加している。
NIH(National Institutes of
Health)、VA(Veterans
Administration)、FDA(Food and
Drug Administration)のオンライ
ンサービスへのアクセスが可能
な認証サービスの認定が中心。
・
ベライゾンビジネス UIS 社
(LoA
2~3)
Cegedim Relationship
Management(LoA1)
AYIN International(身元確認ベン
ダーとして LoA2~3)
エクイファックス社(身元確認
ベンダーとして LoA2~3)
・
・
・
(出典)各トラストフレームワーク・プロバイダのサイト公開情報を元に作成
「InCommon」は教育・研究機関向けにネットワークサービスを提供するコンソーシアム
の Internet2 により運営される団体であり、LoA1相当(Bronze)と LoA2相当(Silver)の
認定が可能である。現在、バージニア工科大学(Bronze 及び Silver)とネブラスカ医療セン
ター大学(Bronze)の認定実績がある。
54
「Kantara Initiative」は、2009 年、アイデンティティ関連の仕様やソリューションの相互
運用を促進する業界団体として設立され、オンライン・アイデンティティに関連する法人
会員のメンバーで運営される NPO である。アイデンティティ・プロバイダとして、シマン
テック社(Norton Secure Login Service(LoA2~3)
)
、ベライゾン社(Universal Identity Service
(LoA1~3))等の認定実績がある。更に、身元確認サービス・プロバイダとして、エク
スペリアン社(Precise ID(LoA2~3))の認定も行っている。
「Open Identity Exchange」は、2011 年、米国政府 CIO の要請に基づき、OpenID Foundation
(OIDF)と Information Card Foundation(ICF)が設立した NPO である。オンライン・アイ
デンティティに関連する法人会員のメンバーで運営される組織であり、米国政府により最
初に認定されたトラストフレームワーク・プロバイダである。グーグル社(LoA1)、エク
イファックス社(LoA1)
、山形大学(LoA1)
、ベライゾン社(LoA1~3)等の認定実績
がある。
「SAFE-BioPharma」は、製薬関連の企業・団体のメンバーで運営される組織であり、製
薬業界標準の電子署名ソリューションの普及活動を実施している団体等が参加している。
NIH(National Institutes of Health)、VA(Veterans Administration)、FDA(Food and Drug
Administration)のサービスへアクセスするアイデンティティ・プロバイダの認定を行って
おり、アイデンティティ・プロバイダとして、ベライゾンビジネス UIS 社(LoA2~3)
、
Cegedim Relationship Management(LoA1)の認定実績がある。また、身元確認サービス・
プロバイダとして、AYIN International(LoA2~3)
、エクイファックス社(LoA2~3)も
認定している。
4.1.1.3. 今後の展開予定分野
2011 年に米国政府が作成(改訂)した「FICAM Roadmap and Implementation Guidance」の
中に、ICAM が目指す5つのゴールが示されている。
このゴールには、
「Goal 1:連邦政府機関のクレデンシャルや身元確認等にかかるポリシ
ーや業務を、法令や標準ガイドラインに準拠したものにする」、
「Goal 2:オンライン・アク
セスを効率化することにより電子行政サービスを活性化する」、
「Goal 5:政府機関がより低
いコストで、利便性やセキュリティレベルが高く、プライバシーの保護が可能なシステム
を開発できるようにする」等が含まれており、政府機関による「電子政府法」、「プライバ
シー法」
、「医療保険の相互運用性と説明責任に関する法律(HIPPA)」、「連邦情報セキュリ
ティマネジメント法(FISM)
」等の法令への準拠を基本スタンスとして、ICAM に取り組む
ことにより電子行政サービスの活性化や、それらの政府システムの効率化・低コスト化を
推進するという、米国政府の目的を確認することができる。
55
図表 53
ICAM が目指す 5 つのゴール
ゴール
概要
Goal 1: Comply with Federal Laws,
Regulations, Standards, and
Governance Relevant to ICAM
連邦政府機関のクレデンシャルや身元確認等にかかるポ
リシーや業務を、法令や標準ガイドラインに準拠したも
のにする。
Goal 2: Facilitate E-Government by
Streamlining Access to Services
オンライン・アクセスを効率化することにより電子行政
サービスを活性化する。
Goal 3: Improve Security Posture
across the Federal Enterprise
連邦政府全体のシステムやリソース、ファシリティへの
アクセスにかかるセキュリティレベルを改善する。
Goal 4: Enable Trust and
Interoperability
連邦政府内に信頼性の高い相互運用性のあるサービス提
供基盤を構築する。
Goal 5: Reduce Costs and Increase
Efficiency Associated with ICAM
政府機関がより低いコストで、利便性やセキュリティレ
ベルが高く、プライバシーの保護が可能なシステムを開
発できるようにする。
(出典)
「FICAM Roadmap and Implementation Guidance」を元に作成
なお、2013 年、
「SAFE-BioPharma」によりアイデンティティ・プロバイダの認定が始ま
り既に4社のアイデンティティ・プロバイダが認定されていることから、今後は「HIPPA」
等の法令を根拠として、医療や福祉をはじめとする社会保障分野等での ICAM への取り組
みが進展することが考えられる。
4.1.2.
NSTIC パイロットプロジェクトの進捗状況
2011 年 4 月、米国政府は、
「National Strategy for Trusted Identities in Cyberspace(NSTIC)
」
を公表した。
「NSTIC」はサイバー空間を戦略的な国家資産と位置づけ、その発展を阻害す
る1つの要因であるオンライントランザクションに含まれる個人、組織、ネットワーク、
サービス、装置のアイデンティティに関する信頼性の問題を解決するための国家戦略であ
る。
この戦略の具体的な目標は、利用者を中心とした「アイデンティティ・エコシステム」
を確立することである。アイデンティティ・エコシステムとは、オンラインでの取引にお
いて、個人の身元確認を安全に検証することを可能にしつつ、個人情報の開示を最小化す
るオンライン環境のことである。このアイデンティティ・エコシステムは、複数の「トラ
ストフレームワーク」とその基盤(アイデンティティ・ソリューション(技術・制度)
)の
集合によって構成される。そのため、以下の4つの原則に基づくアイデンティティ・ソリ
ューション(技術・制度)を開発するものである。
・
プライバシーの向上に繋がり自発的に参加可能なこと
・
安全で強固なものであること
・
相互運用性が確保されていること
・
費用対効果があり利用が容易であること
56
「アイデンティティ・エコシステム」とは、複数の独立した「トラストフレームワーク」
によって構成されるものである。
「アイデンティティ・プロバイダ」や「リライング・パー
ティ」は、複数の「トラストフレームワーク」に参加することになる。
「アイデンティティ・
エコシステム」のフレームワークは、それぞれの「トラストフレームワーク」 に対して基
本的な要素を提供することで、複数の「トラストフレームワーク」に跨る ID 連携の実現を
図るためのものである。
米国政府は、
「アイデンティティ・エコシステム」の創造を促進するために、その開発や
導入をリードする民間事業者を支援し活性化するために、2012 年より民間事業者によるパ
イロットプロジェクトを立ち上げており、2012 年には5件(図表 54 2012 年度 NSTIC パ
イロットプロジェクトの概要を参照)
、2013 年には8件(図表 65 2013 年度 NSTIC パイロ
ットプロジェクトの概要を参照)のパイロットプロジェクトが採択されている。
57
(a) 2012 年度プロジェクト
2012 年度に採択された5件プロジェクトの概要を以下に示す。
図表 54 2012 年度 NSTIC パイロットプロジェクトの概要
実施団体
分野
概要
参加企業等
The American
Association of
Motor Vehicle
Administrators
(AAMVA)
公共
AAMVA(米国の運転免許センター協会)が、バージニア州政府などと共同で、
身元確認書類のデファクトスタンダードとなっている免許証を活用した認
証・身元確認フレームワークを構築。
商用のクレデンシャルを運転免許証や生体情報を利用して LoA のレベルを高
める(トラストエレベーションを実現する)アイデンティソリューションの開
発。
Criterion 社
金融
Daon 社
医療
教育


支援費用
$1,621,803



バージニア州自動車局
Bionmetric Signature ID
社
CA Technologies 社
Microsoft 社
AT&T 社
Criterion 社が、Experian 社、ID/DataWave 社などと共同で推進中。
金融機関が他社の ID や顧客属性を受け入れるフレームとして、NSTIC 版アト
リビュートエクスチェンジネットワーク(AXN)モデル及びソリューションの開
発。











ID/DataWeb 社
AOL 社
LexisNexis 社
RiskSoluions 社
Experian 社
PingIdentity 社
CA Technologies 社
PacificEast 社
WaveSystems 社
Internet2
Fixmo 社
$1,977,732
Daon 社が、米国退職者協会(AARP)、Paypal 社などと共同で推進するプロジェ
クト。
スマートフォンやタブレット PC を活用した多要素、生体認証ソリューション
を開発。




PayPal 社
Purdue 大学
AAAE(米国空港協会)
AARP(米国退職者協
会)
$1,821,520
58
実施団体
Resilient
Network
systems 社
分野
概要
参加企業等
医療
教育
Resilient Network systems 社が、医療分野と教育分野におけるセンシティブ情報
のプライバシーに配慮した暗号化と、患者、医者、スタッフなどがかかる第三
者認証のソリューションを提供。
FERPA と COPPA に準拠して子供や両親及びその関係性を認証・確認すること
ができる「トラストネットワーク」の開発。











Internet2
大学
Internet2 が、複数の大学と共同で推進するプロジェクト。
オンライン上の身元確認などで必要最低限の属性情報の提供を可能とするサ
ービスを提供予定。
プラバシーが保護された状態でパーソナルデータを共有するためのプラバシ
ーマネージャー(PM)の技術開発。





(出典)米国政府 NSTIC のサイト公開情報を元に作成
59
支援費用
American Medical
Assosiation
Aetna 社
American College of
Cardiology
ActiveHealth
Management 社
Medicity 社
LexisNexis 社
NaviNet 社
San Diego Beacon
eHealth Community
Geroge Health Connect
社
Kantara Initiative
National eHealth
Collaboration 等
$1,999,371
カーネギーメロン大学
ブラウン大学
テキサス大学
マサチューセッツ工科
大学
ユタ大学
$1,840,263
(1) The American Association of Motor Vehicle Administrators(AAMVA)
AAMVA は、分野横断型のデジタルアイデンティティ・イニシアティブ(CSDII)のパイ
ロットプロジェクト事業を推進するために民間分野や政府のパートナーで構成されるコン
ソーシアムをリードする。このイニシアティブのゴールは、オンラインでの商取引におけ
るプライバシー保護の向上やなりすましのリスクを削減することにより、安全なオンライ
ン・アイデンティティ・エコシステムを生み出すことである。CSDII のパイロットプロジェ
クトには、AAMVA に加えて、バージニア州自動車局、Biometric Signature ID 社、CA
Technologies 社、Microsoft 社、AT&T 社が参加している。
図表 55
CSDII のアーキテクチャ
(出典)NSTIC Pilots Webinar CSDII 発表資料
商用のクレデンシャルの保有者の運転免許証の情報や生体情報を活用し検証することで、
オンラインでクレデンシャルの LoA のレベルを高めることを可能にする。バージニア州の
自動車局において、個人対個人の中古車売買での登録変更をユースケースとしたパイロッ
トプロジェクトを行っている。
図表 56 目標と進捗・成果
目標


商用のクレデンシャルを運転免許証や生体情報を利用して LoA のレベルを
高める(トラストエレベーションを実現する)アイデンティソリューショ
ンの開発。
バージア州自動車局で上記ソリューションを利用した中古車売買の登録変
更のパイロットプロジェクト実施。
60
進捗・成果
2013 年 5 月の IDESG 総会で公表された計画では、2013 年 8 月初旬よりパイロッ
トプロジェクトが開始されている。本パイロットプロジェクトは 2014 年秋に終
了する予定である。なお、2014 年 1 月の IDESG 総会において、AAMVA に関す
る進捗報告は行われなかった。
(2) Criterion 社
Criterion 社のパイロットプロジェクトは、なりすましの削減とユーザエクスペリエンスの
両方を向上させるために、消費者に購買情報や他の嗜好などの情報の共有を選択させるこ
とを可能にするものである。これにより、消費者が主要なアイデンティティ・プロバイダ
のクレデンシャルで他の Web サイトにアクセスした際、オンライントランザクションをよ
り便利で安全なものにし、プライバシーの保護レベルを向上させることができるようにな
る。
ユースケースには、売主がオンラインでオークションのサービスにアクセスする場合や、
Broadridge 社の金融サービスにアクセスする場合、General Electric 社のサプライチェーンマ
ネージメントの改善等が含まれる。更に、様々な政府機関のファーストレスポンスマネジ
メントやヘルスケア分野のサービス・プロバイダでの利用も想定されている。
図表 57
AXN ソリューションフレームワークのイメージ
(出典)ID/DataWeb: Online Identity Attribute Exchange 2013 - 2014 Initiatives
61
図表 58 目標と進捗・成果

目標




進捗・成果
NSTIC 版のアトリビュートエクスチェンジネットワーク(AXN)ソリュー
ションの開発
Broadridge の金融情報提供サービスでの上記ソリューションの実証
GE のサプライチェーンマネージメントでの上記ソリューションの実証
DHS の被災者支援ポータルでの上記ソリューションの実証
eBay での売主と買主のアカウントの作成での上記ソリューションの実証
上記のパイロットプロジェクトは 2013 年 11 月末に終了し、12 月より上記以外
のパイロットプロジェクトが開始されている。2013 年 5 月に行われた中間報告
では、以下の報告がなされている。
・ 今後は RP が顧客となり市場のニーズをドライブすることになる。
・ より安全で便利なクレデンシャルの連携を実現するためには、企業のセキ
ュリティポリシーなどの変更が必要になる。現在のアイデンティティ・プ
ロバイダやリライング・パーティに該当する企業では、常に FIPP's の原則
が参照されている訳ではない。
・ トラストフレームワークの普及には、プライバシー保護評価手法(PEM)
の確立が重要な要素となる。
2014 年 1 月時点の報告では、以下の 4 つのパイロットプロジェクトが進行中で
ある。
Proof of concept フェーズ
・ TSCP のサプライチェーンにおける LoA2-4 クレデンシャルでのデータラベ
ルコントロール
Assess フェーズ
・ 2014 Q2/Q4 の国勢調査(人口動態調査)サイトへのアクセス
・ 様々な一般顧客向けサイトの顧客アカウントでのアクセス
未開始
・ Broadridge の ProxyVote.com サービス
なお、本パイロットプロジェクトはいずれも 2014 年秋に終了する予定である。
(3) Daon 社
Daon 社のプロジェクトは、市民や消費者が、なりすましが削減され、プライバシー保護
の向上が図られ、オンライン上で、複数の参加者間で信頼された双方向でのやり取りが実
現されるアイデンティティ・エコシステムから、どのようなシナリオによりメリットを得
られるかを示すものである。このパイロットプロジェクトでは、消費者の選択の幅を最大
化し、ユーザビリティーを向上させるために、スマートフォンやタブレットを活用して利
用者に親和性の高いアイデンティティ・ソリューションを開発する。
パイロットプロジェクトのチームには、AARP(米国退職者協会)、PayPal、Purdue 大学、
AAAE(米国空港協会)が参加している。これらの参加者は、Daon 社(アイデンティティ・
プロバイダ)が提供するスマートフォン等を利用した、リスクベースの多要素認証や、ト
ラストエレベーション、生体認証などが可能な機能を提供するクレデンシャルソリューシ
ョン活用したパイロットプロジェクトを行う。
62
図表 59
Daon IdP(IdentityX)のアーキテクチャ
(出典)Cloud Idenity Summit 2013 Daon Trust X Pilot 資料
図表 60 目標と進捗・成果
目標





進捗・成果
2014 年 1 月の報告によると、AAAE については 2013 年 3 月から、AARP につい
ては、2013 年 12 月からパイロットプロジェクトが始まっている。また、2014
年 3 月から、オンライン・モバイル・バンキングでのパイロットプロジェクトが、
2014 年 5 月から PayPal 社のサービスのパイロットプロジェクトが実施される予
定である。
スマートフォンを活用した多要素、生体認証ソリューションの開発
AAAE のメンバーポータルでの利用
AARP のプレミアムサービスでの利用
オンライン・モバイル・バンキングでの利用
PayPal 社のサービスでの利用
(4) Resilient Network systems 社
Resilient 社のパイロットプロジェクトは、インターネット上の機微性の高い健康や教育に
関するトランザクションが、
「トラストネットワーク」を利用することで、患者や両親に信
頼をもたらすことができるようになることを示すものである。そのネットワークは、分野
横断的に、安全な多要素認証やオンラインでの身元確認を提供するためのプライバシー保
護の向上に繋がる暗号技術を用いて構築される。
Resilient 社は教育分野において、「家族の教育に係る権利とプライバシーに関する法律
(FERPA)
」と、
「子供のオンライン利用に係るプライバシー保護法(COPPA)
」に準拠した
子供たちへのオンラインラーニングへのアクセスを実現する。また、Resilient 社は、安全な
63
だけでなくプライバシー保護の向上に繋がる子供やその両親、更にその関係の確かさ、先
生、スタッフに関する認証手段を提供するために、the National Laboratory for Education
Transformation、LexisNexis、Neustar、Knowledge Factor、Authentify Inc.、Riverside Unified School
District、Santa Cruz County Office of Education、the Kantara Initiative をパートナーとする。
図表 61 トラストネットワークのイメージ
(出典)resilient network systems: “NSTIC Pilots on the trust network” Webinar slides
図表 62 目標と進捗・成果

目標


進捗・成果
FERPA と COPPA に準拠して子供や両親及びその関係性を認証・確認するこ
とができる「トラストネットワーク」の開発
ZIPPS パイロットプロジェクトの実施
PCC パイロットプロジェクトの実施
現在、以下のパイロットプロジェクトが実施されている。

ZIPPS パイロットプロジェクト
FERPA や COPPA の要求を満たすクレデンシャルとトラストフレームワークを
開発し、オンライン上の子供用のコンテンツを提供するメディアへのアクセスコ
ントロールの実現とスケーラビリティーの検証を行う。

PCC パイロットプロジェクト
既知の医師や団体同士の間で行われている医療情報の提供及び交換を、国レベル
で低コストに行うための認証及び情報共有ネットワークを提供する。
(5) Internet2
Internet2 として広く知られている University Corporation for Advanced Internet Development
(UCAID)は、属性の共有に関するプライバシーマネージャーや匿名性のあるクレデンシ
ャルである Internet2 の InCommon ID 連携サービスを活用して、一貫して強固なプライバシ
ー保護のための基盤を構築する。
64
Internet2 のパートナーは、カーネギーメロン大学、ブラウン大学、テキサス大学、マサチ
ューセッツ工科大学、ユタ大学である。これらの研究・教育機関の目的は、個人のプライ
バシーを保護し、拡張性の高いプライバシー基盤を支援するためのツールを開発すること
である。その基盤は、より幅広いコミュニティに提供され、国家のアイデンティティ・エ
コシステムに価値をもたらすことが考えられる。
図表 63 プライバシーマネージャー(PM)の画面イメージ
(出典)IDESG Internet2 発表資料
図表 64 目標と進捗・成果
目標


進捗・成果
プラバシーが保護された状態でパーソナルデータを共有するためのプラバ
シーマネージャー(PM)の技術開発
上記の技術の活用を促進するガイドライン「Privacy and Accessibility by
Design」の作成
2013 年秋に、プライバシーマネージャー(PM)のプロトタイプを公開している。
以降、PM に関する調査研究を継続している。以下のような PM 以外の主要技術
の調査研究も行っている。

Metadata-driven SAML (Shibboleth)

Multi-factor authentication (MFA)

Integration into Federated and Enterprise SSO frameworks (e.g. Shibboleth, CAS)

Anonymous credential (cryptographic)

Attribute-based Credentials (ABC)
2014 年 1 月の IDESG では、Trust mark についての調査研究も開始している旨が
報告されている。
65
2013 年度プロジェクト
(b)
2013 年度に採択された8件のプロジェクトの概要を以下に示す。
図表 65 2013 年度 NSTIC パイロットプロジェクトの概要
実施団体
分野
概要
民間
医療
公共
新たなモバイル端末及び装着型のクレデンシャル生成装置の開発
ソーシャル・メディア、医療機関、国防省のサイト等でのその端末及
び装置の実証
・Gemalto 社
・HID Global 社
・ソーシャル・メディア企業
・医療機関または関連団体
・国防省
$1,589,400
Georgia Tech
Research
Corporation
(GTRC)社
トラストマークに関する標準/技術の開発

National Association of
State Chief Information
Officers (NASCIO)
National Identity Exchange
Federation(NIEF)
$1,720,723
Privacy Vaults
Online(PRIVO)社
子供の両親なども関係した COPPA 準拠のクレデンシャルソリューシ
ョンの開発
オンライン・コンテンツプロバイダやおもちゃ会社のサービスと連携
した実証

オンライン・コンテンツプ
ロバイダ
玩具会社
$1,611,349
Exponent 社
参加企業等


支援費用
ID me 社
金融
TroopID の LOA3レベルへのエンハンス
TroopID による FCCX を通じた政府機関へのアクセスと金融機関への
アクセスの実現
・連邦政府機関
・金融機関
$1,204,957
Transglobal Secure
Collaboration
Participation(TSCP)
社
金融
証券
既存の従業員のクレデンシャルを利用したクロスセクターでの相互
認証の実現を支援するオープンソースと開発ガイドラインの作成
証券会社等にある退職金積み立て口座へのアクセスなどによる実証
・フィデリティ投信
・シカゴ商品取引所
・その他中小企業
$1,264,074
66
実施団体
分野
概要
参加企業等
Michigan
Department of
Human Services(ミ
シガン州福祉局)
公共
福祉
パスワードに代わる多要素認証と、オンラインでのアイデンティ確認
を行うソリューションの開発及びそのソリューションを活用した福
祉資格の管理システムと連携した申請手続き等の実現
―
$1,300,000
The
Commonwealth of
Pennsylvania(ペン
シルバニア州)
公共
福祉
一度行った本人確認結果が複数のサービスで活用されるアカウント
並びにアカウント連携基盤の開発
ペンシルバニア州の複数の部局でのアカウント連携基盤の活用と市
民へのサービスの提供
―
$1,100,000
the Research
Triangle Institute
公共
ミシガン州とペンシルバニア州のパイロットプロジェクトで導入さ
れるアイデンティティ・ソリューションのメリットと影響の評価
―
$300,000
67
支援費用
(1) Exponent 社
安全で容易に使用可能であり、プライバシーに配慮したクレデンシャルを利用者に発行
する。これにより、主要なソーシャル・メディアやヘルスケア関連の団体、国防省のアプ
リケーションやネットワークのセキュリティの向上を図る。
Gemalto 社や HID Global 社とともに、2種類のアイデンティティ・ベリフィケーションを
提供する。端末の中の SIM に記憶されている「導出型のクレデンシャル」を利用するため
にモバイル端末や、指輪やブレスレットのようなセキュアな装着型のデバイスを利用する。
ソリューションは標準に基づいて構築され、多様な組織や企業で容易に採用できる相互運
用性のあるシステムであることを保証している。
図表 66 目標
目標


新たなモバイル端末及び装着型のクレデンシャル生成装置の開発
ソーシャル・メディア、医療機関、国防省のサイト等でのその端末及び装置の実
証
(2) Georgia Tech Research Corporation (GTRC)社
GTRC のパイロットプロジェクトでは、アイデンティティ・エコシステムの中での信頼や
相互運用性、プライバシーの向上を図るために、トラストマークを開発し実証する。トラ
ストマークとは、Web サイトが発行機関により信頼される価値があることを示されている
ことを明示すための Web サイト上のバッジやイメージ、ロゴなどである。特定のポリシー
のセットのためにトラストマークを定義することは、Web サイトのオーナーや、トラスト
フレームワーク・プロバイダ、個人のインターネットユーザが、彼らがやり取りをしてい
る、もしくは取引を行っている Web サイトに関する技術やビジネス、セキュリティやプラ
イバシーについての要求やポリシーを、更に容易に理解することができるようになる。
ポリシーを表現するための一貫したシステムで判読可能な手段をサポートすることは、
ユーザエクスペリエンスの向上や単純化、オンライントランザクションの信頼レベルの向
上、サービス・プロバイダとトラストフレームワークの間の相互運用性の改善を図ること
ができる。NIEF を開発した経験を基に、GTRC は NASCIO や、ロサンゼルス郡や Regional
Information Sharing Systems(RISS)のような、1つもしくはそれ以上の現在の NIEF のメン
バーである機関をパートナーとする計画である。
図表 67 目標
目標


トラストマークに関する標準/技術の開発
ロサンゼル郡や RISS などのサイトでの実証
68
(3) Privacy Vaults Online(PRIVO)社
オンラインサービスプロバイダは、13 歳以下の子供たちと取引をする際、
「子供たちのオ
ンライン・プライバシーの保護に関する法律(COPPA)」の要求に準拠することが必要であ
り、子供たちの両親はインターネットの家族での安全な利用を保証するためのより良いツ
ールを必要としている。PRIVO は、COPPA に準拠した安全でプライバシー保護の向上に繋
がるクレデンシャルを家族に提供するソリューションのパイロットプロジェクトを実施す
る。そのクレデンシャルは、よりプライバシー保護を向上させ、より便利な方法で、両親
者や監視者に彼らの子供たちがオンラインサービスでやり取りをすることを承認すること
を可能とする。
米国で最大のオンライン・コンテンツプロバイダの1つと、世界で最大のおもちゃ会社
の1つを含むプロジェクトパートナーは、子供たちのデータの収集や保管に関する法的な
義務への対応を単純化する一方で、合理化された同意プロセスの実現による恩恵を受ける
と思われる。
図表 68 目標



目標
子供の両親なども関係した COPPA 準拠のクレデンシャルソリューションの開発
オンライン・コンテンツプロバイダやおもちゃ会社のサービスと連携した実証
トラストネットワークによるアイデンティティ・プロバイダ及びリライング・パ
ーティの認定
(4) ID.me 社
ID.me 社の Troop ID を活用して信頼性の高いアイデンティティ・ソリューションを開発し
実証する。そのソリューションは、軍人の家族が、よりプライバシー保護が向上し、安全
で効率的な手段により、政府機関や金融機関、医療機関のオンラインで提供される機密性
の高い情報にアクセスすることを可能とする。Troop ID は、米国の軍人や退役者更にその家
族を対象にディスカウントやその他のメリットを提供している組織をネットワーク横断的
に、オンラインで軍が提携している団体であることを検証することを可能にする。
今日、20 万人以上の退役者や軍人が、ベネフィットオンラインへアクセスするために
Troop ID を使用している。パイロットプロジェクトの一部として、Troop ID は、米国政府の
GSA のトラストフレームワーク・プロバイダの LoA3の認定を獲得するために、現在のア
イデンティソリューションを改善する。それは、Troop ID のクレデンシャルの保有者に、民
間事業者のサイトだけではなく、最近報道された FCCX を通じた米国政府の省庁のオンラ
インサービスへのアクセスも可能とする。主要なプロジェクトパートナーは、米国軍の関
係者のコミュニティやその家族にサービスを提供する連邦政府機関や、主要な金融機関で
ある。
69
図表 69 目標
目標


TroopID の LOA3レベルへのエンハンス
TroopID による FCCX を通じた政府機関へのアクセスと金融機関へのアクセスの
実現
(5) Transglobal Secure Collaboration Participation(TSCP)社
TSCP のパイロットプロジェクトは、中小企業、フィデリティ投信やシカゴ商品取引所を
含む金融サービス機関のために、B2B や G2B、B2C 関連の取引を安全に実現するための信
頼性の高いクレデンシャルの展開を図るものである。このパイロットプロジェクトの一部
として、参加する企業の従業員は、安全に証券会社等にある退職金の積み立て口座にログ
インするために、新しいクレデンシャルを取得するのではなく、彼らの既に存在するクレ
デンシャルを利用するようになる。このクロスセクターでの取り組みを実現するための重
要なポイントは、TSCP による、オンラインにおけるクレデンシャルの分野横断での相互運
用性を確保するための基盤を提供するオープンソースや、技術中立的なトラストフレーム
ワーク開発ガイドラインの作成である。
図表 70 目標
目標


既存の従業員のクレデンシャルを利用した分野横断での相互認証の実現を支援
するオープンソースと開発ガイドラインの作成
証券会社等にある退職金積み立て口座へのアクセスなどによる実証
(6) Michigan Department of Human Services(ミシガン州福祉局)
ミシガン州の福祉局は安全でプライバシー保護の向上に繋がるオンラインでのアイデン
ティティの認証と確認に関するソリューションを活用したパイロットプロジェクトを実施
する。このソリューションは、ミシガン州の統合された資格の管理システムであり、公的
な支援を探している市民のためにオンラインでの加入や登録を支援する「Bridges」である。
このプログラムは、申請手続きを合理化することにより、サービスにアクセスする市民が
直面する障壁を取り除くことを目的としている。現在、ミシガン州では、公的な支援やそ
の他のサービスの申請者は、彼らのアイデンティティを確認させるために役所などの窓口
に行かなければならない。
それは、州にとって費用を要する手続きであり、市民にとっては負担を要する手続きと
なっている。それはしばしば、給付金の遅延も招いている。パイロットプロジェクトは、
パスワードの代わりに多要素認証のソリューションを利用して、どのように住民が彼らの
個人的な情報に更に安全にアクセスすることができるのかを評価する。
70
図表 71 目標

目標

パスワードに代わる多要素認証と、オンラインでのアイデンティティ確認を行う
ソリューションの開発
上記のソリューションを活用した福祉資格の管理システムと連携した申請手続
き等の実現
(7) The Commonwealth of Pennsylvania(ペンシルバニア州)
ペンシルバニア州のパイロットプロジェクトでは、住民に対して、福祉・健康局を含む
多くの部局のオンライントランザクションを実行するために安全でプロバシー保護の向上
に繋がるクレデンシャルを獲得する機会を提供する。市民は、彼らのアカウントを何度も
作成したり、彼らのアイデンティティの確認を何度も行ったりが不要となり、多くのサー
ビスにアクセスをするために一度だけ登録をすれば済むようになる。もし成功すれば、こ
れらのより安全なアカウントは、利便性を向上する一方で、なりすましの削減に繋がる新
しいタイプのオンライントランザクションを許容することになると思われる。
図表 72 目標

目標

一度行った本人確認結果が複数のサービスで活用されるアカウント並びにアカ
ウント連携基盤の開発
ペンシルバニア州の複数の部局でのアカウント連携基盤の活用と市民へのサー
ビスの提供
(8) the Research Triangle Institute
Research Triangle Institute は、ミシガン州とペンシルバニア州のパイロットプロジェクト
で導入されるアイデンティティ・ソリューションのメリットと影響を評価する。パイロッ
トプロジェクトを通じて得られた知見を活用し、州機関や公的機関などのポリシー策定者
に対して幅広くそれを伝えることで、その評価は NSTIC とそのパートナーファンドの両方
の目的の実現に向けて前進することができる。
図表 73 目標
目標

ミシガン州とペンシルバニア州のパイロットプロジェクトで導入されるアイデ
ンティティ・ソリューションのメリットと影響の評価
4.1.3.
IDESG の各委員会におけるユースケース等の検討状況
2012 年、米国政府は、
「アイデンティティ・エコシステム」にかかる制度や技術標準の開
発などを促進するため、
「Identity Ecosystem Steering Group(IDESG)」を組織した。民間事
業者、政府機関、非営利団体等の組織会員(222 団体)
、個人会員(79 名)が、IDESG に参
加している(2013 年 7 月現在)
。
71
(a) 各委員会の検討テーマ
「金融サービス委員会」、
「ヘルスケア委員会」、
「国際連携委員会」、
「トラストフレーム
ワーク&トラストマーク委員会」
、「ポリシー連携推進」、
「プライバシー推進委員会」など
8つの委員会が設置され、各委員会の中でそれぞれの分野に係る検討を進めている。各委
員会の検討テーマを以下に示す。
図表 74
委員会
Committees
IDESG の各委員会の検討テーマ
金融サービス
Financial Services
委員長
Chair
John
MacTaggart
役割/検討テーマ
Mission/Goal
ヘルスケア
Healthcare
Dr. Tom
Sullivan
ヘルケアコミュニティ全体がアイデンティティ・エコシ
ステム・フレームワークを幅広く採択するために必要な
調整機能やリーダーシップ、技術サポートを提供する。
また、ユースケースや業界特有の要件をまとめる。
国際連携推進
International
Coordination
Don Thibeau
国際的なアイデンティ関連の取り組みのリストアップ、
IDESG と国際標準化団体(SDO)との関係構築の支援、
IDESG の国際展開の支援等を行う。ただし、SDO として
の機能は果たさない。
トラストフレームワ
ーク&トラストマー
ク
Trust Framework and
Trustmark
Rich Furr
NSTIC の原則に従ってトラストフレームワークの開発を
先導する。IDESG と NSTIC の原則に則ったトランザクシ
ョンに参加する候補組織を認定する参加者に代わってト
ラストマークプログラムの開発と管理の責任を負う。
ポリシー連携推進
Policy Coordination
Dan Chenok
IDESG のポリシーの公式化、普及、適用のために、代表
的な取り組みについてアドバイスを与え公表する。
IDESG の報告書や成果物に関連する共通のポリシーを列
記し資産化する。IDESG のポリシーの内容をレビューし
適切なコメントをする。
プライバシー推進
Privacy Coordination
Jim Elste
NSTIC のプライバシー向上のための自主ガイドラインの
導入を推進する。IDESG が最終的に承認する前にプライ
バシーの観点からワーキンググループや委員会の成果物
をレビューする。アイデンティティ・エコシステム・フ
レームワークにおけるプライバシー上の課題を指摘す
る。
セキュリティ
Security
Adam
Madlin
アイデンティティ・エコシステムに求められる評価能力
のためのセキュリティモデルに関する基準を提供する。
標準推進委員会と連携し、セキュリティ関連のテーマの
推進を支援する。
標準推進
Standards Coordination
Cathy Tilton
用語の定義、ドキュメントの定義を推進する。アイデン
ティティ・エコシステムに関連する標準のリストを公表
する。既存の標準の利用を原則とするが、修正が必要な
場合には SDO と連携する。SDO としての機能は果たさな
い。
アイデンティティ・エコシステムに金融サービスにかか
る全ての関係者の参加を可能とするために、ユースケー
スと要件、IDESG への要求事項を明らかにする。
72
(b)
ユースケースの検討状況
IDESG では、金融サービス委員会、ヘルスケア委員会及びその他の委員会にて、所定の
テンプレートに従ってユースケースの検討及び作成が進められており、18 件のユースケー
スが挙げられている(2014 年 2 月時点)
。ユースケースのステータスには、
「Working Draft
(作成中)
」
、
「Committee Review(IDESG 委員会関係者によるレビュー中)」
「Compilation(レ
ビュー済み・再レビューの可能性あり)」
「Approval(IDESG 総会での採択済み)」がある。
ユースケースの中から「Compilation」のステータスのものを以下に示す。
図表 75
No
1
IDESG でのユースケース検討状況(レビュー済みのみ掲載)
ユースケース名
提要者
Tom Jones
2
Device Integrity supporting User
Authentication
Authenticate Person Use Case
3
Identity Proofing Use Case
Use Case AHG
4
Cryptographic Authentication for
Access to Online Resources
Delegated Authentication for User
Managed Access
Credential Issuance Use Case
Bob Pinheiro
Use Case AHG
8
Access Age Restricted Content Use
Case
Privacy Enhanced by User Agent
9
Secure Anonymous Digital Identity
Ian Dobson
10
Trust Elevation Use Case
Tom Jones
11
Four Party Authentication and
Authorization Use Case
Un and Underserved People Use
Case
Selectively Disclose Attributes Use
Case
Remote Electronic Identity Proofing
Use Case
Use Case AHG
5
6
7
12
13
14
Use Case AHG
Bob Pinheiro
Use Case AHG
Tom Jones
Ann
Racuya-Robbins
Matt Thompson
J. Andrew Hatter
AHG Review
Status
AHG review
2013-12-18
AHG review
2013-12-11
AHG review
2013-12-11
AHG review
2013-12-18
AHG review
2013-12-18
AHG review
2013-12-11
AHG review
2014-01-03
AHG review
2013-12-18
AHG review
2014-01-08
AHG review
2013-12-18
AHD review
2013-12-11
AHG review
2013-12-11
AHG review
2014-01-08
AHG review
2014-01-03
Use Case
Lifecycle Stage
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
Compilation
(出典)IDESG のサイト公開情報を元に作成
これらのユースケースは、アイデンティティ・プロバイダ、アトリビュート・プロバイ
ダ、アイデンティティ・ベリフィケーション・サービスプロバイダ、リライング・パーテ
73
ィ、利用者等で構成されるエンティティモデルを基礎とする認証セキュリティやプロバシ
ー保護のレベルを向上させるソリューションが中心となっている。
図表 76 ユースケース 8「ユーザーエージェントを利用したプライバシー保護の向上」の
イメージ図
(出典)IDESG Wiki ホームページ
ただし、
「連邦預金保険公社(FDIC)が推進する金融機関が窓口で発行する『Safe Account』
との連携」については、具体的なクレデンシャルを特定したユースケースとなっている。
また、
「User Managed Access(UMA)等での利用を想定した代理アクセス」については、プ
ライバシー保護とパーソナルデータの利活用を同時に促進することができるユースケース
の1つと考えられる。
図表 77 ユースケース12「連邦預金保険公社(FDIC)が推進する金融機関が窓口で発
行する Safe Account との連携」のイメージ
(出典)IDESG Wiki ホームページ
74
4.2.
米国のトラストフレームワーク・プロバイダの基準・取り組み状況
前述のとおり米国では、ID 連携トラストフレームワークが具体化されており、米国政府
は Open Identity Exchange や Kantara Initiative などをトラストフレームワーク・プロバイダと
して認定している。これらトラストフレームワーク・プロバイダは、アイデンティティ・
プロバイダや認定評価人に対する認定基準が整備されており、実際にトラストフレームワ
ークの構築が行われている。ここでは、米国政府認定の各トラストフレームワーク・プロ
バイダの認定基準及び取り組み状況について述べる。
4.2.1.
Kantara Initiative の認定基準(運営基準・技術基準)、認定状況
(a) Kantara Initiative の認定基準
米国政府が採用するトラストフレームワーク・プロバイダの評価基準として ICAM は、
Trust Framework Provider Adoption Process (TFPAP)を策定している。Kantara Initiative は、こ
の基準に従って認定されている。また、Kantara Initiative では、アイデンティティ・プロバ
イダの評価基準として図表 78 にある文書を策定している。なお、Kantara Initiative では、
アイデンティティ・プロバイダのことを、クレデンシャルサービス・プロバイダ(CSP)と
呼ぶ。
図表 78
Kantara IAF(Identity Assurance Framework)文書の構成
文書
概要
IAF-1000-Overview
IAF 文書の概要と構成
IAF-1100-Glossary
IAF 文書における用語の解説(用語集)
IAF-1200-Levels of Assurance
保証レベルの定義
IAF-1300-Assurance Assessment Scheme
評価・認定の運用プロセス
IAF-1400-ServiceAssessment Criteria
それぞれの保証レベルの認定を受けるために、サ
ービスが順守すべき基準
IAF-1600-Assessor Qualifications and
Requirements
上記の基準を評価できる評価人の資格要件
本 事 業 で 作 成 し た 『 IdP サ ー ビ ス 評 価 基 準 案 』 は 、 上 記 の Kantara Initiative の
「IAF-1000-Overview」から「IAF-1600-Assessor Qualifications and Requirements」までの文書
を参考にしている。
75
図表 79 Kantara Initiative の認定スキーム・基準
図表 80
Kantara Initiative 評価・認定プロセス概要
上記の図にある「Kantara 事務局」
、
「Kantara 保証審査委員会」、
「Kantara 運営委員会」は、
いずれも Kantara 内部の組織である。
76
Kantara Initiative の認定状況
(b)
認定評価人として、
「Deloitte」
、
「Electrosoft」
、
「europoint」
、
「Zygma」が、Kantara Initiative
により認定されている。いずれも LoA1から LoA4までの評価が認められているが、評価
対象とするサービスの国や地域は異なっている。
図表 81
Kantara Initiative の認定状況
認定評価人
・Deloitte (LoA1~4 Assessor, USA)
・Electrosoft (LoA1~4 Assessor, Canada, USA)
・europoint (LoA1~4 Assessor, Europe, Sweden)
・Zygma (LoA1~4 Assessor, Worldwide)
認定事業者
「Creditial Service Providers」
・Symantec - Norton Secure Login Service by Symantec
(LOA2~3 non-PKI)
・Verizon - Verizon Universal Identity Service
(LOA1~3 non-PKI)
・MITRE - MITREid (LoA1)
「Service Components」
・Experian - Precise ID (LoA2~3 non-PKI)
(出典)Kantara Initiative のサイト公開情報を元に作成
4.2.2.
Kantara Initiative 及び Open Identity Exchange の現在の事業内容、運営体制、今
後の展開等
(a) Kantara Initiative
(1) 事業内容
2009 年、米国にてアイデンティティ関連の仕様やソリューションの相互運用を促進する
業界団体(非営利団体)として設立された。主な活動内容は、「トラストフレームワーク認
定サービス」
、
「SAML 認定サービス」、ワーキング・ディスカッショングループ(WG)の
運営、及びアイデンティティ関連の仕様策定である。
WG の活動等を通じて相互運用を実現するために技術的な課題や問題を洗い出し、各技術
の仕様の草案を作成している。標準化団体そのものではないが、標準化団体に対する提案
等も行っている。
【標準化団体】
・ISO/IEC JTC 1 SC27/WG5 Class C Liaison
・ITU-T A4 A5 団体
・OECD/ITAC メンバー 等
77
(2) 運営体制
オンライン・アイデンティティに関連する法人会員のメンバーで運営されおり、
「Board of
Trustees」
、
「Assurance Review Board(ARB)
」
、
「Interoperability Review Board(IRB)
」、
「Leadership
Council」
、
「Working/Discussion Group」の組織で構成される。
「Board of Trustees」に属する企業・団体のメンバーが、Kantara Initiative の運営方針の決
定及び運営にあたっている。CA Technologies、Experian、ForgeRock、Internet Society、NRI
のメンバーが参加している。
「Assurance Review Board」は、米国 ICAM のトラストフレームワーク認定サービス等の
コンプライアンスプログラムを運営している。
「Leadership Council」は、
「Working/Discussion Group」の運営や推進のための組織であり、
「Working/Discussion Group」には以下の Working Group(WG)及び Discussion Group(DG)
が存在している。

Attributes In Motion WG

Identity Assurance WG

Business Cases for Trusted Federations

Information Sharing WG
DG

Japan WG
Cloud Identity and Security Best

National Strategy for Trusted Identity in

Practices WG
Cyberspace DG

eGovernment WG

Telecommunications Identity WG

Federation Interoperability WG

Trust Framework Meta Model WG

Health Identity Assurance WG

User Management Access WG

Identities of Things DG
なお、Kantara Initiative には、以下の団体会員が存在する。また更に、団体会員の他に
「Individual Contributors 」が 14 名存在する。

2Keys

Ping Identity

BIO ID

probaris

Daon

RedIRIS

Deloitte

resilient

Electrosoft

SAFE-BioPharma

entr'ouvert

SECURE KEY

EQUIFAX

SIGNICAT

europoint

Symantec

EXOSTAR

SUNET

Fidelity

surescripts
78

FISHER

Terena

Orange

TrustX

FuGen

UnboundID

ID.me

UNINETT

Internet2

unitedID.org

MedAllies

VANGUARD

neustar

カナダ政府

NTT Data

Helsinki Insitute of Physics

Dept of Internal Affairs

Information Network Law Assosiation
(ニュージーランド政府)

University of Namur, Belgium
(3) 今後の展開
Kantara Initiative の今後の活動方針として、以下のものが挙げられる。
・
トラストフレームワーク認定サービスの強化(特にコンポーネント認定)
・
Interoperability 認定サービスの強化(OIDC 認定サービス等)
・
プライバシー、アイデンティティ関連の仕様案への関与
(b)
Open Identity Exchange(OIX)
(1) 事業内容
2011 年、米国政府 CIO の要請に基づき、OpenID Foundation(OIDF)と、Information Card
Foundation(ICF)が、非営利団体として Open Identity Exchange(以下、OIX)を設立した。
米国政府の最初の認定トラストフレームワーク・プロバイダとなった。2012 年には、OIX
の英国法人を設立し、英国政府がエグゼクティブメンバーとして参加している。
主な事業内容を以下に記す。
(a)
トラストフレームワーク認定サービス
アイデンティティ・プロバイダのクレデンシャルと、身元確認サービスの品質を
評価、認定するサービスを実施している。
・ US ICAM:
OIX は US ICAM の認定サービスを実施しており、これまでに山形大学、Google、
Paypal、Equifax 等の認定を行っている。
79
・ 上記以外のトラストフレームワーク:
まだ認定実績はないが、事業者間でのパーソナルデータの共有を目的とした、
respect trust framework などの検討を進めている。
プロジェクト支援
(b)
・ UK IDAP:
英国政府 Cabinet Office が推進する Identity Assurance Programme(以下、IDAP)
及び Alpha プロジェクトの支援を行っている。
・ AXN Pilots:
NSTIC パイロットプロジェクトの1つである Criterion 社のプロジェクトの支援
を行っている。
ワーキンググループ運営
(c)
・ Telecom Data Trust Framework WG:
電話番号を利用した通信事業者が保有する消費者データへのアクセスのためのト
ラストフレームワークを検討中である。
・ Online Attribute Exchange Trust Framework WG:
Attribute Provider と Relying Party の間で属性交換を促進するためのトラストフレ
ームワークを検討中である。
(d)
ホワイトペーパー作成
・ 会員向けにホワイトペーパーを作成している。
(2) 運営体制
オンライン・アイデンティティに関連する団体会員のメンバーで運営される組織である。
「Board of Directors」
、
「Executive Committee」、
「OIX US Team」、
「OIX UK Team」の組織で構
成される。
「Board of Directors」は、以下のエグゼクティブメンバーの団体会員の代表者で構成され
る組織であり、OIX の運営方針に関する決定権を有する。

AT&T

Microsoft

Cabinet Office(英国政府)

NRI

CA Technologies

PayPal

EQUIFAX

Ping Identity

Experian

SECURE KEY
80

Google

Symantec

Lexis Nexis

verizon
「Executive Committee」は、チェアマン(代表者)
、副代表者、事務局長、会計メンバー
で構成され、OIX の運営にあたっている。OIX US Team は、Chairman である Don Thibeau
のサポートが主な役割であるが、OIX UK Team は、英国政府が推進する IDAP を支援するこ
とが主な役割となっている。
(3) 今後の展開
今後は、トラストフレームワーク認定サービスの提供ではなく、UK IDAP 等の新たなト
ラストフレームワークの創出支援や、オンライン・アイデンティティ・レジストリ・サー
ビスとなる OIXnet の構築・提供に向けた活動を推進する方針である。
81
4.3.
米国以外の ID 連携トラストフレームワークの取り組み
米国以外の諸外国では、英国、ニュージーランド、カナダも ID 連携トラストフレームワ
ークを政府として積極的に取り入れている。例えば、英国では、Cabinet Office 内に設置さ
れた新たなチーム Government Digital Service によって標準でデジタル(digital by default)と
いう政策が追及されている。その中核要素として Identity Assurance Programme があり、英国
内におけるアイデンティティ保証スキームを促進させている。英国はトラストフレームワ
ークを用いたアイデンティティ・ソリューションを採用している。また、ニュージーラン
ドにおいても、オンラインサービスのための認証標準ガイド(Guide to Authentication
Standards for Online Services)を発行しており、アイデンティティ認証のフレームワークの提
供を重要なものと位置づけている。同様にカナダでも、ID 連携トラストフレームワークを
構築中であり、銀行の発行したクレデンシャルを利用して、公共サービスを利用できるよ
うな制度を目指している。
以下に、英国、ニュージーランド、カナダにおける各国の ID 連携に関する取り組み状況
を記載する。
4.3.1.
英国
(a) ID 連携に関する取組み
Cabinet Office の主導により、国民が安全かつ容易に政府のオンラインサービスにアクセ
スするため方法を提供するプログラム IDAP が進行している。このプログラムの背景には、
2008 年に発生したリーマンショック以降、政府債務残高が急拡大する中で、行政サービス
コストの削減の取り組みの一環として電子行政サービスを普及させことと、行政機関内で
のオンラインクレデンシャルにかかる身元確認業務にかかる運用並びにシステム対応負担
を軽減させる狙いがある。
図表 82 「ID Assurance」サービスの位置付け
(出典)
「O5 Summit」(2013 年 10 月開催) 英国政府プレゼン資料を元に作成
82
IDAP では、採用済みのアイデンティティ・プロバイダの中から Post Office、Digidentity、
Experian、Mydex、Verizon をアイデンティティ・アシュアランス・ベンダーとして採用して
いる。アイデンティティ・アシュアランス・ベンダーは、政府に対して、政府のオンライ
ンサービスにアクセスするためのクレデンシャルサービスを提供するとともに、国民から
オンラインで受け付けた複数の身元確認書類(運転免許証、クレジットカード、パスポー
ト等)の番号を関連するデータベースに問い合わせ、得られた情報と申請された情報の照
合等の結果から算出されたスコアに基づくアクセスマネジメントを行うサービスを提供し
ている。照合結果等から得られるスコアは、クレデンシャルに紐づいて管理され、アクセ
ス対象となる政府のオンラインサービスが要求するスコア以上であることが求められる。
なお、英国政府は、アイデンティティ・アシュアランス・ベンダーに対して身元確認を
行った件数に応じて、1 件あたり数百円から数千円(件数のボリュームにより変動)を支払
うことになっている。
イギリス
国民
①ログイン画面に
アクセス
電子行政
サービス
スコア>3
⑦スコア確認を
含む認証
②普段利用している
クレデンシャルでログイン
④身分証明書
の番号で照会
③住所・生年月日や、
身分証明書の番号等を申請
⑤身元確認情報
IDアシュアランス
ベンダー
⑥身元確認情報と
申請情報の照合
照合結果
(スコア)の登録
パスポート
発行機関
運転免許証
発行機関
クレジットカード
会社
(信用機関)
図表 83 アイデンティティ・アシュアランス・ベンダーのサービス提供イメージ
(b)
ID 連携を利用する政府関連サービス
アイデンティティ・アシュアランス・ベンダーより身元確認が行われたクレデンシャル
を利用して、25のオンラインサービスが提供される予定である(図表 84 を参照)。なお、
表中のサービスはステータスが Live のサービス(1 件)を除き、現在開発中のものである。
2014 年 4 月から 2015 年 5 月にかけて順次リリースされる予定である。
83
図表 84 英国 IDA サービスとの連携サービス一覧(10 件例示)
No
サービス名
ステータス
1
Electoral
registration
Beta
2
Apprentices
hip
applications
Discovery
3
Redundancy
payments
Discovery
4
Patent
renewals
Beta
5
Property
register
Alpha
6
Student
finance
Live
7
Waste
carrier
registration
Alpha
8
Rural
support
(Common
Agricultural
Policy)
Alpha
9
View
driving
record
Beta
10
Personalised
registrations
Discovery
利用形態
Rebuilding trust in our
electoral system and making
voter registration more
convenient and secure
If you want to advertise or
apply for an apprenticeship
you’ll be able to do it quickly
and easily online
If your company has recently
become insolvent you will be
able to apply for redundancy
payment online
If you want to renew a patent
you will be able to do it
quickly and easily online
If you are interested in a
property you can search an
online map to find out more
about it
If you have, or are applying
for, student loans and grants
you will be able to manage
them using an improved online
service
If you need to register to
handle waste, we'll make it
quick and easy online
You will be able to submit
accurate and verifiable
information online about how
you use your land, so you can
claim subsidies under the
Common Agricultural Policy
If you are a driver you will be
able to view information from
your record, including what
vehicles you can drive and any
penalty points and
disqualifications. Driver's data
will be made available via a
new DVLA enquiry platform
built to handle high-volume
enquiries
If you want to transfer or apply
for a number plate you will be
able do so online, without
having to visit a DVLA office
(出典)英国政府のサイト公開情報を元に作成
84
想定利用件数
関係省庁
47m Confirmed
on the electoral
register in first
year
1.2m
Applications a
year
Cabinet Office
200k
Registrations in
first year
Department for
Environment
Food & Rural
Affairs
Department for
Environment
Food & Rural
Affairs
Department for
Business
Innovation &
Skills
270k
Department for
Transactions a
Business
year
Innovation &
Skills
380k Renewals a Department for
year
Business
Innovation &
Skills
598k Customer
Department for
requests a year
Business
Innovation &
Skills
1.3m Students
Department
supported
for Business
Innovation &
Skills
105k
Applications in
first year
6m Driver
enquiries a year
Department for
Transport
1.6m
Transactions a
year
Department for
Transport
※Discovery、Alpha、Beta の順に進み、最終的に Live になる予定。
ID 連携にかかる基準・ガイドライン
(c)
政府のオンラインサービスの認証・身元確認に関するガイドラインとして、以下のもの
(Good Practice Guide シリーズ 13)を作成し、公表している。
図表 85 政府のオンラインサービスの認証・身元確認に関するガイドライン
文書名
No
概要
1
Good Practice Guide:Requirement for
Secure Delivery of Online Public Services
政府オンラインの各サービスの情報セキュリテ
ィとプライバシーのリスク分析ガイドライン。
2
Good Practice Guide:Authentication
Credentials in Support of HMG Online
Services
政府オンラインの各サービスで求められるクレ
デンシャルの保証レベルの特定方法に関するガ
イドライン。
3
Good Practice Guide:Identity proofing and
Verification of an Individual
保証レベル毎に求められるクレデンシャルのス
コアとスコアの算出方法に関するガイドライン。
4
Good Practice Guide:Transaction
Monitoring for HMG Online Service
Providers
オンラインサービスで想定するリスクとモニタ
リングのための運営体制及び業務に関するガイ
ドライン。
(出典)英国政府のサイト公開情報を元に作成
(d)
アイデンティティ・プロバイダの認定組織
PKI の CA 等の認定機関である tScheme に内閣府が参加し、今後、tScheme がアイデンテ
ィティ・プロバイダに対して Good Practice Guide を基にした認定・監査を実施する方針であ
る。
(e)
民間分野への展開
今後、アイデンティティ・アシュアランス・ベンダーの事業者が、身元確認済みのクレ
デンシャルを民間サービスの分野で提供する可能性がある。
(2013 年 10 月に開催された O5
サミットでの英国政府のプレゼンテーションで、英国政府担当者が、この可能性を条件に
政府が事業者へ支払う利用料を低減させたと説明した。
)
4.3.2.
ニュージーランド
(a) ID 連携に関する取り組み
2012 年 12 月の Electronic Identity Verification Act 2012 の施行により、政府のオンラインサ
ービスで利用されていた ID 連携の仕組みである igovt service の一部が、ニュージーランド
ポストが運営する RealMe へ置き換えられることとなった。郵便局で身元確認の受付をでき
13
https://www.gov.uk/government/collections/identity-assurance-enabling-trusted-transactions
85
るようにすることによる国民の利便性向上と、サービス提供範囲を民間企業に開放するこ
とによる利用数拡大の意図が背景に合ったと思われる。なお、RealMe はログインサービス
を提供し、igovt service は身元確認サービスを提供するという役割分担になっている。
図表 86
RealMe と igovt の役割のイメージ
(出典)RealMe ホームページ掲載図を一部修正
「RealMe」のクレデンシャルは、政府や民間事業者のサイトで利用することが可能であ
る。身元確認サービスを利用する場合、利用希望者は特定の郵便局で身元確認書類(パス
ポート又は市民カード)を提示し、写真撮影を行うことが必要であり、その後、内務省が
省内のデータベース等を利用して利用希望者の身元確認を行うこととなっている。
86
身元確認が必要なサービスの申し込
RealMe ID での認証と、
銀行への情報提供の許諾
igovt 等に、保管された情
報を銀行に提供するよう要求
図表 87
RealMe の利用イメージ
銀行に身元情報が送付さ
れ、銀行は即時にサービス登
録処理を進めることができる
(出典)RealMe ホームページ掲載図を一部修正
(b)
ID 連携を利用する政府関連サービス
次の15の行政機関が提供するサービスで「RealMe」のクレデンシャルを利用すること
が可能である。例えば、Department of Internal Affairs(内務省)では、出生・死亡・婚姻証
明書のオンラインでの発行申請サービスや、州政府機関の求人申し込みサービスを、RealMe
のクレデンシャルで利用することが可能である。
図表 88
No
1
2
3
4
5
6
7
8
9
10
11
12
ID 連携を利用する政府サービス
RealMe が利用可能なオンライサービスを提供する行政機関
Auckland Council
Datacom
Department of Internal Affairs
The Electoral Commission
Hamilton City Council
Ministry for Primary Industries (MPI)
Ministry of Business, Innovation and Employment
Ministry of Social Development (MSD)
New Zealand Customs Service
New Zealand Fire Service
New Zealand Police
New Zealand Transport Agency
87
RealMe が利用可能なオンライサービスを提供する行政機関
No
13
14
15
The Treasury
Rotorua District Council
Wellington City Council (WCC)
(出典)ニュージーランド政府のサイト公開情報を元に作成
ID 連携にかかる基準・ガイドライン
(c)
政府のオンラインサービスでの認証及び身元確認に関係するガイドラインとして、以下
の文書を作成し、公表している。
図表 89
ID 連携に係る基準・ガイドライン(ニュージーランド)
文書名
No
概要
1
Guide to Authentication
Standards for Online Services
政府オンラインサービスのリスクマネジメントベースドア
プローチによる認証システム開発のための標準ガイドライ
ン。
2
Evidence of Identity Standard
上記ガイドランインに関連した身元確認業務の設計のため
の標準ガイドライン。
3
Authentication Key Strengths
Standard
政府オンラインサービスにおける ID 連携時のトラザクショ
ン保護に関する標準ガイドライン。
4
Password Standards
低い保証レベルのオンラインサービスを対象としたパスワ
ードに関する標準ガイドライン。
5
Data Formats for Identity
Records Standard
ID 連携により交換されるデータ構成要素のフォーマットに
関する標準ガイドライン。
6
New Zealand Security
Assertion Messaging Standard
認証サービスを提供する機関(アイデンティティ・プロバ
イダ)から他のオンラインサービスを提供する機関(サー
ビス・プロバイダ)へのアサーションに関するセキュリテ
ィ及びフォーマットの標準ガイドライン。
(出典)ニュージーランド政府のサイト公開情報を元に作成
(d)
民間分野への展開
ニュージーランドポストが主体となって、
「RealMe」の民間分野でのクレデンシャルの利
用を促進している。既に、
「BNZ」と「TSB 銀行」がオンラインでの銀行口座開設時の身元
確認手段として「RealMe」を採用している。現在「Kiwi 銀行」とも「RealMe」の利用に関
する契約手続きを行っている。
4.3.3.
カナダ
(a) ID 連携に関する取り組み
国民の電子政府利用を促進するため、財務委員会の主導により、政府オンラインサービ
スへのアクセスに、国民が、普段利用している金融機関(オンランバンキング等)のクレ
88
デンシャルや政府オンラインへのアクセス専用の「GCKey」を選択して利用することを可
能にする「Cyber Authentication Renewal Initiative」が進行中である。
カナダ政府は、政府の各オンラインサービスと金融機関のクレデンシャルサービスを連
携するために、政府共通プラットフォームとして「SecureKey Technologies」社が運営する
「SecureKey Concierge」(クレデンシャル・ブローカー・サービス)を利用している。
「SecureKey Concierge」では、国民のプライバシーを保護するために、国民が選択したクレ
デンシャルの種類や国民が利用した政府オンラインサービスを、政府機関や金融機関に連
携しないようにしている。現時点で、以下の金融機関のクレンデンシャルの利用が可能で
あるが、金融機関はクレデンシャルサービスのみを提供し、金融機関が行った身元確認に
関する情報の提供は行っていない。身元確認については、政府機関が対面や電話により実
施している。
・
TD Bank
・
Scotiabank
・
BMO
・
CUETS Financial(Toront-Dominion Bank の関連事業者)
・
ING DIRECT
図表 90
SecureKey Concierge の画面イメージ
(出典)SecureKey Conicierge Sign-in Partner 選択画面
89
(b)
ID 連携を利用する政府関連サービス
Health Canada、Veterans Affairs Canada を初めとする23の政府関係の88のオンラインサ
ービスで、上記の金融機関のクレデンシャルの利用が可能となっている。
(c)
ID 連携に係る基準・ガイドライン
政府のオンラインサービスでの認証及び身元確認に関係するガイドラインとして以下の
ものを作成し、公表している。
図表 91
No
ID 連携に係る基準・ガイドライン(カナダ)
文書名
概要
1
Guideline on Defining Authentication
Requirements
政府の各オンラインサービスで利用するクレデンシ
ャルと身元確認に関する保証レベルの特定のための
標準ガイドライン。
2
Guideline on Identity Assurance
上記ガイドランインに関連した身元確認業務の設計
のための標準ガイドライン。
3
User Authentication Guidance for IT
Systems
認証のために利用する IT ソリューションの設計ま
たは選択のガイドライン。保証レベルに応じた技術
標準を規定。
4
Cyber Authentication Technology
Solutions: Interface Architecture and
Specification
ID 連携を行う際のメッセージプロファイルを規定。
Kantara initiative が発行した eGov2.0 を参考に作成。
(出典)カナダ政府のサイト公開情報を元に作成
(d)
IdP の認定組織
銀行以外のクレデンシャルサービスの認定を視野に入れて、Kantara Initiative と認定組織
の採用プロセスを検討している。Jurisdiction の課題を解決する必要があるため、認定サービ
スを始めるまでに更に 1~2 年程度の時間を要する見込みである。
(e)
民間分野への展開
現在政府関係サービスへのアクセス専用である「SecureKey Concierge」を民間分野のサー
ビスへのアクセスに開放することも検討している。政府オンラインサービスへのアクセス
と民間事業者サービスへのアクセスでは、プラットフォーム上でのデータ処理は完全に分
離することを検討している。
90
4.4.
ID 連携トラストフレームワークに関する標準規格
標準規格の中に、ID 連携トラストフレームワークについて規定する関連基準がある。例
えば、
「NIST SP800-63」や、ISO/IEC 29115 が該当する。これらは NSTIC で認定基準を検討
する際の重要な参考文献として、位置づけられている。国際連携を視野に入れた日本版 ID
連携トラストフレームワークのアイデンティティの信頼レベルの検討のためには、調査が
必要であると考えられるため対象とした。
4.4.1.
NIST SP800-63-1
この文書は「NIST SP800-63」の改訂版であり、米国連邦政府機関において電子認証を実
装する際の技術的な指針を提供するものである。
公開ネットワーク上の政府 IT システムとやり取りする利用者(政府職員、契約職員、私
人など)のリモート認証に関する、身元識別情報の検証、登録、トークン、管理プロセス、
認証プロトコル、及びアサーションの分野における 4 つの保証レベルについて、それぞれ
の技術的な要件を規定している。
詳細は『付録 8:電子認証に関するガイドライン(和訳版)
』を参照のこと。
4.4.2.
ISO/IEC 29115
この国際規格は、認証プロセスに関する個人識別情報(personally identifiable information
(PII))の保護に有益な助言を提供することを目的に、4 つの保証レベルに応じた認証時の
脅威を軽減するための技術、プロセス、並びにマネジメント活動に関する規格を定めるも
のである。
図表 92
ISO/IEC29115 で対象とする技術・プロセス及びマネジメント活動の範囲
91
なお、同様な規格が、ITU-T 勧告 X.1254 として発行されているが、本規格との相違点は、
以下の3点である。
1) ISO/IEC の定義は、アサートされたアイデンティティ(認証プロセスの結果としてセ
ッション開始プロトコル(Session Initiation Protocol(SIP)
)ネットワークの中継媒体
によって最初に導き出されるアイデンティティ)を含んでいる。
2)ISO/IEC は存在していないエンティティのアイデンティティの使用を含むなりすまし
の事例を記載している。
3) ISO/IEC は、保護されたチャネルの事例として SSL を規定している。
92
4.5.
プライバシー影響評価(PIA)に関する基準・取り組み状況
複数の事業者間でデータや ID 連携がなされる際には、プライバシーやセキュリティ保護
の観点は重要である。ID 連携トラストフレームワークに参加できる資格があるか、プライ
バシーや情報セキュリティを確保に必要な対策を行えているか事前に評価するため、プラ
イバシー影響評価(以下、PIA)の実施が必要である。PIA とは、個人情報の収集を伴う情
報システムの導入又は改修にあたり、プライバシーへの影響を事前に評価し、問題回避又
は緩和のための運用的・技術的な変更を促す一連のプロセスを言う。 14
日本においては、
「行政手続における特定の個人を識別するための番号の利用等に関する
法律(番号法)
」等による社会保障・税番号制度において、複数の機関に存在する個人の情
報が同一人の情報であるということの確認を行うための基盤構築が行われる。社会保障・
税番号制度の導入に伴い、個人番号をその内容に含む個人情報(特定個人情報)を業務の
中で取り扱う機関においては、情報を適正に取り扱われなければならない。行政機関に対
しては、番号法第 27 条に基づき、特定個人情報の保有に先立って、PIA にあたる特定個人
情報保護評価を行うことが義務付けられている。
ID 連携トラストフレームワークを実施している諸外国では、リライング・パーティに対
して PIA を実施している。本事業では、ID 連携トラストフレームワークの調査対象国(米
国、英国、ニュージーランド、カナダ)に焦点をあて、ID 連携トラストフレームワークに
関する基準や認定の枠組みの中で必要な PIA に関する取り組みについて文献
15
から調査し
た。また、国際連携を視野に入れ、PIA に関する国際標準規格(ISO 22307、ISO 29134(WD)
)
の取り組みについて文献から調査した。
4.5.1.
諸外国における PIA に関する状況
(a) 米国
PIA に関する法的根拠としては、E-Government Act(電子政府法、2002 年)16と Homeland
Security Act(国土安全保障法、2002 年) 17が挙げられる。
電子政府法は、
「第 208 条(b)プライバシー規定(Privacy Provisions)」において、各行
政機関が個人情報を識別できる形態(個人の身元が直接的または間接的な方法から合理的
に推定できる)で収集、保有、配信するための情報技術を開発または調達する場合、事前
に PIA の実施を義務付けている。また、各行政機関の長が必要と判断した時は、最高情報
責任者(CIO)または同等の上級職員による PIA の再審査を行う。評価結果をまとめた報告
14
『プライバシー影響評価 PIA と個人情報保護』中央経済社
各国の法令およびガイドライン、ガイダンス等に加え、
「国民 ID とそれぞれの情報社会に関する調査研
究」
(国際社会経済研究所 2012 年)を参考。
16
http://www.gpo.gov/fdsys/pkg/PLAW-107publ347/pdf/PLAW-107publ347.pdf
17
https://www.dhs.gov/homeland-security-act-2002
15
93
書(個人情報や機密情報を除く)は、当該機関の WEB サイト上へ掲載、連邦官報に掲載な
どにより公表する。また、資金の拠出を要求した情報システムについては、報告書の写し
を行政管理予算局(Office of Management and Budget(以下、OMB)
)長官に提供しなければ
ならない。OMB 長官は、PIA の実施に関する政策及び指針を策定し、PIA を実施するため
に必要な内容を記載したガイダンス
18
を発行する。また、連邦政府全体の PIA 実施の進捗
を監視し、必要と判断した場合は、既存システムまたは継続中の情報収集に関しても PIA
の実施を要請する義務がある。
図表 93 PIA 実施体制
国土安全保障法は、
「第 222 条プライバシー・オフィサー(Privacy Officer)」において、
国土安全保障省(Department of Homeland Security(以下、DHS)
)長官は省内でチーフ・プ
ライバシー・オフィサー(CPO、Chief Privacy Officer)を任命し、CPO は PIA の実施を義務付
けられている。DHS のプライバシーオフィスは、PIA 公式ガイダンス「Privacy Impact
Assessment:The Privacy Office Official Guidance」
(2007 年 5 月(2010 年改正)
) 19を発行して
いる。
図表 94 DHS による PIA
関連法令
プライバシー法 (Privacy Act;1974)
根拠法令


電子政府法 第 208 条
国土安全保障法 第 222 条
ガイダンス

OMB Guidance for Implementing the Privacy Provisions of the E-Government Act
of 2002(OMB)
Privacy Impact Assessment:The Privacy Office Official Guidance(DHS)

原則
The Fair Information Principles(FIPPS) 20
1. 透明性(Transparency)
2. 個人参加(Individual Participation)
3. 目的明確化(Purpose Specification)
4. データ最小化(Data Minimization)
5. 利用制限(Use Limitation)
18
『OMB Guidance for Implementing the Privacy Provisions of the E-Government Act of 2002』
(OMB-03-22)(2003
年 9 月) http://www.whitehouse.gov/omb/memoranda/m03-22 html
19
http://www fema.gov/pdf/government/grant/2011/fy11_hsgp_privacyoffice.pdf
20
http://www.dhs.gov/about-privacy-office
94
6.
7.
8.
データ正確性と完全性(Data Quality and Integrity)
セキュリティ(Security)
説明責任と監査(Accountability and Auditing)
実施時期
プロジェクトの計画段階
実施手順
1.
2.
3.
4.
プライバシーしきい値評価(Privacy Threshold Analysis(PTA))
新たなプログラムやシステム等がプライバシーへの影響を有するかを判断
し、更なる PIA や SORN が必要かを決定する。3 年毎にレビューが必要。
プライバシー影響評価(Privacy Impact Assessment(PIA))
事前にプログラムやシステムのプライバシーリスクを特定し、軽減するた
めの意思決定ツール。どんな個人識別情報(PII)をどのような目的で収集
し、どのように利用するか等について、一般市民に理解してもらう。また、
FIPPsに則ってプライバシーへの影響を評価し、軽減する。
レコード記録システム(System of Records Notice(SORN))
連邦行政機関が保有する個人情報記録システムにおける個人情報取り扱い
について、公開する制度。(プライバシー法の e 項(4)号で規定。)
プライバシー法ステートメント(Privacy Act Statement (e)(3) Statement)
個人から個人情報を収集する際に、申請書などに記載しておく個人情報取
り扱い方針。(プライバシー法の e 項(3)号で規定)
報告書構成
PIA テンプレート 21(DHS)
プログラムの概要
セクション1:法的権限とその他の要件
セクション2:情報の特徴
セクション3:情報の利用
セクション4:通知
セクション5:プロジェクトによるデータ保持
セクション6:情報のシェアリング
セクション7:訂正(救済)
セクション8:監査と説明責任
報告書承認
DHS プライバシーオフィスが各部門から提出を受けた報告書を FIPPS(Fair
Information Protection Principles)に基づいてレビューし、CPO が PIA を内部承認
する
報告書提出
OMB 長官へ報告書の写しを提出する
報告書公表





21
電子政府法第 208 条に則り、DHS の WEB サイトにおいて、PIA と SORN
を公表する。また、連邦官報に SORN を公表する。(なお、安全上の理由、
または機密情報・センシティブ情報・プライベート情報を保護する理由か
ら、一部を公表しなくてもよい。)
DHS の CPO が署名した SORN を OMB に提出し、文書へのコメントを 10
日間求める。10 日間の期間中に OMB はコメントを提供することがある。
コメントに対処するまでは公表し続ける。
DHS は有効になる前の 30 日間 SORN を公表する。(システムが動作可能な
状態になる 40 日以上前に OMB へ SORN を提出する必要がある。)
規則制定案告示(NPRM)なしに SORN を公表している場合、官報に公表
後 30 日で動作可能となる場合がある。
SORN を NPRM に公表している場合、最終規則が公表されるまでプライバ
シー法は免除されない。免除するには、NPRM によって募集されたパブコ
メに応答しなければならず、最終規則で応答を公開する。
http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_template.pdf
95



公表事例
米国税関・国境取締局(U.S. Customs and Border Protection)
米国市民権・移民業務局(U.S. Citizenship and Immigration Services)
米国連邦緊急事態管理庁(the Federal Emergency Management Agency
(FEMA))
など
複数機関が
関与する PIA
(b)
複数の行政機関が共同で個人情報の新たな利用や交換を伴う共用機能を導入す
る際には、主導する機関が PIA を実施するべきである。(OMB ガイダンス )
英国
英国には PIA 実施に関する法的根拠はないが、内閣府(Cabinet Office)は、中央省庁全
体に対する情報保護施策の適用方法についてまとめた報告書「Data Handling Procedures in
Government:Final Report」
(2008 年 6 月) 22において、中央省庁に対し PIA 実施を指示して
いる。また、情報コミッショナー事務局(Information Commissioner’s Office(以下、ICO)
)
は、PIA を実装するためのハンドブック「Privacy Impact Assessment Handbook」23を発行して
いる。ハンドブックは、2つのパートに分かれており、パート1では PIA の概要とプライ
バシーのリスクについて、
パート2では PIA の実践的なプロセスについて記載されている。
図表 95
ICO による PIA
関連法令
データ保護法(Data Protection Act;1998)
根拠法令
なし
ハンドブック
Privacy Impact Assessment handbook(ICO)
原則
データ保護原則(ICO)(データ保護法で規定)
1. 公正かつ適法な取り扱い(Processing personal data fairly and lawfully )
2. 指定された目的のための取り扱い(Processing personal data for specified
purposes )
3. 保持することができる個人情報の量(The amount of personal data you may
hold )
4. 正確性・最新性(Keeping personal data accurate and up to date)
5. 適切な期間(Retaining personal data )
6. データ主体の権利(The rights of individuals)
7. 安全性確保(Information security )
8. 十分な保護のない第三国への移転制限(Sending personal data outside the
European Economic Area)
実施時期
プロジェクトの計画段階
実施手順
1.
2.
3.
22
23
初期評価
プライバシーリスク評価を行い、必要な評価のレベルを決定し、利害関係
者を特定する。フルスケール PIA を実施するか判断する
フルスケール PIA
プライバシーリスク分析
小規模 PIA
定式化された PIA で、フルスケール PIA よりも軽い
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60966/final-report.pdf
http://ico.org.uk/pia_handbook_html_v2/html/0-advice html
96
4.
5.
6.
プライバシー法及びその他の法令遵守チェック
プライバシー法令遵守の検査
データ保護法コンプライアンスチェック
DPA 遵守の検査
確認してやり直し
報告書構成
報告書に記載すべき要素
1. プロジェクトの説明
2. プライバシーに関する問題の分析
3. プライバシー侵害と影響を正当化するビジネス事例
4. 検討された代替手段と決定の根拠
5. 設計上の特長の影響とプライバシー侵害を軽減し、回避するために適用さ
れたプライバシー設計上の特長を記述
6. スキームとアプリケーションに対する国民の受容性の分析
報告書承認
ICO は報告書の承認を行わない
報告書提出
ICO へ報告書の提出義務はない
報告書公表
報告書の公表義務はない
公表事例

midata

国民資格カード(National Entitlement Card(NEC))
など
複数機関が関
与する PIA
ICO は、以下のような場合、複数のシステムに対して1つの PIA を実施するこ
とが合目的的かつ経済的であると推奨している。
(1)複数のシステムに実装されるようなパッケージ・アプリケーションに対し
て、当該アプリケーションの開発企業が PIA を実施する場合
(2)複数の政府機関が共通のプラットフォームを導入する際に PIA を実施する
場合
(3)ある業界内における共通のアプリケーション(信用情報アプリケーション
等)に対して PIA を実施する場合
2014 年 3 月には、ICO から「Data Protection Act:Conducting privacy impact assessments code
of practice」24が発表された。あらゆる規模の組織がプライバシー影響評価を実践できるよう
に基本的なプロセスが記載されている。
図表 96
ICO の PIA(更新)
実施手順
1.
2.
3.
4.
5.
6.
PIA の必要性を判断(付属書 1「Privacy Impact Assesment Screening」)
情報の流れを記載
プライバシーへ影響があるリスクを特定
プライバシーへ影響があるリスクの分析と評価
PIA 報告書の内部承認(報告書公開)
PIA の結果をプロジェクト計画に反映
報告書構成
(付属書 2「Privacy impact Assesment Template」)
1. PIA の必要性
2. 情報の流れを記載
24
http://ico.org.uk/for_organisations/data_protection/topic_guides/~/media/documents/library/Data_Protection/Practical
_application/pia-code-of-practice-final-draft.pdf
97
3.
4.
5.
6.
プライバシーへ影響があるリスクを特定(原則は「付属書 3 Linking the PIA
to the data protection principles」を参照)
プライバシーへ影響があるリスクの分析と評価
PIA 報告書の内部承認(報告書公開)
PIA の結果をプロジェクト計画に反映
報告書承認
ICO は報告書の承認を行わない。組織内部で承認。
報告書提出
ICO へ報告書の提出義務はない
報告書公表
報告書の公表義務はないが、透明性の観点から公開することが望ましい。
(c)
ニュージーランド
ニュージーランドには、PIA 実施に関する法的根拠はないが、プライバシー・コミッショ
ナー事務局(Office of the Privacy Commissioner(以下、OPC)
)から、PIA を実施するための
実用的なガイダンス「Privacy Impact Assessment Handbook」
(2007 年 12 月)が発行され、個
人情報を取り扱う公的及び民間機関(特に電子政府および電子商取引)に対して PIA の実
施を推奨している。
図表 97
OPC による PIA
関連法令
プライバシー法(Privacy Act;1993)
根拠法令
なし
ハンドブック
Privacy Impact Assessment Handbook
原則
情報プライバシー原則(Information Privacy Principles(IPPs)、プライバシー法
で設定。国際的な原則の fair information practice に準じている。
) 25
1. 個人情報の収集目的(Purpose of collection of personal information)
2. 個人情報の情報源(Source of personal information)
3. 情報主体からの情報収集(Collection of information from subject)
4. 個人情報収集の方法(Manner of collection of personal information)
5. 個人情報の保管と保護(Storage and security of personal information)
6. 個人情報へのアクセス(Access to personal information)
7. 個人情報の訂正(Correction of personal information)
8. 個人情報の正確性等を利用前に確認(Accuracy, etc, of personal information
to be checked before use)
9. 必要以上に個人情報を保持してはならない(Agency not to keep personal
information for longer than necessary)
10. 個人情報の利用制限(Limits on use of personal information)
11. 個人情報の開示制限(Limits on disclosure of personal information)
12. 一意識別子(Unique identifiers)
実施時期
プロジェクトの計画段階
実施手順
1.
2.
3.
25
予備プライバシー分析
PIA が必要かどうかを判断する
適用条件
評価のための役割を設定する。
プロジェクトと情報の流れを記述
http://www.legislation.govt nz/act/public/1993/0028/latest/DLM297038 html
98
4.
5.
6.
7.
プライバシーリスクを分析する前に実施する
プライバシー分析
データのライフサイクルから調べる
プライバシーリスク評価
リスクを特定し、その性質や深刻さを判断する
プライバシーを強化する回答
プライバシー保護技術やその他の管理と技術ソリューションを強化する
安全予防手段を講じる
遵守
6 の回答が有効に実施されるか
報告書構成
A.はじめと概要
B.プロジェクトと情報フローの説明
C.プライバシー分析
・情報の収集と取得
・情報の利用、開示、保持
D.プライバシーリスク評価
E.プライバシー強化レスポンス
F.コンプライアンスメカニズム
G.結論
報告書承認
OPC は、提出された報告書のレビューを行う。
報告書提出
OPC へ報告書の提出義務はない(提出推奨)。
報告書公表
報告書の公表義務はないが、各機関から公表されている。
公表事例


ニュージーランド統計局(LEED プロジェクト)
ニュージーランド移民局(アイデンティティ及びバイオメトリクスプログ
ラム)
など
複数機関が関
与する PIA
(d)
プロジェクトが類似する場合は、不必要な重複を避けるために、一般的または
包括的な PIA の実施を検討すること。
カナダ
国家財政委員会事務局(Treasury. Board of Canada Secretariat(以下、TBS)
)の「Privacy Impact
Assessment Policy」
(PIA ポリシー、2002 年)において、連邦政府機関に対して PIA の実施
が義務付けられた。また、PIA ポリシーの付属書としてガイドライン「PIA Guidelines: A
Framework to Manage Privacy Risks(PIA ガイドライン)
」を発行した。
」が施行され、
なお、2010 年 4 月には「Directive on Privacy Impact Assessment 26(PIA 指令)
PIA ポリシーと置き換えられた。PIA 指令の付録 C では、コア PIA の実施概要について記
載されている。PIA 指令において、連邦政府機関はコア PIA 27を実施し、内部承認をした上
で、TBS へコア PIA と PIB(Personal Information Bank ) 28を提出する。TBS は、コア PIA
26
http://www.tbs-sct.gc.ca/pol/doc-eng.aspx?id=18308&section=text
PIA の最低限の要件から構成されている
28
Privacy Act のセクション 10 において、
「PIB は、政府機関の管理下にある全ての個人情報を含む。行政
のために使用することを目的とし、個人の名前、識別番号、記号または他に個人に割り当てられた項目に
よって編成され、検索されることを意図されたもの。
」と定義されている。
27
99
のレビュー及び PIB をレビュー、承認、登録を行う。また、連邦政府機関はコア PIA をカ
ナダ連邦プライバシー・コミッショナー事務局(Office of the Privacy Commissioner of Canada
(以下、OPC)
)へ提出し、レビューを受ける。
図表 98 カナダの実施体制
OPC は、2011 年 3 月に「Expectations: A Guide for Submitting Privacy Impact Assessments to
the Office of the Privacy Commissioner of Canada」 29を発行した。これは、PIA 指令の下で連
邦政府機関が OPC に提出する PIA には必要なフォーマットがなく、各機関を支援するため
に作成された。OPC では、Privacy Act 及びカナダ規格協会(Canadian Standards Association)
の Model Code for the Protection of Personal Information(the Model Code)30に則って PIA をレ
ビューしている。
図表 99 TBS による PIA
根拠法令
PIA 指令(TBS)
ガイドライ
ン


Archived - Privacy Impact Assessment Guidelines:A Framework to Manage
Privacy Risks Guidelines(TBS)
A Guide for Submitting Privacy Impact Assessments to the Office of the Privacy
Commissioner of Canada(OPC)
原則
Model Code for the Protection of Personal Information
1. 説明責任(Accountability)
2. 目的の特定(Identifying Purposes)
3. 同意(Consent)
4. 収集の制限(Limiting Collection)
5. 利用、提供、そして保持の制限(Limiting Use, Disclosure, and Retention)
6. 正確性(Accuracy)
7. 安全対策(Safeguards)
8. 開放性(Openness)
9. 個別のアクセス(Individual Access)
10. コンプライアンスへの異議申し立て(Challenging Compliance)
実施時期
プロジェクトの計画段階
http://laws-lois.justice.gc.ca/eng/acts/P-21/
29
http://www.priv.gc.ca/information/pub/gd_exp_201103_e.asp
30
http://laws-lois.justice.gc.ca/eng/acts/p-8.6/page-19 html
100
実施手順
コア PIA
1. 概要と PIA の開始
2. リスク領域の識別と分類
3. プログラムや活動における個人情報要素の分析
4. プログラムや活動における個人情報のフロー
5. プライバシーコンプライアンス分析
6. 分析と提言のまとめ
7. 補足文書一覧
8. 正式承認
(PIA 指令 付録 C)
報告書構成


適切なレベルの権限者が署名をしたカバーレター
プロジェクトの詳細概要(目的、根拠、顧客、アプローチ、プログラム、
パートナーを含む)

関係者のリスト、関係者の役割と責任

取り扱われる個人情報の種類、データフローの記述

プロジェクトに関係する法律やポリシーのリスト(個人情報収集の法的権
限を示すため)

プロジェクトに関係するプライバシーリスクを特定するプライバシー分析
(少なくとも Model Code に対処する)

PIA で特定されたプライバシーリスクに対処するために導入される軽減策
について述べた詳細なリスク軽減計画

プライバシーを重視したコミュニケーション戦略の概要(必要な場合)

プライバシー違反へのインシデント対応、開示・訂正請求への対応、苦情
対応に関する内部手続きの詳細
添付書類

プロジェクト固有のプライバシーポリシーと手続き

脅威とリスクの評価で特定されたプライバシーリスクの概要、それらのリ
スクへの対応策に関する説明

情報シェアリングに関する権利と責任を規定した法律文書や合意、覚書の
コピー

データマッチングに関する評価

情報シェアリングに関する第三者との契約のコピー

個人情報収集時に使用される申請書のコピー(プライバシーステートメン
トを含む)

個人情報管理のための教育資料のコピー

PIB に関する記述

政府機関サイトに掲載した PIA 概要のコピー
(OPC ガイド)
報告書承認
実施機関で定めた承認プロセスに従い、コア PIA を内部承認
(PIA 指令 6.3.13)
報告書提出



報告書公表


内部承認されたコア PIA を PIB と一緒に、
TBS へ提出する。
(PIA 指令 6.3.14)
内部承認されたコア PIA は、OPC に要求される可能性のある追加文書と一
緒に OPC へ提出する。
(PIA 指令 6.3.15)
OPC は連邦政府機関から提出を受けた PIA 報告書を Model Code に基づいて
レビューする(OPC ガイド)
コア PIA のセクション1:概要とセクション2:リスク領域の特定とカテ
ゴリー化(a)~(h)を公表(PIA 指令 6.3.16)
コア PIA の部分(PIA 指令 6.3.16)公表にあたっては、セキュリティ要件や、
その他の機密性、法的要件を尊重する。(PIA 指令 6.3.17)
101

必要に応じて、パートナーや他の政府機関と承認された PIA とその他の関
連文書のコピーを共有する。(PIA 指令 6.3.18)
公表事例
OPC の年次報告書では、PIA のレビュー状況を報告している。 31
複数機関が
関与する PIA



4.5.2.
複数の機関や管轄を跨る PIA である場合、各々の PIA にとって、1つの部
署や機関がプライバシーのための強固なポリシーの指導者的役割をとり、
包括的な PIA を実施する。
(OPC ガイド 2.4)
複数機関の PIA は、主要な政府機関(個人情報を主制御またはプログラム
やアクティヴィティを開始するための権限を保持する主要政府機関)を特
定する。
(PIA 指令 6.3.4)
包括的または多組織 PIA が好まれている。少なくとも、アプローチは、プ
ログラムや活動の全範囲をカバーする機関の承認プロセスを考慮する。
(PIA 指令 6.3.7)
PIA に関する国際標準
(a) ISO 22307
2008 年に金融分野において、国際標準規格「ISO 22307:2008 Financial services -- Privacy
impact assessment」が発行された。ISO 22307 は、金融サービスにおける消費者情報の処理
に伴うプライバシーの問題とリスクの特定及び低減するためのプロセスを定義している。
図表 100
ISO22307 概要
引用規格
OECD プライバシー保護と個人データの国際流通についてのガイドライン、1980
年
原則
OECD プライバシー原則
実施手順
①計画






②評価







PIA の適用範囲
文書化された報告
PFS(金融システム案)の記載
PFS に適用される関係プライバシーポリシー及び規格の特定
PFS に関する個人情報についての既知のプライバシー順守リスクの特
定
PFS の目的
PIA 計画によって定義される適用範囲の中で評価を実施
PIA 計画の中で特定される適格な専門家を使用して実施
システムによって使用される個人情報に関して、ビジネスプロセスおよ
びデータフロー分析を実施
プライバシーポリシー順守に関してギャップ分析を実施
インフラサポート影響分析を実施
セキュリティプログラム影響分析を実施
PIA 報告に対して報告事項と推奨事項を決定
31
2012-2013 年年次報告書では、レビューは 68 件(リスクが高いと判断したものは 21 件、リスクが低い
と判断したものは 19 件)と報告されている。 “Securing the right to privacy Annual Report to Parliament
2012-2013” https://www.priv.gc.ca/information/ar/201213/201213_pa_e.pdf
102
③報告
評価項目
関係する国際・国家規格及び技術または PFS の特徴を参照して作成
報告書構成









監査
(b)
特定の PFS に対する PIA の適用範囲
PFS 及び既存のビジネスシステムの概要記述
PIA の実施と PIA 報告の策定を行った適格な専門家
PIA プロセスに組み込まれた独立性の程度
PIA 報告に基づいた PFS システム開発の意思決定プロセス
PFS に関係する個人情報の処理に関係するプライバシーポリシー、プライバ
シー法及び規格
関係するプライバシーポリシー及び法律の順守に対する PFS のプライバシ
ーリスクについての評価結果、プライバシー規制の順守及びビジネス目的の
達成に対してそのようなリスクが持つ重要性、評価の際に発見された個人情
報に対するその他のリスク
リスクの低減及び明記されている PFS のビジネス目的の達成のための推奨
代替案
PIA の報告を受けて報告事項及び推奨事項に対して行動を起こす責任を有
する経営幹部の特定
独立監査人及び政府指揮下の金融サービス規制順守当局による監督を受けるた
めに PIA の報告を利用可能にすることも含まれる。
ISO/IEC 29134(WD)
個人識別情報(PII)を取り扱うプログラムまたはシステムの開発または運用、並びに、
個人識別情報(PII)を取り扱う既存のプログラムやシステムに重要な変更がある場合に実
施する PIA の具体的なプロセスを定義している。 32 現在、ISO/IEC JTC 1/SC 27 で審議中
(Working draft(WD)
)である。
図表 101
ISO/IEC 29134(WD)概要
引用規格
ISO/IEC 29100(情報技術– セキュリティ技術– プライバシー・フレームワーク)
原則
ISO/IEC 29100 プライバシー原則
実施手順
①
②
③
32
伝達及びコンサルテーション
コンテキストの確立
・組織外部のコンテキストの確立(外部環境)
・組織内部コンテキストの確立(内部環境)
・プライバシー影響評価のコンテキストの確立
・リスク基準の開発(プライバシーリスクの重要度の評価基準を開発)
プライバシー影響評価
・システム説明書(システム要求事項、設計書並びに運用および手続き)
・プライバシーリスクの特定
・プライバシー影響分析
・プライバシー影響評価
ISO/IEC WD 29134(Privacy impact assessment – Methodology)
103
④
⑤
⑥
プライバシーリスク対応
・プライバシー対応選択肢の選択(プライバシーリスクを回避する選択肢)
・プライバシー保護措置プランの準備と実施(選択肢の実施方法)
プライバシー影響及び対応プロセスの記録(報告書作成)
監視と見直し
評価項目

ISO/IEC 29100:2011 で定義されたプライバシー原則及び、附帯文書 A から作
成(プライバシー侵害の影響度及びプライバシーリスク発生可能性を 4 分類
段階スケールを用いて分析)
報告書構成




提供されるシステム仕様書
明らかになったプライバシーリスク表
プライバシー影響分析の結果
プライバシー保護措置計画、それぞれのプライバシーリスク対応実施のため
のリスク所有者による受容宣言
評価(プライバシー影響評価)を通して示された残留プライバシーリスク、
または対応選択肢がまだ割り当てられていないプライバシーリスクのリス
ト


監査
4.5.3.
報告は、プライバシー影響評価を指揮している責任者によってファイルされ
るべきであり、個人識別情報(PII)の処理を管理するプログラムに責任を
負う組織の経営者によって正式に署名されるべきである。
第 35 回データ保護及びプライバシー・コミッショナー国際会議における PIA の議
論の状況
PIA の重要性は近時、高まっており、第 35 回 データ保護・プライバシー・コミッショナ
ー国際会議 33でも議論 34され、決議において触れられた。
1979 年か ら始 ま った デー タ 保 護・ プラ イ バシー ・ コ ミッ ショ ナ ー国際 会 議 (The
International Data Protection and Privacy Commissioners Conference)は、各国のデータ保護・プ
ライバシー・コミッショナーが集まり、プライバシーや個人情報保護に関する議論を行う
年 1 回開催される国際会議である。コミッショナーだけではなく、各国の政府関係者、学
識者、民間企業の専門家なども参加することができ、プライバシーや個人情報保護に関す
る近時の動向や議論の方向性を知ることができる。
2013 年のデータ保護・プライバシー・コミッショナー国際会議は第 35 回目となり、ポー
ランド共和国の首都、ワルシャワで開催された。9 月 23 日から 9 月 24 日は、コミッショナ
ー及び限られた関係者のみが参加できる非公開セッションであり、9 月 25 日から 9 月 26 日
は公開セッションである。
33
第 35 回 データ保護・プライバシー・コミッショナー国際会議 https://privacyconference2013.org/
個人に対するプライバシーリスク評価(Parallel Panel 9 - Assessing privacy risks to individuals)
https://privacyconference2013.org/Programme
34
104
図表 102 データ保護・プライバシー・コミッショナー国際会議の直近 10 年の動き
回数
開催国・地域
会議テーマ
主な決議等
第35 回
2013 年
ポーランド
ワルシャワ
荒れ狂う世界での
羅針盤
社会のアプリ化に関するワルシャワ宣言、プ
ロファイリングに関する決議、執行協力の決
議、国際法の決議、公開の決議、デジタル教
育の決議、ウェブ追跡の決議
第34 回
2012 年
ウルグアイ
プライバシーとテ
プンタ・デル・エ クノロジーのバラ
ステ
ンス
クラウド・コンピューティングに関する決
議、将来のプライバシーに関する決議、プロ
ファイリングに関するウルグアイ宣言
第33 回
2011 年
メキシコ
メキシコシティ
グローバル時代の
プライバシー
データ保護及び大規模自然災害に関する決
議、IPV6の開発におけるユニーク識別子の利
用に関する決議、国際レベルにおけるプライ
バシー執行協力に関する決議
第32 回
2010 年
イスラエル
エルサレム
プライバシー保護
の新世代
プライバシー及びパーソナルデータの保護
に関する拘束的国際間規定の開発に向けた
政府間会議組織の要求に関する決議、プライ
バシー・バイ・デザインに関する決議
第31回
2009 年
スペイン
マドリッド
個人情報の保護の
国際標準化
パーソナルデータ及びプライバシーに関す
る国際標準、プライバシーとパーソナルデー
タの保護を支える国際的フレームワークの
必要性に関する声明、マドリッド宣言、ケー
スレポートに関する決議、ウェブサイト・ワ
ーキンググループによる提案決議
第30 回
2008 年
フランス・ドイツ 国境なき世界にお
けるプライバシー
ストラスブール
保護
児童のオンライン・プライバシーに関する決
議、国際プライバシー・データ保護の日又は
週間の設定検討に関する決議、プライバシー
及び個人データ保護に関する国際基準の設
立に関する共同決議、ソーシャル・ネットワ
ーク・サービスにおけるプライバシー保護に
関する決議、国際組織の会合における代表に
係る検討部会の設置に関する決議、ウェブサ
イトの作業部会に関する決議
第29 回
2007 年
カナダ
モントリオール
プライバシーの地
平:未開拓の領域
乗客データ保護の国際基準の緊急の必要性
に関する決議、国際標準規格開発に関する決
議、国際協力に関する決議
第28 回
2006 年
英国
ロンドン
監視社会
ロンドン・イニシアチブ、会議運営の取り決
めに関する決議、プライバシー保護とサー
チ・エンジンに関する決議
第27 回
2005 年
スイス
モントルー
データ保護及びプ
ライバシーの普遍
的な権利の承認に
向けて
モントルー宣言、パスポート及びID カード
等におけるバイオメトリクスの利用に関す
る決議、政治的コミュニケーションのための
個人情報の利用に関する決議
第26 回
2004 年
ポーランド
ヴロツワフ
プライバシーの権
利-尊厳への権利
プライバシー枠組みの国際標準規格草案に
関する決議
(出典)内閣府諸外国等における個人情報保護制度の実態調査に関する検討委員会・報告書(平成 20 年 3 月)
を基に加筆
105
第 35 回データ保護・プライバシー・コミッショナー国際会議の全体テーマは、荒れ狂う
世界での羅針盤(a compass in turbulent world であり、3つのカテゴリー世界全体の改正、地
域間の相互運用性(Reforms all over the world. Interoperability between the regions)、プライバ
シーと技術(Privacy and technology)
、アクター:考え方、規則、利益(Actors: perspectives, roles,
interests)に分かれてセッションが行われた 35。
会議全体として、近時のスマートフォンの普及により、位置情報も含め、個人に関する
生活に身近な情報について事業者が取得・利用できるようになったこと、アプリを通して
様々なデータが連携されることを背景とし、主に以下の3点についての重要性が認識され
るものだった。
① 自身のデータについてのコントロールを強化
② 利用者への通知及び選択の支援としてトラストマークの促進
③ プライバシー・バイ・デザイン、プライバシー影響評価の定着
これら3点は会議で採択された宣言や決議にも含まれている。例えば、社会の“アプリ
化”に関するワルシャワ宣言(Warsaw declaration on the “application” of society) 36では、①
自身のデータについてのコントロールを強化について触れている。
近時、モバイルのアプリケーションはユビキタスになっており、スマートフォンやタブ
レット、家や車中で利用され、インターネットと繋がる利用者のインタフェースとして成
長している。アプリは我々の生活をより便利に、より楽しくさせる一方で、同時に、アプ
リは膨大なパーソナルデータを集める。時には、デジタル監視を許し、しばしば利用者は
監視や自分のデータが何に使われるか、気づかない時もある。
そのため、社会の“アプリ化”に関するワルシャワ宣言では、利用者が自身のデータを
管理できるようにすることは必須であるとし、利用者は何の情報を、何の目的で、誰とシ
ェアするのか、決定できなければならない。実際に情報を収集する前に、データ収集が行
われることについて、明確で分かりやすい情報が得られなければならない。利用者が、位
置情報や電話帳のような特別な情報にアクセスしてもよいか否かについて、その時、その
時で、選択できるようにしなければならないとしている。
また、②利用者への通知及び選択の支援としてトラストマークの促進について、パーソ
ナルデータの取り扱いにかかる公開性に関する決議(Resolution on openness of Personal Data
35
第 35 回 データ保護・プライバシー・コミッショナー国際会議のプログラム
https://privacyconference2013.org/Programme
36
社会の“アプリ化”に関するワルシャワ宣言
https://privacyconference2013.org/web/pageFiles/kcfinder/files/ATT29312.pdf
106
Practices) 37では、上記の自身のデータについてのコントロール強化に関連して、収集され
るパーソナルデータの範囲や規模、データが分析される可能性及びデータの潜在的利用可
能性が飛躍的に増加していることから、個人がどのようにパーソナルデータが使われるか
決定できることが不可欠であるという認識のもと、組織、データ保護機関及びプライバシ
ー執行機関、同時に政府に対して、利用者への通知及び選択の支援の一手段として、有益
なプライバシーに関するシール、認証、トラストマークについて熟考するように促すこと
を決議している。
③プライバシー・バイ・デザイン、プライバシー影響評価の定着については、ウェブト
ラッキングに関する決議(Resolution on web tracking and privacy) 38にて触れられている。
インターネットにおける情報社会の様々なサービスが利用される一方で、コンピュータ
や(例えばスマートフォンといった)その他デバイスから収集された利用者の行動のデー
タは異なった目的を持つアクター間によってますます結合、相互に関連し、分析される。
生成された趣向プロファイル(またはユーザープロファイル)は、私的生活の側面に関す
る、財務情報、余暇の興味、健康状況、政治的または宗教上の考え方といった情報をオフ
ライン世界からのデータによってより強化される。
トラッキングはネットワーク管理、セキュリティ、なりすまし防止という利益を消費者
に与え、新たな商品やサービスの開発を促進すると認識している。それでもトラッキング
は情報社会における市民に対する深刻なプライバシーリスクをもたらし、透明性、目的の
制限、個人のコントロールというプライバシー原則の中核を侵食する恐れがある。
そのため、ウェブトラッキングに関する決議では、目的限定の原則を遵守すること、知
識を持った消費者が選択可能なように、全ての種類のウェブトラッキング慣行について透
明性を確保すること、利用者に対して自身のパーソナルデータの収集及び利用に関して適
切なコントロールを許す容易なツールを提供すること、子供のトラッキング及び親の同意
が証明できない子供に対するウェブサイトのトラッキングを避けること、プライバシー・
バイ・デザインの原則を尊重し、新規プロジェクト開始時からプライバシー影響評価を実
施すること、匿名化や仮名化といった、プライバシーへの影響を低減する技術を利用する
こと、すぐれたユーザコントロールの技術標準(例えば効果的な Do Not Track 標準)を促
進することなどを全ての関係者に対して適切に対処するように求める決議を行った。
37
パーソナルデータの取り扱いにかかる公開性に関する決議
https://privacyconference2013.org/web/pageFiles/kcfinder/files/6.%20Openness%20resolution%20EN%281%29.pdf
38
ウェブトラッキングに関する決議
https://privacyconference2013.org/web/pageFiles/kcfinder/files/8.%20Webtracking%20Resolution%20EN%281%29.
pdf
107
5.
ユースケースの具体化による ID 連携トラストフレームワークの有効性、
実用性の検証
本検証の目的は、ID 連携トラストフレームワークを適用することで、現状の社会的な課
題の解決できると考えられるユースケースを具体化し実証実験を行い、ID 連携トラストフ
レームワークの有効性及び実用性を明らかにすることである。
日本では、民間事業者同士で ID(identification)連携や、データ連携が行われている事例
もある。しかし、それらの多くは、米国「NIST SP800-63」における LoA1相当の保証レベ
ル(利用者の自己宣言による登録など)である。そこで、本事業では、まだ日本において
ID 連携の取り組みが進んでいない LoA2相当の保証レベル(対面の場合は、公的な身分証
明書(写真付)の提示等から利用者の実在性を確認する。非対面の場合は、金融機関のデ
ータベースまたは、行政機関のデータベースを照会し、その実在性を確認する。
)のユース
ケースを具体化することで、策定する日本版 ID 連携トラストフレームワークにおいて、ど
のような基準が必要なのか検証することとした。そのために、米国「NIST SP800-63」にお
ける LoA2相当の保証レベルを必要とする具体的なユースケースを提案し、
実証を行った。
具体的には、ユースケースにおける当事者を仮定した上で、各事業者間における ID 連携・
データ連携を試験的な環境で実証を行い、ユースケースにおける ID 連携トラストフレーム
ワークの有効性及び実用性について、利用者(受容性等)と事業者(実用性等)の観点か
ら評価を行った。その結果を踏まえて、LoA2相当の保証レベルを求めることにより、利便
性の向上や高度化などが期待できるビジネスモデルに対するケース等をまとめた。更に、
ユースケースに関係することが想定される事業者に対し、実施項目1「ID 連携トラストフ
レームワークの検討」で策定したアイデンティティ・プロバイダ及びリライング・パーテ
ィ事業者の認証基準案の適用評価を行い、日本版 ID 連携トラストフレームワークの事業者
認証における課題を整理した。
図表 103 ユースケースの具体化の実施手順
108
5.1.
実証実験の実施
経済産業省の「リコール情報:製品安全ガイド」のサイトでの公開情報によると、2012
年(1 年間)にリコールが行われた製品は 96 件に上り、その回収には多額の費用を要して
いるという問題がある。例えば、2005 年パナソニックの電気温風機のリコールでは、対象
者への費用支払い 76 億円を含め、総額 200 億円以上をかけて対応している。特に、電化製
品のリコールの場合、販売経路が多様であるため、利用者登録等利用者の把握も多様であ
り、購買者全てを特定することが難しい。
そこで本事業では、この問題の解決に繋がる「リコール発生時に、定期的に利用者の情
報を確認している事業者(金融機関)から住所等の情報を取得し、確実に利用者へ連絡す
るユースケース」を実証実験の対象とした。なお、このユースケース名を「保証書管理サ
ービス」と称する。
図表 104 トラストフレームワークを活用した「保証書管理サービス」のイメージ
5.1.1.
実証実験の内容
保証書保管サービスとは、利用者が所有している製品の保証書をオンラインで管理する
ことで、リコール発生時に迅速に確実に対応するものである。その内容は、保証書保管サ
ービスを運営する事業者(仮想の事業者)は、利用者にスマートフォン向けの保証書管理
アプリを提供する。利用者は保証書保管アプリをスマートフォンにダウンロード・インス
トールし、金融機関に登録された身元情報と照会し(LoA2相当)、連携してサービス利用
109
登録を行う。これにより、利用者は保証書をスマートフォンで撮影するだけで製品登録(お
客様カードに相当)することが可能となる。なお、製品保証書の撮影データは自動的にテ
キストデータ化され、製品製造事業者(メーカー)に連携される。
本ユースケースでは、製品情報と最新の身元情報を一元管理することでリコール時に製
品回収率を高めることができるようにすることで、迅速なリコール対応ができないという
社会課題を解決するとともに、メーカーからの顧客サービスの拡充を図るという新たなサ
ービスの展開を図ることが可能になると考えられる。
図表 105 「保証書管理サービス」のアプリの利用イメージ
本実証実験では、モニター(利用者)を募集し、実証実験用の「保証書管理サービス」
のスマートフォン向けアプリを用いて、ID 連携トラストフレームワークやそれを活用した
サービス等の有効性及び実用性評価のためにグループインタビューを実施した。また、グ
ループインタビューの結果を元に「保証書管理サービス」との関連が考えられる事業者に
対してインセンティブ等についてヒアリングを行った。更に、ユースケースの中でアイデ
ンティティ・プロバイダとして位置づけられる事業者の協力を得て、
「日本版 ID 連携トラ
ストフレームワーク(LoA2相当)」のアイデンティティ・プロバイダ及びリライング・パ
ーティの認定基準案であるサービス評価基準案の適用評価を行った。
なお、実証実験用の「保証書管理サービス」のシステムは、
「実験用アイデンティティ・
プロバイダ」と「実験用サービス・アプリ」で構成することとし、「実験用アイデンティテ
ィ・プロバイダ」にはアイデンティティ・プロバイダ及びアトリビュート・プロバイダと
して「WEB アカウントサービス(実証実験では Yahoo!Japan を利用)」
、住所等の連絡先情
報を提供するアトリビュート・プロバイダとして「金融機関(仮想クレジットカード会社)」
110
を利用した。WEB アカウントサービスは、会員登録時に名前などの属性情報の取得元とし
て、金融機関はリコール発生時の住所情報の取得元として想定した。
図表 106 実験用システム(
「実験用 IdP」と「実験用サービス・アプリ」)の位置付け
実験用サービス・アプリには、ID 連携や保証登録の登録に関する機能の他に、利用者の
プライバシーに関する志向とサービス・アプリのコンテキストを考慮して、利用者が自分
の情報の提供目的や提供先、提供確認の方法等の条件を選択して登録(同意)することが
きる機能を設けた。
図表 107 情報の提供目的等の設定画面(デモ画面より)
111
また、アイデンティティ・プロバイダとアトリビュート・プロバイダとなる WEB アカウ
ントサービス(Yahoo!Japan)と金融機関(仮想クレジットカード会社)の表示部分には ID
連携トラストフレームワークの基準をクリアし認定済みであることを示すマーク(T マーク
と仮称)を設定し、並べて表示することで利用者が事業者を信頼できるか判断できるよう
にした。
図表 108 認定済みであることを示すマークの提示(デモ画面より)
実験用サービス・アプリの画面遷移並びに画面説明については、
『付録 9:保証書管理サ
ービス・アプリ画面設計書』を参照のこと。
図表 109 アプリ機能
No
機能
概要
1
ログイン
利用者が選択した WEB アカウントサービスの ID でログインする
とともに、WEB アカウントサービスに登録されている利用者の氏
名・性別・メールアドレスを利用者の同意を得た上で取得する機
能。
2
情報提供範囲の登録
利用者が家電メーカー等に提供する情報に関して、サービスのコ
ンテキストと利用者の志向の両方を尊重して、情報の提供目的や
提供先、提供時の確認方法を選択して登録することができる機能。
3
デポジット支払い
アプリの利用開始時にクレジットでデポジットを支払う機能。リ
コール時に、クレジットカード会社に登録されている連絡先情報
等との紐付けが行われる。
4
利用規約確認
情報提供範囲の登録で重要事項の同意を行うため、利用規約の確
認は随時可能とする。
112
No
機能
概要
5
保証書撮影
保証書をスマートフォンのカメラで撮影しアプリに登録する機
能。
6
保証書リスト
アプリに登録された保証書の一覧を表示する機能。
7
保証書内容
保証書リストで選択した保証書の内容を表示する機能。
8
通知リスト
家電メーカー等から受け取ったリコール通知や買い換えの推奨に
関するメッセージの一覧を表示する機能。
9
通知内容
通知リストで選択したメッセージの内容を表示する機能。
10
ユーザ情報表示
利用者が登録した氏名・性別・メールアドレス・情報提供範囲等
の情報を表示する機能。
11
ユーザ情報編集
利用者が上記の情報を変更する機能。
113
5.2.
ユースケースの有効性・実用性の評価
5.2.1.
利用者の利便性に関する評価
35 名のモニターを募集し ID 連携トラストフレームワークやそれを活用したサービス・ア
プリ等の有効性及び実用性を評価するために、グループインタビューを実施した。
グループインタビューを実施するにあたり、性別、年代、個人情報管理に対する感度(個
人情報の管理についての関心度)を基準として、5 グループ(7 名/1 グループ)に分類し
た。
グループインタビューでは、下記の流れに従い、モニターに一度アプリを体験させた後、
アンケートの記入、ディスカッションを行わせ、評価ポイントに関する意見を抽出した。
①アプリの体験
②アンケートの記入(1 時間)
③ディスカッション(1 時間)
図表 110 モニター構成
グループ
人数
性年代
個人情報管理に対する感度
実施日時
#1
7名
20-39 歳/男女
高
12 月 14 日(土)
15:00-18:00
#2
7名
40-59 歳/男女
高
12 月 15 日(日)
15:00-18:00
#3
7名
20-39 歳/男女
低
12 月 15 日(日)
10:30-13:30
#4
7名
40-59 歳/男女
低
12 月 14 日(土)
10:30-13:30
#5
7名
(1 名欠席)
60-69 歳/男女
高低混在
12 月 12 日(木)
15:00-18:00
(a) ID 連携トラストフレームワークを利用したサービス・アプリの有効性に関する評価
現在の「Web(PC)
」や「紙(ハガキ)
」での方法と比較した結果、
「保証書管理サービス・
アプリ」を利用した、Yahoo!ID との ID 連携による「利用者登録」の方法が、最も「利便性」
が高いことが確認された。
リコール情報の伝わり易さも、7~8 割程度のモニターから伝わり易いとの評価を得るこ
とができたが、リコールの緊急性や重要度を考慮したメッセージの通知や表現方法につい
ては更に検討を要することが確認された。
114
「保証書管理」の方法としても、7 割程度のモニターから、紙で管理するよりも、データ
の方が管理し易いとの評価を得た。しかし一部のモニターからは、利用者が死亡した場合
に保証書の所在が分からなくなることの懸念が挙げられた。家族や組織での共用を想定し
たアプリの利用方法についても検討が必要であることが確認された。
また、複数のモニターから、保証書の QR コードの読み取りによる登録機能や、販売店等
のレシートや保証書、延長保証書等の登録機能の必要性が指摘された。
このようなサービス・アプリが利用できることでのメーカーに対する顧客満足度の向上
については、モニターの 8 割以上から「向上する」もしくは「やや向上」すると評価され
たことから、メーカーに対する顧客満足度の向上に効果があることが確認できた。しかし
一部のモニターからは、メーカーのアフターサポートは当然なのでアプリが利用できるこ
とで顧客満足度は上がらないとの意見もあった。
図表 111 アプリ有効性のモニター評価
評価項目
1.保証書登
録の 簡便性
高く評価された事項



写真撮影だけで登録
できるので便利。
保証書データが消失
する不安がなくて良
い。
アプリは手間がかか
らなくて良い。(電
車の移動時間や休憩
時間など、スキマ時
間に作業できる。)
指摘された懸念事項


撮影時のピンボケや
文字認識ミスによ
る、登録情報の誤入
力等が発生するおそ
れがある。
文字入力に関して
は、スマホアプリよ
りも PC の方が慣れて
いる。
要望された事項



2.保証書管
理の負担軽
減



クラウド上で管理す
ることで保証書紛失
トラブルがなくなる
こと。
紙と比べて、何がど
の保証書なのかを識
別しやすいこと。
大量の保証書でも簡
便に管理できるこ
と。




紙での管理が最も確
実で分かりやすい。
データの損傷が不
安。
保証書登録・管理の
チャネルを限定され
たくない。
利用者が死亡した場
合や、端末が故障し
た場合の対処が不明
である。
115



QR コード読取な
ど、情報を高精度で
入力できる仕組み
が欲しい。
販売店のレシート
等の情報も取り込
めるようにして欲
しい。(購入日など
はレシート側に記
載されているため)
ネット通販など、購
入時における、販売
チャネル側での登
録連動対応
量販店の保証書や、
その他レシートな
どを一元管理した
い。
メーカーとのコミ
ュニケーションツ
ールが欲しい。
自分以外の家族も
登録したい。
評価項目
3.登録情報
管理の簡便
性
4.リコール
の発生連絡
受け取り簡
便化
高く評価された事項



指摘された懸念事項
自分の登録情報を、
複数のメーカーサイ
トに連携させられる
点は便利である。

通知が能動的に来る
こと。
通知や件数が一目で
わかること。

生まれた日付まで入
力することに抵抗を
感じる。
要望された事項


リコールの緊急度合
い、その後の連絡ア
クションがわかりに
くくなるのではない
か。





5.製品買い
替えの簡便
性


6.新製品・販
促情報の受
け取り

保証書の有効期限切
れのアラートは便利
である。
製品に関する情報
を、早めに取得でき
るため良い。

クーポン、割引等の
情報は集めておきた
い。



不要な情報が大量に
プッシュ通知される
と迷惑である。
買い替える場合は、
自分から情報を取得
しにいくので、通知
は不要。

販促情報が多いと既
存のメールや DM など
も相まって重要情報
を見落とす可能性が
ある。
自分の情報が管理さ
れることは不安。

116



タブレット端末か
らも利用できると
入力しやすい。
大本の ID の登録情
報を変更した際に
は、この登録情報を
自動的に変更して
欲しい。
重要度に応じた情
報の出し分けをし
てほしい。
お知らせが来るタ
イミング、情報提供
者を自分で設定し
たい。
中古品の場合でも
保証書登録ができ
るようになると良
い。
各社からの連絡フ
ォーマットを統一
してほしい。
緊急時は電話連絡
もしてほしい。
自分にとって欲し
い情報がタイミン
グよく受け取れる
ならば、受け取りた
い。
保証期間後に、製品
の部品がなくなる
ことや、製造中止す
ることも通知して
ほしい。
届いた情報のカテ
ゴリー分けが必要。
適切な買い換え時
期に応じた情報の
配信。
新製品買い換えの
比較対象情報の表
示。
評価項目
7.サービ
ス・アプリ利
用によるユ
ーザ登録率
の向上
高く評価された事項

8.サービ
ス・アプリ利
用による顧
客満足度向
上


要望された事項

商品、保証書の対応
範囲が中途半端であ
る印象を受ける。

小売店の延長保証
も連動した対応が
望ましい。
サービス・アプリの 
運用や対応が良けれ
ば、満足度は上がる。
製品や利用者に対す
るメーカーの責任が
明確になるため、満 
足度は上がる。
保証書登録とリコー
ル通知のみなど、よ
りシンプルなアプリ
であればより満足度
は上がる。
メーカーのアフター
サポートは当然なの
で、満足度は上がら
ない。

家電量販店などの
QRコードなどで
保証書登録できれ
ば更に便利になる。
紙の保証書や取扱説
明書は無くしてしま
うため、情報を一元
管理できる点が良
い。
登録が簡便で、様々
な媒体で利用できる
点が良い。

指摘された懸念事項
35
30
3
25
6
Gr.5
20
15
Gr.4
Gr.3
7
Gr.2
Gr.1
10
7
5
6
0
アプリ
2
1
0
ウェブ
1
0
1
紙
図表 112 (参考:アンケート結果)利用者登録が最も簡単だったと思った方法
117
25
20
5
15
5
Gr.5
Gr.4
Gr.3
3
Gr.2
10
Gr.1
0
2
6
5
2
1
4
3
1
0
2
0
0
まあ伝わりやすい
やや伝わりにくい
伝わりにくい
0
伝わりやすい
図表 113 (参考:アンケート結果)リコール情報の伝わりやすさ
30
25
20
15
3
5
Gr.5
5
Gr.4
Gr.3
Gr.2
10
7
Gr.1
5
7
1
2
2
0
0
2
0
分かりやすい
まあ分かりやすい
やや分かりにくい
分かりにくい
0
図表 114 (参考:アンケート結果)テレビや企業のウェブサイトと比較した
リコール発生情報の分かりやすさ
118
18
16
2
14
4
12
10
Gr.5
2
3
Gr.4
2
Gr.2
Gr.3
8
6
Gr.1
6
2
4
2
0
1
1
3
3
3
0
1
0
分かりやすい
まあ分かりやすい
やや分かりにくい
1
0
分かりにくい
図表 115 (参考:アンケート結果)リコール情報等の通知の分かりやすさ
25
20
2
5
Gr.5
15
Gr.4
Gr.3
6
Gr.2
10
1
4
Gr.1
2
5
1
5
3
アプリ
0
1
0
ウェブ
0
2
2
紙
図表 116 (参考:アンケート結果)保証書の保存場所の分かりやすさ
119
20
18
3
16
14
4
12
Gr.5
10
8
0
2
6
2
4
Gr.4
4
Gr.3
Gr.2
Gr.1
4
3
3
2
2
0
上がると思う
1
1
0
1
4
やや上がると思う
あまり上がらないと思う
0
上がらないと思う
図表 117 (参考:アンケート結果)アプリの利用によるメーカーへの満足度の向上
(b)
ID 連携トラストフレームワークの認定サービスの有効性に関する評価
「サービス・アプリ」の画面に表示される「WEB アカウントサービス(ここでは、
Yahoo!Japan を利用)
」と「金融機関(仮想クレジットカード会社)」の名称の横に、ID 連携
トラストフレームワークにより認定済みであることを示すマーク(
「T マーク」と仮称)を
並べて表示した。
実証実験のモニターには、そのマークが、既に登録されている個人の情報を必要に応じ
て安全に連携する ID 連携サービスを提供する事業者であることを示すものであることを説
明し、ID 連携トラストフレームワークの「有効性」についてヒアリングをした。
その結果、
「T マーク等によって信頼度合いが上がる」、「信頼性のない企業に情報は預け
たくない」という意見があった一方で、
「外部機関による認定だけでは安心できない」、
「自
分があまり知らない企業に情報を預けるのは不安である」という意見もあり、より多くの
利用者が、ID 連携トラストフレームワークの認定サービスの「有効性」を理解するために
は、認定サービスの内容や「有効性」に関する周知が重要であることが分かった。
図表 118 グループインタビューでの「ID 連携トラストフレームワーク」の有効性に関す
る発言一覧
評価項目
9.情報を安
全に連携さ
せる仕組み
(トラスト
高く評価された事項


Tマークなどによっ
て信用度合いが上が
る。
信頼性のない企業に
指摘された懸念事項


外部機関による認定
だけでは安心できな
い。
住所やクレジットカ
120
要望された事項

損害があった時に
補償してほしい。
評価項目
フレームワ
ーク)
高く評価された事項
情報を預けたくない
情報の預け先がクレ
ジットカード会社や
携帯電話会社など既
に情報を預けている
会社が望ましい。
情報が流出しないので
あれば、安心である。
災害時などを考えると
自分の情報を安全に管
理してもらえるのはあ
りがたい。



(c)
指摘された懸念事項

要望された事項
ード番号など、自分
があまり知らない企
業に情報を預けるの
は不安である。
一箇所に全ての情報
を集約させるのは危
険。
自己情報の第三者への提供条件の選択性の確保に関する評価
「実験用サービス・アプリ」には、利用者の「プライバシーに関する志向」とサービス・
アプリの「コンテキスト」を考慮して、利用者が自分の情報の第三者への「提供目的」や
「提供先」、「提供確認の方法」等の条件を選択して登録(同意)することができる機能を
設けた。モニターに対してこの機能の提供による事業者への安心感・信頼性向上について
ヒアリングを行った。
モニターからは、
「自分で情報を選択し、提供する企業や範囲を選択できるならば登録の
ハードルが下がる」
、「情報の提供先についても利用者自身がコントロールできることによ
って安心感が増す」
、「段階を追って承諾させるようにすれば信頼感は高まる(利用者側を
考えてくれている)
」との意見が多く出たことから、自己情報の第三者への提供条件の選択
性を確保することで事業者への安心感・信頼性は向上するものと考えられる。ただし、一
部のモニターからは、選択条件を理解することが難しかったという意見もあり、利用者に
とって分かりやすい条件の表現方法の工夫が必要であることが分かった。
図表 119 グループインタビューでの「自己情報の第三者への提供条件の選択性の確保」
に関する発言一覧
評価項目
10.自己情報
の第三者へ
の提供条件
の選択性の
確保による
事業者への
安心感・信頼
の向上
高く評価された事項


自分で情報を選択
し、提供する企業や
範囲を選択できるな
らば、登録のハード
ルは下がる。
情報の提供先につい
ても利用者自身がコ
ントロールできるこ
とによって、安心感
が増す。
指摘された懸念事項


クレジットカード情
報は、登録した情報
の中で最もセンシテ
ィブな情報と感じ
た。(別の情報の登
録の選択ができると
良かった)
情報を出す先を選べ
ても、その企業の社
員が不正な行為をす
121
要望された事項

登録・承認の際の表
示がテキストだけ
であったため、分か
りやすい表現にし
てもらえると良い。
評価項目
高く評価された事項

事業者が選択できな
いよりは、選択でき
るほうが良い
段階を追って承諾さ
せるようにすれば、
信頼感は高まる。
(利
用者側を考えてくれ
ている。)
第三者に提供する場
合、第三者を特定し
てもらえれば安心す
る。


5.2.2.
指摘された懸念事項
要望された事項
る可能性があるの
で、安心できない。
個人情報を流す時点
で、段階的に承諾し
ても信頼が変わるこ
とはない。
事業者のインセンティブ評価
グループインタビューの結果等を元に保証書管理サービスとの関連が考えられる事業者、
家電メーカー2 社、家電量販店 1 社、保証書管理サービス提供(予定)事業者 1 社に対して、
事業者のインセンティブについてヒアリンングを行った。
家電メーカーからは、このサービスを利用することで、リコール発生時に製品購入者に
対するハガキ発送の代行費用等として家電量販店等に支払っているコストの軽減が期待さ
れる一方で、自社の製品利用者向けサイトに登録されている製品利用者の属性や Q&A 等の
情報を活用して製品開発を行っているため、自社のサイトへの登録が減少するのではない
かという懸念が指摘された。
また、家電量販店からは、自社のサイトが認定を受けることで利用者が安心してアイデ
ンティティを預けられるようになる制度整備への期待が挙げられた。更に、保証書管理サ
ービス提供(予定)事業者からは、ベンチャー企業として、トラストフレームワークで認
定されることにより、消費者からの信頼が高まるようになることへの期待が挙げられた。
なお、保証書管理サービス提供(予定)事業者のサービスには、家電メーカーに対する
利用者登録のための情報提供は無料で行う代わりに、家電メーカーは保証書管理サービス
に登録された製品へのメーカー保証を確実に行うという特徴がある。
図表 120 家電メーカーA 社へのヒアリング結果
リコール発生時
の対応(現状)


保証管理サービ
スに関する評価


顧客情報の漏えいがあったこと等から、自社で顧客情報を管理すること
は積極的に行っていない状況である。
リコールが発生した場合には、家電量販店等に対して、製品購入者へリ
コール発生の連絡(ハガキ送付)を行うように依頼している。
このサービスを利用することで、リコール発生時の対応費用として家電
量販店に支払っているコストを軽減できるとありがたい。
リコール対策とマーケティングを兼ねるサービスの実現は難しいので
122



はないか。
リコール対策用の DB サービスを実現するのであれば、国が家電量販店
等から製品販売の情報を収集し、リコール対策専用の DB を構築する必
要があると考える。
企業グループとして、家電製品の製造以外に、金融やインターネット関
連等の事業を行っており、グループ ID の活用推進を図っている状況で
あるため、他社の ID を利用したサービスに取り組むことは難しい。
金融分野等では、2016 年から導入されるマイナンバーを利用して顧客
の身元確認のための照会ができるようになれば、身元確認業務の効率が
向上すると考える。
図表 121 家電メーカーB 社へのヒアリング結果
リコール発生時
の対応(現状)



保証管理サービ
スに関する評価



自社で製品利用者向けサイトを運営している。
しかしながら、過去のリコールでは、そのサイトの利用者登録率は、極
めて低かったと記憶している。
リコール発生時には、家電量販店等から購入者の連絡先に関する情報等
を購入することとしている。1 件あたり 1,000 円程度の費用が掛ってい
る。
製品開発等の分野で、自社の製品利用者向けサイトに登録されている製
品利用者の属性や Q&A 等の情報を活用している。
製品の購入者には、保証書管理サービスへの登録よりもむしろ、自社の
サイトへの登録を働き掛けたいと考える。
利用者が保証書管理サービスの通知機能により、複数のメーカーからお
知らせを受け取った場合、利用者にとって使いにくいサービスになるこ
とが考えられる。自社サイトの登録者への通知は、社内で調整の上、1
日 1~2 回に抑えるようにしている。
図表 122 家電量販店 C 社へのヒアリング結果
リコール発生時
の対応(現状)



自社で保証者管
理サービスを提
供するインセン
ティブに関する
評価




リコール発生時には、家電メーカー等からの依頼に基づき、会員である
製品購入者に対して、代行者としてハガキを送っている。
ただし、送付したハガキは、ほぼ一定の割合で不達となっている。メー
カー等には不達の件数のみを知らせている。ハガキを送付した会員の氏
名、連絡先等は、個人情報になるためメーカーには提供していない。
・中国等の海外の小規模事業者等の場合には、費用等の問題からハガキ
送付の依頼がされてないケースがあると認識している。
顧客サービス向上のための取り組みと位置づけられるが、実証実験の結
果の中に顧客満足度は大幅に上がらないという判断材料があることか
ら、保証書管理サービスを自社で提供することは難しいと考えられる。
顧客に渡しているレシートには QR コードを印刷している。経済産業省
が QR コードに含める情報の指針を設けた場合、指針に応じて QR コー
ドに含める情報を追加することは大きな負担ではないと考える。
メーカーが製品に添付している保証書にも QR コードの印刷を義務付け
ることが必要と考える。
メーカーは不良品が発生した製造ロットの製品の所有者を特定する必
要があることから、QR コードには製造番号を含めておく必要があると
思われるが、現在、家電量販店では会員が購入した製品の製造番号は管
理できていない。
123

認定済みのアイ
デンティティ・プ
ロバイダやトラ
ストフレームワ
ークを利用する
インセンティブ
に関する評価



アイデンティティ・プロバイダが提供する顧客属性を活用する大きなニ
ーズはない。
DM 等を発送して不達になった場合には、会員 DB の中で DM が不達に
なったことを管理しており、店舗で該当する会員が製品等を購入した
際、店舗の端末に住所確認を促すような表示がされるようになってい
る。
アイデンティティ・プロバイダのクレデンシャルのレベルが確認できる
のは良いことだと思われる。
認定を受ける立場としては、利用者が安心してパーソナルデータを預け
られるようになる制度の検討をお願いしたい。更新回数が一定の回数を
上回るような事業者にはゴールドマークを与えることで、利用者に一層
の安心感を与えられるような工夫があっても良いと考える。
図表 123 保証書管理サービス提供(予定)事業者 D 社 39へのヒアリング結果
サービスの特
徴




ビジネスモデ
ル


認定済みのア
イデンティテ
ィ・プロバイダ
やトラストフ
レームワーク
を利用するイ
ンセンティブ
に関する評価
39



スマートフォンアプリを用いた保証書管理サービスにより、メーカー各
社の製品登録を簡単に行うことができるのが特徴である。
具体的には、製品に貼付されたバーコードをスマートフォンアプリで読
み込み、製品登録時の入力不可を軽減する仕組みを提供する。
この保証書保管サービスに登録された製品については、メーカー保証を
確実に受けることが保証される予定である。
メーカーにとっては、スマートフォンアプリを通じて、製品販売後も顧
客とコンタクトを取ることができるようになるメリットがある。
スマートフォンアプリに登録された製品に対して補償サービスを提供す
る予定である。利用者から補償料収入が収益の柱となるビジネスモデル
である。
利用者登録にかかるメーカーへの情報提供は無料で行う。
Facebook 等の ID 連携サービスを利用してログインする仕組みとなってい
る。
クレジットカード会社等の ID 連携サービスを利用することで、補償料の
支払いができると共に、クレジットカード会社で管理されている顧客の
連絡先情報との紐付けができるようになるとありがたい。
このサービスがトラストフレームワークにより認定されることで、消費
者から信頼が得られ、登録される利用者や製品が増加するようになると
ありがたい。
2014 年 3 月より実証実験用のサービスとほぼ同様なサービスを提供予定
124
5.3.
基準案の適用評価
事業者を認証するための業界や分野に応じた個別の要件を含む詳細な基準(①アイデン
ティティ・プロバイダ(IdP)サービス評価基準及び②リライング・パーティ(RP)サービ
ス評価基準)は、業界や分野などに応じて信頼付与機関が、
『文書番号 40:信頼付与機関に
関する要求事項』
(付録 5 を参照のこと)を基に規定するものである。
図表 124 評価基準の構成
基準案の適用評価では、ユースケース上でアイデンティティ・プロバイダ及びリライン
グ・パーティになることが想定される事業者に対し、本事業で作成したサービス評価基準
案を適用評価し、基準案の有効性評価を行った。
5.3.1.
IdP サービス評価基準
5.3.1.1. IdP サービス評価基準案の概要
アイデンティティ・プロバイダは、提示する利用者のアイデンティティが確かであるこ
と及び認証対象として登録された人物であることを、リライング・パーティに渡す。この
受け渡すアイデンティティが信頼できることを示すため、アイデンティティ管理やプライ
バシー・個人情報保護が適切に行われているかを評価し、証明しなければならない。
本事業では、米国 ICAM において認定・監査の実績がある Kantara Initiative の基準(Identity
Assurance Framework(IAF)の IAF-1400:Service Assurance Criteria)等を基に、日本版 ID
連携トラストフレームワークのアイデンティティ・プロバイダ(LoA2相当)を認定・監査
する『IdP サービス評価基準案』の検討を行った。
なお、本事業で策定した『IdP サービス評価基準案』では、策定にあたり、以下の点を考
慮している。
125
①「IAF-1400:Service Assurance Criteria」が「クレデンシャルに関する基準」と「身元確
認に関する基準」が混在する構成となっているところを、日本版 ID 連携トラストフレーム
ワークの検討を踏まえ、
「クレデンシャルに関する基準」と「身元確認に関する基準」に明
確に分離した構成にした。
②「身元確認に関する基準」については、
「IAF-1400:Service Assurance Criteria」では、
「登
録時の身元確認」において政府発行の写真付き身元確認書類の提出を求めているところを、
日本国内の身元確認の標準である「犯罪収益移転防止法」に準拠した身元確認の実施を求
めるように変更した。
図表 125 アイデンティティ・プロバイダの評価
(a) アイデンティティ・プロバイダが認定を受ける手順
アイデンティティ・プロバイダの組織の責任者は、ID 連携トラストフレームワークへの
参加に際し、参加する信頼付与機関を選定し、申請する目的を記した申請書と信頼付与機
関の要求事項を満たしていることを証明する資料を信頼付与機関に提出する。信頼付与機
関から申請が受理後、アイデンティティ・プロバイダは信頼付与機関から認定された審査
員の中から審査員を選択し、評価を依頼する。審査員は、IdP サービス評価基準に則り、申
請書及び資料(システム仕様書など)に記載されている内容から評価を行い、報告書を作
成する。
アイデンティティ・プロバイダは、審査員から報告書を受け取った後、その報告書を信
用付与機関に提出する。信頼付与機関では、報告書の内容に応じて審査を行い、認定する。
認定されたアイデンティティ・プロバイダは年次審査を実施し、資格を更新する。
126
図表 126
(b)
IdP サービス評価基準の実施体制
評価の構成
IdP サービス評価基準案の検討にあたっては、
「IAF-1400:Service Assurance Criteria」がク
レデンシャルに関する基準と身元確認基準が混在する構成となっているところを、主要な
国際標準等の構成に従い、クレデンシャルに関する基準と身元確認基準を分離させた構成
とした。
また、身元確認基準については、「IAF-1400:Service Assurance Criteria」では登録時の身
元確認が政府発行の写真付き身元確認書類の提出を求めているところを、IdP サービス評価
基準案では、わが国における身元確認の根拠法となっている犯罪収益移転防止法に準拠し
た身元確認の実施を求めるように変更した。
図表 127
IdP サービス評価基準案の評価構成
大分類
中分類
要件
1.組織共通基準
1-1.組織及びサービスの
成熟性
組織
法律及び契約の遵守
財務規定
データ保持及び保護
サービスの終了
1-2.サービスの定義
サービス定義
サービスの変更通知
利用者との合意
利用者との合意の記録
利用者情報の変更
1-3.情報セキュリティの
管理体制
ポリシーと手順の文書化
ポリシーの管理と責任
リスク管理
127
大分類
中分類
要件
業務継続計画
品質管理
システム管理
ソフトウェア管理
内部監査
外部監査
監査記録
1-4.情報セキュリティ関連のイベントログ
1-5.情報セキュリティに
関する運営基盤
セキュリティ管理の手法
セキュリティに関する役割の定義
人材の採用
人材のスキル
人材リソースの適切性
物理的アクセス制御
論理的アクセス制御
1-6.外部サービスの利用
契約と手続き
契約先の監査
1-7.セキュアな通信の確
保
セキュアなリモート通信
認証メッセージの検証
クレデンシャルの失効の通知
パスワード(公開鍵)へのアクセス制限
パスワード(公開鍵)の論理的保護
2.身元確認基準
2-1.身元確認に関するポリシーの確認と遵守
2-2.登録時の身元確認
対面での身元確認

必要な証明書

証明書の確認
リモートでの身元確認

必要な証明書

証明書の確認
既に利用者である者の身元確認
所属する組織に関する身元確認

必要な証明書

証明書の確認
例外的な身元確認
2-3.クレデンシャル配布
時の身元確認
対面での申請者本人の確認
リモートでの申請者本人の確認
2-4.身元確認記録
記録の内容
記録の保持
利用者の情報の修正
128
大分類
中分類
要件
3.クレデンシャ
ル管理基準
3-1.クレデンシャルの運
用環境
クレデンシャルに関するポリシーと実施規
定
プロトコルの脅威に関するリスク評価とコ
ントロール
システムの脅威に関するリスク評価とコン
トロール
特定サービスの鍵管理
3-2.クレデンシャルの生
成
リクエストの正当性
身元情報のユニーク性
クレデンシャルのユニーク性
クレデンシャルの伝達
パスワードの強度
ワンタイム・パスワードの強度
ソフトウェア暗号トークンの強度
ハードウェアトークン強度
主体の特徴
3-3.クレデンシャルの発
行
3-4.クレデンシャルの配
布
3-5.クレデンシャルの更
新/再発行
サービスの識別子
利用者の識別子
利用者へのクレデンシャル発行の通知
申請者本人の確認
PIN/パスワードの変更
更新/再発行における所持証明
更新/再発行の制限
3-6.クレデンシャルの失
効
失効手続き
失効要求者の確認
失効理由の確認
失効記録
3-7.クレデンシャル・ス
テータスの管理
ステータス記録の維持
ステータス情報の可用性
クレデンシャルの不活性化
4.クレデンシャ
ル利用基準
4-1.クレデンシャルの検
証/認証
検証とアサーションのセキュリティ
非偽認証
非過去認証
トークンの所有者
アサーションの有効期間
4-2.認証記録の保存
129
なお、IdP は、信頼付与機関が策定した「プライバシー及び個人情報保護原則」に沿った
対応を行う。プライバシー及び個人情報保護に関する評価は RP サービス評価基準案に準ず
る。RP のサービス評価基準案に関しては、「5.3.2RP サービス評価基準」を参照のこと。
5.3.1.2. IdP サービス評価基準案の適用評価
米国政府認定トラストフレームワーク・プロバイダ Kantara Initiative の基準を基に IdP サ
ービス評価基準案を作成し、ユースケースのアイデンティティ・プロバイダである「金融
機関」に対して評価を行った。
図表 128
IdP サービス評価基準案の適用評価対象
国内事業者(金融機関)の協力を得て①基準案の評価を行い、②この基準案の要件の中
で国内事業者にとって対応が困難と思われる要件を特定した。更に、③国内事業者が認定
を受けるために要すると思われる負担や期間等について考察し、④対応が困難とされた要
件への対応についても検討を行った。
図表 129
IdP サービス評価基準案の評価の流れ
評価の流れ
1) 実証実験協力事業者の評価実施部門の担当者に IdP サービス評価基準案
(LoA2相当)の概要を説明
2) 評価・基準案の要件(全 91 項目)について、以下の点に留意してコメント
回答

要件が評価対象サービスに該当するか否か

該当する場合、要件に対応済みで有るか否か

今後要件に対応する場合、容易か否か

対応が容易ではない場合の理由

内容不明(具体例の提示等が必要)な要件について指摘
評価実施部門
事業統括部門、コンプライアンス部門
評価期間
2 週間
130
(a) 事業者にとって対応が困難な要件
約 8 割の要件については対応済みまたは対応可能と評価されたが、身元確認にかかる要
件のうち 4 項目については対応困難と評価された。犯罪収益移転防止法の要件以上に厳格
な身元確認を行うことは難しいと指摘された。
更に 12 項目の要件については、要求内容の具体例を確認する必要があることを指摘され
た。用意すべき社内規定や利用者とのインタフェース等について、要件だけに留まらず、
何をどこまで対応する必要があるのかを把握することができる例示が必要になると考えら
れる。
対応困難
5%
具体例要
16%
対応済み
34%
対応可能
45%
図表 130 基準案の適用状況
131
分類
件数
対応済み
26
対応可能
35
対応困難
4
具体例要
12
非該当
14
図表 131 対応困難な要件
要件
(1) 対面での身元確認
(a)
必要な証明書
申請者の身元確認ができる以下の書類のいずれかを所持していることを確認すること。以
下の氏名、住所、生年月日、発行者が記載されている以下の書類のいずれかを 1 点確認す
ること。
-運転免許証、パスポート、(各種健康保険証)※、(住民基本台帳カード)※、(各種
年金手帳・福祉手帳)※
※Kantara の基準では、申請者が自身の写真画像が掲載された政府発行の写真付き一次身
分証を確認することとなっているが、わが国では、金融機関や行政機関などでの身元確認
の際、写真のない書類が利用されている。
(b)
証明書の確認
提出された書類が以下を満たしていることを確認する適切なプロセスを持ち、運用するこ
と。

発行機関が適切に発行した申請の証明書であるように見え、申請時点で有効であるこ
と。(所持の確認)

証明書保持者の写真が掲載されており、申請者と一致していること。(写真付きでな
い証明書においては、証明書を所持していることを持って申請者と一致していること
を判断すること。※)(申請者と証明書の一致の確認)

申請者の存在が確認でき、申請者をユニークに識別できるような合理的な確かさを提
供していること。(証明書記載事項の確認)
※写真付きではない証明証の確認方法については、その証明書の利用が許容された上で検
討が必要。
(2) リモートでの身元確認
(a)
必要な証明書
申請者が、A 群に挙げるいずれかの証明書と、A 群に挙げる証明書の記載内容が有効であ
ることを証明する B 群に挙げるいずれかの書類(氏名、住所が A 群と一致しているもの)
を所持していることを確認する。なお、本人がユニークであることを確認する場合、以下
の書類以外のものが必要となる場合がある。
【A 群】
以下の氏名、住所、生年月日、発行者が記載されている以下の書類のいずれかを 1 点。
-運転免許証(コピー)、パスポート(コピー)、各種健康保険証(コピー)※、住民基
本台帳カード(コピー)※、各種年金手帳・福祉手帳(コピー)※
【B 群】
以下の氏名、住所、発行者が記載されている以下の書類のいずれかを 1 点。
-住民票の写し、印鑑証明書、納税証明書、公共料金の領収証書または請求書、国税・地
方税の領収証書
少なくとも以下の検証可能な追加個人情報が申請者から提供されていることを確認する。
-氏名、生年月日が記載されている場合には生年月日、現住所または個人の電話番号
※上記は参考として、金融機関での口座開設時の事例を記載している。写真付きでない証
明証の取り扱いについては、その証明書を許容する判断が必要。
(b)
証明書の確認
132
発行機関/組織または同様のデータベースに対して、提出された身元確認用の書類に関す
る記録の検査と分析を行う。※

氏名と書類の参照用番号が一致する当該記録が存在すること。

生年月日、住所及び他の本人に関する情報について確証を得ること。

申請された住所は、少なくとも以下のいずれかの手段で確認をすること。

書類で確認された住所宛に書類等を郵送し到着したことを確認する。または、申請者
からメール、または電話による返答を受ける。

申請者が申請した住所を確認する形で、クレデンシャルを発行する。例えば、申請者
の住所宛に送付した通知に含まれる一部の情報をオンライン入力するよう申請者に求
める。
上記以外の申請者の情報の確認をするために、必要に応じて追加の確認を実施する。事業
者が、少なくとも同程度の確実性を得られることが確かな場合には、代替手段による確認
を実施してもよい。
※わが国では、リモートでの身元確認において、身元確認書類の発行機関やデータベース
に対する記録確認を行っていないケースの方が多いと考えられる。
(b)
事業者が認定を受けるために要すると思われる負担や期間等
未対応の要件への対応から認定にかかる対応までを考慮した場合、当該事業者の場合、
50 人月以上の負担が発生することが報告された。また、対応に要する期間は、システム対
応が発生する可能性があることから、6 カ月以上の期間を要するものと報告された。
なお、国内初の米国トラストフレームワークの LoA1認定を受けた学認では、3 ヶ月間程
度の期間を要している。
(c)
対応が困難とされた要件への対応
上記で国内事業者にとって対応が困難とされた要件への対応を以下に記す。
図表 132 対応が困難とされた要件への対応
課題
対応
1
国内での身元確認では写真のない身元確認
書類が利用されているが、米国等の海外の基
準では政府発行の写真付きの書類の提示が
求められている。
国内のサービス実態に即したレベル1の基
準を類型化し、写真付き身分証明書までは求
めないレベル(レベル1+と呼称)を設けた。
2
非対面(リモート)での身元確認では、身元
確認書類の発行機関や同様のデータベース
に対して照会(申請内容の照合および失効確
認)を求めているが、国内では照合可能な環
境が整備されていない。
基準案では、政府、金融機関または携帯事業
者、もしくはそれらと同等の記録(住民票等)
を照会することを許可することで、対応可と
した。また、事業者ヒアリングより、リモー
トでの本人確認について発行期間のデータ
ベース等に対する身元確認書類の照合がで
きないことが事業者への負荷となっている
という意見もあることから、国内におけるそ
のような環境整備を求めていくことを基準
案等に記載することとした。
No
133
5.3.2.
RP サービス評価基準
5.3.2.1. RP サービス評価基準案の概要
リライング・パーティは、アイデンティティ・プロバイダから利用者のアイデンティテ
ィ情報(個人に関する属性情報)を取得し、利用するため、アイデンティティ・プロバイ
ダや、利用者の不安等を解消する必要がある。
そこで、リライング・パーティは、アイデンティティ・プロバイダからアイデンティテ
ィ情報を受取、利用するシステムやサービスに対して“ID 連携トラストフレームワークに
参加する前(連携する前)
”に、信頼付与機関が策定した『信頼付与機関に関する要求事項』
(付録 5 を参照のこと)に則って、プライバシー・個人情報の保護が適切に行われている
ことを評価し、証明することとした。その評価結果を第三者である信頼付与機関による審
査を受けることで、リライング・パーティの信頼性を確保することができる。
欧米で推進される ID 連携トラストフレームワークは、リライング・パーティに政府機関
が想定されているため、この類の規定はないが、日本版 ID 連携トラストフレームワークで
は、民間事業者がリライング・パーティになることが想定されるため、設けた規定である。
図表 133 リライング・パーティの評価
本事業では、プライバシーや情報セキュリティを確保に必要な対策を行えるか事前に評
価する PIA の国内外の基準や取り組み状況(
「4.5 プライバシー影響評価(PIA)に関する基
準・取り組み状況」を参照。国内での PIA 評価方法は、特定個人情報保護評価
40
40
、産業技
社会保障・税番号制度「特定個人情報保護評価」http://www.cas.go.jp/jp/seisaku/bangoseido/kojinjoho/
134
)を参考に『RP サービス
術大学院大学のプライバシー影響評価ハンドブック 41などを参照。
評価基準案』を検討した。
(a) リライング・パーティが評価を受ける手順
リライング・パーティの責任者は、ID 連携トラストフレームワークへの参加に際し、参
加する信頼付与機関を選定し、自らが信頼付与機関の要求事項を満たしていることを証明
する程度(信頼レベル)を申請する。
図表 134 信頼レベル
信頼レベル
証明方法
レベル 1
主張されたプライバシー及び個人情報
保護に、
ほぼあるいはまったく信用がな
い。
プライバシー及び個人情報保護を適切に
行っていると自己宣言する。
レベル 2
主張されたプライバシー及び個人情報
保護に、いくらかの信用がある。
プライバシー及び個人情報保護を適切に
行っていると自己宣言する前に、その宣言
内容を審査員に提出し、不備及び是正すべ
き個所について指摘を受け、是正したこと
を宣言する。
レベル 3
主張されたプライバシー及び個人情報
保護に、高い信用がある。
レベル 4
主張されたプライバシー及び個人情報
保護に、非常に高い信用がある。
プライバシー及び個人情報保護を適切に
行っていることについて外部監査を受け
て宣言をする。
例えば、レベル2程度の証明を行う場合、以下のような方法が考えられる。
① 責任者は ID 連携トラストフレームワーク評価チームを編成し、対象となるシステム
のプロジェクトチームに対して信頼付与機関が定めた要求事項を満たしているか評
価を行うよう指示する。
② システムを開発しているプロジェクトチームは、評価チームにシステムに関する資
料を提出する。評価チームは、必要に応じてプロジェクトチームへヒアリングを行
う。
③ 評価チームは、評価結果を報告書にまとめ、責任者へ提出する。
④ 報告書は、CPO(Chief Privacy Officer)が第三者の立場で確認し、必要に応じて責任
者に対して助言を行う。
⑤ 責任者は、報告書や CPO の助言から ID 連携トラストフレームワークへの参加を検
討し、信頼付与機関に参加申請を行う。
⑥ 信頼付与機関に提出された報告書は、審査員によりレビューが行われる。
41
公立大学法人首都大学東京 産業技術大学院大学 瀬戸洋一教授 研究結果
http://aiit.ac.jp/master_program/isa/professor/y_seto html
135
⑦ 信頼付与機関は、レビュー報告からリライング・パーティの ID 連携トラストフレー
ムワークへの参加を認めるか審議する。
⑧ 信頼付与機関または事業者が、セキュリティに問題のない範囲で報告書を公開する
ことで透明性を担保する。
図表 135 RP サービス評価基準の実施体制の例
(b)
評価の手順
実施手順は、PIA の国際規格 ISO 22307(金融サービス-プライバシー影響評価)を参考に、
①計画(準備)を立て、②評価を行い、③評価結果を報告書にまとめる。
図表 136 リライング・パーティの実施手順
第三者による外部監査(プライバシーマーク制度や ISMS など)を取得している事業者は、
組織の成熟度については、既に各制度の外部監査によって確認されているので、追加で評
136
価を行わなくてもよい。しきい値評価は、対象となるシステムが個人に関する情報を扱う
か否かによって、プライバシー・個人情報保護のリスク評価を行うか判断する。個人に関
する情報を扱わず、プライバシーに影響がない場合には評価は不要となる。
図表 137 実施手順
手順
計画
評価
内容
①実施体制
の整備

RP 内で評価チームを構成する。
―
②評価対象
の確定

評価対象とする業務及びシステム範囲
を確定し、関連する資料を収集する。
―
③参照法令
等の特定

参照する法令や指針、規程、利用約款
などを特定し、評価対象となる業務に
必要な身元確認を特定する。
―
④組織の実
態

組織の実在性や信頼性について資料を
収集する。
―
①組織の成
熟度の評価

組織の実在性や信頼性について評価す
る。
 組織の成熟度を証明す
る文書(エビデンス)
②しきい値
評価

ID 連携トラストフレームワークで使用
するシステムがアイデンティティ情報
を取り扱うか確認し、リスク評価を行
うか判断する。
 しきい値評価結果
③リスクの
特定

対象システムの特徴及び安全管理措置
について分析する。また、データフロ
ー図を作成し、対象システムが取り扱
うアイデンティティを特定する。
業務及び対象システムが取り扱うアイ
デンティティを網羅した台帳を作成
し、各台帳のライフサイクルにおいて
想定されるリスクを検討する。
 データフロー図
 情報管理台帳
 リスク分析表
(リスクの特定)

④リスクの
分析

想定されたリスクに対して、定性的ま
たは定量的の観点から評価する。
 リスク分析表
(影響度と発生可能
性)
⑤リスクの
評価

影響度と発生可能性に応じて、必要な
リスク対応を検討する。
要求事項「プライバシー・個人情報保
護に関する原則」(付録 5 を参照のこ
と)に則って個人情報の保護が適切に
行われているか評価する。
 リスク分析表
(リスク対応策)
 評価シート
評価結果を報告書にまとめる。
 評価報告書

報告
成果物
①報告書の
作成

137
(1) 計画
評価対象となるシステム等を特定し、システムに関わる資料(要件定義書や基本設計書
など)から評価対象の目的や取り扱うアイデンティティ情報や情報の流れ、管理方法など
を把握する。
図表 138 計画の実施概要
項目
概要
アウトプット
①実施体制の整備
1. 評価チームメンバーを任命
する。チーム全体として、法
務、業務、技術の専門知識を
備えなければならない。
評価チーム体制
想定されるメンバー構成

個人情報保護管理者

ID 連携トラストフレームワークで
受け取るアイデンティティ情報を
取り扱う業務の代表者

情報システム担当責任者など
②評価対象の確定
1. 評価対象とする業務(サービ
ス)及びシステム範囲を確定
する。
2. 評価対象とする業務(サービ
ス)及びシステムで利用する
情報を識別する。
3. 評価対象とする業務(サービ
ス)及びシステムで利用する
認証スキームを定める。
4. 関連する資料を収集する。



③参照法令等の特
定



1. 参照する法令や指針、規格、 
ガイドライン、社内規程、利
用約款などを特定する。

2. 評価対象となる業務に必要
な身元確認を特定する(保証
レベルの特定)

組織の目的、組織体制
業務の目的、内容
業務における個人情報の取り扱い
方法とフロー
要件定義書(システム概念図、デ
ータモデル等)や基本設計書
登記簿
社内規程、サービス利用約款、プ
ライバシーポリシー(個人情報保
護方針、利用目的)、セキュリテ
ィポリシーなど
参照すべき法令、指針、規格、ガ
イドラインなど
社内規程、利用約款、プライバシ
ーポリシー(個人情報保護方針、
利用目的)、セキュリティポリシ
ーなど
必要な身元確認(保証レベル)
(2) 評価
計画で特定した評価対象について、プライバシーへのリスクを洗い出し、指摘事項と、
その指摘事項に対する対策案を作成する。
138
図表 139 評価の実施概要
項目
概要
参照資料
成果物
①組織の成
熟度評価

組織の実在性や信頼
性について確認す
る。企業調査でいう
「信用調査」(企業
の業績や経営状態、
経営(営業)内容を
調査して、信用度が
どの位有るかを調査
するもの)に相当。


登記簿
社内規程、サービス
利用約款、プライバ
シーポリシー(個人
情報保護方針、利用
目的)、セキュリテ
ィポリシーなど

組織の成熟度を証明
する文書
②しきい値
評価

ID 連携トラストフレ
ームワークで使用す
るシステムがアイデ
ンティティ情報を取
り扱うか確認する。

要件定義書や基本設
計書

しきい値評価結果
③リスクの
特定

対象システムが取り
扱うアイデンティテ
ィを特定する
プライバシーリスク
を特定するために、
業務及び対象システ
ムが取り扱うアイデ
ンティティ情報を網
羅した台帳を作成す
る。
各台帳のライフサイ
クルにおいて想定さ
れるリスクを検討す
る。

業務におけるアイデ
ンティティの取扱方
法とフロー
データフロー図



データフロー図
情報管理台帳
リスク分析表(リス
クの特定)



④リスクの
分析

想定されたリスクに
対して定性的または
定量的(影響の大き
さ(影響度)、発生
する可能性(発生可
能性))の観点から
リスクを評価する。

リスク分析表(リス
クの特定)

リスク分析表(リス
クの分析(影響度と
発生可能性))
⑤リスクの
評価

想定されるリスクに
対して必要な対策
(影響度と発生可能
性が低減する対策)
を検討する。
必要な対策によって
信頼付与機関が定め
たプライバシー・個
人情報保護に関する
原則が満たされてい
るか評価する。


リスク分析表
評価シート(TFP によ
り設定されている評
価項目)

リスク分析表(リス
ク評価(対応策))
評価シート(評価結
果)

139

① 組織の成熟度の評価
信頼付与機関の要求事項「組織の成熟度」に則って、組織の健全性を確認する。
図表 140 組織の成熟度の評価
評価項目
要求事項
評価方法
法的実在性
リライング・パーティは、その業務活
動に法的責任を負うことができる法
人又は法人の一部として明確に位置
づけられていなければならない。
組織の実在性を確認。

登記事項証明書(履歴事項全部証
明書)
法令遵守
リライング・パーティは、サービスの
運営及び提供に関連する法令及びガ
イドライン等を理解し、遵守しなけれ
ばならない。
法令遵守について定めているか確認。

公開されている個人情報保護規則

プライバシーポリシー(特定した
法令等が明確になっていることを
確認できる記録)
情報管理能力
リライング・パーティは情報セキュリ
ティを確立し、維持しなければならな
い。
情報セキュリティの指針を定めている
か確認。

セキュリティポリシー

認定、認証(ISMS、P マークなど)
受けている証明
委託管理能力
リライング・パーティは、第三者にサ
ービスの一部を委託する場合、サービ
スの規定を保証するように、委託先を
管理、監督しなければならない。
個人情報管理に関する責任事項を委託
契約書に含めているか確認。

委託先選定基準

委託契約書(秘密保持契約、個人
情報保護覚書を含む)

委託先の個人情報取り扱いの確認
(チェックリスト)
組織管理能力
リライング・パーティは、その業務の
ポリシーと手続きを文書化し、業務の
実践は文書化されたポリシーと手続
きに合致しなければならない。
業務の指針を文書化しているか確認。

利用規約など
② しきい値評価
しきい値評価では、評価対象範囲の目的や取り扱うアイデンティティ情報などから、プ
ライバシーへの影響の大きさを把握し、どの程度詳細な評価を実施しなければならないか
事業者が判断することで、評価の作業負担を軽減する。
図表 141 しきい値評価の項目例
No
評価項目
実施結果
1
システムの全般的な目的は何か
2
システムは新規に開発するシステムか、もしく
は既存システムへの機能追加か
140
備考
No
評価項目
実施結果
備考
機能追加の場合
2-1
3
プロジェクトがシステムの機能追加である場
合、機能追加によって個人情報の収集を新たに
行うか。
システムでは個人に関する情報を取り扱うか
取り扱う場合
設計段階ではビジネス
目的で想定している概
算でよい。
3-1
システムで取り扱う個人に関する情報の件数
3-2
システムで取り扱う個人に関する情報には機
微な情報を含むか。
3-3
システムは新規に開発するシステムか、もしく
は既存システムへの機能追加か複数の他の組
織との間でデータ連携を行うか。
3-4
システムで取り扱う個人情報はアイデンティ
ティ・プロバイダ等により取得されたデータ
か。また、今後アイデンティティ・プロバイダ
等によりデータを取得する予定はあるか。
3-5
システムは、個人に関する情報の取り扱いに関
して、現行法令に基づいたシステムか。
3-6
システムは、アイデンティティ認証スキームを
使用しているか。
アイデンティティ認証
スキームを使用してい
るか
3-7
システムで取り扱う個人に関する情報はデー
タベースにより管理されるか。
OECD 8 原則(データ内容
の原則)
3-8
システムで取り扱う個人に関する情報の収集、
利用にあたり、利用目的の開示、主体者の同意
を得るなどの行為が適切に行われることを定
めているか。
OECD 8 原則(収集制限の
原則、目的明確化の原
則、公開の原則)
3-9
システムで取り扱う個人に関する情報を目的
外に利用しないことを定めているか。
OECD 8 原則(利用制限の
原則)
3-10
システムで取り扱う個人に関する情報の管理
責任者は明確に定めているか
OECD 8 原則(責任の原則)
4
システムの開発段階
概念設計、詳細設計等
※データ連携から意図
しない個人の特定が発
生する可能性がある
(出典)
「産業技術大学院大学プライバシー影響評価ハンドブック」の事前評価シートを参考に作成
141
③ リスクの特定
評価対象範囲のプライバシーへのリスクを評価し、対処するため、リスクマネジメント
を行う。リスクを評価するためには、作成したデータフローから取り扱うアイデンティテ
ィ情報を洗い出し、情報管理台帳を作成する。なお、日本では、プライバシーマーク制度
の管理台帳や ISMS の情報資産台帳があるが、それと同等である。
図表 142 情報管理台帳の項目例
項目名
内容
情報項目名
業務で取り扱う個人に関するアイデンティティ情報項目
利用目的
アイデンティティ情報項目を利用する目的
件数
取り扱うアイデンティティ情報件数(設計段階の場合は、想定される件数)
記録媒体
アイデンティティ情報を記録する媒体(紙/外部記録媒体/システム)
ライフサイクル毎
の取り扱い
取得元、取得方法、利用方法、保管期間、廃棄方法など
情報管理台帳から明らかになったアイデンティティ情報に対して、ライフサイクル(取
得、送信、利用、保管、消去)毎に想定されるリスクを洗い出し、リスク分析表を作成す
る。
図表 143 リスク分析の項目例
項目名
内容
ライフサイクル
アイデンティティ情報を取り扱う局面(取得、送信、利用、保管、消去)
内容
取り扱うアイデンティティ情報の内容
件数
取り扱うアイデンティティ情報件数(設計段階の場合は、想定される件数)
想定されるリスク
局面において想定されるリスク(例:漏えい、滅失、毀損、目的外利用、
規範違反など)とリスクが顕在化した場合の影響
影響度
リスクが顕在化した際の影響の大きさ
発生可能性
リスクが顕在化する可能性
④ リスクの分析
本事業では、リスク分析表から明らかになった想定されるリスクに対処するため、情報
管理台帳から明らかになったアイデンティティ情報から想定されるリスクが顕在化した場
合の影響度と想定されるリスクの発生可能性から評価を行う。評価方法は、電子政府の手
続きに関わるリスク評価手法、リスクの影響度と対応する保証レベルの考え方を記した「オ
142
ンライン手続におけるリスク評価及び電子署名・認証ガイドライン」42のリスク評価方法を
参考に評価を行った。
影響度及び発生可能性は、低→中→高→特高の4段階で評価する。

影響度
影響度は、情報管理台帳から明らかになった情報項目から「金銭的損害に係るリスク」
の影響度を導出した後、
「情報漏えいに係るリスク」の影響度の導出を行い、総合的なリス
クの影響度を導出する。

金銭的損害に係るリスク:情報漏えいなどが発生した場合の想定被害規模と申請等
に係る厳格さから評価

情報漏えいに係るリスク:情報に含まれる機微(センシティブ)の度合いから評価
図表 144 リスクの影響度
(出典)
「オンライン手続におけるリスク評価及び電子署名・認証ガイドライン」
「情報の漏えいに係るリスク」については、情報が漏えいした場合の影響度合いを「情
報の重要度(情報に含まれる機微(センシティブ)の度合い)
」から評価する。ただし、
「オ
ンライン手続きにおけるリスク評価及び電子署名・認証ガイドライン」では項目毎の影響
度合いは定められていないため、NPO 法人日本ネットワークセキュリティ協会(JNSA)
43
による「個人情報漏えいにおける想定被害賠償額の算出モデル」の「漏えい個人情報の価
値」を参考にして「情報の重要度」を評価する。
「漏えい個人情報の価値」は、個人情報が
漏えいした際に被害者に与える影響を「経済的損失」と「精神的苦痛」の 2 種類の尺度で
分類している。
「漏えい個人情報の価値」を参考にして作成した「情報の重要度」の分類を
以下に示す。
42
オンライン手続きにおけるリスク評価及び電子署名・認証ガイドライン
http://www kantei.go.jp/jp/singi/it2/guide/
43
NPO 法人日本ネットワークセキュリティ協会「2011 年情報セキュリティインシデントに関する調査報
告」http://www.jnsa.org/result/2012.html
143
図表 145 情報に含まれる機微の度合いの例
(出典)JNSA「シンプル EP 図」を参考に作成
両リスクの影響度に差があるようであれば、二次的被害(なりすまし等)
、リスクの回復
可能性などを考慮した上で、相応した2つのリスクにおける総合的なリスクの影響度を導
出する。

発生可能性
発生可能性は、リスクの発生が想定される頻度から評価する。
図表 146 発生可能性の例
発生可能性
説明
特高
頻発する
高
しばしば発生する(1か月に1回以上)
中
ときどき発生する(半年以内に1回あるかないか)
低
起こりえない(年1回あるかないか)
⑤ リスクの評価
想定されるリスクに対して必要な対策(影響度と発生可能性が低減する対策)を検討す
る。影響度と発生可能性に応じて、リスクを回避または低減する対策を取り、リスクが顕
在化した際に、被害を最小限となるようにしなければならない。
144
図表 147 リスク対応例
信頼付与機関では、ID 連携トラストフレームワークの参加者は、プライバシー及び個人
情報保護に対して不断の努力を続けるべきとして、ID 連携トラストフレームワークの参加
者が遵守すべき要求事項として「プライバシー及び個人情報保護の原則」を定義している。
リライング・パーティは、諸原則を満たすように対策を講じることで、リスクの低減や回
避が可能となる。
評価チームは、
「プライバシー及び個人情報保護の原則」に則って、評価項目を作成し、
想定されるリスクへの対策の実施状況を評価する。
図表 148 信頼付与機関の要求事項「プライバシー及び個人情報保護の原則」
原則
同意と選択の原則
内容
同意の取得
機微情報の同意の取得
個人参加及びアクセス原則の説明
公開、透明性及び通知の原則の説明
同意による影響の説明
同意のメカニズムの提供
同意で示された意思に従った実施
目的適法性と規定の原則
目的の適法性
用前、変更時の目的通知
明確で平易な規定文
機微情報に関する処理の説明
収集の制限の原則
法令及び同意範囲による収集の制限
データの最小化の原則
データ量、データを取扱う組織、人の最小化
適切なアクセス権の付与
識別情報の含有、監視、リンクづけの最小化
不必要なユーザ情報の消去
利用、保持、開示の制限の原則
適法内の利用、保持、開示
145
目的内の利用、保持、開示
保持の期限
保持の安全性
正確性と質の原則
ユーザ情報の正確性、完全性、最新性の確保
本人以外から取得するユーザ情報
情報変更時の有効性検証
正確性と品質確保の手続き確保
正確性と品質の定期的見直しと維持
公開、透明性及び通知の原則
ポリシー等の公開
情報項目、利用目的、第三者提供、連絡先の通知
処理の制限、アクセス方法、訂正・消去方法の公開
運用変更の通知
個人参加とアクセスの原則
アクセス権の提供
ユーザ情報の異議申し立て、修正・訂正・消去、取消
提供先の修正・訂正・消去
遅滞ない手続と合理的なコスト
責任の原則
ポリシー等の文書化
責任者の設置
第三者の監督
職員の教育
苦情処理
侵害の通知
侵害の報告
救済措置の実施
賠償手続の考慮
情報セキュリティの原則
安全管理措置
委託の選定
安全管理措置の分析基準
安全管理措置の選択
情報処理者の制限
リスクの把握
情報セキュリティの見直し
プライバシー及び個人情報保護関
連法令遵守の原則
監査の実施
内部管理体制の整備
継続的リスク評価の実施
(3) 報告
評価結果を基に、報告書を作成する。
146
図表 149 報告の実施概要
項目
①報告書の作成
概要

参照資料
評価結果をもと
に、報告書を作
成する。





成果物

システム分析書
データフロー図
情報管理台帳
リスク分析表
評価項目結果
評価報告書
報告書には、下記の事項を記載する。
図表 150 報告書構成例
報告書
参考にする評価資料





目的
適用範囲(業務内容)
実施体制
参照文書
必要な身元確認

組織の成熟度に対する評価

組織の成熟度評価結果

対象システムに関する記述(システム構成、取り扱うア
イデンティティ情報)



データフロー図
情報管理台帳
リスク分析表

プライバシー及び個人情報保護の原則対する評価

評価項目結果

リスク回避及び低減のための推奨事項
5.3.2.2. RP サービス評価基準案の適用評価
本事業では、ユースケースのリライング・パーティである「保証書保管サービス」を提
供する事業者に対して、
「5.3.2 RP サービス評価基準」で作成した『RP サービス評価基準案』
を用いて評価を行った。
147
図表 151 RP サービス評価基準の評価対象
図表 152
評価の流れ
1)
2)
3)
4)
5)
RP サービス評価基準案の評価の流れ
保証書保管サービスは、クレジットカード会社が提供している家電保証制
度を想定し、実証実験協力事業者より、関連資料として利用規約やプライ
バシーポリシー等を預かり評価する。
「保証書保管サービス・アプリ」の画面設計書からデータフロー、情報管
理台帳、リスク分析表を作成し、取り扱うアイデンティティ情報やプライ
バシーへのリスクを洗い出した。
要求事項「プライバシー及び個人情報保護の原則」に則り、評価項目を作
成(71 項目)。
JIS Q 15001 や ISO/IEC 27001 の専門知識がある者による評価を実施。
審査員として、JIS Q 15001 や ISO/IEC 27001 の専門知識がある者による文
書審査を実施。(本事業では模擬審査を実施)
評価実施部門
ID 連携トラストフレームワーク評価チーム
評価期間
1)
2)
3)
4)
5)
参照文書および関連資料収集:5 日間(5 人日)
データフロー等作成:15 日間(15 人日)
評価項目の作成:20 日間(40 人日)
評価項目の評価:5 日間(15 人日)
模擬審査:2 日間(2 人日)
148
(a) 事業者の対応に不備のある要件
71 の要件(評価項目)のうち、下記の項目に不備があった。
No
原則
指摘
指摘理由
1
データの最小化の
原則
ユーザ情報の収集につい
て、利用目的に必要最低限
の範囲でのみ取得している
こと。
利用者から生年月日を取得している。
利用者が情報の利用について選択でき
るが、「お知らせ情報の配信」を希望
した場合、生年月日と性別が取得され
る。生年月日と性別が何に利用される
のか不明である。
2
責任の原則
ユーザ情報の提供を行う場
合の手続が定められている
こと。
相手先、方法について、約款、サービ
ス説明、FAQ に明記がない。
通知サービスについて、時期の明記が
ない。
3
公開性、透明性及び
通知の原則
利用者が、自らのユーザ情
報に利用状況を把握できる
仕組みを備えていること。
利用者へ、情報の利用状況を把握する
仕組みの提供が無い。
指摘事項については、漏えいなどのリスクに直接関与するものではないが、利用者の参
加を阻害するため、リライング・パーティは対応することが求められる。
(b)
事業者が認定を受けるために要すると思われる負担や期間等
本実証では、およそ 70 人月以上の期間を要することが明らかになった。具体的な項目毎
の工数を以下に列記する。
1) 参照文書および関連資料収集:5 日間(5 人日)
2) データフロー等作成:15 日間(15 人日)
3) 評価項目の作成:20 日間(40 人日)
4) 評価項目の評価:5 日間(15 人日)
5) 模擬審査:2 日間(2 人日)
149
5.3.3.
適用評価のまとめ
アイデンティティ・プロバイダ(IdP)サービス評価基準及びリライング・パーティ(RP)
サービス評価基準の適用評価結果から、評価の実施に伴う事業者の負担が定量的に把握で
きた。事業者の負担を軽減させ、評価の効率化をするために、対応策を以下に記す。
(1) 既存規格の導入
既存規格(JIS Q 15001、JIS Q 27001 など)が導入できないか、既存規格と ID 連携トラス
トフレームワークの基準案の対応関係を整理した。
図表 153
IdP サービス評価基準と既存規格の対応
図表 154 RP サービス評価基準と既存規格の対応
150
既存規格と基準案の要求事項を照合した結果、要求事項「プライバシー及び個人情報保
護の原則」は、個人情報保護マネジメントシステムを確立し、運用していることを対外的
にも信頼されることを目的としている JIS Q 15001 や JIS Q 27001 と整合性があり、原則の
大部分が満たされることから、JIS Q 15001 や JIS Q 27001 の認定を受けている事業者につい
ては、整合性のある評価項目は免除することで事業者にかかる負担を軽減できると思われ
る。
なお、既存規格が適用することができない ID 連携特有の要求事項を下記に記す。
① 身元確認に関するもの
日本において利用されている既存規格には、身元確認について規定されていない。
② 当人確認に関するもの
基準案では保証レベル毎に詳細なセキュリティ事項等を定めているが、既存規格(JIS Q
27001)の内容は具体的でなく、また、対策は任意に選択可であるため、そのまま適用
することはできない。
③ プライバシー及び個人情報保護の原則
既存規格(JIS Q 15001)には存在しない原則が、プライバシー及び個人情報保護の原
則には 9 項目存在する。
図表 155
ID 連携トラストフレームワーク特有の原則
原則
内容
目的適法性と規定
の原則
明確で平易な規定文
規定について、その環境に適した明確でわかりやす
い書き方を用いること。
データの最小化の
原則
識別情報の含有、監
視、リンクづけの最
小化
可能な限り、仮名化や匿名化を含め、利用者の識別
性を高める情報を含まないインタラクション及び
トランザクションであるようにし、利用者の行動の
監視を低減するように、収集されたユーザ情報の紐
付を制限すること。
不必要なユーザ情報
の消去
ユーザ情報の処理の目的が完了した場合、ユーザ情
報を保持する法的要求がない場合、ユーザ情報を消
去すること。
本人以外から取得す
るユーザ情報
利用者以外から収集したユーザ情報について、その
ユーザ情報が処理される前に、信頼性を保証するこ
と。
情報変更時の有効性
検証
ユーザ情報変更の際に、適切な方法を用いて、その
有効性や正当性を検証すること。
公開、透明性及び
通知の原則
運用変更の通知
ユーザ情報の運用手続きに大きな変更がある場合、
利用者に通知すること。
個人参加とアクセ
スの原則
アクセス権の提供
利用者が自身のユーザ情報にアクセスし、確認でき
るようにすること。ただし、適切な保証レベルで利
用者のアイデンティティが確認され、アクセスが法
正確性と質の原則
151
令によって禁止されていない場合を条件とする。
ユーザ情報の異議申 アイデンティティ・プロバイダは、利用者が退会す
し立て、修正・訂正・ る際に、利用者がアイデンティティ連携しているリ
消去
ライング・パーティを通知し、退会することによっ
てそれらリライング・パーティのサービスが利用で
きなくなるかその可能性があることを通知するこ
と。
責任の原則
賠償手続の考慮
プライバシー及び個人情報保護侵害が影響を回復
することが困難又は不可能な場合のために賠償の
手続きを考慮すること。
(1) ガイドラインの整備
信頼付与機関の要求事項に則り評価を行うが、評価プロセス(実施体制、実施手順、評
価項目など)を具体的に記したガイドラインを信頼付与機関が提示することが必要である。
(2) 報告書構成の平準化
信頼付与機関が報告書の構成を平準化することで、事業者の報告書作成の負荷が軽減さ
れる。また、構成が平準化されることで、審査員も均等な審査が行える。更に、公開され
た報告書を読む事業者や利用者も理解しやすく、公平な判断が行える。
152
6.
ID 連携トラストフレームワークの適するユースケースの発掘・抽出
ID 連携トラストフレームワークが構築されることによって、利用者の利便性や事業者の
作業効率の向上、様々なサービスとの繋がりが期待できる。ID 連携トラストフレームワー
クを一般化するには、ID 連携トラストフレームワークを構築することで往来のサービスよ
り利用者や事業者にとって有益であるユースケースを発掘し、抽出することが重要である。
特に、利用者の受容性が高ければ、事業者も積極的に ID 連携トラストフレームワークの
参加及びサービス創出が行えられるため、利用者が利益を享受するユースケースの発掘が
重要である。
本事業では、ID 連携トラストフレームワークへリライング・パーティとして参加の可能
性があり、パーソナルデータを利用して利用者へサービスを提供している事業者が参加し
ている IT 関連団体へヒアリングを実施し、ビジネス視点からのユースケースを発掘する。
更に、利用者が利益を享受するユースケースの発掘が重要であることから、広く参加者を
募集してアイデアソンを実施し、利用者視点からのユースケースを発掘する。
図表 156 ユースケースの発掘方法
153
事業者ヒアリングによるユースケースの発掘
6.1.
ID 連携トラストフレームワークを整備することで異なる事業者間での個人の ID 連携やデ
ータ連携が可能となるユースケースについて、ID 連携トラストフレームワークへリライン
グ・パーティとして参加の可能性がある事業者に対してヒアリングを実施した。本ヒアリ
ングでは、ユースケースのアイデアを検討・収集することを目的としている。
事業者ヒアリングの実施
6.1.1.
ヒアリング対象として事業者の概要を以下に示す。
図表 157 事業者ヒアリング一覧
分野
分類
サービス
概要
携帯電話事業者
IdP
ID 連携、決済サー
ビス
携帯電話の契約を通じて、ID 連携サービ
ス(IdP)および決済サービスを提供する。
ASP 事業者
RP
アカウント・アグ
リゲーションサー
ビス
アカウント・アグリゲーションサービスを
ポータルサイト(IdP、主に金融機関)に
提供し、利用者に対して複数の金融機関等
(AP)にある利用者の履歴情報(口座の取
引履歴等)を集約して提供する。
公営競技
RP
オンライン投票
投票会員に対して、電話やインターネット
から投票を可能とするサービスを提供す
る。
医療
IdP/RP
EHR
医療機関同士の個人のデータ連携。主な範
囲として、地域医療の連携。(SAML、
ID-WSF による連携)
ヘルスケア
IdP/RP
PHR
家庭内診療や介護といった、日々の健康情
報、体重の推移、一日の歩数、血圧、など
家庭での健康情報を連携する基盤構築。
(OpenID、Continua による連携)
調査事業
RP/AP
ネットリサーチ、
市場調査
登録会員に対して、クライアントから依頼
された調査を実施する。ネットリサーチ、
電話・書面によるアンケートを実施。
ISP 事業者
IdP/RP
ID 連携、各種 Web
サービス
オンラインサービスの提供を通じて、ID
連携サービス(IdP)を提供する。
ポイント
IdP/RP
ポイントサービス
ポイントサービスを提供する。
ASP 事業者
IdP
IdP サービス
RP 事業者に対し、IdP とのハブを ASP と
して提供する。
表中の分類の用語:Idp:アイデンティティ・プロバイダ
RP:リライング・パーティ
AP:アトリビュート・プロバイダ
ASP:アプリケーション・サービス・プロバイダ
上記の事業者に対して、以下の観点からヒアリングを実施した。
154



6.1.2.
ID 連携の現状

身元確認の程度、個人情報の取り扱い

企業内、他事業者とのデータ連携及び属性情報の種類

連携におけるルール(自主規制や業界ルールの存在)
ID 連携トラストフレームワークによって実現可能となるユースケース(期待など)

法制度的な制約があり実現が難しいユースケース

業界横断で連携することが望まれるユースケース
ID 連携トラストフレームワークに対する見解(意見など)

事業者認証制度の要否

ID 連携トラストフレームワークへの対応コスト

公的機関(公共サービス)との連携
事業者ヒアリングの結果
6.1.2.1. ID 連携の現状
現状のパーソナルデータを利用したサービスにおいて、法令によって利用者の身元確認
が求められているかまたは、自主ルール(自主規制や業界規制等)によって身元確認を実
施している場合が多いことが分かった。
図表 158 身元確認を要するサービスの分類
155
一方、認証連携やデータ連携については、自社で定めたルールの下、連携先の事業者に
その遵守を求めている。また、サービス連携として決済が絡む連携を行う場合には、決済
サービスを提供する事業者がそれを利用する事業者の与信を含む調査を行い契約している。
医療連携など利用者の機微情報を連携する場合は、業界や地域といった共同体の中で、
閉鎖的な業務連携の下で連携されている。
事業者ヒアリングの結果を元に、身元確認の程度と連携する属性情報の種類による分類
を以下に示す。
図表 159 連携ルールの分類
6.1.2.2. ID 連携トラストフレームワークによって実現可能となるユースケース
現在、他の事業者と ID 連携やデータ連携を行っている事業者において、
「連携の範囲」、
「実在性、当人性の確保(身元確認、当人確認の正しさ)」、
「監査」に課題が明らかになっ
た。
例えば、医療連携では、医療行為の従事者の ID(Identification)連携、データ連携が主な
事例となっている。しかし、現状では保険組合との連携はなされておらず、連携の範囲が
課題となっている。
(保険組合との連携によって、医療費申請や、控除対応などが効率化で
きる期待がある。
)
また、患者が利用するデバイスが分れている場合(例えば、個人が利用するスマートフ
ォンのデータと、家族で利用している体組成計のデータなど)に、その両者から送られる
データが「同一人物のものだ」
(同一性の担保)という確認ができないという課題も確認さ
れた。
156
更に、監査の課題としては、特に医療系のサービスにおいて、監査の幅や内容が対象に
よって異なっており、連携を前提とした場合に、その質を担保することが難しい。そのた
め、統一的な監査基準などが必要になるという意見があった。
一般のサービスにおいて、実在性、当人性の確保という面では、年齢確認を要するサー
ビスである場合に、申請情報に含まれる生年月日が虚偽である場合が多く報告されている。
また、何らかの理由で利用者のアカウントが停止された時に、アカウント回復の対応を行
うが、通常の手順でアカウントを回復することができない場合には、問い合わせで対応を
行うため、利用者からの申告内容を確認するのに手間とコストがかかっている。
(登録され
ていた電話番号が、通信会社の変更により変わっていたり、転居により住所が変わってい
ることなどがある。
)
また、別の事業者では、個人情報の開示請求を受けた際、(オンラインでは本人確認を行
う手段がないため)厳格な本人確認(身分証明書のコピーを受取、本人限定郵便で郵送す
るなど)を行っており、コストがかかっているという回答もあった。
これらの課題に対して、ID 連携トラストフレームワークを適用した場合に、その有効性
が期待できるユースケースを以下に示す。
図表 160 ヒアリングから抽出したユースケース
分野
連携関係者
保有者
医療
行政
福利厚生
情報
概要
受け入れ
保険組合
病院
健康保険
の有効性
病院がリアルタイムで健康保険の有効
期限を確かめられる。
保険組合
個人
保険給付
記録
健康保険組合から個人の保険納付記録
を個人に渡す。医療控除に使うことが
できると普及が見込まれる。
病院、診療
所、薬局
病院、診療
所、薬局
診察情報
調剤情報
病院、診療所が保有する診療情報、検
査情報など、薬局が保有する調剤情報
の連携による処方情報と調剤情報の突
合。
病院、診療
所、民間 PHR
病院、診療
所、民間 PHR
健康情報
検査情報
民間 PHR で管理する健康情報と、病院、
診療所などが保有する検査情報などの
連携による適切な診療・健康指導。
IdP
行政機関
身元確認
情報
行政機関の保有する保有個人情報の開
示請求が、公的個人認証でなくても請
求できるようにする。
行政機関
IdP
身元確認
情報
公的証明書(公的個人認証、運転免許
証等)の検証を民間ができるようにす
る。
各企業
サービス事
業者
企業の職
員情報
ビジネス ID を活用した福利厚生の推
進。
157
分野
連携関係者
保有者
身元情報
サービス
情報
概要
受け入れ
大学
サービス事
業者
学生情報
学生という情報を活用した福利厚生の
推進。
行政/IdP
サービス事
業者
連絡先情
報
連絡先の変更を関係者に一括で通知で
き、変更できる。
携帯電話事
業者
サービス事
業者
身元確認
情報
携帯電話事業者の ID と、本人確認が必
要なサービスによる連携。
電力会社
日本郵便
サービス事
業者
居所情報
電力会社や日本郵便と、居所確認が必
要なサービスの連携。
IdP
公営競技
身元確認
情報
公営競技界内では、同じ ID を使用して、
競輪・競馬・ボートレース・オートレ
ースの電話投票会員に入会でき、投票
券が購入できることで、利用者の利便
性が高まる。
販売店(AP)
サービス事
業者(RP)
購買履歴
様々なお買い物情報を連携した、家計
簿サービスやレシピ提供、賞味期限通
知など。
携帯電話事
業者
サービス事
業者
認証、決済
携帯電話事業者の決済サービスを、他
社サービスで利用する。
6.1.2.3. ID 連携トラストフレームワークに対する事業者の意見
ID 連携トラストフレームワークに対する事業者の意見では、主に「ルールの存在」、
「公
共サービスとの連携」
、
「法的な制約」
、
「トラストフレームワークに対応するためのコスト」
について、具体的な意見が提示された。
主な意見を以下に記す。

ルールの存在

信頼できる統一ルール(策定者は公的であっても良い)があった方が、利用者
への説明も、連携しやすくなるのではないか。

現在、ルールもなく、アイデンティティ連携が実施されている事例もあるが、
このルールによって、透明性を担保して実施することができるのではないか。

身元確認情報、認証連携は既に自主的にルールを作って運用しているので、特
段必要性を感じない。


現状のサービスについて強制的なルールを課されるのは避けたい 等。
公共サービスとの連携

公共サービス(医療など)と連携できることによって、トラストフレームワー
クに参加したいというインセンティブに繋がるのではないか。(例:事業者の連
携による学生への福利厚生の向上等)
158

法的な制約

他の事業者で身元確認、当人確認を行った情報を活用してサービスを行いたい
が、個人情報保護法やその他「本人確認」を求める法制度による制約から実現
できない。

コスト

手間やコストがかかる(費用対効果が低い)のであればルールはない方が良い。

既存システムへの影響(対応コスト)がないようなルールが望ましい。
この中でも、官民連携に関するユースケースについては、特に事業者からの期待が大き
かった。ヒアリングを通じて、官民連携について、ID 連携トラストフレームワークを適用
した場合に、その有効性が期待できるユースケースを以下に示す。
図表 161 ヒアリングで明らかになった官民連携に関するユースケース
連携関係者
保有者
受け入れ
情報
概要
行政
民間 IdP
身元確認
情報
免許証や住民基本台帳のような個人に関わる情報の民間利
用し、本人確認を必要とするサービスで行政と連携しオン
ラインで検証する。
民間 IdP
行政(自
治体)
民間 ID
民間 ID を利用し、行政が提供しているサービス(図書館・
スポーツクラブ)の予約・住民票などの発行・郵送が可能。
行政
医療機関
(病院、診
療所、薬
局など)
行政 ID と
医療 ID の
連携
国民全員をユニークに特定できる識別子と、病院、診療所、
薬局などの医療・ヘルスケア分野で個別に扱っている識別
子をなんらかの形で連携できれば、地域医療連携や被保険
者資格の確認などに役立つ。
行政
公共サー
ビス
転居届に
関する情
報
転居届を提出することで、電気・水道・ガス・郵便といっ
た公共サービスの転居手続きも同時に完了される。
医療機関
行政(税
務署)
医療費控
除
医療機関にかかった際の記録が共有され、自動的に医療費
控除がされたり、入院特約等の保険金が支払われたりする。
地理情報
自治体の住所 DB には、新たな造成地や地図ベンダーによる
調査が及んでいない番地号が存在するので、これを郵便事
業者や宅配業者と地図ベンダーで整備すれば、地図やカー
ナビなどでの住所入力による緯度経度指定の精度が向上す
るのではないか。
配送業
(郵便、
宅配)
6.1.3.
自治体
事業者ヒアリングのまとめ
事業者ヒアリングを通じて、ID 連携トラストフレームワークは、分野や業界毎に個別に
最適化されたデータ連携を、業界を横断して全体最適化するとともに、サービス同士の連
携を実現することが期待された。
159
それを実現するためには、ID 連携トラストフレームワークに参加する事業者全体におい
て、共通に理解できる要件を定義する必要があることが明らかになった。具体的には、「身
元確認情報、当人確認情報(認証)の連携」並びに「組織の成熟度」
、「プライバシー及び
個人情報保護に関する要件」が必要である。
一方で、分野や業界毎に個別の要件に関しては、個別ビジネスのルール及び業界ルール
が存在することから、各企業または業界が個別ビジネスにおいて必要となる取引要件を規
定し、関連プレーヤー間で合意形成する必要があることが明らかになった。
図表 162
ID 連携トラストフレームワークで対象とする要件
また、事業者ヒアリングの結果から、ID 連携トラストフレームワークが有効に機能する
と考えられるサービス分野として、以下が挙げられる。

身元確認が求められるサービス

高いレベルでプライバシー・個人情報保護が求められるサービス


医療、金融・信用、情報通信など
公共サービスと連携するサービス

福利厚生に関するニーズ

連絡先の通知に関するニーズ

資格証明に関するニーズ
160
6.2.
アイデアソンによるユースケースの発掘
事業者ヒアリングでは、事業者視点における ID 連携トラストフレームワークの具体例を
抽出した。ID 連携トラストフレームワークでは、利用者視点での信頼も包含されている。
そこで、利用者視点を含め、より広範に具体例を整理する必要がある。そこで、アイデア
ソン(アイデアを出し続けるマラソンの略。オープンデータ等で活発に開催されている)
を実施した。アイデアソンは、事業者・利用者、産官学など多様な参加者が得られ、何か
のテーマを設定し、ニーズ指向にアイデアがまとめられる。社会に定着するユースケース
の具体例を抽出するための方法として最適ではないかと考え、本事業で実施した。
本事業におけるアイデアソンでは、事業者ヒアリングから得られたユースケースのアイ
デアから検討テーマを設定し、少人数毎に6つのチームに分かれて、ファシリテータを中
心に検討テーマについてディスカッションを行い、ユースケースの発掘を行った。
図表 163 アイデアソン 検討テーマ
NO
検討テーマ
発掘されたユースケース
ファシリテータ(敬称略)
①
情報の連動(引っ越し) 幼稚園・保育園の申し込み
久保田 成
(日本マイクロソフト株式会社)
②
情報の連動(その他)
不審者防止
五味 秀仁
(ヤフー株式会社)
③
機関連携(福利厚生)
福利厚生
佐藤 周行
(東京大学)
④
マッチング
企業間取引の推進
中村 素典
(国立情報学研究所)
⑤
機関連携(健康)
健康保険(医療)サービス
の手続きの簡素化
藤本 充男
(株式会社野村総合研究所)
⑥
ライフログの活用
生活習慣病の予防
崎村 夏彦
(株式会社野村総合研究所)
6.2.1.
ユースケース①
幼稚園・保育園の申し込み
【課題意識】
引越しに伴う手続きは多く、必要書類の準備や届け出などに時間と手間がかかる。各種
手続き中で、電気、ガス、水道など公共サービスへの住所変更などについては、インター
ネットから一括で手続きできるサービスが提供されているが、対応されていない手続きは
多い。本ユースケースでは、対応されていない幼稚園や保育園の申し込みに関する手続き
の負担を軽減する。
161
図表 164 ユースケース図
【解決に向けた議論】
幼稚園・保育園の手続きをするためには、幼稚園・保育園の教育方針やプログラム、評
判及び地域情報などを収集し、評価しなければならない。
地域情報を知るには、地域ポータルサイトがある。最近では、自治体主導で行政情報も
提供されている地域ポータルサイトもある。また、電子掲示板を介して住民による情報提
供も行われているが、誰でも書き込めるため情報の信頼度が低い。
そこで、利用者が住民であることをポータルサイトが判断できれば、住民向けのサービ
スが提供できる。例えば、住民の書き込みのみを許可することで、地域情報の確かな情報
が得られる。住民に対して、オンラインによる手続きが可能になると考えられる。
また、地域ポータルサイトと地域のサービス事業者が連携することで、情報を収集した
い利用者と、情報を知ってもらいたい事業者とのマッチングの場所になり、最適な幼稚園・
保育園の選出、地域サービスの利用に繋がると考えられる。
図表 165 ユースケースの概要
想定されるアクター
想定される機能
利用者
親

地域ポータルサイトに自分の情報(氏名、住所、家族構成など)
を登録する。
IdP
地域ポータルサイ
ト事業者


利用者の身元確認を行う。
利用者が登録した情報から自治体へ住民か確認し、確認結果
から利用者が住民かどうか保証する。
利用者が希望したサービス事業者へ情報を提供する。

AP
自治体


地域ポータルサイトから送られた登録情報から住民かどうか確
認し、結果を地域ポータルサイトへ送る。
利用者が希望した書類(住民票、就労・所得証明書など)を提
供する。
162
RP
サービス事業者
(店舗、幼稚園・保
育園(自治体)な
ど)

利用者に合わせた(住民/非住民)サービスを提供する。
本ユースケースの利用者及び事業者のメリットなどについて以下に記す。
図表 166 ユースケース評価
評価項目
利用者のメリット
評価内容


幼稚園・保育園の申し込み手続きの簡便化。
地域住民しか書き込めない地域ポータルから、地域の生の情報が得られ
る。
AP
事業者のメリット
自治体、企業
RP
サービス事業者
書類の電子化により発行コスト削減。
オンラインによる申し込み手続きの簡便化によるコ
スト削減。
情報提供することで顧客拡大。
虚偽の申請の防止。
実現可能性
全国で自治体と協働している地域ポータルサイトや子育支援ポータルサイト 44が
増えており、IdP になりえる。
革新性
認可保育園の入園・転園手続きは、自治体毎、保育園毎に異なり、提出書類(住
民票、就労・所得証明書など)も多く、利用者は手続きに時間と手間を要してい
る。ユースケースでは、オンラインで手続きが完了するため、利用者の利便性は
高い。また、認可保育園も紙の申請がなくなるため作業効率化が図れる。


市場規模


現状の課題
6.2.2.


2013 年度の幼稚園数(国公私立合計)13043 ヵ所。幼稚園生数 1,583,610
人。(平成 25 年度学校基本調査(確定値))
保育施設等の市場規模は、2010 年は3兆円。2020 年には 4.9 兆円に拡大
する見込み。(日本政策投資銀行(2011 年))
民間の保育所・託児所市場は、2013 年度は 5700 億円規模。(矢野経済研
究所(2013 年))
規制緩和で事業が拡大、株式会社参入などで競争が激化。(日経業界地
図(2014 年版))
住民であるか自治体に確認できる環境整備。
自治体及び企業から必要な提出書類の電子的な発行がされていない。
ユースケース②
不審者防止
【課題意識】
訪問販売や勧誘の中には悪質な事業者がおり、強引な勧誘や虚偽の説明を行うなどのケ
ースが見られ、訪問販売や勧誘に対する消費者の印象を悪くしている。その結果、警戒心
が高まり、報告義務のある国勢調査などにおいても拒否されるケースが増えている。
44
子供の健全育成を図る活動(13 号)を行っている NPO 法人数:20,667(2013/9/30 現在)
163
【解決に向けた議論】
本ユースケースでは、自宅への訪問者が誰であるか、その場で身元を確認することで安
心を提供する。
図表 167 ユースケース図
利用者である住民は、警備会社に住民(契約者)であることを証明した上で、訪問者が
所持する身分証明書の番号等を警備会社に伝える。警備会社は、身分証明書を発行した事
業者へ訪問者が所属しているか、訪問する予定になっているかを確認する。訪問者が所属
する事業者は、訪問者の予定、携帯電話の位置情報などから従業員であることを確認し、
結果を警備会社に伝え、警備会社は利用者へ伝える。そうすることで、利用者と訪問者の
双方が信頼し合い、安心することができる。
図表 168 ユースケース概要
想定されるアクター
想定される機能
利用者
住民


警備会社に自分の情報(氏名、住所など)を登録する。
警備会社に訪問者の情報(職員番号など)を提供する。
IdP
訪問者が所属す
る企業

訪問者の身元確認を行い、従業員であることを保証する。
RP
警備会社

利用者に不審者防止サービスを提供する。
本ユースケースの利用者及び事業者のメリットなどについて以下に記す。
図表 169 ユースケース評価
評価項目
利用者のメリット
事業者のメリット
評価内容
訪問者の所属を確認できることで詐欺や窃盗、悪質な訪問販売を防止。
IdP
訪問者の所属企業
訪問拒否・トラブルを減らせる。
RP
警備会社
警備会社は家庭用警備サービス拡大が望める。
実現可能性
RP である警備会社のサービス拡充することで実現できるのではないか。
革新性
訪問者の身元がその場で確認できる。
164


警備業者の売上高総額 3 兆 1987 億円 ※全国警備業協会(2012 年)。家
庭向け普及率は 2%程度。(日経業界地図(2014 年版))
サービス内容拡充などで家庭用市場を深掘り。(四季報業界地図(2014 年
版))
高齢者の消費者トラブルの 43.5%が訪問販売。頼んでいない訪問販売を
受けたことがある:30.8%。(平成 25 年版消費者白書)
統計調査の調査員数:123,106 人(平成 25 年度統計局)

訪問者が従業員であるか、所属する事業者に確認できる環境整備
市場規模

課題
6.2.3.
ユースケース③
福利厚生
【課題意識】
企業が導入している福利厚生には、健康(健康診断、人間ドック、スポーツジム利用)
、
育児・介護支援、慶弔、資産形成(財形貯蓄、持株会)
、レジャー(ホテル予約、レンタカ
ー)
、自己啓発(資格取得)などがあるが、利用するためには申請書の提出など手間がかか
り、面倒で利用しない人もいる。例えば、ホテルを予約する場合は、企業とホテルの双方
に申請書を提出する必要がある。また、近年コスト削減や効率化を目的として福利厚生の
一部をアウトソーシングする企業が増えている。福利厚生を受けるには、ネットから申請
を行うが、別途電話での確認や紙での申請書提出など、手間がかかる場合がある。
【解決に向けた議論】
本ユースケースでは、オンラインで企業またはアウトソーシング事業者とサービス事業
者を連携し、利用者の手続きの負担を軽減する。また、福利厚生の中には、業務でも利用
するホテル予約やレンタカー予約などがあるため、企業 ID を福利厚生(プライベート)及
び業務での利用を可能とする。
図表 170 ユースケース図
165
利用者である従業員は、企業に所属していることを証明することで、様々なサービスを
受けることができ、そのサービスは業務でも利用したい。従業員は、企業 ID をプライベー
トと業務で使い分けることができれば、1つの ID でそれぞれの場面に応じて様々なサービ
スを受けられる。また、企業は従業員による利用状況が把握でき、業務の透明化、合理化
できる。更に、従業員の資格取得などの能力向上は、企業の評価を高めることに繋がる。
図表 171 ユースケースの概要
想定されるアクター
想定される機能
利用者
従業員

企業に自分の情報(氏名、住所、家族構成など)を登録す
る。
IdP
企業またはアウトソーシン
グ事業者


利用者の身元確認を行い、従業員であることを保証する。
利用者が希望したサービス事業者へ情報を提供する。
AP
企業(IdP がアウトソーシング

アウトソーシング事業者へ従業員であることを証明する。

企業に所属している従業員に福利厚生サービス(割引な
ど)を提供する。
事業者の場合)
RP
サービス事業者(レジャ
ー、自己啓発、健康など)
本ユースケースの利用者及び事業者のメリットなどについて以下に記す。
図表 172 ユースケース評価
評価項目
利用者のメリット
評価内容




IdP
サービス手続きの簡便化。
企業に所属していることで割引などの特典を受けられる。
優待の情報収集がしやすい。
手続きの簡便化。
アウトソーシング
多様なサービスの提供により顧客増大

所属企業
事業者のメリット

AP
RP
業務の透明性(業務での物品購、出張
(宿、交通)の把握、交通費の把握。)が
高まり、コスト削減が望める。
従業員の評価(資格取得、教育に力を
入れているなど)から企業の評価が上が
る。
企業信用評価事業
者
従業員の評価(資格取得、教育に力を入れ
ているなど)も加味して、精度の高い企業の
評価を行う。
サービス事業者
売り上げのボリュームが期待できる。
利用者の質が期待できる。
実現可能性
企業の福利厚生はアウトソーシング化が進み、サービスの種類も豊富になってき
ているため、アウトソーシング事業者が IdP になりえる。
革新性
1つの企業 ID で業務またはプライベートでの利用を使い分けられる。
市場規模
2012 年度の企業が負担した福利厚生費は、従業員1人1ヵ月平均 104,243 円。
(内、福利厚生代行サービス費 303 円)(日本経済団体連合会(2013 年))
現状の課題
企業 ID をどのように判断してプライベートと業務を使い分けるか。
166
6.2.4.
ユースケース④
企業間取引の推進
【課題意識】
仕事を発注したい側と仕事を受注したい側をオンライン上でマッチングするサービスを
クラウドソーシングという。現状のクラウドソーシングの多くは発注したい企業と受注し
たい個人を結びつけるサービスが多い。しかし、個人と同様、規模や業歴の浅い中小企業
やベンチャー企業は信頼度が低く、新規取引先の開拓に苦労している。
【解決に向けた議論】
本ユースケースは、企業や個人の実績を共有できる仕組みを構築することで、双方が信
頼でき、新たな取引先と安心して仕事ができる可能性を高める。
図表 173 ユースケース図
利用者である受注したい企業の担当者及び発注したい企業の担当者は、自分が企業の担
当者であることを、所属する企業からクラウドソーシングに証明してもらう。クラウドソ
ーシングは、全てオンライン上で行うため、実際に対話することがなく、本当に信頼出来
るのかを見抜くのが難しい。このため、双方の企業は企業信用調査を行っている事業者か
ら企業情報を取得し、クラウドソーシングへ提供する。第三者による企業への評価が加わ
ることで、信頼度が増し、精度の高いマッチングサービスが可能となる。
図表 174 ユースケース概要
想定されるアクター
想定される機能
利用者
発注/受注したい
企業の担当者

クラウドソーシングに自分の情報(氏名、住所、所属先など)を
登録する。
IdP
担当者が所属する
企業

利用者の身元確認を行い、従業員であることを保証する。
167
AP
企業信用評価事
業者

発注/受注したい企業から要請があった場合、その企業の企
業情報をクラウドソーシングに提供する。
RP
クラウドソーシング

依頼及び企業情報から適切な取引先を紹介する。
本ユースケースの利用者及び事業者のメリットなどについて以下に記す。
図表 175 ユースケース評価
評価項目
利用者のメリット
評価内容
企業 ID を使うことで、自分の所属を証明できる。
発注したい企業



受注したい企業
中小企業/海外企業/個人の参画拡大。
AP
企業信用評価事業
者
企業評価情報の利用拡大
RP
マッチングサービス
AP から企業評価等の情報を取得することで、効
率的なマッチングができる。
IdP
事業者のメリット
新規取引先の獲得。
コスト削減への期待。
地域振興、海外企業 等
実現可能性
企業と個人を結ぶクラウドソーシングのサービス拡充することで実現できる。
革新性
企業の実績を共有できる。

市場規模

個人の参加があった場合に、属性情報を評価し提供する個人属性の信用評価
事業者(AP)が現状では存在しない。
課題
6.2.5.
クラウドソーシングの市場規模は、2013 年度は前年度比 230.9%となる 246
億円になる見込み。(矢野経済研究所(2013 年))
人材サービスの業界規模は 9 兆 539 億円(日経業界地図(2014 年版))
ユースケース⑤
健康保険(医療)サービスの手続きの簡素化
【課題意識】
保険診療、保険調剤では、利用者(患者)が健康保険証を提示することで被保険者であ
ることを証明した上で医療費の一部負担額を支払い、医療機関から請求された残りの額を
健康保険組合が負担する。利用者が健康保険証を所持していない場合、利用者は医療費を
全額立替払いし、後日医療機関に健康保険証を提示して精算してもらう。または、旅先な
どで再び医療機関に行くことが難しい場合は、医療機関から診療報酬明細書及び領収書な
どを取得し、健康保険組合に療養費の申請手続きを行わなくてはならない。
【解決に向けた議論】
本ユースケースは、健康保険組合が被保険者にユーザ ID を発行し、利用者が被保険者で
あるか医療機関がその場で確認を行えることで、医療サービス提供の際の手続きを簡素化
する。
168
図表 176 ユースケース図
利用者は、健康保険組合から医療 ID を発行してもらい、医療機関はその医療 ID から健
康保険組合に被保険者の失効確認を行う。健康保険証が電子化することで、医療機関での
健康保険証番号の転記ミスや確認、レセプトの作成の負担軽減が行える。利用者は、医療
機関毎に申込書の記載などの手間が省け、待ち時間も少なくなる。
図表 177 ユースケース概要
想定されるアクター
想定される機能
利用者
患者(被保険者)

医療機関に自分の医療 ID を提示する。
IdP
健康保険組合

利用者の身元確認を行い、被保険者であることを保証する。
AP
自治体、企業

健康保険組合に利用者の情報(氏名、住所、所属先など)を登
録する。
RP
医療機関

健康保険組合に利用者が被保険者であるか確認する。
本ユースケースの利用者及び事業者のメリットなどについて以下に記す。
図表 178 ユースケース評価
評価項目
利用者のメリット
評価内容
保険証を忘れても、確認手段が得られる。
IdP
事業者のメリット
健康保険組合
保険の不正利用が防げる。
自治体
医療費の不正利用が防げることで、医療機関への
差し戻しなどの手続きが減る。
企業
従業員の健康保険組合への登録・失効の手続きが
迅速にできる。
医療機関
保険証の失効確認が出来、医療費未収が防げる。
毎月の保険証確認がなくなる。
AP
RP
169
実現可能性


革新性
健康保険証の失効を医療機関で確認できる。
市場規模


病院の外来患者は平均で 132 万人/日(日経業界地図(2014 年版))
医療機関の年間総未収金額は 61 億 9,583 万,924 円(1病院あたりの平均額
は 1,108 万 3,782 円)(日本病院会(2012 年度))



健康保険証の失効確認を行える環境整備。
健康保険証には写真が付いていないため、身元確認が確実に行えない。
自治体及び企業から必要な証明書の電子的な取得。
課題
6.2.6.
被保険者情報を持つ健康保険組合が IdP になりうる。
健康保険証 IC カードによる有効性確認は、実証実験 45が行われている。
ユースケース⑥
生活習慣病の予防
【課題意識】
生活習慣病の患者が急増し、深刻な社会問題になっている。生活習慣病の予防には、日
常の生活習慣を継続的に改善することが重要である。生活習慣を改善することで、認知症
の予防にもなる。近年、ウェアラブルヘルスケアデバイスにより、常時リアルタイムの健
康情報(体温、血圧、心拍数など)を収集することができるようになり、日常の生活管理
が行え、生活習慣病の予防と医療費削減が望まれている。
【解決に向けた議論】
本ユースケースは、医療機関やウェアラブルヘルスケアデバイスなどとデータ連携する
ことにより、日常生活における健康向上補助(食事、運動、治療のアドバイス)や飲食店
等でのアレルギー食品回避を行う。
図表 179 ユースケース図
ウェアブルヘルスケアデバイスは、センシティブな健康情報を収集し、利用するため、
その情報は確かに本人であることを確認する必要がある。利用者は、健康保険組合から医
45
鴨川市社会保障カード実証事業コンソーシアム
http://www.mhlw.go.jp/stf/shingi/2r9852000000pbb9-att/2r9852000000pc9n.pdf
170
療 ID を発行してもらい、受けたいサービスを選択し、ウェアブルヘルスケアデバイスで収
集した健康情報をサービス事業者へ提供する。サービス事業者は、取得した健康情報を基
に、利用者に適したアドバイスを行う。また複数のサービスと連携することで、生活全般
における包括的なアドバイスやサービスの提供が可能となる。
更に、健康保険証は身分証明書として使用されているため、医療 ID を利用し、銀行口座
開設や保険契約の本人確認に利用するこができ、手続き軽減を実現する。
図表 180 ユースケース概要
想定されるアクター
想定される機能
利用者
デバイスやサービスの
ユーザー

健康保険組合やエージェントに健康保険証を提示する。
IdP
健康保険組合または
エージェント

利用者の身元確認を行い、被保険者であることを保証する。
AP
ウェアブルヘルスケア
デバイス

エージェントに健康情報を提供する。
RP
サービス事業者(医療
機関、スポーツジム、
スーパーなど)

利用者に生活習慣に関するアドバイスや提案を行う。
本ユースケースの利用者及び事業者のメリットなどについて以下に記す。
図表 181 ユースケース評価
評価項目
利用者のメリット
事業者のメリット
評価内容
包括的な健康に関するアドバイスが受けられる。(献立の手間の軽減。健康にか
かるコスト軽減。)
IdP
健康保険組合/エ
ージェント
ヘルスケアサービスの充実により、認知症の進行
を遅らせることができ、医療費削減が望める。
AP
デバイス
顧客拡大。利用増加。
RP
サービス事業者
事業機会増加。顧客拡大。利用増加。
実現可能性
ヘルスケアデバイスのデータを取得し、医療機関へ提供や利用者へライフスタイ
ルを提案しているヘルスケアサービス事業者が IdP(エージェント)になりえる。
革新性
ヘルスデバイスのデータは、医療機関や健康管理サービスなどとデータ連携が行
われており、更なるサービス拡大が望める。

市場規模
課題




生活習慣病関連医療費は約 1,791 億円 (平成 24 年度生活習慣病医療費
の動向に関する調査分析報告(2013 年))
国内ヘルスケア関連 IT 市場規模は、前年比成長率 1.6%、1 兆 134 億円と
予測 (IDC Japan(2013 年))
健康保険証の失効確認を行える環境整備。
健康保険証には写真が付いていないため、身元確認が確実に行えない。
医療・ヘルスケア分野はセンシティブな情報を扱うので、他分野との連携を
行う場合の情報取り扱い(管理方法、インシデントが発生した場合の責任)。
171
6.3.
ユースケースの抽出
事業者ヒアリング及びアイデアソンから発掘されたユースケースから明らかになった ID
連携トラストフレームワークのメリットを以下に記す。
図表 182
ID 連携トラストフレームワークのメリット
視点
メリット
利便性向上



利用者
(個人)
情報提供の透明性

利用者が情報提供先の指定、必要な情報項目の選択を
行うため、情報の流れが見える。

沢山のサービス毎に ID/パスワードを管理するのではな
く、サービスを利用する立場(企業/プライベート)毎の
ID/パスワードを管理することで、ID/パスワードの最小
化、使い分けができる

個人情報保護やプライバシー保護のルールが明確であ
り、事業者が信頼できるか判断することができる。

データ連携により、紙によるコストが削減し、作業が効率
化する。

ルールにより IdP が行っている本人確認が明確である。
(RP は、必要とする本人確認を行っているか確認できる)
本人確認を行うことで、不正利用を防止。
ID/パスワードの最小化
事業者への信頼性
作業効率化
本人確認の信頼性

情報セキュリティ
収益モデル、費用対効果

情報セキュリティを確保するためのルールを共有すること
で、信頼性向上。

RP は、収益に直接つながらない個人情報管理を IdP に
任せることでコスト削減。


複数の事業者が繋がりやすくなる。
トラストフレームワークに参加することで、プライバシーと
セキュリティを守っていることが証明され、企業のブランド
イメージ・信頼性向上につながり、新たな取引先獲得でき
る可能性が高まる。(ベンチャー企業が信頼を得る手段と
なる)

分野横断に繋がることで情報の流通が活発になり、新し
いサービス・付加価値が生まれる。
事業者
ID 連携トラストフレームワ
ークの整備
その他の分野・サービスと
の連携の可能性
オンラインで繋がることで情報収集が簡単になる。
オンラインで繋がることで、情報収集が簡単になり、手続
きが簡素化する。
紙での処理、保管がなくなる。
しかし、ID 連携トラストフレームワークを実現するには、下記の課題が明らかになった。

紙による申請や証明書の電子化

行政手続きのオンライン化

非対面サービスでの本人確認

公的な本人確認書類の失効確認
172

利用者による連携先、情報項目のコントロール
事業者ヒアリング及びアイデアソンから発掘されたユースケースを実現するには、
「オン
ラインでの公的身分証明書の記載情報照会や有効性確認ができない」ことが課題として共
通に挙げられた。
今後は、日本においてオンラインでの公的身分証明書の有効性確認を実現することを加
速させるユースケースや、個人番号法の施行を踏まえ、マイポータルやマイガバメントの
利活用を加速するユースケースを創出していくことが望まれる。
以下に、ユースケースの抽出から得られた知見やアイデアを基に、課題解決に繋がると
考えられるユースケースについて述べる。
6.3.1.
東京オリンピック(2020 年)に向けた外国人向けサービスの実施
2020 年東京オリンピック、パラリンピックにおいて、電子的な身元確認によって、各種
サービスがスムーズに享受できる基盤を構築する。
保証レベル3の身元確認によって国籍を確かめることで、国や言語毎に適切なサービス
提供を実現する。これは、国内で、オンラインでの公的身分証明書の有効性確認を実現す
るには時間を要することが考えられるため、オリンピックにおいて、来日する外国人向け
に、それを具体化することで、日本における実現を加速するという考え方で抽出されたも
のである。
図表 183 ユースケース図
173
6.3.2.
マイガバメントによる医療・健康連携サービスの実施
生活習慣病になった場合に、医療費が増加(例:透析の場合、年間 500 万円程度)する
ことから、医療情報・投薬情報と、健康情報を連携し、慢性化を防止する。本ユースケー
スを通じて、マイガバメントを担う事業者の要件を整理し、認証等の制度構築に反映する。
平成 28 年 1 月から全ての国民に、社会保障と税番号が付与される。この番号を用いて、
マイポータルを通じて、取得情報の照会等が行えることが予定されている。一方で、マイ
ポータルでは、e-TAX と同じく公的個人認証によるオンライン接続を求めることが想定さ
れるため、利用範囲の拡大が課題である。そこで、政府では、マイガバメントと言われる
自分専用のポータルを、民間事業者に設置することで、マイポータルとの連携を実現する
ことが検討されている。
そこで、本ユースケースでは、マイポータルと連携するマイガバメントを担う事業者の
要件を整理し、認証等の制度構築に反映するために整理された。
これによって、マイポータル(行政)とマイガバメント(民間)を連携が実現し、官民
の情報を融合したサービスを実現する。
図表 184 ユースケース図
174
6.3.3.
マイガバメントによる就職支援・クラウドソーシングの推進
就職、仕事受託に必要となる個人の資格等情報をオンラインで活用しジョブマッチング
の精度を向上させ、労働市場を活性化する。
(子育てしながら自宅で労働や、地方在住者の
都市部の仕事を受けるなど)
本ユースケースも、マイポータルとマイガバメントの連携を想定しており、マイガバメ
ントを担う事業者の要件を整理し、認証等の制度構築に反映するとともに、マイポータル
(行政)とマイガバメント(民間)の連携を実現し、官民の情報を融合したサービスを実
現するものとして整理された。
図表 185 ユースケース図
175
ID 連携トラストフレームワークのアクションプラン
7.
日本版 ID 連携トラストフレームワークの国内での普及及び国際連携を推進するための
『日本版 ID 連携トラストフレームワーク普及のためのアクションプラン』を作成した。こ
のアクションプランの作成では、日本国内の動向、例えば世界最先端 IT 国家創造宣言の工
程表(案)や、マイナンバー制度の導入のスケジュールと整合性を取りつつ、ID 連携トラ
ストフレームワーク構築の観点だけでなく、利用者中心の持続的なオンラインサービス利
用基盤の実現性を考慮した。更に、オンラインサービスはクロスボーダーであることから、
ID 連携トラストフレームワークの国際連携(相互承認等)の実現を見据えて検討した。
7.1.
検討内容の整理
本事業は、
「ID 連携トラストフレームワークの検討」、「ユースケースの具体化による ID
連携トラストフレームワークの有効性、実用性の実証」、
「ID 連携トラストフレームワーク
に適するユースケースの発掘・抽出」、「ID 連携トラストフレームワークの評価基準の整理
等」を通じて、日本版 ID 連携トラストフレームワークの具現化に必要な基準(案)を取り
まとめることを目標として実施してきた。
日本版 ID 連携トラストフレームワークの基準(案)を取りまとめる中で、日本版 ID 連
携トラストフレームワークの実現に向けて検討された内容を以下に整理する。
7.1.1.
現行の本人確認制度に関する問題
現行の「本人確認」を義務付けている法令・制度の規定が、法令・制度によって異なっ
ていたり、確認方法が定められておらず曖昧であったりするため、「本人確認」の運用方法
は業界や民間事業者毎に異なっている。また、
「本人確認」を義務付けている法令・制度の
規定により、身元確認のために利用者から証明書類が提出されることによって、サービス
提供には本来不要な個人情報も事業者は取得することになり、取得した利用者の情報を管
理するためのコストが荷重になっている。例えば、インターネット異性紹介を行う事業者
であれば年齢(20歳以上かどうか)、性別を確認する必要があるが、身元確認のための証
明書類として検証保険証が提示された場合は、氏名、住所、保険証番号、資格取得日、事
業所名などといった個人の属性情報も取得することになっている。
これらの問題は、オンラインで確度が高く、且つ容易に身元確認を行う方法がないこと
に起因している。また、インターネット上でサービスを提供する事業者は、他の事業者(金
融機関など)が行った「本人確認」の結果を受けて、「本人確認」が必要なサービス(オー
クションなど)を提供したいと考えているが、法令等の制約があって実現できていない。
176
7.1.2.
身元確認保証レベルの実現
ID 連携を行う場合、提携する事業者においては、ある程度本人の確認が取れている利用
者に関する情報を、手間をかけずに連携をしたいという需要がある。本事業で策定した日
本版 ID 連携トラストフレームワークの基準では、事業者ヒアリング等の結果から日本にお
けるオンラインサービスの現状を踏まえて、身元確認保証レベルと当人確認保証レベルを
分けて規定した。身元確認保証レベルについて、レベル1では身元確認に関して要求はし
ていないが、レベル2では公的身分証明書の提示と確認まで要求している。このレベル1
とレベル2の間に大きな差があるという意見や、利用者に対して郵便物届くということは
その人の実在性(住所、氏名など)に関して一定の信頼性があると評価するべきでレベル
1に分類されることは乱暴であるといった意見が多くあった。そのため、今回の基準検討
においては、レベル1+という新たなレベルを規定した。これは、実質的に現状を追認す
る形のレベルを規定したものではあるが、事業者がレベル1+を取得するようになること
で、身元確認以外の安全性についての要件などに対応していないアイデンティティ・プロ
バイダを排除することができ、その結果日本におけるインターネット全体の安全性を高め
ることに繋がることが期待できる。
本来であれば身元確認保証レベル2以上の要件を満たすことができるアイデンティテ
ィ・プロバイダに対しては、公的な身分証明書をオンラインで記載情報検証や有効性確認
をできるようにし、アイデンティティの保証レベルを高めることが望ましい。また、民間
事業者では政府発行の身分証明書等の記載情報を発行元機関に照会できず、証明書等の有
効性の確認もできないため、結果として、日本では身元確認保証レベル3が求められるサ
ービス(例えば、民間アイデンティティ・プロバイダ、リライング・パーティ及び身元確
認保証レベル3が必要となる行政サービスとの連携など)の実現が難しい。
7.1.3.
高い保証レベルが求められるサービス(マイガバメント)
マイガバメントとは、『マイナンバーの導入にあわせて現在の「行政ポータル」等の取り
組みを進化させ、国民1人ひとりが専用のポータルサイトを持ち、マルチチャネル(携帯・
パソコン・窓口)から、個人のニーズ(高齢者・母子家庭等)に応じた情報を得られ、必
要なサービスを国・自治体といった組織に関係なく受けられる』サービスのことである。
177
図表 186 マイガバメントのイメージ
例えば、行政の運用するマイポータルが民間事業者の運用するポータルサイトに利用者
(国民)の年金情報を渡すことで、利用者は民間事業者から年金情報を活用したファイナ
ンス指導サービスが受けられるようになる。この時、マイポータルは行政が運用するアト
リビュート・プロバイダの役割を果たし、民間事業者が運用するマイガバメントのポータ
ルサイトはアイデンティティ・プロバイダとなり、行政と民間における ID 連携が行われる
ことになる。
マイガバメントとマイポータルの連携を実現する方法として、次の2つが考えられる。
1つ目は、マイポータル(行政アトリビュート・プロバイダ)は、マイガバメント事業
者(民間アイデンティティ・プロバイダ)との保証レベルの差を許容し、トラストを締結
した上で、アイデンティティ・プロバイダ毎に設定したセキュリティポリシーに基づき、
一定範囲の情報提供を行う方法である。
図表 187 マイガバメントとマイポータルの情報連携上の課題①
178
この方法では、身元確認保証レベル2の民間アイデンティティ・プロバイダによる認証
結果を基に、身元確認保証レベル3を要求しているマイポータル上の情報提供を許容する
かが課題となる。また、その判断を利用者(国民)の判断として良いかについて検討しな
ければならない。
2つ目は、マイガバメント事業者(民間アイデンティティ・プロバイダ)には、マイポ
ータル(行政アトリビュート・プロバイダ)と同等の身元確認保証レベルの確保を求める
方法である。この場合、トラストを締結した上で、アイデンティティ・プロバイダ毎に設
定したセキュリティポリシーに基づき、一定範囲の情報提供を行うことになる。
図表 188 マイガバメントとマイポータルの情報連携上の課題②
民間アイデンティティ・プロバイダの場合、前述のとおり公的身分証明への照会が認め
られていないため、保証レベル3の確保は不可能である。この方法を実現するためには、
公的身分証明へのアクセスを民間アイデンティティ・プロバイダへの開放することが必要
になる。
7.1.4.
普及に向けて更なる検討が必要な基準等
今回策定した基準で定めているような公的身分証明書に記載されている氏名、住所、性
別、生年月日といった利用者のアイデンティティの保証レベルだけではなく、それ以外の
利用者に関する属性情報の確からしさについての保証レベルが必要となる場合がある。例
えば、メールアドレスが確実に利用者本人に届くことを確認済であれば良い場合や、結婚
相手紹介サービスであれば利用者の年収が確認済であることなど、サービスで必要となる
属性情報が確認済みであることが必要である。この様な保証レベルの要求は、個別の分野
や業界によって求められることが考えられるので、具体的なユースケースを題材として検
討をしていく必要がある。
179
属性情報を提供するアイデンティティ・プロバイダやアトリビュート・プロバイダの立
場では、属性情報の提供先であるリライング・パーティがどのようなところであるか連携
を行う前に知ることができることは非常に重要である。策定した日本版 ID 連携トラストフ
レームワークの基準では、リライング・パーティにおけるプライバシー及び個人情報保護
について、どれだけ信用できるかの度合いを示す信頼レベルを規定した。今後は、リライ
ング・パーティが、この情報は厳格に守るべきなど、情報そのものの在り方と影響度のリ
スク分析を適切に行うことができるようにガイダンス整備したり、リスク分析の結果を受
けて適切なセキュリティ実装方法を分かり易く解説する文書を提示したりといった対応が
求められる。
7.1.5.
ID 連携トラストフレームワークの制度及び運用
ID 連携トラストフレームワークの制度や運用の面では、ポリシー策定者やトラストフレ
ームワーク・プロバイダをどういった組織が担うべきかについて深い検討は行っていない。
今年度の検討においては官民連携を前提としていないために、どのような組織が担う場合
でも問題とはならないと考えられるが、誰かが担わなければならない。今後、具体的な組
織を想定して構築に向けた検討をしていく必要があると考えられる。また、ID 連携トラス
トフレームワークに参加する事業者の立場で制度を見た場合、今年度策定された基準だけ
では参加するアイデンティティ・プロバイダやリライング・パーティの責任範囲が明確に
なっていないことが挙げられる。更に、ID 連携トラストフレームワークに参加しても問題
が発生した場合には、企業の責任として対処しなければならず、トラストフレームワーク
に参加する意味が少ないと考えられる。トラストフレームワークの役割として、問題が発
生した場合の補償や相談先としての役割も今後検討する必要があると考えられる。
7.1.6.
実現に向けて解決すべき課題
これらの日本版 ID 連携トラストフレームワーク普及にあたり課題となる点について、
「制
度」
、
「利用」
、
「普及」の各側面から整理を行った。これらの課題を以下に記す。
図表 189 今後の課題
分類
課題
手間のかかる「現行の本人確認制度」の課題
・ 「本人確認」を義務付けている法令、制度の規定が曖昧であるために、その運
用にバラツキがある。また、オンラインで確度が高く、且つ容易に身元確認を
実施する方法が存在しない。
制度
不要な個人情報を取得し、管理する課題
・ 「本人確認」を義務付けている法令、制度の規定により、公的身分証明書など
の身元確認書類が提示、提出されることによって、本来サービスの提供にあた
っては収集する必要のない個人情報を取得することになり、事業者が個人情報
を管理するコストが荷重になる。
180
分類
課題
身元確認保証レベルの実現の課題
・ 民間では、政府が発行する公的身分証明書等の記載情報を、オンラインで発行
元機関に直接照会することができない。そのため、身元確認保証レベル2や3
を実現が困難な状況になっている。
アイデンティティ連携およびアイデンティティ連携トラストフレームワークの適用
形態が標準化されていない。
グローバルビジネスへの展開の課題
利用
具体的な利用例の創出
普及
産業界への普及啓発
インターネット上で提供されるサービスは、利用者が使いたい時に、その時点でサービ
スを受けられることが重要であるが、上記の課題から身元確認や当人確認のために多くて
数日の時間を要してしまう場合がある。法令等に基づき「本人確認」を要するサービスを
提供する事業者に、オンラインでの公的身分証明書の記載情報の照会や証明書の有効性確
認を可能にすることによって、事業者、利用者の双方にとって効果が期待できる。
また、トラストフレームワークの制度面の課題としては、今年度策定した基準等を規格
として標準化を進めることが重要である。また、その際は海外の事業者による日本版アイ
デンティティ連携トラストフレームワークの参加や国内の事業者による海外のアイデンテ
ィティ連携トラストフレームワークの参加なども踏まえ、国際的なトラストフレームワー
ク間の連携などを想定した推進が求められる。
利用及び普及の側面では、具体的な利用例が不足しており、事業者及び利用者への継続
した普及啓発が必要であると考えられる。具体的なユースケースのもとで、現状のビジネ
ス慣習を尊重しつつ、ID 連携トラストフレームワークのあるべき姿を、具体的な制約の元
で現実論的な解をどう示していくことが重要である。
181
アクションプラン
7.2.
これらの課題及び対応策を踏まえ、策定したアクションプランを以下に述べる。
・ 制度

オンラインでの身元確認

関係省庁が連携し、公的身分証明書(公的個人認証、運転免許証等)をオ
ンライン上で照合し、券面記載情報の検証だけではなく、証明書の有効性
を確認できるようにするため、制度改革等の施策を推進する。

トラストフレームワークの認証制度

経済産業省及び総務省が、分野に特化した個別のユースケースや業界別の
事情などを踏まえ、トラストフレームワーク認証制度の運営主体やその役
割を明確化する。

経済産業省が主体となり、トラストフレームワーク認証制度の立ち上げや
運用に向けて、事業者及びサービス評価基準及び関連基準の JIS 化を含む規
格化を検討する。
・ 利用

ユースケースの創出

経済産業省が、トラストフレームワークを必要とするアイデンティティ連
携のユースケースやショーケースを推進する。

制度上の制約等により民間では主体的に推進することの難しいビジネ
スモデルを募集し、その具体化を支援する。

分野により経済産業省と総務省がそれぞれ、行政と民間によるアイデンテ
ィティ連携が必要となるユースケースの実証実験を行い、アイデンティテ
ィ連携の成功事例を構築すると共に、実証を通じて、制度的な課題等を抽
出する。
・ 普及

産業界や関連事業者との連携体制構築

経済産業省、総務省及び関係事業者が、トラストフレームワークの下でア
イデンティティ連携を行うユースケースの創出にあたり、トラストフレー
ムワークの整備・普及の推進の観点から必要に応じた課題解決のための検
討を行う「アイデンティティ連携推進コンソーシアム(仮称)」をアイデン
ティティ・プロバイダ、リライング・パーティに成り得る民事業者や利用
者の参加を募り設置する。

基準の解説文書、事業者向けガイダンスの整備
182

産業界別に経済産業省と総務省が、事業者がトラストフレームワークに参
加しやすくするために、それぞれの分野に背景や状況に即した基準の解説
書や導入のためのガイダンスを整備する。

普及啓蒙活動

経済産業省、総務省及び関係事業者が相互に協力を図り、関係者が連携し
たセミナーの開催等、アイデンティティ連携トラストフレームワークの積
極的な普及施策の展開を図る。
183
7.3.
アクションプラン工程表
上記のアクションプランを工程表としたものを以下に示す。
図表 190 アクションプラン工程表
184
8.
課題と展望
インターネット産業(インターネット GDP)は約 20 兆円に達している。これは GDP の
3.7%に相当し、日本を代表する産業である輸送用機械器具製造業(自動車製造業等)を超
える。規模という観点で重要な産業となっている。 46
図表 191 産業別の GDP 成長率(05-09)と 2009 年の GDP 成長率 47
個人情報に関係する欧米の制度構築において、代表的なEUデータ保護規制案(2012 年
1 月 25 日発表)や、米国消費者プライバシー権利章典(2012 年 2 月 23 日大統領署名)に
ついても、インターネットが経済活動の中核になる中で、個人に如何に配慮し、経済活動
を活発化させるかという課題意識の下で、策定されている。また、前記米国の「National
Strategy for Trusted Identities in Cyberspace」も、情報空間と現実空間が融合する中で、特定の
個人の実在確認の方法や、セキュアな環境の構築(運用基準、監査・認定、法執行、調停
46
47
「インターネット経済調査報告書」
(野村総合研究所、2013 年)
同上
185
など)を推進する一つの方策として、アイデンティティにかかるエコシステムの構築を提
唱するものである。
日本においても、同様に、自動車産業に次ぐ産業規模となったインターネット産業を、
より拡大し、利用者の利便性の向上を図ることが必要である。
一方で、本事業の調査で明らかになったように、インターネットを利用したサービスに
おいて、犯罪収益移転防止法に代表される本人確認にかかる諸制度や、業界ルールは、オ
フラインを前提としたものであり、未だにメール添付を含む書面等による確認が主流とな
っている。この場合、利用者は何かのサービスを享受したいと思った場合に、自身の身分
証明書等のコピーをコンビニエンスストア等で取るという手間が発生する。これは、現状
のインターネットを使ったサービスにおいて、利用者も、事業者も機会損失を行う可能性
が高い環境であることを示している。
利用者は欲しいと思った時に、当該サービスを享受でき、事業者は利用者のニーズに応
じて、リアルタイムに必要なサービスを提供する言わば「リアルタイム社会」の創出が必
要である。そして、それを実現するためには、本人確認において、少なくとも公的な身分
証明書の場合は、オンラインで照会し、そのサービスの享受の可否が決定できる仕組みや、
利用者がサービスを享受したい事業者が信用できる事業者か否かをオンラインで判断でき
る仕組みが必要であろう。
その具体化において、ID 連携トラストフレームワークの具現化は、一つの社会基盤とし
て活用できるものである。
本事業では、
「ID 連携トラストフレームワークの検討」、
「ユースケースの具体化による ID
連携トラストフレームワークの有効性、実用性の実証」、
「ID 連携トラストフレームワーク
に適するユースケースの発掘・抽出」、「ID 連携トラストフレームワークの評価基準の整理
等」を通じて、日本版 ID 連携トラストフレームワークの具体化を図り、事業者認証制度の
基礎となる基準文書を策定した。この基準策定にあたっての検討から見えてきた目指すべ
き方向性を以下に記す。
・ オンラインでの公的身分証明書の記載情報の照会や身分証明書の有効性確認を、日
本でも実現することを加速するショーケースの推進
・ 個人番号法の施行を踏まえ、マイポータル/マイガバメントの利活用を加速するユ
ースケースの創出
・ 上記の推進による ID 連携トラストフレームワークの運用の具体化の推進
「オンラインでの公的身分証明書の記載情報の照会や身分証明書の有効性確認を、日本
でも実現することを加速するショーケースの推進」は、現状のインターネットサービスに
186
おいて課題となっている各種オンライン手続きが、オンラインで完結しないという問題の
解決に繋がる。各種オンライン手続きで問題となるのは、利用者の身元確認における申請
内容の検証である。ICAM の保証レベル2では、金融機関のデータベースの照会でも良いこ
とになっているが、我が国で、それができる事業者は、決済事業者など限られた一部の事
業者に限られている。日本版 ID 連携トラストフレームワークでは、金融機関のデータベー
スに加え、携帯電話に代表される通信事業者のデータベースの照会も条件として加えてい
るが、これも照会できる事業者になるためには、与信審査などベンチャー企業など創業間
もない事業者には敷居が高いものである。また、IC 型運転免許証や、IC 型住基カード等が
普及しているにも関わらず、一般的な民間事業者では、それら公的機関が発行する身分証
明証等の記載情報を、発行元機関にオンラインで照会することはできない。発行元機関へ
の照会が可能となれば、身元確認を含めた全ての手続きをオンラインで完結し、事業者も
利用者もリアルタイムにサービスを受給できることができるようになり、インターネット
上での取引をオンラインで完結する社会の実現が期待できる。
図表 192 オンラインで完結する社会
また、
「個人番号法の施行を踏まえ、マイポータル/マイガバメントの利活用を加速する
ユースケースの創出」は、政府の検討では、公的個人認証等によって利用できるマイポー
タルと、自分専用ポータルサイトとして民間事業者が設置するマイガバメントが連携する
ことによって、民間サービスと公共サービスが連携していくことが想定されている。一方
で、マイポータルは、ICAM で言う保証レベル3相当が担保されており、民間が提供するマ
イガバメントは、金融機関や通信事業者のデータベース照会ができたとして、保証レベル
3相当となるため、連携する主体の間の保証レベルに差異が発生する。この場合、保証レ
ベル2相当しか担保できない事業者に対して、保証レベル3相当のマイポータルの情報を
全て連携して良いか否か、または一部の情報のみを連携して良いか否か、更にはマイガバ
187
メントを設置する民間事業者にも保証レベル3相当を求めるか否かを明確に規定する必要
がある。
これは、先に規定を策定するのではなく、アイデアソン等で抽出されたような利用者や
事業者のニーズから、官民における ID 連携を行うユースケースを創出し、その具体性に応
じて規定する方が ID 連携トラストフレームワークの社会基盤化が加速できる。
上記2つの視点で ID 連携トラストフレームワークの具現化を推進することにより、その
運用主体の明確化・具体化を図る「ID 連携トラストフレームワークの運用の具体化の推進」
が加速していくことが期待できる。
また、ID 連携トラストフレームワークにおける ID の連携は、国内ばかりではなく、海外
との連携も想定される。具体的には、学認が推進するトラストフレームワークが提供して
いる海外の書誌情報の閲覧が実現されている。民間サービスにおいても、海外旅行した際
に、その母国語によるナビゲーションサービスや、緊急時避難支援サービスなどがセット
で提供されることなどが考えられる。
例えば、前記「現地の生活に必要な複数のサービスを ID 連携によってパッケージ化され
たものが、各国で展開され、ID 連携をしたパッケージ同士が相互に承認されるようになる
と、日本国内で取得した普段利用しているアイデンティティを利用して、その国毎に必要
なサービスを一括して享受できるようになると考えられる。また、外国人向けの「おもて
なしパッケージ」を海外に展開することができれば、ID 連携によるインバウンド・パッケ
ージとして ID 連携トラストフレームワークの普及が期待できる。
図表 193
ID 連携によってどの国にいっても最適なサービスが利用できる社会
188
一方で、我が国において、ID 連携トラストフレームワークの認知度は低い。IT 工程表の
中に記述されたものの、本事業における事業者ヒアリングや、普及啓蒙活動においても、
従来の ID(identifier)連携等と誤解される局面があった。また、前記シンポジウムでは、
「事
業者の利点は多そうだが、利用者の利点があまりないように感じる」等の意見もあった。
しかし、事業者ヒアリングにおける意見交換を通じて、
「公的身分証の照会の実現の必要性」
が指摘されたり、実証検証の利用者ヒアリングにおいて「事業者がどれくらい信用できる
か分かり易い指標の必要性」が指摘されたりした。
この観点からも、ID 連携トラストフレームワークは、次世代に向けた情報流通の一つの
在り方であり、社会基盤として定着する期待が大きい。よって、この検討にあたっては、
政府における活動だけでなく、産業界や、利用者が連携し、より良いものを具体化するた
めの「検討の場」が必要である。具体的には、関連する事業者を中心に、制度の枠組み・
必要な技術要素・具体化が期待されるユースケース等を、政府とも連携して議論する有機
的な体制(コンソーシアムなど)の構築が必要であろう。
図表 194 トラストを活かした社会
189
9.
付録一覧
〈アイデンティティ連携トラストフレームワーク基準案〉
付録1:アイデンティティ連携トラストフレームワーク - 文書体系
付録2:ポリシー策定者に対する要求事項
付録3:アイデンティティ連携トラストフレームワーク指針
付録4:認定アイデンティティスキーム及びプロファイル
付録5:信頼付与機関に関する要求事項
〈広報資料〉
付録6:アイデンティティ連携トラストフレームワーク広報リーフレット
〈海外のアイデンティティ連携トラストフレームワーク基準(仮訳)〉
付録7:ICAM TFPAPv1.0.1 アセスメントパッケージ
付録8:NIST SP800-63-1
電子認証に関するガイドライン
〈実証実験〉
付録9:保証書管理アプリ_画面設計書
190