Identity and Personhood
4-1アイデンティティとパーソナリティ
In the swiftly moving line, a sense of hope melded with palpable anxiety. The big screen above reiterated the criticality of the evacuation credentials. Mulu, a well-respected figure in her crumbling community, was on the cusp of a pivotal moment. Climate change had left her homeland in tatters, and she aspired to find solace and clear skies for her daughters in a new land.
急速に動く列の中で、希望と明白な不安が入り混じっていた。頭上の大型スクリーンには、避難証明書の重要性が繰り返し表示されていた。崩れゆく共同体で尊敬される人物であるムルは、重要な局面に差し掛かっていた。気候変動によって故郷は荒廃し、彼女は新しい土地で娘たちのために安らぎと澄んだ空を見つけたいと願っていた。
As Mulu stepped forward, her past—rich and vibrant—flashed before her. She feared an uncertain future, mainly for her daughters, who faced potential stagnation. The government official, welcoming and friendly, asked her to scan the code for the Common European Asylum System procedure.
ムルが前に進むと、豊かで活力に満ちた彼女の過去が走馬灯のように駆け巡った。彼女は不確かな未来を恐れており、それは主に停滞の危険にさらされる娘たちのためだった。温かくフレンドリーな政府職員は、共通の欧州庇護制度の手続きのためのコードをスキャンするように彼女に求めた。
Her nearly defunct phone loaded a page with a few straightforward questions.
彼女のほぼ機能していない携帯電話は、いくつかの簡単な質問が表示されたページを読み込んだ。
"Do you grant the common asylum system the consent to request a yes/no answer of..."
"あなたは、共通の庇護システムが…の是非を尋ねることを許可しますか?…
... your eligibility for our support program?
…私たちの支援プログラムへのあなたの適格性について?
... whether you pose any potential threats to our community?
…あなたが私たちの共同体にとって潜在的な脅威となるかどうかについて?
... whether your previous experiences could contribute to a productive role within our society?
…あなたの過去の経験が、私たちの社会における生産的な役割に貢献できるかどうかについて?
She swiftly affixed her signature on the screen. Her phone then began displaying pertinent information to assist her in responding to the questions accurately.
彼女は素早く画面に署名した。すると、彼女の携帯電話は、質問に正確に答えるために役立つ関連情報を表示し始めた。
In a conflict-torn village, you built makeshift schools, bringing smiles to children's faces. This beacon of hope is echoed by 76 trustworthy sources, their praises contained in multiple digital credentials, endorsed by agencies recognized by the EU.
紛争の絶えない村で、あなたは仮設校舎を建て、子供たちの顔に笑顔をもたらした。この希望の灯台は、76の信頼できる情報源によって裏付けられており、彼らの称賛はEUが認める機関によって承認された複数のデジタル資格に含まれている。
At a press conference, your firm stance against affiliations with harmful individuals to your community echoed powerfully, backed by 41 affirming digitally signed testimonials, showcasing an unyielding protector of society.
記者会見で、あなたの共同体への有害な個人との関係に対する断固とした姿勢は、41のデジタル署名された証言によって強力に裏付けられ、揺るぎない社会の保護者としての姿を映し出していた。
Your efforts in bridging dialogue between communities and 34 government agencies have crafted a shield of trust and safety around you, each acknowledgment a mark of your dedication, immortalized in a digital shield of recognition.
共同体と34の政府機関間の対話を架橋するためのあなたの努力は、あなた自身の周りに信頼と安全の盾を作り上げており、それぞれの承認はあなたの献身の証であり、デジタル認識の盾に永遠に刻み込まれている。
Your innovation fueled life-changing projects, celebrated by 78% of your peers through vibrant digital narratives, weaving a dynamic tapestry of your significant contributions to the engineering sector.
あなたのイノベーションは人生を変えるプロジェクトに火をつけ、78%の同僚が活気に満ちたデジタルナラティブを通じて称賛し、エンジニアリング分野へのあなたの重要な貢献を織りなすダイナミックなタペストリーを織りなしている。
Your support for...
あなたの…への支援…
The list goes on. She recalled the lively scenes of children frolicking in the schoolyard, the mentors who inspired her to grace the stage with confidence, and the countless late nights spent collaborating with her dedicated colleagues.
リストは続く。彼女は、校庭で楽しそうに遊ぶ子供たちの活気のある光景、自信を持って舞台に立つよう彼女を励ました指導者たち、そして献身的な同僚たちと夜遅くまで協力して過ごした無数の夜を思い出した。
The official's desk illuminated with green lights, approving her application based on the collected affirmations and her proven history.
職員の机は緑色の光で照らされ、収集された肯定と彼女のこれまでの実績に基づいて彼女の申請を承認した。
The same acceptance embraced her daughters, welcoming them to a new beginning. With heartfelt warmth, the official welcomed them into a promising world that seemed ready to know and appreciate them truly, offering a fresh start for Mulu and her daughters to thrive once again.
同じ受容が彼女の娘たちにも向けられ、彼女たちを新しい始まりに歓迎した。心温まる温かさで、職員は彼女たちを、真に知り、感謝する準備ができているように見える有望な世界に迎え入れ、ムルと彼女の娘たちが再び繁栄するための新鮮な出発点を与えた。
Just as the most fundamental human rights are those to life, personhood and citizenship, the most fundamental protocols for a ⿻ society are those that establish and protect participant identities. It is impossible to secure any right or provide any service without a definition of who or what is entitled to these. Without a reasonably secure identity foundation, any voting system, for example, will be captured by whoever can produce the most false credentials, degenerating into a plutocracy. There is a famous New Yorker cartoon from 1993 "On the Internet, nobody knows you're a dog", so famous it has its own Wikipedia page; to the extent this is true, we should expect attempts at online democracy to, quite literally, go to the dogs.[^dog] This is dramatized in many "Web3" communities that have relied heavily on pseudonymity or even anonymity and have thus often been captured by the interests of those with access to physical and financial resources.[^Buterin]
最も基本的な人権は生命権、人格権、市民権であるのと同様に、⿻社会のための最も基本的なプロトコルは、参加者のアイデンティティを確立し保護するものである。誰が、あるいは何がこれらの権利を有し、これらのサービスを受ける権利を有するかを定義しなければ、いかなる権利も保護し、いかなるサービスも提供することは不可能である。合理的に安全なアイデンティティ基盤がなければ、たとえば投票システムは、最も多くの偽の資格を生成できる者に掌握され、富豪支配に堕してしまうだろう。1993年の『ニューヨーカー』の有名な漫画「インターネット上では、誰もあなたが犬であるとは知らない」は、Wikipediaのページを持つほど有名だが、それが真実である限り、オンライン民主主義の試みは文字通り犬に渡ってしまうと予想すべきである。[^dog]これは、匿名性または匿名性に大きく依存してきた多くの「Web3」コミュニティで劇的に示されており、それゆえしばしば物理的および財政的資源へのアクセスを持つ者の利益によって掌握されてきた。[^Buterin]
[^dog]: Peter Steiner, "On the Internet, nobody knows you're a dog" The New Yorker July 5, 1993. [^Buterin]: Vitalik Buterin, "On Nathan Schneider on the Limits of Cryptoeconomics", September 26, 2021 at https://vitalik.eth.limo/general/2021/09/26/limits.html.
[^dog]: ピーター・スタイナー、『インターネット上では、誰もあなたが犬であるとは知らない』、『ニューヨーカー』、1993年7月5日。[^Buterin]: ヴィタリック・ブテリン、『ナサン・シュナイダーによる暗号経済学の限界に関する意見について』、2021年9月26日、https://vitalik.eth.limo/general/2021/09/26/limits.html
Thus, identity systems are central to digital life and gate access to most online activities: social media accounts, electronic commerce, government services, employment and subscriptions. What each of these systems can offer depends intimately on how richly it can establish user identity. Systems that can only determine that a user is a person will not, for example, be able to offer free benefits without ensuring that person has not already signed up for this offer. Systems that can determine a user is unique but nothing else can only offer services that can legally and practically be made available to every person on the planet.[^Idena] Given the ease of attacks online, only what can be established about a person can securely exist there.
したがって、アイデンティティシステムはデジタルライフの中心にあり、ほとんどのオンライン活動へのアクセスを制御している。ソーシャルメディアアカウント、電子商取引、政府サービス、雇用、サブスクリプションなどである。これらのシステムそれぞれが提供できるものは、ユーザーのアイデンティティをどの程度豊かに確立できるかに密接に依存している。ユーザーが個人であることしか判断できないシステムは、たとえば、その人がすでにこのオファーに登録していないことを確認せずに、無料の特典を提供することはできない。ユーザーがユニークであることしか判断できないシステムは、地球上のすべての人に法的かつ実際的に提供できるサービスしか提供できない。[^Idena]オンライン攻撃の容易さを考えると、個人について確立できることだけが安全に存在できる。
[^Idena]: Puja Ohlhaver, Mikhail Nikulin and Paula Berman, "Compressed to 0: The Silent Strings of Proof of Personhood", 2024 available at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4749892.
[^Idena]: プージャ・オールハーバー、ミハイル・ニクリン、パウラ・バーマン、『圧縮された0:パーソナリティ証明の沈黙の文字列』、2024年、https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4749892
At the same time, many of the simplest ways to establish identity paradoxically simultaneously undermine it, especially online. A password is often used to establish an identity, but unless such authentication is conducted with great care it can reveal the password more broadly, making it useless for authentication in the future as attackers will be able to impersonate them. "Privacy" is often dismissed as "nice to have" and especially useful for those who "have something to hide". But in identity systems, the protection of private information is the very core of utility. Any useful identity system has to be judged on its ability to simultaneously establish and protect identities.
同時に、アイデンティティを確立する最も簡単な方法の多くは、特にオンラインでは、逆説的にアイデンティティを同時に損なう。パスワードはしばしばアイデンティティを確立するために使用されるが、そのような認証が細心の注意を払って行われない限り、パスワードをより広く明らかにし、攻撃者がなりすますことができるようになるため、将来の認証には役に立たなくなる。「プライバシー」はしばしば「あれば便利なもの」として片付けられ、「隠すべきものを持っている」人にとって特に便利であるとされている。しかし、アイデンティティシステムにおいて、個人情報の保護はユーティリティのまさに核心である。あらゆる有用なアイデンティティシステムは、アイデンティティを同時に確立し保護する能力によって判断されなければならない。
To see how this challenge plays out, it is important to keep in mind the several interlocking elements of identity systems:
この課題がどのように展開されるかを見るには、アイデンティティシステムのいくつかの相互に関連する要素を念頭に置くことが重要である。
Creation: Enrolling in an identity system involves establishing an account and getting assigned an identifier. Different types of systems have different requirements for enrollment related to how confident the system owner is in the identifying information presented by an individual (called Levels of Assurance)[^ICAO].
作成:アイデンティティシステムへの登録には、アカウントを作成し、識別子が割り当てられることが含まれる。さまざまなタイプのシステムには、システム所有者が個人が提示した識別情報にどの程度確信を持っているか(保証レベルと呼ばれる)に関連する、さまざまな登録要件がある。[^ICAO]
Access: To access the account on an ongoing basis, the participant uses a simpler process, such as presenting a password, a key or a multi-factor authentication.
アクセス:アカウントに継続的にアクセスするために、参加者は、パスワード、キー、多要素認証などのより簡単なプロセスを使用する。
Linkage: As the participant engages with the systems that their account gives them access to, many of their interactions are recorded and form part of the record that constitutes the system's understanding of them, information that can later be used for other account functions.
リンク:参加者がアカウントがアクセス権限を与えるシステムとやり取りするにつれて、その相互作用の多くが記録され、システムが彼らについて理解している記録の一部を形成し、後で他のアカウント機能に使用できる情報になる。
Graph: Among these data that accumulate about a user, many are interactive with other accounts. For example, two users may harness the system to exchange messages or participate together in events. These create data that belong to multiple accounts and thus a "social graph" of connections.
グラフ:ユーザーについて蓄積されるこれらのデータの中には、他のアカウントと対話的に作用するものも多い。たとえば、2人のユーザーはシステムを利用してメッセージを交換したり、イベントに一緒に参加したりすることができる。これにより、複数のアカウントに属するデータ、つまり接続の「ソーシャルグラフ」が作成される。
Recovery: Passwords and keys get lost or stolen and multi-factor authentication systems break down. Most identity systems have a way to recover lost or stolen credentials, using secret information, access to external identity tokens or social relationships.
復旧:パスワードやキーは紛失したり盗まれたりし、多要素認証システムは故障する。ほとんどのアイデンティティシステムには、秘密情報、外部アイデンティティトークンへのアクセス、または社会的関係を使用して、紛失または盗難された資格情報を回復する方法がある。
Federation: Just as participants creating an account draw on (often verified) information about them from external sources, so too do most accounts—allowing the information contained in them to be at least partially used to create accounts in other systems.[^OAuth]
フェデレーション:参加者がアカウントを作成する際に、外部ソースから(しばしば検証された)彼らに関する情報を参照するのと同じように、ほとんどのアカウントもそうであり、アカウントに含まれる情報が他のシステムのアカウントを作成するために少なくとも部分的に使用されることを許可している。[^OAuth]
[^ICAO]: For example, the International Civil Aeronautics Organization that oversees international commercial air travel developed a Guide to [Evidence of Identity], available athttps://www.icao.int/Security/FAL/TRIP/Documents/ICAO%20Guidance%20on%20Evidence%20of%20Identity.pdf. [^OAuth]: A leading open standard that allows this is OAuth (Open Authorization), an Internet Engineering Task Force open standard published originally as RFC 5849 in 2010 and then updated to OAuth 2.0 as RFC 6749 in 2012.
[^ICAO]: たとえば、国際商業航空旅行を監督する国際民間航空機関は、『身分証明の証拠』に関するガイドを作成した。https://www.icao.int/Security/FAL/TRIP/Documents/ICAO%20Guidance%20on%20Evidence%20of%20Identity.pdf[^OAuth]: これを行う主要なオープンスタンダードはOAuth(オープンオーソリゼーション)であり、インターネットエンジニアリングタスクフォースのオープンスタンダードで、2010年にRFC 5849として最初に公開され、その後2012年にRFC 6749としてOAuth 2.0に更新された。
In this chapter, we discuss the operation of existing digital identity systems and the limits to how they navigate the dual imperatives of establishment and protection. We then discuss a number of important, but limited, ongoing initiatives around the world to address these problems. Next, we illustrate how to build on and extend this important work more ambitiously to empower a more ⿻ future. Finally, we highlight how, because of the fundamental role of identity, it connects to and entangles with other fundamental protocols and rights, especially rights of association that we focus on in the next chapter.
本章では、既存のデジタルアイデンティティシステムの運用と、確立と保護の二重の命令をどのようにナビゲートするかについての限界について説明する。次に、これらの問題に対処するための世界中で進行中の重要なが限られたイニシアチブについていくつか説明する。次に、この重要な仕事をより意欲的に発展させ、より⿻未来を促進する方法を示す。最後に、アイデンティティの基本的な役割のために、それが他の基本的なプロトコルと権利、特に次の章で重点的に取り上げる結社の権利にどのように関連し、絡み合っているかを強調する。
When most people think of their formal "identity", they are usually referring to government-issued documents. While these vary across countries, common examples include
ほとんどの人が正式な「アイデンティティ」について考えるとき、通常は政府発行の書類を指している。これらは国によって異なるが、一般的な例としては以下のようなものがある。
Birth certificates.
出生証明書。
Certificates of enrollment in public programs, often with an associated identification number (such as Social Security for pensions and taxes in the US or the Taiwanese National Health Insurance program).
公共プログラムへの登録証明書。多くの場合、関連する識別番号(米国の年金と税金のための社会保障番号、または台湾の国民健康保険プログラムなど)が付けられる。
Licenses for the use of potentially hazardous tools, such as automobiles or firearms.
自動車や銃器など、潜在的に危険な道具を使用するための免許。
Unified national identification cards/numbers/databases in some countries.
一部の国における統一された国民識別カード/番号/データベース。
Passports for international travel, which constitute perhaps the widest system of identification given its implicit international federation.
国際旅行のための旅券。これは、暗黙の国際連盟を考慮すると、おそらく最も広範な識別システムである。
While these systems vary across countries, they generally share several notable features:
これらのシステムは国によって異なるが、一般的にいくつかの注目すべき特徴を共有している。
They are canonical and highly trusted in a range of settings, to the point where they are often referred to as "legal" or even "true" identities, with all other forms of identity deriving being either "pseudonyms" or deriving their legitimacy from reference to them.
それらは標準的で、さまざまな設定で非常に信頼されており、多くの場合「法的」または「真実の」アイデンティティと呼ばれ、他のすべての形式のアイデンティティは「仮名」であるか、それらを参照することで正当性が得られる。
Partly because of 1), they are used for enrollment into other systems in a variety of contexts (e.g. checking age at a bar, registering for a bank account, paying taxes) even when they were/are intended to be purpose or program specific. A notorious example is the United States Social Security Number (SSN), which was created originally in the 1930s to help manage a new pension system.[^SSNHistory] By the 1960’s it was regularly being requested by many different government and private sector entities. This widespread use meant people’s activities across many different contexts could be profiled. In the late 1960s and early 1970s concerns were raised about these practices[^RightsOfCitizens] and a series of laws were passed limiting the ability of agencies within the federal government to share data between agencies and limited the usage of the SSN in the private sector.[^SSNUsageRestrictions] Since then the federal government has been working to reduce SSN usage and is actively considering alternatives.[^SSNAlternatives]
1)の理由から、これらは様々な状況下(例:バーでの年齢確認、銀行口座開設、税金支払い)で他のシステムへの登録に使用されます。これは、本来特定の目的またはプログラムに特化したものであったとしても当てはまります。悪名高い例として、アメリカ合衆国の社会保障番号(SSN)があります。これは1930年代に新しい年金制度の管理を支援するために作成されました。[^SSNHistory] 1960年代までに、多くの異なる政府機関や民間企業から定期的に要求されるようになりました。この広範な使用は、多くの異なる文脈にわたる人々の活動をプロファイリングすることを意味しました。1960年代後半から1970年代初頭にかけて、これらの慣行に対する懸念が提起され[^RightsOfCitizens]、一連の法律が制定されて、連邦政府内の機関間のデータ共有能力が制限され、民間部門でのSSNの使用が制限されました。[^SSNUsageRestrictions]それ以来、連邦政府はSSNの使用を削減するために努力しており、代替案を積極的に検討しています。[^SSNAlternatives]
They are typically issued based on narrow signals of identity, tracing back to other government-issued documents, usually at root a birth certificate that is itself dependent only on the signature of a single doctor. Occasionally these are supplemented by infrequent in-person appearance. However, they are often backstopped by arduous legal procedures if there are persistent disputes over an identity.
これらは通常、他の政府発行書類(最終的には、1人の医師の署名だけに依存する出生証明書)に遡る、狭い身元を示す信号に基づいて発行されます。まれに、直接の本人確認が補足的に行われることもあります。しかし、身元に関する永続的な紛争がある場合は、困難な法的手続きによって裏付けられることがよくあります。
These features together create a volatile mix. On the one hand, government-issued identities are foundational to modern life and often intended to avoid invasions of privacy. On the other hand, they do a poor job protecting identity because they are used across so many contexts that they cannot be kept secret and are founded on thin signals. Furthermore, as we discuss below, these problems are currently being exacerbated by the advance of technologies, like generative foundation models (GFMs), which can easily imitate and modify content and draw sophisticated inferences from public signals. Additionally, the process of creating digital versions of these IDs has been slow and inconsistent across jurisdictions. For all these reasons, existing physical (paper or plastic) government-issued IDs are in an increasingly precarious position and offer quite an unattractive trade-off between establishment and protection.
これらの特徴は、不安定な混合物をもたらします。一方で、政府発行の身分証明書は現代社会の基礎であり、プライバシー侵害を避けるために意図されていることがよくあります。他方で、これらは非常に多くの文脈で使用されているため、秘密に保つことができず、薄い信号に基づいているため、身元を保護する上で不十分です。さらに、後述するように、これらの問題は、コンテンツを容易に模倣および変更し、公開された信号から高度な推論を行うことができる、生成型基礎モデル(GFM)などの技術の進歩によって、現在悪化しています。さらに、これらのIDのデジタル化のプロセスは、管轄区域全体で遅く、一貫性に欠けています。これらの理由から、既存の物理的な(紙またはプラスチックの)政府発行のIDは、ますます不安定な立場にあり、確立と保護の間で非常に魅力的ではないトレードオフを提供しています。
A second group of widely used identity systems is account management for the leading technology platforms such as Meta, Amazon, Microsoft (Microsoft Accounts, LinkedIn, GitHub), Alphabet, Apple and others. These platforms have leveraged open standards like OAuth [^OAuth2] and OpenID Connect[^OpenID] to allow users to use their account from their platform to log into other systems sometimes called "single sign-on" (SSO). These services are the foundation of the "sign in with ..." buttons that often appear on authentication interfaces online. Via this single sign-in process the issuer of the identifier, a.k.a. “the identity provider”, the large platform “sees” everywhere an individual who has an account with them and uses it elsewhere goes.
広く使用されている身元システムの2番目のグループは、Meta、Amazon、Microsoft(Microsoftアカウント、LinkedIn、GitHub)、Alphabet、Appleなどの主要なテクノロジー・プラットフォームのアカウント管理です。これらのプラットフォームは、OAuth[^OAuth2]やOpenID Connect[^OpenID]などのオープン標準を活用して、ユーザーが自分のプラットフォームのアカウントを使用して他のシステムにログインできるようにしています(「シングルサインオン」(SSO)と呼ばれることもあります)。これらのサービスは、オンラインの認証インターフェースによく表示される「〜でサインイン」ボタンの基礎となっています。このシングルサインオンのプロセスを通じて、識別子の発行者(別名「アイデンティティプロバイダー」)、つまり大規模なプラットフォームは、アカウントを持っている個人がどこへ行ったかを把握します。
Just as there are a range of government-issued identities that nonetheless share common traits, so too SSO systems are diverse but have important features in common:
政府発行の身元には様々なものがありますが共通の特徴を持つように、SSOシステムも多様ですが、共通の重要な特徴があります。
They are mostly administered by private, for-profit corporations. The convenience they offer and the data they rely on (more on this soon) are used as features to maximize customer retention and value.
これらは主に、営利目的の民間企業によって管理されています。それらが提供する利便性と、それらが依存するデータ(これについてはすぐに詳しく説明します)は、顧客維持と価値を最大化するための機能として使用されています。
They harness a wide range of signals and properties of users to maintain the integrity of and harness the value of user identities. While the specifics of the type of data (e.g. purchase histories, social network connections, email correspondence, GPS locations) vary by case, in all cases the maintainer has extensive, detailed, extended and sometimes intimate awareness of a full profile of behavior by the subject often across multiple domains. [^Zuboff].
ユーザーの身元の整合性を維持し、その価値を活用するために、ユーザーの幅広い信号と特性を利用しています。データの種類(例:購入履歴、ソーシャルネットワーク接続、電子メールのやり取り、GPSの位置情報)はケースバイケースで異なりますが、いずれの場合も、管理者は対象者の行動に関する包括的で詳細な、広範で、時には親密なプロファイルを、多くの場合複数のドメインにわたって把握しています。[^Zuboff]
Because of 2), these network endpoint identifiers are widely federated and are accepted for a range of authentication services online, including by services with a limited relationship with the SSO provider.
2)のために、これらのネットワークエンドポイント識別子は広く連合されており、SSOプロバイダーとの関係が限られているサービスを含む、さまざまなオンライン認証サービスで受け入れられています。
There are two other important classes of entities that collect a lot of identity information or attributes about people. They share many of these characteristics but are not digital platform SSO systems and they do not have a direct relationship with the people about whom they collect information: advertising, data brokers, credit-scoring and national security agencies (who develop dossiers on people for both general surveillance and their own screening purposes for employees who agree to be screened to get clearances to do their work).
人々に関する多くの身元情報または属性を収集する、他の2つの重要なエンティティのクラスがあります。これらは多くの特徴を共有していますが、デジタルプラットフォームのSSOシステムではなく、情報収集対象の人々とは直接の関係がありません。広告、データブローカー、信用格付け、国家安全保障機関(一般監視と、クリアランスを取得するためにスクリーニングに同意した従業員の独自のスクリーニングの両方で、人々のカルテを作成します)です。
They similarly rely on rich signals, with high integrity and fairly broad use, but without the public legitimacy of more standard government identities. These data collection systems thus stand on the opposite end of the trade-off spectrum from government identities. They are far better at providing a rich profile about people, however they operate largely in the shadows because their "all-seeing" nature is socially illegitimate and vests a great deal of power in a few hands.
これらは同様に、高い整合性と幅広い使用を備えた豊富な信号に依存しますが、より標準的な政府の身元証明書のような公的な正当性はありません。したがって、これらのデータ収集システムは、政府の身元証明書とはトレードオフのスペクトルの反対側に位置しています。人々に関する豊富なプロファイルをはるかに効果的に提供しますが、「全能」の性質が社会的に正当化されておらず、少数の手に多大な権力を与えるため、大部分が影の中で活動しています。
At a neat halfway point between these extremes in most countries sit accounts for crucial/foundational services such as bank accounts and mobile telephones. Banking is typically regulated by the government and requires government-issued ID before you can enroll (a process known as "know your customer" or KYC). Telecommunications providers often ask for government-issued ID to support effective account management (where do we send the bill) and recovery (I lost my phone. Yes it is me.) and in some countries they are required to know who their customers are before they can get a phone number. Both banks and telephone companies are privately administered and linked to rich user data that can be harnessed for security, and thus often become a crucial input to other identity systems (like SSO systems), but are typically far more regulated than SSO systems and thus typically have greater legitimacy and portability across private providers. In many contexts these systems are thus viewed as a useful combination of security and legitimacy, anchoring ultimate security for many services through multi-factor authentication. However, they at the same time suffer many of the flaws of both corporate surveillance and insecurity, as both can be relatively easily stolen, are hard to recover if stolen and lack the strong legal grounding of government-issued IDs.
ほとんどの国では、銀行口座や携帯電話などの重要な/基本的なサービスのアカウントが、これらの極端な間のちょうど中間点に位置しています。銀行業務は通常、政府によって規制されており、登録する前に政府発行の身分証明書が必要です(「顧客を知る」またはKYCとして知られるプロセス)。通信事業者は、効果的なアカウント管理(請求書を送付する場所)と復旧(携帯電話を紛失しました。私です)を支援するために、政府発行の身分証明書を要求することが多く、国によっては、電話番号を取得する前に顧客を認識する必要があります。銀行と電話会社は両方とも民間で管理されており、セキュリティに活用できる豊富なユーザーデータにリンクされています。そのため、多くの場合、他のIDシステム(SSOシステムなど)の重要な入力になりますが、SSOシステムよりもはるかに厳しく規制されているため、通常はより高い正当性と民間プロバイダー間での移植性を備えています。多くの状況では、これらのシステムはセキュリティと正当性の有用な組み合わせと見なされ、多要素認証を通じて多くのサービスの究極のセキュリティを支えています。しかし、同時に、企業の監視とセキュリティの欠陥の多くを被っており、どちらも比較的簡単に盗まれ、盗まれた場合の回復が困難であり、政府発行のIDのような強力な法的根拠を欠いています。
In a different direction entirely from this spectrum are smaller, more diverse, and more local identity systems, in both more traditional contexts and digitally native contexts. Examples of these are explored by Kaliya Young in her book Domains of Identity:[^Young]
このスペクトルとはまったく異なる方向には、より伝統的な文脈とデジタルネイティブな文脈の両方において、より小さく、より多様で、よりローカルなIDシステムがあります。これらについては、カリヤ・ヤングの著書「Domains of Identity」[^Young]で詳しく説明されています。
Civil society enrollment and transaction, such as educational credentials, membership in professional associations and trade unions, political parties and religious organizations.
教育資格、専門家協会や労働組合、政党、宗教組織などの市民社会への登録と取引。
Employment enrollment and transactions, such as work-related credentials and access.
仕事に関連する資格やアクセスなどの雇用登録と取引。
Commercial enrollment and transactions, such as loyalty cards and membership in private insurance.
ロイヤルティカードや民間保険への加入などの商業登録と取引。
Pseudonymous identities used in a variety of online social and political interactions from "dark web" fora (e.g. 4chan or Reddit) to video game and virtual world interactions (e.g. Steam).
「ダークウェブ」フォーラム(例:4chanまたはReddit)からビデオゲームや仮想世界のインタラクション(例:Steam)まで、さまざまなオンラインの社会的および政治的インタラクションで使用される仮名ID。
Accounts used in "Web3" for financial transactions, Distributed Autonomous Organizations (DAOs, more on these below) and associated discussions often on servers such as Discord.
金融取引、「Web3」で使用されるアカウント、分散型自律組織(DAO、これについては後述)、Discordなどのサーバー上での関連する議論。
Personal digital and real-life connections that record, in machine or biological (viz. mental) substrates, shared personal and relational histories, communications exchanged, etc.
機械または生物学的(すなわち精神的な)基質に記録された、共有された個人的および関係的な履歴、交換されたコミュニケーションなどを記録する、個人的なデジタルおよび現実世界のつながり。
[^Young]: Kaliya "Identity Woman" Young, Domains of Identity: A Framework for Understanding Identity Systems in Contemporary Society (London: Anthem Press, 2020).
[^Young]:Kaliya "Identity Woman" Young, Domains of Identity: A Framework for Understanding Identity Systems in Contemporary Society (London: Anthem Press, 2020).
These identities are the most ⿻ of all we have discussed and have the least common characteristics. They share a few features precisely related to their fragmentation and heterogeneity:
これらのIDは、私たちがこれまで議論してきた中で最も⿻であり、最も共通の特徴が少ないものです。これらは、それらの断片化と異質性に正確に関連するいくつかの特徴を共有しています。
These systems are highly fragmented, currently have limited interoperability, are rarely federated or connected and thus tend to have a very limited scope of application. Emerging standards such as Verifiable Credentials [^VC] are seeking to address this challenge.
これらのシステムは非常に断片化されており、現在相互運用性が限られており、めったに連合または接続されておらず、したがって適用範囲が非常に限られています。検証可能な資格情報[^VC]などの新しい標準は、この課題に対処しようとしています。
At the same time, these sources of identification are often experienced as the most natural, appropriate and non-invasive. They seem to arise from the natural course of human interactions, rather than from top-down mandates or power structures. They are viewed as highly legitimate, and yet not as a definitive or external source of "legal" identity, often being seen as pseudonymous or otherwise private.
同時に、これらの身元確認のソースは、多くの場合、最も自然で、適切で、非侵襲的なものとして経験されています。これらは、トップダウンの命令や権力構造ではなく、人間の相互作用の自然な過程から生じるように見えます。これらは非常に正当なものと見なされますが、決定的なものではなく、「法的」身元の外部のソースではなく、多くの場合、仮名またはその他のプライベートなものと見なされます。
They tend to record rich and detailed, personal information, but in a narrow context or slice of life, clearly separated from other contexts. As a result, they have strong potential recovery methods based on personal relationships.
これらは豊富で詳細な個人情報を狭いコンテキストまたは人生のスライスに記録しますが、他のコンテキストから明確に分離されています。その結果、個人的な関係に基づいた強力な回復方法があります。
They tend to have a poor digital user experience; either they are not digitized at all, or the process of managing the digital interface is unfriendly to non-technical users.
While these examples are perhaps most marginal to digital identity, they are also perhaps most representative of its systemic state. Digital identity systems are heterogeneous, generally quite insecure, only weakly interoperable and have limited functionality while allowing entities with concentrated power to engage in extensive surveillance and breaking norms of privacy that in many cases they were established to protect. This problem is increasingly widely recognized, leading many technology projects to focus on overcoming it.
これらは、デジタルユーザーエクスペリエンスが不十分な傾向があります。デジタル化されていないか、デジタルインターフェースの管理プロセスが技術に不慣れなユーザーにとって使いにくい場合があります。これらの例は、おそらくデジタルIDに最も周辺的なものですが、そのシステムの状態を最もよく表している可能性もあります。デジタルIDシステムは異質であり、一般的に非常に安全ではなく、相互運用性が弱く、機能が限られている一方で、集中した権力を持つエンティティが、広範な監視と、多くの場合、それらが保護するために確立されたプライバシーの規範の破壊を行うことを可能にしています。この問題はますます広く認識されており、多くのテクノロジー・プロジェクトがこれを克服することに重点を置いています。
In sharp contrast to most prominent trends in technology, the most influential developments in identity tools have been in and/or targeting as a market the development world, often under the banner of "Digital Public Infrastructure". This partly arises from the fact that identity systems are particularly underdeveloped in these countries, creating a strong need for such systems. Perhaps partly as a result, however, these systems have opted to follow a highly unitary and centralizing structure, usually based on biometrics, that while providing an impressive demonstration of what a digital-native identity infrastructure can accomplish, also falls short of helping richly establish and strongly protect identity.
技術におけるほとんどの顕著なトレンドとは対照的に、アイデンティティツールにおける最も影響力のある開発は、開発途上国を市場として対象としたものであり、多くの場合、「デジタル公共インフラ」の旗印の下で行われています。これは部分的に、これらの国々ではアイデンティティシステムが特に未発達であり、そのようなシステムに対する強いニーズが存在するという事実から生じています。しかし、おそらくその結果として、これらのシステムは、通常はバイオメトリクスに基づく、非常に単一で中央集権的な構造に従うことを選択しており、デジタルネイティブのアイデンティティインフラが達成できることを印象的に示している一方で、アイデンティティを豊かに確立し、強力に保護するのに役立つという点では不十分です。
The most prominent example is the Aadhaar identity system supported by the Indian government as part of the India Stack program. Aadhaar enrollment originally required residents to present some existing type of identification from any number of potential entities - existing state-level governments, ration cards (the list was extensive).[^Aadharinfo] Each enrollee had a photo taken, each iris scanned and shared all ten fingerprints. The new enrollees had the information associated with their identities checked against the database to see if they had already been enrolled. If unique, they were issued an Aadhaar number which was sent to them in the mail on a card. India's Unique Identification Authority (UIDAI).[^UIDAI] Through special entities that have capabilities to do authentication against the database provides authentication services - people who are interacting with government services were able to assert an Aadhaar number and then presented a fingerprint that was sent into the system and a yes/no answer was returned on authentication.
最も顕著な例は、インド政府がIndia Stackプログラムの一環として支援するAadhaarアイデンティティシステムです。Aadhaar登録には、当初、住民が既存のさまざまな機関(既存の州政府、配給カードなど、リストは広範囲にわたっていました)から既存の身分証明書を提示する必要がありました。[^Aadharinfo] 各登録者は写真を撮影され、虹彩スキャンを行い、10本の指紋すべてを共有しました。新しい登録者の情報は、データベースに対して照合され、既に登録されているかどうかが確認されました。一意であれば、Aadhaar番号が発行され、カードに記載されて郵送されました。インド固有識別機関(UIDAI)。[^UIDAI] データベースに対して認証を行う機能を持つ特別な機関を通じて認証サービスを提供します。政府サービスとやり取りする人々は、Aadhaar番号を主張し、次にシステムに送信された指紋を提示し、認証に関するyes/noの回答が返されました。
[^Aadharinfo]: They were asked for only 4 pieces of demographic information, name, birthdate, sex and physical mailing address (although phone numbers and e-mail addresses were also requested but not required). These are collected by enrollment agents who send the new enrollee information into the central databases managed by the Unique Identification Authority of India in batches.
[^Aadharinfo]: 彼らは、氏名、生年月日、性別、物理的な郵送先住所という4つのデモグラフィック情報のみを求められました(電話番号やメールアドレスも要求されましたが、必須ではありませんでした)。これらは登録代理人によって収集され、新しい登録者の情報はバッチでインド固有識別機関が管理する中央データベースに送信されます。
Subsequently, the Indian Supreme Court limited the extent to which the system can be used by the private sector.[^SCR] Nonetheless, Aadhaar has enrolled more than 99% of the Indian population because enrollment agents were paid to maximize enrollment across the country. The government has also made Aadhaar a key part of social service provisioning including a monthly ration that over 800 million people get monthly and has also pushed to link Tax ID numbers (called PANs). It is believed that Aadhaar achieved some of the most impressive mixes of scale, inclusion of marginalized communities and security of any identity scheme in the world. The Aadhaar model has inspired the development of the Modular Open-Source Identity Platform (MOSIP) [^MOSIP] and its adoption in Asia (e.g. Philippines, Sri Lanka) and Africa (e.g. Uganda, Morocco, Ethiopia). To date, they have enrolled 100 million people. The MOSIP platform has created a decentralized identity module, Inji[^Inji], that gives those who deploy it the ability to issue verifiable credentials into the wallets of residents/citizens enrolled in a given national system.
その後、インド最高裁判所は、民間部門がシステムを使用できる範囲を制限しました。[^SCR] それにもかかわらず、Aadhaarは登録代理人が全国で登録を最大化するために報酬を受け取ったため、インド人口の99%以上を登録しました。政府はまた、Aadhaarを8億人以上が毎月受け取る月額配給を含む社会サービスの提供の中核的な部分にし、税務ID番号(PANと呼ばれる)とのリンクも推進しました。Aadhaarは、世界中のどのアイデンティティスキームの中でも、規模、周辺地域の包含、セキュリティの最も印象的な組み合わせを実現したと考えられています。Aadhaarモデルは、モジュラーオープンソースアイデンティティプラットフォーム(MOSIP)[^MOSIP]の開発と、アジア(例:フィリピン、スリランカ)およびアフリカ(例:ウガンダ、モロッコ、エチオピア)での採用に影響を与えました。現在までに、彼らは1億人を登録しています。MOSIPプラットフォームは、分散型アイデンティティモジュールInji[^Inji]を作成しており、これを使用する人々は、特定の国民システムに登録された住民/市民のウォレットに検証可能な資格情報を発行する機能を提供します。
Partly inspired by this success, a group of technologists including OpenAI Co-Founder Sam Altman and collaborators launched Worldcoin in 2019 with the aim of becoming the first globally universal biometric identity.[^Altman] Using a propriety "orb", they have scanned the irises of several million people, almost exclusively in developing countries, to date. Harnessing cryptography, they "hash" these scans so that they cannot be viewed or recovered, but any future scan can be checked against them to ensure uniqueness. They use this to initialize an account that they deposit units of a cryptocurrency into. Their mission is to ensure that, as GFMs become increasingly capable of imitating humans, there remains a secure foundation for identity that could be used, for example, to distribute an equal "universal basic income" to every person on the planet or to allow participation in voting and other universal rights.
この成功に部分的に触発されて、OpenAIの共同創設者Sam Altman氏と協力者を含む技術者グループが、2019年に世界初のグローバルな普遍的なバイオメトリックアイデンティティとなることを目指してWorldcoinを立ち上げました。[^Altman] 独自の「オーブ」を使用して、現在までに数百万人の人々の虹彩をスキャンしており、ほとんどが開発途上国です。暗号化を利用して、これらのスキャンを「ハッシュ」するため、表示または回復できませんが、将来のスキャンはそれらに対してチェックして一意性を確認できます。これを使用して、暗号通貨の単位を入金するアカウントを初期化します。彼らの使命は、GFMsが人間を模倣する能力がますます高まるにつれて、地球上のすべての人々に平等な「普遍的な基本所得」を配布したり、投票やその他の普遍的な権利への参加を許可したりするために使用できる、安全なアイデンティティの基盤が残ることを保証することです。
Despite this strong interest in these broad biometric systems, they have important limits on their ability to establish and protect identities. Linking such a wide variety of interactions to a single identifier associated with a set of biometrics from a single individual collected at enrollment (or registration) forces a stark trade-off. On the one hand, if (as in Aadhaar) the administrators of the program are constantly using biometrics for authentication, they become able to link or see activities to these done by the person who the identifier points to, gaining an unprecedented capacity to surveil citizen activities across a wide range of domains and, potentially, to undermine or target the identities of vulnerable populations.[^ZKAadhar] Activists have raised concerns over this issue have been repeatedly raised in relation to the status of the Muslim minority in India.
これらの広範なバイオメトリックシステムに対する強い関心にもかかわらず、それらには、アイデンティティを確立および保護する能力に重要な限界があります。登録時(または登録時)に収集された個人からのバイオメトリクスのセットに関連付けられた単一の識別子に、非常に多様なインタラクションをリンクすることは、厳しいトレードオフを強制します。一方、(Aadhaarの場合のように)プログラムの管理者が常にバイオメトリクスを認証に使用している場合、彼らは活動と識別子が指し示す人物によって行われた活動とのリンクまたは表示が可能になり、広範なドメイン全体での市民活動を監視し、潜在的に脆弱な集団のアイデンティティを損なうまたは標的にする前例のない能力を得ます。[^ZKAadhar] 活動家は、この問題に関する懸念をインドのイスラム教徒少数派の状況に関して繰り返し提起してきました。
[^ZKAadhar]: It is worth noting, however, that if such systems are augmented with cryptography such as Zero-Knowledge Proofs (ZKPs), they can partially protect the user's privacy. Projects such as Anon-Aadhaar allow an Aadhaar user to selectively reveal only a subset of information to some entity in a provable way. “Advancing Anon Aadhaar: What’s New in V1.0.0,” Mirror, February 14, 2024, https://mirror.xyz/privacy-scaling-explorations.eth/YnqHAxpjoWl4e_K2opKPN4OAy5EU4sIJYYYHFCjkNOE.
[^ZKAadhar]: ただし、ゼロ知識証明(ZKP)などの暗号化でそのようなシステムを拡張すれば、ユーザーのプライバシーを部分的に保護できることに注意する価値があります。Anon-Aadhaarなどのプロジェクトでは、Aadhaarユーザーは、証明可能な方法で、特定のエンティティに情報のサブセットのみを選択的に公開できます。「Advancing Anon Aadhaar: What’s New in V1.0.0」、Mirror、2024年2月14日、https://mirror.xyz/privacy-scaling-explorations.eth/YnqHAxpjoWl4e_K2opKPN4OAy5EU4sIJYYYHFCjkNOE。
On the other hand, if privacy is protected, as in Worldcoin, by using biometrics only to initialize an account, the system becomes vulnerable to stealing or selling of accounts, a problem that has decimated the operation of related services.[^Idena2] Because most services people seek to access require more than proving they are a unique human (e.g. that they have a particular name, an ID number of some type issued to them by a recognized government, that they are a citizen of some country, and maybe some other attributes like educational or employment credentials at a company, etc.) this extreme preservation of privacy undermines most of the utility of the system. Furthermore, such systems place a great burden on the technical performance of biometric systems. If eyeballs can, sometime in the future, be spoofed by artificial intelligence systems combined with advanced printing technology, such a system may be subject to an extreme "single point of failure".[^Buterincritique] In short, despite their important capacity for inclusion and simplicity, biometric systems are too reductive to establish and protect identities with the richness and security required to support ⿻.
一方、Worldcoinのように、バイオメトリクスを使用してアカウントを初期化する場合のみプライバシーが保護されている場合、システムはアカウントの盗難または販売に対して脆弱になり、関連サービスの運用を壊滅させている問題が発生します。[^Idena2] 人々がアクセスしようとするほとんどのサービスは、彼らが一意の人間であることを証明する以上のもの(例:特定の名前、認識された政府によって発行された何らかの種類のID番号、ある国の市民であること、そしておそらく教育や雇用の資格証明書など、いくつかの属性など)を要求するため、この極端なプライバシーの保護は、システムのユーティリティの大部分を損ないます。さらに、そのようなシステムは、バイオメトリックシステムの技術的なパフォーマンスに大きな負担をかけます。将来、眼球が人工知能システムと高度な印刷技術を組み合わせることでなりすまされる可能性がある場合、そのようなシステムは極端な「単一障害点」の影響を受ける可能性があります。[^Buterincritique] 要するに、包含と簡素化の重要な能力にもかかわらず、バイオメトリックシステムは、⿻をサポートするために必要な豊かさおよびセキュリティでアイデンティティを確立および保護するには、あまりにも還元的です。
[^Idena2]: Ohlhaver et al., op. cit. [^Buterincritique]: Vitalik Buterin, "What Do I Think about Biometric Proof of Personhood?" July 24, 2023 at https://vitalik.eth.limo/general/2023/07/24/biometric.html.
[^Idena2]: Ohlhaver et al., op. cit. [^Buterincritique]: Vitalik Buterin、「バイオメトリックによる人格証明についてどう思いますか?」、2023年7月24日、https://vitalik.eth.limo/general/2023/07/24/biometric.html。
Starting from a very different place, another set of work on identity has reached a similar challenging set of trade-offs. Work on "decentralized identity" grew from many of the concerns about digital identity we have highlighted above: fragmentation, lack of natural digital infrastructure, issues with privacy, surveillance and corporate control. A key founding document was Microsoft identity architect Kim Cameron's "Laws of Identity" [^LawsOfIdentities], which emphasized the importance of user control/consent, minimal disclosure to appropriate parties, multiple use cases, pluralism of participation, integration with human users and consistency of experience across context. Kim Cameron worked on developing the cardspace [^CS] system while at MSFT and this became the InformationCard [^icard] standards. These did not get market adoption in part because they were too early - smartphones were not widely adopted yet and, further, the idea that this device could hold a wallet for people was not adopted by application developers.
まったく異なる場所から出発して、アイデンティティに関する別の仕事のセットが、同様の課題のトレードオフに達しました。「分散型アイデンティティ」に関する作業は、上記で強調したデジタルアイデンティティに関する多くの懸念事項(断片化、自然なデジタルインフラストラクチャの不足、プライバシー、監視、企業による管理の問題)から生まれました。重要な創設文書は、MicrosoftのアイデンティティアーキテクトであるKim Cameron氏の「アイデンティティの法則」[^LawsOfIdentities]であり、ユーザーコントロール/同意、適切な当事者への最小限の情報開示、複数のユースケース、参加の多元主義、人間のユーザーとの統合、コンテキスト全体でのエクスペリエンスの一貫性の重要性を強調していました。Kim Cameron氏は、MSFT在籍中にcardspace[^CS]システムの開発に携わり、これがInformationCard[^icard]標準になりました。これらは、一部は時期尚早であったため市場で採用されませんでした。スマートフォンはまだ広く普及しておらず、さらに、このデバイスが人々の財布を保持できるとの考えは、アプリケーション開発者によって採用されませんでした。
The emergence of blockchain-distributed ledgers renewed interest in the decentralized identity community on achieving individual control over identifiers rather than being excessively tied to a single issue. This spurred the creation of the Decentralized Identifiers (DID) standard at the W3C that defines a way to have decentralized globally resolvable endpoints with associated public keys.[^DID] This creates a way to grant individuals "ownership" over identities, rooted in "public" data repositories such as blockchains, and create standardized formats for a variety of entities to issue digital credentials referencing these identifiers.
ブロックチェーン分散型台帳の出現により、単一の問題に過度に結びつくのではなく、識別子に対する個々の制御を達成することに対する分散型アイデンティティコミュニティの関心が再び高まりました。これにより、グローバルに解決可能な分散型エンドポイントと関連付けられた公開鍵を定義するW3Cでの分散型識別子(DID)標準の作成が促進されました。[^DID] これにより、ブロックチェーンなどの「公開」データリポジトリに根ざしたアイデンティティに対する個人の「所有権」を付与し、さまざまなエンティティがこれらの識別子を参照するデジタル資格情報を発行するための標準化された形式を作成する方法が作成されます。
The systems have the flexibility to allow individuals to have multiple accounts/pseudonyms. They also share a common practical challenge, namely that for an individual to truly "own" their identity, they must either control some ultimate key that gives them access to it and/or be able to reliably recover that key without resorting to some higher, controlling authority. Other than possibly biometrics (the problems with which we discussed above), there is no widely agreed method to allow recovery without a trusted authority and no example of keys that individuals have been reliably able to self-manage in large, diverse societies.
これらのシステムは、個人が複数のアカウント/匿名を使用できるようにする柔軟性を備えています。また、個人が自分のアイデンティティを真に「所有」するには、アクセス権を与える究極のキーを制御するか、または何らかの上位の管理機関に頼ることなくそのキーを確実に回復できる必要があるという共通の実用的な課題を共有しています。バイオメトリクス(上記で説明した問題)以外に、信頼できる権限なしに回復を許可する広く合意された方法はなく、大規模で多様な社会において個人が確実に自己管理できるキーの例はありません。
Despite these common challenges, the details of these schemes vary dramatically, however. On one extreme, advocates of "verifiable credentials" (VCs) prioritize privacy and the ability of users to control which of the claims about them are presented at any time. On the other extreme, advocates of "soulbound tokens" (SBTs) or other blockchain-centric identity systems emphasize the importance of credentials that are public commitments to e.g. repay a loan or not produce further replicas of a work of art and thus require that the claims be publicly tied to an identity. Here, again, in both the challenges around recovery and the DID/VC-SBT debate we see the unattractive trade-off between establishing and protecting identities.
これらの共通の課題にもかかわらず、これらのスキームの詳細は劇的に異なります。一方の極端な例として、「検証可能な資格情報」(VC)の支持者は、プライバシーと、ユーザーがいつどのような主張を提示するかを制御できる能力を優先します。他方の極端な例として、「ソウルバウンドトークン」(SBT)やその他のブロックチェーン中心のアイデンティティシステムの支持者は、例えば、融資の返済や芸術作品の複製をしないことなど、公開された約束である資格情報の重要性を強調し、そのため、主張が公開的にアイデンティティに結び付けられる必要があります。ここで、回復に関する課題とDID/VC-SBTに関する議論の両方において、アイデンティティの確立と保護のバランスという、魅力的ではないトレードオフが見られます。
Is there a way past this seemingly irreconcilable conflict, ensuring the secure establishment and strong protection of identity without centralized surveillance? The natural answer draws on the tradition of ⿻ we described in Connected Society and The Lost Dao: harnessing the ⿻ nature of identity and the potential of network architectures. Just as packet switching reconciled and actually connected decentralization and performance and hypertext reconciled speed with a diversity of pathways through text, it seems increasingly plausible that, with the right mix of experimentation and standards building, a ⿻ approach to identity could reconcile the goals of establishing and protecting identities.
この一見して両立不可能な対立を超えて、中央集権的な監視なしに、アイデンティティの安全な確立と強力な保護を確保する方法はあるのでしょうか?自然な答えは、『つながる社会』と『失われた道』で説明した⿻の伝統に基づいています。アイデンティティの⿻的性質とネットワークアーキテクチャの可能性を活用することです。パケットスイッチングが分散化とパフォーマンスを統合し、実際に接続したように、ハイパーテキストが速度とテキストを通る多様な経路を統合したように、適切な実験と標準化の組み合わせがあれば、アイデンティティに対する⿻のアプローチが、アイデンティティの確立と保護の目標を統合できることがますます現実味を帯びています。
The basic idea can be understood perhaps most easily by contrast to biometrics. Biometrics (e.g. iris scans, fingerprints, genetic information) is a detailed set of physical information that uniquely identifies a person and that in principle anyone with access to that person and appropriate technology may ascertain. Yet people are not just biological but sociological beings. Far richer than their biometric profile is the set of shared histories and interactions they have with other people and social groups. These may include biometrics; after all, anytime we meet someone in person we at least partly perceive their biometrics, and they may leave traces of others behind. But they are far from limited to them. Instead, they encompass all behaviors and traits that are naturally jointly observed in the course of social interactions, including
基本的な考え方は、おそらく生体認証と対比することで最も容易に理解できます。生体認証(例:虹彩スキャン、指紋、遺伝情報)は、個人を一意に識別する詳細な物理情報であり、原則として、その人物にアクセスできる適切な技術を持つ人であれば誰でも確認できます。しかし、人間は生物学的であるだけでなく、社会学的でもあります。生体認証プロファイルよりもはるかに豊かなのは、彼らが他の個人や社会集団と共有する歴史と相互作用の集合です。これらには生体認証が含まれる可能性があります。結局のところ、私たちは誰かと直接会うたびに、少なくとも部分的には彼らの生体認証を認識し、彼らは他の人々の痕跡を残す可能性があります。しかし、それらに限定されるわけではありません。代わりに、場所の共同知識を意味する、場所にいるという行為自体を暗示する場所、そしてほとんどの人が他の人の検出可能な近隣でほとんどの時間を使う場所など、社会的な相互作用の中で自然に共同で観察されるすべての行動と特性を含みます。
Location, as the very act of being together in a place implies joint knowledge of others' locations (which is the basis of alibis in forensics) and most people spend most of their time in the detectable vicinity of other.
場所。一緒にいるという行為自体が、他者の場所に関する共通の知識を意味する(これは法医学におけるアリバイの基礎となる)ため、そしてほとんどの人がほとんどの時間を他の人の検出可能な範囲内で過ごします。
Communication, as it always has at least two participants.
コミュニケーション。常に少なくとも2人の参加者がいます。
Actions, whether at work, play or workshop are usually performed for or in the presence of some audience. As we quoted in our chapter What is ⿻?, this is how Hannah Arendt defines "action".
行動。仕事中、遊び中、ワークショップ中など、行動は通常、何らかの聴衆のために、またはその存在下で行われます。私たちが『⿻とは何か?』の章で引用したように、これがハンナ・アーレントが「行動」を定義する方法です。
Personality traits, which usually manifest in interactions with other people. In fact, the way we think of others' identities is usually primarily in terms of such "sociometrics": things we did with the person, places we went together, things they did and ways they acted, rather than primarily their appearance or biology.
パーソナリティ特性。通常は他の人とのやり取りの中で現れます。実際、私たちが他者のアイデンティティを考える方法は、通常、そのような「社会測定法」つまり、その人と行ったこと、一緒に訪れた場所、彼らがしたこと、そして彼らの行動方法など、主に彼らの外見や生物学ではなく、主にそのようなものです。
This social, ⿻ approach to online identity was pioneered by danah boyd in her astonishingly farsighted master's thesis on "faceted identity" more than 20 years ago.[^boyd] While she focused primarily on the benefits of such a system for feelings of personal agency (in the spirit of Simmel), the potential benefits for the balance between identity establishment and protection are even more astonishing:
オンラインアイデンティティへのこのような社会的な、⿻的アプローチは、20年以上前にダナ・ボイドが「多面的なアイデンティティ」に関する驚くほど先見性のある修士論文で先駆けてきました。[^boyd] 彼女は主にそのようなシステムの個人的な主体性(ジンメル精神で)に対するメリットに焦点を当てていましたが、アイデンティティの確立と保護のバランスに対する潜在的なメリットはさらに驚くべきものです。
Comprehensiveness and redundancy: 'Jointly, these data cover almost everything meaningful there is to know about a person; the great majority of what we are is determined by various interactions and experiences shared with others. For almost anything we might want to prove to a stranger, there is some combination of people and institutions (typically many) who can "vouch" for this information without any dedicated strategy of surveillance. For example, a person wanting to prove that they are above a particular age could call on friends who have known them for a long time, the school they attended, doctors who verified their age at various times as well, of course, on governments who verified their age. Such ⿻ attribute verification systems are fairly common: when applying for some forms of government identification many jurisdictions allow a variety of attribute-proving methods for addresses including bank statements, utility bills, leases, etc.
包括性と冗長性:これらのデータは共同で、人について知るべきほぼすべてのこと、私たちの大部分は他人と共有するさまざまな相互作用と経験によって決まります。見知らぬ人に証明したいことがほぼ何でもあれば、何らかの専用の監視戦略なしに、この情報を「保証」できる人や機関(通常は多数)の組み合わせがあります。たとえば、特定の年齢以上であることを証明したい人は、長年知っている友人、通った学校、さまざまな時期に年齢を確認した医師、もちろん年齢を確認した政府に頼ることができます。このような⿻属性検証システムは非常に一般的です。多くの管轄区域では、政府発行の身分証明書の申請時に、銀行明細書、公共料金の請求書、賃貸契約書など、住所の属性証明方法を多様化して認めています。
Privacy: Perhaps even more interestingly, all of these "issuers" of attributes know this information from interactions that most of us feel consistent with "privacy": we do not get concerned about the co-knowledge of these social facts in the way we would surveillance by a corporation or government. However, we will be more precise in the next chapter about the sense in which these (should/could) approaches allay privacy concerns.
プライバシー:さらに興味深いことに、属性のすべての「発行者」は、私たちの大部分が「プライバシー」と一致していると感じる相互作用からこの情報を知っています。私たちは、企業や政府による監視のように、これらの社会的事実の共同知識を心配するわけではありません。しかし、次の章では、これらの(すべき/できる)アプローチがプライバシーに関する懸念をどのように軽減するかについて、より正確に説明します。
Progressive authentication: While standard verification by a single factor allows the user to gain confidence in the attested fact/attribute equal to their confidence in the verifying party/system, such ⿻ systems allow a wide range of confidence to be achieved by drawing on more and more trusted issuers of attributes. This allows adaptation to a variety of use cases based on the security they require.
段階的な認証:単一要素による標準的な検証では、ユーザーは検証パーティ/システムに対する信頼と同等の信頼で、証明された事実/属性に自信を持つことができますが、このような⿻システムでは、より多くの信頼できる属性発行者を利用することで、幅広い信頼レベルを実現できます。これにより、必要なセキュリティに基づいて、さまざまなユースケースに適応できます。
Security: ⿻ also avoids many of the problems of a "single point of failure". The corruption of even several individuals and institutions only affects those who rely on them, which may be a very small part of society, and even for them, the redundancy described above implies they may only suffer a partial reduction in the verification they can achieve. This is particularly important given the potential risks (as mentioned above) to e.g. biometric systems from advances in AI and printing technology. Given the basis of other verification methods above are much more diverse (a range of communicative acts, physical encounters, etc.) the chances of these all failing based on a particular technological advance are far less likely.
セキュリティ:⿻はまた、「単一障害点」の多くの問題を回避します。数人の個人や機関が腐敗しても、それらに依存する人にしか影響せず、社会のごく一部である可能性があり、それらの人にとっても、上記の冗長性により、達成できる検証が部分的にしか減少しない可能性があります。これは、AIと印刷技術の進歩による生体認証システムへの潜在的なリスク(上記参照)を考えると特に重要です。上記の他の検証方法の基礎ははるかに多様であるため(さまざまなコミュニケーション行為、物理的な遭遇など)、特定の技術的進歩に基づいてすべてが失敗する可能性ははるかに低くなります。
Recovery: This approach also offers a natural solution to one of the most challenging problems above: the recovery of lost credentials. As noted there, recovery typically relies on interactions with a single, powerful entity that can investigate the validity of a claim to an account; alternatives based on giving individuals full "ownership" are usually highly susceptible to hacking or other attacks. Yet a natural alternative would be for individuals to rely on a group of relationships allowing, for example, 3 of 5 friends or institutions to recover their key. Such "social recovery" has become the gold standard in many Web3 communities and is increasingly being adopted even by major platforms such as Apple.[^socialrecovery] As we will explore in a later chapter, more sophisticated approaches to voting could make such an approach even more secure by ensuring that distinct parts of an individual's network who are unlikely to cooperate against her interest would together be able to recover her credentials, something we call "community recovery".[^DecentSociety]
回復:このアプローチは、上記の最も困難な問題の1つ、つまり失われた資格情報の回復にも自然な解決策を提供します。そこで述べたように、回復は通常、アカウントへの主張の有効性を調査できる単一の強力なエンティティとのやり取りに依存します。個人に完全な「所有権」を与えることをベースにした代替手段は、通常、ハッキングやその他の攻撃の影響を受けやすいです。しかし、自然な代替手段として、個人は、たとえば、5人の友人または機関のうち3人がキーを回復できるようにする、グループの関係に依存することです。このような「社会的回復」は、多くのWeb3コミュニティでゴールドスタンダードとなり、Appleなどの主要なプラットフォームでもますます採用されています。[^socialrecovery] 後の章で詳しく説明するように、より洗練された投票アプローチにより、個人のネットワークの異なる部分が彼女の利益に反して協力する可能性が低い場合に、彼女の資格情報を回復できるようになることで、このようなアプローチをさらに安全にすることができます。これを私たちは「コミュニティ回復」と呼んでいます。[^DecentSociety]
[^boyd]: danah boyd, Faceted Id/entity: Managing Representation in a digital world 2002, Masters Thesis for Program in Media Arts and Sciences at the Massachusetts Institute of Technology, available at https://www.media.mit.edu/publications/faceted-identity-managing-representation-in-a-digital-world/.
[^boyd]:ダナ・ボイド、「多面的なアイデンティティ:デジタル世界における表現の管理」、2002年、マサチューセッツ工科大学メディア芸術科学プログラムの修士論文、https://www.media.mit.edu/publications/faceted-identity-managing-representation-in-a-digital-world/で入手可能。
[^socialrecovery]: Vitalik Buterin, "Why We Need Broad Adoption of Social Recovery Wallets", January 11, 2021 at https://vitalik.eth.limo/general/2021/01/11/recovery.html. [^DecentSociety]: Puja Ohlhaver, E. Glen Weyl and Vitalik Buterin, "Decentralized Society: Finding Web3's Soul", 2022 at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4105763.
[^socialrecovery]:ヴィタリック・ブテリン、「なぜソーシャルリカバリウォレットの幅広い採用が必要なのか」、2021年1月11日、https://vitalik.eth.limo/general/2021/01/11/recovery.html。[^DecentSociety]:プージャ・オエルハーバー、E.グレン・ウェイル、ヴィタリック・ブテリン、「分散型社会:Web3の魂を見つける」、2022年、https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4105763。
The above benefits are remarkable when compared to the trade-offs described above. But essentially they are fairly simple extensions of the benefits we discussed in The Lost Dao that ⿻ structures generally have over more centralized ones, the benefits that motivated the move to packet switching architectures for communications networks in the first place. This is why some of the leading organizations seeking to achieve a future like this, such as the Trust over IP Foundation, draw tight analogies to the history of the creation of the internet protocols themselves. There are of course many technical and social challenges in making such a ⿻ system work:
上記のメリットは、上記のトレードオフと比較すると注目に値します。しかし、本質的に、それらは『失われた道』で論じた、⿻構造がより中央集権的な構造よりも一般的に持つメリット、つまりコミュニケーションネットワークのためにパケットスイッチングアーキテクチャへの移行を促したメリットの非常に単純な拡張です。これが、Trust over IP Foundationなどの、このような未来を実現しようとする主要な組織の一部が、インターネットプロトコルの作成の歴史との緊密な類似点を引いている理由です。このような⿻システムを機能させるには、もちろん多くの技術的および社会的課題があります。
Inter-operation: Making such a system work would obviously require a very wide range of present identity and information systems to interoperate while maintaining their independence and integrity. Achieving this would obviously be a herculean task of coordination, but it is fundamentally a similar one to that underlying the internet itself.
相互運用性:このようなシステムを機能させるには、明らかに、現在存在する幅広いアイデンティティシステムと情報システムが、独立性と整合性を維持しながら相互運用する必要があります。これは明らかに途方もない調整作業ですが、インターネットそのものの基礎を支えるものと根本的に同じものです。
Complexity: Managing and processing trust and verification relationships with such a diversity of individuals and institutions is beyond the capacity of most people or even institutions. Yet there are several natural approaches to addressing this complexity. One is to harness the growing capacity of GFMs, trained to adapt to the relationships and context of the individual or institution using the model, to extract meaning from such diverse signals; we discuss this possibility extensively in a later chapter on Adaptive Administration. Another approach is to limit the number of relationships any individual or institution has to manage and rely on either institutions of medium size (e.g. medium businesses, churches, etc.) that play intermediary roles (which Jaron Lanier and one of us have called "mediators of individual data or MIDs) or on "friends of friends" relationships (which we call "transitive trust") which are known to connect, within a small number of links (roughly six), almost any two people on earth.[^MIDs] We will discuss the appeal, trade-offs and compatibility between these two approaches below.
複雑性:非常に多様な個人や機関との信頼関係と検証関係の管理と処理は、ほとんどの人、さらには機関にとっても能力を超えています。しかし、この複雑さに対処するためのいくつかの自然なアプローチがあります。1つは、モデルを使用する個人や機関の関係と状況に適応するようにトレーニングされたGFMsの増大する能力を活用して、そのような多様な信号から意味を抽出することです。適応管理に関する後の章で、この可能性について詳しく説明します。もう1つのアプローチは、個々の機関が管理する必要がある関係の数を制限し、中規模の機関(中規模企業、教会など)を仲介役とする(Jaron Lanierと私たちの一人が「個人のデータの仲介者またはMID」と呼んでいます)、または地球上のほぼ2人の人を少ないリンク数(約6つ)で接続することが知られている「友達の友達」の関係(「推移的信頼」と呼んでいます)のいずれかに依存することです。[^MIDs] これら2つのアプローチの魅力、トレードオフ、互換性については、以下で説明します。
Trust at a distance: Another closely related problem is that many of the natural verifiers for strangers we meet may be people who we do not know ourselves. Here again, some combination of using transitive trust and MIDs as we discuss shortly is natural. Currency, as we will discuss in a later chapter of this part of the book, may also play a role here.
遠隔地の信頼:密接に関連する別の問題は、私たちが出会う見知らぬ人の自然な検証者の多くが、私たち自身は知らない人々である可能性があることです。ここでも、トランジティブトラストとMIDの組み合わせを使用することが自然です(すぐに説明します)。通貨は、本書のこの部分の後の章で説明するように、ここで役割を果たす可能性もあります。
Privacy: Finally, while most people would feel comfortable with the recording of information from the natural flow of social events above, the sharing of it for verification could pose important privacy issues. Such information is meant to stay in the natural flow of social life and a great deal of care is required to ensure any use of it for identity verification does not violate these norms of "contextual integrity". Addressing this challenge is the focus of the next chapter, as we discuss at the end of this one.
プライバシー:最後に、ほとんどの人は上記の社会的イベントの自然な流れからの情報の記録に快適さを感じる一方で、検証のためにそれを共有することは重要なプライバシーの問題を引き起こす可能性があります。そのような情報は、社会生活の自然な流れの中に留まることを意図しており、アイデンティティ検証のためにそれを利用する際には、これらの「文脈的整合性」の規範に違反しないように、細心の注意が必要です。この課題への対処は、次の章の焦点であり、この章の最後に説明します。
[^MIDs]: Jaron Lanier and E. Glen Weyl, "A Blueprint for a Better Digital Society" Harvard Business Review: Big Idea Series (Tracked) September 28, 2018: Article 5 available at https://hbr.org/2018/09/a-blueprint-for-a-better-digital-society. Duncan J. Watts and Steven H. Strogatz, "The Collective Dynamics of 'Small World' Networks" Nature 393 (1998): 440-442.
[^MIDs]: Jaron Lanier and E. Glen Weyl, "A Blueprint for a Better Digital Society" Harvard Business Review: Big Idea Series (Tracked) September 28, 2018: Article 5 available at https://hbr.org/2018/09/a-blueprint-for-a-better-digital-society. Duncan J. Watts and Steven H. Strogatz, "The Collective Dynamics of 'Small World' Networks" Nature 393 (1998): 440-442.
How can we manage the complexity and social distance involved in ⿻ identity systems? We will return in a future chapter to the potential role of GFMs. Focusing instead on firmly network-based approaches, the two natural strategies correspond to the two types of networks that in The Lost Dao we recounted internet pioneer Paul Baran imagining: "decentralization" (also called "polycentrism", which we will use), where there are many verifiers of significant size but not so many as to create overwhelming complexity, or "distribution", where there are few larger-scale verifiers and we instead use transitive trust to span social distances.[^poly] A basic heuristic that is useful to keep in mind in considering all these possibilities is the "Dunbar number". This is the number (usually around 150) of people that an anthropologist, Robin Dunbar, argued people could maintain stable relationships with absent significant information technology.[^Dunbar] Whatever the precise number is, it seems clear most people cannot manage more than a few hundred relationships, evaluation of reputation, etc. without significant technological assistance.
⿻アイデンティティシステムに関わる複雑さと社会的距離をどのように管理できるでしょうか?将来の章で、GFMsの可能性のある役割に戻ります。堅固なネットワークベースのアプローチに焦点を当てると、2つの自然な戦略は、『失われたダオ』でインターネットの先駆者ポール・バランが想像していた2種類のネットワークに対応します。「分散化」(「ポリセントリズム」とも呼ばれ、私たちが使用します)では、かなりの規模の検証者が多く存在しますが、圧倒的な複雑さを生み出すほど多くはありません。または「分散」では、大規模な検証者が少なく、代わりに推移的信頼を使用して社会的距離をカバーします。[^poly] これらの可能性すべてを考慮する際に役立つ基本的なヒューリスティックは、「ダンバー数」です。これは、人類学者ロビン・ダンバーが、重要な情報技術がない状態で人々が安定した関係を維持できる人数(通常は約150人)です。[^Dunbar] 正確な数字が何であれ、ほとんどの人が重要な技術支援なしに数百を超える関係、評判の評価などを管理することはできないことは明らかです。
[^poly]: Cameron, op. cit. [^Dunbar]:R.I.M. Dunbar, "Neocortex Size as a Constraint on Group Size in Primates", Journal of Human Evolution 22, no. 6 (1992): 469-493.
[^poly]: Cameron, op. cit. [^Dunbar]:R.I.M. Dunbar, "Neocortex Size as a Constraint on Group Size in Primates", Journal of Human Evolution 22, no. 6 (1992): 469-493.
The polycentric approach tries to manage this problem by limiting the number of players. While this obviously limits ⿻ some, it is not a major problem as long as participants maintain a reasonable diversity of affiliations. Suppose, for example, that we have a population of 10 billion, and each person maintains 100 relationships with potentially verifying institutions (e.g. governments, churches, employers etc.). Suppose that to have a reasonable chance for verification to work, any two-person meeting must share at least 5 overlapping memberships. If memberships are randomly distributed, 300 verifiers could co-exist and still allow the chance that verification fails for any random pair of individuals to be one in several million. Of course, individuals who meet are rarely random nor do they form their affiliations randomly, nor are 5 overlapping memberships likely to be absolutely necessary for most interactions, especially among people meeting randomly. All of these suggest many more verifiers could thrive in such an environment of ⿻ memberships.
ポリセントリックアプローチは、プレーヤーの数を制限することでこの問題に対処しようとします。これは明らかに⿻を制限しますが、参加者が妥当な多様性の所属を維持している限り、大きな問題ではありません。たとえば、人口が100億人で、それぞれの人が潜在的に検証機関(政府、教会、雇用主など)との100の関係を維持しているとします。検証が機能する可能性を高めるために、2人の人が会うには、少なくとも5つの重複するメンバーシップを共有する必要があるとします。メンバーシップがランダムに分布している場合、300の検証者が共存し、それでも任意の2人の個人の検証が失敗する可能性を数百万分の1にすることができます。もちろん、出会う人はめったにランダムではなく、所属をランダムに形成するわけでもなく、特にランダムに出会う人々の間では、ほとんどのやり取りに5つの重複するメンバーシップが絶対に必要であるとは限りません。これらはすべて、はるかに多くの検証者がそのような⿻メンバーシップの環境で繁栄できることを示唆しています。
Yet this number would clearly be far smaller than the population size, perhaps around 100,000, the number with the property that goes into 10 billion 100,000 times. This would be vastly more ⿻ than our current identity landscape, allowing a far better trade-off between autonomy/control and functionality/security. But is even more possible?
しかし、この数は明らかに人口規模よりもはるかに小さく、おそらく10万前後でしょう。これは100億を10万倍する特性を持つ数です。これは、現在のアイデンティティの状況よりもはるかに多くの⿻であり、自律性/制御と機能性/セキュリティの間にるかに優れたトレードオフを可能にします。しかし、さらに可能でしょうか?
One of the most important discoveries in quantitative sociology is that, despite Dunbar-like limits, by traversing a few degrees of separation most humans are connected to each other. To see how this is possible, suppose that each of us can only maintain 100 relationships. This would imply that we might have 100^2=10,000 second-degree relationships, 100^3=1,000,000 third-degree relationships, 100^4=100,000,000 fourth-degree relationships and 100^5=10,000,000,000 fifth-degree relationships, greater than the global population. Thus it is entirely possible that each of us could be within 5 degrees of separation from every other person on the planet. Given that some of these relationships will, at any level, overlap, the number of degrees of separation should be somewhat larger: most sociological studies have found roughly 6 degrees of separation between any two randomly chosen people.[^Sep] Furthermore, at least if one goes to chains of 7, there are usually many mostly independent chains of social connection between any two people.
量的社会学における最も重要な発見の1つは、ダンバーのような制限にもかかわらず、数度の分離をたどることで、ほとんどの人が互いにつながっているということです。これがどのように可能であるかを確認するために、私たちそれぞれが100の関係しか維持できないと仮定します。これは、私たちが100^2 = 10,000の2次関係、100^3 = 1,000,000の3次関係、100^4 = 100,000,000の4次関係、そして100^5 = 10,000,000,000の5次関係を持つ可能性があることを意味し、これは世界人口よりも大きくなります。したがって、私たちそれぞれが地球上の他のすべての人から5度の分離以内にあることは十分に可能です。これらの関係の一部は、どのレベルでも重複するため、分離の程度はいくらか大きくなるはずです。ほとんどの社会学的研究では、ランダムに選ばれた2人の人の間で約6度の分離が見つかっています。[^Sep]さらに、少なくとも7つの鎖に行く場合、通常は2人の人の間に多くのほとんど独立した社会的なつながりの鎖があります。
[^Sep]:Watts and Strogatz, op. cit.
[^Sep]:Watts and Strogatz, op. cit.
Furthermore, the idea of establishing relationships, information and validity through transitive chains is ancient and common. It lies behind the concept of an introduction, the game "telephone" (which emphasizes some of its limitations) and the popular professional social network LinkedIn. Finding and managing the many possible chains of introductions between socially distant people clearly requires some technical support, but nothing much greater than has already been shown possible by computer science research where it is known as the classical "maximum flow" problem. The problem is actually quite similar to that underlying the packet switching that powers the internet.
さらに、推移的な鎖を通して関係、情報、有効性を確立するという考え方は古くから一般的です。それは紹介の概念、電話ゲーム(その制限のいくつかを強調しています)、そして人気の高いプロフェッショナルソーシャルネットワークLinkedInの背後にあるものです。社会的距離のある人々の間の多くの可能な紹介の鎖を見つけて管理するには、明らかに何らかの技術的なサポートが必要ですが、コンピュータサイエンスの研究によってすでに可能であることが示されているものよりもはるかに大きなものではありません。これは古典的な「最大フロー」問題として知られています。この問題は、インターネットを動かすパケットスイッチングを基礎とする問題と非常に似ています。
Furthermore, the decentralized and distributed strategies can be combined to greatly amplify each other. To take a simple example, consider our suggestion above that there might be 100,000 issuers of attributes. In a world of 10 billion, each would have to be managing relationships with 100,000 participants, on average. If they were also able to manage a similar number of relationships with other issuers, every issuer would have a direct relationship with every other issuer. Two degrees of separation could do far more, allowing millions of issuing organizations to thrive under the same logic that can leverage the attributes from other issuers to do verification. Thus a mixture of transitive trust and polycentrism can quite easily allow, even without any of the magic of GFMs we discuss below, a highly ⿻, and thus both functional and private, identity landscape.
さらに、分散型戦略と分散型戦略を組み合わせることで、互いに大きく増幅することができます。簡単な例として、上記で属性発行者が10万存在する可能性があると示唆したことを検討してください。100億の世界では、それぞれが平均して10万人の参加者との関係を管理する必要があります。彼らが他の発行者と同様数の関係を管理することもできれば、すべての発行者は他のすべての発行者と直接的な関係を持つことになります。2度の分離ははるかに多くのことができるため、他の発行者からの属性を活用して検証を行うことができるという同じ論理の下で、何百万もの発行組織が繁栄することができます。したがって、推移的信頼とポリセントリズムの混合は、以下で説明するGFMsの魔法なしでも、非常に⿻、したがって機能的でプライベートなアイデンティティの状況を容易に許容することができます。
The key question that then remains is whether the process of such ⿻ social verification would end up undermining the protection of identities. After all, a core part of why we have such a dysfunctional identity landscape is that liberal democratic polities have resisted the creation of identity systems is precisely this fear. If we are to build better alternatives, we need to ensure they are better most of all along this dimension. Yet, to do so requires us to dig deeper into what precisely "privacy" and "control" mean from a ⿻ perspective.
したがって残る重要な問題は、そのような⿻社会的検証のプロセスが最終的にアイデンティティの保護を損なうかどうかです。結局のところ、私たちがこのような機能不全なアイデンティティの状況を持っている理由の中核となる部分には、自由民主主義政治体がアイデンティティシステムの作成に抵抗してきたことがまさにこの恐れであるということです。より良い代替案を構築するためには、この次元で最も優れたものになるようにする必要があります。しかし、そうするためには、⿻の観点から「プライバシー」と「コントロール」が正確に何を意味するのかを深く掘り下げる必要があります。
As we noted above, almost everything relevant about us is known by others and is typically just as much about them as us. None of us feels this bare fact as an infringement on privacy. In fact, erasing the memory of our first kiss from the mind of the partner to that kiss would be just as much a violation of privacy as would one of us sharing that information inappropriately. What we are after, therefore, is not well-described by the term "privacy". It is about information remaining in the social setting for which it was intended, what leading privacy scholar Helen Nissenbaum calls "contextual integrity".[^Nissenbaum] In fact, it requires a certain kind of publicity: if information is not shared and understood by those for whom it is intended this can be as damaging as if information is over-shared. Given that these are inherently social settings, furthermore, they are not primarily about individual choice or protection, but rather the protection of groups of people against violations of their collective norms about information. In short, the central problems are about another fundamental right: the freedom of association. In essence, systems supporting and implementing the right of personhood must simultaneously bolster the freedom of association and the dual challenge of establishing and protecting associations parallels those in the identity context.
前述のように、私たちに関するほぼすべての関連情報は他の人々に知られており、通常は私たち自身に関することと同じくらい彼らに関することでもあります。私たちの中の誰も、この明白な事実をプライバシーの侵害と感じていません。実際、最初のキスに関する記憶をそのキスのパートナーの心から消すことは、私たちの一人がその情報を不適切に共有することと同じくらいプライバシーの侵害になります。したがって、私たちが求めているのは、「プライバシー」という言葉ではうまく説明できません。それは、情報が意図された社会的設定に残ること、つまり主要なプライバシー学者ヘレン・ニッセンバウムが「文脈的整合性」と呼ぶことです。[^Nissenbaum] 実際、それはある種の公開性を必要とします。情報が意図された者と共有および理解されない場合、情報が共有されすぎる場合と同じくらい有害となる可能性があります。これらが本質的に社会的設定であることを考えると、さらに、それらは主に個人の選択や保護に関するものではなく、むしろ情報に関する集団の規範の侵害に対する人々のグループの保護に関するものです。要約すると、中心的な問題は別の基本的な権利、つまり結社の自由に関するものです。本質的に、パーソナリティの権利をサポートおよび実施するシステムは、同時に結社の自由と、関連付けの確立と保護という二重の課題を強化する必要があります。これは、アイデンティティの状況と同様です。
[^Nissenbaum]: Helen Nissenbaum, "Privacy as Contextual Integrity", Washington Law Review 119 (2004): 101-139.
[^Nissenbaum]: Helen Nissenbaum, "Privacy as Contextual Integrity", Washington Law Review 119 (2004): 101-139.
[^VC]: Verifiable Credentials Data Model v1.1 W3C Recommendation 03 March 2022 https://www.w3.org/TR/vc-data-model/ [^SSNHistory]: See Carolyn Puckett, “The Story of the Social Security Number,” Social Security Administration, July 2009. https://www.ssa.gov/policy/docs/ssb/v69n2/v69n2p55.html.). See also Kenneth Meiser, “Opening Pandora’s Box: The Social Security Number from 1937-2018,” UT Electronic Theses and Dissertations, June 19, 2018, http://hdl.handle.net/2152/66022. [^RightsOfCitizens]: Willis Hare, “Records, Computers and the Rights of Citizens,” https://www.rand.org/content/dam/rand/pubs/papers/2008/P5077.pdf, Rand Corporation, August 1973. [^SSNUsageRestrictions]: See “Social Security Numbers: Private Sector Entities Routinely Obtain and Use SSNs, and Laws Limit the Disclosure of This Information.” United States General Accounting Office, 2004. https://epic.org/wp-content/uploads/privacy/ssn/gao-04-11.pdf (GAO Report to the Chairman, Subcommittee on Social Security, Committee on Ways and Means, House of Representatives). See also Barbara Bovbjerg, “Social Security Numbers: Federal and State Laws Restrict Use of SSNs, yet Gaps Remain,” United States General Accounting Office, 2005, https://www.gao.gov/assets/gao-05-1016t.pdf (GAO Testimony Before the Committee on Consumer Affairs and Protection and Committee on Governmental Operations, New York State Assembly.) [^SSNAlternatives]: “News Release: DHS Awards for an Alternative Identifier to the Social Security Number,” US Department of Homeland Security, October 9, 2020, https://www.dhs.gov/science-and-technology/news/2020/10/09/news-release-dhs-awards-alternative-identifier-social-security-number. [^Altman]: Elizabeth Howcroft, and Martin Coulter, “Worldcoin Aims to Set up Global ID Network Akin to India’s Aadhaar,” Reuters, November 2, 2023, https://www.reuters.com/technology/worldcoin-aims-set-up-global-id-network-akin-indias-aadhaar-2023-11-02/. [^LawsOfIdentities]: Kim Cameron, “7 Laws of Identity,” Kim Cameron’s Identity Weblog, August 20, 2009, https://www.identityblog.com/?p=1065. [^MOSIP]: “Overview,” MOSIP, 2021, https://docs.mosip.io/1.2.0/overview. [^wallet]: “European Digital Identity,” GitHub, n.d., https://github.com/eu-digital-identity-wallet/. [^pilots]: “EU Digital Identity: 4 Projects Launched to Test EUDI Wallet,” European Commission, May 23, 2023, https://digital-strategy.ec.europa.eu/en/news/eu-digital-identity-4-projects-launched-test-eudi-wallet. [^bhutan]: Durga Sengupta, “Guess Who’s Getting the World’s First Self-Sovereign National Digital ID?” Rest of World, September 6, 2023, https://restofworld.org/2023/south-asia-newsletter-bhutan-national-digital-id/. [^icard]: Wikipedia, “Information Card,” January 25, 2024, https://en.wikipedia.org/wiki/Information_card. [^CS]: Wikipedia, “Windows CardSpace,” December 14, 2023, https://en.wikipedia.org/wiki/Windows_CardSpace. [^DID]: “Decentralized Identifiers (DIDs) V1.0,” W3C, July 19, 2022, https://www.w3.org/TR/did-core/.
[^SCR]: Read: Full Text of the Supreme Court's Verdict in the Aadhaar Case. Of the five judge-bench that delivered the verdict, three justices delivered separate opinions. https://thewire.in/law/aadhaar-judgment-supreme-court-full-text [^OAuth2]:OAuth 2.0 is the industry-standard protocol for authorization and provides specific authorization flows for web applications, desktop applications, mobile phones, and living room devices. https://oauth.net/2/ IETF Working Group https://datatracker.ietf.org/wg/oauth/about/ [^OpenID]: OpenID Connect enables application and website developers to launch sign-in flows and receive verifiable assertions about users across Web-based, mobile, and JavaScript clients. https://openid.net/developers/how-connect-works/ [^Zuboff]: https://en.wikipedia.org/wiki/Surveillance_capitalism [^UIDAI]: The official UIDAI site https://uidai.gov.in/en/ [^Inji]: Inji is a user-centric digital credential stack in MOSIP for all types of credentials and identification solutions. https://docs.mosip.io/inji/