将来の国際運転免許証(IDP)には、透明性、信頼の基点、そして公的な説明責任が必要です。しかし、デフォルトとして運転者自身を分散型台帳に登録する必要はありません。
デジタルで越境対応のIDPに関する真剣な議論では、必ずといっていいほど同じ提案が浮上します。「ブロックチェーンに載せればいい」というものです。その魅力は理解できます。ブロックチェーンは改ざん証跡、共有可視性、追記型の履歴を提供します。これらは確かに実在する特性です。しかし越境ドライバーのアイデンティティという文脈では、しばしば誤ったレイヤーに適用されています。
本稿では、その理由を説明し、標準規格が実際に何を述べているかを整理し、より優れたアーキテクチャパターンを提示します。
標準規格がブロックチェーンについて実際に述べていること
W3C の検証可能クレデンシャル・データモデルは、検証可能データレジストリが以下を含む多様な形態をとり得ることを明示しています。
- 信頼されたデータベース
- 分散型データベース
- 政府のアイデンティティデータベース
- 分散型台帳
DID コアも同様に明確です。多くの DID メソッドは分散型台帳技術を使用していますが、すべてがそうではありません。つまり、標準規格はすでに「ブロックチェーンがデジタルクレデンシャルの必須基盤である」という考えを否定しています。
それが将来のIDPを考える正しい出発点です。有益な問いは「ブロックチェーンか否か?」ではありません。問うべきは次のことです。
実際に透明性が必要なレイヤーはどこか、そしてデフォルトで公共インフラにすべきでないレイヤーはどこか?
ブロックチェーンは要件ではなく、特性の集合体である
最初の誤りは、「ブロックチェーン」を単一の要件として扱うことです。そうではありません。ブロックチェーンは以下を含む可能性のある特性の束です。
- 共有公開
- 追記型の履歴
- 分散型運用
- レシートの生成
- 一方的な変更への耐性
これらの一部は将来のIDPにとって有用です。一部は無関係です。そして、人間のクレデンシャル主体に適用された場合、積極的に危険なものもあります。W3C のレジストリモデルが意図的に複数の実装を許容しているのは、エコシステムによってトレードオフが異なるからです。
混同すべきでない3つの問題
2つ目の誤りは、3つの異なる問題を1つのシステムに集約してしまうことです。将来のIDPでは、これらを分離しておく必要があります。
- 法的事実が存在する場所。運転する権利は、権威ある国家の免許記録に属します。
- 信頼素材の配布方法。発行者の鍵と検証者の証明書は、管理された信頼レジストリに属します。
- エコシステムが変更を監査する方法。これは透明性レイヤーに属します。
現実のエコシステムはすでにこのように機能しています。AAMVAのデジタル・トラスト・サービスは、検証者がmDLと対話する前に、発行者の公開鍵をダウンロード可能なリストとして配布しています。EUのモバイル運転免許証マニュアルでは、加盟国が認可されたmDL発行者を欧州委員会に通知し、委員会がそれらの機関の検証リストを公開することが規定されています。これはブロックチェーンなしの信頼配布です。
証明書の透明性から学ぶこと
公共インターネット上で最も効果的な透明性モデルは、コンシューマー向けブロックチェーンではありません。それは証明書の透明性(CT)です。
RFC 9162は、CTをTLSサーバー証明書を公開ログに記録するプロトコルとして説明しており、誰もが以下を行えるようにしています。
- 認証局の活動を監査する
- 問題のある証明書や誤発行された証明書を検出する
- ログ自体を監査する
CTから得られる重要な設計上の教訓は次の通りです。透明性は、発行者の行動と信頼素材を記録する際に最も価値を発揮します。エンドユーザーの活動ではありません。
将来のIDPに当てはめると、記録すべき対象は以下のようなものになります。
- 発行者鍵の発行およびローテーション
- トラストアンカーの公開
- 検証者カテゴリの登録
- ポリシーの変更
- 適合性声明
- セキュリティ上重要なイベント
これが意味しないことは、ホルダー、クレデンシャル識別子、またはプレゼンテーションイベントの公開または半公開台帳を作成することです。それは透明性ではありません。それは過剰なデータ収集です。
SCITT:透明性は真実と同義ではない
IETFのSCITTアーキテクチャ草案はこの考えをさらに発展させています。SCITTは、検証可能なデータ構造を維持し、署名済み声明の包含を証明する暗号レシートを発行する透明性サービスを定義しています。透明性サービスのアイデンティティは、依拠当事者が知る公開鍵によって捕捉され、トラストアンカーと登録ポリシー自体も透明化されます。
これはIDPインフラにとって強力なモデルです。なぜなら、透明性を個人の移動イベントではなく、信頼素材とポリシーに関する監査可能なサービスに変えるからです。
SCITTは透明性の限界についても明確に述べています。
- 登録された声明は、発行者がそれを作成・登録したことを証明するにすぎず、その声明が無期限に正確であることを証明するものではありません。
- 後の署名付き声明が以前のものを置き換える場合があります。
- 透明性は不正直または侵害された発行者を防ぐのではなく、説明責任を負わせます。
ドライバーのアイデンティティにとって、この区別は極めて重要です。透明性ログは証拠と監査履歴であり、誰かの運転権の権威ある法的状態ではありません。
SCITTはまた、透明性サービスが信頼されたハードウェア、コンセンサスプロトコル、暗号証拠の組み合わせを使用して追記型シーケンスを保護できることも述べています。透明性レイヤーでさえ、特定のブロックチェーン設計を必要としません。コンセンサスは唯一の選択肢ではなく、一つの選択肢に過ぎません。
将来のIDPにおける正しいアーキテクチャの分離
将来のIDPは、懸念事項を4つの明確なレイヤーに分離すべきです。
- 運転資格者に関する権威ある記録(国家免許当局)
- 発行者および検証者の鍵のための信頼レジストリ
- 鮮度および失効のためのステータスインフラ
- ポリシー、トラストアンカー、レシート、適合性声明の公開監査のためのオプションの透明性レイヤー

これらのレイヤーを分離すると、ブロックチェーンに関する問いはより明確になります。もはや「将来のIDPはブロックチェーン上に置くべきか?」ではありません。問いはこうなります。
どのレイヤーが(もしあれば)追記型の公開監査から実際に恩恵を受けるのか?
オンチェーンのドライバーアイデンティティが誤ったデフォルトである5つの理由
1. 永続的な追跡シグナルを生み出す
EUDIのプライバシーに関する作業では、資格証明のプレゼンテーションに次のような一意の値が含まれる場合があると説明されています。
- ソルト
- ハッシュ値
- 失効識別子
- デバイスバインディング公開鍵
- 署名
- タイムスタンプ
これらの値は同じ資格証明に対して固定されているため、依拠当事者が異なるトランザクションをリンクし、ユーザーの行動プロファイルを構築することを可能にします。EUDIはこれが、別個のウォレット活動が組み合わされないという合理的な期待を侵害すると明確に警告しています。
安定したホルダー識別子、安定したクレデンシャル識別子、再利用可能なハッシュ、または個別に追跡可能な失効イベントを公開台帳に公開した場合、追跡の問題を解決しているのではありません。永続的なものにしているのです。
2. 失効および鮮度イベントを露出させる
W3C ビットストリング・ステータス・リスト勧告は、問題を明確に説明しています。クレデンシャルとそのステータスが公開されるURLの間に1対1のマッピングがある場合、公開者はホルダー、検証者、確認時刻を関連付けることができます。この仕様では、ある施設に入る際に発行者に追跡されることがいかに一般的なプライバシーの期待に反するかを示す例として、運転免許証を挙げています。
ビットストリング・ステータス・リストが提案するより良いデフォルト:
- 多くのクレデンシャルが1つのステータスリソースを共有する、大きく圧縮可能なステータスリスト
- デフォルトのリスト長は131,072エントリ
- 依拠当事者が自身を認証することなく、新しいバージョンを個別にダウンロードする
- ランダム化されたインデックスとグループプライバシー保証
それは個別化されたオンチェーンの失効追跡とは正反対です。
3. クレデンシャルのステータスと法的な運転資格を混同する
デジタルクレデンシャルは、その署名メカニズムが侵害されたために失効する場合があります。その間も、現実世界の運転権は有効なままです。クレデンシャルイベントの公開台帳は、国家の運転記録の権威ある状態の明確な代替とはなりません。
SCITTはこの点を強調しています。登録された声明は後に新しいものに置き換えられる場合があり、依拠当事者はポリシーと履歴に基づいて何を信頼するかを決定します。ログは永続的な真実ではありません。それは誰が、いつ、どのポリシーの下で何を言ったかについての証拠です。国家免許当局は法的真実の根拠であり続けます。
4. 誤ったガバナンス問題をターゲットにしている
越境ドライバーのアイデンティティは、主にコンセンサスの問題ではありません。ガバナンスの問題です。
- 誰が発行を許可されているか?
- 現在有効な公開鍵はどれか?
- どの検証者が認可されているか?
- どのデータリクエストが宣言された目的と一致しているか?
- 当時どのポリシーバージョンが有効だったか?
現実のエコシステムはすでに、分散型コンセンサスではなく管理された信頼インフラを通じてこれらに答えています。
- AAMVAのデジタル・トラスト・サービスは、発行機関の公開鍵をダウンロード可能なリストで公開しています。
- EUのモバイル運転免許証マニュアルでは、欧州委員会が認可されたmDL発行者のリストを公開すると定められています。
- ETSIのウォレット依拠当事者証明書に関する作業は、意図された用途と登録されたリクエスト属性を含む、機械可読な検証者認証を提供します。
これは明確な公的信頼管理であり、分散型ガバナンスではありません。
5. 路上での現実の問題を解決しない
多くのブロックチェーン提案は、ライブネットワークアクセスが利点であると暗黙のうちに仮定しています。運転クレデンシャル、特に路上や移動中では、しばしばそうではありません。
AAMVAの実装ガイダンスでは、以下が規定されています。
- デバイス取得は、取引時にホルダーとリーダーの両方が外部接続なしで機能します。
- ISO/IEC 18013-5はデバイス取得のサポートを要求しています。
- 検証者が発行者の公開鍵にアクセスする必要は、取引時である必要はありません。鍵は事前にダウンロードできます。
検証者がキャッシュされた信頼素材を使用してローカルで検証できる場合、ライブのブロックチェーン依存は必須ではありません。せいぜい、バックエンドの監査機能に対する実装上の選択肢に過ぎません。
将来のIDPで透明化すべきもの
将来のIDPには確かに透明性が必要です。ただし、正しい場所に。
デフォルトで透明化すべきもの:
- 発行者の公開鍵と鍵ローテーションイベント
- トラストアンカーと認可発行者リスト
- 検証者アクセス証明書と登録目的メタデータ
- ポリシーバージョンと登録規則
- 適合性声明とセキュリティ上重要なソフトウェアリリースのクレーム
- これらの声明が登録されたことを証明する監査可能なレシート
デフォルトで公開すべきでないもの:
- 公開台帳上のホルダー識別子
- 検証者をまたいで再利用される安定したクレデンシャル識別子
- プレゼンテーションごとのイベント
- 一人の人物を特定する生の失効エントリ
- ハッシュやメタデータで代替可能な場合に個人データを含む完全な署名付き声明
SCITTは、発行者が透明性サービスに声明を提出する前に、プライベート、機密、または個人を特定できる情報の包含をレビューするよう明示的に警告しています。また、透明性サービスはハッシュなどの暗号メタデータのみを保持し、完全な署名付き声明は保持しないことも記されています。
より良いパターン:人を通じてではなく、エコシステムの周囲に透明性を
将来のIDPのためのクリーンなアーキテクチャは次のようになります。
- 権威ある国家レジストリ — 運転権の法的な真実の源泉であり続けます。
- クレデンシャルレイヤー — 機械検証可能な運転資格をホルダーのウォレットに届けます。
- 信頼レジストリレイヤー — 発行者の鍵、検証者の証明書、認可発行者リストを配布します。
- ステータスレイヤー — 短命の資格証明、または個別に更新されるプライバシー保護型ステータスリストを使用します。
- 透明性レイヤー — 内部でコンセンサスを使用する場合もしない場合もあり、追記型の公開監査から恩恵を受けるトラストアンカー、鍵変更、ポリシー更新、レシート、エコシステム声明を記録します。
このアーキテクチャはブロックチェーン思想の有用な部分、すなわち追記型の監査可能性、公開精査、改ざん証拠、レシートを取り込みつつ、ドライバーをシステムの公的な対象にすることはありません。また、標準規格がすでに記述していることとも一致しています。レジストリは異なる形態をとることができ、DIDは分散型台帳を必要とせず、信頼レジストリはすでに存在し、プライバシー保護型ステータスメカニズムはすでに標準化されています。
核心となる主張
将来のIDPは、ブロックチェーンから最良のアイデア、すなわちインフラに対する公的説明責任を採用すべきです。しかし、人々に対するブロックチェーンの最悪のデフォルト、つまり永続的でグローバルに可視な追跡は採用すべきではありません。
実際には、それは以下を意味します。
- ホルダーの露出ではなく、発行者への透明性
- 公開された移動記録ではなく、監査可能なトラストアンカー
- クレデンシャル使用の永続的なタイムラインではなく、ポリシーと登録のためのレシート
- デフォルトとしてのオンチェーンのドライバーアイデンティティではなく、エコシステムガバナンスのための追記型証拠
これはブロックチェーンへの反論ではありません。ブロックチェーンを誤ったレイヤーに適用することへの反論です。
将来のIDPは、エコシステムのどこかでコンセンサスに裏打ちされた透明性サービスを利用するかもしれません。しかし、設計がドライバー、クレデンシャル、またはプレゼンテーション履歴を台帳に載せることから始まるなら、それはすでに誤ったデフォルトを選択しています。
公開日 5月 19, 2026 • 読む時間:5分