概要
- EUの年齢認証アプリは ユーザー識別 ではなく、 年齢証明 を目的とした設計。
- DSAの例外規定 や アテステーションロックイン、 実際の暗号技術の弱点 など、見落とされがちな課題を指摘。
- ゼロ知識証明 はマーケティング上の売り文句だが、 実装は旧式署名方式 で運用。
- リレー攻撃 や 端末・OS依存 など、設計上の抜け穴が存在。
- デジタルIDの社会的リスク と、 将来的な統制強化の懸念。
EU年齢認証アプリの実態と課題
- 一般的な認識では、EU年齢認証アプリは ユーザーの年齢証明 に特化し、個人情報を保護するため ゼロ知識証明技術 を用いるとされる。
- 実際には、 DSA(デジタルサービス法) の規定により、プラットフォームは 従来型KYC(本人確認) プロバイダー利用も許容されている現状。
- GoogleやApple が端末のアテステーション(認証)を管理し、 OSや端末の自由度が極端に制限 される状況。
- リファレンスアプリ(参照実装) で実際に動作している暗号技術は、 ゼロ知識証明ではなく、古い署名方式(ISO 18013-5 mdoc, ES256)。
- アプリのコードが改変されるとアテステーションが無効化 され、 GrapheneOSやLinuxスマホでは利用不可。
- MRZコードのみを使う簡易経路 も存在するが、現実の国別アプリでは NFCチップ認証が強制される可能性 が高い。
- マーケティング上は「ZK(ゼロ知識)」を強調 しつつ、実際の流通バージョンでは ZKライブラリは使われていない。
- 署名証明の使い回しが可能 であり、 ウォレット側の運用ルールに依存 しているため、 真の暗号学的非連結性は保証されない。
- リレー攻撃(Grandma-as-a-Service) により、 大人の認証を子供が流用する抜け道 がプロトコル上防げない。
- Play Integrity は端末・コードの認証のみで、 利用者本人の認証や物理的近接性は保証しない。
EUデジタルID社会のリスクと将来的な懸念
- 27カ国が独自実装 を行うため、 プライバシーやセキュリティのバグが多発 する懸念。
- ウォレットの利用履歴や証明提示履歴 が、 間接的に自己検閲や社会的圧力 を生む可能性。
- 政府によるデータ保護の信頼性 は歴史的に低く、 将来的な「デジタルユーロ」やその他サービスとの連携 により、 社会的統制のツール化 の危険性。
- 資格証明の失効や一時停止 による 社会的排除 のリスク(例:駐車違反で認証停止)。
- 「インターネット利用のために可逆的なデジタルIDが必要」という発想自体への疑問。
技術的詳細と運用上の注意点
- 証明書発行・検証プロセス
- NFCパスポートのMRZコード読み取り→チップから署名付きデータ取得→端末上で顔写真照合
- サーバー側で証明書発行、端末ウォレットに格納
- サイト利用時は 使い捨て証明書 を提示(ただし再利用可能)
- 証明書の非連結性
- ウォレットが1回限り証明書を使う運用 であれば、サイト間の連結は困難
- 証明書再利用やウォレット改変時は簡単に連結可能
- 実装依存の脆弱性
- リファレンス実装のままでは本番運用に不十分
- 各国の実装品質に大きく依存
まとめ:EU年齢認証アプリの本質的な問題
- 本来のゼロ知識証明や非連結性は理論上の話 であり、 現実の実装や運用では多くの抜け穴 が存在。
- プライバシー保護は「オプション」扱い であり、 KYC型本人確認の道も常に開かれている。
- デジタルID社会の副作用や統制強化 への社会的警戒が必要。
- 「子ども保護」名目で導入されるが、実態は社会的コントロール層の構築。
- インターネット利用のための可逆的なデジタルID導入には再考の余地。
参考: 元記事アーカイブ