分散型IDは、IDウォレットを使用して消費者に制御権を与え、それを通じて認定された発行者から自分自身に関する検証済みの情報を収集する新しい概念です。
この記事では、DID とは何か、DID ドキュメント、検証可能なデータ、およびそれらがどのように機能するかについて説明します。
また、DID を使用する理由と、DID が解決を提案している問題についても説明します。
パスワードや暗号化キーなどのシークレットは、コンピューティング デバイス、顧客データ、その他の情報などのリソースへのアクセスを保護するために使用されます。 リソースへの不正アクセスは、重大な混乱や悪影響を引き起こす可能性があります。 これらの秘密を保護し、ひいてはソフトウェアシステムのセキュリティとプライバシーを保護するために、多くのソリューションが提案されています。 Zakwan Jaroucheh氏の調査によると、これらのソリューションはいずれも同じアプローチをとっており、消費者が秘密を受け取ると、その秘密が漏洩し、悪意のある攻撃者によって使用される可能性があります。 個人情報が漏洩し、数十億ドルの損失につながった事例を何度も耳にしてきました。
では、シークレット管理を分散化して、シークレットを消費者に送信する必要がないようにするにはどうすればよいでしょうか。 私は言うことができると思います...ここでDIDの出番です。
まず、Identity を定義しましょう。
アイデンティティとは、人や物が誰であるか、または何であるかという事実であり、固有の特性によって定義されます。 一方、識別子は、特定の ID を指す情報です。 名前、生年月日、住所、メールアドレスなど。
分散型識別子は、サブジェクトと呼ばれるインターネット上のアドレスであり、あなた、会社、デバイス、データモデル、モノなど、所有し、直接制御することができます。 これを使用して、接続されている DID ドキュメントを検索し、そのサブジェクトの署名を検証するための追加情報を提供できます。 サブジェクト (あなた自身である可能性があります) は、DID ドキュメントの情報を直接更新または削除できます。
たとえば、Twitterを利用している場合、ユーザー名を所有している可能性が高い場合は、DIDをTwitterのユーザー名として使用します。 ただし、DID の場合、ユーザー名はランダムに生成されます。 お客様に関するその他の情報は、ユーザー名 (DID ドキュメント) からアクセスでき、この情報は時間の経過とともに更新できます。
各 DID には、DID メソッドと呼ばれる参照するプレフィックスがあります。 このプレフィックスを使用すると、その発信元や、DID ドキュメントのフェッチに使用する場所を簡単に識別できます。 たとえば、Sovrin ネットワークの DID は did:sov で始まり、イーサリアムの DID は did:ethr で始まります。 登録されている DID プレフィックスの一覧については、こちらを参照してください。
DID について学習するときに遭遇する可能性のある概念のいくつかを簡単に見てみましょう。
一言で言えば、DIDドキュメントは、分散型識別子を記述するデータセットです。 JSPWikiによると、DIDドキュメントは、公開鍵や仮名生体認証などのメカニズムを含む分散型識別子を表すデータセットであり、エンティティがW3C分散型識別子として自身を認証するために使用できます。 エンティティを記述する追加の特性または要求も、DID ドキュメントに含めることができます。
W3C によると、DID メソッドは DID メソッド仕様によって定義され、DID と DID ドキュメントを作成、解決、更新、および非アクティブ化するための正確な操作を指定します。 関連付けられた DID ドキュメントは、DID メソッドを使用して DID が解決されたときに返されます。
検証可能な資格情報 (VC) と聞くと、何を思い浮かべますか? おそらく、パスポート、免許証、証明書、およびその他の身分証明書です。
これは物理的な世界と関係があります。 デジタルでは、誰かがあなたの身元を確認または調べたい場合、どうすればこれを行うことができますか? 検証可能な資格情報は、簡単に言えば、暗号で検証できる改ざん防止資格情報です。
検証可能な資格情報エコシステムは、次の 3 つのエンティティで構成されます。
資格情報を発行するエンティティは、発行者と呼ばれます。資格情報が発行されるエンティティは所有者と呼ばれ、資格情報が VC の要件を満たしているかどうかを判断するエンティティは検証者と呼ばれます。
たとえば、特定の個人が学位試験を受けたことを学校が証明し、この情報が機械によってその信憑性を検証するとします。
ここで、発行者は学校であり、所有者は試験を受けた個人であり、検証者は検証可能なプレゼンテーションの信憑性をチェックする機械です。 確認が完了すると、所有者は希望する誰とでも自由に共有できます。
ここまでたどり着けるといいですね。
ここでは、分散型IDの理由をいくつか掘り下げてみましょう。
Web 3.0に対する批判に続いて、Twitterの元CEOであるJack Dorsey氏は、Web 5.0イニシアチブを紹介しました。 ベンチャーキャピタリストやリミテッドパートナーシップがウェブのかなりの部分を占めることになるため、所有権はまだ神話であると主張することで、ドーシーはウェブ3.0の現在の制約を強調しました。 彼は、Web 3.0は多くのものを中央集権化し、Web 5.0の作成を必要とすると主張しました。
Web 5 の主要なユースケースの 1 つは、ユーザーが自分の ID を制御できるようにすることであり、これは誰もが分散型 ID と呼んでおり、Self-Sovereign Identity (SSI) と同じ意味で使用されます。 これは、個人が自分のデジタルIDを制御できるようにするデジタルIDへのアプローチです。 ジャックがWeb5を導入したのはなぜですか?なぜ、分散化やブロックチェーンによってデータのコントロールを取り戻したいと考える人が増えているのでしょうか? これは人々や組織にとってどのようなメリットがあるのでしょうか?
求職者である Anita は、分散型 ID と検証可能な資格情報をウォレットを使用して携帯電話で管理し、コミュニティマネージャーを探している会社に応募したいと考えています。
彼女はブートキャンプに参加してコミュニティ管理の学位を取得し、偽造できない検証可能なクレデンシャルとしてデジタルウォレットに保管しています。
会社は求人を出し、彼らは彼女の証明書が本物であることを確認する必要があります。
会社からデータの要求があり、証明書の提示を会社に許可するように電話で求められます
会社はQRコードを受け取り、それをスキャンするだけで、コミュニティ管理証明書が本物であることを即座に確認できます。
彼らはアニータに仕事を持ちかけます。
従来の手作業による検証プロセスでは、同じ結果を得るのに数週間から数か月かかっていました。
分散型IDには多くの長所があり、非常に多くの個人や組織がすでにそれに注目しています。 Spruce ID、Veramo、Sovrin、Unum ID、Atosなどの多くの企業が、分散型IDソリューションの作成に懸命に取り組んできました。 私は、これらの取り組みがどこへ向かうのかを見極めることを期待しており、DIDが多くのアプリケーションでさらに使用されるようになるのを楽しみにしています。
さらに詳しく知りたい方は、以下のリソースをご覧ください
分散型IDは、IDウォレットを使用して消費者に制御権を与え、それを通じて認定された発行者から自分自身に関する検証済みの情報を収集する新しい概念です。
この記事では、DID とは何か、DID ドキュメント、検証可能なデータ、およびそれらがどのように機能するかについて説明します。
また、DID を使用する理由と、DID が解決を提案している問題についても説明します。
パスワードや暗号化キーなどのシークレットは、コンピューティング デバイス、顧客データ、その他の情報などのリソースへのアクセスを保護するために使用されます。 リソースへの不正アクセスは、重大な混乱や悪影響を引き起こす可能性があります。 これらの秘密を保護し、ひいてはソフトウェアシステムのセキュリティとプライバシーを保護するために、多くのソリューションが提案されています。 Zakwan Jaroucheh氏の調査によると、これらのソリューションはいずれも同じアプローチをとっており、消費者が秘密を受け取ると、その秘密が漏洩し、悪意のある攻撃者によって使用される可能性があります。 個人情報が漏洩し、数十億ドルの損失につながった事例を何度も耳にしてきました。
では、シークレット管理を分散化して、シークレットを消費者に送信する必要がないようにするにはどうすればよいでしょうか。 私は言うことができると思います...ここでDIDの出番です。
まず、Identity を定義しましょう。
アイデンティティとは、人や物が誰であるか、または何であるかという事実であり、固有の特性によって定義されます。 一方、識別子は、特定の ID を指す情報です。 名前、生年月日、住所、メールアドレスなど。
分散型識別子は、サブジェクトと呼ばれるインターネット上のアドレスであり、あなた、会社、デバイス、データモデル、モノなど、所有し、直接制御することができます。 これを使用して、接続されている DID ドキュメントを検索し、そのサブジェクトの署名を検証するための追加情報を提供できます。 サブジェクト (あなた自身である可能性があります) は、DID ドキュメントの情報を直接更新または削除できます。
たとえば、Twitterを利用している場合、ユーザー名を所有している可能性が高い場合は、DIDをTwitterのユーザー名として使用します。 ただし、DID の場合、ユーザー名はランダムに生成されます。 お客様に関するその他の情報は、ユーザー名 (DID ドキュメント) からアクセスでき、この情報は時間の経過とともに更新できます。
各 DID には、DID メソッドと呼ばれる参照するプレフィックスがあります。 このプレフィックスを使用すると、その発信元や、DID ドキュメントのフェッチに使用する場所を簡単に識別できます。 たとえば、Sovrin ネットワークの DID は did:sov で始まり、イーサリアムの DID は did:ethr で始まります。 登録されている DID プレフィックスの一覧については、こちらを参照してください。
DID について学習するときに遭遇する可能性のある概念のいくつかを簡単に見てみましょう。
一言で言えば、DIDドキュメントは、分散型識別子を記述するデータセットです。 JSPWikiによると、DIDドキュメントは、公開鍵や仮名生体認証などのメカニズムを含む分散型識別子を表すデータセットであり、エンティティがW3C分散型識別子として自身を認証するために使用できます。 エンティティを記述する追加の特性または要求も、DID ドキュメントに含めることができます。
W3C によると、DID メソッドは DID メソッド仕様によって定義され、DID と DID ドキュメントを作成、解決、更新、および非アクティブ化するための正確な操作を指定します。 関連付けられた DID ドキュメントは、DID メソッドを使用して DID が解決されたときに返されます。
検証可能な資格情報 (VC) と聞くと、何を思い浮かべますか? おそらく、パスポート、免許証、証明書、およびその他の身分証明書です。
これは物理的な世界と関係があります。 デジタルでは、誰かがあなたの身元を確認または調べたい場合、どうすればこれを行うことができますか? 検証可能な資格情報は、簡単に言えば、暗号で検証できる改ざん防止資格情報です。
検証可能な資格情報エコシステムは、次の 3 つのエンティティで構成されます。
資格情報を発行するエンティティは、発行者と呼ばれます。資格情報が発行されるエンティティは所有者と呼ばれ、資格情報が VC の要件を満たしているかどうかを判断するエンティティは検証者と呼ばれます。
たとえば、特定の個人が学位試験を受けたことを学校が証明し、この情報が機械によってその信憑性を検証するとします。
ここで、発行者は学校であり、所有者は試験を受けた個人であり、検証者は検証可能なプレゼンテーションの信憑性をチェックする機械です。 確認が完了すると、所有者は希望する誰とでも自由に共有できます。
ここまでたどり着けるといいですね。
ここでは、分散型IDの理由をいくつか掘り下げてみましょう。
Web 3.0に対する批判に続いて、Twitterの元CEOであるJack Dorsey氏は、Web 5.0イニシアチブを紹介しました。 ベンチャーキャピタリストやリミテッドパートナーシップがウェブのかなりの部分を占めることになるため、所有権はまだ神話であると主張することで、ドーシーはウェブ3.0の現在の制約を強調しました。 彼は、Web 3.0は多くのものを中央集権化し、Web 5.0の作成を必要とすると主張しました。
Web 5 の主要なユースケースの 1 つは、ユーザーが自分の ID を制御できるようにすることであり、これは誰もが分散型 ID と呼んでおり、Self-Sovereign Identity (SSI) と同じ意味で使用されます。 これは、個人が自分のデジタルIDを制御できるようにするデジタルIDへのアプローチです。 ジャックがWeb5を導入したのはなぜですか?なぜ、分散化やブロックチェーンによってデータのコントロールを取り戻したいと考える人が増えているのでしょうか? これは人々や組織にとってどのようなメリットがあるのでしょうか?
求職者である Anita は、分散型 ID と検証可能な資格情報をウォレットを使用して携帯電話で管理し、コミュニティマネージャーを探している会社に応募したいと考えています。
彼女はブートキャンプに参加してコミュニティ管理の学位を取得し、偽造できない検証可能なクレデンシャルとしてデジタルウォレットに保管しています。
会社は求人を出し、彼らは彼女の証明書が本物であることを確認する必要があります。
会社からデータの要求があり、証明書の提示を会社に許可するように電話で求められます
会社はQRコードを受け取り、それをスキャンするだけで、コミュニティ管理証明書が本物であることを即座に確認できます。
彼らはアニータに仕事を持ちかけます。
従来の手作業による検証プロセスでは、同じ結果を得るのに数週間から数か月かかっていました。
分散型IDには多くの長所があり、非常に多くの個人や組織がすでにそれに注目しています。 Spruce ID、Veramo、Sovrin、Unum ID、Atosなどの多くの企業が、分散型IDソリューションの作成に懸命に取り組んできました。 私は、これらの取り組みがどこへ向かうのかを見極めることを期待しており、DIDが多くのアプリケーションでさらに使用されるようになるのを楽しみにしています。
さらに詳しく知りたい方は、以下のリソースをご覧ください