Anúncio

Mais conteúdo relacionado

Apresentações para você(20)

Último(20)

Anúncio

DID入門.pdf

  1. 第1回 DID⼊⾨ 近畿⼤学 ⼭崎重⼀郎 福岡ブロックチェーンエコノミー勉強会 DID勉強会 2023/03/17
  2. Identity と Identifier
  3. この勉強会のタイトルへの違和感 この勉強会は 「DID (Decentralized Identity) ⼊⾨」とアナウンスしました W3C の DID は,Decentralized Identifiers というご指摘 l 何か深淵な意味があるのでしょうか︖
  4. 理由 ⼭崎のうっかりミスです
  5. Identity と Idetifier の区別 論理学は勉強したことがあります(⽯本新先⽣) l 英語は⽇本語である (ラッセルのパラドックス) 実は,ウンベルト・エコ先⽣と対談したことがあります︕ l 「その薔薇」の「その名前」の唯名論的解釈 「初めに⾔葉があった」 (ヨハネ福⾳書) l 名前が出てこない少⼥の名前がたぶん「薔薇の名前」
  6. 識別⼦(Identifier) と エンティティ (entity) エンティティ(entity) l 実在する対象(⼈,もの,組織,抽象的対象) 識別⼦(Identifier) l エンティティを指し⽰す記号 識別⼦ エンティティ ⼈ もの 組織 リアリティ
  7. リアリティとアクチャリティ リアリティ l 物理的な現実 l 猫や⽝でも認識できる アクチャリティ l 記号と通して理解される現実 l ⼈間にとっての現実 water (記号) エンティティ リアリティ 物理学/⾃然科学 物理的対象 ヘレン・ケラーとサリバン先⽣ アクチャリティ
  8. 識別⼦の⽣成と登録 ⽣成者 l 識別⼦(名前)を⽣成する⼈はだれ︖ コントローラ l 登録する⼈はだれ︖ レジストリ l どこに登録する︖ 識別⼦ エンティティ ⼈ もの 組織 Assertion(登録) レジストリ ⽣成
  9. ⽒名と個⼈番号(⽇本国⺠のIdentifier)の場合 出⽣届の⽒名 (⼾籍法が根拠法(法務省)) l 識別⼦の⽣成︓ ⽗⺟など(本⼈ではない) l コントローラ︓ 原則として⽗⼜は⺟(出⽣届提出義務) l レジストリ︓ (⺟親が属する)⼾籍 個⼈番号(マイナンバー)(番号法が根拠法(総務省)) l 識別⼦の⽣成︓ J-LIS (デジタル庁/地⽅地⾃体の共同運営法⼈)がランダムかつ⼀意に⽣成 l コントローラ︓ 市町村⻑(住⺠基本台帳)+ J-LIS (本⼈は申請しない/できない) l レジストリ︓ J-LISのコンピュータシステム/マイナンバーカード 転居,結婚,離婚などでも変更されない識別⼦
  10. アイデンティティ(Identity) エンティティを識別するための情報 l エンティティの属性情報の集まり アイデンティティの例 l 性別,⽣年⽉⽇,住所 l 国籍,資格,学歴,職業,銀⾏⼝座 レジストリ l アイデンティティ情報を登録管理する場所 コントローラ l アイデンティティ情報の登録や更新などを⾏う主体 識別⼦ (Identifier) Entity アイデンティティ ⽣年⽉⽇ 銀⾏⼝座 住所 学歴 性別 レジストリ 運転免許 コントロール 登録/更新/停⽌
  11. ⼈類と共同幻想 ホモ・サピエンスは共同幻想を武器にする⽣き物 l 最も知能が優れた猿ではなく「絶妙に愚かな猿」 l 「神」、「国」、「お⾦」などの共同幻想を⼼から信じて,それに命をかけてしまう猿 l 知能、⾝体的に優れていたネアンデルタール⼈などを駆逐した ユヴァル・ノア・ハラリ
  12. アイデンティティの共同幻想としての側⾯ 性別は共同幻想 l 「男」や「⼥」に対応する実体が存在するわけではない l 共同幻想は⼀⼈では変えられないが時代とともに変化する 識別⼦ (Identifier) Entity アイデンティティ ⽣年⽉⽇ 銀⾏⼝座 住所 学歴 性別 運転免許
  13. アイデンティティは更新される 「⽇本国の総理⼤⾂」というアイデンティティ l 2012年12⽉26⽇ - 2020年9⽉16⽇ → 2020年9⽉16⽇-2021年10⽉4⽇ → 2021年10⽉4⽇- 安倍 晋三 菅 義偉 岸⽥⽂雄 アサーション(assertion) l 「世界」や「仕様」の論理的な事実を登録すること アイデンティティのコントロール l 誰がどのようにアイデンティティ登録/更新するのか︖
  14. プライバシー権(とDID) 様々な議論がある l ⼀⼈でいさせてもらう権利(the right to be let alone) ← メディアの知る権利 l 公権⼒が侵すべきでない個⼈の私的領域 ← 捜査令状 l ⾃⼰に関する情報をコントロールする権利 (最もポピュラーな定義) 法制化 l 憲法13条(個⼈の尊厳),個⼈情報保護法 l GDPR (EU⼀般データ保護規則) 個⼈データの収集および利⽤⽬的への明確な同意(オプトイン) 個⼈データはデータ管理者に妨げられることなく可搬性を持つこと(データポータビリティ) l CCPA (カリフォルニア州消費者プライバシー法)
  15. 識別⼦とエンティティとアイデンティティ ⼀つのエンティティが複数の識別⼦を持ってもよい アイデンティティの⽤途ごとに異なる識別⼦を利⽤ 識別⼦1 エンティティ 識別⼦2 アイデンティティ1 (病院受診⽤) アイデンティティ2 (就活動⽤) 学歴 資格 病歴 処⽅薬 体重 成績
  16. アイデンティティの 7 原則 1. ユーザによるコントロールと同意 2. ⽤途を限定し情報公開は最低限に制限する 3. 正当な関係者のみへの情報開⽰ 4. 個々の識別⼦は限定されたアイデンティティのみを参照する 5. アイデンティティプロバイダや技術間の相互運⽤性 6. ⼈間(ユーザ)を分散システムにおけるひとつの要素として定義し統合する 7. シンプルで⼀貫性のあるUX Kim Cameron
  17. この勉強会の名前も 第2回からは DID (Decentralized Identifiers) 勉強会とします. 第1回の資料も修正して証拠隠滅の予定
  18. この勉強会の動機
  19. 2022年は「DAO法勉強会」というのをやっていました 吉井和明 弁護⼠ 後藤⼤輔 弁護⼠ 光雲法律事務所共同代表 光雲法律事務所共同代表 岡⽥仁志 先⽣ 国⽴情報学研究所准教授 ⾼橋郁夫 弁護⼠ 駒澤総合法律事務所所⻑
  20. 情報ネットワーク法学会にDAO法分科会 メンバー5名でDAO法分科会の発表を⾏いました (2022年12⽉4⽇) l 我々のDAO法勉強会の成果報告
  21. DAO法の論点 法⼈とは︖ l 新しい技術の登場が法⼈の定義の進化を要求するのか︖「論⽂︓もしロックフェラーがコーダーだったら」 株式会社,LLC,⺠法上の組合,有限責任事業組合,権利能⼒なき社団・財団,外国会社(ワイオミング州 DAO LLC) 責任の有限性と⼈格の独⽴性のバランス l DAOの債権に各構成員が無限責任を負うのか︖ 債権者はDAOの資産に対して執⾏できるのか︖ l 構成員の変更後の存続 l 多数決の原則,財産の管理,構成員の持ち分,分割請求権 既存の法律の改正による新技術への適応 l デラウェア州の会社法改正︓企業の記録の保管や議決権⾏使にブロックチェーンなどを利⽤できることを明確化 l 改正資⾦決済法︓ステーブルコインの法的位置づけの明確化(電⼦決済⼿段型/暗号資産型) DAOの法的問題点 l 集団投資スキームへの利⽤について,既存の⾦商法で適切に規制できるのか︖ l 犯罪収益移転防⽌法関連,組織に対する税⾦,構成員に対する税⾦
  22. ⾦融庁の分散⾦融システムの技術リスクのレポート ⽂書のタイトルは「トラストチェーン」だが,事務局説明資料は「トラストポイント」
  23. DAOのガバナンス投票の悪⽤による担保資産窃取事件 Beanstalk (アルゴリズミック・ステーブル コイン) 発⽣⽇︓2022年4⽉17⽇ 損害額︓1億8,200万ドル ⼿⼝ l 悪意のある仕様とウクライナへの寄付の2件のプロポーザルを投票で承認を得る l ローンで借りた資⾦でガバナンストークンの 2/3 を購⼊ l 2/3のガバナンストークンでexecutive 投票で悪意のスマートコントラクトをデプロイさせる l Beanstalkの担保資産を窃取 $Bean 担保資産 (CDP) 悪意の スマートコントラクト プロポーザル 投票 executive 投票 デプロイ
  24. 問題の本質はアイデンティティ管理だった シビル攻撃 l ⼀⼈が多数の投票⽤アカウントを持つことが可能 DAOの運⽤にアイデンティティ管理が必須 l 多数決の原理の維持 l 構成員の持ち分保護や分割請求権 l 法⼈登記には構成⼈や代表者のアイデンティティ情報が必須 l 納税,KYCなどの法的責任 今回のDID勉強会 ガバナンス投票 別アカウント エンティティ
  25. DID
  26. DID / SSI / VC DID (decentralized Idenfiers) l 集中型レジストリやIdPや認証局を必要とせずに検証可能なエンティティ識別⼦ SSI (Self-Sovereign Identity) l ⾃分の情報を⾃分でコントロールできるアイデンティティ VC (Verifiable Credentials) l 検証可能なアイデンティティ情報 DID (識別⼦) SSI (アイデンティティ) VC (クレデンシャル)
  27. SSIの7原則 1. ユーザによるコントロールと同意 2. ⽤途を限定し情報公開は最低限に制限する 3. 正当な関係者のみへの情報開⽰ 4. 個々の識別⼦は限定されたアイデンティティのみを参照する 5. 標準化されたアイデンティティハブ 6. アイデンティティ管理の⻑期的安定化のためのDIDの標準化 7. ⼈間(ユーザ)を分散システムにおけるひとつの要素として定義し統合する Kim Cameron
  28. IdP (Identity provider) アイデンティティを集中的に管理する主体 l シングルサインオン IdP 識別⼦ (Identifier) アイデンティティ レジスタ (IR) Entity アイデンティティ ⽣年⽉⽇ 銀⾏⼝座 住所 学歴 性別 運転免許
  29. DID l W3C (World Wide Web Consortium) 標準規格 l 2022年7⽉19⽇に勧告 集中型レジストリ,IdP(アイデンティティプロバイダ),認証局を必要としない l 単⼀障害点を持たない l IdPの倒産などで⾃分のアイデンティティを失うことがない アイデンティティ情報を検証可能なエンティティ識別⼦ X X ?
  30. W3C のDIDのアーキテクチャ 今⽇は以下を説明します l DID サブジェクト l DID l DID コントローラ l DID ドキュメント l 検証可能データレジストリ Decentralized Identifiers (DIDs) v1.0 Core architecture, data model, and representations W3C Recommendation 19 July 2022
  31. DID サブジェクト DIDによる名付けの対象となるエンティティ l ⼈間だけではなくモノや組織や抽象的エンティティでもよい l DID サブジェクト そのものを表す名前や識別⽅法はありません. DID サブジェクト DID ⼈ モノ 組織
  32. DID DID サブジェクトの譲渡不可能な識別⼦ l グローバルに⼀意の識別⼦ メールアドレス(⼈)やURI(web リソース)などと同様 l ⾃分のDIDは⾃分で⽣成やアサーションが可能 l DID サブジェクト は必要な数だけDIDを持つことができる では,2つのDIDが同⼀のDID subjectのものだということを知る⽅法は︖ ← 後ほど DID サブジェクト DID 1 DID 2
  33. DIDドキュメント DIDに関連する情報 l DIDの検証メソッドや暗号鍵などの情報が記載されている l 実質的にDIDに対するDIDサブジェクトと同⼀視される Decentralized Identifiers (DIDs) v1.0 Core architecture, data model, and representations W3C Recommendation 19 July 2022
  34. DIDドキュメントのコアプロパティ Property 内容 id DID alsoKnownAs 同一の DID サブジェクトを参照する DID URL controller DIDドキュメントを更新する権限を持つエンティティのDID verificationMethod DIDサブジェクトや関連する当事者を認証するためのIDや公開鍵などの検証手段 authentication DIDサブジェクトの認証方法の指定 assertionMethod DIDサブジェクトがクレームをアサートする手段.検証者がVCを処理するときなどに利用する keyAgreement 暗号通信のための鍵合意 capabilityInvocation DIDサブジェクトによる情報の更新権限を承認するための情報 capabilityDelegation DIDサブジェクトが権限を委任するための情報 service 関連するエンティティと通信するための情報 検証メソッド
  35. 検証メソッドのプロパティ Property 内容 id 検証メソッドのID type 検証メソッドのタイプ controller 検証メソッドのコントローラ publicKeyJwk JSON Web Key (RFC7517) publicKeyMultibase 公開鍵をエンコードした文字列表現
  36. DIDドキュメントの例 { "@context": [ "https://www.w3.org/ns/did/v1", "https://w3id.org/security/suites/ed25519-2020/v1" ], "id": "did:example:123", "authentication": [ { "id": "did:example:123#z6MkecaLyHuYWkayBDLw5ihndj3T1m6zKTGqau3A51G7RBf3", "type": "Ed25519VerificationKey2020", // 外部(プロパティー値) "controller": "did:example:123", "publicKeyMultibase": "zAKJP3f7BD6W4iWEQ9jwndVTCBq8ua2Utt8EEjJ6Vxsf" } ], "capabilityInvocation": [ { "id": "did:example:123#z6MkhdmzFu659ZJ4XKj31vtEDmjvsi5yDZG5L7Caz63oP39k", "type": "Ed25519VerificationKey2020", // 外部(プロパティー値) "controller": "did:example:123", "publicKeyMultibase": "z4BWwfeqdp1obQptLLMvPNgBw48p7og1ie6Hf9p5nTpNN" } ], "capabilityDelegation": [ { "id": "did:example:123#z6Mkw94ByR26zMSkNdCUi6FNRsWnc2DFEeDXyBGJ5KTzSWyi", "type": "Ed25519VerificationKey2020", // 外部(プロパティー値) "controller": "did:example:123", "publicKeyMultibase": "zHgo9PAmfeoxHG8Mn2XHXamxnnSwPpkyBHAMNF3VyXJCL" } ], "assertionMethod": [ { "id": "did:example:123#z6MkiukuAuQAE8ozxvmahnQGzApvtW7KT5XXKfojjwbdEomY", "type": "Ed25519VerificationKey2020", // 外部(プロパティー値) "controller": "did:example:123", "publicKeyMultibase": "z5TVraf9itbKXrRvt2DSS95Gw4vqU3CHAdetoufdcKazA" } ] }
  37. DIDの基本構造 l URIスキーム︓did l DID メソッド DIDドキュメントを操作する⼿段 l DID メソッド固有識別⼦ DIDメソッド内での識別⼦
  38. DID URL l DID URLのデレファレンスは,リソースとしてのDIDドキュメント l DIDに,URL (RFC3986) と同様のパス,クエリ,フラグメントを追加できる did-url = did [/パス] [ "?" クエリ ] [ "#" フラグメント ]
  39. DIDコントローラ DIDドキュメントの更新権限を持つ主体 l ⼀般的にはDIDサブジェクトと同⼀エンティティ l DIDサブジェクトと異なる場合 モノ,⼦供など l DIDドキュメントの実際の更新⽅法はDIDメソッドで定義される l DIDコントローラからはDIDサブジェクトはDIDドキュメントとして認識される
  40. 検証可能なデータレジストリ DIDとDIDドキュメントを記録し参照する場所 l 使⽤する技術は特に指定しない ブロックチェーン IPFSなどの分散ファイルシステム web
  41. DID メソッド DID機能の実装 l メソッド名はDIDの⼀部 DIDドキュメントへの操作 l Create、Recovery、Deactivate DIDリゾルバ l DIDからDIDドキュメントにアクセスする名前解決
  42. DIDレゾルバ DIDに対する名前解決を⾏う l DIDを⼊⼒とし,DIDドキュメントを出⼒するシステム 実際のシステムはDIDメソッドで定義される
  43. DID メソッドの例 did:ion ( sidetree,Bitcoin ) l 例 did:ion:EiC4gAQxXVCnbGQKFW7wgr0nbrOxXsF5CnglU8j1sXARaA did:elem (sidetree,Ethereum ) l 例 did:elem:ropsten:EiBOWH8368BI9NSaVZTmtxuqwpfN9NwAwy4Z95_VCl6A9g did:web (webのドメイン名を利⽤してDID名前解決) l 例 did:web:veramo-agent.herokuapp.com did:ethr (Ethereum アドレスとスマートコントラクトでDID名前解決) l 例 did:ethr:0xc530503a148babcaca68565cfa576d6f43427a2d DIDメソッドは乱⽴している l https://www.w3.org/TR/did-spec-registries/#did-methods
  44. トークンを利⽤したDIDの譲渡不可能性の実現 Bitcoinのトランザクションは三式簿記を意味している l BIP119 OP_CTV (資⾦の使⽤⽅法への制約条件の付与)「現在はまだ審議中のソフトフォーク仕様」 制約条件 → 元の所有者へしか送⾦できない input output 直前のトランザクション input UTXO 今回のトランザクション 過去 現在 未来 OP_CTV 前期の予算 次期の予算
  45. SBT: ソウルバウンドトークン 譲渡できないNFT l Decentralized Society: Finding Web3ʼs Soul. E. Glen Weyl, Puja Ohlhaver, Vitalik Buterin. May 2022 SBTの⽬的(web3 市場の健全化にはネイティブな web3 ID = DID が必要) l シビル攻撃耐性 l 構成員の共有権利 l 構成員の持ち分保護 l アーティストとしての⼈格 l 構成員のトラスト(評判の蓄積に基づく) l ヴァンパイア攻撃耐性 魂 web3 ID (SBT)
  46. 次回以降
  47. シリーズ化してコンテンツ化するつもり 次回︓ VC (Verifiable Credentials)とその その次︓DIDメソッドと応⽤︖ 参加者(講演する⽅)も募集します︕
Anúncio