#idcon vol.26 #didcon まとめ

2019/4/23に開催されたidconまたの名をdidcon(Decentralized Identifier, Self Sovereign Identity特集)のまとめ
1
前へ 1 2 ・・ 5 次へ
Kaoru Maeda 前田 薫 @mad_p

これは鍵に対する識別子なのか? そう → 鍵をローテートしたいから識別子をつけるのじゃないの? ローテートや失ったときのリカバリーは考えられているが、ひとつの鍵に対して複数のDID識別子をリカバリーするようには見えなかった #idcon #didcon

2019-04-23 19:27:00
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: DID Document: JSON-LDで記述。 w3c-ccg.github.io/did-spec contextにスキーマ定義、idにDID、publicKeyに公開鍵情報。鍵に対するコントロール権を記述 #idcon #didcon

2019-04-23 19:28:25
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: その他にも属性がいろいろ。認証方式(別の鍵で認証なども可能)、鍵のリカバリに使えるデリゲーション(議論中)、公開サービス情報(DIDに関連する個人情報のエンドポイントなど)、日付などのメタデータ、proof: DID Documentの完全性の証明 #idcon #didcon

2019-04-23 19:32:19
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: DIDとDID Documentが紐づいていることの証明ではない。DID自体の証明でもない。DIDの記述している主体と、署名している主体は別人かもしれない #idcon #didcon

2019-04-23 19:35:24
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: 組織が個人のDID Documentを発行してあげる場合、署名は組織の鍵、内容は個人についての情報ということになるだろう #idcon #didcon

2019-04-23 19:36:13
Kaoru Maeda 前田 薫 @mad_p

ユースケースがあまりわからない。DID Documentで署名してくれた人の信頼をもって、証明書として使うのか → DID Documentはメタデータと公開鍵だけ。使って面白いのはVerifiable Credentialのほう #idcon #didcon

2019-04-23 19:38:29
Kaoru Maeda 前田 薫 @mad_p

→ クライアント証明書じゃないかな → 内容に関する保証はなく存在性だけを保証する? → creatorの保証するユーザーのメタデータ? → DID Documentを検証するときはcreatorのDIDをlookupすると、そのDID Documentが出てくる #idcon #didcon

2019-04-23 19:40:18
Kaoru Maeda 前田 薫 @mad_p

このproofはoptionなのであまり意味はないのでは? self-issued的な意味はあるかも。 DIDを生成して自分のUUIDとして使うなど #idcon #didcon

2019-04-23 19:41:52
Kaoru Maeda 前田 薫 @mad_p

秘密鍵を持っていない人がDID Documentを作ることができてしまう → Ledger書いたときに早い者勝ちにする? OpenIDではpublic keyのhashを使っているのでbindされる。署名 した上で組織にover signさせればよいのでは #idcon #didcon

2019-04-23 19:43:34
Kaoru Maeda 前田 薫 @mad_p

オフチェーンでの公開鍵管理が示唆されているのかも → 全体的によくわかってない → 細かく仕様があるが、分散型IDがどう世の中に役立つかが語られていないからわかりにくい #idcon #didcon

2019-04-23 19:44:52
samiii @samiii_xyz

DIDとパブリックキーのつながりが弱い。 さらに組織の鍵でくるめばいいのに。 DIDにつながっているパブリックキーを証明するためにブロックチェーンを使うという案もある。 #idcon #didcon

2019-04-23 19:46:44
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: 最近出た本: Vescent and Young: A comprehensive guide to Self Sovereign Identity (高い) #idcon #didcon

2019-04-23 19:46:45
samiii @samiii_xyz

OIDCのSelfIssuedOPは、DIDに当たるものがパブリックキーのハッシュだから、その問題が発生せずに済んだ。 #idcon #didcon

2019-04-23 19:46:59
Kaoru Maeda 前田 薫 @mad_p

要はXRDSとXRIだー → そうね、DNS使わないやつね #idcon #didcon

2019-04-23 19:47:50
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: DID, DID Documentは共有台帳上に配置。これらには個人情報(PII)は存在しない。Walletが鍵を管理し、公開鍵を台帳上に公開 Issuerがクローズしたとしても、クレデンシャルの検証が可能 #idcon #didcon

2019-04-23 19:49:33
Kaoru Maeda 前田 薫 @mad_p

Issuerと独立して寿命管理できるところがポイントなのね #idcon #didcon

2019-04-23 19:50:04
Kaoru Maeda 前田 薫 @mad_p

崎村さん: DIDはなんでJWKじゃなくてPEMなの #idcon #didcon

2019-04-23 19:51:09
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: MSの実装。DIDのPEMからJWKに変換して署名、結果をJWSにしてエンドポイントにPOST。システム側が採番してDIDを振る。1分くらいで登録される #idcon #didcon

2019-04-23 19:52:26
Kaoru Maeda 前田 薫 @mad_p

システムが採番するならself-sovereignじゃないじゃん → 他の系に持っていくポータビリティーが保存されている。ただしそうするとDID変わるけどね → 変わっちゃうのかー #idcon #didcon

2019-04-23 19:53:29
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: DID DocumentはdiscoveryエンドポイントにDIDをクエリとして投げると得られる #idcon #didcon

2019-04-23 19:54:35
Kaoru Maeda 前田 薫 @mad_p

novさん: PublicKeyはPEMでなくてJWKでもいいのかー。JWKにはkidがある。DIDで示されるidと違ったりするとコワイなー #idcon #didcon

2019-04-23 19:55:56
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: User Agent: スマホアプリやブラウザExtension。鍵ペアを生成、秘密鍵をsecure storageへ、公開鍵はDID Documentにしてledgerへ #idcon #didcon

2019-04-23 19:57:50
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: MS DIDではchrome extensionとして実装 #idcon #didcon

2019-04-23 19:58:23
Kaoru Maeda 前田 薫 @mad_p

富士榮さん: Identity Hub: 常時稼動しているアプリケーション。個人に代わって決定したりデータ共有したり処理を行う。Wallentがオンラインである保証がないので、オンラインに置いておくものに見える #idcon #didcon

2019-04-23 19:59:19
前へ 1 2 ・・ 5 次へ