Blueskyは見た目はTwitter/Xみたいだけど、お金持ちが買収してめちゃくちゃにするのを防ぐのを目標として、そのための仕組みをいろいろ用意している、というところがTwitterとは違うところです(この公式ブログの記事で「billionaire-proof」と表現してます) Twitterの創業者であるJack Dorseyがきっかけで始まったプロジェクトで、彼は今でもBlueskyのボードメンバーではあるっぽいのですが、今はBlueskyの開発や運営にはほとんど関わってないようです ※1 ※2。最初の出資者ではありますが、現在はもっと多くの出資者がいます。今はnostrを中心に活動してます 2024年2月23日に、BlueskyのPDSのフェデレーション(連合)というものが始まりました。Blueskyが分散SNSであると言われるために必要な第一歩です。PDSってのはユーザーの投稿、
W3C、中央集権的な管理を不要にする「Decentralized Identifiers (DIDs)」(分散型識別子)の仕様が勧告に到達 World Wide Web Consortium (W3C)は、「Decentralized Identifiers (DIDs) 」(分散型識別子)バージョン1.0(以下、W3C DID)の仕様が勧告に到達したと発表しました。 W3C press release: "Decentralized Identifiers (DIDs) v1.0 becomes a W3C Recommendation" "This new type of verifiable identifier... will enable both individuals and organizations to take greater control of their onl
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 なんだかんだでuPortを触ったり現Azure Active Directory Verifiable Credentialsの前身を触ったり、最近だと数カ所で実証実験プロジェクトを立ち上げたり、MS主催のDecentralized Identity Hackathonで入賞してみたり、と分散型IDに関わり始めて5年くらい経っていたりしますので、現時点で分かったことをメモしておこうかと思います。(往々にして数年後に見返すとう〜ん、となるやつだけど気にしないことにする) ※そういう意味では2019年の#didconでその時点でわかっていることをある程度まとめて発表してからおよそ3年も経つんですね・・・ また機会があればdidconでも開催してじっくりお話さ
前回の記事で見たように、現在の分散識別子(Decentralized Identifier、DID)の機能の多くを、あるいはDIDを超えるものを20年前に実現していたXRI(eXtensible Resource Identifier)であるが、一般的に使われるのにはあまりにも早すぎた。筆者が知っている実用事例としては、米軍関係のABACシステム*および野村総合研究所における研究開発システムくらいのものであった。 *ABAC(Attribute Based Access Control):属性ベースアクセス制御。役割ベースアクセス制御 (RBAC)を一般化したもので、米軍が開発した。2020年ごろからAmazon Web Services(AWS)など民生用でも少しずつ採用されるようになってきた。 「自己主権」「自主独立」を体現するOpenIDの思想 一方、XRIと並行して立ち上がったのが
例えば、 通常のIDを管理してる団体は、その情報を販売(データビジネス)したり、データ分析をしてマーケティングに利用したりできます。 しかし、DIDは管理団体がいないので、上記のように利用されることはありません。 DIDの構成 DIDは下記のような構成になっております。 did:[method-name]:[method-specific-id] ※ https://www.w3.org/TR/did-core/ より引用 did URIスキームのID http, httpsのようなイメージです DID method DIDを運用する仕組みの種類です PitPaでは、did:webやdid:ethrを使用してます その他のDID Methodの種類についてはこちらをご参照ください DID Method-Specific Identifier DID Methodの中の特定のIDです did
ブロックチェーンやいわゆる「Web3.0(Web3)」、はたまたジャック・ドーシー氏が提唱する「Web5」まで、非中央集権をうたう様々な概念が乱立している。そのいずれにおいても重要な機能として語られることが多いのが、ユーザー自らIDや属性を管理できる分散ID (Decentralized Identity)であり、その主要要素とされる分散識別子(Decentralized Identifier、DID)である。 政府や大手企業に頼らず誰もが自身のIDを持てるという自己主権(Self-Sovereigen)IDとともに語られることが多いDIDだが、ブロックチェーンの登場とともに突然出てきたわけではない。その背景には少なくとも20年にわたる歴史がある。本稿ではその歴史をたどることにより、DIDの何が新しいか、また、DIDに何が欠けているか、そして今後の展望を考察する。 DIDとは何か DIDは
MS内で社内転職をし、Identity Standardsチームにジョインしてから、早3週間が経ちました。 Identity業界で起きている社内外の最新動向にキャッチアップをするために、ひたすら猛勉強をしていました。 インプットがどれくらい身についてきたかの確認も兼ねて、ラーニングをまとめてみました。 Identity最新動向のシラバス 以下のようなラーニングプランで3週間勉強していました。 分散型アイデンティティ(Decentralized identity) A. 規格(Specification)の読み込み B. MSがローンチしたサービスの仕組み・概要を理解(プライベートプレビュー中) C. 現在起きている規格を策定するワーキンググループ(WG)への参加 D. GDPRコンプライアンスに関するリーガル・リサーチ 従来型アイデンティティ(Centralized Identity) A
Copy permalink (strict) WhiteWind will show `Contents changed` badge if contents are edited ※この記事は「BlueskyがActivityPubを採用しなかった3つの理由」の続編です。先に前編を読むことをおすすめします。 前編「BlueskyがActivityPubを採用しなかった3つの理由」 中編「AT Protocol入門:プロトコルの背景にある考えを理解する」←イマココ 後編「AT Protocol入門:ActivityPub連合との違いはなにか?」 前回までのあらすじ ActivityPubは「Small Fedi」向けのプロトコルである 「Big Fedi」を目指すBlueskyは、新たにAT Protocolを開発したのであった お断り この記事の目的は、一般の方にAT Protocol
Webの世界を大きく変えるかもしれない分散ID標準規格「DIDs」についてえーじさんに聞いてみました。 Web技術の標準化団体「World Wide Web Consortium(W3C)」は7月19日、分散IDの標準規格「DIDs(Decentralized Identifiers)」のv1.0を勧告しました。この勧告をきっかけに、DIDsだけではなく、Web3やWeb5と呼ばれる非中央集権的なWeb世界やその要素技術であるブロックチェーンへの関心が高まっています。一方で、これまでのいわゆる中央集権的なWebの世界で使われてきたID管理とDIDsは何が異なるのか、一般の人々にはまだあまり理解が浸透していないようです。 DIDsが標準規格となったことで、Webの世界にはどんな影響があらわれるのか - 今回の「Ask the Expert」ではWebの標準技術に精通したエキスパートのえーじ(
Decentralized Identifiers (DIDs) v1.0 Core architecture, data model, and representations W3C Recommendation 19 July 2022 More details about this document This version: https://www.w3.org/TR/2022/REC-did-core-20220719/ Latest published version: https://www.w3.org/TR/did-core/ Latest editor's draft:https://w3c.github.io/did-core/ History: https://www.w3.org/standards/history/did-core Commit history
Trusted Webのコンセプトや情報をより探しやすく、読みやすくするため ウェブサイトを新設しました。今後は下記サイトにて内容を拡充していきます。
こんにちは。LIFULLでデータアナリストをしている宮野です。 普段はサービス周りのデータ分析を行っているのですが、TVCMの効果検証を行う機会があり、その際CausalImpactという時系列因果推論フレームワークを使用したのでご紹介いたします。 【目次】 はじめに Pythonを用いたCausalImpact データの準備 効果検証 共変量の確認と選定 / 周期性(シーズナリティ)の付与 ①共変量 ②周期性(シーズナリティ) RのCausalImpactとの結果比較 RでのCausalImpact実装 PythonとRの検証結果比較 おわりに はじめに CausalImpactとは? →Googleがリリースした時系列因果推論の"R"パッケージです。 そう。Rのパッケージです。当然Rを使って効果検証を行うのが通常だと思います。 なのですが、私自身Pythonを使用することが多く、どうせ
Web技術の標準化団体であるWorld Wide Web Consortium(W3C)は2022年7月19日、分散IDの規格「Decentralized Identifiers(DIDs)」を標準規格として勧告した。これまでWebサービスで利用者を認証するには中央集権型のIDP(IDentity Provider)が必要だった。分散IDにより、利用者もサービス事業者もオンラインにおけるID情報の管理をコントロールできるようになるという。 携帯電話の電話番号や電子メールのアドレスは認証IDによく使われ、一見利用者が所有しているように見える。しかしMNP(モバイルナンバーポータビリティー)が実現されるまで、携帯電話番号はキャリアを変えると変更を余儀なくされた。また電子メールのアドレスも、個人が契約するISP(インターネットサービス事業者)を変えると変更が必要になる。これがこれまでの中央集権型
Verifiable Credentialsとは? Verifiable Credentials(読み:ヴェリファイアブル クレデンシャルズ、略:VCs)とは、自己主権型のデジタルな個人情報の集合体を指す、次世代の証明の形です。 デジタルな個人情報とは、年齢、名前、住所だけでなく、 運転免許証有資格証明書学位証賞歴学習履歴研修修了証出生証明書 など、現在私たちが物理的に所有する様々な個人情報を、デジタルに標準化したものです。 Verifiable Credentialsが生まれた経緯 現在、サービスを利用する際に登録する個人情報は、GAFAを始めとするプラットフォーマーやサービス事業者に管理を依存しています。 こういった一部の企業による個人情報の独占的なコントロールはかねてから疑問視され、それはGDPR(General Data Protection Regulation:EU一般データ保
Abstract Web3 today centers around expressing transferable, financialized assets, rather than encoding social relationships of trust. Yet many core economic activities—such as uncollateralized lending and building personal brands—are built on persistent, non-transferable relationships. In this paper, we illustrate how non-transferable “soulbound” tokens (SBTs) representing the commitments, credent
GMです。みなもとこうきと申します。我々は今、C-VoxelというDIDに紐づいた「職歴」を構築できるプロトコルを開発しております。ご興味がございましたら、こちらまで、、、! さて、近頃よく「DID」とか「VC」という言葉を目にすると思います。どうやら分散型のIDのことだってことはわかるけど、具体的にどういうものでどう使われるのかは知らない方も多いと思います。ということで、今回はまず、DIDやVC、SSIという言葉の意味をしっかりと説明していきたいと思います! ざっくりとDIDとは めちゃくちゃざっくりとDIDとは**「自分の個人情報は自分しか扱えないようにしよう」**っていうことを目的とした技術です。 皆さん、いつもなんの気無しに 「Googleでログイン」とか「Twitterでログイン」とかのボタンを押していると思います。これは一見とても便利ですが、言い換えれば**「一つの機関が膨大な
こんにちは、富士榮です。 本ブログでも何度か触れたことのある分散型ID(この日本語訳は微妙だな、、、とは思いますが。Decentralized Identity)ですが、マイクロソフトも「ION(アイオン)」というコードネームで取り組んでいる、という話は過去のde:codeなどでも紹介してきました。 de:code 2019での発表資料 本ブログの過去ポスト https://idmlab.eidentity.jp/2019/04/blog-post.html 先日のBuildでも当然セッションがあり、6月にUpdateあるよ!的な話がささやかれていたのですが、予定通り出てきました。 URLは相変わらずプレビュー間満載ですが・・・・ https://didproject.azurewebsites.net/docs/overview.html 新プレビューの概要 今回のプレビューで出来るよう
2 Shigeya Suzuki, Ph.D © Shigeya Suzuki 3 © Shigeya Suzuki 5 © Shigeya Suzuki 6 © Shigeya Suzuki 7 © Shigeya Suzuki 8 © Shigeya Suzuki 9 Platformer’s Service IdP Attribute 1 Attribute 2 Attribute N Internal ID Service Data 1 Data 2 Data N Internal ID Platformer’s Service Relying Party(RP)’s Service IdP External ID 1 Attribute 1 Attribute N Internal ID Data 1 Data 2 Data N IdP ext. ID 10 • • • • •
この記事の内容 自己主権型アイデンティティ(Self-Sovereign Identity)に関する動向やその実装技術についてお勉強した内容を整理していきます。 目次 はじめに SSIについて SSIのキーファクター まとめ はじめに 最近デジタルアイデンティティの世界で「自己主権型アイデンティティ(Self-Sovereign Identity)」という考え方が注目され始めています。EUや北米では以前からその実用化に向けた取り組みや議論がされており、国内でもブロックチェーン界隈を中心に徐々に話題に上がるようになってきています。なぜブロックチェーン界隈なのかというと、ブロックチェーン技術と相性の良いユースケースだからです。なぜ相性が良いのかという話は後述するとして、今回はSelf-Sovereign Identity(長いので以後"SSI"に省略)の概要と基本的なアーキテクチャについて学ん
インターネットを流れる情報の信頼性を高める――。政府はこうした狙いで進める新たなWebアーキテクチャー「Trusted Web」のプロトタイプを開発した。これを公開して転職応募のやり取りをユースケースとして検証し、民間企業での利用シーンを示して、実装に向け技術コミュニティーなどと対話を進めていく。 偽情報や誤った情報を拡散させないよう、Trusted Webは情報の信頼性を担保できる仕組みを持つ。折しもロシアによるウクライナ侵攻で、SNS(交流サイト)やWebメディア上での偽情報の流布が大きな問題になっており、Trusted Webの重要性が高まっている格好だ。現状ではコンテンツやアプリケーションなどのサービスを提供するOTT(Over the Top)事業者がそれぞれのプラットフォームで偽情報を削除したり、信頼できるメディアであることを標榜したりするといった対応によってWeb上での信頼性
1 目次 エグゼクティブサマリ..........................................................................................................2 1. デジタル時代の新しいアイデンティティ管理...............................................................3 2. 自己主権型/分散型アイデンティティとは何か.............................................................5 2-1. 自己主権型アイデンティティとは...........................................................................5 2-2.
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 "Digital Identity技術勉強会 #iddance Advent Calendar 2022" 14日目の記事です。 最近DID(Decentralized Identifiers)やVC(Verifiable Credentials)をコネコネしてインターネット上でのデータや取引の信頼性をどうやって担保するか?みたいなことにトライをしているわけですが、どうしてもDIDを「分散型ID」という日本語に翻訳してしまうことにより「web3イェーイ!!」な人たちの変な関心・期待を集めてしまっている気がしています。今日のトピックではないので割愛しますが、インターネットの信頼性を高めたいというモチベーションにはDIDではなく「VC」こそが最重要のコンポー
2022年7月19日に、W3C▼が分散型IDの仕様を「Decentralized Identifiers(DID)」として公開した。しかし「IDが分散している」とは一体どういうことなのか。少々分かりにくい分散型IDについて解説しよう。 IDを複数サービスで使う まず現状の課題認識から始める。現在デジタルな世界では、利用者がどのような属性を備えているかといった「アイデンティティー」は、企業の情報システムや特定のクラウドサービスの中などに閉じた形で利用される。この閉じたグループを「信頼のサークル(トラストサークル)」と呼ぶ。企業や大学など、組織内で利用するには必要十分だ。 しかしサークルの外側にあるサービスを利用したり、サークル外の組織や個人と取引したりするには、別の手段で信頼を確保する必要がある(図1)。例えば米グーグルのサービスで認証済みだったとしても、米マイクロソフトのサービスを利用する
米マイクロソフト社で分散型IDの開発に携わる傍ら、デジタル技術で周辺国支援を行うNGO「Internet Bar Organization Zambia」を設立した安田クリスチーナ氏に、よりセキュアでスムーズな個人認証が実現するパラダムシフトについて伺った。 グローバルIT企業だからできること、NGOでしかできないこと。2つがリンクするパラレルワーカーの視点で未来を語ってもらった。 取材:2021年11月19日 オンラインにて 安田クリスチーナ パリ政治学院首席卒業。在学中の2016年に米NGO「InternetBar.org Institute」で電子身分証明書事業を立ち上げる。2019年にバングラデシュで米NGOとパイロットプロジェクトを実施し、2020年はザンビアでデジタル技術で途上国の支援活動をするNGOを創業。2017年にアクセンチュアに入社。2019年にマイクロソフト・コーポレ
途上国支援を契機に、分散型IDの国際標準化と社会実装に取り組む。あえて米マイクロソフトに飛び込んだ安田クリスチーナはアーキテクトとして個人が自身のデータをコントロールできる世界の実現に挑む。 個人を認証する新たな技術として注目されている分散型ID(Decentralized Identifier、DID)。ブロックチェーンや分散型台帳技術などを活用して信頼性を担保することで、企業や政府といった管理者に依存することなく、本人認証ができるようになる。 安田クリスチーナは、まだ開拓中のDIDの世界で標準化活動や社会実装を担う。米マイクロソフトを代表する「アイデンティティ規格アーキテクト(Identity Standards Architect)」として、DIDなどのデジタルアイデンティティー技術の規格化や国際標準化に取り組んでいる。 現在、多くのデジタルサービスでは、サービス提供企業やGAFA(
Howdy folks, We started on a journey with the open standards community to empower everyone to own and control their own identity. I’m thrilled to share that we’ve achieved a major milestone in making this vision real. Today we’re announcing that the public preview for Azure AD verifiable credentials is now available: organizations can empower users to control credentials that manage access to thei
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 完全に個人メモです。 ご存知の通りDID(Decentralized Identifier)の構造は did:{method}:{method specific identifier} となっています。 例えば、イーサリアムだったら did:ethr:0xE6Fe788d8ca214A080b0f6aC7F48480b2AEfa9a6 という感じです。 現状Blockchainの系がバラバラと乱立している状態なので、系の間でユニバーサルに一意に識別できる仕組みがないとDIDがIdentifier(識別子)としての役割を果たせないことはわかるんですが、そもそも論としてメソッド名が識別子の中に入っているって言うのもなぁ、と個人的には思いますが他にいいアイデア
IONはMSが中心になって開発したDIDのプロトコルの1つ(did:ion)。実体は、アンカリング先のブロックチェーンにBitcoin、Content-Addressed Storage System(CAS)ノードにIPFSを用いたSidetreeプロトコルになる。この他にアンカリング先をEthereumにしてSidetreeを実装したElement(did:elem)とか、他にもFabricやAmazon QLDB、S3を使った実装もあるみたい。 今回は、そんなION(正確にはSidetree)で発行されるDIDを実際に作ってみる。 DIDの作成 Sidetreeでは、以下の3つの鍵ペアを生成する。 署名鍵:DID自体に関連付けられるメインの鍵で、DIDのユースケースにおける署名や認証に用いる鍵。 Update Key:DIDの更新とUpdate Key自体の更新に使用する鍵。 Rec
2. フォーカス・リサーチ(1) ブロックチェーン技術をベースとしたアイデンティティ管理・流通の動向 2.1 はじめに ブロックチェーン技術をベースにした様々なサービスが毎日のように報道されています。その中には単なる分散データベースとしてブロックチェーンを用いる残念な提案も多く、本当にそこにブロックチェーンは必要なのかを自己確認できるフローチャートが複数発表されるほどです(※1)。ブロックチェーンにはいくつかの分類方法があり、大きく分けてプライベートで用いられるものと、いわゆる暗号資産の安全性の裏付けとなるパブリックなものがあります。後者のパブリックブロックチェーンではマイニングしてチェーンを繋げ続けることにインセンティブを持たせる必要があり、Bitcoinなどの暗号資産では、定められたルールに基づきチェーンを伸ばしていく必要があります。暗号資産で用いられるブロックチェーンはあるアドレスか
3つ目のパート(“123456789abcdefghi”)は各メソッド内で定義された、メソッド内でユニークな識別子です。 DID Document 上記のDIDに対し、DIDの持ち主(サブジェクト)について述べたデータのセットをDID Documentといいます。DID Documentには、サブジェクトが自身の認証およびDIDとの紐付けを証明するために使用できる、公開鍵や匿名化された生体データ等のメカニズムを含みます。また、後述するVCを取得するポイントなどをサービスエンドポイントとして示すことができます。 W3CによるDID Documentの定義は以下のとおりです。 A set of data that describes the subject of a DID, including mechanisms, such as public keys and pseudonymous
お知らせ 2024年9月1日より、connpassではスクレイピングを禁止し、利用規約に明記しました。以降の情報取得にはconnpass APIをご利用ください。APIご利用についてはヘルプページをご確認ください。 新機能 「QRコード読み取りによる出席機能」をリリースしました。事前に入場受付が必要な場合や、受付時に参加枠などによって個別の誘導が必要な場合にご利用ください。詳しくは こちら をご覧ください。 新機能 connpass APIに新しく、ユーザーのプロフィールを取得できるユーザーAPIを追加しました。APIリファレンスは こちら を、またAPI利用希望の方は こちら をご覧ください。 11月 19 #idcon vol.28 DID特集その2 - その名も " #didcon " 政治家も注目するブロックチェーン技術から目が離せない!
This document serves as an official registry for all known global parameters, properties, and values used by the Decentralized Identifier ecosystem. This registry is under active development and implementers are advised against using the registry unless they are directly involved with the W3C DID Working Group. Comments regarding this document are welcome. Please file issues directly on GitHub, or
前回のあらすじ: ・仮想通貨自体はただのバブルで終わらないと思うよ ・今のバブル終わった後に次のブームが来るかも知れないよ vips-blog.hatenablog.com というわけで、今回は個別のテーマについて触れる。 個人的に一番注目していたFilecoin(FIL)がすでに高騰してしまったので、次のブームは意外とすぐ来るのかもしれない。 Web 3.0 web1.0とは、パソコン通信という言葉がやっと出始めた最初期のWEB。 youtubeやTwitterなどでインターネットが一般化した今がweb 2.0。現在では、GAFAなどの大企業のおかげでネットでできることの幅が広がったが、特定企業による情報の独占や支配が課題となっているのも事実。国家よりもgoogleの方が強いまである。 web3.0では、「ブロックチェーンを使って情報が分散化されることで、中央集権から脱却した世界が実現さ
こんにちは。GMOグローバルサイン・ホールディングスCTO室で分散型アイデンティティの研究をしている開発者の神沼@t_kanumaです。 この記事では題目の通り、昨今のこの領域の潮流と、その中でのKERI Suite(KERI, OOBI, ACDC, IPEX, CESR)の立ち位置を考察したいと思います。あくまで私の視点・解釈による見方ですので一つの考察として気軽にお楽しみください。 1. 潮流 1-(1). パブリックセクターによる主導 昨今はパブリックセクターが主導し、プライベートセクターと協働する形で普及に向けた段階に入っていると思います。例えばEU Commisionが主導するEUDIW、アメリカの各州およびAAMVA(American Association of Motor Vehicle Administrators)が主導するISO mDL形式のデジタル運転免許証、そし
製品 製品グループ Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel セキュリティ AI Microsoft Copilot for Security ID (アイデンティティ) とアクセス Microsoft Entra ID (Azure Active Directory) Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く