2024年7月26日金曜日

国ごとの国民IDカードのポリシーと状況

こんにちは、富士榮です。

色々と調べていたらこんなものを見つけました。

List of national identity card policies by country 

要するに国ごとに国が発行する身分証明書(Identity Document)がどのような状態なのかをまとめたリストです。(ちなみに運転免許証などは除外されていて、いわゆる国民IDカードのみがリスト化されています)

大きく分けると、取得が義務化されているのか、それとも任意取得なのかで分かれています。
赤:義務化されている国 青:任意取得の国


こうやってみると圧倒的に義務化されている国が多いんですね。任意取得なのは日本とアメリカとヨーロッパの一部くらい。ある意味特徴が出ていて面白いです。

ちなみに取得が義務化されている国の例ですが、私の第2の故郷であるバーレーンではこんな感じです。
Central Population Register (CPR) is a nine digit (all numeric) identification number which is also called as personal number issued for all the residents living in Bahrain. In order to use basic or any services, carry out financial transactions one must have CPR.

中央人口登録(CPR)は、バーレーン在住のすべての住民に発行される9桁(すべて数字)の識別番号で、個人番号とも呼ばれます。基本的なサービスやその他のサービスを利用したり、金融取引を行うには、CPRが必要です。 

一方で任意取得にカテゴライズされている日本はこんな感じです。

An Individual Number Card is issued to citizens of Japan as well as legal residents. It was introduced in 2016 and replaces the Juki-Card.

マイナンバーカードは、日本国民および永住権保持者に発行されます。2016年に導入され、住基カードを置き換えます。

なるほど。


こういうデータがまとまっていると色々とインサイトが得られるので面白いですね。 

 

 




2024年7月25日木曜日

OpenID Connect for Identity Assuranceの最終版がPublic Review期間に入りました

こんにちは、富士榮です。

ついに、です。
私も(あまり働かない)共同議長をやっているOpenID FoundationのeKYC and Identity Assurance Working Groupの主要スペックである、以下の3つの仕様の最終版がPublic Review期間に入りました。
アナウンスはこちら



仕様編集者の皆さん、本当にお疲れ様でした。

この後のスケジュールですが、
  • レビュー期間:7/24 - 9/22(60日間)
  • 投票のアナウンス:9/9
  • 早期投票のオープン:9/16
  • 最終投票期間:9/23 - 9/30(7日間)

皆さんぜひ仕様を見ていただきコメントをいただければと思います。

2024年7月24日水曜日

空港でのVerifiable Credentialsのユースケース、Digi Yatraが400万ユーザを超えたらしい

こんにちは、富士榮です。

インドの空港で使える、Verifiable Credentialsベースのクレデンシャルにより空港でのシームレス体験*を提供するDigi Yatraが14の空港、400万ユーザを超えたらしいです。
* 空港でのチェックイン、保安検査場、ゲート入場、荷物預けを顔認証でできるらしい

ちょっと前のニュースですがCXO Onlineの記事

Starting with just three airports, Delhi, Bengaluru, and Varanasi, Digi Yatra has expanded its footprint across major airports in the country, including Mumbai, Hyderabad, Pune and Kolkata. Currently operational at 14 airports, very soon  Digi Yatra plans to expand to an additional 15 airports.

3つの空港から始まって現在14の空港で利用でき、もうすぐ15番目の空港でも使えるようにする予定らしいです。

By adopting Digi Yatra, passengers have been able to cut down on airport entry time from 15-20 seconds to around 5 seconds.

これまで15-20秒かかっていた空港への入場が5秒で済むようになったとのこと。20秒ならいいじゃんって思ってしまいますが、インドくらいの人口のところだとものすごい効果なのかもしれません。

まぁ、日本でも顔認証ゲートは導入されているので、VCベースかどうかは置いておいて、この流れは世界へ広がっていくんでしょうね。

羽田の顔認証ゲート

https://tokyo-haneda.com/site_resource/flight/pdf/how_to_use_Face_Express_en.pdf




ちなみにあまり詳しい技術情報は書いてありませんが、Digi YatraのCEOの方がFinancial Expressに寄稿した記事には分散Ledgerを使ったDIDとVCによる自己主権型アイデンティティのソリューションである、と書いています。

https://www.financialexpress.com/business/industry-verifiable-credentials-facilitating-safe-travel-amid-privacy-issues-3558500/


どうしてもTravel Passというとe-Passport系の話に頭が入ってしまいますが、空港での顧客体験の向上、というキーワードでも色々と適用できそうな場面はありそうですね。

2024年7月23日火曜日

選択的開示に関するReview論文を読む(3)

こんにちは、富士榮です。

引き続き選択的開示に関する調査論文を読んでいきます。
Selective disclosure in digital credentials: A review


今回はクレデンシャルのタイプごとに採用される選択的開示の手法の違いがあるかどうか、という話です。

リサーチの方法が結構面白くて、2007年から2022年までに発表されたタイプ別の選択的開示の方式、ゼロ知識証明の利用有無、ブロックチェーンの利用有無をまとめて傾向分析をしています。
分析結果から「2020年までは選択的開示署名ベース、ハッシュ値ベースの方式を採用したAC(Anonymous Credential)とABC(Attribute Based Credential)が中心だったのが、2020年以降はVC(Verifiable Credential)とZKP(ゼロ知識証明)を組み合わせた方法に焦点が当たってきている」と結論づけられています。もちろんリサーチベースの傾向なので実装とは別だとは思いますが、いよいよVC+ZKPが技術的にも確立されてきている、ということなのかもしれません。

こんな感じで方式ベースでクレデンシャルタイプを調査した結果が記載されています。

Table 8. Methods, credentials, ZKP and blockchain in years.

MethodPaperYearCredential typeZKPBlockchain
Hash-based[54]2007Digital credential
[55]2008Digital credential
[56]2010Digital credential
[61]2017ABC
[50]2019Digital credential
[52]2022VC
[63]2022Digital credential
[64]2023VC
[62]2023Digital credential
[57]2023SBT
Signature-based[69]2008AC
[67]2009Digital credential
[72]2015AC
[68]2019ABC
[70]2020AC
[71]2022VC
[74]2023ABC
[79]2023AC
[77]2023ABC
[75]2023AC
ZKP[82]2019ABC
[83]2021VC
ZKP & Signature-based[87]2013AC
[78]2018ABC
[88]2021PABC
[89]2022ABC
ZKP & Hash-based[85]2023VC
[86]2023AC
Signature-based & Hash-based[90]2020VC
[91]2022VC

別表では切り口が少し異なっていてクレデンシャルタイプを軸に分析しています。

Table 9. Comparison of different credential types.

TypeAlgorithmaZKPaBlockchainaExamplesMaturityEncodingCharacteristics
Digital credentialHash//XML,
JSON,
PDF,
blockchain-based formats,
cryptographic tokens,
smart contracts
Electronic versions of paper credentials.
Any form of digital certification.
Easily shareable, verifiable online and can improve administrative efficiency.
Focused on transparency and traceability.
More general and not inherently designed for privacy enhancement, unless otherwise specified.
ACSignature/JSON,
XML,
cryptographic tokens
Designed for anonymity of user.
Enhances privacy and security by preventing user tracking and profiling.
Complex in implementation.
Misuse in avoiding accountability possible.
ZKP enhancements and signatures can be computationally intensive.
Extended versions more commonly used in practice.
ABCSignatureIdemix,
U-prove
IBM,
Microsoft,
ABC4Trust,
PrimeLife
JSON,
XML,
cryptographic tokens
Extension of ACs focused on attributes. Offers fine granularity over attributes disclosed.
Increases user control and enhances privacy.
Can be less efficient in terms of computation and storage.
Flexibility requires strict policy enforcement mechanisms.
Implemented and standardized through extensive work on it.
PABCZKP & Signature//JSON,
cryptographic proofs
Privacy enhancement of ABCs through the use of ZKPs. Maximizes privacy by ensuring minimal data exposure.
Increases complexity and computational costs are higher.
Lack of standardizations and practical usage.
SBTHash//Smart contracts, token metadataLack of standardization and practical usage. Reliable and immutable proof of attributes.
Depends on blockchain which can cause scalability issues.
Non-transferability enhances security but causes lack of flexibility and is restrictive.
VCAllHyperLedger AnonCreds SD-JWT,
Multiple wallets
W3C VCJSON,
JSON-LD,
JWT,
JWP
Standardized format. Credentials can be independently verified (without direct access to the issuer).
Highly interoperable and secure.
Enhances trust and reduces fraud.
Complex in implementation.
Needs widespread adoption of the standard.

これらをマッピングして図示するとこんな感じになる様です。


なかなか興味深いですね。