ラベル Selective Disclosure の投稿を表示しています。 すべての投稿を表示
ラベル Selective Disclosure の投稿を表示しています。 すべての投稿を表示

2024年9月24日火曜日

Apple Walletで選択的情報開示

こんにちは、富士榮です。

最近、Google WalletやApple Walletに免許証やパスポートが次々と搭載されてきているわけですが、選択的情報開示のUIがようやく見えてきました。

参考)これまでの記事


今回、カリフォルニア州のモバイル運転免許証がApple Walletに搭載されるというニュースを見ると選択的情報開示の動画イメージが掲載されています。

アナウンス
https://www.dmv.ca.gov/portal/california-mdl/apple-wallet/

年齢証明を求めるシナリオです。


Age Over 21という形で21歳以上であることが提示される、という感じになります。



Verifierからの要求に対して全体として提示する・しないの実装となってしまうのは仕方ないんでしょうが、こんな感じで選択的情報開示のUIが実装されてくることが見えてきました。

Age Verificationは良いシナリオである一方で国によって成人年齢が異なるということもあるので、うまく国によって実装が使い分けられるようになっていると良いですね。この辺りがどうなっているのかもう少し調べてみようかと思いました。(確かできた気がするので)

ちなみに国別の成人年齢の一覧をMicrosoftがリストにしてくれているので参考までに。

https://learn.microsoft.com/ja-jp/azure/active-directory-b2c/manage-user-access

2024年9月17日火曜日

Google Walletと選択的情報開示

こんにちは、富士榮です。

先日、「選択的情報開示とウォレットと本人確認書類」というタイトルで投稿しました。


内容としては、本人確認書類をデジタル化するならば選択的情報開示を含めデジタル化をすることによるメリットがちゃんと見えるようにならないといけないよね〜という話だったわけですが、昨日も触れたGoogle Walletの記事には今後のロードマップが明示されています。

How we're working to make digital identity a reality for everyone



要するに安心してGoogle Walletなどのアイデンティティソリューションを利用するためにGoogleが取り組んでいることについて書かれたポストですが、その中に選択的情報開示に関して記載があります。

Selective disclosure and user control: With digital identity, the relying party (a party requesting information, for example a car rental company or a merchant) is able to request only the relevant parts of a person’s ID. Today, if you’re presenting your physical ID (for example to confirm your age or your address) you have to share everything — your name, address, your physical description and more. However, with a digital ID, you can share only the required data. Additionally, you must authenticate the device with a fingerprint, PIN or passcode in order for any of your ID information to be shared with the requester.

選択的開示とユーザー制御:デジタル ID では、依拠当事者(情報を要求する当事者、たとえばレンタカー会社や商業者)は、個人の ID の関連部分のみを要求することができる。現在、物理的なIDを提示する場合(たとえば年齢や住所を確認する場合)、氏名、住所、身体的特徴など、すべてを共有しなければならない。しかし、デジタルIDでは、必要なデータのみを共有することができる。さらに、あなたのID情報を要求者と共有するためには、指紋、PIN、パスコードでデバイスを認証する必要があります。 


選択的情報開示のUXがどうなるのか気になりますが、個人的な意見としてはリライングパーティが全体ではなく最低限の要求ができるようになるので、ウォレットとしてはそのリクエストに対応できるようにするよ、という話だけでは全然足りない気がしています。(実装する立場としては理解できますが)

あくまでユーザの意思によって開示する情報を選択できるという体験が重要だと思うので、リライングパーティがどんな属性を要求してきているかに関わらず、自身で開示する属性を選べる状態にはなっていないといけないと思います。(結果的にリライングパーティの要求を満たさなかったとしても)

また、オフラインでの利用についても考慮をしていってもらえるといいなぁ、、と思います。たとえば、画面を見せる際に検証者の目線では「これは正式な書類である」ということが視認できる状態が重要なので、表面は正式な証明書であることが視認できるだけ、タップして裏面を見せるとユーザがあらかじめ設定した開示したい最低限の情報だけが記載されている、という状態が作れるといいのではないかと思います。


いずれにしても3rdパーティウォレットを含むエコシステムが正常に出来上がるような規制などは政府が中心に整備してもらえるといいですね。ユーザーの声を正しく吸い上げるためにもAppleとGoogleだけに任せるのではなく、エコシステム全体として進化できていくことが重要な気がします。

2024年8月28日水曜日

選択的情報開示とウォレットと本人確認書類

こんにちは、富士榮です。


突然ですが、本人確認書類の電子化をする理由ってなんでしょう。

  • ペーパーレス
  • プラスチックカードの発行費用の削減
  • 機械可読によるビジネスプロセスの最適化

など、頑張れば色々と理由はつけられます。

OpenArtが書いてくれたモバイル本人確認書類。なんか変。


Perplexityにデジタル化の意義について聞いてみたらこんな回答が返ってきました。

質問)

免許証やマイナンバーカードなどの本人確認書類をデジタル化することによるメリットはなんですか?

回答)

デジタル化された本人確認書類には、以下のようなメリットがあります: 

利便性の向上

  • 携帯の容易さ

    • デジタル化された本人確認書類はスマートフォンなどのデバイスに保存できるため、常に携帯することが容易になります。財布や身分証ケースを持ち歩く必要がなくなり、日常生活の利便性が向上します。
  • 迅速な提示
    • 必要な時にすぐに提示できるため、本人確認のプロセスが迅速化されます。デジタル形式であれば、必要な情報を素早く表示したり、関連する証明書を即座に呼び出したりすることが可能になります。

 セキュリティの強化

  • 偽造防止
    • デジタル技術を活用することで、偽造や改ざんを防ぐ高度なセキュリティ機能を実装できます。電子署名や暗号化技術により、従来の紙の書類よりも安全性が向上します。

紛失リスクの低減

  • 物理的な紛失のリスクが軽減されます。デジタル形式であれば、クラウドにバックアップを取ることができ、デバイスを紛失しても復元が容易になります。

行政手続きの効率化

  • オンライン申請の促進
    • デジタル化された本人確認書類があれば、さまざまな行政手続きをオンラインで完結させることが可能になります。例えば、マイナンバーカードを利用すれば、確定申告や各種証明書の取得がオンラインで行えるようになります。

データ連携の容易さ

  • デジタル化により、異なる行政サービス間でのデータ連携が容易になります。これにより、複数の手続きを一度に行ったり、必要な情報を自動的に入力したりすることが可能になり、手続きの効率が大幅に向上します。

環境負荷の低減

  • 物理的な書類の発行や更新が不要になるため、紙の使用量が削減され、環境負荷の低減につながります。また、郵送や窓口での対面手続きが減ることで、移動に伴うCO2排出量も抑えられます。

デジタル化された本人確認書類は、利便性、セキュリティ、行政効率、環境保護など、多岐にわたるメリットをもたらします。ただし、デジタル格差への配慮や、プライバシー保護の徹底など、課題にも適切に対応していく必要があります。


なんだか、想像通りすぎますね。特に後半はデジタル化の意味が違いますね。


追加で質問してみます。

質問)

デジタル化について、デジタイゼーションとデジタライゼーションの違いの観点から説明してください。

回答)

デジタイゼーションとデジタライゼーションは、デジタル化の異なる段階を表す概念です。以下にその違いを説明します:

デジタイゼーション

  • デジタイゼーションは、デジタル化の最初の段階を指します。
  • 定義
    • アナログ形式の情報をデジタル形式に変換する過程です。
  • 特徴
    • 物理的な情報や資料をデジタルデータに変換します。
    • 業務フローの一部をデジタル化することに焦点を当てます。
  • 具体例
    • 紙の書類や本をスキャンして電子ファイル化する
    • 電子契約や電子署名の導入
    • クラウドストレージやオンラインドキュメントによるファイル管理
    • QRコードやバーコードの活用

デジタライゼーション

  • デジタライゼーションは、デジタイゼーションの次の段階を表します。
  • 定義
    • ビジネスプロセス全体をデジタル化し、新たな価値を創出することです。
  • 特徴
    • 組織のビジネスモデル全体を一新します。
    • クライアントやパートナーへのサービス提供方法を改善します。
    • 特定の業務プロセス全体をデジタル化します。
  • 具体例
    • クラウドやAIなどのテクノロジーを導入して業務の自動化や最適化を図る
    • オンラインでの販売やマーケティングを強化する
    • 電子書籍の販売システムの構築
    • 動画共有プラットフォームの運営

 主な違い

  • 対象範囲:

    • デジタイゼーション: 個別の情報や業務フローの一部
    • デジタライゼーション: ビジネスプロセス全体
  • 目的:
    • デジタイゼーション: 情報のデジタル化、業務効率化
    • デジタライゼーション: ビジネスモデルの変革、新たな価値創出
  • 影響度:
    • デジタイゼーション: 局所的な改善
    • デジタライゼーション: 組織全体の変革

デジタイゼーションとデジタライゼーションは、デジタル化の異なる段階を表す概念であり、企業のデジタルトランスフォーメーション(DX)を実現するための重要なステップとなります


こうやってみると本人確認書類のデジタル化はデジタイゼーションとデジタライゼーションが混ぜこぜで語られていそうですね。

まさに崎村さんが言うところの「西用と変法」ですな。 


というか、そもそも運転免許証のデジタル化についてのメリットは「バーに入るとき免許証を全部見せる必要ないですよね。物理免許証だと選択的開示はできないけど、デジタル化すると21歳以上であることだけを示せるようになるんですよ!」ってみなさん言ってましたよね。


カリフォルニア州のモバイル運転免許証(mDL)やっているSpruceIDのWayneもBlogで語ってますよ。


https://blog.spruceid.com/top-5-takeaways-from-getting-started-with-digital-id-a-look-inside-californias-mobile-drivers-license-program/


TBDもそんな説明をしていましたね。。。

そして彼女がパスポートを係員に渡すと、「ああ、私たちは誕生日が同じなんですね!」とか「出身地は美しい島ですよね〜」とか言われてしまいます。

調べた結果VCは「過剰な個人データを明らかにせずに、法定飲酒年齢に達していることを証明する必要があるとします。完全な ID を提示する代わりに、ベンダーに VC を提示することもできます。販売者は資格情報を年齢証明として認識し、引き換えにアルコールを提供します。」 

https://idmlab.eidentity.jp/2024/03/tbdverifiable-credentials.html


たぶん、こう言うアナログではできなかったことが、デジタル化することによってできるようになる、というのがデジタライゼーションでありイノベーションなんだろうなぁ、、と強く思います。


しかし、ちょうど先日カリフォルニア州のモバイル運転免許証がGoogle Walletに搭載できるようになった、という話も出てきていますしが、Apple WalletやGoogle Walletはスマホ搭載はするものの選択的開示はできなさそうです。

https://www.gov.ca.gov/2024/08/23/californians-can-now-add-their-mobile-drivers-license-to-google-wallet/

例のApple Walletにマイナンバーカードを搭載する件はどうなんでしょうか。。。うーん。


mDoc自体は当然選択的開示をサポートしていて、ISO 18013-5:2021の6.2 Functional requirementsをみると「The interface between the mDL and the mDL reader shall support the selective release of mDL data to an mDL reader.」とあるようにサポートすべし的な記載なんですよねぇ。Presentation要求にOpenID for Verifiable Presentationsを使う場合は属性要求にPresentation Exchangeを使うと思いますが、その場合はinput_descriptorで要求属性なんかもかけるわけで、リーダーというかVerifier側はそう言う実装になっていくんでしょうけど、大前提としてウォレット側が選択するUIを持っていないと片手落ちになってしまいます。自己主権アイデンティティとか言っていた人たちはどう思っているんでしょうか

まぁ、全員が選択的開示をしたいわけではないので、これまで通りデジタイズされた免許証を使ったりマイナンバーカードを使う人がいてもいいとは思います。ただ、重要なのは「選択肢」だと思います。

今回Google WalletやApple Wallet「にも」搭載できるようになったカリフォルニア州の運転免許証はそもそもSpruceIDのウォレットに搭載されてきていました。つまり、選択的開示できるウォレットも選択肢として残されているわけです。

一方でマイナンバーカードは先にApple Walletへの搭載に関する情報が出てきてしまったので、今から別アプリが出てきても使う側のモチベーションを選択的開示一本で向かわせるのはなかなか難しいだろうなぁ、、と思います。

政治的に色々とあったんでしょうけど、戦略的にこの辺りの情報の出し方を考えていけたらよかったですね・・・

2024年8月18日日曜日

選択的開示に関するReview論文を読む(8)

こんにちは、富士榮です。


引き続き選択的開示に関する調査論文を読んでいきます。

Selective disclosure in digital credentials: A review


今回は結論部分なので、これでこのシリーズは終わりです。

まとめとして以下の事項が書かれています。

  • Comprehensive literature review: We gave a comprehensive literature review on the broad topic of selective disclosure, identifying seminal works and future trends;
  • 包括的な文献レビュー:選択的開示という幅広いテーマについて、包括的な文献レビューを提示し、画期的な研究や今後の動向を特定しました。
  • Differentiation and categorization: We presented a differentiation and categorization of different types and formats for selective disclosure through RQ1. We introduced a new category, ZKP, and showed how combining different methods can improve selective disclosure. We showed the comparative strengths and weaknesses of each selective disclosure method and gave tables to explain the performance of each selective disclosure approach;
  • 差別化とカテゴリー化:RQ1を通じて、選択的開示のさまざまな種類と形式の差別化とカテゴリー化を提示しました。ZKPという新しいカテゴリーを導入し、異なる方法を組み合わせることで選択的開示がどのように改善されるかを示しました。各選択的開示方法の比較上の長所と短所を示し、各選択的開示アプローチのパフォーマンスを説明する表を提示しました。
選択的開示の手法として属性単位でクレデンシャルを作るアトミッククレデンシャル、署名ベースの方式、ハッシュ値ベースの方式が紹介された上で、ゼロ知識証明との組み合わせについても紹介されていましたね。
  • Application across formats: We illustrated through RQ2 how different methods of selective disclosure are applied across various formats. VCs and ACs are currently the most used formats. Hash-based and signature-based methods are the most commonly used approaches for selective disclosure;
  • フォーマットをまたいだ適用:RQ2では、さまざまなフォーマットにまたがって、選択的開示の異なる方法がどのように適用されているかを説明しました。現在、最もよく使用されているフォーマットはVCとACです。選択的開示の最も一般的なアプローチは、ハッシュ値ベースと署名ベースの方法です。
クレデンシャルフォーマットによってどんな手法が取られているか、について解説がありました。ハッシュ値ベース、署名ベースでの選択的開示が多かったですね。
  • Necessity and benefits of ZKP: We showed how ZKP is necessary for implementing specific signatures, but that is not necessary to achieve selective disclosure through RQ3. Trends suggest that ZKP gives an added benefit to selective disclosure and can be implemented as part of the solution for selective disclosure;
  • ZKPの必要性と利点:ZKPが特定の署名を実装するために必要であることを示しましたが、RQ3による選択的開示を実現するには必ずしも必要ではありません。傾向から、ZKPは選択的開示に追加の利点をもたらし、選択的開示のソリューションの一部として実装できることが示唆されます。
選択的開示にゼロ知識証明を利用するかどうか、について方式と合わせて分析していましたね。
  • Future trends in digital identity: We showed that future trends for implementing identity and credentials tend to be focused on using blockchain through RQ4, but that there are benefits and drawbacks in using it;
  • デジタルアイデンティティの今後の動向:RQ4を通じて、アイデンティティとクレデンシャルの実装に関する今後の動向はブロックチェーンの利用に重点が置かれる傾向にあることを示したが、それを利用することには利点と欠点がある。
ブロックチェーンの利用動向について分析がされていました。2018年以降、選択的開示に関してブロックチェーンの利用が増えてきている、という分析でした。
  • Identification of research gaps: We identified critical gaps in current research, from technical to regulative gaps.
  • 研究のギャップの特定:技術的なギャップから規制上のギャップまで、現在の研究における重大なギャップを特定しました。
研究と実装や規制の間にはまだまだギャップがある、という話でした。まだまだ技術の進歩が必要ですね。


そして、以下の文章で締め括られています。
Currently, this research area is expanding, and there is still room for improvement for all the defined categories of methods for selective disclosure. There is no clear winner and the “best” universal solution. We encourage researchers to improve on the existing methods, consider new methods or revisit older ones, and even consider methods that are quantum-resistant for the future. The focus should be on finding methods that satisfy all requirements for selective disclosure schemes and specific regulations.

In the future, standardizing credentials will result in interoperable solutions and improve the development of methods for achieving selective disclosure. With this paper, our goal was to create a starting point for researchers interested in achieving selective disclosure in the digital credential world.

現在、この研究分野は拡大しており、選択的開示のための定義された方法のすべてのカテゴリーにおいて、まだ改善の余地がある明確な勝者や「最善」の普遍的なソリューションは存在しない。研究者には、既存の方法を改善し、新しい方法を検討したり、古い方法を再検討したり、さらには将来的な量子耐性のある方法も検討することを推奨する。選択的開示スキームのすべての要件および特定の規制を満たす方法を見つけることに焦点を当てるべきである

将来的には、クレデンシャルの標準化により相互運用可能なソリューションが実現し、選択的開示を実現するための方法の開発が改善されるでしょう。本論文の目的は、デジタルクレデンシャル世界における選択的開示の実現に関心を持つ研究者の出発点となることでした。


将来に向け、継続的な技術開発が望まれますね。

2024年8月16日金曜日

選択的開示に関するReview論文を読む(7)

こんにちは、富士榮です。


引き続き選択的開示に関する調査論文を読んでいきます。

Selective disclosure in digital credentials: A review

https://www.sciencedirect.com/science/article/pii/S2405959524000614


今回は研究と実装の間に、、、という話です。


論文中には研究の対象となっている選択的開示技術と社会実装における各種規制などとのギャップについて記載があります。

例えばGDPRとCRPA(記載時点ではCCPA)などを鑑みると選択的情報開示の実装には以下の要件が求められると書かれています。

  • Disclosing attributes from at least two separate credentials issued by the same or different issuers;
  • Proving disclosed attributes belong to the subject presenting them;
  • Ensuring disclosed attributes are unlinkable from multiple presentation sessions;
  • Proving that disclosed attributes belong to the appropriate credential.
  • 同一または異なる発行者によって発行された少なくとも2つの別個のクレデンシャルから属性を開示すること。
  • 開示された属性が提示した対象に属することを証明すること。
  • 開示された属性が複数の提示セッションからリンクできないことを保証すること。
  • 開示された属性が適切なクレデンシャルに属することを証明すること。
本論文で分析した対象の中には要件を達成しているものもあるが全く考慮されていないものも存在している、ということです。
要するに要件が整理されてくるより前に要素技術の研究が始まって自由に仕様を作っていっていた、ということなんでしょう。。

同じく実装を見ると以下のようなギャップに関しても指摘されています。
  • Balancing privacy with transparency — one of the biggest challenges is balancing the need for privacy with the requirements for transparency;
  • Regulatory compliance — as laws evolve, ensuring that technology complies with international, federal, and national regulations is becoming increasingly complex;
  • Security risks — implementing selective disclosure increases the complexity of the encryption system, potentially introducing new vulnerabilities;
  • Scalability and efficiency — certain solutions may need to be more scalable and efficient for widespread use. There is a need for a more robust system that can handle large volumes of data.
  • プライバシーと透明性のバランス — 最大の課題のひとつは、プライバシーの必要性と透明性の要件のバランスを取ることです。
  • 規制への準拠 — 法規制の進化に伴い、テクノロジーが国際的、連邦、および国家レベルの規制に準拠することはますます複雑化しています。
  • セキュリティリスク — 選択的開示を実施すると、暗号化システムの複雑性が増し、新たな脆弱性が潜在的に生じる可能性があります。
  • 拡張性と効率性 — 特定のソリューションは、より広範な用途に利用できるよう、より拡張性と効率性を高める必要があるかもしれません。 大量のデータを処理できる、より強固なシステムが必要です。

確かに3つ目の実装の複雑性がますことでセキュリティ・リスクが高まる、という視点はあるなぁ、、と思ってみていました。
SAMLの脆弱性の話など、どうしても頑張って実装する必要がある仕様って、仕様は正しいんだけど実装で間違える、ってことが起きがちですね。

また、PQCの話も重要な点として指摘されています。
署名ベースの場合は、アルゴリズムの強度を考えないとポスト量子セキュアとは言えませんね。


いよいよ次は結論というかまとめの部分です。



2024年8月11日日曜日

選択的開示に関するReview論文を読む(6)

こんにちは、富士榮です。


引き続き選択的開示に関する調査論文を読んでいきます。

Selective disclosure in digital credentials: A review

https://www.sciencedirect.com/science/article/pii/S2405959524000614


で、結局はどうなのよ、という話です。

ここまで、

  • ハッシュベース
  • 署名ベース
  • ゼロ知識証明
を使った選択的開示手法について見てきましたが、それぞれ利点と欠点があるはずです。

論文ではそれぞれ以下のように論じています。

ハッシュベース

  • 利点
    • 計算量が少なく済む
  • 欠点
    • ハッシュ方式によっては破られてしまう(主にソルトを使わない場合)

署名ベース

  • 欠点
    • 計算量が多くなる

ゼロ知識証明

  • 利点
    • 属性値を明らかにすることなく証明できる唯一の方法である
  • 欠点
    • 計算量が最も多い

なんだかZKP推しにも見えますが、標準化された完璧な方法は存在しないのでユースケースごとに適した手法を使うことが良い、という結論です。
まぁ、まだまだ継続的に議論・研究が進んでいる領域ですね。

著者も選択的開示に関する論文の出版が近年急激に増えているということを示しています。


引き続き勉強していきたいですね。

2024年8月10日土曜日

選択的開示に関するReview論文を読む(5)

こんにちは、富士榮です。

引き続き選択的開示に関する調査論文を読んでいきます。
Selective disclosure in digital credentials: A review

今回はブロックチェーンの利用の動向についてです。

当然でしょうが、ブロックチェーンが登場する以前の方法論に関してはブロックチェーンが使われることはありませんでしたが、著者によると2018年からは選択的開示を含むアイデンティティ・ソリューションの一部としてブロックチェーンが利用されるものが増えているとされています。
シンプルすぎる図なのでこれだけだと意味不明ですが50%のソリューションがブロックチェーンを使っている、と著者は書いています。(うーん、本当?って感じですが)
論文より


なお、ブロックチェーンを利用したアイデンティティ・ソリューションのセキュリティ・プライバシーの強化については以下の点があると記載されています。
  • Enhances security and privacy — provides a secure and tamper-proof environment for storing data;
  • セキュリティとプライバシーを強化 — データを保存するための安全で改ざん防止機能を備えた環境を提供します。
  • Full control over identity — blockchain empowers users to have complete control over identity, manage it and share it without intermediaries;
  • アイデンティティの完全な管理 — ブロックチェーンは、ユーザーにアイデンティティの完全な管理権限を与え、仲介者を介さずに管理および共有することを可能にします。
  • Inclusion and accessibility — digital identities can provide official identification to individuals who lack traditional identity documents;
  • 包含とアクセス可能性 — デジタルIDは、従来の身分証明書を持たない個人に公式な身分証明を提供することができます。
  • Data integrity and immutability — blockchain is immutable, and it provides a reliable and tamper-resistant source of information;
  • データの完全性と不変性 — ブロックチェーンは不変であり、信頼性が高く改ざん防止機能を備えた情報源を提供します。
  • Elimination of identity fraud — the risk of identity theft and fraud is reduced;
  • なりすまし詐欺の排除 — なりすましによる詐欺のリスクが低減されます。
  • Decentralization — removes the risk of a single point of failure;
  • 分散化 — 単一障害点のリスクを排除します。
  • Builds trust — approach is user-centric, enhancing user experience and building trust.
  • 信頼を構築 — ユーザー中心のアプローチで、ユーザー体験を向上させ、信頼を構築する。
一方で以下の欠点もあるとしています。

  • Scalability and performance — blockchain is a resource-intensive technology. Combined with computationally intensive methods for selective disclosure, integration can lead to challenges in scalability and performance;
  • スケーラビリティとパフォーマンス — ブロックチェーンはリソース集約型のテクノロジーです。選択的開示のための計算集約的な手法と組み合わせることで、統合はスケーラビリティとパフォーマンスの課題につながる可能性があります。
  • Complexity in implementation — both blockchain and selective disclosure require significant technical expertise;
  • 実装の複雑性 — ブロックチェーンと選択的開示の両方には、高度な技術的専門知識が必要である。
  • Regulatory and legal challenge — blockchain and selective disclosure enable privacy and, therefore, can face strict regulatory scrutiny;
  • 規制および法的課題 — ブロックチェーンと選択的開示によりプライバシーが実現されるため、厳格な規制の監視に直面する可能性がある。
  • Interoperability — lack of standardization between selective disclosure methods and blockchain platforms can cause issues in the interoperability of digital identity systems.
  • 相互運用性 — 選択的開示方法とブロックチェーンプラットフォーム間の標準化の欠如は、デジタルIDシステムの相互運用性に問題を引き起こす可能性があります。


同意しかねる内容(というかブロックチェーンは関係ないだろ、、って話)も含まれますが、一般論として言われていることかもしれませんね。

2024年7月30日火曜日

選択的開示に関するReview論文を読む(4)

こんにちは、富士榮です。

引き続き選択的開示に関する調査論文を読んでいきます。
Selective disclosure in digital credentials: A review

今回はゼロ知識証明(ZKP)の利用に関してです。


著者が調査した論文の60%がZKPについて言及されていたようですが、本論文では選択的開示のための手法としてZKPを利用しているものを対象として扱っています。

なお、著者はZKPを利用することで選択的開示について以下のように補完することができると述べています。
  • Granular control over data sharing — necessary attributes are proven without being revealed;
  • Enhanced privacy — sensitive information does not need to be revealed, which reduces the risk of data exposure and lowers the chances of identity theft and fraud since the actual information is not disclosed, just proven;
  • Increased trust — allowing the user to control the revealed or proven data, the level of trust increases among users;
  • Post-quantum security — certain methods are resistant to quantum attacks;
  • Compliance and regulatory adherence — using ZKP compliance and identity can be proved without compromising personal data privacy, as demanded by GDPR or CCPA.
  • データ共有のきめ細かい管理 — 必要な属性は公開されることなく証明される。

  • プライバシー保護の強化 — 機密情報を公開する必要がないため、データ漏洩のリスクが軽減され、実際の情報が開示されるのではなく証明されるだけなので、個人情報の盗難や詐欺に遭う可能性も低くなります。

  • 信頼性の向上 — 公開または証明されたデータをユーザーが管理できるため、ユーザー間の信頼度が高まります。

  • ポスト量子セキュリティ — 特定の方法は量子攻撃に耐性があります。

  • コンプライアンスと規制遵守 — ZKPコンプライアンスとIDを使用することで、GDPRやCCPAで要求されているように、個人情報のプライバシーを損なうことなく証明することができます。

  •  

一方で、ZKPを使うことによるデメリットとして以下を挙げています。
  • Complexity — creation and verification with ZKPs can be computationally intensive, which is a problem for systems not optimized for such operations;
  • Issues of understanding — designing systems that use ZKPs correctly requires cryptographic expertise, which can be a barrier to widespread adoption;
  • Scalability — since ZKPs are computationally intensive, scaling them for large scaling applications remains a challenge;
  • Interoperability — integration of ZKP within existing infrastructure is often complex;
  • Trusted setup and auditing — some methods require a trusted setup phase;
  • Privacy vs. regulation — a balance must be achieved for when ZKP is needed and when it is not.
  • 複雑性 — ZKP を用いた作成と検証には膨大な計算処理が必要となり、そのような処理に最適化されていないシステムにとっては問題となります。
  • 理解の問題 — ZKPを正しく使用するシステムの設計には暗号化の専門知識が必要であり、これが普及の妨げとなる可能性がある。
  • スケーラビリティ — ZKPは計算負荷が高いので、大規模なスケーリングアプリケーションへの適用は依然として課題となっています。
  • 相互運用性 — 既存のインフラストラクチャに ZKP を統合することは、しばしば複雑である。
  • 信頼性の高い設定と監査 — 信頼性の高い設定段階を必要とする方法もあります。
  • プライバシーと規制 — ZKPが必要とされる場合とそうでない場合について、バランスを取る必要があります。

確かに、としか言いようがありませんね。どうしても難しくなりがちなので、実装ミスにも繋がりますので、この辺はバランスをとっていくことになるんだと思います。