ラベル Verifiable Credentials の投稿を表示しています。 すべての投稿を表示
ラベル Verifiable Credentials の投稿を表示しています。 すべての投稿を表示

2025年2月23日日曜日

FAPIとVerifiable Credentialsに関するイベントをやります

こんにちは、富士榮です。

3月頭はFintech Weekということもあり、あちこちでFintech系のイベントが開催されますね。そのうちの一つである4F(Future Frontier Fes by FINOLAB)の一コマをいただきAuthlete川崎さんと一緒にFAPIとVerifiable Credentialsの話をします。

こちらのイベントですね。

https://4f-otmcbldg.tokyo/2025-jp/


このうち、3/4の午前中のセッションです。

セッションの詳細と申し込みはこちらからしていただけます。

https://fapi-vc.peatix.com/



 私は慶應の鈴木先生と一緒に先日発行したデジタルクレデンシャルの管理要件に関するディスカッションペーパーの中身の話を解説させていただきます。みなさん色々とデジタルクレデンシャルを発行しますが、ちゃんと用途に応じた管理をしないとダメですよ、って話です。

ぜひお越しください!


2024年12月10日火曜日

OpenID for Verifiable Presentationsの投票期間が間も無く始まります

こんにちは、富士榮です。


先日投稿した、OpenID for Verifiable PresentationsのImplementers DraftのPublic Review期間が終わり、Vote期間に入ります。


https://openid.net/notice-of-vote-for-proposed-implementers-draft-of-openid-for-openid-for-verifiable-presentations/


12月17日〜24日の間が投票期間ですので、メンバーの方は忘れずに投票しましょう。

(公式な投票期間は上記ですが、実際は12月10日から投票は開始されます)



2024年11月26日火曜日

本日です! #iddance Lesson4 - VCに未来がないって聞いたんですけど?

こんにちは、富士榮です。

今晩ですね。

本当にVCに未来はないのか、楽しみです。
リモートですし、気軽に参加してみてはいかがでしょうか?

参考)以前のポスト






2024年11月15日金曜日

リンク可能性、リンク不可能性の話

こんにちは、富士榮です。

先日のInternet Identity Workshop(IIW)でもVerifiable Credentialsのフォーマットやウォレットの管理方式とリンク可能性(Linkability)・リンク不可能性(Unlinkability)について議論がありましたが、そもそもどういうことなの?って話です。


要するにKim CameronのThe laws of identityでいうところの「Directed Identity」の話で、例えば複数のリライングパーティ同士が結託すると意図しないアイデンティティの紐付け(名寄せ)が行われて開示していない属性についても知られてしまうので、例えば識別子をリライングパーティごとに分ける(いわゆるPairwise identifier)を使って仮名化しようよ、みたいな話です。

そういえば昔、仮名と匿名の話をしたな、って思い出しました。(昔すぎて恥ずかしい)


この名寄せの話がVCやウォレットにどう関係するの?ってところですが、ちょうど良い資料をSpruceIDのWayneがいい資料を公開しているのでご紹介を。


Provably Forgotten Signatures: Adding Privacy to Digital Identity

https://blog.spruceid.com/provably-forgotten-signatures-adding-privacy-to-digital-identity/


次回かいつまんで読んでいこうと思います。

2024年11月12日火曜日

iddanceイベントが開催されます。今回はVCがテーマ!

こんにちは、富士榮です。


年末です。iddanceの季節です(嘘)。


https://idance.connpass.com/event/336798/

テーマは「VCに未来がないって聞いたんですけど?」とのこと。なかなか刺激的です。

元ネタはこれですねw

崎村さんのBlog

https://www.sakimura.org/2024/11/6488/


今回はフルオンラインなので参加しやすいですね。

ぜひ参加しましょう。

2024年11月5日火曜日

DID CommのFormal Verificationとセキュリティ強化

こんにちは、富士榮です。

クレデンシャル交換のプロトコルとして適しているのはDID CommなのかOpenID for Verifiable Credentials(OID4VC)なのか、という議論がひところ各所で聞かれましたが最近はそんな議論も落ち着いてきているのかな?と思っている今日この頃です(エコーチェンバー)。

当時、DID Commを否定的に捉える論拠の一つにFormal Verificationもすんでないじゃん、という話がありましたが、ようやく?やったみたいです。

What Did Come Out of It? Analysis and Improvements of DIDComm Messaging



Abstractにはこんなことが書いてあります。
Self-Sovereign Identity (SSI) empowers individuals and organizations with full control over their data. Decentralized identifiers (DIDs) are at its center, where a DID contains a collection of public keys associated with an entity, and further information to enable entities to engage via secure and private messaging across different platforms. A crucial stepping stone is DIDComm, a cryptographic communication layer that is in production with version 2. Due to its widespread and active deployment, a formal study of DIDComm is highly overdue.
We present the first formal analysis of DIDComm’s cryptography, and formalize its goal of (sender-) anonymity and authenticity. We follow a composable approach to capture its security over a generic network, formulating the goal of DIDComm as a strong ideal communication resource. We prove that the proposed encryption modes reach the expected level of privacy and authenticity, but leak beyond the leakage induced by an underlying network (captured by a parameterizable resource).
We further use our formalism to propose enhancements and prove their security: first, we present an optimized algorithm that achieves simultaneously anonymity and authenticity, conforming to the DIDComm message format, and which outperforms the current DIDComm proposal in both ciphertext size and computation time by almost a factor of 2. Second, we present a novel DIDComm mode that fulfills the notion of anonymity preservation, in that it does never leak more than the leakage induced by the network it is executed over. We finally show how to merge this new mode into our improved algorithm, obtaining an efficient all-in-one mode for full anonymity and authenticity.

自己主権型アイデンティティ(SSI)は、個人や組織が自分のデータを完全にコントロールできるようにする。分散型識別子(DID)がその中心であり、DIDには、エンティティに関連する公開鍵のコレクションと、エンティティが異なるプラットフォーム間で安全かつプライベートなメッセージングを介して関与できるようにするためのさらなる情報が含まれている。その重要な足がかりとなるのがDIDCommであり、バージョン2で製品化された暗号通信レイヤーである。DIDCommは広く活発に展開されているため、DIDCommの正式な研究は非常に遅れている。

本稿では、DIDCommの暗号技術に関する初の形式的分析を行い、(送信者の)匿名性と真正性というDIDCommの目標を形式化する。DIDCommの目標を強力な理想的通信リソースとして定式化することで、一般的なネットワーク上での安全性を実現する。提案する暗号化モードは、期待されるプライバシーと真正性のレベルに達するが、(パラメータ化可能なリソースによって捕捉される)基礎となるネットワークによって誘発される漏洩を超えて漏洩することを証明する。

次に、匿名性と真正性を同時に達成し、DIDCommメッセージフォーマットに適合し、暗号文のサイズと計算時間の両方において、現在のDIDCommの提案をほぼ2倍上回る最適化アルゴリズムを提示する。最後に、この新しいモードを改良されたアルゴリズムにマージする方法を示し、完全な匿名性と真正性を実現する効率的なオールインワンモードを得る。


中身はまだ細かく見ていませんが、しっかりと分析を行うプロセスが実行された、ということなので良かったんじゃないかと思います。

いずれにしても特にIoTのユースケースなどDID Commの方が適しているものもある気がしますので、ちゃんと適切にプロトコルを選択していけると良いかと思います。


2024年11月2日土曜日

OpenID for Verifiable Presnetationsの新しいImplementer's draftのPublic Reviewが始まりました

こんにちは、富士榮です。

IIWや、その前日のOpenID Foundation Workshopでも取り上げられていたとおり、OpenID for Verifiable Presentationsの新たなImplementer's draftのPublic Review期間に入りました。



アナウンス

https://openid.net/public-review-period-for-proposed-third-implementers-draft-of-openid-for-verifiable-presentations-specification-3/


主な更新はこちら

  1. Introduces the Digital Credentials Query Language; this is an alternative to Presentation Exchange
  2. Introduces the transaction data mechanism that enables a binding between the user's identification/authentication and the user’s authorization, for example to complete a payment transaction, or to sign specific document(s) using QES (Qualified Electronic Signatures).
  3. Removes the client_id_scheme parameter and instead makes the client id scheme a prefix on the client_id; this addresses a security issue with the previous solution.

  1. デジタル・クレデンシャル・クエリ・ランゲージ(Digital Credentials Query Language)を導入。
  2. トランザクション・データ・メカニズムを導入し、ユーザの識別/認証とユーザの認可の間のバインディングを可能にする(例えば、支払いトランザクションの完了や、QES(Qualified Electronic Signatures)を使用した特定の文書への署名など)。
  3. client_id_schemeパラメータを削除し、代わりにクライアントIDスキームをclient_idのプレフィックスとする。


今後のスケジュールはこちら

  • Implementer's Draft public review period: Friday, November 1, 2024 to Sunday, December 16, 2024 (45 days)
  • Implementer's Draft vote announcement: Tuesday, December 3, 2024
  • Implementer's Draft early voting opens: Tuesday, December 10, 2024
  • Implementer's Draft official voting period: Tuesday, December 17 to Tuesday, December 24, 2024

年内に承認されそうですね。実装中の皆さんは対応方針を考えておきましょう。

2024年10月7日月曜日

Entra IDを使ったパスワードレスでのオンボーディングシナリオ

こんにちは、富士榮です。

Entra IDもVerified IDやFIDOなど色々な要素が組み合わさってきているので、それらの機能をどうやって組み合わせて使うのが良いのか?という疑問が湧いてきます。

そんな時にパスワードレスでオンボーディングをするというシナリオに基づくデザイン〜実装ガイドがMicrosoftから発行されていますので、見てみようかと思います。

Phishing-resistant passwordless authentication deployment in Microsoft Entra ID

こちらのドキュメントです。

全体像はこんな感じですね。


Onboarding step 1: Identity verification

最初のステップではEntra Verified ID(+3rdパーティソリューション)を使って政府発行のIDなどで本人確認するところからスタートします。その後、PCのBootstrapではTAP(Temporary Access Pass)を使ってドメイン参加〜認証器のエンロールをする、という流れですね。(もしくは、最近PreviewになったGraph APIで事前にFIDO認証器をプロビジョニングしておく、という方法もありますね)

関連資料)
前のフェーズでTAPでBootstrapし、最初のクレデンシャルのエンロールをするタイミングです。ここで重要なのはデバイスにバインドされたクレデンシャルではなくポータブルなクレデンシャルをエンロールすべきである、という点です。当然働き方・デバイスの使い方によって事情は異なりますが、最初のクレデンシャルがデバイスにバインドされてしまうと後々困ることになるからですね。

Onboarding step 3: Bootstrap local credentials on computing devices

ポータブルなクレデンシャルがエンロールされれば、あとは個別のデバイスのセットアップを自由にできるわけです。この段階でデバイスごとのローカルクレデンシャルをエンロールしていきます。典型的にはWindows HelloのPINの生成ですね。要するにローカルの鍵ストアをオープンするための手段を作っていくところです。


まぁ、非常に典型的な話ではありますが、ドキュメントではもっと細かくパターン分けされたデザインが出てきますので、みなさんの仕事の仕方、デバイスの種類を考えて適切なデザインをしていってください。

2024年9月29日日曜日

dockがmDLのWebinarをやるようです

こんにちは、富士榮です。

パスポートや免許証のApple Wallet/Google Walletへの格納の話も多く、世の中はすっかりmDoc祭りですね。

そんな中、各社も色々イベントやセミナーを仕掛けてきているわけですが、VCやWalletの界隈ではそろそろ老舗?になりつつあるdockもmDLに関するWebinarをやるようです。



13 US states have already rolled out mobile digital driver's licenses (mDLs), and many more are testing the waters. Why the buzz? These government-issued digital IDs promise game-changing benefits: enhanced privacy, smoother online transactions, and a streamlined process for everything from opening a bank account to securing a loan.
So, here's the real question: how will mDLs transform remote ID verification?

米国ではすでに13の州でモバイル・デジタル運転免許証(mDL)が導入され、さらに多くの州で試験運用が行われている。なぜ話題になっているのか?これらの政府発行のデジタルIDは、プライバシーの強化、よりスムーズなオンライン取引、銀行口座の開設からローンの確保までの合理化されたプロセスなど、ゲームチェンジャー的なメリットを約束している。

mDLは遠隔地でのID認証にどのような変革をもたらすのだろうか?

なかなか興味深いですね。

例によって日本時間だと10月3日(木)AM1:00-という酷い時間ですが、興味のある方は参加してみると米国の様子などわかるかもしれませんね。



2024年8月17日土曜日

Entra Verified IDの顔マッチング機能が正式リリース(こんどこそ)

こんにちは、富士榮です。

Entra Verified IDのFace check機能の正式リリースについて先月書きましたが、アナウンス的にはEntra Suiteが正式リリースでFace check自体はPublic Previewの状態だったみたいです。

https://idmlab.eidentity.jp/2024/07/entra-verified-id.html


ということで、(こんどこそ)正式リリースになったようです。

https://techcommunity.microsoft.com/t5/microsoft-entra-blog/face-check-is-now-generally-available/ba-p/4175880

MicrosoftのBlogより


ということでHappy face check lifeを!

2024年8月14日水曜日

デジタルクレデンシャルによる「本人確認」と「身元確認」

こんにちは、富士榮です。

「クレデンシャル」という言葉も色々と定義がブレブレだという大きな課題はあるものの、さまざまな証明書をデジタル化(クレデンシャル化)するムーブメントの中では更にわけがわからないことになってきていますので、そろそろ定義をちゃんとしていかないといけない時期にきているわけです。

OpenArtに「Digital Credential, National ID」と入れたら生成された画像


例えば、マイナンバーカードをスマホ搭載した場合のmDocは本人確認書類として利用できるデジタルクレデンシャル、という位置付けとされていますが、マイナンバーカードを使って本人確認された情報をVerifiable Credentialとして発行したものも同じように本人確認書類として利用できるかのように表現されてしまっているのは本当に大丈夫なのか?という話はその典型だと思います。また、学修歴や資格試験の合格証のデジタル化のように本来は「資格を有していることを証明するもの」を使って「認証」をしてしまうようなケースまで出てきてしまっているのも気になるところです。まるでアクセストークンを使って認証を行う「OAuth認証」の悪夢が再び繰り返されているかのようです。

ということで、今日は
  • いわゆる”本人確認VC”などを本人確認に利用することはできるのか?
  • デジタルクレデンシャルを本人確認に用いるための要件は何か?
を見ていきましょう。


そもそも「本人確認」とは?

経済産業省「オンラインサービスにおける身元確認に関する研究会」並びに、その後OpenIDファウンデーションジャパンが公開した「民間事業者向けの業界横断的なデジタル本人確認のガイドライン」において、本人確認は「身元確認」と「当人認証」の2つの要素で構成されるという整理をしています。つまり当該のエンティティについて「実在していること」と「当人性」が確認できることを指しているわけです。

身元確認

先のガイドラインでは身元確認の目的を「実在性を確認すること」である、と定義しています。
  • 本⼈確認書類を確認する等により、「実在性」を確認することであり、⼀般的にはユーザー登録等が該当します。
  • ここでの実在性は、1) 集められた属性によって当該⺟集団の中でそれぞれの要素を区別することができ、2) 申請者が実在し、3) 申請された属性の値が正しく、4) その属性が申請者に関するものであること、によって確認される。

当人認証

同じくガイドラインでは当人認証の目的を「当人性を確認すること」である、と定義しています。要するにログイン時の認証ですね。
  • あらかじめ登録されているパスワードや⽣体情報等と⼿続を⾏う際に⼊⼒されたパスワードや⽣体情報等を照合する等により、「当⼈性」を確認することであり、⼀般的にはログインが該当します。

デジタル化されたクレデンシャルによる「身元確認」

さてさて、ここまで見てきたところによると、「本人確認書類」を使って本人確認を構成する要素の一つである「身元確認」を行って「実在性」を確認するということでした。
ということはデジタル化されたクレデンシャル(mDocやVC)を本人確認書類として使って「実在性」の確認ができれば良い、というのがミニマムな要件になりそうです。
ここで言う「実在性」とは住民基本台帳など権威あるデータベースに当人に関する情報が確かに記録されていることを指しています。こうなるとクレデンシャルに記載されている情報と住民基本台帳に記載されている情報を一意にマッチングできることが必要となります。
最低限、このくらいの要件がありそうです。
  • 偽造されていないこと
  • 同姓同名を含め一意に識別できること
  • 住民基本台帳側の情報更新に追従できていること
こうなると、マイナンバーカードを使って身元確認した結果を使った”本人確認VC”では身元確認はできなくなってきそうです。少なくとも民間事業者が管理するIDでしかない場合においては住民基本台帳上の情報とのマッチングを確実に実施することは不可能ですし、有効性確認APIを使ったとしても住民基本台帳側の更新と完全に同期を取るのは難しいはずです。
(結局、マイナンバーカードのコピーを使って身元確認はできないですよね、という話だと思います)
つまり、結局はマイナンバーカードと同列で政府がデジタルクレデンシャルを発行し、管理している状態でないと日本国民という「身元」を確認するための「身元確認」に使う「本人確認書類」としての要件を満たすことはできない、ということになりそうです。

同様に、実在性確認のスコープが企業内や学校内に「実在」することを確認する、という話であったとしても、当該の企業や学校などの組織が発行した(委託先が発行するケースはもちろんあり得る)デジタルクレデンシャルでないと「本人確認書類」としては使えない、という話になります。

デジタル化されたクレデンシャルによる「本人確認」

一方で、デジタル化されたクレデンシャル(mDocやVC)を使って「本人確認」つまり「実在性」+「当人性」の確認を行う、ということを考えるとどうでしょうか?実は世の中で言われている”本人確認VC”などのワードを見る限りで言うと、先に述べたような身元確認以上のことをデジタルクレデンシャルを使ってやってしまえる、というイメージを植え付けてしまっている(言っている側が正しく理解できていない、もしくは敢えて混ぜで話している)ケースが多いのではないか?と感じています。

さきに見てきたように、本人確認書類として利用できる状態のクレデンシャルであれば「実在性確認」ができる、つまり「身元確認」はできることはわかりました。追加で考えなければいけないのは「当人性の確認」が当該のクレデンシャルで実施できるかどうか?という点です。

つまり、当該のクレデンシャルを行使しているのが、当該クレデンシャルのサブジェクトと一致している「当人」であることを確認する必要となります。
そのためには、
  • クレデンシャルを当人以外行使できない仕掛けが存在している
  • 検証者が客観的に見てクレデンシャルのサブジェクトと行使者が一致していることを検証できるだけの情報がクレデンシャルに含まれている
などの要件が出てきます。

一般にクレデンシャルを当人以外が行使できないようにするためにはウォレットに認証の仕組みを入れたりすることが多いと思いますが、検証者はクレデンシャルの発行先がサブジェクトと一致していることを暗黙的に「信頼」する必要がある点が大きな課題です。何を言っているかと言うと、クレデンシャル発行者がクレデンシャルのサブジェクトが指し示す主体とHolderが一致していることを検証した上でクレデンシャルを発行していることを「期待」するわけです。(簡単に言うと、Aさんの運転免許証をBさんのウォレットに発行していないですよね?ってことです)

これはなかなかハードな話だと思います。そうなると検証者が自身でクレデンシャルのサブジェクトと提示者となるHolderが一致していることを確認する(もしくはできる)ことが大切になります。
具体的には現実世界で行われている、
  • クレデンシャルに埋め込まれた顔写真と提示者の顔が一致していることを確認する(免許証の目視確認)
  • クレデンシャルを使うためのPINを使って認証しないと提示ができないという状態を作る(マイナンバーカードの公的個人認証など)
といった必要が出てきます。

こうなると券面入力補助APを使っている限りは4情報のみしか取得できない(顔情報は取得できない)ので券面APを使うか、公的個人認証APを使わないとダメって話になります。
ますます民間の”本人確認VC”では無理ゲーな話になってきました。

とはいえ

なんだかイノベーションのかけらもない話になってきましたが、結局のところ検証者がどのレベルで本人確認や身元確認をしたいのか次第という話ではあります。
つまり、現実世界のユースケースでも住民票のコピーを使って身元確認をしたり、顔写真のない身分証明書を2つ用意すればコンサート会場に入れたりするわけで、検証者たる事業者はリスクとベネフィットの天秤の世界の中で生きているわけです。
ですので、これを言うと元も子もないのですが「全ては検証する側のビジネス事情次第」ということになってしまうのかと思います。(もちろん法規制がある場合は事業者が勝手に決めるわけにはいきませんが)

結論はなんだ?

ここまでの話で、民間の”本人確認VC”などマイナンバーカードを使って生成・発行したクレデンシャルを本人確認書類として実在性確認をしたり、当人認証をするのは難しい、というテイストになってしまいましたが、結局最後に書いた通り「事業者の事情による」ところが大きいので、デジタルクレデンシャルを使おうとする事業者の皆さんは「どこまでのレベルで」、「何(身元確認、本人確認)」を求めるのか、をしっかりと定義することが重要ってことです。

2024年7月29日月曜日

Chrome 128ベータでDigital Credentials APIに対応

こんにちは、富士榮です。

IIWでもGoogleとAppleの方々が発表していたDigita Credential APIがChrome 128ベータに載ってきましたね。
IIW #38 Day2クイックレビュー

Digital Credentials APIの仕様(Editor's draft)

Google for DevelopersのChrome 128ベータのサイト

こう記載されています。

ウェブサイトは、さまざまな方法でモバイル ウォレット アプリに認証情報をリクエストできます。 カスタム URL ハンドラや QR コードのスキャンなど、新しいメカニズムを取り入れています。この 使用すると、サイトが Google Cloud 内のデジタル認証情報から ID 情報を 使用してウォレット アカウントを作成できます。Kubernetes は、 複数の認証情報形式に対応(例: ISO mDoc や W3C による検証可能な) 複数のウォレット アプリを使用できるようにします。この API には エコシステム全体でセンシティブ アイデンティティが悪用されるリスクを軽減するメカニズム 情報です。

日本語版で表示すると「Digital Credentials APIのオリジン トライアルに登録します」
は404になるので言語を英語に切り替えて表示するのがよいと思います。
直リンクしておくとこちらになります。

試すには上記サイトからOriginの登録などを行う必要があります。



他にもChrome 128ベータではFedCM関係のUpdateなどもあります。日々進化してますね。

2024年7月24日水曜日

空港でのVerifiable Credentialsのユースケース、Digi Yatraが400万ユーザを超えたらしい

こんにちは、富士榮です。

インドの空港で使える、Verifiable Credentialsベースのクレデンシャルにより空港でのシームレス体験*を提供するDigi Yatraが14の空港、400万ユーザを超えたらしいです。
* 空港でのチェックイン、保安検査場、ゲート入場、荷物預けを顔認証でできるらしい

ちょっと前のニュースですがCXO Onlineの記事

Starting with just three airports, Delhi, Bengaluru, and Varanasi, Digi Yatra has expanded its footprint across major airports in the country, including Mumbai, Hyderabad, Pune and Kolkata. Currently operational at 14 airports, very soon  Digi Yatra plans to expand to an additional 15 airports.

3つの空港から始まって現在14の空港で利用でき、もうすぐ15番目の空港でも使えるようにする予定らしいです。

By adopting Digi Yatra, passengers have been able to cut down on airport entry time from 15-20 seconds to around 5 seconds.

これまで15-20秒かかっていた空港への入場が5秒で済むようになったとのこと。20秒ならいいじゃんって思ってしまいますが、インドくらいの人口のところだとものすごい効果なのかもしれません。

まぁ、日本でも顔認証ゲートは導入されているので、VCベースかどうかは置いておいて、この流れは世界へ広がっていくんでしょうね。

羽田の顔認証ゲート

https://tokyo-haneda.com/site_resource/flight/pdf/how_to_use_Face_Express_en.pdf




ちなみにあまり詳しい技術情報は書いてありませんが、Digi YatraのCEOの方がFinancial Expressに寄稿した記事には分散Ledgerを使ったDIDとVCによる自己主権型アイデンティティのソリューションである、と書いています。

https://www.financialexpress.com/business/industry-verifiable-credentials-facilitating-safe-travel-amid-privacy-issues-3558500/


どうしてもTravel Passというとe-Passport系の話に頭が入ってしまいますが、空港での顧客体験の向上、というキーワードでも色々と適用できそうな場面はありそうですね。

2024年7月23日火曜日

選択的開示に関するReview論文を読む(3)

こんにちは、富士榮です。

引き続き選択的開示に関する調査論文を読んでいきます。
Selective disclosure in digital credentials: A review


今回はクレデンシャルのタイプごとに採用される選択的開示の手法の違いがあるかどうか、という話です。

リサーチの方法が結構面白くて、2007年から2022年までに発表されたタイプ別の選択的開示の方式、ゼロ知識証明の利用有無、ブロックチェーンの利用有無をまとめて傾向分析をしています。
分析結果から「2020年までは選択的開示署名ベース、ハッシュ値ベースの方式を採用したAC(Anonymous Credential)とABC(Attribute Based Credential)が中心だったのが、2020年以降はVC(Verifiable Credential)とZKP(ゼロ知識証明)を組み合わせた方法に焦点が当たってきている」と結論づけられています。もちろんリサーチベースの傾向なので実装とは別だとは思いますが、いよいよVC+ZKPが技術的にも確立されてきている、ということなのかもしれません。

こんな感じで方式ベースでクレデンシャルタイプを調査した結果が記載されています。

Table 8. Methods, credentials, ZKP and blockchain in years.

MethodPaperYearCredential typeZKPBlockchain
Hash-based[54]2007Digital credential
[55]2008Digital credential
[56]2010Digital credential
[61]2017ABC
[50]2019Digital credential
[52]2022VC
[63]2022Digital credential
[64]2023VC
[62]2023Digital credential
[57]2023SBT
Signature-based[69]2008AC
[67]2009Digital credential
[72]2015AC
[68]2019ABC
[70]2020AC
[71]2022VC
[74]2023ABC
[79]2023AC
[77]2023ABC
[75]2023AC
ZKP[82]2019ABC
[83]2021VC
ZKP & Signature-based[87]2013AC
[78]2018ABC
[88]2021PABC
[89]2022ABC
ZKP & Hash-based[85]2023VC
[86]2023AC
Signature-based & Hash-based[90]2020VC
[91]2022VC

別表では切り口が少し異なっていてクレデンシャルタイプを軸に分析しています。

Table 9. Comparison of different credential types.

TypeAlgorithmaZKPaBlockchainaExamplesMaturityEncodingCharacteristics
Digital credentialHash//XML,
JSON,
PDF,
blockchain-based formats,
cryptographic tokens,
smart contracts
Electronic versions of paper credentials.
Any form of digital certification.
Easily shareable, verifiable online and can improve administrative efficiency.
Focused on transparency and traceability.
More general and not inherently designed for privacy enhancement, unless otherwise specified.
ACSignature/JSON,
XML,
cryptographic tokens
Designed for anonymity of user.
Enhances privacy and security by preventing user tracking and profiling.
Complex in implementation.
Misuse in avoiding accountability possible.
ZKP enhancements and signatures can be computationally intensive.
Extended versions more commonly used in practice.
ABCSignatureIdemix,
U-prove
IBM,
Microsoft,
ABC4Trust,
PrimeLife
JSON,
XML,
cryptographic tokens
Extension of ACs focused on attributes. Offers fine granularity over attributes disclosed.
Increases user control and enhances privacy.
Can be less efficient in terms of computation and storage.
Flexibility requires strict policy enforcement mechanisms.
Implemented and standardized through extensive work on it.
PABCZKP & Signature//JSON,
cryptographic proofs
Privacy enhancement of ABCs through the use of ZKPs. Maximizes privacy by ensuring minimal data exposure.
Increases complexity and computational costs are higher.
Lack of standardizations and practical usage.
SBTHash//Smart contracts, token metadataLack of standardization and practical usage. Reliable and immutable proof of attributes.
Depends on blockchain which can cause scalability issues.
Non-transferability enhances security but causes lack of flexibility and is restrictive.
VCAllHyperLedger AnonCreds SD-JWT,
Multiple wallets
W3C VCJSON,
JSON-LD,
JWT,
JWP
Standardized format. Credentials can be independently verified (without direct access to the issuer).
Highly interoperable and secure.
Enhances trust and reduces fraud.
Complex in implementation.
Needs widespread adoption of the standard.

これらをマッピングして図示するとこんな感じになる様です。


なかなか興味深いですね。