テクニカル・ドキュメント [PART 2]

テクニカル・ドキュメント [PART 2] DIDとは「識別子」である テクニカル・ドキュメント[PART 1] では、非中央集権的な分散型アイデンティティ「DID」(Decentralized Identity) は、Webページと同じような仕組みで、所有者を表すブロックチェーンアドレスを指定するユニークな識別子とのことを詳しく説明しました。しかし、DIDは、「DIDドキュメント」というデジタル文書(DDOとも呼ばれ)へのアクセスを許可するアドレスです。 テクニカル・ドキュメント[PART 1] では、非中央集権的な分散型アイデンティティ「DID」(Decentralized Identity) は、Webページと同じような仕組みで、所有者を表すブロックチェーンアドレスを指定するユニークな識別子とのことを詳しく説明しました。しかし、DIDは、「DIDドキュメント」というデジタル文書(DDOとも呼ばれ)へのアクセスを許可するアドレスです。 XSL LabsのSDI(Secure Digital Identity)は分散型識別子(DID)を活用するプロジェクトです。つまり、SDI技術というのは、パブリックブロックチェーン上で、DIDドキュメントを取得する非中央集権的な分散型識別子です。従って、この仕組みは「SDI ドキュメント」と呼ばれます。 DIDは「DIDドキュメント」に関連 DIDドキュメントは、本質的にユーザーの「公開プロフィール」です。大量のデータを保管するつもりありませんし、パブリックブロックチェーンを利用するため、ユーザーの名前、生年月日などの個人情報を基本的に保管・保存すべきではありません。 DIDドキュメントの可能な内容を定義する標準化制度の「努力」のおかげで、様々な「タイプ」(種類)のデータをDIDドキュメントに追加することはとても簡単ですので、後で説明します。 革新的な業界と努力する標準化活動について ディセントラライズド・アイデンティティについての研究は最近のもので、自己主権型アイデンティティ(Self Sovereign Identity 「SSI」)に関連しています。このSSIというのは、管理主体(企業)が介在できず、本人は自分自身の個人情報を保有できるだけでなく、ストーレージやコントロールをすることもでき、保有・保管・管理ができる仕組みで、データ情報を提出する際、または、検証可能にしたい場合(クレデンシャル)、信頼できる「仲介者」へ依頼する必要ない概念です。 2017-2018年頃に、分散型IDは初めてブロックチェーンを使用しました。同じ頃に、マイクロソフトよりのビットコイン実験、イーサリアムブロックチェーン上でuPortコントラクトの公開及びパブリックブロックチェーン「Sovrin」と「Ontology」の使用などもされました。 下記の先行研究の取り組みのおかげで、現在のソリューションを開発できました。(網羅したリストではありません) Pretty Good Privacy (PGP) の生みの親、フィル・ジマーマン氏の「Web of Trust」 (閲覧サイトの信頼性を表示する拡張機能)(90年代) カール・エリソン氏の「認証局のないID」についての出版(90年代)…

Continue Readingテクニカル・ドキュメント [PART 2]

テクニカル・ドキュメント [PART 1]

テクニカル・ドキュメント [PART 1] 「世界を席巻するウォレット」   個人情報の妥当性と信頼性を証明することと、データの適正な取扱いを確保・管理するために、ブロックチェーンを用いたい「分散型ID」技術(Decentralized Identity : DID)の仕組みについて、ウォレット「ONE」を中心とするエコシステムを構築しました。このエコシステムを理解するために我々のプロジェクトを説明します。 個人データの適正な取扱いの確保及び価値を最大化するための「マルチ・アイデンティティ・ウォレット」 現在のデジタル生活における、アカウントを作成するときは、様々な個人情報を記入することが必要です。ただ、妥当性と信頼性の低い個人情報が沢山あります。さらに、サービス業はユーザーの個人情報を預かっても、うまく利用しません。 今まで、個人がデータの使い方をコントロールするツールがなかったし、サービス業からのデータの不適切な乱用を防ぐ権利も持っていませんでした。 デジタルIDの様々なサブ・アイデンティティが多くて、ユーザーにはこの個人データを管理することがとても大変です。この自由に動かせない時代では、身元を証明することはややこしくて面倒で、オンラインでの本人確認手続きを行えないケースが沢山あります。 そのため、デジタルID管理の4つのフェーズを紹介します: フェーズ1 – ユーザーの登録・検証属性 フェーズ2 – 確認済みの個人データの識別・認証・認可 フェーズ3– 「ヴェリファイアブル クレデンシャルズ」(検証可能な認証情報)の受信・保管・提出 (サイト登録の際、信頼できる機関より受信されたヴェリファイアブル クレデンシャルズを提出する) フェーズ4 – ヴェリファイアブル クレデンシャルズに基づくサービスや取引所へのアクセス・利用可能 普段、各企業(プロバイダー)のオンラインサービスを使うため、ユーザーは自分自身により手動で個人データをいちいち管理する必要があります。そして、そのサービスを利用するために、毎回、ユーザーは個人データを提出することも必要です。 サービス・プロバイダーはよくこの2つの役割を果たします:IDプロバイダーの役割及びユーザー(顧客)のデータを収集する役割。また、不謹慎な行為の巨人企業(代理人)を委任する場合も多いです。たしかに、サイトへアクセスしたい場合、<他のサービスIDでログイン>、とたえ、「Facebookでログイン」などを選択するオプションがよくあります。…

Continue Readingテクニカル・ドキュメント [PART 1]

IPFS革命

  • Post author:
  • Post category:Uncategorized
  • Post last modified:May 6, 2021
  • Reading time:3 mins read

IPFS革命ベター、ファースター、ストロンガー 「インターネットの歴史」を振り返ってみよう1969年10月29日に、ARPANETネットワークの上で、「ログイン」という史上初のメッセージが送信された。アーパネットというのは、インターネットの起源と言われます。 ネットワークでの初めてのデータ通信でした。50年後、インターネットのおかげで、世界と「つながる」ことができます。日常生活に活用されているインターネットは、人類の最も貴重な技術だと考えられています。しかし、分散型のネットワークモデルであるP2P(Peer to Peer)形式が発展してきた。多数の利用方法、性能向上、コンペティターなどはインターネットの発達を促したが、集中型のアーキテクチャに基づくネットワークになってしまった。2007年の有名なカンファレンスイベントにおいて*1、「ベンジャミン・バヤール」(Benjamin Bayart)は、ネットワーク中立性に関する課題を提示した。その中立性が無くなったら、自由にネットワークを利用できるのかと疑問視された。「IPFS」 (InterPlanetary File System) *2というのは、分散型ファイルシステムである。IPFSの開発者 「ホアン・ベネット」 (Juan Benet)は、耐障害性の低い集中型システムについてのトラブルを解決するため、BitTorrentスキームみたいなP2P技術を用いたデータ転送プロトコルを開発してきた。XSL LabsでのエコシステムにおけるIPFSプロトコル及び公共機関の発行者「ヴェリファイアブル・クレデンシャルズ」(自己主権型のデジタルな個人情報)を活用することを目標にしています。 インターネット: 集中型のネットワークから分散型のネットワークまで(https://miro.medium.com/max/1818/0*RrKN5RaXVdmg1KAS) 集中型のネットワークフランスのミニテルのようにクライアント/サーバー仕組みを利用して、多くの集中型サービスへアクセスできる。この集中型のネットワークを最大限に活用したのは、世界を席巻するビッグ・テック:巨人IT企業のGAFAMである。そのため、シンプルな集中型アーキテクチャおよびインターネット利用の大衆化になってしまった。この集中型モデルというのは、ユーザーは中央機関が所有しているサービスに接続し、使用します。たとえ、「Facebook」またはアメリカ国家安全保障局(NSA)の「PRISM」という監視プログラムが一方的に決定することができる。勝手に内容を管理・削除することができるとてもパワーフルな機関である。集中型のネットワークにおける、「クライアント」は存在する巨大な「サーバー」と「データセンター」に接続し、検索する仕組みになっている。ネットワークの整合性は中央機関に頼るわけ。ビッグ・テックは、巨額の利益を得るため、ユーザーの個人データを収集し、活用しているわけ。その機関の「ツール」は広く採用されるので、簡単に個人データを集めることができる。さらに、巨人企業であるので、ライバル企業はない。非中央集権型のネットワーク非中央集権型のネットワークは、多くの相互接続サーバーを利用し、リソースは複数の中央サーバーにコピーされている仕組みである。ネットワークに接続するアクセスポイントに「固執」しているので、ユーザーの自律性を保証することができない。ユーザーの独立性は不明。つまり、非中央集権型のシステムは、集権型のシステムと分散型のシステムの真ん中にあると言える。分散型のネットワーク分散型のネットワークにおける、中立性はない。誰でも(ユーザーたち)は参加者としてネットワークのノードになり、このノードは一部のデータを含む。IPFSのアプローチは、 コンテンツをネットワークの参加者で分散して管理するので公平性の高い仕組みである。そして、分散型のIPFS機能は、今まで利用されている集中型のネットワークの対改ざん性・耐障害性・対検閲性などのトラブルへソリューションを提供する。IPFSとは、政府によるネット検閲がかなり難しい仕組みになっている。たとえ、2017年4月、トルコ政府によってトルコ国内からWikipedia *3への閲覧が制限された。ただ、トルコ語版ウィキペディアのコピーが作成され、分散型のIPFS仕組みの上、閲覧制限をすることができない。世界中の人々のデジタル権利を擁護する「今すぐアクセス非営利団体」(ONG Access Now)は、2018年のレポート「世界中のネットワークのシャットダウン状況」*4にて、25カ国にインターネット制限が196回され、インターネットの検閲や規制(インターネット・ブロッキングという)が強くなってきていると報告した。コンテンツ指向型のネットワークコンテンツ指向アドレスのコンテンツの本質を変更できることはIPFSの強みである。集中型のネットワークは、ロケーションを使用してコンテンツをアドレス指定(英:アドレッシング)する。 すべてのコンテンツは、「DNS」(ドメインネームシステム)を経由して、ドメインネームに変換されるIPアドレス(インターネットプロトコル)が付いたサーバーでホストされる仕組みである。コンテンツにアクセスするために、特定されたロケーションにてコンテンツを検索する必要がある。 このせいで、障害またホストや政府の意志、さらには「DDoS攻撃」(サービス拒否攻撃)だけで、コンテンツのアクセシビリティを簡単に危険にさらすことができる。その上、このアドレス指定方法は、コンテンツに関しての改ざん(悪意のある変更)・移動、またはコンテンツが消えてしまう可能性があるので、IPアドレスが変更されたり、サイトを閉鎖したりしてしまう。IPFSシステムは「ロケーション指向」アドレスを「コンテンツ指向」アドレスに置き換える。コンテンツ自体は、CIDを使用してインデックス付けおよび取得される。イメージをIPFSにアップロードしてみよう:ロケーション指向アドレスの場合、下記の形式になる:https://xsl-labs.org/wp-content/uploads/2021/03/illustration-3-1.pngイメージ(ドキュメント ≪ illustration-3-1.png ≫) は(wp-content/uploads/2021/03/) のファイルのツリービューにあって、このファイルのツリービューは「xsl-labs.org サーバー」にある。さて、コンテンツ指向アドレスの場合、先の形式は下記の通り:/ipfs/#hashcode/wp-content/uploads/2021/03/illustration-3-1.pngイメージ (illustration-3-1.png) は(wp-content/uploads/2021/03/)のファイルのツリービューのままにある。しかし、一意のハッシュ (#hashcode) はロケーションを置き換える。ハッシュ値または「CID」(Contents Identifier)は、物理的なサーバーにと関係なく、コンテンツ自体で作成される。返されるデータの整合性を保証する暗号化ハッシュ関数を使用するため、ハッシュコードが生成される。つまり、コンテンツがどこかで利用可能である限り、変更せずに取得できるわけ。データが中心点に配置されなくなったため、ノードの群れに配置され、IPFSプロジェクトは、切断できない「永続的な」インターネットになることができる。 IPFSとハッシュツリー (https://leftasexercise.files.wordpress.com/2018/04/hashtree.png?w=1058)コンテンツアドレスは、ユニークな「コンテンツID」(CID)を利用する仕組みで、コンテンツをハッシュすることによって生成され、ハッシュ木の形で構成されている。IPFSを使用してファイルを共有するために、ファイルは特定されたサイズ(通常は256kB)のいくつかのブロックに断片化される。したがって、ブロックの数はファイルのサイズによって異なる。ブロックのサイズは小さいため、簡単に複製できるわけで、ネットワーク全体に分散する。そして、データの可用性を保証することができる。各ブロックは、そのコンテンツに一致するハッシュによって識別される。次、ブロックのハッシュがペアで結合され、ルートハッシュまたはCIDという単一のハッシュが取得されるまでハッシュ化される。ブロック間での識別及びリンクのシステムを経由して、元ファイルを再構築するために、再結合されたすべてのブロックにCIDがアクセス可能にする。これは「DAG」(Directed…

Continue ReadingIPFS革命

La révolution IPFS

  • Post author:
  • Post category:Uncategorized
  • Post last modified:April 28, 2021
  • Reading time:11 mins read

La révolution IPFS Better, Faster, Stronger Revenir aux racines d’Internet Le 29 Octobre 1969, un simple mot, « login », est envoyé sur le réseau ARPANET, ancêtre d’Internet. C’est le…

Continue ReadingLa révolution IPFS