エコシステムのKYC

  • Post author:
  • Post category:Uncategorized
  • Post last modified:September 9, 2021
  • Reading time:1 mins read

XSL LabsエコシステムのKYC 以前、掲載した記事では、「検証可能な資格情報」(ヴェリファイアブル・クレデンシャル「VC」)または検証可能なリファレンスについて詳しく説明しました。XSL Labsが開発したエコシステムのコアでは、個人に関連する識別情報と証明書は、インターネット・オブ・トラストのフレームワーク内で、SDIサブジェクトのデータの整合性と有効性を検証することができるソリューションです。 物理的な世界とデジタルの世界でのインタラクションの信頼を得ることは本当のチャレンジです。 同時に、物理的な世界の方では、個人情報のコントロールはどんどん厳しくなっています。 2000年から、特に金融活動における規制の進化のせいで、企業と顧客にたいして制限をますます課しています。 さらに、この制御を実装するのは企業にとってコストを増大させていますので、RegTech(レグテック)(規制「Regulation」と技術「Technology」を組み合わせた造語)が生まれ、金融活動における規制上の義務を果たすためのテクノロジーを開発しています。 実際、この規制措置を行う義務を果たすために、実施される企画は4,800万ドルと見積もられており、世界の巨大金融機関の10%では、1億ドルを超えています。 この問題を解決するため、分散型アイデンティティ(DID)を使用したら、規制上の課題に対応し、ビジネスのコストを削減できる効果的な手段として考えられています。一般的に言うと、XSL LabsのSDIなどのソリューションのおかげで、デジタルの世界を進化させるため信頼できるネットワーク(インターネット・オブ・トラスト)を構築しています。 「Know Your Customer」とも呼ばれるKYC(顧客確認)は、企業は顧客の受け入れに対して明確な方針と手続きを持っているため顧客の身元確認を行う必要があるという指針となります。 例えば、口座開設を申し込む場合、本人確認手続きが必要で、その手続きを行っている人が本人かどうかを確認するプロセスです。個人身元の証明(公的な住所の証明、身分証明書等)を本人より提供することが必要です。KYCは、新規に顧客が口座開設を行う際のみ行う手順きです。 KYCと密接に関連しているAML(マネーロンダリング防止の略)は、犯罪者集団によるマネーロンダリング(詐欺など)を防ぐための企業や組織より行われている対策のことを指しています。 この企業は、リスク評価、顧客と関連付けている受益者の本人確認の識別・検証、登録の時・取引関係の時のデューディリジェンスに対する対策、報告関連義務、内部統制監査、資産凍結までなどの義務を負う場合もあります。 環境が変化するにつれて、特定の規制基準が開発されており、他の業界に影響を与えるでしょう。それを超えて、デジタルの世界は物理的な世界と非常に密接な関係を形成しているため、デジタルの世界への信頼は不可欠であり、本当のチャレンジだと思われています。デジタルサービスはすでに皆さんの日常生活の一部ですが、デジタルですので、目に見えないサービスが多いです。したがって、アイデンティティが検証されたら、デジタルインタラクションについての信頼を確立・維持することが重要です。このため、先ほど述べたように、規制のプロセスが必要ですので、我々はSDIテクノロジーの開発と使用においてKYCメカニズムに依存している理由です。 我々のエコシステムでは、ONEアプリがKYCサービスの統合を可能にします。KYC認証を取得したら、その証明を見せる(送信)ことができるおかげで、全当事者間の信頼を構築し、インターネット。オブ。トラストに向かって一歩を踏み出します。 また、KYC仕組み(メカニズム)により、作成されたSDIは、登録する際にその特定の規制基準を満たすサービスに正当であることと見なされます。 SDIを作成すると、最初は未確認のステータスになります。つまり、所有者のデジタルIDは不完全であることを意味します。 KYCプロセスにより、SDIをアップグレードして検証できるようになります。 この検証は、身分証明書に含まれる個人データだけでなく、指紋や写真(顔認識)、さまざまな証明書(例:許可証、卒業証書など)等の生体認証(バイオメトリクス認証とも呼ばれ)を含みます。SDIユーザーのニーズおよびサービスをご利用希望の方についての詳しいデータも検証できる仕組みです。 これは、2段階のプロセスになります。 最初のステップはKYCの作成です。 現在、XSL LabsはKYCの自動化されたサービスになることはできません。したがって、最初は、このKYCサービスの正当性は、外部ソリューションに依存します(特にサービス登録の際)。 KYCサービスは、信頼できる発行者としてエコシステムに統合されます。 このように、発行者のIDを確認できるため、IPFS上、KYCサービスの公開プロファイルが閲覧可能になります。 次のステップは、XSL…

Continue ReadingエコシステムのKYC

検証可能なクレデンシャル

  • Post author:
  • Post category:Uncategorized
  • Post last modified:September 9, 2021
  • Reading time:2 mins read

検証可能なクレデンシャル生まれてから人間はアイデンティティを与えられます。アイデンティティがなければ、生活ができなくなりますし、人々と区別することができません。世界の皆さんは苗字、名前、生年月日と出生地を持っています。この個人情報を収集する理由は、人を登録するためですし、とても重要な記録です。身分証、免許証、パスワードでも、アイデンティティを証明するオフィシャル・ドキュメントのおかげで、動いたり、買い物したり、仕事したりできます。  そして、アイデンティティは人の性格についての情報を明かす:実は、この記録なくても、それぞれの人は、生い立ち、経験、趣味、行動によって識別することができます。GDPR(General Data Protection Regulation:一般データ保護規則)の第4条により:「(1) 「個人データ」とは、識別された自然人又は識別可能な自然人(「データ主体」)に関する情報を意味する。 識別可能な自然人とは、特に、氏名、識別番号、位置データ、オンライン識別子のような識別子を参照するこ とによって、又は、当該自然人の身体的、生理的、遺伝的、精神的、経済的、文化的又は社会的な同一性を示 す一つ又は複数の要素を参照することによって、直接的又は間接的に、識別されうる者をいう」を記述します。この定義では、個人データとは、識別可能な個人に関連するデータです。身分証明書や識別子などの正式な文書がない場合でも、個人と関係するヒントだけで、特定の個人を識別でき、個人のプロファイルに添付されたデータを個人情報と見なすことができます。RGPDによると、アイデンティティは人々の重要な記録に限定されず、心理的な情報が含まれます。「現実の」世界では、人を識別するのは簡単ですが、(例:ライブラリへアクセスするため、身分証を見せるだけで入れます)インターネットの場合、実際のIDではなく、プロファイリングを使用してアイデンティティを作成します。データベースに「吸収」されるデータは、GDPRに基づいて行動に関するデータと個人データです。いうまでもなく、個人データは、アイデンティティデータの単純な定義よりもはるかに複雑です。我々の「アイデンティティ・ソリューション」は、SDI、分散型識別子および検証可能なクレデンシャルを使用して構成されています。 (SDIなどの記事はホームページのブログにあります)。検証可能なクレデンシャルは、個人を取り巻く「デジタル識別情報」および「証明書」に相当します。例えば、運転免許証または卒業証書は:この要素は私たちのアイデンティティの一部であり、さまざまな情報を証明するために使用できます(例:特定の種類の車を運転できること、卒業したことを証明できることなど)。たしかに、VCはとても便利で、デジタルの世界で、ユーザーが要求した情報を第三者に証明するシステムです。クレデンシャルの改ざんができず、暗号的に証明される情報です。W3Cワーキンググループ(*1)は、VCの前提と目的をWeb規模で確立しました。ワーキンググループの作業の結果は、2019年11月に「W3C 勧告」の最終段階の目標を達成しました。(*2)検証可能なクレデンシャルはいくつかの役割を果たします☟所有者(ホルダー): 検証可能なクレデンシャルを持ち、確認が必要の場合、検証可能なプレゼンテーションを生成することができる個人、組織、またはオブジェクトです。DIDサブジェクト:DIDサブジェクトはVCリクエストを依頼します。DIDサブジェクトの役割を所有者の役割と間違える人が多いですが、未確認の情報は所有者にリンクされます。しかし、ある場合には、親は自分の子のVCを所有することが可能でして、ここは所有者が親であり、DIDサブジェクトが子供です。ペット、アイテム等の場合も、可能です。発行者:所有者に検証可能なクレデンシャルを発行できるものです。検証者:検証可能なクレデンシャルを認証するために、検証者へ検証可能なプレゼンテーションを提供すします。この役割の詳細は、次のスキームをご覧ください。このエコシステムでは、検証可能なデータベースに依存しています。このデータベースの役割は、もっと流動的なシステムを作成することです。いくつかの集中型・分散型のレジストリが存在する場合があります。XSL LABSは、ブロックチェーンを使用して機密性の低い情報を保存するおかげで、整合性を保証することができます。上記のイラストの中央には、VCホルダー(所有者)がいます。 所有者は、検証者にリクエストしたことを証明できるように、発行者にVCを要求します。W3Cワーキンググループは、プライバシーとデータセキュリティが「VCエコシステム」の中核であると考えられています。どんな状況でも、ユーザーが必要最低限の情報を提供する必要があります。コンセプトは、必要な情報のみを含む検証可能なプレゼンテーションを作成することです。検証可能なプレゼンテーションは、特定の検証者と共有するために、1つまたは複数のVCから派生したデータと結合させます。たとえば、就職を希望する人は、経験、教育、資格などを証明する必要がある場合があります。既存のVCからの情報をまとめた検証可能なプレゼンテーションが、検証者(この場合は採用担当者)に送信されます。検証者は、申請者のクレーム(要求)が真実であることを確認し、検証可能なクレデンシャルのコンテンツにアクセスすることなく、検証者は情報が信頼できる発行者から来ていることも確認できます。たまに、ゼロ知識証明(*3)を使用して、検証可能なクレデンシャルを明らかにすることなく、クレームを証明できます。例えば、生年月日に関するVCを使用したら、最低年齢を証明することができます。この全てのコンポーネントは、W3C勧告に記載されている特定の技術標準に準拠しており、我々はテクニカル・ドキュメントにて詳しく説明しています(*4)。これから作成されるシステムの相互運用性を保証しますので、標準に準拠することは非常に重要です。従って、VCのエコシステムのおかげで、エンティティは属性を含む証明書を取得して、この証明書の所有者になり、要求する他のエンティティと共有するかどうかを選択することができます。このようなシステムが機能するために、また、エンドツーエンド原理(信頼性)を確保するために、デジタル署名が発行者によって追加されます。このように、検証者は送信された情報の有効性と、信頼できる発行者からのものであることを確認できます。ここで、VCの発行者、所有者、検証者の分散型識別子の公開鍵が使用されます。SDIなどの分散型識別子にリンクされた公開鍵により、検証者が発行者のアイデンティティと、情報の信憑性を確実に認識していることを保証します。W3C勧告を超えて、セキュリティはVCエコシステムにとって非常に重要です。このように、送信されるデータと情報の整合性を確保することが含まれます。これは、VCまたはVPのコンテンツが改ざんされていないことを保証するVCのハッシュ(ブロックチェーン上のVCトレース)によって実現されます。つまり、検証可能なクレデンシャル(VC)はXSL Labsエコシステムの中核です。VCを使用すると、SDI所有者のデジタル・アイデンティティを構築し、ユーザーのプライバシーとユーザーのデータの安全性を守りながら、ユーザー間での「信頼できる相互作用」を保証できます。XSL Labsのエコシステムは、デジタル使用が増えるせいで、及び、個人データを保護するための規制の進化に対応していきます。-(1) https://www.w3.org/2017/vc/WG/(2) https://www.w3.org/TR/vc-data-model/(3) https://www.xsl-labs.org/blog/zero-knowledge-proof-en/(4) https://www.xsl-labs.org/blog/technical-document-part-3/

Continue Reading検証可能なクレデンシャル

Verifiable Credentials

  • Post author:
  • Post category:Uncategorized
  • Post last modified:September 9, 2021
  • Reading time:9 mins read

Verifiable Credentials Dès la naissance, nous nous voyons affubler d’éléments permettant de nous identifier, c’est-à-dire des éléments qui permettent de nous distinguer des autres, de nous reconnaître aux yeux de…

Continue ReadingVerifiable Credentials

Le vol de données (2/3) : Le coût global de la cybercriminalité et du vol de données

  • Post author:
  • Post category:Uncategorized
  • Post last modified:September 9, 2021
  • Reading time:4 mins read

Le vol de données (2/3) : Le coût global de la cybercriminalité et du vol de données Comme nous l’avons vu dans l’article précédent, les cybercriminels ne manquent pas d’ingéniosité…

Continue ReadingLe vol de données (2/3) : Le coût global de la cybercriminalité et du vol de données