見出し画像

自己主権型アイデンティティへの道

Life With Alacrity - The Path to Self-Sovereign Identity
by Christopher Allen April 25 2016 を日本語にしました。

今日から1ヶ月間、アイデンティティに関連したイベントに参加します。来週開催される第22回(!)インターネット・アイデンティティ・ワークショップを皮切りに、ブロックチェーンのカンファレンス「Consensus」でアイデンティティに関する講演を行い、次に国連で開催される第1回ID2020 Summit on Digital Identityをまとめるチームの一員として参加し、最後に分散型アイデンティティに関する第2回#RebootingWebOfTrustデザインワークショップを主催してきます。

これらのイベントで私は、個人のプライバシーを守りながら信頼を実現するために、デジタル・アイデンティティの能力をどのように高めることができるかというビジョンを共有したいと考えています。このビジョンを私は「自己主導型アイデンティティ」(Self-Sovereign Identity, SSI)と呼んでいます。

なぜ今、このようなビジョンが必要なのでしょうか。政府や企業は、これまでにない量の情報を共有しており、視聴習慣から購買行動、日中の居場所、夜間の睡眠場所、交友関係など、あらゆる情報が相互に関連付けられています。さらに、第三世界がコンピュータ時代に突入したことで、デジタル・シチズンシップは、第三世界の住民に人権や世界経済へのアクセスを拡大しています。適切に設計および実装された場合、自己主権型IDはこれらの利点を提供すると同時に、個人の利益を最優先に考えていない可能性のある権力側のかつてない支配力の増加から個人を保護することができます。

しかし、”自己主導型アイデンティティ"とは具体的に何を意味するのでしょうか?

アイデンティティを自分の存在なしで語ることはできない

アイデンティティは、人間特有の概念です。アイデンティティとは、自己意識という言葉では言い表せない「私」のことであり、あらゆる文化圏に住むあらゆる人が世界中で理解しているものです。デカルトは「Cogito ergo sum」(我思う、ゆえに我あり)と言っています。

しかし、現代社会はこのアイデンティティの概念を混同している。今日、国や企業は、運転免許証や社会保障カードなど、国が発行する証明書をアイデンティティと混同している。これは、国が証明書を失効させたり、あるいは国境を越えただけで、その人のアイデンティティそのものが失われてしまうことを示唆しているため、問題です。我想う、しかし我にあらず。

デジタルの世界でのアイデンティティは、さらに厄介です。中央集権的な管理という同じ問題を抱えていますが、同時に非常に分断されています。アイデンティティは断片的で、インターネットのドメインごとに異なります。

デジタルの世界が物理的な世界にとってますます重要になるにつれ、デジタルの世界は新しいチャンスをもたらします。デジタルの世界は、現代のアイデンティティの概念を再定義するかも知れっません。アイデンティティを自分のコントロール下に戻し、アイデンティティを不可解な「我」と再び結びつけることができるかもしれません。

近年、このようなアイデンティティの再定義には、「自己主権型アイデンティティ」という新しい名前が付けられ始めています。しかし、この言葉を理解するためには、IDテクノロジーの歴史を振り返る必要があります。

アイデンティティの進化

オンライン・アイデンティティのモデルは、インターネットの出現以来、集中型アイデンティティ、 連携型アイデンティティ、ユーザー中心型アイデンティティ、および自己主権型アイデンティティという4つの大 きな段階を経てきました。

フェーズ1:集中型アイデンティティ(単一の権威や階層による管理統制)

インターネットの黎明期には、中央機関がデジタル・アイデンティティの発行者および認証者となった。IANA(1988年)のような組織がIPアドレスの有効性を決定し、ICANN(1998年)がドメイン名を仲裁した。その後、1995年からは、認証局(CA)によって、インターネット商取引サイトがその正当性の証明できるようになりました。

これらの組織の中には、中央集権から一歩進んで、階層を作ったものもあります。ルートコントローラーは、他の組織を任命して、それぞれの階層を監督させることができます。しかし、ルートは依然として中核的な力を持っており、その下に力の弱い新しい中央集権集団を作っているだけです。

インターネットが成長し、階層を超えて力が蓄積されるにつれ、さらなる問題が明らかになりました。それは、アイデンティティがますます分断されていくことでした。Webサイトの増加に伴ってIDも増加し、ユーザは何十ものサイトで何十ものIDを管理しなければなりません。

今日のインターネット上のアイデンティティは、大部分がいまだに中央集権的、あるいはせいぜい 階層的です。デジタル・アイデンティティは、CA、ドメイン・レジストラ、および個々のサイトによって所有され、ユーザーに貸し出されたり、いつでも取り消されたりしています。しかし、この20年間、アイデンティティを人々に戻し、実際にコントロールできるようにしようという動きも活発になってきました。

幕間:未来への伏線

PGP(1991 年)は、自己主権型の ID になる可能性のある最初のヒントの 1 つを提供した。これは、ピアが公開鍵の紹介者および検証者として機能することにより(参照2)、デジタル・ アイデンティティの信頼を確立する「信頼の網」を導入したものです(参照1)。PGPモデルでは、誰でも検証者になることができる。その結果、分散型信頼管理の強力な例となりましたが、電子メールアドレスに焦点を当てていたため、中央集権的なヒエラルキーに依存していました。さまざまな理由から、PGPは広く採用されることはありませんでした。

その他の初期の考えは、デジタル・アイデンティティがどのように作られるかを検討したCarl Ellison氏の論文「Establishing Identity without Certification Authority」(1996年)に現れている(参照3)。エリソン氏は、デジタル・アイデンティティを定義するための選択肢として、認証局などのオーソリティとPGPなどのピア・ツー・ピア・システムの両方を検討しました。そして、安全なチャネルを介して共有された秘密を交換することでオンライン・アイデンティティを検証する方法に落ち着きました。これにより、ユーザーは管理機関に依存することなく、自らのアイデンティティを管理することができます。

エリソンは、SPKI/SDSIプロジェクト(1999年)(参照4、5)の中心人物でもある。その目的は、複雑なX.509システムに代わる、よりシンプルなID証明書の公的インフラを構築することでした。中央管理局は選択肢の1つとして検討されたが、唯一の選択肢ではなかった。

これは始まりであったが、真に自己主権を前面に押し出すためには、21 世紀の ID をさらに革命的に再認識する必要がある。

第2段階:Federated Identity(複数の連合した当局による管理統制)

デジタル・アイデンティティの次の大きな進歩は、さまざまな商業組織が階層を超えてオンライン・ アイデンティティを新しい方法でデバルカナイゼーションするようになった今世紀の変わり目に起こった。

Microsoft の Passport(1999 年)は、最初の取り組みの 1 つであった。これは、ユーザーが複数のサイトで同じ ID を利用できるようにするフェデレーテッド・ アイデンティティを想像したものである。しかし、フェデレーションの中心にはマイクロソフトが置かれており、従来の権威と同様に中央集権的になっていました。

これに対し、サン・マイクロソフトは「Liberty Alliance」(2001年)を組織しました。彼らは中央集権的な考え方に抵抗し、代わりに「真の」フェデレーションを作ったが、その結果、中央集権的な権力が複数の強力な団体に分割されるという、実質的な寡頭制になってしまいました。

フェデレーションは、バルカン化の問題を改善しました。このシステムでは、ユーザーはサイトからサイトへと移動することができます。しかし、個々のサイトの権威支配は変わらず、でした。

第3段階 User-Centric Identity(フェデレーションを必要とせず、個人または管理者が複数のオーソリティを横断的に制御する)

The Augmented Social Network(2000年)は、次世代インターネットの構築に関する提案の中で、 新しい種類のデジタル・アイデンティティの基礎を築きました。広範な白書(参照6) の中で、彼らは「永続的なオンライン・アイデンティティ」をインターネ ットのアーキテクチャそのものに組み込むことを提案した。自己主権型アイデンティティの観点から、彼らの最も重要な進歩は、「すべての個人が自分のオンライン・アイデンティティをコントロールする権利を持つべきであるという仮定」でした。ASNグループは、パスポートとリバティ・アライアンスがこれらの目標を達成できないと感じていた。それは、「ビジネスベースのイニシアチブ」が情報の民営化とユーザーを消費者としてモデル化することに重点を置きすぎていたからです。

このASNのアイデアは、その後の多くの製品の基礎となりました。

Identity Commons(2001 年~現在)は、分散化に焦点を当てたデジタル・アイデンティティに関する新しい作業を統合し始めました。彼らの最も重要な貢献は、Identity Gangと共同でInternet Identity Workshop(2005年~現在)作業部会を設立したことでしょう。過去10年間、IIWは半年ごとの一連の会議で分散型IDのアイデアを進めてきました。

IIW コミュニティは、中央当局のサーバ中心モデルに対抗する新しい用語である「ユーザ中心のアイデンティティ」に注目しました。この用語は、ユーザがアイデンティティ・プロセスの中央に位置することを示唆しています。このトピックに関する最初の議論では、より良いユーザ・エクスペリエンスの創出に焦点が当てられ(参照7)、オンライン・アイデンティティの探求においてユーザを前面に立たせる必要性が強調された。しかし、ユーザ中心のアイデンティティの定義はすぐに拡大し、ユーザが自分のアイデンティティをよりコントロールすることや信頼を分散させることへの要望を含むようになりました(参照8)。

IIWの活動は、OpenID(2005年)、OpenID 2.0(2006年)、OpenID Connect(2014年)、OAuth(2010年)、およびFIDO(2013年)など、デジタル・アイデンティティを作成するための多くの新しい方法をサポートしてきました。実装されているユーザー中心の方法論は、ユーザーの同意と相互運用性という2つの要素に注目する傾向があります。これらを採用することで、ユーザは 1 つのサービスから別のサービスへと ID を共有することを決定し、その結果、デジタルの自己をバルカン化から開放することができます。

ユーザ中心のアイデンティティ・コミュニティは、さらに野心的なビジョンを持っていた。つまり、ユーザが自分のデジタル・アイデンティティを完全にコントロールできるようにすることを意図していました。しかし残念なことに、強力な組織が彼らの努力を横取りし、目標を完全に実現することができませんでした。リバティ・アライアンスと同様に、今日、ユーザ中心のアイデンティティの最終的な所有権は、それを登録した団体にあります。

OpenIDがその例です。理論的には、ユーザーは自分自身のOpenIDを登録し、自律的に使用することができます。しかし、これには技術的なノウハウが必要なため、一般のインターネット・ユーザーは、ある公開サイトのOpenIDを別のサイトのログインに利用することが多い。ユーザーが長く信頼できるサイトを選べば、自己主権型のIDの多くの利点を得ることができるが、それは登録した主体によっていつでも奪われる可能性があります。

Facebook Connect(2008年)は、OpenIDの数年後に登場し、学んだことを活用していたため、主に優れたユーザー・インタフェースにより数倍の成功を収めました(参照9)。残念なことに、Facebook Connectは、ユーザーがコントロールするという当初のユーザー中心の理想からさらに逸脱しています。まず第一に、提供者を選ぶことはできず、Facebookが提供しています。さらに悪いことに、Facebookは最近の実名問題に見られるように、恣意的にアカウントを閉鎖してきた経緯がある(参照10)。その結果、「ユーザ中心」の Facebook Connect ID を使って他のサイトにアクセスする人は、OpenID ユーザよりも、一度に複数の場所でその ID を失ってしまう可能性が高くなります。

全てを管理する中央組織の再来だ。さらに悪いことに、それは国家が管理するID認証のようなもので、自ら「ならず者」となる道を選んだ場合を除いて。

言い換えれば、ユーザー中心であるだけでは十分ではないということです。

第4段階 Self-Sovereign Identity(任意の数の権限を持つ個人のコントロール)

ユーザ中心の設計は、集中管理されたアイデンティティを、集中管理された相互運用可能な 連合型アイデンティティに変える一方で、アイデンティティをどのように(誰と)共有するかについて、 ある程度のユーザの同意を尊重していました。これは、アイデンティティを真の意味でユーザがコントロールするための重要な一歩でしたが、単なる一歩に過ぎませんでした。次のステップに進むためには、ユーザーの自律性が必要でした。

これは、2010年代に入ってから使われるようになった用語である、自己主権型のアイデンティティの核心です。自己主権型のアイデンティティでは、ユーザーがアイデンティティ・プロセスの中心にいることを提唱するだけでなく、ユーザーが自らのアイデンティティの支配者となることが求められます。

ID 主権に関する最初の言及の 1 つは、2012 年 2 月に開発者の Moxie Marlinspike 氏が「Sovereign Source Authority」(参照11)について書いたものである。彼は、個人には「『アイデンティティ』に対する確立された権利がある」が、国家登録はその主権を破壊すると述べている。いくつかのアイデアが宙に浮いているので、ほぼ同時に2012年3月、パトリック・ディーガンが「Open Mustard Seed」の開発に着手したのも不思議ではない。このフレームワークは、ユーザーがデジタルアイデンティティとそのデータを分散型システムでコントロールできるようにするオープンソースのフレームワークです(参照12)。これは、同時期に登場したいくつかの「パーソナルクラウド」構想の一つです。

それ以来、自己主権型のアイデンティティという考え方が広まっています。Marlinspike氏は、この言葉がどのように進化してきたかをブログで紹介しています(参照13)。開発者として、彼は自己主権型アイデンティティに取り組む一つの方法を示しています。それは、数学的なポリシーとして、ユーザーの自律性と制御を守るために暗号を使用するというものです。しかし、それが唯一のモデルではありません。Respect Networkは、自己主権型アイデンティティを法的ポリシーとして扱う代わりに、ネットワークのメンバーが従うことに同意する契約上のルールや原則を定義しています。(参照14)「The Windhover Principles For Digital Identity, Trust and Data」(参照15)と「Everynym's Identity System Essentials」(参照16)は、2012年以降の自己主権型アイデンティティの急速な進展について、いくつかの追加的な視点を提供しています。

昨年は、自己主権型のアイデンティティが国際政策(参照17)の領域にも入ってきました。この背景には、ヨーロッパを襲った難民危機が大きく影響しており、資格証明書を発行した国家から逃れたために、多くの人々が認識されたアイデンティティを欠いていることがある。しかし、外国人労働者は、国家が発行した資格証明書がないために、しばしば就労先の国で虐げられてきたという、長年にわたる国際的な問題でもあります。

数年前には自己主権型のアイデンティティが重要視されていたとすれば、現在の国際的な危機に照らし合わせると、その重要性は急上昇していると言えるでしょう。

今こそ、主権者としてのアイデンティティーを確立すべきです。

自己主観的なアイデンティティの定義

そうは言っても、自己主権的なアイデンティティとは一体何なのか?実際のところ、コンセンサスは得られていません。この記事は、そのための対話を始めるためのものでもあります。しかし、私はその出発点を提供したいと思います。

自己主権型のIDは、ユーザー中心のIDの次のステップであり、それは同じ場所から始まることを意味しています。そのためには、ユーザの同意を得て複数の場所でユーザのアイデンティティを相互運用するだけでなく、そのデジタル・アイデンティティを真の意味でユーザが制御し、ユーザの自律性を生み出すことが必要です。これを達成するためには、自己主権型のアイデンティティは移動可能でなければならず、1つのサイトやロケールにロックダウンすることはできません。

自己主権型 ID は、一般の利用者が主張を行うこともできなければならない。主張には、 個人識別情報、個人の能力やグループ・メンバーシップに関する事実などが含まれます(参照18)。また、他の人物やグループが主張したユーザに関する情報を含むこともできます。

自己主権型 ID の作成では、個人を保護するように注意しなければならない。自己主権型の ID は、金銭的な損失やその他の損失から守り、権力者による人権侵害を防止し、 自分自身であり、自由に交際するという個人の権利をサポートしなければいけません(参照19)。

しかし、自己主権型のアイデンティティには、このような簡単なまとめだけではなく、もっと多くのことがあります。いかなる自己主権型アイデンティティも、一連の指導原則を満たさなければならない。そして、これらの原則は実際に、自己主権型アイデンティティとは何かについて、より優れた、より包括的な定義を提供します。以下にその提案を示します:

自己主観的なアイデンティティの10原則

ID の原則については、さまざまな人が書いています。キム・キャメロンは初期の「アイデンティティーの法則」(参照20)の1つを書いており、前述の「Respect Network」(参照21)のポリシーや「W3C Verifiable Claims Task Force FAQ」(参照22)のはデジタル・アイデンティティーに関する追加的な視点を提供している。このセクションでは、これらすべての考え方を参考にして、自己主権型アイデンティティに固有の原則群を作成する。定義自体と同様に、これらの原則は、何が本当に重要なのかを議論するきっかけとなる出発点と考えてください。

これらの原則は、自己主権型のアイデンティティの核心であるユーザ・コントロールを確保しようとするものである。ただし、ID は諸刃の剣であり、有益な目的にも悪意のある目的にも使用できることを認識している。したがって、ID システムは、透明性、公平性、およびコモンズの支援と個人の保護のバランスをとる必要がある。

1. 存在:ユーザーは独立した存在でなければならない。自立したアイデンティティーは、究極的にはアイデンティティーの中心にある、言葉にできない「私」に基づいています。それは、デジタル形式で完全に存在することはできません。これは、支持され、支えられている自己の核でなければなりません。自己主権型のアイデンティティは、すでに存在している「私」の限られた側面を公開し、アクセス可能にするだけです。

2. 制御:ユーザは自分のアイデンティティを管理しなければならない。アイデンティティとその主張の継続的な有効性を保証する、よく理解された安全なアルゴリズ ムを前提として、ユーザは自分のアイデンティティの最終的な権限を持つ。ユーザは常にそれを参照、更新、または隠すことができなければなりません。ユーザーは、好みに応じて有名人かプライバシーかを選択できなければならない。これは、ユーザーが自分の ID に関する主張のすべてを制御することを意味しない。他のユー ザーがユーザーについて主張することはあっても、それが ID 自体の中心となるべきではない。

3. アクセス:ユーザーは自分のデータにアクセスできなければならない。ユーザーは常に、自分の ID 内のすべての請求およびその他のデータを簡単に取り出すことができなければならない。隠されたデータやゲートキーパーは存在してはならない。これは、ユーザが自分の ID に関連するすべての請求を必ずしも修正できることを意味しないが、それらを認識する必要があることを意味する。また、ユーザが他人のデータに平等にアクセスできるという意味ではなく、自分のデータにのみアクセスできるという意味である。

4. 透明性:システムとアルゴリズムは透明でなければならない。ID のネットワークを管理・運営するために使用されるシステムは、その機能の仕方、管理・更新の仕方の両方がオープンでなければならない。アルゴリズムは、無料のオープンソースで、よく知られており、特定のアーキテクチャにできるだけ依存しないものでなければなりません。また、誰でもその仕組みを調べることができなければなりません。

5. 永続性:アイデンティティは長く存続するものでなければなりません。望ましくは、アイデンティティは永遠に、あるいは少なくともユーザが望む限り存続すべきです。秘密鍵を交換したり、データを変更したりする必要があるかもしれませんが、アイデンティティは残ります。動きの速いインターネットの世界では、この目標は完全に合理的ではないかもしれないので、 少なくとも ID は、より新しい ID システムによって時代遅れになるまで存続すべきである。これは「忘れられる権利」と矛盾してはならない。ユーザは希望すれば ID を処分でき、主張は時間の経過とともに適切に修正または削除されるべきである。これを行うには、ID とその主張の間をしっかりと分離することが必要である。

6. 移植性:ID に関する情報およびサービスは移植可能でなければならない。アイデンティティは、たとえそれが利用者の最善の利益のために働くことが期待される信頼できる実体であっても、単一の第三者実体に保持されてはならない。問題は、エンティティが消滅する可能性があることであり、インターネット上では、ほとんどが最終的に消滅する。政権が変わり、ユーザが異なる管轄区域に移動することもあります。移送可能な ID は、何があってもユーザが自分の ID を管理できることを保証し、また時間が経過しても ID の持続性を高めることができます。

7. 相互運用性:ID は可能な限り広く使用できるようにすべきである。ID は、限られたニッチでしか機能しない場合は価値がない。21 世紀のデジタル ID システムの目標は、ID 情報を広く利用可能にし、国際的な境界を越えて グローバルな ID を作成することであるが、その際、利用者の制御は失われない。持続性と自律性のおかげで、これらの広く利用可能な ID は継続的に利用可能になる。

8. 同意:ユーザは、自分の ID の使用に同意しなければならない。どのような ID システムも、ID とその主張を共有することで成り立っており、相互運用可能なシステ ムは、発生する共有の量を増加させます。ただし、データの共有は、利用者の同意があって初めて行われる。雇用者、信用調査機関、または友人などの他の利用者が主張を提示しても、それらが有効になるためには利用者が同意を提供しなければならない。この同意は対話的なものではないかもしれませんが、意図的かつ十分に理解されたものでなければならないことに注意してください。

9. 最小化:主張の開示は最小限にとどめなければなりません。データが開示される場合、その開示には、目下の課題を達成するために必要な最小限のデータが含まれるべきです。例えば、最低年齢のみが求められている場合は、正確な年齢を開示すべきではないし、年齢のみが求められている場合は、より正確な生年月日を開示すべきではない。この原則は、選択的開示、範囲証明、その他のゼロ知識技術でサポートすることができますが、非相関性は依然として非常に難しい(おそらく不可能な)課題です。私たちができる最善の方法は、最小化を使用して可能な限りプライバシーをサポートすることです。

10. 保護:ユーザーの権利は保護されなければならない。ID ネットワークのニーズと個々の利用者の権利との間に矛盾がある場合、ネットワー クは、ネットワークのニーズよりも個人の自由および権利を保護する側に立つべきである。これを確実にするために、ID 認証は、検閲に強く力に強い独立したアルゴリズムを介して行われなければならず、それは非中央集権的な方法で実行される。

この原則を次のレベルに引き上げるために、皆さんの協力をお願いします。私は今週のIIWカンファレンスや今月の他のカンファレンスに参加し、特に5月21日と22日にニューヨークで開催される「ID 2020 Summit on Digital Identity」の後に、他のID技術者と会合を持つ予定です。これらの原則はGithubに置かれる予定で、ワークショップを通じて、あるいは幅広いコミュニティからのGithubプルリクエストを通じて、この原則を洗練させることに関心のあるすべての人と協力したいと考えています。ぜひ、ご参加ください。

結論

デジタル・アイデンティティの考え方は、中央集権的なアイデンティティから連合的なアイデンティティ、ユーザー中心のアイデンティティ、そして自己主権的なアイデンティティへと、数十年前から進化してきました。しかし、今日でも、自己主権型のアイデンティティとは何か、そしてそれがどのようなルールを認識すべきかは、正確には知られていません。

この記事では、21世紀の新しい形である、ユーザーが管理する永続的なアイデンティティの出発点として、定義と原則を提示することで、このトピックに関する対話を始めようとしています。

用語解説

以下の用語は、この記事に関連するものである。これらは、デジタル・アイデンティティを議論するために一般的に使用される用語のサブセットに過ぎず、不必要な複雑さを避けるために最小限に抑えられている。

権限。アイデンティティを検証および認証することができる信頼されるエンティティ。従来、これは中央集権的な(または後には連合的な)エンティティであった。現在では、非中央集権的な方法で実行されるオープンで透明なアルゴリズムでもよい。

主張。ある ID に関する声明。これには、人の年齢などの事実、信頼性の評価などの意見、スキルの評価などの中間的なものがある。

クレデンシャル。アイデンティティ・コミュニティでは、この用語はクレームと重なっている。ここでは、辞書の定義の代わりに使用している。「特権などの資格、通常は書面による形式」(参照23)。言い換えれば、クレデンシャルは、現代世界で人々にアクセスを与える国家発行のプラスチックおよび紙の ID を指す。クレデンシャルには一般的に、1 つ以上の識別子および単一のエンティティに関する多数の主張が組み込まれており、これらはすべてある種のデジタル・シグニチャ で認証される。

識別子。ID を一意に識別する名前またはその他のラベル。簡単にするために、この記事ではこの用語を避けている(この用語集を除く)が、デジタル・ アイデンティティを理解するには一般的に重要である。

アイデンティティ。あるエンティティの表現。クレームおよび識別子を含むことができる。この記事では、デジタル・アイデンティティに焦点を当てている。

Thanks To...

この記事の初期のドラフトにコメントをくださったさまざまな方々に感謝します。いただいたご意見の中には、一字一句そのまま使用したものや、文章に合わせてアレンジしたものなどがあり、すべてを慎重に検討しました。最も大規模な修正は、Shannon Appelcline氏、Dave Crocker氏、Anil John氏、Drummond Reed氏のコメントによるものです。その他のコメンテーターやコントリビューターは以下の通りです。Doc Searls、Kaliya Young、Devon Loffreto、Greg Slepak、Alex Fowler、Fen Labalme、Justin Netwon、Markus Sabadello、Adam Back、Ryan Shea、Manu Sporney、Peter Todd。コメントの多くが今回のドラフトに反映されなかったことは承知していますが、このテーマに関する議論はまだまだ続きます...。

Image by John Hain licensed CC0 https://pixabay.com/en/identity-mask-disguise-mindset-510866/

参照

1 Jon Callas, Phil Zimmerman. 2015. “The PGP Paradigm”. #RebootingWebOfTrust Design Workshop. https://github.com/WebOfTrustInfo/rebooting-the-web-of-trust/blob/master/topics-and-advance-readings/PGP-Paradigm.pdf.↩
2 Appelcline, Crocker, Farmer, Newton. 2015. “Rebranding the Web of Trust”. #RebootingWebOfTrust Design Workshop. https://github.com/WebOfTrustInfo/rebooting-the-web-of-trust/blob/master/final-documents/rebranding-web-of-trust.pdf↩
3 Ellison, Carl. 1996. “Establishing Identity without Certification Authorities”. 6th USENIX Security Symposium. http://irl.cs.ucla.edu/~yingdi/pub/papers/Ellison-OldFriend-USENIX-Security-1996.pdf.↩
4 Ellison, C. 1999. “RFC 2692: SPKI Requirements”. IETF. https://tools.ietf.org/html/rfc269↩
5 Ellison, C., et. al. 1999. “RFC 2693: SPKI Certificate Theory”. IETF. https://tools.ietf.org/html/rfc269↩
6 Jordon, Ken, Jan Hauser, and Steven Foster. 2003. “The Augmented Social Network: Building Identity and Trust into the Next-Generation Internet”. Networking: A Sustainable Future. http://asn.planetwork.net/asn-archive/AugmentedSocialNetwork.pdf↩
7 Jøsang, Audun and Simon Pope. 2005. “User Centric Identity Management”. AusCERT Conference 2005. http://folk.uio.no/josang/papers/JP2005-AusCERT.pdf↩
8 Verifiable Claims Task Force. 2006. “[Editor Draft] Verifiable Claims Working Group Frequently Asked Questions”. W3C Technology and Society Domain. http://w3c.github.io/webpayments-ig/VCTF/charter/faq.htm↩
9 Gilbertson, Scott. 2011. “OpenID: The Web’s Most Successful Failure”. Webmonkey. http://www.webmonkey.com/2011/01/openid-the-webs-most-successful-failure↩
10 Hassine, Wafa Ben and Eva Galperine. “Changes to Facebook’s ‘Real Name’ Policy Still Don’t Fix the Problem”. EFF. https://www.eff.org/deeplinks/2015/12/changes-facebooks-real-names-policy-still-dont-fix-problem↩
11 Marlinspike, Moxie. 2012. “What is ‘Sovereign Source Authority’?” The Moxie Tongue. http://www.moxytongue.com/2012/02/what-is-sovereign-source-authority.html↩
12 Open Mustard Seed. 2013. “Open Mustard Seed (OMS) Framework). ID3. https://idcubed.org/open-platform/platform/↩
13 Marlinspike, Moxie. 2016. “Self-Sovereign Identity”. The Moxie Tongue. http://www.moxytongue.com/2016/02/self-sovereign-identity.html↩
14 Respect Network. 2016. “The Respect Trust Network v2.1”. oixnet.org. http://oixnet.org/wp-content/uploads/2016/02/respect-trust-framework-v2-1.pdf↩
15 Graydon, Carter. 2014. “Top Bitcoin Companies Propose the Windhover Principles – A New Digital Framework for Digital Identity, Trust and Open Data”. CCN. https://www.cryptocoinsnews.com/top-bitcoin-companies-propose-windhover-principles-new-digital-framework-digital-identity-trust-open-data/↩
16 Smith, Samuel M. and Khovratovich, Dmitry. 2016. “Identity System Essentials”. Evernym. http://www.evernym.com/assets/doc/Identity-System-Essentials.pdf↩
17 Dahan, Mariana and John Edge. 2015. “The World Citizen: Transforming Statelessness into Global Citizenship”. The World Bank. http://blogs.worldbank.org/ic4d/category/tags/self-sovereign-identity-systems↩
18 Identity Commons. 2007. “Claim”. IDCommons Wiki. http://wiki.idcommons.net/Claim↩
19 Christopher Allen. 2015. “The Four Kinds of Privacy”. Life With Alacrity blog. /2015/04/the-four-kinds-of-privacy.html↩
20 Cameron, Kim. 2005. “The Laws of Identity”. https://msdn.microsoft.com/en-us/library/ms996456.aspx↩
21 Respect Network. 2016. “The Respect Trust Network v2.1”. oixnet.org. http://oixnet.org/wp-content/uploads/2016/02/respect-trust-framework-v2-1.pdf↩
22 Verifiable Claims Task Force. 2006. “[Editor Draft] Verifiable Claims Working Group Frequently Asked Questions”. W3C Technology and Society Domain. http://w3c.github.io/webpayments-ig/VCTF/charter/faq.html↩
23 "Definition of Credential". Dictionary.com. http://www.dictionary.com/browse/credential?s=t↩

この記事が気に入ったらサポートをしてみませんか?