はい、よろしくお願いします。はい、ではブロックチェーンを用いた自己出券型デジタルID管理についてご紹介させていただきます。さあ、先ほどご紹介させていただきましたが、また軽く自己紹介させていただきます。池川公司と申します。二つ政策の研究開発グループで研究委員をやっております。アクティピティとしましては、ひたちに入社して以来ずっとブロックチェーンに関するお仕事を研究をやってきました。2020年ぐらいからハイパーレッチャーのオープンソースに貢献活動を開始しまして、オープンソースのプロジェクトでアップストリームしたり、イベントに参加して登壇したり、あとはホワイトペーパーの翻訳活動したり、いろいろとハイパーレッチャーファンデーションがお世話になっております。という感じです。本日は、コンテンツワークのように5点あります。最初にイントラダクションを紹介させていただきまして、その中でもハイパーレッチャーの取組に関して紹介します。次にユースケースを集めに紹介させていただいて、最後に実際にハイパーレッチャーの今回ご紹介するインディとアリエスが動作しているデモンストレーションの様子を動画でご紹介させていただきたいと思っております。まず初めにイントラダクションです。デジタルID管理の歴史は、インターネットの発展とともに、すごく大きく発展して進化してきました。1960年代ですと、皆さん一番ご存知のパスワード認証、サービスをプロバイターがIDとパスワードのデータベースを持って、それはアンボーカーして管理するというのが一番最初の方式です。それ以降年代加算につれて、1970年代になってアンボーカー、例えば公開鍵使った認証法。1990年代にはデジタル証明書、2000年代に入ってシングルサイン音だったり、フェレーションとソーシャルログインが出てきました。今後2020年代、今回ご紹介するブロックチェーンと自己試験型、IDというものが出てきたという歴史があります。こちら、ちょっと自分なりに調べてみながら分類をしてみました。すると、まず一番最初の集中型は、特に言うWeb1.0の時代の手法です。一番古典的な手法になります。続いて、1970年から2010年代、こちらWeb2.0に分類されると思います。こちら、サービスパーティ型と呼んでいます。こちら、ちょっと後ほど詳しく説明します。今回、ご紹介するブロックチェーンと自己試験型はSelf Sovereign Identityと呼んでまして、呼ばれてまして、Web3.0に相当する手法になりますという感じです。まず、順々に説明をしていきたいと思います。まず、集中型のデジタルID管理、こちらWeb1.0の時代からあるものです。サービスプロバイダー自身がデジタルIDを管理する最も古典的かつ、シンプルな手法となります。特徴としては、先ほどご説明させていただきましたが、サービスプロバイダー自身がID及びパスワードを管理するデータペースを持ちます。コンピュータシステムが複数のユーザーをサポートするようになった時に導入されました。メリットとしては、シンプルで理解しやすいです。さらに特別なハードウェイヤーソフトウェアが不要です。ただ、デメリットがもちろんございまして、パスワードがより簡単にハッキングされる可能性がある。また、多くの方がコントを管理すると、パスワードの管理が難しいです。といった、皆さんも容易に想像するようなメリットとデメリットがありました。時代が進みWeb2.0の時代には、サービスプロバイダーのデジタルID管理が出てきました。信頼できる第三者、サービスプロバイダーにデジタルIDの管理を認するといった時代になりました。ここでは、先ほど、Web2.0の時代にはID管理が出てきました。ここでは、SSO、SIMサイン用の商店が出て、ご紹介させていただきます。こちら、ユーザーは第三者のサービス。例えば、皆さんよくご存知だと、Googleでログインだったり、Facebookでログインというボタンがほじっと押せるようになっていると思いますが、そちらを使って、認証を行うようなイメージです。第三者のサービスは、ユーザーの認証情報を保持し、他のサービスに対して、ユーザの見下と証拠にいたします。メリットとしては、やはりあらかなIDをパスワードの作成が不要ですので、ユーザー自身がIDパスワードを管理する必要も増えることもなく、ユーザー体験がUXと向上するといったメリットがあります。しかし、メリットとしては、第三者サービスの依存だったり、第三者サービスがハッキングされると連携した他のパスを、すべてのアカウントも気にさららされます。また、サービスを提供するのがセーフとかだった場合、Googleだったり、Facebookだったり、1点集中した企業に、そういったIDの管理を頂いていいのかといったプライパシーの問題を頂いていきます。といったメリットがありました。そういったメリットを解消していきたいという理念が、だったり声があらってきて、今回ご紹介するWeb3.0の時代のSelf Sovereign Identity SSIという概念が出てきました。こちら、ここのユーザーが自信のデジタルIDを完全に制御及び管理することが可能という概念です。こちら、概要に関してはもっと後に詳しく紹介するので、まずメリットだけご紹介させていただきます。メリットに関しては、ユーザーが自分自信のデジタルIDを完全にコントロールできます。中央の管理者やサートパーティーの介入が不要でプライパシーが保護されます。ユーザーの自信性とプライパシーが最も注意されます。しかしメリットとしては、皆さんまだそんなにご存知じゃないように、そもそもまだ新しい技術で広く受け入れられていおりません。分散代表の理解と理解術的な知識が必要とされています。また、ユーザー自信が事故の管理、IDを管理する責任が増大するといったテレビットもあります。ここで、Self Sovereign Identity SSIの12原則というものがあります。こちら、クリストファー・アランさんが書いたThe Path to Self Sovereign Identityによって提唱されています。こちら、12個の原則がありまして、これらを満たすことで、Self Sovereign Identityの概念が実現できるでしょうと歌っているものがあります。このSSIを実現する上で構成要素があります。クレデンシャルの発行者に問い合わせる必要がなく、第三者が検証可能なモデルとなっています。登場人物を大きく分けて3人出てきます。まず、石川とホルダーとベリファイアーの3社です。石川がイメージと言うと、企業やセーフ団体です。石川がホルダー個人に対してクレデンシャルを発行します。この際のクレデンシャルは、ベリファイアブルクレデンシャルと名付けられていまして、VCと呼ばれます。このVCを発行する際に、石川はベリファイアブルデータレジストリー、通常VTRと呼ばれているんですけど、VTRにDIDというものを格納します。その後、ベリファイアーがですね、ベリファイアーはウェブサービスだったり、サービスを提供する人です。ホルダーはそのサービスを提供されたい個人になります。ホルダーは、ベリファイアーは石川が発行するVCの内容を確認して、ホルダーを1ユーザーとして認め、その後、ベリファイアーがホルダーに対してサービスを提供するという名前になります。その際に、石川がホルダーに対してVCを発行しました。その後、DIDというものをVTRに保管しました。そのVTRに書き込まれているDIDは、VCが正しいものであるということを証明するための要素が書き込まれています。そして、ホルダーはVPという形で、VCの一部をひとくした情報をベリファイアーに渡します。すると、ベリファイアーは、そのVTRに書き込まれているDIDドキュメントを参照し、ホルダーが表示しているVCが正しいことを証明するということが感動になります。そうすることで、ベリファイアーはホルダーが正しいホルダーさんであるということを確認して、サービスを提供することが可能になるといった流れになっています。こちらもっと悔しく説明すると、ゼロ知識証明みたいな話が出てきまして、ここでは扱い切れないというか扱うには時間が足りないので、ここは省略させていただきます。こちらのちょうど具体的なデモンストレーションをご用意していますので、そちらでもイメージを使っていただけると幸いです。ここで紹介しました、分散型ID、DIDとDIDドキュメントについて紹介します。まず、分散型ID、DIDというのは、実はIDを分散型ネットワーク上で1位に識別するための新しいタイプの識別紙です。中央の権威による管理や許可を必要とせず、ユーザー自身が完全に成長可能です。SSIの基盤となり、ユーザーが自分自身のデジタルIDを所有し、管理することが可能となります。DIDは人、組織、機器、製品、抽象的な概念、データモデルなどを写真します。2020年7月にDID-V1.0というものがW3Cという企画を定める団体が、企画を定め韓国に到達することがされました。続いてDIDドキュメントです。こちらは先ほどご説明したDIDを含むJSON形式のドキュメントになります。特定のDIDに関連する崩壊鍵だったり、認証方法、サービスエンドポイントなどの情報を含むデータ構造となっています。そのIDと安全に通信するための方法を提供するというものです。続いてVCに関してです。VCは先ほどご説明したのですが、石川が発行するクレデンシャルのホルダーに対して発行するクレデンシャルです。こちら例として卒業証明書、大学が学生の方に卒業証明書を発行した際の例を示しています。この中には学位の情報だったり、名前だったり、子供大学だったりという情報が書き込まれています。先ほど一つ前のページで紹介したDIDドキュメントに書き込まれている内容を使うことによって、BerryfireはVCが正しいものであるということを証明することができます。このようなものの要素が一応SSIの一連の登場する用語の説明となります。続きまして、SSIに関するハイパーレッチャーのプリクミンに関してご紹介させていただきます。まずSSIを実現するためのハイパーレッチャーのプロジェクトは大きく分けて、先日一番下のうるさがエンドオブライフになってしまったので、もともと4つあったのですが、現在3つあります。説明のためにこちらも残しながら紹介します。まず1つ目はハイパーレッチャーインディーです。インディーはSSIの実技に特化したハイパーレッチャー感覚の分散体調基盤です。いわゆるブロックチェーン分散体調の基盤です。先ほどご説明したDIDドキュメントJSONの形式のDIDが入ったものですね。を保存するためのVDRとして利用します。そしてARRIESです。ARRIESはSSIを実現するエージェント、クライアントのSDKの機能を実現するライプラリです。VC、Verifiable Claims、VCだったりDIDの操作、およびエージェント感のメッセージング機能を提供しています。そしてハイパーレッチャーアノンクレーツです。こちらはゼロ知識正面の暗号を利用したプライバシーフォーグ機能をサポートする検証可能なクレネジャルです。で、INDIなどのVDRとのインターフェストになります。ARRIESに組み込む形で利用するライブラリとなっています。このウルサ、ウルサはSSIの実現に必要な暗号が技術に関する共通のライブラリで、現在はARRIESおよびアノンクレーツに統合されています。こちらはちょっと時代が進む、時代が進むにつれて、だいぶちょっと改変していったり、先ほどちょっとオラクルな仲村さんからの紹介がありましたが、統合配布が伝えたりしています。ちょっと昔の記事になりますと全然違うことが書かれているので、こういった歴史があって、今の形にあるということをちょっと念頭にいただけると、実際に使うときに勘違いが起きないかなと思うので、ご紹介させていただきます。一番最初は全てがIntでした。そこからクライアントのSDKとクレデンシャル、そして暗号化の部分を切り分けようということで、ARRIESと、暗号化の部分に関してはウルサというふうに切り分けられました。そして現在はクレデンシャルの部分をアノンクレーツというものにしましょう。そもそもクレデンシャルに暗号化を使っていたので、そもそもウルサもまとめてしまいましょうという流れになりました。ということでクレデンシャルの暗号化の部分がアノンクレーツというプロジェクトになりました。そしてそうすることによって、そもそもインディだけじゃなくて、いろんなブロックチェーン技術をVDRとして使えた方が良くないですかみたいな流れになりまして、将来的にはインディ以外にもベースだったりファブリックだったり、いろいろなブロックチェーン基盤を使ってSSIを実現できるようになるということを、今、ハイパーレンチャーの中では、コミュニティの中では、生きるもしているような段階になっています。ARRIESについては、先ほどオラクラの仲間さんからも少しご紹介がありましたが、デジタルウォーレットを実現する機能を持っています。そして、暗号化のメッセージ人物ということで、デジタルID関連の通信を可能にする暗号化メッセージプロトカルを含んでいます。そして、DIDの作成、辺り検証、共有を支援します。ARRIES自体には、いろいろな言語で書かれたフレームワークがありまして、一番開発が進んでいるのは、ARRIESクラウドエージェントパイソンというものです。こちらはサーバーサイドの利用を想定した実装となっています。さまざまなシナリオに利用可能で最も実装が進んでいるものになります。次に、ARRIESフレームワークジャバースクリプトです。こちら、サーバーサイドで動くことも可能ですし、一番使われているものとしては、リアクトネイティブを使って、ホルダーのモバイルアプリケーションとして利用することをよくユースケースとして使っている例を見ます。他にもさまざまなプロジェクトがありまして、それら、ちゃんと互換性があるかというのも、ハイパレッジャーの感覚化で、常に管理をしています。一日一回ぐらいですね、このテストを走らせて、それぞれ互換性がどれぐらいあるかというのをちゃんと見ています。こちら、発展途中のレーメスとても今開発が盛り進んでいる例名機でして、パイソンパンに関してはだいぶ開発が進んでいるのですが、他のものに関しては、もうちょっと進まないと、互換性が完全にはないという、互換性があるといえないような状態になっています。ただ、パイソンパンとこのジャバスクリプト版を使えば、大抵のアプリケーションをゲーム内に作れるようになっていますので、それぞれ的なオプションみたいなイメージですかね。マゴだったり、ドットネットだったりを使ってもできますよという風に言えるように、頑張って開発を続けているというような状態です。はい、じゃあちょっと続きまして、ユースケースを、みなさんが参加されている方は、どんな風に使えるんだというところは一番気になると思いますので、ユースケースは集めに持ってきました。はい、まず一つ目です。こちらは、実はVDRにブロックチェーンは使ってないんですが、一番わかりやすい例で、SSIという概念は実現できていると思うんですので、一番最初にご紹介させていただきます。こちらはスマートヘルスカードということで、皆さんご存知の通り、ワクチンの接触名所です。こちらはワクチン接触名所のアプリケーションを開いていただきますと、実はアップルのボレットに保存できます。こちらは、スマートヘルスカードSHC企画というもので、企画化されておりまして、人々の健康データをひも付けるための標準化がされているものになっています。さまざまな国が参加しておりまして、もちろん日本企業も、日本の制度も入っています。こちらは石川が、もちろんその国、フォルダーがユーザー、ベリーファイヤーが本当にその人がワクチン接触しているのかという、イベントのプロバイダーだったり、石川、フォルダー、ベリーファイヤーの3、3つの当然分数が正しくいるようなSSIの概念が実現されているような人のユースケースになります。2つ目です。2つ目は、国際連合応集経済委員会が出しているホワイトペーパーに書かれていたので、こちらは、母液だったり、国を超える取引、クロスボーダー取引のコストと母液企業のアクセスモン隊だったり、装飾品や特製商品の取引増加といった課題が存在していました。蒸気課題の解決には、検証可能なクレンディスシャル、リンクデータで分散型アイディを持つイタデジタル化と信頼性の向上が必要です。そのホワイトペーパーでは、帰省当局が信頼のアンカーとして、機能し、取引文書を同じ分散デジタル、信頼アーキテクチャで管理することで、取引のデジタル化と検証を大規模に行うことが可能になると提案しています。こちらは、これから運用していこうと頑張っている最終だと思われます。そして3つ目です。こちら、国連とその他メンバーの組織のスタッフのための退職だったり、お亡くなりになったり、証拠になったり、そういったことが起きた場合、給付金を提供するといった国連の中の一つのサービスを塗っています。こちらにSSIDIDを使用しようといったUseケースです。ちなみにこちらは本番稼働されています。さらに、こちらはハイパレチャインディとアリスを使用しているそうです。本質的なことを言いますと、こちらは国連の中でしか運用されていないので、本当にブロックチェーンが必要なのかと言われると、よくわからない部分になりますが、運用の知見を他のブロックチェーンプロジェクトに還元するといった点で、一つのPOCとして動いているような、本番稼働ですけど、POCみたいな感じで動いているようなUseケースとなります。続いてモービーです。こちらは車関係の部品だったり、部品メーカーだったり自動車メーカーの方だったり、半売店だったりが参加しているようなプロジェクトになります。W3CのDI-D922としたモービーVIDを制定しまして、車のバッテリーの来歴だったり、ローンの申し込みなどに利用しているそうです。続いて、IDUnionです。こちらはドイツのエネルギー賞が広報したプロジェクトで、ドイツとしては米国企業のプラットフォームを検査しておりまして、国が認めるソリューションで商業的な物語なしに機能するものが必要です。そういった際に再利用可能な産業IoT部品をWCで管理します。来歴や修理来歴、資産管理などを複数組織で共有いたします。こちらもドーツに記載のとおりアリエスインティが使い張っています。6つ目ですね、こちらはヨーロピアンブロックチェーンサービスインフラストラクチャーということで、EU仮面の区とEUの委員会がパートナーしっぽ結び、欧州発の公共機関向けのブロックチェーンサービス基盤です。現在では30弱の国がノードを運用して実験をもらっています。VCはWCのCの形式に順調しておりまして、エージェントはアリエスや他にもアリエス以外のオベンチャーのOSSが使えるといった基盤になっています。7つ目です。こちらはユースケース最後です。BCウォレットということで、こちらのBCはブロックチェーンではなく、ブリティッシュ・コロンビアのBCウォレットなんですが、ハイパレッチャーインティア・アリエスが利用されています。ユースケースとしてはオルグブックBCというものがあります。こちらは企業に関する信頼性のアルデータを連続活用意に見つけるためのオワガインディレクトリーです。これにより新しいサプライヤーやクライアントに対する自然の調査の時間を数時間から数秒に短縮することが可能となります。こちらはBCウォレットのアプリケーションの画面なんですが、アリエスをフォークして作ってるようなものになっています。続け、デモをお見せします。今回、インティとアリエスを使ったデモンストレーションとなります。SSIDIDを語る上で最も一般的な卒業証明書に関するデモです。フェイバー大学がアリエスさんが卒業する際に卒業証明書VCとして発行します。その後、ACMEという企業に入社する際に卒業証明書を提出して入社を認めていただくといったユースケースです。デモの構成としては、IWS上にハイパーレッジャー、まずインディのノードを立ち合いまして、その後、2シュワーとフェリファイヤーということでフェイバー大学と企業のノードを立ちます。今回、デモを分かりやすくするために大学と企業を一つのノードとして立ち上げます。モバイル端末にアリエスさんのモバイル端末があります。そして、モバイル端末を中継してあげるためにサーバー上にメディエーターという中継者を立ち上げました。こちらでデモをご紹介させていただきます。まず、こちら右の画面がアリエスさんのスマートフォンです。真ん中のコンソールの画面になっちゃうんですが、1シュワーと1シュワーの画面になります。一番左がVDRのメッチャーになります。まず、起動するとこんな感じの画面ができます。こちら、アリエスのモバイルエージェントの画面になります。最初にマギルフィングスタートで同意すると同意した後に、最初にピンバンを決めて、セキュリティの面でピンバンを決めたりします。このような感じで画面が動きます。その後、1シュワーを起動します。1シュワーを起動すると、QRコードが出てきます。このQRコードを読み込むことによって、1シュワーとのコネクションを確立します。カメラを起動しまして、この時点で1シュワーとフォルダーが接続している状態になりました。先ほどメッセージの機能を搭載していると説明させていただきましたが、メッセージのエリトリをすることも可能です。まず、1シュワーからフォルダーに出したハローと送りました。なので、プリーズ、戦闘、VCと送ってメッセージを送ってみます。その後、VCを送ってくださいというメッセージが1シュワーに届きました。そして、1シュワーがフォルダーに対して、VCを反抗しました。それと、この中で名前だったり、年月日だったり、生年月日だったり、どんな機能が出ているかといった情報が確認されています。それを受け取ります。続いて、確認します。この中でデータが入っています。続いて、左の画面はベリファイヤーに変わったとイメージしていただきたいです。ベリファイヤー企業は、アリスさんに卒業証明書を提出してくださいと送りました。証明してくださいと送りました。するとプルフリクエストがきます。アリスさんは本当にこの人に送りますかという選択肢を増す場合もありまして、シェアというパターンを押すことで送りました。すると、その内容が正しいことをベリファイヤーは確認して、そこのコンソルにトゥルートが出てきたという中でになります。このように、実際はインディとアリエスをクロモして動かしているだけですので、自分自身が何かしら新しく描いたわけではなく、オープンソースとして開発されているものがこのレベルの状態になっています。ペモとしては以上となります。ちょっと時間を押しているのでまとめが軽くさせていただきます。SSIを推進していくわけでは、いろいろととかなり課題があります。いろいろな課題を乗り越えていく必要があります。まとめです。WebStreamの時代になりSSIに実際IZ管理も大きく変わりそうになっています。バレンジャーとしても頑張っています。SSIの来年を利用したUZケースもいろいろと出てきていますので、これから更に増え続けることが期待されています。はい、以上となります。ありがとうございました。ありがとうございました。