検証可能な資格情報とその仕組みに興味があり、最近それについて読んでいます。読書をしているときに、答えが見つからないように見えるという質問がありました(または、誰に質問すればよいかわかりません。知識不足で申し訳ありません)。
私の質問:
検証可能なクレデンシャル発行者は、分散型台帳に 1 つ以上の DID を登録することが許可されているため、検証者は、検証しているクレデンシャルが実際に正当な発行者によって発行されていることをどのように保証できますか?
以下は、質問を明確にするための例です。
たとえば、自動車運転免許発行機関 (MDLA) が分散型 (分散型) 台帳に DID 値を "did:example:mdla1" として登録したとします。また、以下のような DID とともに運転免許証スキーマも登録しています (簡略化した例)。
"schema_json":{
"id":"mdla:drivinglicence:schema:v:1.0",
"name":"Driving Licence",
"attrNames":["full_name", "credential_created_date", "start_date", "end_date"],
....
}
ここで、私 (人/組織/ハッカーなど) が検証可能な運転免許証の資格情報を改ざんしたいとしましょう。そして、それを行うために、分散型 (分散型) 台帳に、DID を「did:example:mdla2」として、上記と同じ資格情報スキーマと共に自分自身を登録します (ID を優先 ID に変更しただけです)。そして後でそれを使用して、偽の検証可能な運転免許証を作成します。
ここで、認証情報 (自分で作成したもの) を人 (警察官など) に提示して検証する場合、検証者は、認証情報が私によって発行されたもの (つまり、偽物) であり、第三者によって発行されたものではないことをどのように知ることができますか?実際の権限(MDLA)?
これまでの私の理解では、私の DID (did:example:mdla2) には公開鍵が関連付けられており、検証可能な運転免許証の資格情報に秘密鍵を使用してデジタル署名しているため、署名は問題なく検証されるはずです。
この混乱を明確にするのを手伝ってください。または、よりよく理解できるリソースを教えてください。ありがとう。