BSN-DID が提供する機能を整理する
1 やった
公開キーと秘密キーを作成する
DID をローカルで手動で計算し、サーバー側で DID を作成します
DID 識別子の確認
2 ドキュメント
DOC を手動でアセンブルし、DidDocument クラスを通じて DOC を作成します。
DOC の検証: オフラインで生成された DOC のコンテンツ形式と署名値を検証します。
DOC オンチェーン: チェーン上に保存されます。
DOC へのアクセス: 誰でも DID 識別子を通じてチェーン上の対応する DID ドキュメントをクエリできます。これは、DID ID を検証し、DID 公開キーを取得するために使用できます。
キーの更新: プライマリ秘密キーをバックアップ秘密キーで更新します。
3 発行者
登録発行者
発行者に問い合わせる
4 認証情報テンプレート
登録資格情報テンプレート
クエリ資格情報テンプレート、クエリ資格情報テンプレートのリスト
認証情報テンプレートを更新する
5 資格情報 VC
証明書の発行
検証: 通常、資格情報が有効かどうかを検証するために検証者によって呼び出されます。資格証明の署名、資格証明の有効期限が切れているかどうか、および資格証明が取り消されているかどうかをそれぞれ確認します。
失効: 発行された証明書を失効または無効にするために証明書発行者によって呼び出されます。発行された証明書はユーザーによって保管されているため、証明書が失効した後、証明書 ID がチェーンにアップロードされます。
取り消された資格情報のクエリ: 資格情報が検証されたときに呼び出されます。発行者の DID 識別子を使用して、失効したすべての証明書 ID を見つけます。
発行された証明書を照会できませんか? ? ?
6 プライバシー領域 - ハブと呼ばれるデータ保護領域。ハブ内のデータは暗号化されます。
プライバシー領域の管理者はユーザーと呼ばれ、DIDによる登録、公開鍵による登録、カスタムIDによる登録、登録後にuidを生成する3つの登録方法が用意されています。
リソース: 保護されるデータ コンテンツはリソースと呼ばれ、暗号化されたストレージが必要です。
リソースの保存には、オペレーター uid と所有者の 2 つの関係者が関与します。詳細な例を挙げると、次のようになります。
証明書発行者がユーザーに証明書 VC を発行し、他のユーザーがアクセスできるように証明書 VC をハブに保存したい場合、この証明書 VC はリソースです。
ユーザーが自分でリソースを保存した場合、オペレーター uid はユーザー自身の Did となり、所有者もユーザー自身の Did になります。これはオペレーターとオーナーがひとつになったものです
発行者がリソースを保存した場合、オペレーター uid は発行者が保存したもので、所有者はユーザーが保存したものになります。これは、運営者と所有者の分離に属します。
リソース: 保存、削除、取得、所有者の変更、リソース操作履歴のクエリ、コンテンツの復号化
権限: 読み取り可能、書き込み可能、変更可能。リソース所有者は、サードパーティがハブ内のリソースにアクセスするための権限を作成します。
作成、削除、
権限レコードのクエリ: 所有者は自分が作成した権限リストをクエリします。
許可されたレコードのクエリ: 他人によって許可されたレコード。