SOLPDT 1.1 | APPENDIX Q
W3C DID AND SUBJECT IDENTIFICATION | IDENTITY LAYER
FINAL RELEASE | 13.04.2026

Приложение Q: Идентификация субъектов на основе W3C DID
Subject Identification Based on W3C Decentralized Identifiers (DID)

Стандарт: SOLPDT 1.1 — Agentic Trust Layer Extension
Статус: Final Release (v1.1.2 — DID Expansion)
Назначение: Определение формата и процедур криптографической идентификации владельцев ИИ-агентов с использованием децентрализованных идентификаторов W3C DID. Обеспечение неразрывной связи между юридическими лицами (стандарт v1.0) и ИИ-агентами (стандарт v1.1) для признания Нематериальных Активов (НМА).

1. Введение и обоснование

Стандарт SOLPDT 1.0 (E-E-A-T 2.0) оперирует идентификацией юридических лиц через SOL-Активы (.solpdt), заверенные Мастер-Лицензиарами (DAT-M). Стандарт SOLPDT 1.1 (Agentic Trust Layer) оперирует идентификацией ИИ-агентов через Authoritative Attestation (sig.a), выданную Уполномоченными Лицензиарами (DAT-A).

Для признания ИИ-агента Нематериальным Активом (НМА) по стандартам IAS 38 и ФСБУ 14/2022 необходима криптографически доказуемая связь между агентом и его правообладателем — юридическим лицом, владеющим SOL-Активом.

Настоящее Приложение вводит в стандарт SOLPDT 1.1 поддержку децентрализованных идентификаторов формата W3C DID (Decentralized Identifiers). Это позволяет:

  • Установить неразрывную связь между субъектом v1.0 (бизнес) и субъектом v1.1 (агент).
  • Обеспечить ротацию криптографических ключей владельца без потере идентификатора и истории владения.
  • Гарантировать целостность идентификационных данных через механизм Integrity Anchoring (Приложение R).

2. Поддерживаемые методы DID

Стандарт SOLPDT 1.1 рекомендует использование следующих методов DID в зависимости от типа субъекта.

Метод DIDФорматПрименениеПример
did:solana did:solana:{base58Pubkey} ИИ-агенты, физические лица, владельцы SOL-Активов. Обеспечивает нативную интеграцию с блокчейном Solana и минимальную задержку при верификации. did:solana:4tJk9xYz8wK1LmNpQ2rS5tU8vW2xYz4A6B8C0D1E2F
did:web did:web:{domain} Мастер-Лицензиары (DAT-M), Головной Лицензиар (DAT-H), крупные корпоративные владельцы. Связывает криптографическую идентификацию с DNS-репутацией и юридическим доменом организации. did:web:skylinerisk.ru
Примечание: Для ИИ-агентов, претендующих на признание НМА (nma: true) и имеющих связь с бизнес-активом v1.0, обязательно наличие DID, зарегистрированного одним из указанных методов.

3. Структура объекта owner_identity в Initial-Dossier

Объект owner_identity включается в Initial-Dossier (Приложение C) и содержит криптографический профиль владельца агента.

ПолеТипОбязательностьОписание
didStringДаДецентрализованный идентификатор владельца в формате W3C DID.
did_document_urlString (URI)НетСсылка на полный DID-документ (JSON-LD) для расширенной верификации и ротации ключей. При наличии external_resolver: true обязательно.
did_doc_hashStringДа (при наличии did_document_url)SHA-256 хеш содержимого DID-документа в формате sha256:{hex}. Используется для контроля целостности (см. Приложение R).
verification_methodsArray[Object]ДаЛокальная копия активных ключей для быстрой проверки (on-chain cache). Содержит как минимум один объект с полями id, type, publicKeyBase58.
authenticationArray[String]ДаСсылки на id методов из verification_methods, разрешенных для подтверждения владения.
controllerStringНетDID сущности, имеющей право вносить изменения в DID-документ. По умолчанию совпадает с did.
external_resolverBooleanНет (default: false)Если true, приоритет при валидации имеют данные по ссылке did_document_url.
rotation_policyObjectНетПолитика ротации ключей. Содержит поля min_signatures и recovery_did.

Пример объекта owner_identity

{
  "owner_identity": {
    "did": "did:web:skylinerisk.ru",
    "did_document_url": "https://skylinerisk.ru/.well-known/did.json",
    "did_doc_hash": "sha256:7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd200126d9069",
    "verification_methods": [
      {
        "id": "key-1",
        "type": "Ed25519VerificationKey2020",
        "publicKeyBase58": "Gv7xYz8wK1LmNpQ2rS5tU8vW2xYz4A6B8C0D1E2F"
      }
    ],
    "authentication": ["key-1"],
    "controller": "did:web:skylinerisk.ru",
    "external_resolver": true,
    "rotation_policy": {
      "min_signatures": 1,
      "recovery_did": "did:solana:ColdStoragePubkey..."
    }
  }
}

4. Процедура первичной привязки (Initial Binding)

Первичная привязка устанавливает связь между существующим SOL-Активом (.solpdt) стандарта v1.0 и вновь создаваемым ИИ-агентом стандарта v1.1.

Участники: Владелец бизнеса (держатель SOL-Актива), Мастер-Лицензиар (DAT-M), Уполномоченный Лицензиар (DAT-A).

Шаги процедуры:

  1. Генерация DID. Владелец создает пару ключей Ed25519 и формирует DID одним из поддерживаемых методов. Для did:web размещает DID-документ по публичному URL. Для did:solana регистрирует DID в реестре Solana.
  2. Декларация в Initial-Dossier. Владелец заполняет объект owner_identity в Initial-Dossier агента. В поле business_asset_id (Приложение C) указывается идентификатор существующего SOL-Актива (.solpdt).
  3. Подтверждение от Мастер-Лицензиара (DAT-M). DAT-M проверяет, что указанный DID действительно контролируется владельцем SOL-Актива. Проверка выполняется путем запроса подписи случайного nonce приватным ключом, соответствующим публичному ключу в DID. DAT-M выпускает криптографическое подтверждение связи (Binding Attestation).
  4. Выпуск sig.a. Уполномоченный Лицензиар (DAT-A) проверяет наличие Binding Attestation от DAT-M, вычисляет did_doc_hash (если применимо) и выпускает Authoritative Attestation (sig.a) для агента с установкой флага nma: true.

5. Ротация ключей и обновление DID-документа

Ротация ключей позволяет владельцу сменить скомпрометированный приватный ключ без потери идентификатора DID и без нарушения связи с ИИ-агентом.

Процедура ротации:

  1. Владелец обновляет DID-документ, размещенный по did_document_url: добавляет новый ключ в verificationMethod, обновляет массив authentication, опционально удаляет старый ключ.
  2. При следующей верификации агента Compliance-Gateway (CGW) обнаруживает изменение did_doc_hash.
  3. CGW запрашивает обновленный DID-документ и проверяет, что подпись под текущей транзакцией выполнена ключом, который авторизован в новом документе.
  4. Если проверка успешна, CGW инициирует процедуру Update-Dossier: Initial-Dossier агента обновляется с новым значением did_doc_hash и актуальным списком verification_methods. Обновление должно быть подтверждено Мастер-Лицензиаром (DAT-M).
  5. Если ключ, использованный для подписи, отсутствует в новом DID-документе или цепочка контроллера нарушена, транзакция отклоняется, а статус агента может быть понижен до SUSPENDED.

6. Требования к признанию НМА (nma: true)

Для ИИ-агентов, претендующих на признание Нематериальным Активом (nma: true) и имеющих связь с бизнес-активом стандарта v1.0, применяются следующие обязательные требования:

  • Поле owner_identity должно присутствовать в Initial-Dossier.
  • Поле did должно содержать валидный идентификатор в формате did:solana или did:web.
  • Должна быть подтверждена связь между did и SOL-Активом (.solpdt) через Binding Attestation от Мастер-Лицензиара (DAT-M).
  • При использовании did:web обязательно наличие did_document_url и did_doc_hash.
  • Валидатор (CGW) должен выполнить проверку целостности DID-документа согласно протоколу Integrity Anchoring (Приложение R).
ПРАВИЛО: Несоблюдение любого из этих требований влечет отказ в установке флага nma: true.

КОРНЕВОЙ УЗЕЛ (СОЗДАТЕЛЬ СТАНДАРТА): Юрий Соколов (SOL Trust Network)
ДАТА ВСТУПЛЕНИЯ В СИЛУ: 13.04.2026
КОНТАКТЫ: standards@solpdt.com