プライベートステートトークンAPI

コミュニティグループドラフトレポート

このバージョン:
https://wicg.github.io/trust-token-api/
課題追跡:
GitHub
編集者:
(Google)
(Google)
参加方法:
GitHub WICG/trust-token-api新しい課題オープン課題
コミット:
GitHub spec.bs コミット一覧

概要

プライベートステートトークンAPIは、ウェブプラットフォームAPIの一つであり、Privacy Passプロトコルを基盤とした仕組みで、サイトをまたいで限定的なシグナルの伝播を可能にします。

この文書の位置付け

この仕様はWeb Platform Incubator Community Groupによって公開されました。 これはW3C標準でもなく、W3C標準化の進行状況にも含まれていません。 W3C Community Contributor License Agreement (CLA)に基づき限定的なオプトアウトや他の条件が適用されることにご注意ください。 W3Cコミュニティおよびビジネスグループについて詳しくはこちら。

1. 目的

プライベートステートトークンの目的は、プライバシーを保護しながら、サイト間で限定的なシグナルを時間を超えて伝達することです。これは、IETF Privacy Pass作業部会の作業文書で規定されるprivacy passプロトコルのバリアント[PRIVACY-PASS-ISSUANCE-PROTOCOL][PRIVACY-PASS-WG]を利用することで実現されます。プライベートステートトークンは、Privacy PassのバリアントのWebプラットフォーム実装と見なせます。

この仕様では、リクエスト辞書に新しいフィールドを導入し、トークン操作をサポートします。この新しい辞書を通してプライベートステートトークンの利用方法を記述します。

2. 背景

プライベートステートトークンAPIは、匿名認証の仕組みを提供します。ユーザーエージェントが提供するAPI自身はクライアントの認証を行わず、認証情報の伝達を補助します。

クライアントの認証とトークン署名は、発行者と呼ばれる同じ主体によって行われます。これは[PRIVACY-PASS-ARCHITECTURE][PRIVACY-PASS-AUTH-SCHEME]で説明されている共同証明・発行者アーキテクチャです。

ユーザーエージェントはトークンを永続的ストレージに保存します。ナビゲーションしたオリジンは、ファーストパーティコンテキストでトークンを取得・消費(spend)できるほか、トークンの取得・消費を行うサードパーティコードを含むこともあります。トークンの消費はリディーム(引換)と呼ばれます。

オリジンはユーザーエージェントに対し、任意の発行者からのトークン取得を要求できます。トークンは取得元とは異なるオリジンで引換できます。

プライベートステートトークンAPIは、リンク可能な状態を持つCookie[RFC6265]を用いることなく、クロスサイト匿名認証を実現します。Cookieもクロスサイト認証を提供しますが、匿名性を提供できません。

Cookieは大量の情報を保存します。[RFC6265]では、少なくとも1Cookieあたり4096バイト、ドメインあたり50Cookieが必要です。つまりオリジンは 50 x 4096 x 2^8個のユニークIDを持てます。バックエンドDBがあれば、その分のユーザー・セッションに任意のデータを保存可能です。

Cookieと比べ、プライベートステートトークンに保存できるデータ量は非常に限られます。トークンは6値の集合から1つの値(例えば6通りの値が取れるenum型)を保持します。つまりトークンが持つ情報量は2-3ビット(4 < 6 < 8)で、4096バイト保存できるCookieと比べ非常に小さい値です。

さらに、プライベートステートトークンAPIは暗号プロトコルを用い、発行時にオリジンがどのトークンをどのユーザーに発行したか追跡できないようにします。発行者は自分が発行したトークンかどうか検証できますが、発行時の文脈に紐づけることはできません。Cookieはこの特性を持ちません。

Cookieとは異なり、発行者から複数のトークンを保存しても、トークン同士がリンク不可能なためユーザーのプライバシーは損なわれません。プライベートステートトークンAPIでは、トップレベルオリジンごとに最大2つまで異なる発行者を許可しています。これは発行者が協調する場合にも、ユーザーごとに格納できる情報量を制限するためです。

プライベートステートトークンの操作は[FETCH]に依存します。特定のプライベートステートトークン操作に対応するfetchリクエストを作成し、fetch関数のパラメータとして利用できます。

3. 発行者公開鍵

この節では、プライベートステートトークンプロトコルで利用する公開鍵を発行者が提供するために必要な公開インターフェースについて説明します。

発行者は鍵の集合を保持し、発行(Issue)およびリディーム(Redeem)暗号関数を実装し、トークン署名および検証を行う必要があります。発行者は鍵コミットメントエンドポイントを提供する必要があります。鍵コミットメントは、発行・引換操作のために必要な暗号鍵と関連メタデータの集合です。発行者はこれらを安全なHTTP[RFC8446]エンドポイント経由で公開します。ユーザーエージェントは鍵コミットメントを定期的に取得すべきです。鍵コミットメントは、発行・引換操作のために必要な暗号鍵と関連メタデータの集合を表すマップです。

鍵コミットメントエンドポイントへのリクエストは、次のような形式のJSONレスポンス[RFC8259]を返す必要があり、そのメディアタイプは"application/pst-issuer-directory"です:

{
  <cryptographic protocol_version>: {
    "protocol_version": <cryptographic protocol version>,
    "id": <key commitment identifier>
    "batchsize": <batch size>,
    "keys": {
      <keyID>: { "Y": <base64-encoded public key>,
                 "expiry": <key expiration date>},
      <keyID>: { "Y": <base64-encoded public key>,
                 "expiry": <key expiration date>}, ...
    }
  },
  ...
}

全てのフィールド名およびその値は文字列です。発行者の新しい鍵コミットメントが取得されると、以前のコミットメントは破棄されます。

3.1. 発行者鍵の取得・登録

本APIのプライバシーを維持しユーザー固有鍵を避けるため、発行者はトークンの発行・引換に対して全クライアントに同じ鍵を提示するべきです。

この性質を実現するため、ユーザーエージェントはある種のプロキシメカニズムや集中型の鍵取得・配信機構を通じて、ユーザー非依存の方法で鍵コミットメントを取得することが推奨されます。

集中型の鍵取得機構を使う場合、ユーザーエージェントが発行者を登録し、鍵コミットメントを定期的に取得・各クライアントへ配信する登録手続きを設ける必要があります。登録の要件や手法は実装依存です。

登録処理を用いる場合、ユーザーエージェントは登録要求に有効期限を付与し、廃止または非アクティブな発行者を削除できるようにすることが推奨されます。

4. VOPRFメソッド

この文書では、[RFC8446]のセクション3で定義されたTLS表現言語でプロトコルメッセージをエンコードします。

プロトコルメッセージの直列化およびプロトコルメッセージの逆直列化は、[RFC8446]のセクション3に従ってエンコード、および解釈されます。

プライベートステートトークンでは、VOPRFプロトコルを初期化する際、カーブにはP-384(以下の関数内のG)を使い、nonce_sizeは64と定義されています。

注: 現バージョンのPSTでは入力・出力にX9.62アンコンプレストポイントを使うのは既存[VOPRF]仕様と歴史的に異なります。またnonce_sizeの選定も[BatchedTokens]の現ドラフトと異なります。

サーバーが発行処理を行う際は、BlindEvaluateBatch関数([BatchedTokens]プロトコル)の実行となり、入力のIssueRequest・出力のIssueResponseは以下のように直列化されます:

// Scalarsは楕円曲線スカラー値(P-384なら48バイト)。
// ECPointsはX9.62アンコンプレストポイント(P-384なら97バイト)でエンコードされた楕円曲線ポイントです。

struct {
  uint16 count;
  ECPoint nonces[count]; // blindedElementsに対応
} IssueRequest;

struct {
  ECPoint evaluated; // evaluatedElementsに対応
} SignedNonce;

struct {
  Scalar c;
  Scalar s;
} DLEQProof;

struct {
  uint16 issued;
  uint32 key_id;
  SignedNonce signed[issued];
  opaque proof<1..2^16-1>; // DLEQProof構造体の直列化バイト列
} IssueResponse;

サーバーがリディームを実行する際は、PSTEvaluateTokenに対して実行し、入力のRedeemRequest・出力のRedeemResponseは次のように直列化されます:

struct {
  uint32 key_id;
  opaque nonce[nonce_size];
  ECPoint W;
} Token;

struct {
  opaque token<1..2^16-1>; // Token構造体の直列化バイト列
  opaque client_data<1..2^16-1>;
} RedeemRequest;

struct {
  opaque rr<1..2^16-1>;
} RedeemResponse;

プライベートステートトークンは、PSTFinalizeを定義しており、これはFinalizeBatch[BatchedTokens]プロトコル)のバリアントです:

def PSTFinalize(input, blinds, evaluatedElements,
               blindedElements, pkS, proof):
  if VerifyProof(G.Generator(), pkS, blindedElements,
                 evaluatedElements, proof) == false:
    raise VerifyError

  // PST: バッチ処理構造を利用。
  unblindedElements = []
  for index in range(evaluatedElements.length):
    N = G.ScalarInverse(blinds[index]) * evaluatedElements[index]
    unblindedElements.append(G.SerializeElement(N))

  // PST: ハッシュ出力ではなくunblindedElementsを返す。
  return unblindedElements

プライベートステートトークンは、PSTEvaluateを定義しており、これはEvaluate[VOPRF]プロトコル)のバリアントです:

// skSはサーバーがkey_idで対応する秘密鍵を取得して決定。

def PSTEvaluate(skS, nonce, W, client_data):
  inputElement = G.HashToGroup(nonce)
  if inputElement == G.Identity():
    raise InvalidInputError
  evaluatedElement = skS * inputElement
  issuedElement = G.SerializeElement(evaluatedElement)

  // PST: ハッシュ出力でなくissuedElementを検証。
  if issuedElement != W:
    raise InvalidInputError

  // PST: サーバーはclient_dataや他情報からredemptionRecordを構築してクライアントへ返せる。
  return redemptionRecord

5. アルゴリズム

ユーザーエージェントは issuerAssociationsmap)を持ちます。このmapのキーは origin topLevel であり、値は リストで、 origin のリストです。

発行者紐付けがトップレベル制限超過か判定するには、origin issuerorigin topLevel が与えられたとき、以下の手順を実行します:

  1. issuerAssociations[topLevel] が 存在しない 場合、false を返す。

  2. issuerAssociations[topLevel] が issuer を含む場合、false を返す。

  3. issuerAssociations[topLevel] の サイズ が 2 未満なら false を返す。

  4. true を返す。

発行者の紐付けissuerorigin)と origin topLevel で行うには、以下の手順を実行します:

  1. issuerAssociations[topLevel] が 存在しない場合、issuerAssociations[topLevel] に空の リスト を設定する。

  2. issuerissuerAssociations[topLevel] に追加する。

origin issuer指定のものに関連づいているか判定するには、origin topLevel で以下の手順を実行します:

  1. issuerAssociations[topLevel] が 存在しない場合、false を返す。

  2. issuerAssociations[topLevel] が issuer を含んでいる場合、true を返す。

  3. false を返す。

ユーザーエージェントは redemptionTimesmap)を持ちます。キーは tuple (issuer, topLevel) であり、値は tuple (lastRedemption, penultimateRedemption) です。

引換タイムスタンプを記録するには、origin issuerorigin topLevel で次の手順を実行します:

  1. currentTime を現在時刻に設定する。

  2. previousRedemption を表現できる最も早い日時に設定する。

  3. redemptionTimes[(issuer,topLevel)] が 存在するなら、previousRedemptionを tuple の lastRedemption に設定する。

  4. set redemptionTimes[(issuer,topLevel)] に (currentTime, previousRedemption) を設定する。

1つ前の引換を参照するには、origin issuerorigin topLevel で次の手順を実行:

  1. penultimateRedemption を表現できる最も早い日時に設定する。

  2. redemptionTimes[(issuer,topLevel)] が 存在する場合は penultimateRedemption を tuple の penultimateRedemption に設定する。

  3. penultimateRedemption を返す。

ユーザーエージェントは redemptionRecordsmap)を持ちます。キーは tuple (issuer, topLevel)、値は tuple (record, expiration, signingKeys) です。

引換レコードを記録するには、origin issuerorigin topLevelbyte sequence headerduration lifetime で以下の手順を実行:

  1. lifetimeが0ならreturn。

  2. currentTime を 1970年1月1日UTCからのミリ秒として現在時刻に設定する。

  3. expirationcurrentTimelifetimeの和に設定する。

  4. signingKeysissuer に対し最新鍵の参照で得る。

  5. redemptionRecords[(issuer, topLevel)] に (header, expiration, signingKeys) を設定する。

引換レコードを取得するには、origin issuer および origin topLevel で以下の手順を実行:

  1. currentTime を 1970年1月1日UTCからのミリ秒で現在時刻に設定。

  2. redemptionRecords[(issuer,topLevel)] が存在しない場合、null を返す。

  3. (record, expiration, signingKeys) を redemptionRecords[(issuer,topLevel)] とする。

  4. expirationcurrentTime より小さい場合、null を返す。

  5. currentSigningKeys最新鍵の参照issuer に対して取得。

  6. currentSigningKeyssigningKeys と異なれば null を返す。

  7. record を返す。

ユーザーエージェントは pstKeyCommitmentsmap)を持ちます。キーは origin、値は key commitmentsです。

注: 全ユーザーエージェントが発行者からのkey commitmentを一定間隔で信頼できるインフラ経由で取得し、発行者とkey commitmentのマップをクライアントに配布することで異なるUA間で鍵を一貫させることが推奨されます。

key commitmentsの参照origin issuer で行うには以下:

  1. pstKeyCommitments[issuer] が 存在しない場合、null を返す。

  2. issuerKeyspstKeyCommitments[issuer] に設定。

  3. このAPIでサポートする全 cryptoProtocolVersion について、 実装依存 順で次の手順:

    1. issuerKeys[cryptoProtocolVersion] が 存在 する場合、その値を返す。

  4. nullを返す。

注: cryptoProtocolVersion は本APIで使えるトークンの暗号バージョン識別子です。UAはサポートし好みのバージョンを順に選択してください。

最新鍵の参照origin issuer で行うには:

  1. commitmentkey commitmentsの参照 を適用した結果を格納。

  2. commitment が null の場合はnullを返す。

  3. chosenKey をnullに設定。

  4. currentTime を現在の日付時刻に設定。

  5. commitment["keys"] の各 key について:

    1. key["expiry"] < currentTime ならcontinue。

    2. chosenKey がnullなら chosenKeykeyを設定。

    3. key["expiry"] < chosenKey["expiry"] なら chosenKey=keyにする。

  6. chosenKey を返す。

ユーザーエージェントは tokenStoremap)を持ち、キーは origin、値は リスト。リストの要素は storedTokentuple (byte sequence, byte sequence))です。

トークンを挿入するには、 origin issuerbyte sequence tokenbyte sequence signingKey で次を実行:

  1. 新しい tuple storedToken を (token,signingKey)で生成。

  2. tokenStore[issuer] が 存在しない場合、tokenStore[issuer] に空の リスト を設定。

  3. storedTokentokenStore[issuer] に追加。

トークンを取得するには、 origin issuer で次の手順:

  1. tokenStore[issuer] が 存在しない場合、null。

  2. tokenStore[issuer] のサイズがゼロならnull。

  3. tokenStore[issuer] からランダムな要素を削除し、それを返す。

トークンを破棄するには、 origin issuerbyte sequence signingKey で以下を実行:

  1. tokenStore[issuer] が 存在しない場合、return。

  2. tokenStore[issuer] から、2番目の要素がsigningKeyでないすべての要素を削除する。

トークン数の取得origin issuer で次を実行:

  1. tokenStore[issuer] が 存在しない場合は0。

  2. tokenStore[issuer] のサイズを返す。

最大バッチ数の取得origin issuer で次を実行:

  1. issuerKeykey commitments参照で得る。

  2. issuerKeyがnullなら0。

  3. issuerKey["batchsize"]を返す。

マスク済みトークンの生成は、key commitment issuerKeysと数値numTokensで以下を実行(戻り値はtuplebyte sequence, byte sequence)):

  1. issueRequest を空の IssueRequest に設定する。

  2. issueRequest["count"]に numTokens をセット。

  3. blinds を空の byte sequenceにする。

  4. 次をnumTokens回繰り返す:

    1. inputにランダムなbyte sequence をセット。

    2. (blind, blindedElement)(tuple (byte sequence, byte sequence))をBlind関数で求める(blindedElementはX9.62アンコンプレストポイントでエンコード)。

    3. blindblinds に追加。

    4. blindedElementissueRequest["nonces"] に追加。

  5. issueHeaderプロトコルメッセージ直列化issueRequest を得る。

  6. tuple (issueHeader, blinds) を返す。

トークンのアンマスクは、key commitment issuerKeys、byte文字列blindsbyte sequence response で以下を実行(返り値はリスト byte sequence):

  1. input を空の byte sequence に設定。

  2. evaluatedElementsblindedElements を空の リストに設定。

  3. issueResponseprotocol messageデシリアライズresponseIssueResponseとして変換。

  4. issueResponse["signed"] の各 nonce について:

    1. nonce["blinded"] を blindedElements に追加。

    2. nonce["evaluated"] を evaluatedElements に追加。

  5. pkSissuerKeys["keys"][issueResponse["key_id"]]["Y"] に設定。

  6. proofissueResponse["proof"] に設定。

  7. blindsList を空の リスト に設定。

  8. blindslength が 0 より大きい間:

    1. blindblinds の先頭N要素、残りをblindsに設定(NはX9.62アンコンプレストポイント長)。

    2. blindblindsList に追加。

  9. resultリストのbyte列)は PSTFinalizeinput, blindsList, evaluatedElements, blindedElements, pkS, proofを渡して得る。

  10. result を返す。

requestのprivate tokenプロパティ設定は、PrivateToken privateTokenrequest request で次を実行:

  1. requestprivate token operationprivateToken["operation"]にセット。

  2. privateToken["operation"] が "token-request" の場合:

    1. Should request be allowed to use feature? で "private-state-token-issuance" と request を評価して false なら "NotAllowedError" DOMException を投げる。

    2. 以降の手順を中止。

  3. Assert: privateToken["operation"] は "token-redemption" または "send-redemption-record" であること。

  4. Should request be allowed to use feature? で "private-state-token-redemption" と request を評価しfalse なら、"NotAllowedError" DOMException を投げる。

  5. privateToken["operation"] が "token-redemption" の場合:

    1. requestprivate token refresh policyprivateToken["refreshPolicy"]をセット。

    2. 以降の手順を中止。

  6. privateToken["issuers"] が 存在しないなら TypeError を投げる。

  7. privateToken["issuers"] が の場合、TypeError を投げる。

  8. privateToken["issuers"] の各 issuer について:

    1. issuerURLURLパーサissuer を解釈。

    2. issuerURL が failure なら TypeError を投げる。

    3. issuerURLschemeHTTP(S) scheme以外なら TypeError を投げる。

    4. issuerOriginissuerURLorigin に設定。

    5. issuerOrigin信頼できるオリジン でなければ TypeError を投げる。

    6. issuerURLrequestprivate token issuers に追加する。

6. Fetchとの統合

6.1. 定義

RefreshPolicy はリディーム(引換)リクエストに付随し、リディームの結果を以前返した未失効のredemption record(引換記録)にするか新たに作成するかを決定します。

enum RefreshPolicy { "none", "refresh" };

TokenVersion は現在1のみ設定されています。現時点でこの仕様がサポートする唯一のバージョンです。

enum TokenVersion { "1" };

OperationType はユーザーエージェントが実行しようとしている操作種別を表します。

enum OperationType { "token-request", "send-redemption-record", "token-redemption" };

PrivateToken はfetchリクエスト作成に必要な情報を保持します。

dictionary PrivateToken {
  required TokenVersion version;
  required OperationType operation;
  RefreshPolicy refreshPolicy = "none";
  sequence<USVString> issuers;
};

本仕様はRequestInit 辞書に新たなプロパティを追加します:

partial dictionary RequestInit {
  PrivateToken privateToken;
};

6.2. リクエストの修正

requestには、private token refresh policy(型はRefreshPolicy 、初期値は"none")が関連付けられます。

requestには、private token operation(型はOperationType)も保持します。

requestにはprivate token issuers(文字列リスト)も関連付けられます。

注: private token refresh policyは、private token operation"token-redemption"以外のときは無視されます。private token issuers"send-redemption-record"以外は無視されます。private token issuers"send-redemption-record"のとき必ず指定され非空でなければなりません。

本仕様は新たに2つのポリシー制御フィーチャを定義します。いずれか1つがPrivate State Token操作ごとに適用されます。

ポリシー制御フィーチャ "private-state-token-issuance" は"token-request"操作時に適用されます。この機能のデフォルト許可リスト["self"]です。

ポリシー制御フィーチャ "private-state-token-redemption" は"send-redemption-record""token-redemption"操作で適用。この機能のデフォルト許可リスト["self"]です。

requestにはpstPretokens (nullまたはbyte sequence)も関連付けられます。

以下の手順を new Request (input, init) コンストラクタの28番目のステップ ("Set this's request to request") の前に追加します:

RequestInit initRequest request が与えられたとき、次の手順を実行:

  1. もしinit["privateToken"] が存在すれば:

    1. privateTokeninit["privateToken"] とする。

    2. set private token properties for request from private tokenprivateTokenrequest で実行する。

6.3. http-network-or-cache fetchの修正

本仕様はhttp-network-or-cache fetchアルゴリズムへ以下の手順を、header listの修正前に追加します:

  1. もしrequestprivate token operation が null なら残りの手順を中止。

  2. もしrequestprivate token operation"token-request" なら:

    1. private state token issue request headershttpRequestに追加する。

    2. 以降の手順を中止。

  3. もしrequestprivate token operation"token-redemption" なら:

    1. private state token redemption request headershttpRequestに追加。

    2. 以降の手順を中止。

  4. Assert: requestprivate token operation"send-redemption-record"であること。

  5. private state token redemption record headershttpRequestに追加する。

6.4. HTTP fetch ステップの修正

仕様はHTTP fetch アルゴリズムへ以下の手順を追加します(リダイレクトステータス判定前、「7. actualResponseのstatusがリダイレクトステータスなら…」直前):

  1. issue response resultに、handling an issue responserequest requestresponse actualResponse)の結果を格納する。

  2. もしissue response resultnetwork errorならissue response resultを返す。

  3. redeem response resulthandling a redeem responserequest requestresponse actualResponse)の結果を格納する。

  4. もしredeem response resultnetwork errorならissue response resultを返す。

7. iframeとの統合

7.1. HTMLIframeElementのprivateTokenコンテント属性

iframe 要素はprivateTokenというコンテント属性を持ちます。IDL属性privateTokenprivateToken コンテント属性反映 します。

partial interface HTMLIFrameElement {
  [SecureContext] attribute DOMString privateToken;
};

次の手順はcreate navigation params by fetching の"25. 新たな navigation params を返す..."の直前に追加されます:

  1. もし navigablecontaineriframe 要素であり、かつprivateToken コンテント属性を持つ場合、set private token properties for request from private tokennavigableprivateToken およびrequest で実行する。

8. XMLHttpRequestとの統合

8.1. PrivateTokenの付加

XMLHttpRequest には関連付けられたprivate state tokenPrivateToken オブジェクト)があり、そのリクエストに対してOperationType を指定します。

partial interface XMLHttpRequest {
  undefined setPrivateToken(PrivateToken privateToken);
};

setPrivateToken(PrivateToken privateToken) の手順は以下:

  1. thisstateが"opened"でなければ "InvalidStateError" DOMException を投げる。

  2. thissend()フラグが立っていれば、 throw "InvalidStateError" DOMException を投げる。
  3. thisprivate state tokenprivateTokenにセット。

8.2. send()モンキーパッチ

send(body) を以下のように修正します:

次の手順の後で:

req を新しい requestとして作成し、以下で初期化…

手順を追加:

  1. set private token properties for request from private tokenthisprivate state token および req で実行。

9. 発行プロトコル

このセクションは発行プロトコルを説明します。ユーザーエージェントと発行者双方の発行プロトコル手順が記載されています。

9.1. 発行リクエストの作成

発行リクエストは次のコード例のように作成・fetchされます。
let issueRequest = new Request("https://example.issuer:1234/issuer_path", {
  privateToken: {
    version: 1,
    operation: "token-request",
  }
});
fetch(issueRequest);

private state token issue request headersを追加するには、request request で次を実行:

  1. requestclientセキュアコンテキストでなければreturn。

  2. issuerrequestURLoriginとする。

  3. topLevelrequestclientトップレベルオリジンとする。

  4. もしissuertopLevelの関連付けがトップレベル発行者数制限を超えるならreturn。

  5. 発行者紐付けissuertopLevelを関連付け。

  6. もしissuer保有トークン数が500以上ならreturn。

  7. issuerKeysissuerへのkey commitments参照結果とする。

  8. issuerKeysがnullならreturn。

  9. signingKeyissuerへの最新鍵参照結果とする。

  10. トークン破棄issuersigningKeyを渡す。

  11. numTokensを(issuermax batch sizeまたは実装定義の制限(推奨100)の小さい方)とする。

  12. (issueHeader, pretokens)をマスク済みトークン生成(issuerKeys, numTokens)で得る。

  13. requestcache mode"no-store"にする。

  14. requestpstPretokenspretokensに設定する。

  15. base64EncodedTokensissueHeaderをbase64符号化([RFC4648])したものとする。

  16. cryptoProtocolVersionを利用する暗号プロトコルバージョンとする。

  17. 構造化ヘッダ値設定に (Sec-Private-State-Token, base64EncodedTokens) およびrequestのheader listを指定して実行。

  18. 構造化ヘッダ値設定に (Sec-Private-State-Token-Crypto-Version, cryptoProtocolVersion) およびrequestのheader listを指定して実行。

一般的なfetchで作成されるPrivate State Token HTTPリクエストヘッダ例
Sec-Private-State-Token: <masked tokens encoded as base64 string>
Sec-Private-State-Token-Crypto-Version: <cryptographic protocol version, VOPRF>

9.2. 発行者によるトークン署名

このセクションでは、発行者サーバーで行われるトークンの署名処理について説明します。VOPRFは、使用する鍵の選択によって6種類の値のいずれかのみを符号化できます。

発行者は、自身の秘密鍵を用いて、Sec-Private-State-Tokenリクエストヘッダー値で受け取ったマスク済トークンに対し、発行リクエストで渡されたその他の情報に依存する値で署名を行います。発行者は、リクエストヘッダーのSec-Private-State-Token-Crypto-Versionで指定された暗号プロトコルを用います。発行者は、 署名済みトークンを、ベース64[RFC4648]バイト列としてエンコードし、Sec-Private-State-Tokenレスポンスヘッダー値で返します。

下記のスニペットは、Private State Tokenヘッダーを示す典型的なレスポンス例です。
Sec-Private-State-Token: <token encoded as base64 string>

9.3. 発行レスポンスの処理

発行レスポンスの処理では、request request および response response が与えられたとき、次の手順を実行します:

  1. もし requestヘッダーリスト含んでいない Sec-Private-State-Token の場合、null を返す。

  2. もし responseヘッダーリスト含んでいない Sec-Private-State-Token の場合、ネットワークエラー を返す。

  3. header を、取得する 結果としての Sec-Private-State-Tokenresponseヘッダーリスト から得たものとする。

  4. もし header が空なら、戻る。

  5. 削除する Sec-Private-State-Tokenresponseヘッダーリスト から行う。

  6. issuerrequestURLorigin とする。

  7. issuerKeysissuer の鍵コミットメントを照会する 結果とする。

  8. もし issuerKeys が null なら、戻る。

  9. pretokensrequestpstPretokens とする。

  10. もし pretokens が null なら、戻る。

  11. rawResponseheader[RFC4648] に基づく base64 デコード版とする。

  12. unmasked tokens応答トークンのマスク解除issuerKeys, pretokens, および rawResponse に対して行った結果とする。

  13. もし unmasked tokens が null なら、ネットワークエラー を返す。

  14. signingKeyissuer のための 最新の鍵を照会する 結果とする。

  15. unmasked tokens の中の token について、以下の手順を実行する:

    1. トークンを挿入するissuer, token, および signingKey に対して行う。

  16. 戻る。

10. トークンの引換

ユーザーエージェントがあるトップレベルオリジンへナビゲーションしたとき、このトップレベルオリジンまたはその上で埋め込まれたサードパーティサイトは、ユーザーエージェント内に格納された特定発行者のトークンを引換し、そのトークンに符号化されたデータを取得できます。

引換は下記例のようにfetchで実行されます。refreshPolicyのデフォルト値は'none'です。
let redemptionRequest = new Request('https://example.issuer:1234/redemption_path', {
  privateToken: {
    version: 1,
    operation: 'token-redemption',
    refreshPolicy: {'none', 'refresh'}
  }
});

引換ヘッダーの設定は、request request および RedeemRequest record で次を実行:

  1. redemptionRequestプロトコルメッセージ直列化recordを変換したものとする。

  2. cryptoProtocolVersion を使用する暗号プロトコルバージョンとする。

  3. token-lifetimeredemption recordの有効期間(秒単位)とする。

  4. 構造化フィールド値設定で (Sec-Private-State-Token,redemptionRequest) を request のヘッダーリストに設定。

  5. 構造化フィールド値設定で (Sec-Private-State-Token-Crypto-Version,cryptoProtocolVersion) を requestのヘッダーリストに設定。

  6. オプションで、(Sec-Private-State-Token-Lifetime,token-lifetime) を構造化フィールド値設定でrequestのヘッダーリストにセットできる。

  7. requestcache mode"no-store"にする。

private state token redemption request headersを追加するには、request request で次を実行:

  1. issuerrequestURLoriginとする。

  2. topLevelrequestclientトップレベルオリジンとする。

  3. requestclientセキュアコンテキストでなければreturn。

  4. もしissuertopLevelの関連付けがトップレベル発行者数制限を超えるならreturn。

  5. 発行者紐付けissuertopLevelを関連付け。

  6. requestprivate token refresh policy"none"の場合:

    1. recordissuertopLevel引換レコード取得結果とする。

    2. recordがnullでなければ引換ヘッダー設定requestrecordで実施しreturn。

  7. penultimateRedemptionissuertopLevel1つ前の引換参照で得る。

  8. penultimateRedemptionが実装依存時間(推奨48時間)より小さいならエラー返す。

  9. commitmentsissuerkey commitments参照で得る。

  10. commitmentsがnullならreturn。

  11. 最新コミットメント以外で署名されたissuerのトークンを破棄

  12. tokenissuerトークン取得の結果とする。

  13. tokenがnullならreturn。

  14. redeemRequest を空の RedeemRequestとする。

  15. redeemRequest["token"] に token をセットする。

  16. 引換ヘッダー設定requestrecordで実施。

10.1. リディームレスポンスの処理

リディームレスポンスの処理を行うには、request requestresponse response が与えられたとき、以下の手順を実行する:

  1. もし requestヘッダーリスト 含んでいない Sec-Private-State-Token の場合、null を返す。

  2. もし responseヘッダーリスト 含んでいない Sec-Private-State-Token の場合、ネットワークエラー を返す。

  3. rawHeader を、取得する 結果としての Sec-Private-State-Tokenresponseヘッダーリスト から得たものとする。

  4. もし rawHeader が空なら、null を返す。

  5. rawResponserawHeader[RFC4648] に基づく base64 デコード版とする。

  6. headerプロトコルメッセージをデシリアライズする 結果としての rawHeaderRedeemResponse として扱ったものとする。

  7. 削除する Sec-Private-State-Tokenresponseヘッダーリスト から行う。

  8. lifetime を表現可能な最大の期間に設定する。

  9. もし responseヘッダーリスト contains Sec-Private-State-Token-Lifetime レスポンスヘッダー が含まれている場合、lifetime をその値に設定する。

  10. 削除する Sec-Private-State-Token-Lifetimeresponseヘッダーリスト から行う。

  11. issuerrequestURLorigin とする。

  12. topLevelrequestclienttop-level origin とする。

  13. 償還タイムスタンプの記録を実行するissuertopLevel に対して行う。

  14. 償還記録を記録するissuertopLevelheader、および lifetime に対して行う。

Note: Redemption Record は HTTP Only であり、JavaScript からは Private State Token Fetch API 経由でのみアクセス・送信されます。Redemption Record は発行者からの任意のバイト列として扱われ、ダウンストリーム利用者に意味がある場合もあります。

10.2. Redemption Record(引換レコード)

通信負荷を減らすため、ユーザーエージェントはリディームレスポンスのSec-Private-State-Tokenヘッダーで返されたバイト列をキャッシュする場合があります。これらのバイト列はRedemption Record(引換レコード)と呼ばれます。ユーザーエージェントはこれらのレコードを保存し、後続のリクエストで、その有効性を確認可能なオリジンへ送信する場合があります。発行者はリディームレスポンス内で任意でSec-Private-State-Token-Lifetimeヘッダーを含めることもできます。この値はRedemption Recordの有効期限(秒数)であり、Sec-Private-State-Token-Lifetime HTTPレスポンスヘッダーで指定されます。

Redemption Recordバイト列(byte sequence)です。

Private State Token APIには 'send-redemption-record' 操作があり、private state token redemption record headers追加 ができます。この操作は、以前に記録された引換レコードリディームレスポンスの処理で得たもの)を利用します。

private state token redemption record headers追加を行うには、request request で次を実行:

  1. もし requestclientセキュアコンテキスト でなければ、手順を中止する。

  2. topLevelrequestclientトップレベルオリジン とする。

  3. private token issuersの各issuerについて:

    1. issuerURLURLパーサissuer を渡して結果とする。

    2. issuerURL がfailureのとき、手順を中止する。

    3. issuerURLschemeHTTP(S) scheme でなければ中止する。

    4. issuerOriginissuerURLorigin とする。

    5. issuerOrigin信頼できるオリジン でなければ、手順を中止する。

  4. records_per_issuer を USVString をキー、redemption records を値とする map として初期化。

  5. private token issuers の各 issuer について:

    1. record引換レコード取得issuertopLevel を渡して得る。

    2. record が null なら 続ける

    3. records_per_issuer[issuer] に record をセットする。

  6. records_per_issuer が空であれば、この手順を中止する。

  7. headerItems を structured headers list [RFC8941]とする。

  8. records_per_issuer の各 issuer -> record について:

    1. serializedIssuerissuer のシリアライズ結果とする。

    2. serializedRecordrecord のシリアライズ結果とする。

    3. serializedIssuerserializedRecord のペアを headerItems に追加。

  9. serializedHeaderItemsheaderItems のシリアライズ結果とする。

  10. serializedHeaderItems が null なら手順を中止する。

  11. Sec-Redemption-RecordserializedHeaderItems をセットする。

10.3. Documentの変更

partial interface Document {
  Promise<boolean> hasPrivateToken(USVString issuer);
  Promise<boolean> hasRedemptionRecord(USVString issuer);
};

11. クエリアイピーアイ

11.1. トークンクエリ

Document docに対してUSVString issuerを指定して呼び出された場合、hasPrivateToken(issuer)メソッドは以下の手順を実行する必要があります:

  1. p新たなpromiseとする。

  2. docfully activeでなければ、pを "InvalidStateError" DOMException でrejectし、pを返す。

  3. globaldocrelevant global objectとする。

  4. globalセキュアコンテキストでなければ、pを "NotAllowedError" DOMException でrejectし、pを返す。

  5. parsedURLissuerURLパーサを実行した結果とする。

  6. parsedURLがfailureなら、pを "TypeError" DOMException でrejectし、pを返す。

  7. originparsedURLoriginとする。

  8. topLeveldocトップレベルオリジンとする。

  9. 次の手順を並列で実行:

    1. issuertopLevelの関連付けがトップレベル発行者数制限を超える場合、グローバルタスクをキューし、networking task sourceglobalpを "NotAllowedError" DOMException でrejectしreturn。

    2. 発行者紐付けorigintopLevelを関連付ける。

    3. key commitmentsの参照originを参照。コミットメントがある場合、コミットメント以外の鍵で署名されたトークンを破棄

    4. グローバルタスクをキューしてnetworking task sourceglobalpをトークンが与えられたissuerでストアされていればtrue、そうでなければfalseで resolve。

  10. pを返す。

注: このクエリはユーザーエージェントの状態を変更します。issuer引数を現在のオリジンに関連付けます。仕様では1つのオリジンにつき最大2つのissuerだけを関連付けられるようにしています。これはユーザーがどのissuerのトークンを持っているかを経由した情報漏洩を防ぐためです。トークンクエリを行うと古いトークンの削除が発生することにも注意してください。

11.2. 引換レコードクエリ

Document doc に対して USVString issuer を指定して呼び出された場合、hasRedemptionRecord(issuer) メソッドは以下の手順を実行する必要があります:

  1. p新たなpromiseとする。

  2. docfully activeでなければ、pを "InvalidStateError" DOMException でrejectし、pを返す。

  3. globaldocrelevant global objectとする。

  4. globalセキュアコンテキストでなければ、pを "NotAllowedError" DOMException でrejectし、pを返す。

  5. parsedURLissuerURLパーサを実行した結果とする。

  6. parsedURLがfailureなら、pを "TypeError" DOMException でrejectし、pを返す。

  7. originparsedURLoriginとする。

  8. topLeveldocトップレベルオリジンとする。

  9. 次の手順を並列で実行:

    1. origintopLevel関連付けられていなければグローバルタスクをキューしてnetworking task sourceglobalpをfalseでresolveしreturn。

    2. key commitmentsの参照origin。存在すれば最新コミットメント以外の鍵で署名済トークンを破棄

    3. グローバルタスクをキューしてnetworking task sourceglobalpを該当issuer・トップレベルペアのために 引換レコードが存在していればtrue、なければfalseでresolve。

  10. pを返す。

注: トークンクエリ同様、引換クエリもユーザーエージェント状態を変更する場合がありますが、token queryと異なり、issuerをトップレベルオリジンに関連付けません。引換クエリの答えがストア済みトークンのissuerに関する情報を漏洩しないからです。トークンクエリ同様、古いトークンの削除も行います。

11.3. PSTデータの消去

ユーザーインターフェースガイドラインstorage仕様より)に従う必要があります。ユーザーエージェントはPSTデータをストレージから消去するためのインターフェースを提供すべきです。

12. Private State Token HTTPヘッダーフィールド

12.1. 'Sec-Private-State-Token' ヘッダーフィールド

Sec-Private-State-Token リクエストヘッダーは、発行時に署名なし・マスク済トークンの集合を送信します。引換時は、署名済かつアンマスク済みのトークン1つと関連する引換メタデータを送ります。

Sec-Private-State-Token レスポンスヘッダーは 署名済み・マスク済みトークンの集合を送信します。引換時は生成されたばかりの署名済み引換レコードを送信します。

このヘッダーはStructured Headerであり、その値は文字列 [RFC8941]でなければなりません。

ヘッダーのABNFは次の通りです:

Sec-Private-State-Token = sf-string

12.2. 'Sec-Private-State-Token-Lifetime' ヘッダーフィールド

Sec-Private-State-Token-Lifetime レスポンスヘッダーは、関連付けられた引換レコードを含むSec-Private-State-Tokenレスポンスヘッダーの有効期限を示します。有効期限は秒単位です。

このヘッダーはStructured Headerであり、その値は整数 [RFC8941]でなければなりません。

ヘッダーのABNFは次の通り:

Sec-Private-State-Token-Lifetime = sf-integer

12.3. 'Sec-Private-State-Token-Crypto-Version' ヘッダーフィールド

Sec-Private-State-Token-Crypto-Version ヘッダーフィールドは、Private State Tokenの暗号プロトコルバージョンを示します。

このヘッダーはStructured Headerで、その値は文字列 [RFC8941]でなければなりません。

ヘッダーのABNFは次の通りです:

Sec-Private-State-Token-Crypto-Version = sf-string

12.4. 'Sec-Redemption-Record' ヘッダーフィールド

Sec-Redemption-Record リクエストヘッダーフィールドは、以前の引換操作で得た引換レコードのキャッシュを送信します。

このヘッダーはStructured Headerで、その値は文字列 [RFC8941]でなければなりません。

ヘッダーのABNFは次の通りです:

Sec-Redemption-Record = sf-string

13. プライバシーに関する考慮事項

13.1. リンク不可性

暗号プロトコル[VOPRF]はマスクされた署名を提供します。 引換時、発行者は提供されたトークン上の自分の署名は識別できますが、その署名がどの時点・どの文脈で行われたかは特定できません。これによって発行者が自身の発行を他オリジンでの引換と関連付けることを防ぎます。発行者は利用者の訪問オリジンに関する集計情報しか知ることができません。

13.2. 符号化情報の制限

ユーザーエージェントは、発行者ごとに一度に保持できるユニークな鍵の数を制限すべきです。制限がなければ、発行者は利用者ごとにユニークな鍵を利用して匿名性を破ることができます。[VOPRF]では鍵は6個に制限されています。

発行者は、さまざまな「ラベル」(例:信頼レベルやその他のアンチ不正シグナル)を表現するために異なる鍵を利用できます。発行者はこの対応関係を理解し、ラベル情報をトークン受取側に共有する責任を持ちます。これによって悪意あるリバースエンジニアリングの難易度が上がり、ラベルが人間可読な場合でもプライバシー保護に役立ちます。[VOPRF]使用時、発行者は6つのラベルを鍵で表現できます。

13.2.1. 潜在的攻撃:サイドチャネルフィンガープリンティング

もし発行者がネットワークレベルのフィンガープリンティングや他のサイドチャネルを用いて、引換時のユーザーエージェントと発行時のユーザーエージェントを結びつけられると、プライベートステートトークンAPI自体が記録・公開する情報は限定されていても、リンク不可性は失われます。

13.3. クロスサイト情報転送

プライベートステートトークンはファーストパーティ間で限定的情報を転送します。基礎暗号プロトコルで各トークンに含めうる情報量は小さいものです。しかし、1ページ内で複数回の引換を許すと、ドメインAのユーザーUの1pクッキーをトークン情報チャネルでエンコードし、ドメインBでデコードして、BがAのユーザークッキーを知る可能性が出ます。領域を越える通信チャネルの問題とは別に、発行済みトークンissuer全体を特定しようとする悪意あるレディーマの攻撃も同様の緩和策で対応できます。

13.3.1. 緩和策:動的発行/引換上限

これへの対策として、本仕様では発行と引換双方の回数を制限します。発行操作にはユーザーによる発行サイトアクティベーションが必須です。また、実装依存(通常は48時間)の時間枠内で3回目の引換は許されません。

13.3.2. 緩和策:サイトごと発行者上限

1つのオリジンに許可される発行者数が増えるほど、識別情報リーク率も高まります。不正利用防止のため、ユーザーエージェントはトップレベルオリジンごとに最大2つまで発行者を関連付けます。Token Query APIもこの制限が適用されます。詳しくは§11.1 トークンクエリ

14. セキュリティに関する考慮事項

14.1. トークン枯渇防止

悪意あるオリジンがユーザーエージェント内のすべてのトークンを引換して枯渇させようとするかもしれません。これを防ぐため、本仕様では引換操作数を制限します。特定オリジン文脈内では、初回2回までは引換可能ですが、3回目は最初の引換から実装依存(通常48時間)より長い時間経過後でなければ許可されません。

14.2. 発行者枯渇防止

競合スクリプトがhasPrivateToken(issuer)を競って呼び出し、他者より先に自身のissuerissuerAssociations map に追加しようとするかもしれません(二つまでしか登録できないため)。これを制御するには、トップレベルオリジンで他のJavaScript読み込み前に最大2種類の hasPrivateToken(issuer)を呼ぶことで優先発行者が確保できます。

14.3. 二重支払い防止

発行者は各トークンが一度しか使われないことを検証できます。すべての引換が同じ発行元に送信されるからです。悪意あるマルウェアがユーザーのトークン全てを抜き取っても、トークンは時間経過と共に消費されます。発行者側で一度に署名するトークン数を減らすことでこのリスクを緩和できます。

15. IANAに関する考慮事項

本ドキュメントは、Sec-Private-State-Token, Sec-Private-State-Token-Lifetime, Sec-Private-State-Token-Crypto-Version HTTPリクエストヘッダの定義・permanent message header field registry([RFC9110])への登録を意図しています。

15.1. 'Sec-Private-State-Token' ヘッダーフィールド

ヘッダーフィールド名: Sec-Private-State-Token

対応プロトコル: http

ステータス: standard

著者/変更管理者: IETF

仕様書: 本仕様 (§12.1 'Sec-Private-State-Token' ヘッダーフィールド)

15.2. 'Sec-Private-State-Token-Lifetime' ヘッダーフィールド

ヘッダーフィールド名: Sec-Private-State-Token-Lifetime

対応プロトコル: http

ステータス: standard

著者/変更管理者: IETF

仕様書: 本仕様 (§ 12.2 'Sec-Private-State-Token-Lifetime' ヘッダーフィールド)

15.3. 'Sec-Private-State-Token-Crypto-Version' ヘッダーフィールド

ヘッダーフィールド名: Sec-Private-State-Token-Crypto-Version

対応プロトコル: http

ステータス: standard

著者/変更管理者: IETF

仕様書: 本仕様 (§ 12.3 'Sec-Private-State-Token-Crypto-Version' ヘッダーフィールド)

15.4. 'Sec-Redemption-Record' ヘッダーフィールド

ヘッダーフィールド名: Sec-Redemption-Record

対応プロトコル: http

ステータス: standard

著者/変更管理者: IETF

仕様書: 本仕様 (§ 12.4 'Sec-Redemption-Record' ヘッダーフィールド)

謝辞

Alex Kallam、Charlie Harrison、Chris Fredrickson、David Van Cleve、Dylan Cutler、 Eric Trouton、Johann Hofmann、Kaustubha Govind、Mike Taylor、Ryan Kalla、Sam Schlesinger 各氏のご協力に感謝します。この仕様のレビューおよび指導にChris Wilson氏へ感謝します。

適合性

文書規約

適合性の要件は、記述的な断言とRFC 2119の用語の組み合わせで表現されます。 規範的部分で使われるキーワード「MUST」「MUST NOT」「REQUIRED」「SHALL」「SHALL NOT」「SHOULD」「SHOULD NOT」「RECOMMENDED」「MAY」「OPTIONAL」はRFC 2119で説明されている通りに解釈してください。 ただし読みやすさのため、この仕様書ではこれらをすべて大文字にはしていません。

明示的に非規範的である、例や注記として示されている部分以外、本仕様の全テキストが規範的です。[RFC2119]

この仕様書の例は「for example」などの語句で導入されるか、 class="example" でマークされ、 次のように規範的本文から区別されます:

これはインフォーマティブな例の一例です。

情報的な注記は「Note」で始まり、 class="note" で区別され、次のように規範本文と切り分けられます:

Note: これはインフォーマティブなノートです。

索引

この仕様で定義される用語

他仕様で定義される用語

参考文献

規範的な参考文献

[BatchedTokens]
R. Robert; C. A. Wood. Batched Token Issuance Protocol. URL: https://www.ietf.org/archive/id/draft-robert-privacypass-batched-tokens-01.html
[DOM]
Anne van Kesteren. DOM Standard. Living Standard. URL: https://dom.spec.whatwg.org/
[FETCH]
Anne van Kesteren. Fetch Standard. Living Standard. URL: https://fetch.spec.whatwg.org/
[HR-TIME-3]
Yoav Weiss. High Resolution Time. URL: https://w3c.github.io/hr-time/
[HTML]
Anne van Kesteren; et al. HTML Standard. Living Standard. URL: https://html.spec.whatwg.org/multipage/
[INFRA]
Anne van Kesteren; Domenic Denicola. Infra Standard. Living Standard. URL: https://infra.spec.whatwg.org/
[PERMISSIONS-POLICY-1]
Ian Clelland. Permissions Policy. URL: https://w3c.github.io/webappsec-permissions-policy/
[PRIVACY-PASS-ARCHITECTURE]
A. Davidson; J. Iyengar; C. A. Wood. Privacy Pass Architectural Framework. URL: https://www.ietf.org/archive/id/draft-ietf-privacypass-architecture-10.html
[PRIVACY-PASS-AUTH-SCHEME]
T. Pauly; S. Valdez; C. A. Wood. The Privacy Pass HTTP Authentication Scheme. URL: https://www.ietf.org/archive/id/draft-ietf-privacypass-auth-scheme-10.html
[PRIVACY-PASS-ISSUANCE-PROTOCOL]
S. Celi; et al. Privacy Pass Issuance Protocol. URL: https://www.ietf.org/archive/id/draft-ietf-privacypass-protocol-10.html
[RFC2119]
S. Bradner. RFCで要求レベルを表すキーワード. 1997年3月. Best Current Practice. URL: https://datatracker.ietf.org/doc/html/rfc2119
[RFC4648]
. URL: https://www.rfc-editor.org/rfc/rfc4648
[RFC8259]
T. Bray, Ed.. The JavaScript Object Notation (JSON) Data Interchange Format. 2017年12月. Internet Standard. URL: https://www.rfc-editor.org/rfc/rfc8259
[RFC8446]
E. Rescorla. トランスポート層セキュリティ(TLS)プロトコル バージョン1.3. 2018年8月. Proposed Standard. URL: https://www.rfc-editor.org/rfc/rfc8446
[RFC8536]
A. Olson; P. Eggert; K. Murchison. タイムゾーン情報フォーマット(TZif). 2019年2月. Proposed Standard. URL: https://www.rfc-editor.org/rfc/rfc8536
[RFC8941]
M. Nottingham; P-H. Kamp. Structured Field Values for HTTP. 2021年2月. Proposed Standard. URL: https://httpwg.org/specs/rfc8941.html
[RFC9110]
R. Fielding, Ed.; M. Nottingham, Ed.; J. Reschke, Ed.. HTTPの意味論. 2022年6月. Internet Standard. URL: https://httpwg.org/specs/rfc9110.html
[SECURE-CONTEXTS]
Mike West. セキュアコンテキスト. URL: https://w3c.github.io/webappsec-secure-contexts/
[URL]
Anne van Kesteren. URL Standard. Living Standard. URL: https://url.spec.whatwg.org/
[VOPRF]
A. Davidson; et al. オブリビアス疑似乱数関数 (OPRFs) - 素数階群の利用. URL: https://www.ietf.org/archive/id/draft-irtf-cfrg-voprf-21.html
[WEBIDL]
Edgar Chen; Timothy Gu. Web IDL標準. Living Standard. URL: https://webidl.spec.whatwg.org/
[XHR]
Anne van Kesteren. XMLHttpRequest Standard. Living Standard. URL: https://xhr.spec.whatwg.org/

参考情報

[PRIVACY-PASS-WG]
. URL: https://datatracker.ietf.org/wg/privacypass/about/
[RFC6265]
A. Barth. HTTP状態管理メカニズム. 2011年4月. Proposed Standard. URL: https://httpwg.org/specs/rfc6265.html

IDL索引

enum RefreshPolicy { "none", "refresh" };

enum TokenVersion { "1" };

enum OperationType { "token-request", "send-redemption-record", "token-redemption" };

dictionary PrivateToken {
  required TokenVersion version;
  required OperationType operation;
  RefreshPolicy refreshPolicy = "none";
  sequence<USVString> issuers;
};

partial dictionary RequestInit {
  PrivateToken privateToken;
};

partial interface HTMLIFrameElement {
  [SecureContext] attribute DOMString privateToken;
};

partial interface XMLHttpRequest {
  undefined setPrivateToken(PrivateToken privateToken);
};

partial interface Document {
  Promise<boolean> hasPrivateToken(USVString issuer);
  Promise<boolean> hasRedemptionRecord(USVString issuer);
};