يهدف تصميم DID إلى توفير هويات رقمية قابلة للتحقق، وقابلة للتوسع، ويمكن استخدامها على المدى الطويل، دون الاعتماد على مزودي الهوية المركزيين. لا تقوم هذه المعمارية بتخزين معلومات الهوية الكاملة بشكل مباشر، بل تعتمد على مزيج من المعرفات، وآليات الاستعلام، والاعتمادات.
عند دراسة الهيكل العام، يتكون نظام DID النموذجي عادةً من عدة مكونات رئيسية:
المبدأ الأساسي في هذه المعمارية هو تقليل البيانات المسجلة على السلسلة؛ حيث تسجل البلوكشين فقط المعلومات الأساسية غير القابلة للتغيير، بينما يمكن تخزين التفاصيل خارج السلسلة أو في حلول تخزين لامركزي، لتحقيق التوازن بين الأمان وقابلية التوسع.
في إطار عمل DID، يعتمد إثبات الهوية على علم التشفير. وعلى عكس نماذج الحساب وكلمة المرور التقليدية، يعتمد DID على أزواج المفاتيح العامة والخاصة للتحكم والتحقق من الهوية، دون الحاجة لعقد تحقق مركزية.
عادةً ما تتضمن عملية إنشاء واستخدام DID الخطوات التالية:
عندما يحتاج نظام خارجي للتحقق من DID، يستعلم عن وثيقة DID المقابلة باستخدام أداة الاستعلام (DID Resolver)، ويقوم بالتحقق من التوقيع عبر المفتاح العام المدرج. تتم عملية الاستعلام بشكل مفتوح وموحد، دون الاعتماد على أي جهة واحدة.
من المهم الإشارة إلى أن DID لا يعادل عنوان البلوكشين؛ إذ يمكن ربط DID واحد بعدة مفاتيح، ويدعم تدوير وإلغاء المفاتيح، والصلاحيات الهرمية، مما يجعل الهويات أكثر أماناً ومرونة للاستخدام طويل الأمد.
لتلبية احتياجات الشبكات الأساسية المختلفة وحالات الاستخدام المتنوعة، لا يوجد تطبيق واحد موحد لـ DID. بل تحدد امتدادات طرق DID كيفية تسجيل وتحديث واستعلام الهويات في كل حالة.
حالياً، تشمل طرق DID الأكثر تمثيلاً:
على مستوى المعايير، تتولى W3C قيادة تطوير DID والاعتمادات القابلة للتحقق. وتشمل القيمة الرئيسية:
ومع تطور هذه المعايير، تتحول DIDs من تقنية تجريبية إلى بنية تحتية أساسية قابلة للتوسع.