SlideShare uma empresa Scribd logo
1 de 69
Baixar para ler offline
ID  &  IT  Management  Conference  2016  
Standard-‐‑‒based  Identity  (1)
2016/9/16  
ヤフー株式会社  倉林林  雅
倉林林  雅(kura)  
ヤフー株式会社  ID連携⿊黒帯  /  エンジニア  
OpenID  ファウンデーション・ジャパン

                                    エヴァンジェリスト  
ID厨  
@kura_̲lab
アジェンダ
1. はじめに  
2. ID連携標準技術のトレンドの流流れ  
3. 各プロトコル概要  
4. 各プロトコルユースケース  
5. OpenID  Connectフロー解説  
6. まとめ
3
はじめに
デジタル・アイデンティティーの業界に携わる

初⼼心者・⼊入⾨門者を対象にID連携技術のトレンドの
流流れ、プロトコルの概要、その利利⽤用パターンなどの
基礎を解説します  
本⽇日のゴール

「各ID連携技術の概要と基礎知識識を覚える」
4
ID連携標準技術のトレンドの流流れ
6
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
7
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
OASISによって標準化
8
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
SAMLの最新版
9
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
OpenID ファウンデーションで標準化
10
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
OpenIDはDeprecated
11
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
OpenID ファウンデーションで策定されたのち
IETFでInformationalとして公開
12
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
IETFでStandards TrackとしてRFC化
13
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
OpenID ファウンデーションで標準化
14
ID連携標準技術のトレンドの流流れ2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
SAML  2.0
OpenID  1.0
OpenID  2.0
OAuth  1.0
OAuth  2.0
OpenID  Connect
2015
2016
SAML  1.x
トレンド
エンタープライズ系では主流
各プロトコル概要
SAML
読み⽅方:サムル、サムエル、サムォー  
概要  
SAML=Security  Assertion  Markup  Language  
認証・認可の技術  
使⽤用技術:SOAP・XML
16
OpenID
読み⽅方:オープンアイディー  
概要  
基本的にOpenIDは認証の技術  
(OpenID  AXで属性を取得できます)  
使⽤用技術:SOAP・XML
17
読み⽅方:オーオース  
概要  
OAuth  1.0・OAuth  2.0は認可の技術  
ユーザーのリソースアクセス(Web  API)が⽬目的  
使⽤用技術:REST  APIライク・JSON
OAuth
18
OpenID  Connect
読み⽅方:オープンアイディーコネクト  
概要  
OAuth  2.0を拡張したプロトコル  
認証・認可の技術  
使⽤用技術:REST  APIライク・JSON
19
各プロトコルユースケース
各プロトコルユースケース
シングルサインオン(SSO)  
ある管理理ドメインの認証技術を⽤用いて、

他の管理理ドメインにも同⼀一のIDでログインする  
属性情報連携  
あるサービスで管理理されているユーザーの⽒氏名や
メールアドレス、権限などを別のサービスへ連携
する
21
シングルサインオン
認証機能をもつSAML、OpenID、

OpenID  Connectを利利⽤用  
OAuthは認可機能であり認証としては利利⽤用不不可  
×  OAuth認証(⽤用語、⽤用法がまちがっている)  
OpenIDは2015年年にGoogleは提供を停⽌止してお
り、OpenID  Connectを利利⽤用する傾向へ
22
シングルサインオン
エンタープライズ系  
SAML  2.0をサポートする製品が中⼼心であったが
近年年はOpenID  Connectを含め両⽅方に

対応している製品が増加  
Azure  AD  
Google  Apps
23
シングルサインオン
コンシューマー系  
かつてはOpenID  2.0が⽤用いられていたが、

近年年の新規サービスではOpenID  Connectが

⽤用いられている  
Google  Identity  Platform(ポケモンGO)  
Yahoo!  ID連携
24
属性情報連携
認可機能をもつSAML、OAuth、OpenID  Connect
を利利⽤用  
OpenIDも属性取得のプロファイル(拡張仕様)は
あるがシングルサインオンと同様に縮⼩小傾向
25
属性情報連携
エンタープライズ系  
既存のパッケージ製品の多くはSAMLに対応  
新規製品では扱いやすいREST  APIやJSONによる
連携のOpenID  Connect(OAuth)が⽤用いられて
いくと思われる  
ID管理理においてはOpenID  Connectに加えSCIMの
利利⽤用が増加するとおもわれる
26
SCIM
読み⽅方:スキム  
概要  
System  for  Cross-‐‑‒domain  Identity  Management  
クラウドサービスにおけるID管理理の仕様  
ユーザー情報の追加、更更新、削除、取得/検索索  
使⽤用技術:REST  API・JSON
27
属性情報連携
コンシューマー系  
各社の提供するWeb  APIはOAuth  2.0に対応  
認証機能のニーズに応じてOpenID  Connectの対
応がすすむと思われる
28
OpenID  Connectフロー概要
OpenID  Connect  
Authorization  Code  Flow
IdPRPEnd-User
UserInfo
Endpoint
Start OpenID Connect
31
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Start OpenID Connect
32
33
HTTP/1.1 302 Found
Location: https://server.example.com/authorize?
response_type=code
&scope=openid%20profile%20email
&client_id=s6BhdRkqt3
&state=af0ifjsldkj
&nonce=n-0S6_WzA2Mj
&redirect_uri=https%3A%2F
%2Fclient.example.org%2Fcb
Authorization Request
34
HTTP/1.1 302 Found
Location: https://server.example.com/authorize?
response_type=code
&scope=openid%20profile%20email
&client_id=s6BhdRkqt3
&state=af0ifjsldkj
&nonce=n-0S6_WzA2Mj
&redirect_uri=https%3A%2F
%2Fclient.example.org%2Fcb
Authorization Request
Authorization Code Flowの場合
code を指定
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Start OpenID Connect
35
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Login / Consent
Start OpenID Connect
36
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Authorization Code (Redirect)
Login / Consent
Start OpenID Connect
37
38
HTTP/1.1 302 Found
Location: https://client.example.org/cb?
code=SplxlOBeZQQYbYS6WxSbIA
&state=af0ifjsldkj
Authorization Response
39
HTTP/1.1 302 Found
Location: https://client.example.org/cb?
code=SplxlOBeZQQYbYS6WxSbIA
&state=af0ifjsldkj
Authorization Response
Authorization Code Flowの場合、
クエリでパラメーターが返却
40
HTTP/1.1 302 Found
Location: https://client.example.org/cb?
code=SplxlOBeZQQYbYS6WxSbIA
&state=af0ifjsldkj
Authorization Response
Authorization Code(認可コード)

がクエリに付与されて返却される
41
HTTP/1.1 302 Found
Location: https://client.example.org/cb?
code=SplxlOBeZQQYbYS6WxSbIA
&state=af0ifjsldkj
Authorization Response
セッションにひも付けておいた
State値と比較
値が一致しない場合は処理を中断
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Authorization Code (Redirect)
Login / Consent
Token Request
Start OpenID Connect
42
43
POST /token HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
Authorization: Basic
czZCaGRSa3F0MzpnWDFmQmF0M2JW
grant_type=authorization_code

&code=SplxlOBeZQQYbYS6WxSbIA
&redirect_uri=https%3A%2F
%2Fclient.example.org%2Fcb
Token Request
44
POST /token HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
Authorization: Basic
czZCaGRSa3F0MzpnWDFmQmF0M2JW
grant_type=authorization_code

&code=SplxlOBeZQQYbYS6WxSbIA
&redirect_uri=https%3A%2F
%2Fclient.example.org%2Fcb
Token Request
Basic認証
base64_encode(Client_ID . : . Secret);
45
POST /token HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
Authorization: Basic
czZCaGRSa3F0MzpnWDFmQmF0M2JW
grant_type=authorization_code

&code=SplxlOBeZQQYbYS6WxSbIA
&redirect_uri=https%3A%2F
%2Fclient.example.org%2Fcb
Token Request
取得したAuthorization Codeを指定
46
POST /token HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
Authorization: Basic
czZCaGRSa3F0MzpnWDFmQmF0M2JW
grant_type=authorization_code

&code=SplxlOBeZQQYbYS6WxSbIA
&redirect_uri=https%3A%2F
%2Fclient.example.org%2Fcb
Token Request
SecretやAuthorization Codeを

扱うので POST メソッド
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Authorization Code (Redirect)
Login / Consent
Token Request
Access Token / Refresh Token / ID Token
Start OpenID Connect
47
48
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
Pragma: no-cache
{
"access_token": "SlAV32hkKG",
"token_type": "Bearer",
"refresh_token": "8xLOxBtZp8",
"expires_in": 3600,
"id_token":
“eyJhbGciOi6IjFlOWdkazcifQ.eyJewogImlzc6ICJzZCaGRSa3F0MyIsCiA
ibm9uY2UiOiODA5NzAKfQ.eyJggW8hZ16IcmD3HP99Obi1PRs-
cwhJ3LO-p146waJMzqg"
}
Token Response
49
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
Pragma: no-cache
{
"access_token": "SlAV32hkKG",
"token_type": "Bearer",
"refresh_token": "8xLOxBtZp8",
"expires_in": 3600,
"id_token":
“eyJhbGciOi6IjFlOWdkazcifQ.eyJewogImlzc6ICJzZCaGRSa3F0MyIsCiA
ibm9uY2UiOiODA5NzAKfQ.eyJggW8hZ16IcmD3HP99Obi1PRs-
cwhJ3LO-p146waJMzqg"
}
Token Response
JSON形式
50
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
Pragma: no-cache
{
"access_token": "SlAV32hkKG",
"token_type": "Bearer",
"refresh_token": "8xLOxBtZp8",
"expires_in": 3600,
"id_token":
“eyJhbGciOi6IjFlOWdkazcifQ.eyJewogImlzc6ICJzZCaGRSa3F0MyIsCiA
ibm9uY2UiOiODA5NzAKfQ.eyJggW8hZ16IcmD3HP99Obi1PRs-
cwhJ3LO-p146waJMzqg"
}
Token Response
Access Tokenと

Refresh Tokenを取得
51
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
Pragma: no-cache
{
"access_token": "SlAV32hkKG",
"token_type": "Bearer",
"refresh_token": "8xLOxBtZp8",
"expires_in": 3600,
"id_token":
“eyJhbGciOi6IjFlOWdkazcifQ.eyJewogImlzc6ICJzZCaGRSa3F0MyIsCiA
ibm9uY2UiOiODA5NzAKfQ.eyJggW8hZ16IcmD3HP99Obi1PRs-
cwhJ3LO-p146waJMzqg"
}
Token Response
Access Tokenは Bearer形式
Authorization: Bearer <Access Token>
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
Pragma: no-cache
{
"access_token": "SlAV32hkKG",
"token_type": "Bearer",
"refresh_token": "8xLOxBtZp8",
"expires_in": 3600,
"id_token":
“eyJhbGciOi6IjFlOWdkazcifQ.eyJewogImlzc6ICJzZCaGRSa3F0MyIsCiA
ibm9uY2UiOiODA5NzAKfQ.eyJggW8hZ16IcmD3HP99Obi1PRs-
cwhJ3LO-p146waJMzqg"
}
Token Response
ID Token(認証用トークン)を取得
シグネチャとデコードして各パラメーターを検証
52
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Authorization Code (Redirect)
Login / Consent
Token Request
Access Token / Refresh Token / ID Token
Start OpenID Connect
53
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Authorization Code (Redirect)
Login / Consent
Token Request
Access Token / Refresh Token / ID Token
Resource Access
Resource
Start OpenID Connect
54
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Authorization Code (Redirect)
Login / Consent
Token Request
Access Token / Refresh Token / ID Token
Resource Access
Resource
Start OpenID Connect
55
GET /userinfo HTTP/1.1
Host: server.example.com
Authorization: Bearer SlAV32hkKG…segsef
UserInfo Request
56
GET /userinfo HTTP/1.1
Host: server.example.com
Authorization: Bearer SlAV32hkKG…segsef
UserInfo Request
Bearerトークン
Authorization: Bearer <Access Token>
57
IdPRPEnd-User
Authorization Request (Redirect)
UserInfo
Endpoint
Authorization Code (Redirect)
Login / Consent
Token Request
Access Token / Refresh Token / ID Token
Resource Access
Resource
Start OpenID Connect
58
HTTP/1.1 200 OK
Content-Type: application/json
{
"sub": "248289761001",
"name": "Jane Doe",
"given_name": "Jane",
"family_name": "Doe",
"preferred_username": "j.doe",
"picture": “http://example.com/janedoe/me.jpg”,
"email": "janedoe@example.com"
}
UserInfo Response
59
HTTP/1.1 200 OK
Content-Type: application/json
{
"sub": "248289761001",
"name": "Jane Doe",
"given_name": "Jane",
"family_name": "Doe",
"preferred_username": "j.doe",
"picture": “http://example.com/janedoe/me.jpg”,
"email": "janedoe@example.com"
}
UserInfo Response
JSON形式
60
HTTP/1.1 200 OK
Content-Type: application/json
{
"sub": "248289761001",
"name": "Jane Doe",
"given_name": "Jane",
"family_name": "Doe",
"preferred_username": "j.doe",
"picture": “http://example.com/janedoe/me.jpg”,
"email": "janedoe@example.com"
}
UserInfo Response
ユーザー識別子(openid)
61
HTTP/1.1 200 OK
Content-Type: application/json
{
"sub": "248289761001",
"name": "Jane Doe",
"given_name": "Jane",
"family_name": "Doe",
"preferred_username": "j.doe",
"picture": “http://example.com/janedoe/me.jpg”,
"email": "janedoe@example.com"
}
UserInfo Response
プロフィール情報(profile)
62
HTTP/1.1 200 OK
Content-Type: application/json
{
"sub": "248289761001",
"name": "Jane Doe",
"given_name": "Jane",
"family_name": "Doe",
"preferred_username": "j.doe",
"picture": “http://example.com/janedoe/me.jpg”,
"email": "janedoe@example.com"
}
UserInfo Response
メールアドレス(email)
63
定義されている属性
メンバー scope 説明
sub - ユーザー識別子
name profile 氏名
given_name profile 名
family_name profile 姓
middle_name profile ミドルネーム
nickname profile ニックネーム
preferred_

username
profile 簡略名
メンバー scope 説明
profile profile
プロフィール情報
のURL
picture profile
プロフィール画像
のURL
website profile サイトURL
email email メールアドレス
email_verified email
メールアドレスの
検証済みの有無
gender profile 性別
birthdate profile 生年月日
64
定義されている属性
メンバー scope 説明
zoneinfo profile タイムゾーン
locale profile 国コード
phone_number phone 電話番号
phone_number_verified phone
電話番号の検証済み

の有無
address address 住所
updated_at profile 属性情報更新日時
65
まとめ
まとめ
1. ID連携標準技術のトレンドの流流れ  
SAML  2.0はエンタープライズ系では主流流  
OpenID  Connectは現⾏行行、トレンド  
2. 各プロトコル概要  
認証と認可は異異なる仕組みである  
SOAP・XMLからREST  APIライク・JSONベースの

プロトコルへ変化
67
まとめ
3. 各プロトコルユースケース  
シングルサインオンと属性情報連携のそれぞれの要件にあったプロトコル
を選択すること  
4. OpenID  Connectフロー解説  
基本的なWebの技術で実装されている  
Locationヘッダーとブラウザーなどのユーザーエージェントを利利⽤用し
たリダイレクト  
Authorizationヘッダーによる認証  
HTTPS通信など
68
ご清聴ありがとう  
ございました
69

Mais conteúdo relacionado

Mais procurados

YAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID ConnectYAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID Connect
Ryo Ito
 
OAuth認証再考からのOpenID Connect #devlove
OAuth認証再考からのOpenID Connect #devloveOAuth認証再考からのOpenID Connect #devlove
OAuth認証再考からのOpenID Connect #devlove
Nov Matake
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向
Tatsuo Kudo
 

Mais procurados (20)

エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
 
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けてOpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
 
Authlete overview
Authlete overviewAuthlete overview
Authlete overview
 
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編
 
YAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID ConnectYAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID Connect
 
マイクロWebアプリケーション - Developers.IO 2016
マイクロWebアプリケーション - Developers.IO 2016マイクロWebアプリケーション - Developers.IO 2016
マイクロWebアプリケーション - Developers.IO 2016
 
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインOpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
FIDOのキホン
FIDOのキホンFIDOのキホン
FIDOのキホン
 
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to ActionOpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to Action
 
#idcon 15th ritou 2factor auth
#idcon 15th ritou 2factor auth#idcon 15th ritou 2factor auth
#idcon 15th ritou 2factor auth
 
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
 
OAuth認証再考からのOpenID Connect #devlove
OAuth認証再考からのOpenID Connect #devloveOAuth認証再考からのOpenID Connect #devlove
OAuth認証再考からのOpenID Connect #devlove
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向
 
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
 

Destaque

Destaque (17)

エンタープライズの視点からFIDOとFederationのビジネスを考える
エンタープライズの視点からFIDOとFederationのビジネスを考えるエンタープライズの視点からFIDOとFederationのビジネスを考える
エンタープライズの視点からFIDOとFederationのビジネスを考える
 
Presentazione Concorso Mutimediale 3D
Presentazione Concorso Mutimediale 3DPresentazione Concorso Mutimediale 3D
Presentazione Concorso Mutimediale 3D
 
B l o g g e r
B l o g g e rB l o g g e r
B l o g g e r
 
Badr cv
Badr cvBadr cv
Badr cv
 
Updated CV - 2016
Updated CV - 2016Updated CV - 2016
Updated CV - 2016
 
Dione ice cream_2016
Dione ice cream_2016Dione ice cream_2016
Dione ice cream_2016
 
As 506 f1 الاحتمالات
As 506 f1 الاحتمالاتAs 506 f1 الاحتمالات
As 506 f1 الاحتمالات
 
Novedades (2da) Febrero 2017
Novedades (2da) Febrero 2017Novedades (2da) Febrero 2017
Novedades (2da) Febrero 2017
 
Presentación2
Presentación2Presentación2
Presentación2
 
Microsoft SharePoint 2013 チームサイト エンドユーザー基本操作マニュアル
Microsoft SharePoint 2013 チームサイト エンドユーザー基本操作マニュアルMicrosoft SharePoint 2013 チームサイト エンドユーザー基本操作マニュアル
Microsoft SharePoint 2013 チームサイト エンドユーザー基本操作マニュアル
 
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティ
 
Computational Poetry 電腦賦詩
Computational Poetry 電腦賦詩Computational Poetry 電腦賦詩
Computational Poetry 電腦賦詩
 
[Azure Deep Dive] APIエコノミーに向けて ~Azure API ManagementによるAPIの公開と管理~ (2016/12/16)
[Azure Deep Dive] APIエコノミーに向けて ~Azure API ManagementによるAPIの公開と管理~ (2016/12/16)[Azure Deep Dive] APIエコノミーに向けて ~Azure API ManagementによるAPIの公開と管理~ (2016/12/16)
[Azure Deep Dive] APIエコノミーに向けて ~Azure API ManagementによるAPIの公開と管理~ (2016/12/16)
 
SORACOM Conference "Connected."2016 keynote
SORACOM Conference "Connected."2016 keynoteSORACOM Conference "Connected."2016 keynote
SORACOM Conference "Connected."2016 keynote
 
SharePoint 2013/Office365の「ソーシャル」でできること。SharePointは社内Facebookになれるのか?
SharePoint 2013/Office365の「ソーシャル」でできること。SharePointは社内Facebookになれるのか?SharePoint 2013/Office365の「ソーシャル」でできること。SharePointは社内Facebookになれるのか?
SharePoint 2013/Office365の「ソーシャル」でできること。SharePointは社内Facebookになれるのか?
 
藏頭詩產生器
藏頭詩產生器藏頭詩產生器
藏頭詩產生器
 
デザインが統一されているShare point サイトを作成しよう
デザインが統一されているShare point サイトを作成しようデザインが統一されているShare point サイトを作成しよう
デザインが統一されているShare point サイトを作成しよう
 

Semelhante a Standard-based Identity (1)

SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
Nov Matake
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
CODE BLUE
 

Semelhante a Standard-based Identity (1) (20)

Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_insideAuthlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
 
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携
 
CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
 
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
 
金融向けoへの認証の導入
 金融向けoへの認証の導入 金融向けoへの認証の導入
金融向けoへの認証の導入
 
Node-REDのノード開発容易化ツール Node generator
Node-REDのノード開発容易化ツールNode generatorNode-REDのノード開発容易化ツールNode generator
Node-REDのノード開発容易化ツール Node generator
 
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
 
Keycloakの最近のトピック
Keycloakの最近のトピックKeycloakの最近のトピック
Keycloakの最近のトピック
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
 
Iot algyan jhirono 20190111
Iot algyan jhirono 20190111Iot algyan jhirono 20190111
Iot algyan jhirono 20190111
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
 
Kongの概要と導入事例
Kongの概要と導入事例Kongの概要と導入事例
Kongの概要と導入事例
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 

Standard-based Identity (1)