SlideShare a Scribd company logo
これからのネイティブアプリにおける 
OpenID Connectの活用 
@kura_lab @nov
倉林 雅(通称: kura) 
OpenID ファウンデーション・ジャパン 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
エバンジェリスト 
ヤフー株式会社 IDサービス エンジニア 
ID厨 
@kura_lab
Nov Matake 
OpenID Foundation Japan 
Evangelist 初号機 
OAuth.jp 
Idcon 
Rubyist 
fb_graph, rack-oauth2, openid_connect etc. 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
OpenID ファウンデーション・ジャパン 
2008年設立 
OpenID TechNight 
翻訳・教育 WG 
トラストフレームワーク WG 
Enterprise Identity WG 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
Japan Identity Cloud Summit 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
#idcon 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
OpenID Connect 
x 
ユーザー認証 
@kura_lab
これまでつくったアプリを 
思い出してみよう 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. iPhone Apps by AxsDeny
Facebookログインを 
つかってますか? 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. click click by Tim Franklin Photography
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
OAuth 2.0 の Implicit フロー 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
User’s 
Browser 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Source: developers.facebook.com
Your App 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Source: developers.facebook.com
Facebook 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Source: developers.facebook.com
アプリ表示 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
Source: developers.facebook.com
ダイアログ表示 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Source: developers.facebook.com
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
access token 取得 
Source: developers.facebook.com
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
APIリクエスト 
Source: developers.facebook.com
トークン置き換え攻撃 
の脆弱性 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
トークン置き換え攻撃 
の脆弱性 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
【メモ】 
ネイティブアプリの多くはバックエンドに 
自前のサーバーがあり通信を行う 
アプリからバックエンドサーバーにアクセストークンを 
送って認証すると脆弱性が生まれる
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
Your Server 
GET /me 
User Info 
: 
Source: developers.facebook.com 
Your App
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Weak Point 
Source: developers.facebook.com
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
access token 
トークン置き換え 
Source: developers.facebook.com
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
access token 
トークン置き換え 
Source: developers.facebook.com 
【メモ】 
悪意ある開発者が別のアプリで他人のアクセストークンを取得する 
そのアクセストークンを置き換えてバックエンドサーバーに送信する
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Source: developers.facebook.com 
× 他人のユーザデータ
アクセストークンを発行したクライアントを検証せずに 
ユーザ情報を取得してしまうと謝ったユーザで認証を行ってしまう 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Source: developers.facebook.com 
【メモ】 
× 他人のユーザデータ
クライアントの制限 
Audience Restriction 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. security checked at Schiphol by sharyn morrow
【メモ】 
前述のImplicitフローはSDKで実装されるケースが多いが、 
バックエンドサーバにアクセストークンを渡すことを想定していない 
クライアントの制限をせずにトークンを受け入れると問題が発生する 
クライアントの制限 
Audience Restriction 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. security checked at Schiphol by sharyn morrow
ID Token? 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
Question Mark Block by Jared Cherup
ID Token? 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
Question Mark Block by Jared Cherup 
【メモ】 
Implicitを使ってサーバーサイドで認証を行う際には 
OpenID Connectの仕様にあるID Tokenを用いることで 
トークン置き換え攻撃の脆弱性を防ぐことができる
eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9 
. 
eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4 
MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLm 
NvbS9pc19yb290Ijp0cnVlfQ 
. 
dBjftJeZ4CVPmB92K27uhbUJU1p1r_wW1gF 
WFOEjXk 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9 
. 
eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4 
MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLm 
NvbS9pc19yb290Ijp0cnVlfQ 
. 
dBjftJeZ4CVPmB92K27uhbUJU1p1r_wW1gF 
WFOEjXk 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
【メモ】 
OpenID Connectで用いられるid_tokenパラメーターのサンプル
JSONオブジェクト, Base64 
eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9 
. 
eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4 
MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLm 
NvbS9pc19yb290Ijp0cnVlfQ 
. 
dBjftJeZ4CVPmB92K27uhbUJU1p1r_wW1gF 
WFOEjXk 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9 
. 
eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4 
MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLm 
NvbS9pc19yb290Ijp0cnVlfQ 
. 
dBjftJeZ4CVPmB92K27uhbUJU1p1r_wW1gF 
WFOEjXk 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
ヘッダー部
eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9 
. 
eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4 
MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLm 
NvbS9pc19yb290Ijp0cnVlfQ 
. 
dBjftJeZ4CVPmB92K27uhbUJU1p1r_wW1gF 
WFOEjXk 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
ペイロード部
eyJ0eXAiOiJKV1QiLA0KICJhbGciOiJIUzI1NiJ9 
. 
eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4 
MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLm 
NvbS9pc19yb290Ijp0cnVlfQ 
. 
dBjftJeZ4CVPmB92K27uhbUJU1p1r_wW1gF 
WFOEjXk 
署名, HMAC-SHA256 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
JSONオブジェクト 
{“typ”:”JWT”, 
“alg”:"HS256"} 
! 
{“iss”:”https://auth.yahoo.co.jp”, 
“sub”:”123456789”, 
“aud”:”abcdefg, 
“nonce”:”xyz”, 
“iat”:1291836800, 
“exp”:1300819380} 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
ヘッダー部 
ペイロード部
iss: issuer, トークンの発行者 
aud: audience, クライアント識別子 
sub: subject, ユーザー識別子 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
{“typ”:”JWT”, 
“alg”:"HS256"} 
! 
{“iss”:”https://auth.yahoo.co.jp”, 
“sub”:”123456789”, 
“aud”:”abcdefg, 
“nonce”:”xyz”, 
“iat”:1291836800, 
“exp”:1300819380} 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
audience 
= クライアント識別子
ID Tokenでわかること 
isser が audience のために 
subject を認証する 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
ID Tokenでわかること 
isser が audience のために 
subject を認証する 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
【メモ】 
サーバーサイドでID Tokenを受け取りaudienceを検証することで 
他のアプリで発行されたトークンと区別することができる
リプレイアタックの対処法 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. DA-SC-91-05372 by U.S. Army Korea (Historical Image Archive)
リプレイアタックの対処法 
【メモ】 
サーバーサイドでトークンの検証をおこなうため 
リプレイアタックの対策をしなければならない 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. DA-SC-91-05372 by U.S. Army Korea (Historical Image Archive)
nonce = number used once 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
nonce = number used once 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
【メモ】 
ID Tokenにはリプレイアタック対策のnonceが導入されている
{“typ”:”JWT”, 
“alg”:"HS256"} 
! 
{“iss”:”https://auth.yahoo.co.jp”, 
“sub”:”123456789”, 
“aud”:”abcdefg, 
“nonce”:”xyz”, 
“iat”:1291836800, 
“exp”:1300819380} 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
リクエストごとに 
ユニークな文字列
ID Tokenで対策 
トークン置き換え攻撃 
リプレイアタック 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Armour on display in the War Gallery by Royal Armouries
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Source: developers.facebook.com
nonceを生成リクエスト 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Source: developers.facebook.com
access token 
ID Token 
(nonce) 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Source: developers.facebook.com
ID Token 
(nonce) 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Source: developers.facebook.com 
トークン置き換え
【メモ】 
前述の脆弱性の例ではアクセストークンをサーバーに送信していたが 
アクセストークンは認証のための仕組みではないため利用しない 
かわりにID Tokenを送信して検証する 
ID Token 
(nonce) 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
GET /me 
User Info 
: 
Source: developers.facebook.com 
トークン置き換え
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
ID Token 
(nonce) 
GET /me 
検User 証でInfo 
不正を防止 
: 
Source: developers.facebook.com
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
ID Token 
(nonce) 
GET /me 
検User 証でInfo 
不正を防止 
: 
Source: developers.facebook.com 
【メモ】 
署名の検証、audienceなどをチェックして 
問題なければログイン状態にする
ネイティブアプリに 
鍵を埋め込む? 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. iPhone 5S white vs. iPhone 5 black/slate by Morid1n
ネイティブアプリに 
鍵を埋め込む? 
【メモ】 
ここまでサーバーサイドでの認証をみてきたがクライアントサイドに注目 
ID Tokenにおける署名検証に用いる鍵についての紹介 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. iPhone 5S white vs. iPhone 5 black/slate by Morid1n
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
署名? 
HMAC-SHA1? 
HMAC-SHA256?
共通鍵暗号と公開鍵暗号 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
共通鍵暗号と公開鍵暗号 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
【メモ】 
署名検証に共通鍵暗号を用いた場合は署名生成時と同一の鍵で検証する 
公開鍵暗号を用いた場合は署名生成時に用いた秘密鍵ではなく 
公開鍵を用いて検証する
ネイティブアプリに 
共通鍵(secret)を 
埋め込むべきではない 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
ネイティブアプリに 
共通鍵(secret)を 
埋め込むべきではない 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
【メモ】 
署名に共通鍵暗号を用いる場合は 
鍵が漏洩すると署名を偽装されてしまう危険性がある
ID Token 
暗号化アルゴリズム 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Security by jan.gosmann
HMAC 
RSA 
ECDSA 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
共通鍵暗号 
公開鍵暗号 
! 
※現在のDraft
公開鍵暗号の署名検証 
共通鍵(secret)を 
埋め込む必要がなくなる 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
公開鍵暗号の署名検証 
共通鍵(secret)を 
埋め込む必要がなくなる 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
【メモ】 
サーバーサイドでは鍵の漏洩しにくいため共通鍵暗号でもよい 
ネイティブアプリではアプリ内部をのぞかれる可能性があるため 
漏洩してもよい公開鍵暗号を選択するとよい
ID Tokenで 
ユーザー認証を! 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Passport by jpmatth
ID Token + OAuth 2.0 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
OpenID Connect 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
2011~
これからのネイティブアプリにおけるOpenID Connectの活用
詳しくは 
http://openid.net/connect/ 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
OpenID Connect 
x 
Device AuthN 
@nov
Developer  Device IDs
Device IDs 
iOS 
UDID (dead) 
UUID 
Vendor Identifier 
Advertising Identifier 
Device Token (push) 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
! 
Android 
Android ID 
others?
http://www.atmarkit.co.jp/ait/articles/1211/06/news004.html
Developer  Bearer Tokens
Bearer Tokens 
そのトークンを所有しているという事実が 
そのトークンを利用するための唯一の条件 
! 
! 
! 漏れたらオワリ 
プロキシ挟めば書き換え可能 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
v.s
Developer  公開鍵暗号
公開鍵暗号(こうかいかぎあんごう、Public key cryptosystem) 
とは、暗号化と復号に別個の鍵(手順)を使い、暗号化の為の鍵を 
公開できるようにした暗号方式である。1980年代にかけ、日本で 
紹介された直後は「公衆暗号系」と訳されていた。 
暗号は通信の秘匿性を高めるための手段だが、それに必須の鍵もま 
た情報なので、鍵自体を受け渡す過程で盗聴されてしまうリスクが 
あり、秘匿性を高める障害だった。この問題に対して、暗号化鍵の 
配送問題を解決したのが公開鍵暗号である。 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
http://ja.wikipedia.org/wiki/公開鍵暗号
秘密鍵を渡さずに 
! 公開鍵だけを渡して 
! 秘密鍵を持っていることを証明できる 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
デバイス上のKeyChainに 
鍵ペアを生成すれば 
秘密鍵を渡さずに 
! 公開鍵だけを渡して 
! 秘密鍵を持ってるデバイスを認証できる 
…こういうのを HoK (Holder of Key) 方式とか言うらしい 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
Self-Issued IdP 
ID Token ベース 
Subject (sub) は公開鍵のハッシュ値 (SHA256) 
公開鍵自体を ID Token に含める 
秘密鍵使って署名 
詳しくは OpenID Connect Core - Section 7 参照 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
これからのネイティブアプリにおけるOpenID Connectの活用
セキュアストレージ 
バックアップ可能 
iCloud 連携も可能 
RSA Key Pair 生成 
RSA 署名処理 
iOS is ready.
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
Self-Issued IdP 
ID Token ベース 
Subject (sub) は公開鍵のハッシュ値 (SHA256) 
公開鍵自体を ID Token に含める 
秘密鍵使って署名 
詳しくは OpenID Connect Core - Section 7 参照 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
Developer  Device IDs
Action!! 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
Festival of Fools by Jett Loe
2014.2.25 
OpenID Connect 
仕様最終版へ!! 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 
Nate and Birthday Cake (2 of 5) by Chris Pencis
日本語翻訳準備中… 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Dictionary by Chris
2014.3.7 
OpenID TechNight 
@nov 
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. Join Us! by Doran
これからのネイティブアプリにおけるOpenID Connectの活用

More Related Content

What's hot

なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
Masaru Kurahayashi
 
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクルOpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
Masaru Kurahayashi
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
Naohiro Fujie
 
オープンソースのAPIゲートウェイ Kong ご紹介
オープンソースのAPIゲートウェイ Kong ご紹介 オープンソースのAPIゲートウェイ Kong ご紹介
オープンソースのAPIゲートウェイ Kong ご紹介
briscola-tokyo
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
Hiroyuki Wada
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
Naohiro Fujie
 
Azure API Management 俺的マニュアル
Azure API Management 俺的マニュアルAzure API Management 俺的マニュアル
Azure API Management 俺的マニュアル
貴志 上坂
 
AWS CLIでAssumeRole
AWS CLIでAssumeRoleAWS CLIでAssumeRole
AWS CLIでAssumeRole
Tetsunori Nishizawa
 
Microsoft Graph APIを活用した社内アプリケーション開発
Microsoft Graph APIを活用した社内アプリケーション開発Microsoft Graph APIを活用した社内アプリケーション開発
Microsoft Graph APIを活用した社内アプリケーション開発
Yuki Hattori
 
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
Takuto Wada
 
LINE Login総復習
LINE Login総復習LINE Login総復習
LINE Login総復習
Naohiro Fujie
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
 
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
Amazon Web Services Japan
 
分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
Naohiro Fujie
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
 
今更聞けないOAuth2.0
今更聞けないOAuth2.0今更聞けないOAuth2.0
今更聞けないOAuth2.0
Takahiro Sato
 
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン
Masaru Kurahayashi
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito
Amazon Web Services Japan
 
FIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみた
FIDO Alliance
 

What's hot (20)

なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクルOpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
オープンソースのAPIゲートウェイ Kong ご紹介
オープンソースのAPIゲートウェイ Kong ご紹介 オープンソースのAPIゲートウェイ Kong ご紹介
オープンソースのAPIゲートウェイ Kong ご紹介
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
 
Azure API Management 俺的マニュアル
Azure API Management 俺的マニュアルAzure API Management 俺的マニュアル
Azure API Management 俺的マニュアル
 
AWS CLIでAssumeRole
AWS CLIでAssumeRoleAWS CLIでAssumeRole
AWS CLIでAssumeRole
 
Microsoft Graph APIを活用した社内アプリケーション開発
Microsoft Graph APIを活用した社内アプリケーション開発Microsoft Graph APIを活用した社内アプリケーション開発
Microsoft Graph APIを活用した社内アプリケーション開発
 
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
 
LINE Login総復習
LINE Login総復習LINE Login総復習
LINE Login総復習
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
 
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
 
分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
 
今更聞けないOAuth2.0
今更聞けないOAuth2.0今更聞けないOAuth2.0
今更聞けないOAuth2.0
 
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito
 
FIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみた
 

Similar to これからのネイティブアプリにおけるOpenID Connectの活用

OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けてOpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
Takashi Yahata
 
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
Tatsuo Kudo
 
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
Takashi Yahata
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
Takashi Yahata
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインOpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
Takashi Yahata
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
 
20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public
Tatsuya (達也) Katsuhara (勝原)
 
Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用
Lumin Hacker
 
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to ActionOpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to Action
Tatsuo Kudo
 
第5回業開中心会議
第5回業開中心会議第5回業開中心会議
第5回業開中心会議
Kaoru NAKAMURA
 
安全なID連携のハウツー
安全なID連携のハウツー安全なID連携のハウツー
安全なID連携のハウツー
Masaru Kurahayashi
 
【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend
史識 川原
 
Keycloak入門
Keycloak入門Keycloak入門
Keycloak入門
Hiroyuki Wada
 
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介
Daisuke Fuke
 
IETF90 IoT関連WG報告 #isocjp
IETF90 IoT関連WG報告 #isocjpIETF90 IoT関連WG報告 #isocjp
IETF90 IoT関連WG報告 #isocjp
Kaoru Maeda
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
CYBIRD Co.,Ltd.
 
JWT Translation #technight
JWT Translation #technightJWT Translation #technight
JWT Translation #technight
Nov Matake
 
新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向
FIDO Alliance
 
アプリの鍵が消える時_Droid kaigi2018
アプリの鍵が消える時_Droid kaigi2018アプリの鍵が消える時_Droid kaigi2018
アプリの鍵が消える時_Droid kaigi2018
ak_shio_555
 

Similar to これからのネイティブアプリにおけるOpenID Connectの活用 (20)

OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けてOpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
 
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
 
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインOpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public
 
Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用
 
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to ActionOpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to Action
 
第5回業開中心会議
第5回業開中心会議第5回業開中心会議
第5回業開中心会議
 
安全なID連携のハウツー
安全なID連携のハウツー安全なID連携のハウツー
安全なID連携のハウツー
 
【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend
 
Keycloak入門
Keycloak入門Keycloak入門
Keycloak入門
 
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介
 
IETF90 IoT関連WG報告 #isocjp
IETF90 IoT関連WG報告 #isocjpIETF90 IoT関連WG報告 #isocjp
IETF90 IoT関連WG報告 #isocjp
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
 
JWT Translation #technight
JWT Translation #technightJWT Translation #technight
JWT Translation #technight
 
新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向
 
アプリの鍵が消える時_Droid kaigi2018
アプリの鍵が消える時_Droid kaigi2018アプリの鍵が消える時_Droid kaigi2018
アプリの鍵が消える時_Droid kaigi2018
 

More from Masaru Kurahayashi

Overview of JSON Object Signing and Encryption
Overview of JSON Object Signing and EncryptionOverview of JSON Object Signing and Encryption
Overview of JSON Object Signing and Encryption
Masaru Kurahayashi
 
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得についてYahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得について
Masaru Kurahayashi
 
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
Masaru Kurahayashi
 
Standard-based Identity (1)
Standard-based Identity (1)Standard-based Identity (1)
Standard-based Identity (1)
Masaru Kurahayashi
 
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
Masaru Kurahayashi
 
IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告
Masaru Kurahayashi
 
エンタープライズの視点からFIDOとFederationのビジネスを考える
エンタープライズの視点からFIDOとFederationのビジネスを考えるエンタープライズの視点からFIDOとFederationのビジネスを考える
エンタープライズの視点からFIDOとFederationのビジネスを考える
Masaru Kurahayashi
 

More from Masaru Kurahayashi (7)

Overview of JSON Object Signing and Encryption
Overview of JSON Object Signing and EncryptionOverview of JSON Object Signing and Encryption
Overview of JSON Object Signing and Encryption
 
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得についてYahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得について
 
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
 
Standard-based Identity (1)
Standard-based Identity (1)Standard-based Identity (1)
Standard-based Identity (1)
 
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
 
IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告
 
エンタープライズの視点からFIDOとFederationのビジネスを考える
エンタープライズの視点からFIDOとFederationのビジネスを考えるエンタープライズの視点からFIDOとFederationのビジネスを考える
エンタープライズの視点からFIDOとFederationのビジネスを考える
 

これからのネイティブアプリにおけるOpenID Connectの活用