SlideShare a Scribd company logo
Submit Search
Upload
Login
Signup
なぜOpenID Connectが必要となったのか、その歴史的背景
Report
Tatsuo Kudo
Follow
Digital Identity Professional at Authlete
Dec. 17, 2013
•
0 likes
•
48,907 views
1
of
36
なぜOpenID Connectが必要となったのか、その歴史的背景
Dec. 17, 2013
•
0 likes
•
48,907 views
Download Now
Download to read offline
Report
Technology
Prepared for #DevLOVE http://devlove.doorkeeper.jp/events/7419
Tatsuo Kudo
Follow
Digital Identity Professional at Authlete
Recommended
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
Masaru Kurahayashi
146.1K views
•
116 slides
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
19.3K views
•
48 slides
OpenID Connect入門
土岐 孝平
1.8K views
•
65 slides
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
21.3K views
•
28 slides
認証の課題とID連携の実装 〜ハンズオン〜
Masaru Kurahayashi
8.9K views
•
170 slides
FIDO認証によるパスワードレスログイン実装入門
Yahoo!デベロッパーネットワーク
21.7K views
•
104 slides
More Related Content
What's hot
KeycloakのDevice Flow、CIBAについて
Hiroyuki Wada
2.7K views
•
33 slides
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
3.3K views
•
49 slides
NGINXをBFF (Backend for Frontend)として利用した話
Hitachi, Ltd. OSS Solution Center.
1.1K views
•
23 slides
OpenID ConnectとSCIMの標準化動向
Tatsuo Kudo
17.2K views
•
21 slides
今更聞けない電子認証入門 -OAuth 2.0/OIDCからFIDOまで- <改定2版>
Naoto Miyachi
2K views
•
56 slides
OAuth認証再考からのOpenID Connect #devlove
Nov Matake
5.6K views
•
49 slides
What's hot
(20)
KeycloakのDevice Flow、CIBAについて
Hiroyuki Wada
•
2.7K views
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
•
3.3K views
NGINXをBFF (Backend for Frontend)として利用した話
Hitachi, Ltd. OSS Solution Center.
•
1.1K views
OpenID ConnectとSCIMの標準化動向
Tatsuo Kudo
•
17.2K views
今更聞けない電子認証入門 -OAuth 2.0/OIDCからFIDOまで- <改定2版>
Naoto Miyachi
•
2K views
OAuth認証再考からのOpenID Connect #devlove
Nov Matake
•
5.6K views
俺が考えた最強のID連携デザインパターン
Masaru Kurahayashi
•
9.5K views
Azure AD B2CにIdPを色々と繋いでみる
Naohiro Fujie
•
1.2K views
Keycloak入門
Hiroyuki Wada
•
11.7K views
これからのネイティブアプリにおけるOpenID Connectの活用
Masaru Kurahayashi
•
25.7K views
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
•
13.3K views
OpenID ConnectとAndroidアプリのログインサイクル
Masaru Kurahayashi
•
14.8K views
Keycloakのステップアップ認証について
Hitachi, Ltd. OSS Solution Center.
•
895 views
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
Nov Matake
•
12K views
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
•
6.5K views
Keycloak拡張入門
Hiroyuki Wada
•
10.1K views
分散型IDと検証可能なアイデンティティ技術概要
Naohiro Fujie
•
3.1K views
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
OpenID Foundation Japan
•
1K views
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
Hitachi, Ltd. OSS Solution Center.
•
672 views
FAPI and beyond - よりよいセキュリティのために
Nat Sakimura
•
2.1K views
Viewers also liked
ID連携概要 - OpenID TechNight vol.13
Nov Matake
37.1K views
•
29 slides
今更聞けないOAuth2.0
Takahiro Sato
68.9K views
•
83 slides
OAuth認証について
Yoshifumi Sato
36.7K views
•
24 slides
クラウドでGolangのテスト&デプロイ!
Akihiko Horiuchi
2.9K views
•
30 slides
ID連携のあるとき~、ないとき~ #エンプラ編
Takashi Yahata
7.3K views
•
34 slides
Ad(microsoftの方)のOpenId Connect対応
Naohiro Fujie
11.5K views
•
19 slides
Viewers also liked
(17)
ID連携概要 - OpenID TechNight vol.13
Nov Matake
•
37.1K views
今更聞けないOAuth2.0
Takahiro Sato
•
68.9K views
OAuth認証について
Yoshifumi Sato
•
36.7K views
クラウドでGolangのテスト&デプロイ!
Akihiko Horiuchi
•
2.9K views
ID連携のあるとき~、ないとき~ #エンプラ編
Takashi Yahata
•
7.3K views
Ad(microsoftの方)のOpenId Connect対応
Naohiro Fujie
•
11.5K views
Microserviceなんて最初からやるもんじゃ無かった
Akira Miki
•
70.5K views
Beginning Java EE 6 勉強会(6) #bje_study
Masato Kawamura
•
3.2K views
WebAPIのこれまでとこれから
Yohei Yamamoto
•
29.6K views
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
Masaru Kurahayashi
•
4.8K views
REST 入門
Yohei Yamamoto
•
6.2K views
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
Nat Sakimura
•
13.2K views
Office365のIdentity管理
Naohiro Fujie
•
36.3K views
Spring Bootをはじめる時にやるべき10のこと
心 谷本
•
41.8K views
エンタープライズITでのOpenID Connect利用ガイドライン
Tatsuo Kudo
•
13.8K views
Uberご紹介(髙橋正巳)
一般社団法人シェアリングエコノミー協会
•
1.4K views
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
Amazon Web Services Japan
•
68.8K views
Similar to なぜOpenID Connectが必要となったのか、その歴史的背景
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
Takashi Yahata
2.2K views
•
54 slides
認証技術、デジタルアイデンティティ技術の最新動向
Tatsuo Kudo
10.7K views
•
36 slides
20140307 tech nightvol11_lt_v1.0_public
Tatsuya (達也) Katsuhara (勝原)
3.4K views
•
20 slides
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
Takashi Yahata
2.7K views
•
33 slides
OpenID TechNight - Ping Identity 製品紹介
Daisuke Fuke
2.6K views
•
9 slides
新しい認証技術FIDOの最新動向
FIDO Alliance
1.5K views
•
19 slides
Similar to なぜOpenID Connectが必要となったのか、その歴史的背景
(20)
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
Takashi Yahata
•
2.2K views
認証技術、デジタルアイデンティティ技術の最新動向
Tatsuo Kudo
•
10.7K views
20140307 tech nightvol11_lt_v1.0_public
Tatsuya (達也) Katsuhara (勝原)
•
3.4K views
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
Takashi Yahata
•
2.7K views
OpenID TechNight - Ping Identity 製品紹介
Daisuke Fuke
•
2.6K views
新しい認証技術FIDOの最新動向
FIDO Alliance
•
1.5K views
JWT Translation #technight
Nov Matake
•
8.5K views
いま、エンタープライズIdに求められるもの
Egawa Junichi
•
6.7K views
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
Takashi Yahata
•
1.3K views
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
Tatsuo Kudo
•
2.4K views
OpenID Connect Summit Transfer of Information
Tatsuya (達也) Katsuhara (勝原)
•
1.3K views
Whats wrong oauth_authn
Nov Matake
•
1.4K views
Oidc how it solves your problems
Nat Sakimura
•
6.5K views
YAPC::Tokyo 2013 ritou OpenID Connect
Ryo Ito
•
16.8K views
ListPod with OpenID
Yusuke Wada
•
1.9K views
クラウド時代の「ID管理」と「認証セキュリティ」
Tatsuya (達也) Katsuhara (勝原)
•
6.8K views
Cloud Identity Summit 2012 TOI
Tatsuo Kudo
•
4.2K views
OAuth Security Workshop 2017 #osw17
Tatsuo Kudo
•
2.1K views
20141111 明日の認証会議資料(寺田)
マジセミ by (株)オープンソース活用研究所
•
2.1K views
Keycloakの紹介と最新開発動向
Yuichi Nakamura
•
2.8K views
More from Tatsuo Kudo
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Tatsuo Kudo
231 views
•
22 slides
金融APIセキュリティの動向・事例と今後の方向性
Tatsuo Kudo
402 views
•
44 slides
Client Initiated Backchannel Authentication (CIBA) and Authlete’s Approach
Tatsuo Kudo
212 views
•
11 slides
In-house OAuth/OIDC Infrastructure as a Competitive Advantage #eic2021
Tatsuo Kudo
648 views
•
13 slides
Authlete: API Authorization Enabler for API Economy
Tatsuo Kudo
515 views
•
11 slides
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
Tatsuo Kudo
769 views
•
33 slides
More from Tatsuo Kudo
(20)
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Tatsuo Kudo
•
231 views
金融APIセキュリティの動向・事例と今後の方向性
Tatsuo Kudo
•
402 views
Client Initiated Backchannel Authentication (CIBA) and Authlete’s Approach
Tatsuo Kudo
•
212 views
In-house OAuth/OIDC Infrastructure as a Competitive Advantage #eic2021
Tatsuo Kudo
•
648 views
Authlete: API Authorization Enabler for API Economy
Tatsuo Kudo
•
515 views
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
Tatsuo Kudo
•
769 views
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
Tatsuo Kudo
•
1.8K views
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Tatsuo Kudo
•
1.9K views
Financial-grade API Hands-on with Authlete
Tatsuo Kudo
•
492 views
Authorization Architecture Patterns: How to Avoid Pitfalls in #OAuth / #OIDC ...
Tatsuo Kudo
•
5.1K views
英国オープンバンキング技術仕様の概要
Tatsuo Kudo
•
2.5K views
オープン API と Authlete のソリューション
Tatsuo Kudo
•
1.5K views
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Tatsuo Kudo
•
3.6K views
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
Tatsuo Kudo
•
8.6K views
#OAuth Security Workshop 2019 Recap @ #Authlete Partner Meetup Spring 2019
Tatsuo Kudo
•
2.6K views
APIエコノミー時代の認証・認可
Tatsuo Kudo
•
2.6K views
CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
Tatsuo Kudo
•
6.6K views
Japan/UK Open Banking and APIs Summit 2018 TOI
Tatsuo Kudo
•
1.1K views
Trends in Banking APIs
Tatsuo Kudo
•
1.1K views
銀行APIのトレンド #fapisum
Tatsuo Kudo
•
3.6K views
Recently uploaded
松下研究室紹介_関西大学高槻キャンパスオープンキャンパス
Matsushita Laboratory
20 views
•
23 slides
20230912JSSST大会基調講演_丸山.pdf
Hiroshi Maruyama
147 views
•
58 slides
HarukiShinkawa_FIT2023
Matsushita Laboratory
17 views
•
24 slides
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
NTT DATA Technology & Innovation
18 views
•
21 slides
IGDA Japan SIG Audio #20-1 室内・野外でのマイク収録と整音.pdf
IGDA Japan SIG-Audio
79 views
•
31 slides
gtk4_gem_usage.pdf
ssuser0ef4681
9 views
•
6 slides
Recently uploaded
(7)
松下研究室紹介_関西大学高槻キャンパスオープンキャンパス
Matsushita Laboratory
•
20 views
20230912JSSST大会基調講演_丸山.pdf
Hiroshi Maruyama
•
147 views
HarukiShinkawa_FIT2023
Matsushita Laboratory
•
17 views
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
NTT DATA Technology & Innovation
•
18 views
IGDA Japan SIG Audio #20-1 室内・野外でのマイク収録と整音.pdf
IGDA Japan SIG-Audio
•
79 views
gtk4_gem_usage.pdf
ssuser0ef4681
•
9 views
ReonHata_JSAI2023
Matsushita Laboratory
•
12 views
なぜOpenID Connectが必要となったのか、その歴史的背景
1.
なぜOpenID Connectが必要となったのか その歴史的背景 工藤達雄 OpenIDファウンデーション・ジャパン
2.
自己紹介 工藤達雄 http://www.linkedin.com/in/tatsuokudo,
@tkudos サン・マイクロシステムズ (1998~2008) https://blogs.oracle.com/tkudo 野村総合研究所 (2008~) OpenIDファウンデーション・ジャパン (2013~) http://openid.or.jp/blog Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
3.
Webアプリケーションのユーザー認証 誰? 1 2 3 4 6 7 8 ○○です (ID/パスワードなど) Copyright © 2013
OpenID Foundation Japan. All Rights Reserved. 5
4.
SSO (エスエスオー; Single Sign-On) 誰? 1 2 7 8 3 4 6 ○○です 9 10 Copyright
© 2013 OpenID Foundation Japan. All Rights Reserved. 5
5.
複数アイデンティティ・リポジトリ間のSSO Copyright © 2013
OpenID Foundation Japan. All Rights Reserved.
6.
方法その1: クライアント側ががんばる 誰? ○○です 1 ロック解除 2 4 3 5 6 7 △△です Copyright ©
2013 OpenID Foundation Japan. All Rights Reserved.
7.
方法その2: クレデンシャルを横取り 誰? △△です 1 2 3 6 4 △△です Copyright ©
2013 OpenID Foundation Japan. All Rights Reserved. 5
8.
方法その3: アイデンティティ連携 1 6 2 3 4 誰? △△です Copyright ©
2013 OpenID Foundation Japan. All Rights Reserved. 5
9.
SAML (サムル; Security Assertion
Markup Language) アイデンティティ情報を安全に 流通させるためのXML形式 および通信仕様 ID連携を実現する主要要素を 4つに分解 「アサーション」「プロトコル」 「バインディング」「プロファイル」 Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. Profile 特定のユースケース(SSOなど)を実現するうえでの、アサー ション、プロトコル、バインディングの組み合わせを規定。 Binding リクエストおよびレスポンスの手続きを、実際にIdPとRP の間でどのように実施するか規定。直接通信(SOAP)や、 ユーザエージェントを介在させるHTTPリダイレクト通信な どが存在。 Protocol アサーションの送受信を実施するためのリクエストお よびレスポンスの手続き。 Assertion ユーザのID名や認証方法およびそのユーザの属 性や権限に関する表明。 8
10.
SAMLのコアは「アサーション」 <saml:Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" Version="2.0"
IssueInstant="2005-0131T12:00:00Z"> <saml:Issuer>www.example.com</saml:Issuer> <saml:Subject> <saml:NameID Format="urn:oasis:names:tc:SAML:1.1:nameidformat:emailAddress">j.doe@example.com</saml:NameID> </saml:Subject> <saml:Conditions NotBefore="2005-01-31T12:00:00Z" NotOnOrAfter="2005-0131T12:30:00Z"></saml:Conditions> <saml:AuthnStatement AuthnInstant="2005-01-31T12:00:00Z" SessionIndex="0"> <saml:AuthnContext> <saml:AuthnContextClassRef> urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport </saml:AuthnContextClassRef> </saml:AuthnContext> </saml:AuthnStatement> </saml:Assertion> Source: Federated Identity Management http://www.xmlgrrl.com/publications/177-maler-fed-id.html Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 9
11.
Liberty Alliance Source:リバティ・アライアンスの取組みについて http://www.kantei.go.jp/jp/singi/it2/nextg/meeting/dai7/siryou4.pdf Source: Web2.0時代のアイデンティティ関連技術と
OpenID http://www.slideshare.net/schee/t2 Source: 高橋健司. "アイデンティティ管理の現状と今後." 信学誌 92.4 (2009): 287-294. http://ieice.or.jp/jpn/books/kaishikiji/2009/200904.pdf Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 10
12.
SAML 2.0 (aka Liberty
ID-FF (Identity Federation Framework)) Source:第一回Liberty Alliance技術セミナー資料 Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 11
13.
Liberty ID-WSF (アイデンティティWebサービス・フレームワーク) Source: クラウド間連携へ向けてのアイデンティティ管理技術
カンターラ・イニシアティブ概要と技術標準化の動向 https://itmedia.smartseminar.jp/static/upload/itmedia.smartseminar.jp/seminar/110/shared/pdf/Com-3.pdf Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 12
14.
ID-WSFが目指していたもの Source:リバティ・アライアンスの取組みについて http://www.kantei.go.jp/jp/singi/it2/nextg/meeting/dai7/siryou4.pdf Copyright ©
2013 OpenID Foundation Japan. All Rights Reserved.
15.
ID-WSFのシーケンス Source: Liberty Alliance
ID-WSF2.0 仕様 について http://www.slideshare.net/hiroki/080620-identity-conference-2-hiroki Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 14
16.
ID-WSFのシーケンス (cont.) Source: Liberty
Alliance ID-WSF2.0 仕様 について http://www.slideshare.net/hiroki/080620-identity-conference-2-hiroki Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 15
17.
けっきょくID-WSFは普及しなかった 一言で言うと「やりすぎ」 サービス仕様まで定義しようとした
ついていけないので普及が進まない → 普及が進まな いので流行らない → 流行ってないのでついていかな い → (以下繰り返し) Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
18.
SAMLは「事前の信頼関係に基づく連携」 ID情報をどこに提供 するかを事前に設定 リライング・パーティ (RP) アイデンティティ・ プロバイダ (IdP) ID情報をどこから入手す るかを事前に設定 4 2 1 3 3. ユーザ認証 1.
サービスにアクセス 2. 事前設定した IdP からの ID 情報の取得を要求 4. IdP から得た ID 情報を提示 Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
19.
“Identity 2.0” Source: Identity
2.0 Keynote http://youtu.be/RrpajcAgR1E Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
20.
“The Laws of
Identity” Source: IdentityBlog - Digital Identity, Privacy, and the Internet's Missing Identity Layer http://www.identityblog.com/?p=1065 Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
21.
「ユーザーセントリック・アイデンティティ」 ユーザーがコンテクストに応じて決める どのIDを使うか(名乗るか)
どの属性を連携するか … Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
22.
OpenID Source: brad's life
- OpenID http://brad.livejournal.com/2120086.html Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
23.
OpenIDとは OpenIDにおけるIDとはURLのことである。 End
Userは自分のClaimed IdentifierをConsumerに対して認証してくれるIdP に加入していなければならない。 End UserはどのIdPに加入していても良く、ConsumerはいずれのIdPであっ ても協調してEnd UserのClaimed Identifierの認証手続きを行わなければなら ない。 IdPがConsumerに対して認証するのはEnd UserのClaimed Identifier、即ち URLが、End Userが確かに所有しているかどうかということである。 Source: OpenIDの仕様と技術(1):仕様から学ぶOpenIDのキホン (3/3) - @IT http://www.atmarkit.co.jp/ait/articles/0707/06/news135_3.html Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 22
24.
OpenIDはサービス同士の連携を「ユーザ」が決定 XRDS サービス 2. XRDS文書を取得し、 IdPを発見 リライング・ パーティ(RP) アイデンティティ・ プロバイダ (IdP) 3.
RP が動的に 信頼関係を確立 6 4 1 5 5. ユーザ認証と ID情報の提供 4. XRDSにより決定されたIdP からの ID 情報の取得を要求 6. IdP から得た ID 情報を提示 Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 1. サービスに「利用する XRDS」 を明示してアクセス
25.
OpenIDをAPIのアクセス認可にも使えないか? We want
something like Flickr Auth / Google AuthSub / Yahoo! BBAuth, but published as an open standard, with common server and client libraries, etc. The trick with OpenID is that the users no longer have passwords, so you can’t use basic auth for API calls without requiring passwords (defeating one of the main points of OpenID) or giving cut-and-paste tokens (which suck). -- Blaine Cook, April 5th, 2007 Source: History « hueniverse http://hueniverse.com/oauth/guide/history/ Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
26.
OAuth I CAN HAD
OPEN: OAuth First Summit a Hit! « hueniverse http://hueniverse.com/2008/07/i-can-had-open-oauth-first-summit-a-hit/ Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
27.
そこかしこでOAuthが使われるように ユーザー認証に使うケースも OAuth+OpenIDよりも、OAuth+独自ユーザー認証APIのほ うが提供しやすい
さらに発展 OAuth WRAP → OAuth 2.0へ Facebookも乗ってきた Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
28.
OpenID < OAuth Source:
Google Trends - Web Search interest: openid, oauth - Worldwide, 2004 - present http://goo.gl/2M2MJp Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 27
29.
「 (旧) OpenID
Connect」 Source: FactoryCity » OpenID Connect http://factoryjoe.com/blog/2010/01/04/openid-connect/ Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. Source: OpenID Connect http://web.archive.org/web/20100726233101/http://openidconnect.com/
30.
OpenID 2.0の課題 「OP/RP間の設定をもっとかんたんに、 もしくは省略したい」 OpenIDプロバイダ(OP) OpenIDプロバイダ(OP) RPのリクエストに基づきユーザー認証を行いその認 RPのリクエストに基づきユーザー認証を行いその 証結果と属性情報を提供 認証結果と属性情報を提供 OpenIDリライング・パーティ(RP) OpenIDリライング・パーティ(RP) OPに認証結果や属性情報をリクエストし OPに認証結果や属性情報をリクエストし その情報をもとにユーザーにサービスを提供 その情報をもとにユーザーにサービスを提供 2. OPの場所を特定し、リクエスト/ レスポンスに用いる署名鍵を交換 レスポンスに用いる署名鍵を交換 Web
API (ID情報、lセッション管理、 ソーシャル、決済、 アクティビティ、…) 「OPの提供する 他のAPIと かんたんに 組み合わせて利用 したい」 5. 認証レスポンス (ブラウザを (ブラウザを リダイレクト) リダイレクト) 「認証リクエスト/ レスポンスに対して、 公開鍵を用いて 暗号化・署名したい」 3. 認証リクエスト (ブラウザを (ブラウザを リダイレクト) リダイレクト) 4. ユーザー認証の実施と ユーザー認証の実施と 認証結果と属性情報の 提供可否の確認 1. 「OPの 「OPのID IDで で ログイン」 ログイン」 PCのWebブラウザ PCのWebブラウザ 6. アクセスを 許可し サービスを サービスを 提供 「携帯電話のWebブラウザや、 Webブラウザ以外の ユーザー・エージェント (ネイティブ・アプリケーションや JavaScriptクライアントなど) ユーザー ユーザー RPへのアクセスを試みる過程においてOPからRPへ RPへのアクセスを試みる過程においてOPからRP にも対応したい」 の認証結果と属性情報の提供を許可 への認証結果と属性情報の提供を許可 Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. 29
31.
現在のOpenID Connectへ Source: CIS13:
Bootcamp: Ping Identity OAuth and OpenID Connect In Action w... http://www.slideshare.net/CloudIDSummit/cis13-bootcamp-ping-identity-oauth-and-openid-connect-in-action-with-pingfederate-handson Copyright © 2013 OpenID Foundation Japan. All Rights Reserved.
32.
OpenID Connect アイデンティティ・プロバイダ (IdP: ID情報提供側) OpenID Connect 対応製品が SSO
/ アクセス 管理システム OAuth 2.0による API認可と統合 認可リクエスト/APIアクセス リライング・パーティ (RP: ID情報要求側) Webアプリ ケーション ライブラリや パッケージの 導入が不要 続々登場 モバイル “Self-issued IdP” 認証結果/属性情報提供 アプリケーション JWT * によって 携帯端末がIdPに! セキュアにID情報を提供 * JSON Web Token Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. ネイティブ(non-Web) アプリでも利用可能
33.
主要ID/API連携仕様がすべてOpenID Connectに収斂 Source: http://civics.com/OpenID-connect-webinar/ Copyright
© 2013 OpenID Foundation Japan. All Rights Reserved. 32
34.
再び Identity First
へ UMA (User Managed Access; ウーマ) Source: [WG-UMA] New "UMA 101" slides available on the wiki http://kantarainitiative.org/pipermail/wg-uma/2013-September/002486.html Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. OpenPDS (Open Personal Data Store) Source: openPDS - The privacy-preserving Personal Data Store http://openpds.media.mit.edu/
35.
まとめ ふたつの考えかたがある サービスのひとつとしての「アイデンティティAPI」
アイデンティティが中心にあってこそのサービス SAML, ID-WSF, OpenID Copyright © 2013 OpenID Foundation Japan. All Rights Reserved. OAuth OpenID Connect, UMA, PDS