SlideShare a Scribd company logo
Enviar búsqueda
Cargar
Iniciar sesión
Registrarse
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
Denunciar
Tatsuo Kudo
Seguir
Digital Identity Professional at Authlete
26 de Sep de 2016
•
0 recomendaciones
•
2,440 vistas
1
de
28
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
26 de Sep de 2016
•
0 recomendaciones
•
2,440 vistas
Descargar ahora
Descargar para leer sin conexión
Denunciar
Internet
Prepared for FinTech協会 APIセキュリティ分科会
Tatsuo Kudo
Seguir
Digital Identity Professional at Authlete
Recomendados
Random Thoughts on Digital Identity Professional #openid_eiwg
Tatsuo Kudo
1K vistas
•
19 diapositivas
APIdays Australia 2017 TOI #APIdaysAU
Tatsuo Kudo
972 vistas
•
30 diapositivas
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
Tatsuo Kudo
3K vistas
•
16 diapositivas
OpenID TechNight Vol. 11 - Call to Action
Tatsuo Kudo
3K vistas
•
8 diapositivas
アイデンティティ (ID) 技術の最新動向とこれから
Tatsuo Kudo
8.4K vistas
•
36 diapositivas
OAuth Security Workshop 2017 #osw17
Tatsuo Kudo
2.1K vistas
•
19 diapositivas
Más contenido relacionado
La actualidad más candente
OpenID Connect, December 2011
Tatsuo Kudo
2.1K vistas
•
17 diapositivas
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
6.5K vistas
•
25 diapositivas
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
Tatsuo Kudo
7.3K vistas
•
38 diapositivas
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
Tatsuya (達也) Katsuhara (勝原)
3.2K vistas
•
28 diapositivas
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
Tatsuo Kudo
4.5K vistas
•
14 diapositivas
クラウド時代の「ID管理」と「認証セキュリティ」
Tatsuya (達也) Katsuhara (勝原)
6.8K vistas
•
44 diapositivas
La actualidad más candente
(20)
OpenID Connect, December 2011
Tatsuo Kudo
•
2.1K vistas
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
•
6.5K vistas
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
Tatsuo Kudo
•
7.3K vistas
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
Tatsuya (達也) Katsuhara (勝原)
•
3.2K vistas
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
Tatsuo Kudo
•
4.5K vistas
クラウド時代の「ID管理」と「認証セキュリティ」
Tatsuya (達也) Katsuhara (勝原)
•
6.8K vistas
20150723 最近の興味動向 fido編
Tatsuya (達也) Katsuhara (勝原)
•
1.6K vistas
エンタープライズITでのOpenID Connect利用ガイドライン
Tatsuo Kudo
•
13.8K vistas
OpenID ConnectとAndroidアプリのログインサイクル
Masaru Kurahayashi
•
14.8K vistas
Authlete overview
mtisol
•
4.5K vistas
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Tatsuo Kudo
•
3.6K vistas
OpenID ConnectとSCIMの標準化動向
Tatsuo Kudo
•
17.2K vistas
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
Takashi Yahata
•
1.3K vistas
Standard-based Identity (1)
Masaru Kurahayashi
•
1.2K vistas
Introduction of Bridging IMS and Internet Identity
Tatsuya (達也) Katsuhara (勝原)
•
1.8K vistas
OpenID Connect Summit Transfer of Information
Tatsuya (達也) Katsuhara (勝原)
•
1.3K vistas
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
Takashi Yahata
•
2.2K vistas
俺が考えた最強のID連携デザインパターン
Masaru Kurahayashi
•
9.5K vistas
20140307 tech nightvol11_lt_v1.0_public
Tatsuya (達也) Katsuhara (勝原)
•
3.4K vistas
認証の課題とID連携の実装 〜ハンズオン〜
Masaru Kurahayashi
•
8.9K vistas
Destacado
API提供におけるOAuthの役割 #apijp
Tatsuo Kudo
10.9K vistas
•
39 diapositivas
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
19.3K vistas
•
48 diapositivas
Nashorn in the future (English)
Logico
694 vistas
•
23 diapositivas
ITロードマッププレビュー2016
innovation info
1.3K vistas
•
24 diapositivas
Cloud Identity Summit 2012 TOI
Tatsuo Kudo
4.2K vistas
•
38 diapositivas
これからのNashorn
Logico
2.9K vistas
•
23 diapositivas
Destacado
(20)
API提供におけるOAuthの役割 #apijp
Tatsuo Kudo
•
10.9K vistas
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
•
19.3K vistas
Nashorn in the future (English)
Logico
•
694 vistas
ITロードマッププレビュー2016
innovation info
•
1.3K vistas
Cloud Identity Summit 2012 TOI
Tatsuo Kudo
•
4.2K vistas
これからのNashorn
Logico
•
2.9K vistas
Nashorn in the future (English)
Logico
•
5.1K vistas
Nashorn in the future (Japanese)
Logico
•
3.5K vistas
NIST SP 800-63A #idcon vol.22
Sami Maekawa
•
1.6K vistas
Nashorn: JavaScript Running on Java VM (English)
Logico
•
4.7K vistas
NIST SP 800-63-3 #idcon vol.22
Nov Matake
•
1.3K vistas
SORACOM Bootcamp Rec1 - SORACOM Air (1)
SORACOM,INC
•
977 vistas
APIエコノミー (金融編)
Rasmus Ekman
•
4.5K vistas
青空文庫アイデアソン アプリ分科会 API提供・オープンソース化
Takeshi Mikami
•
2K vistas
NIST SP 800-63C #idcon vol.22
Nov Matake
•
1.4K vistas
アイデンティティ2.0とOAuth/OpenID Connect
Shinichi Tomita
•
8K vistas
ブロックチェインとOpen asset protocol
Kindai University
•
6.3K vistas
Banking APIとAPIエコシステム
API Meetup
•
5.6K vistas
Fintechにおける オープンイノベーションの最新動向(2015年8月)
Toshio Taki
•
9.1K vistas
三菱東京UFJ銀行 Fintech Challenge 2015キックオフイベント基調講演資料#1
yasuhiro yoshizawa
•
4.9K vistas
Similar a 利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Tatsuo Kudo
1.9K vistas
•
33 diapositivas
Keycloakの紹介と最新開発動向
Yuichi Nakamura
2.8K vistas
•
33 diapositivas
YAPC::Tokyo 2013 ritou OpenID Connect
Ryo Ito
16.8K vistas
•
37 diapositivas
たかがAPI,されどAPI、シナジーで広がるビジネスチャンス
Osaka University
5.6K vistas
•
43 diapositivas
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)
Toshihiko Yamakami
2.4K vistas
•
50 diapositivas
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
Nat Sakimura
13.2K vistas
•
51 diapositivas
Similar a 利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
(20)
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Tatsuo Kudo
•
1.9K vistas
Keycloakの紹介と最新開発動向
Yuichi Nakamura
•
2.8K vistas
YAPC::Tokyo 2013 ritou OpenID Connect
Ryo Ito
•
16.8K vistas
たかがAPI,されどAPI、シナジーで広がるビジネスチャンス
Osaka University
•
5.6K vistas
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)
Toshihiko Yamakami
•
2.4K vistas
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
Nat Sakimura
•
13.2K vistas
Keycloakの最近のトピック
Hitachi, Ltd. OSS Solution Center.
•
1.4K vistas
指紋認証と「FIDO」について
Device WebAPI Consortium
•
4.2K vistas
IoT案件を70件やってみて分かった事
Koichi Sasaki
•
8.9K vistas
Api meet up online#6 session1 ginco
Nihei Tsukasa
•
86 vistas
AIoTプラットフォーム Web APIサービス
API Meetup
•
173 vistas
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
•
1.9K vistas
Keycloak入門
Hiroyuki Wada
•
11.7K vistas
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
Takashi Yahata
•
2.7K vistas
初めてのAuth0ハンズオン
Hisashi Yamaguchi
•
880 vistas
Otrsによるシステム運用管理の導入事例
IO Architect Inc.
•
13.9K vistas
Smfl20201001
三井住友ファイナンス&リース デジタル開発室
•
199 vistas
Low Code Development Platform.
Contineo World
•
19 vistas
Creating a World without Passwords -- A FIDO UAF Case Study
FIDO Alliance
•
530 vistas
Auth0でAWSの認証認可を強化
Hideya Furuta
•
4.5K vistas
Más de Tatsuo Kudo
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Tatsuo Kudo
233 vistas
•
22 diapositivas
金融APIセキュリティの動向・事例と今後の方向性
Tatsuo Kudo
409 vistas
•
44 diapositivas
Client Initiated Backchannel Authentication (CIBA) and Authlete’s Approach
Tatsuo Kudo
212 vistas
•
11 diapositivas
In-house OAuth/OIDC Infrastructure as a Competitive Advantage #eic2021
Tatsuo Kudo
648 vistas
•
13 diapositivas
Authlete: API Authorization Enabler for API Economy
Tatsuo Kudo
515 vistas
•
11 diapositivas
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
Tatsuo Kudo
771 vistas
•
33 diapositivas
Más de Tatsuo Kudo
(19)
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Tatsuo Kudo
•
233 vistas
金融APIセキュリティの動向・事例と今後の方向性
Tatsuo Kudo
•
409 vistas
Client Initiated Backchannel Authentication (CIBA) and Authlete’s Approach
Tatsuo Kudo
•
212 vistas
In-house OAuth/OIDC Infrastructure as a Competitive Advantage #eic2021
Tatsuo Kudo
•
648 vistas
Authlete: API Authorization Enabler for API Economy
Tatsuo Kudo
•
515 vistas
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
Tatsuo Kudo
•
771 vistas
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
Tatsuo Kudo
•
1.9K vistas
Financial-grade API Hands-on with Authlete
Tatsuo Kudo
•
493 vistas
Authorization Architecture Patterns: How to Avoid Pitfalls in #OAuth / #OIDC ...
Tatsuo Kudo
•
5.1K vistas
英国オープンバンキング技術仕様の概要
Tatsuo Kudo
•
2.5K vistas
オープン API と Authlete のソリューション
Tatsuo Kudo
•
1.6K vistas
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
Tatsuo Kudo
•
8.6K vistas
#OAuth Security Workshop 2019 Recap @ #Authlete Partner Meetup Spring 2019
Tatsuo Kudo
•
2.6K vistas
APIエコノミー時代の認証・認可
Tatsuo Kudo
•
2.6K vistas
CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
Tatsuo Kudo
•
6.6K vistas
Japan/UK Open Banking and APIs Summit 2018 TOI
Tatsuo Kudo
•
1.1K vistas
Trends in Banking APIs
Tatsuo Kudo
•
1.1K vistas
銀行APIのトレンド #fapisum
Tatsuo Kudo
•
3.6K vistas
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
Tatsuo Kudo
•
3K vistas
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
1.
FinTech協会 APIセキュリティ分科会 利用者本位のAPI提供に向けたアイデンティティ(ID)標準仕様の動向 OAuth /
OpenID Connect / FIDO 2016年9月28日 NRIセキュアテクノロジーズ株式会社 コンサルティング事業本部 サイバーコンサルティング部 工藤達雄 〒100-0004 東京都千代田区大手町1-7-2 東京サンケイビル
2.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 1 工藤達雄 http://www.linkedin.com/in/tatsuokudo/ @tkudos サン・マイクロシステムズ (1998~2008) 野村総合研究所 (2008~) OpenIDファウンデーション・ジャパン (2013~2014) NRIセキュアテクノロジーズ (2014~) ▪ 現在はデジタル・アイデンティティとAPIを専門とする コンサルティングに従事 自己紹介
3.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 2 「認証技術」と「デジタルアイデンティティ技術」
4.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 3 「認証技術」と「デジタルアイデンティティ技術」 ユーザー認証 エンドユーザー APP サービス サービス提供 アクセス試行 ユーザー認証
5.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 4 「認証技術」と「デジタルアイデンティティ技術」 アイデンティティ連携 エンドユーザー APP サービスユーザー認証 サードパーティ Webサイト アクセス試行 認証依頼 認証結果提供
6.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 5 API サーバー 「認証技術」と「デジタルアイデンティティ技術」 APIアクセス認可 エンドユーザー APP サードパーティ APIクライアント (Webサイトなど) サービス アクセス試行 APIアクセス 許可要求 APIアクセス 許可 APIアクセス サードパーティ Webサイト ユーザー認証
7.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 6 API サーバー 「認証技術」と「デジタルアイデンティティ技術」 アイデンティティ・プロビジョニング エンドユーザー APP サードパーティ APIクライアント (Webサイトなど) サービス サードパーティ Webサイト エンドユーザー / 管理者 ユーザー情報 追加・変更・削除 ユーザー情報 同期
8.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 7 API サーバー オープン標準 “FIDO” “SAML” “OpenID Connect” “OAuth” “SCIM” エンドユーザー APP サードパーティ APIクライアント (Webサイトなど) サービス アクセス試行 サービス提供 ユーザー認証 アクセス試行 APIアクセス 許可要求 APIアクセス 許可 APIアクセス サードパーティ Webサイト アクセス試行 認証依頼 認証結果提供 エンドユーザー / 管理者 ユーザー情報 追加・変更・削除 ユーザー情報 同期
9.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 8 B2Cサービスにおけるアイデンティティ技術仕様として広まりつつある “FIDO” “OAuth” “OpenID Connect” 各種API エンドユーザー APP サードパーティ APIクライアント (Webサイトなど) “共通ID基盤” アクセス試行 サービス提供 ハードウェアを用いた二要素認証 アクセス試行 各種APIへの アクセス許可要求 APIアクセス サードパーティ Webサイト アクセス試行 APIプロバイダーのIDでログイン APIプロバイダー
10.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 9 OAuth
11.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 10 OAuth登場の背景 ダイレクトチャネルはID/パスワードでログイン コンテンツ/ 機能 Webサイト モバイルAPI サービス事業者 ID/パスワード エンドユーザー ID/パスワード APP
12.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 11 OAuth登場の背景 サードパーティにAPIを公開する場合はどうするか コンテンツ/ 機能 Webサイト モバイルAPIID/パスワード エンドユーザー ID/パスワード 外部向け API サービス事業者 サードパーティ Webサイト サードパーティ モバイルAPI サードパーティ APP APP APP ID/パスワード…!?
13.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 12 OAuth登場の背景 ユーザーはID/パスワードをサードパーティに 預けることになる → 認証リスク サードパーティからの情報漏えいやサードパーティ自身 による不正利用の懸念が残る ユーザーはサードパーティに全権委任する ことになる → 認可リスク サードパーティは本来サービスに不要な(過剰な) APIアクセスを行うこともできてしまう 使い勝手が悪い サードパーティのアクセス有効期間を制御できない サードパーティにユーザーのID/パスワードを渡す? “When customers give out their bank passcode, they may not realize that if a rogue employee at an aggregator uses this passcode to steal money from the customer’s account, the customer, not the bank, is responsible for any loss.” --- Jamie Dimon's Letter to Shareholders, Annual Report 2015 | JPMorgan Chase & Co. http://www.jpmorganchase.com/corporate/annual -report/2015/
14.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 13 OAuth登場の背景 ID/パスワードではなく「トークン」を渡す コンテンツ/ 機能 Webサイト モバイルAPIID/パスワード エンドユーザー ID/パスワード 外部向け API サービス事業者 サードパーティ APIクライアント APP トークン 管理 ID/パスワード + 権限委譲 トークン 発行 トークン
15.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 14 「アクセストークン」によるAPIアクセス認可のフレームワーク APIアクセス認可: OAuth リソースオーナー リソース サーバー APP 認可 サーバー クライアント HTML5 WEBSITE 0 0. リソースへのアクセスを リクエスト 1 1. 認可 リクエスト 2 2. ユーザー認証 & クライアントへの権限委譲の確認 3 3. OK! 4 4. アクセストークン 提供 5 5. アクセストークンを 使ってAPIアクセス
16.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 15 英国 “The Open Banking Standard” が、今後策定予定の “The Open Banking API” では OAuth 2.0 (と OpenID Connect) を採用するよう 推奨している “A core principle of this report is informed consent” 誰を認可するか、なにを認可 するか、いつまで認可を有効 にするかが重要 金融サービス分野におけるアイデンティティ技術の活用 Source: The Open Banking Standard https://www.scribd.com/doc/298569302/The-Open-Banking-Standard OAuth 2.0 in conjunction with OpenID Connect are recommended as authentication protocols of choice
17.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 16 国内外の金融機関が、すでにOAuth 2.0を活用した「金融API」の提供を 始めている 金融サービス分野におけるアイデンティティ技術の活用 (cont.) Source: Fidor API Reference http://docs.fidor.de/#understand-oauth, Documentation – APImarket https://www.bbvaapimarket.com/web/api_market/bbva/bbva-connect/documentation
18.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 17 APIへのOAuth適用のポイント 関連仕様やセキュリティのプラクティスを活用し、認可フロー、トークン管理、スコープ体系などをAPI/サービスに 最適化する「プロファイリング」が必要 OAuth (OAuth 2.0)は「プロトコル」ではなく「フレームワーク」である +----------+ | Resource | | Owner | | | +----------+ ^ | (B) +----|-----+ Client Identifier +---------------+ | -+----(A)-- & Redirection URI ---->| | | User- | | Authorization | | Agent -+----(B)-- User authenticates --->| Server | | | | | | -+----(C)-- Authorization Code ---<| | +-|----|---+ +---------------+ | | ^ v (A) (C) | | | | | | ^ v | | +---------+ | | | |>---(D)-- Authorization Code ---------' | | Client | & Redirection URI | | | | | |<---(E)----- Access Token -------------------' +---------+ (w/ Optional Refresh Token) 認可フローにおけるセキュリティの懸念の例 (https://tools.ietf.org/html/rfc6749 の図に加筆) (A) “Web View” からの認可リクエスト(モバイルの 場合)、不正なredirect_uri、… (C) ユーザーエージェ ントすり替わり、 CSRF、リファラーか らの認可コード漏洩、 オープンリダイレクタ の悪用、他社認可サー バーの不備・不正によ る “Mix-Up Attack”、 … (D) クライアントすり替わり、認可 コード再利用・すり替え、… Slackのスコープ定義の例 Source: https://api.slack.com/docs/oauth-scopes Microsoft Azure ADのトークン有効期限の例 Source: https://azure.microsoft.com/ja-jp/documentation/articles/active-directory-v2-tokens/
19.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 18 OpenID Connect
20.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 19 API サーバー OAuthはID連携にも使える? OAuth仕様が標準化する対象は「アクセストークン」のやりとりであり、「認証依頼」と「認証結果提供」のやりとり、 そして「認証結果」(ID情報)の定義は書かれていない エンドユーザー APP サードパーティ APIクライアント (Webサイトなど) サービス アクセス試行 APIアクセス 許可要求 APIアクセス 許可 APIアクセス サードパーティ Webサイト ユーザー認証 アクセス試行 認証依頼 認証結果提供 アイデンティティ連携 サードパーティに「いまアクセス してきたユーザーに関する情報」 を提供する APIアクセス認可 (OAuth) サードパーティに「ユーザーに 成り代わってアクセスをする ための許可証」を提供する 扱う情報が異なる
21.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 20 API サーバー OAuthはID連携にも使える? OAuth 2.0仕様をベースに「アイデンティティ層」を拡張し、認証結果や属性情報の連携、 セッション管理などのAPIを標準化 アイデンティティ連携: OpenID Connect (OIDC) エンドユーザー APP サードパーティ APIクライアント (Webサイトなど) サービス アクセス試行 APIアクセス許可要求 + 認証依頼 APIアクセス許可 + 認証結果提供 APIアクセス ユーザー認証 認証結果(IDトークン) • ID情報提供側におけるユーザ 認証イベントの情報 • エンドユーザーを識別する値 (識別子) • IDトークンの有効期限 • ユーザ認証を実施した日時 • 認証コンテクスト・クラス・ リファレンス • 認証手段リファレンス • その他(ユーザー属性など) • 署名付きJWT(Signed JSON Web Token)として表現
22.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 21 主要ID/API連携仕様がすべてOpenID Connectに収斂 OpenID Connect(cont.) Source: http://civics.com/OpenID-connect-webinar/ セキュリティ・ アサーション JSON形式の 「IDトークン」 サービス発見 シンプル、APIとの親和性、 モバイル対応 動的なクライント 登録
23.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 22 FIDO
24.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 23 「ローカル認証」と「オンライン認証」を分離 ユーザー検証はローカルに行い、ユーザー検証結果のみがオンラインに流れる FIDO認定試験を定期的に開催し、製品・サービスの相互運用性を強化 ユーザー認証: FIDO Source: “FIDO技術のさらなる広がり” https://fidoalliance.org/wp-content/uploads/FIDOTokyoSeminar-gomi-112015-ja.pdf
25.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 24 FIDO認定製品が急速に増加 2016年6月に約200 → 同年9月に250超 FIDO (Cont.) Source: “FIDO Certification” http://www.slideshare.net/FIDOAlliance/fido-certification
26.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 25 まとめ
27.
Copyright © NRI
SecureTechnologies, Ltd. All rights reserved. 26 アイデンティティ技術を活用した「利用者本位のAPI提供」に向けて API サーバー エンドユーザー APP サードパーティ APIクライアント (Webサイトなど) サービス アクセス試行 サービス提供 ユーザー認証 アクセス試行 APIアクセス 許可要求 APIアクセス 許可 APIアクセス サードパーティ Webサイト アクセス試行 認証依頼 認証結果提供 FIDO: 利用者が使いやすく 確実な認証手段を 活用できるようになる OAuth: 利用者が自身 の情報の第三者利用を コントロールしやすく なる OpenID Connect: 利用者が自身のIDを 他事業者の サービスでも 使えるようになる
28.
Tatsuo Kudo tkudo@nri-secure.co.jp https://www.linkedin.com/in/tatsuokudo @tkudos