OpenID Foundation Japan
OpenID Foundation Japan
  • Видео 53
  • Просмотров 15 593

Видео

OpenID TechNight vol.21 ~ Shared Signal Framework
Просмотров 1755 месяцев назад
Shared Signal Framework(SSF)はリスクイベントやアイデンティティ・ライフサイクルの中で発生するイベントを伝達するためのフレームワークです。近年プロダクション環境への実装も進んでいる目立たないけど重要な役割を持つ仕組みです。 先日シリコンバレーで開催されたInternet Identity Workshop(IIW)においてもOpenID for Verifiable Credential IssuanceとSSFを組み合わせて発行済みのクレデンシャルの状態変化の通知などを行う、という提案が行われたりと密かに注目を集めています。 今回はこのSSFの技術概要に加えてIIWで発表されたトピックスをまとめてお届けしたいと思います。 詳細 openid.connpass.com/event/316748/
閉会の挨拶 - OpenID Summit Tokyo 2024
Просмотров 325 месяцев назад
富士榮 尚寛 - 一般社団法人OpenIDファウンデーション・ジャパン 代表理事
Closing Keynote - OpenID Summit Tokyo 2024
Просмотров 505 месяцев назад
Nat Sakimura - Chairman, OpenID Foundation
パネルディスカッション: 組織内に「IDチーム」を確立・拡大するには? - OpenID Summit Tokyo 2024
Просмотров 2535 месяцев назад
Moderator: 工藤 達雄 - 株式会社Authlete ソリューション戦略担当VP Panelists: 柴田 健久 - PwCコンサルティング合同会社 サイバーセキュリティ&プライバシー 渡邊 博紀 - 株式会社セブン&アイ・ホールディングス グループDX本部 グループデジタルシステムUnit シニアオフィサー 菊池 梓 - デジタル庁 アイデンティティユニット
オープンソース・ソフトウェアへのOAuth 2.0ベースのセキュリティプロファイルの実装 - OpenID Summit Tokyo 2024
Просмотров 796 месяцев назад
乗松 隆志 - 株式会社 日立製作所 シニアOSSスペシャリスト
OpenID Connectの活用実績とLINEヤフーの会社合併におけるID連携の貢献 - OpenID Summit Tokyo 2024
Просмотров 1266 месяцев назад
依馬 裕也 - LINEヤフー株式会社 マーケティングソリューションカンパニー ビジネスプラットフォーム 統括本部 ビジネスソリューション開発本部 ソリューションマーケティング部 部長 三原 一樹 - LINEヤフー株式会社 コミュニケーションカンパニー LY会員サービス統括本部 ID本部 部長 吉田 享平 - LINEヤフー株式会社 コミュニケーションカンパニー LY会員サービス統括本部 ID本部
メルカリアプリのアクセストークン: 独自仕様からOAuth 2.0 / OIDCベースへの切り替え
Просмотров 1466 месяцев назад
グエン・ザー - 株式会社メルカリ IDプラットフォームチーム ソフトウェアエンジニア
デジタルアイデンティティの技術を学ぼう! ~認証認可にまつわる標準仕様文書を読んでみよう~ - OpenID Summit Tokyo 2024
Просмотров 1136 месяцев назад
名古屋 謙彦 (ayokura) - GMOサイバーセキュリティ byイエラエ株式会社
Your Identity Is Not Self-Sovereign - OpenID Summit Tokyo 2024
Просмотров 1656 месяцев назад
Justin Richer - Principal Architect, Authlete
EU Digital Identity Wallets (eIDAS 2) - status and way forward - OpenID Summit Tokyo 2024
Просмотров 9076 месяцев назад
Torsten Lodderstedt - Federal Agency for Disruptive Innovation, Germany, Lead Architect, German EUDI Wallet project
Waiting for the EUDI Wallet: Securing the transition from SAML 2.0 to OpenID Connect
Просмотров 666 месяцев назад
Amir Sharif - Researcher at the Center for Cyber Security, Security & Trust research unit, Fondazione Bruno Kessler, Trento, Italy.
Insights into Open Wallet Foundation's initiatives - OpenID Summit Tokyo 2024
Просмотров 756 месяцев назад
Joseph Heenan - Board Member, OpenWallet Foundation
OpenID Federation 1.0: The Trust Chain vs The x.509 Certificate Chain - OpenID Summit Tokyo 2024
Просмотров 1056 месяцев назад
OpenID Federation 1.0: The Trust Chain vs The x.509 Certificate Chain - OpenID Summit Tokyo 2024
The progress of Nubank and Open Finance in Brazil - OpenID Summit Tokyo 2024
Просмотров 736 месяцев назад
The progress of Nubank and Open Finance in Brazil - OpenID Summit Tokyo 2024
Panel: Celebrating Ten Years of OpenID Connect - OpenID Summit Tokyo 2024
Просмотров 376 месяцев назад
Panel: Celebrating Ten Years of OpenID Connect - OpenID Summit Tokyo 2024
Passkeys and Identity Federation - OpenID Summit Tokyo 2024
Просмотров 896 месяцев назад
Passkeys and Identity Federation - OpenID Summit Tokyo 2024
AMA (Ask Me Anything) on OpenID Connect - OpenID Summit Tokyo 2024
Просмотров 416 месяцев назад
AMA (Ask Me Anything) on OpenID Connect - OpenID Summit Tokyo 2024
Verifiable Credential Demo - OpenID Summit Tokyo 2024
Просмотров 1186 месяцев назад
Verifiable Credential Demo - OpenID Summit Tokyo 2024
OpenID Foundation in 2024 & SIDI Hub Overview - OpenID Summit Tokyo 2024
Просмотров 486 месяцев назад
OpenID Foundation in 2024 & SIDI Hub Overview - OpenID Summit Tokyo 2024
OIDFシェアードシグナルフレームワーク(ID2)を利用してリアルタイムでセキュリティシグナルを共有するための最新情報 - OpenID Summit Tokyo 2024
Просмотров 1036 месяцев назад
OIDFシェアードシグナルフレームワーク(ID2)を利用してリアルタイムでセキュリティシグナルを共有するための最新情報 - OpenID Summit Tokyo 2024
OpenID Connect活用時のなりすまし攻撃対策の検討 - OpenID Summit Tokyo 2024
Просмотров 886 месяцев назад
OpenID Connect活用時のなりすまし攻撃対策の検討 - OpenID Summit Tokyo 2024
OpenIDファウンデーション・ジャパン ワーキンググループ活動報告 - OpenID Summit Tokyo 2024
Просмотров 1476 месяцев назад
OpenIDファウンデーション・ジャパン ワーキンググループ活動報告 - OpenID Summit Tokyo 2024
開会の挨拶 - OpenID Summit Tokyo 2024
Просмотров 616 месяцев назад
開会の挨拶 - OpenID Summit Tokyo 2024
[2020] Keynote 1 - The Future of Identity - Ian Glazer
Просмотров 9111 месяцев назад
[2020] Keynote 1 - The Future of Identity - Ian Glazer
OAuth Numa Immersion Workshop 2023
Просмотров 326Год назад
OAuth Numa Immersion Workshop 2023
OpenID BizDay #16 - NIST SP800-63-4 (Draft)
Просмотров 295Год назад
OpenID BizDay #16 - NIST SP800-63-4 (Draft)
[2020] OpenID Summit 2020 閉会の挨拶(楠 正憲)
Просмотров 83Год назад
[2020] OpenID Summit 2020 閉会の挨拶(楠 正憲)
[2020] No ID, No DX - OpenID Summit クロージング・キーノート
Просмотров 403Год назад
[2020] No ID, No DX - OpenID Summit クロージング・キーノート
[2020] NIIが進める研究データ管理空間 (山地 一禎 -国立情報学研究所)
Просмотров 45Год назад
[2020] NIIが進める研究データ管理空間 (山地 一禎 -国立情報学研究所)

Комментарии

  • @federicodidio4891
    @federicodidio4891 2 месяца назад

    I can't not think of XKCD 927... My own personal summary is: ASN.1 is too efficient, so we replaced it with JSON. We also defined a bunch of fields that have nothing to do with building a chain of trust for authentication purposes and shoved them there, to further reduce efficiency. To be clear, I don't really like X.509, but this does not look any better: it is as extensible, so as much prone to incompatibility (that is an inherent trade-off). Replacing X.500 Distinguished Names with URLs and having well-known endpoints for certificates retrieval is of course good, but that is about it; and both problems have already been solved with (X.509) extensions and profiles. I feel the pain of re-implementing, re-debugging, re-tooling everything all over again... it's coming.

  • @konvpalto3460
    @konvpalto3460 3 месяца назад

    The slide at 10:54 is misleading: apart from the complex topologies, everything else is implementable via X.509 extensions. And the topology is a simple chain by-design: in the case of non-linear graphs, the questions of chain validation became the matter of interpretation; and it provides a potential to the different decisions on the trust, a greater potentital than a linear chain. It might be well so that some applications require non-linear chains: be that. But to avoid ticking other marks in the case of X.509 is either non-familiriality with the X.509 machinery, false advertisement or both. Well-known URLs are non-existent in X.509? Come on: look at the CRL distribution points and/or OCSP responder URLs. Trust marks? Hadn't you heard about extended validation extension (OID registry at cabforum.org/resources/object-registry/)? Aren't they represent the same concept? The mantra "we're not in 1988, the (IT) world had evolved since" is your belief at best. Who are you, Vladimir? The "Identity Architect"? Doubt that it means what it should mean: not the apologet of OpenID or any other technology, but the man with the clear vision and the in-and-out knowledge of the fields you're talking about.

  • @KK-mi1dl
    @KK-mi1dl 3 месяца назад

    こういう動画を公開して貰えるのはありがたい。

  • @YasserHawass
    @YasserHawass 4 месяца назад

    really great and insightful phliosophical presentation. Great work Justin.

  • @mohammeds4153
    @mohammeds4153 2 года назад

    thanks😊