Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Auth0 dev_night Tokyo 202507 登壇スライド ― 人とAGIを束ねる...

Auth0 dev_night Tokyo 202507 登壇スライド ― 人とAGIを束ねる、安全なチームワーク基盤

人とAGIを束ねる安全なチーム形成を阻む課題とソリューションの解説。Auth0 dev_night Tokyo 20250716登壇資料を一部抜粋したもの

Avatar for TC3株式会社

TC3株式会社

July 17, 2025
Tweet

More Decks by TC3株式会社

Other Decks in Technology

Transcript

  1. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 ⽤語の説明 2
 ANI Artificial

    Narrow Intelligence (特化型人工知能) 特定の分野に特化した能力を持つ 例) 自動運転 AGI Artificial General Intelligence (汎用人工知能) 幅広い範囲で人間と同様の知識や能力を持つ 例) ChatGPT AI Agent 人の代わりに仕事をする AI ガバナンス 健全な環境を維持するための仕組み 例) AIが行動をする前に人間の承認を必要とする IDaaS Identity as a Service 例) Auth0, AWS Cognito
  2. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 AI Agentに対する認識 3
 これまで

    これから 役割 補助ツール 自律型エージェント 状態 中央に保持。実行ごとにリセット 所有者単位にファインチューニング 責任 開発者・サービス提供者 エージェントの所有者と責任共有 他にも、データソース、ガバナンス、ハードウェア、モジュール構成などはどうなっていくだろう
  3. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 構成要素 人 Agent /

    アプリ IDaaS 6
 リソース / データ 利用者 サービス
  4. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 IDaaS視点のリソースアクセスパターン 1 人 Agent

    / アプリ リソース IDaaS ① ② ① Agent⾃⾝の権限をIDaaSに要求 ② Agent⾃⾝の権限でリソースにアクセス Client Credentials Flow 例: バッチ処理 7

  5. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 IDaaS視点のリソースアクセスパターン 2 人 Agent

    / アプリ リソース IDaaS ② ① ④ ① ⼈がAgentを起動 ② Agentが⼈間の権限を要求 ③ 承認 ④ ⼈の権限を使ってリソースにアクセス ③ Device Authorization Flow 例: GitHub CLI 8

  6. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 IDaaS視点のリソースアクセスパターン 3 人 Agent

    / アプリ リソース IDaaS ① ② ③ ① Agentのタイミングで⼈の権限を要求 ② ⼈が受動的に承認依頼をうける ③ ⼈の権限を使ってリソースにアクセス CIBA (Client Initiated Backchannel Authentication) 例: (まだ広く普及していない) 9

  7. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 IDaaS視点のエージェントの登録 管理者 Agent /

    アプリ リソース IDaaS ① Agentの情報をIDaaSに登録 (管理者がIDaaSにAgentの権限を付与したりも) ② これまで説明したアクセスパターンでリソースにアクセス Dynamic Client Registration 例: (まだ広く普及していない) 10
 ① ① 人 ② ②
  8. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 IDaaS視点のエージェントの真正性保証 企業 (issuer) Agent

    (wallet) IDaaS ① 事前に企業がAgent向けにVCを発⾏ ② 発⾏したVCをAgentのWalletに保存 ③ ⼈がAgentにVPを要求 ④ AgentがVPを⽣成し⼈に提⽰ ⑤ ⼈がAgentの真正性を検証 → これまで説明したパターンでリソースにアクセス Verifiable Presentation / OpenID4VP 例: (まだ広く普及していない) 11
 人 (verifier) ③ 「このエージェントは企業 Xが開発したものである」のようなことを保証する仕組み ⑤ ④ ① ② ③ ⑤
  9. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 以下のようなことをしたい... • Agentへのペルソナ付与 (コードネーム,

    ステータス, デジタルフットプリント) • Agentと⼈のチーム形成 (セルフサインアップ, 複数チーム所属, 意思決定) • セキュリティ対策 (製造元の証明, 異常時のアカウント停⽌, プライバシー保護) これらが複数サービスに横断した課題として顕在化してくる ここから⽣じる課題の⼀部 14

  10. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 こんなイメージ 16
 IDaaS 利用者

    ユーザーアカウント ガバナンス (倫理・法規制対応 / Human-in-the-Loop) サービス ペルソナ (属性 / 状態) グラフ (ユーザー x チーム x サービスのネットワーク ) 「サービス」と「利用者」の間にあるギャップを埋める ギャップ
  11. [0] slide: AIに人格を与えるアーキテクチャ Auth0 dev_night 202507 各レイヤーの役割 17
 IDaaS ギャップ

    サービス 利⽤者の認証 ◯ 基本的なアクセス制御 ◯ △ (サービス横断) 詳細なアクセス制御 △ (FGA) △ (サービス横断) ◯ 利⽤者の属性管理 ◯ (サービス横断) △ (ドメイン固有) チーム管理 ◯ △ (ドメイン固有) 利⽤者のライフサイクル △ (⼀部) ◯ (包括) △ (⼀部) サービスのライフサイクル ◯ (包括) △ (⼀部) 法規制対応 △ (データ提供) △ (データ提供) △ (データ提供)