検索
連載

仕様から学ぶOpenIDのキホンOpenIDの仕様と技術(1)(2/3 ページ)

にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。本連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部)

PC用表示 関連情報
Share
Tweet
LINE
Hatena

特定のベンダに依存するメリット・デメリット

 特定のベンダに依存していることは、当然ながらメリットもデメリットもあります。メリットとして挙げられることは、

  • 特定ベンダなのでサポートが厚い(可能性が高い)。
  • 特定ベンダが抱え込むユーザーすべてが、それを利用して作られたサービスを利用可能である。

 しかしながら、デメリットとしては、

  • 各ベンダの仕様にそれぞれ合わせなければならない。それらの仕様は各ベンダの意思で決められたものであり、ベンダの都合で変更されることもある。
  • そのベンダが認証サービスを停止した場合、依存したユーザーは一切サービスを使うことができなくなる。

といったことが挙げられます。

 一方でOpenIDの仕様公式サイトですべて公開されています。また次期仕様についてもメーリングリストにてオープンに議論されており、特定のベンダに左右されることがありません。

OpenID: an actually distributed identity system(公式サイト)

http://openid.net/


 OpenIDの「Open」たるゆえんは仕様の出どころだけではなく、分散認証システムであるということがその最たる理由でしょう。認証局はいままでの認証サービスのように特定のベンダが提供する唯一の場所というわけではなく、誰でも認証局になることができます。この詳細について、OpenIDの仕様を読み解きながら解説していきたいと思います。

OpenIDの現行仕様

 OpenIDの現行仕様は、この記事を執筆している2007年6月現在、「OpenID Authentication 1.1」に示されています。

 現行仕様にはきちんとOpenIDの概観も書かれていますので、OpenIDで用いられている語彙(ごい)とともに学んでいきましょう。

OpenIDの概観を学ぼう

 まずは公式の仕様の最初の部分を読んでみます。

Abstract

OpenID Authentication provides a way to prove that an End User owns an Identity URL. It does this without passing around their password, email address, or anything they don't want it to.

OpenID is completely decentralized meaning that anyone can choose to be a Consumer or Identity Provider without having to register or be approved by any central authority. End User's can pick which Identity Provider they wish to use and preserve their Identity as they move between Providers.

(以下略)


 簡単に訳して個条書きにすると、

  • OpenID AuthenticationはEnd Userが所有するIdentity URLを証明する手段を提供します。その手段はEnd Userのパスワードやメールアドレスあるいは望まぬすべての情報を(Consumerに)渡すことなく行われます。
  • OpenIDは、誰もが(どこか特定のサービスに)登録しなければならなかったり、あるいはいかなる中央集権型の認証局によって許可されたりすることなしに、ConsumerIdentify Providerになることができるという意味で完全な分散型のモデルです。

 この文章はOpenIDの特徴をよく表していますが、いくつかOpenID固有の用語が出てきます。まずはその用語から覚えていきましょう。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  4. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  5. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  6. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
  7. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  10. 「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」
ページトップに戻る