第4回 アイデンティティ管理における「レベル合わせ」
日本電信電話株式会社
NTT情報流通プラットフォーム研究所
伊藤 宏樹
2011/4/11
コラム■アンカンファレンス方式の「Internet Identiry Workshop」 | ||||||
アイデンティティ管理に関わっていると、「アイデンティティ管理に関する最新情報をどこで入手すればいいのか?」といった質問を多く受けます。 最近では多くの技術者の献身的な努力により、Web上で「日本語で書かれた」資料を探すことはそう難しくなくなってきています。とはいうものの、実際のところ、どこを手掛かりにすればよいのか、途方に暮れている方がいるのもまた事実でしょう。 アイデンティティ管理に関する技術者が集う世界最大規模の会合に「Internet Identity Workshop」(IIW)があります。シリコンバレーで年に2回(5月、11月)開催されるIIWは、アイデンティティ管理に関する200名程度の技術者が集う「アンカンファレンス (unconference)」方式の会合です。
IIWの主な議題は、コンシューマサービスに向けたアイデンティティ管理に関する新規技術の提案や課題提起などで、エンタープライズサービスに関する議論はどちらかといえば少数派です。もちろん、少数派だからといって、それらの議論が歓迎されないわけではありません。後述しますが、最近のIIWではプライバシー保護やトラスト構築といったキーワードを基に、エンタープライズサービスをターゲットとした議論も活発に行われています。 ●アンカンファレンスとは「アンカンファレンス」とは聞き慣れない単語ですが、あらかじめ主催者が講演者やアジェンダをきっちり定めている「カンファレンス」とは異なり、会合当日、参加者にその手続きを委ねる点が最大の違いです。また、講演者の位置付けも少し異なり、持ち時間を目一杯使ってプレゼンテーションを行うよりも、参加者とのディスカッションに重きが置かれる傾向にあります。 アンカンファレンスでは、まず主催者が全体会合で趣旨説明などを行った後に、参加者から講演者を募集します。主催者が用意した会議室などの設備の割り当ても、講演希望者の間で調整します。この手続きは一般的にAgenda Creationと呼ばれます。
IIWの開催場所であるComputer History Museumは、画一的な会議室がいくつも用意された場所ではありません。講演スペースによっては、プロジェクターの有無、あるいは個室とオープンフロアの違いといった差異が生じます。 また講演希望者にとっては、自分が聴講したい講演者と競合しないように自分の講演時間を確保すること、あるいは人気のある講演者や類似の内容の講演者と競合する時間に講演時間を確保してしまい、思った通りに聴講者が集まらない可能性を避けること、などに気を遣うことになります。 このような手続きを経て決定されたアジェンダに基づき、参加者は希望する講演を聴講します。IIWの場合は各講演者が作成した個別のアジェンダを時間割表のように壁に貼って整理するため、休憩時間になるとアジェンダの前は非常に賑わうことになります。 IIW(に限らず最近の会合では半ば常識でもありますが)では、会場にネットワークが用意されています。このこともあってか、講演者の中にはディスカッションだけでなくデモンストレーションを行う人が増えました。このため、最近のIIWでは、デモンストレーションを集中して実施する時間も用意されています。 各講演には議事録作成者(Note Taker)を置き、作成された議事録は、会合終了時の全体会合でラップアップされ、事後にWebサイトで公開されます。IIWの場合は3日間の会期中毎日、アジェンダ作成、講演、ラップアップを行っています。 国内ではあまり馴染みのない「アンカンファレンス」ですが、似た様式のイベントとしては、当日になって講演者を募集する形式のライトニングトーク(LT)やナイトセッションが挙げられるのではないでしょうか。 ●IIWの「傾向と対策」これまでに開催されたIIWの概要は、IIWのWebサイトで参照できます。例えば、2010年11月に開催されたIIW11における参加者は200人以上、セッション数は約80と分かります。 各セッションの内容についてはどうでしょうか。数年前までは、OpenID、OAuthやOpenSocialといったアイデンティティ管理技術の基本的なチュートリアルや、本稿でも解説したコンコーディアをはじめとする「アイデンティティ管理技術間の相互運用」に関するセッションが中心でした。しかし最近では、OAuth 2.0などの策定作業中の仕様を除いてはあまり見られなくなってきました。 これに対し最近のIIWでは、個人情報の取り扱いなどに関するプライバシー保護、サービスプロバイダー間のトラスト(信頼)構築、ユーザー・エクスペリエンスといったトピックが増えています。また前述のように、ディスカッションだけで終わらせるのではなく、実際にデモンストレーションを行い、議論を行う参加者が増えていることも特筆すべきことです。2010年からは実サービスやプロトタイプを展示する“Demonstration Hour”が設けられるようになりました。 このようなIIWの変化はすなわち、アイデンティティ管理技術が仕様策定の段階から、実サービスにて広く利用されるフェーズに移りつつあることの傍証でしょう。これまで机上でのみ語られることが多かった、アイデンティティ管理技術によるサービス間の連携で顕在化するプライバシー保護などに関する懸念が、コンシューマーサービスの世界でも認知されるようになってきたといえます。 ●他にもあるアイデンティティ管理に関する学会、勉強会IIW以外のアイデンティティ管理に関するイベントとしては、米国ACM(Association for Computing Machinery)が主催する学会CCS(ACM Conference on Computer and Communications Security)の附設ワークショップDIM(ACM Workshop on Digital Identity Management)が知られています。また、日本国内でもアイデンティティ管理に関する勉強会Identity Conferenceが定期的に活動を行っています。 |
次回は、Kantara Initiative IAWGが策定したIAFのあらましと策定の過程、そして周辺の動向について説明します。
3/3 |
Index | |
アイデンティティ管理における「レベル合わせ」 | |
Page1 認証の「レベル合わせ」の必要性 相互信頼の構築に必要な手続き |
|
Page2 アイデンティティ保証レベルの規定 Identity Assuranceの運用事例も |
|
Page3 コラム■アンカンファレンス方式の「Internet Identiry Workshop」 |
Profile |
伊藤 宏樹(いとう ひろき) 日本電信電話株式会社 NTT情報流通プラットフォーム研究所 技術経営修士 (MOT) Liberty Alliance、Kantara Initiative などを通じてアイデンティティ管理技術の標準化、普及活動に従事。Webサービス仕様を発端に、セキュリティ、プライバシ、相互運用条件など技術仕様のボリュームが増える度に右往左往、勉強会などを通じて地道に普及活動中。 |
アイデンティティ管理の新しい教科書 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|