パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Yahoo! JAPANのアカウントがOpenIDとして利用可能に」記事へのコメント

  • 見えない壁があったりして。

    >OpenIDとは、webサイトのURL 形式で構成されたユーザーの身元確認をするためのIDです。
    って説明があるけど、普通に言われる身元確認とは違うよね?クレジットカードで身元を担保することが多いけど、それに置き換わるものではなく、横断的に使えるIDだからあっちのイチローさんとこっちのイチローさんは同じ人らしいということがわかるだけでないの?

    正直何度説明を読んでもURL形式など、特徴はほんの少し分かっても利点が理解できません。だ、誰か説明を。いや、それ以前に、分散されていたリスク

    • Re:目前に (スコア:2, 参考になる)

      by mistoffelees (22348) on 2008年02月07日 0時48分 (#1292868)
      OpenIDの特徴は、IDそのものがIDをAuthenticateするServiceEndPointURLになっているか、それをあらわすXRDS文書のロケーションをあらわしている点にある。
      つまりIDを見れば、どこの誰が認証を請け負ってくれるかがわかる。さらに、そのID(URL)を自身のブログサイトなどに張っておくと、AuthenticationのDelegationができたりする。

      とまぁ、それはOpenID 1.0で対応できていたことで、2.0ではむしろXRI(eXtensible Resource Identifier)を採用したことにより、URL/IRIを一段抽象化した世界での識別子である、xri://=hogeとか、@company/dept/meという識別子に対する名前解決でXRDS文書を取得し、そのIDを認証する主体の場所を知ることができる点がウリ。yahooはこれに未対応。

      ちなみに、OpenIDのFormにOpenIDを入れても良いが、OP Identifierも入れることができる。この場合は跳んでいった認証請負サイトでIDもパスワードも入力することになる。これはyahooでも対応してる。

      OpenID 2.0の問題点は、
      1.Associationを作ったとしてもMIM攻撃に弱い点
      2.Associationを作ったRP-OPが確かな相手かどうかを確認できない点(Reputation問題)
      3.SREG/AX等のPiggy Back方式で情報をOPから引っ張ってこれるが、SSLが使えないと全くセキュアじゃない点
      4.インフラとして取得できる情報の型をそろえようとすると大変
      5.そもそもAuthentication規格以外の規格に適当なものがある点
      6.などなど

      とはいえ、SAMLみたいな、密結合なSSOよりは世界に浸透していきそうな気はする。
      超セキュアだけど広がりに欠けるSAML/WS-Securityに対して、セキュリティが甘いが疎結合の利点があるOpenIDの弱点が埋められて、結局疎結合の利点を持っているOpenIDのほうが世界には受け入れられるんでなかろうか。
      親コメント

にわかな奴ほど語りたがる -- あるハッカー

処理中...