日本企業における組織改編や人事異動が激しくなって久しい。多くの企業では毎年のように組織が改編され、人事異動が発令される。ここ数年の間に、異動もないのに組織改編で名刺を刷り直した経験のある方も少なくないだろう。

 こういった変化に伴って、企業内の情報システム担当者の頭を悩ませているのが、組織改編や人事異動に伴うユーザー管理作業である。実はこの分野においても、企業内へ適用できそうなWeb2.0関連技術が登場している。WebサービスAPIを利用した認証サービスがそうである。

 実例を挙げよう。最近、ライブドアはlivedoor AuthというlivedoorのID認証のWebサービスAPIを公開した。このAPIを使用することで、ライブドアのアカウントである「livedoor ID」を自由に使って、自作のアプリケーション向けの認証処理を実行することができる。

 アプリケーションの開発者にとっては、認証機能を個別システムごとに作り込む作業を削減できるだけでなく、面倒なIDの発行やパスワードの管理からも開放される。利用者も、既に保有しているアカウントを再利用できるようになるので、新たなアカウントの作成やパスワードの管理といった手間がなくなる。

WebサービスAPIでIDMが容易に

 企業内におけるシステムもオープン化が進み、情報系だけでなく基幹系を含めて、Web系のシステムの割合が徐々に高まっている。これまで、オープン系システムの開発の際に、ネックとなりがちだったのが認証系の部分だった。

 パソコンの登場とLANの導入によって、多くの企業でマイクロソフトが提供するユーザー・ディレクトリを構築する必要が生じた。さらにはWebの普及によって、LDAPなどのディレクトリとそれを使った認証系システムの構築が進み、複数のディレクトリをバラバラに運営・管理することになった企業は少なくない。シングルサインオンなど夢のまた夢、多大な人件費や複雑な管理手順を駆使して各ディレクトリを維持しながら、組織改編や人事異動との整合性を確保するのに精いっぱいというのが実情だろう。

 企業情報システムの世界で注目されているIDM(Identity Management)と呼ばれるユーザー管理の統合ソリューションは、核となるパッケージこそ存在しているが、実際には多くのシステムとの接続が必要になるため、それ相当の調整体力と個別事情に準じた作り込みが発生する。多人数を抱える企業では、大規模なシステム構築となるのが常である。

 その昔、すべてのシステムをホストコンピュータで処理している時代には、認証は大きな問題にはならなかった。すべての情報をホストに集約しているので、ログインして一旦認証を済ませれば、そのホストがすべてのユーザー管理を担ってくれたからである。

 認証に悩む企業にとって、イントラネット内の認証系の仕組みを共通基盤化し、各アプリケーションをWebサービスAPI経由で認証する方法は、かなり魅力的な方法ではないだろうか。ライブドアの例でも明らかなように、認証にかかわる手間を一気に効率化することが可能である。

 第1回、第3回の本連載で、スタートページ(StartPages)やWebデスクトップ技術が、情報系・基幹系以外のOA系システムもWebブラウザ上へと統合する方向性を紹介した。すべてのシステムがWebブラウザに移行していく世界では、WebサービスAPIを使った認証基盤が最適のものだ。

 インターネットの世界では、ほかにOpenIDという動きもある。OpenIDとは、サイト認証のIDとしてURLを使用する分散型の認証システムのこと。ブログのURLやドメインを、複数のOpenID対応サービス間で共通IDとして利用する仕組みである。OpenIDはセキュリティ強度の面での不安が指摘されており、普及にはもう少し時間がかかるといわれている。

 むしろOpenIDのような仕組みは、企業内においてこそブレイクする可能性が高い、と私はにらんでいる。企業情報システムの場合、端末の起動時にIDカードや生体認証などを組み合わせ、成りすましなどに対して強固な認証システムを、OpenIDの前段階として活用できる。これによりセキュリティ面での欠点を解消できる可能性があるからだ。

吉川 日出行氏 みずほ情報総研コンサルティング部シニアマネージャー 技術士(情報工学部門)
情報共有や情報活用を主テーマに企業内情報システムに関するコンサルティングを展開中。ITmediaオルタナティブブロガーTOP30としてもブログ執筆中。