2011年12月4日日曜日
Tao of Attributes - 属性之道 於京都 に参加してきました
11/30 の Internet Week および 12/1 の OpenID Summit Tokyo に引き続き 12/2 は京都にて「Tao of Attributes - 属性之道 於京都」が開催されました。
私は OpenID Summit Tokyo と Tao~ に参加したのですが、 OpenID Summit 側にはプレスも入っていましたし、他にもまとめてくれている人がいる(これとかこれ)ので、今回は Tao~ について少し書いておきたいと思います。
といっても当日参加された方はご存じだとは思いますが、かなりカオスな感じ(良い意味で)で進んだワークショップだったのではっきり言って理解&メモしきれていません。(全編英語でしたし)
まぁ一番の収穫?はこの分野で世界的にもトップを走っている方々でもまだまだ整理がしきれていないんだな、という妙な安心感?が得られたこと。。です。
アジェンダの順に徒然とメモを書いておきます。
Session 1 Tao of Attributes
1. Tao of Attributes / Ken Klingenstein, Internet2
・ロールとは何か?
→属性、クレームをまとめたもの
→誰がまとめるのか。コミュニティ、会社、属性プロバイダ・・・など
→動的に変化するもの
→それっていわゆる「アイデンティティ」だよね?
・メタデータの重要性
→相互フェデレーションを可能とする
・メタデータの新しい要素
→LoA(Level of Assuranse)※前日の OpenID Summit でも属性単位の LoA の話が出ていた
→グラフィカルなアイコン
→サービス属性、、など
→ユーザの同意が必要
・属性オーソリティ(発行元)のタイプ
・企業:従業員コードとか
・政府機関、自治体:パスポート番号とか
・一時的なもの:位置情報とか
・コミュニティ
・フォーマル:バーチャルな組織
・インフォーマル:うわさ
・自分自身:使用する言語とか
・PII(Personal Identifiable Information)の分類(かっこないは例)
・個人を特定しない属性(ePSA)
・プライバシのために設計された間接的な識別子(ePTID)
・プライバシのために設計されていない間接的な識別子(IPアドレス)
・直接の識別子(名前、住所)
・メールアドレスとFAX番号
・位置情報(携帯電話)
・センシティブ情報(健康状態、人種、宗教)
2. Attribute Exchange within eduGain Members and Scheme / ValterNordh, eduGAIN
・eduGain のサービスの紹介
・http://www.geant.net/service/edugain/pages/home.aspx
・フェデレーション間の接続サービス(インターフェデレーションサービス)
・ディスカバリサービス
・メタデータサービス(MDS)
・メタデータのやり取りの方法
・フェデレーションからMDSへのメタデータの送付(アップストリーム)
・フェデレーションがMDSよりメタデータの取得(ダウンストリーム)
・属性リリース問題
・IdP管理者はどの属性が他のフェデレーションへ渡されているのかを知る必要がある
(eduGainではメタデータの中のスキーマで工夫)
3. Attribute Verification Methods / Kick Willemse, OpenID Foundation
メモれず・・・
属性の分類と必要に応じて対象の属性が保証されていることが必要、という話。
(さすがに資料なしのチョークトーク、且つカオスな感じにはついていけず)
4. Good Practice in Japan: Credit Mutual Exchange in Kyoto eLearning Consortium / Toyokazu Akiyama and Koji Ozaki, Kyoto Sangyo University
・eラーニングシステムをコンソーシアム参加大学の間で共有するために Shibboleth を導入した
・コンソーシアムには50の大学が参加
・生徒が自身で登録して利用するシステムだったため、各大学の事務局が各登録を確認していたが手間が大かった
・Shibboleth を導入して各大学の IdP と連携出来る様に。
5. Scope of SCOPE for OpenID Connect / Nat Sakimura, OpenID Foundation
時間切れでスキップ
Session 2 Level of Assurance
6. GakuNin LoA Story / Hiroyuki Sato, University of Tokyo
時間切れでスキップ
7. Challenge at Kyoto University / Yasuhiro Nagai, Kyoto University
・LoA は「利用頻度 x セキュリティレベル」の2軸で考えている
・各セキュリティレベルに応じて以下の認証レベルを導入している
Level 1 ) フェース to フェース の認証なし
Level 2 ) 静的パスワード+ICカード
Level 3 ) 静的パスワード+ICカード+動的パスワード(ワンタイムパスワード)
Level 4 ) 静的パスワード+ICカード+電子証明書
・電子証明書は学生証(Felica)に最初から入れてある
8. The University PKI Architecture in Japan and the LoA / Yasuo Okabe, Kyoto University
・3つのレイヤーで PKI を構築/利用
・Open Domain PKI / SMIMEなど外部とのやり取りに利用
・Campus PKI / キャンパス内システムに利用
・Grid PKI / コンピューターグリッドに利用
・UPKIの仕様は以下のURLより
https://upki-portal.nii.ac.jp/upkispecific/specific
9. Discussion
時間切れ、というより各セッション内で。。。
10. Dinner
がんこ
絶景でした。山縣有朋の別邸だったそうです。
ラベル:
IdM,
OpenID,
OpenID Connect,
SAML,
Shibboleth,
アイデンティティ,
識別,
属性,
認可,
認証
登録:
コメントの投稿 (Atom)
0 件のコメント:
コメントを投稿