ラベル Kantara Initiative の投稿を表示しています。 すべての投稿を表示
ラベル Kantara Initiative の投稿を表示しています。 すべての投稿を表示

2013年8月15日木曜日

ID&IT Management Conference 2013に参加します

現在国内で開催されるエンタープライズ向けのアイデンティティ管理関連のイベントといえば、
・ID&IT Management Conference
・Japan Identity & Cloud Summit
の2つが主だと思います。
(コンシューマとか技術よりだと通称 idcon の Identity Conference とか OpenID Technight などもあります)

そのうち、ID&IT Management Conference 2013 が 9/18@大阪、9/20@東京で開催されます。

 公式ページ
http://nosurrender.jp/idit2013/


昨年はカンターラ・イニシアティブの顔でシングルサインオンに関する技術動向についてのパネルディスカッションのモデレータをさせていただいたのですが、今年は日本ネットワークセキュリティ協会(JNSA)の顔で「THE 日本のID管理(SI編)~要求仕様策定のポイント~」と題してアイデンティティ管理システム/認証システムの導入に関する RFP をどうやって書くべきなのか?のポイントについてのパネルディスカッションのモデレータを担当することになりました。

公式サイトのプログラム紹介ページより
THE 日本のID管理(SI編)~要求仕様策定のポイント~
日本のIAM分野のSIerが、認証基盤システム導入のための要求仕様(RFP)策定のポイントについてパネルディスカッションを行います。


内容についてはまだ考えている途中ですが、JNSAのアイデンティティ管理ワーキンググループで今年度のテーマの一つとして検討をしている、「アイデンティティ管理や認証システムの導入の目的と必要とする機能のマッピング」をベースに話をする予定です。
要するに、一言でアイデンティティ管理とか認証基盤と言っても何のためにシステム化をするのかによって必要となる機能は違うはずなので、単純に製品機能の有無(例えば対応する接続先アダプタの数など)で検討を進めてもあまり意味は無く、例えば運用コストを下げる目的ならばパスワードのセルフリセット機能などの自動化機能の重みが増しますよね、などといった話をしていこうと思います。
まだ、パネリストは未定ですが、導入経験の豊富な SIer のみなさんが登場してくれるはずなので、現場の生の声が聞けるチャンスだと思います。

平日の日中帯ですが、東阪の両方の会場でやりますので、都合がよろしければご来場ください。

2012年5月26日土曜日

[IDaaS] ようやく流行ってきた?


1年半ほど前に IDaaS について紹介しましたが、ここにきて続々とサービス化がされてきています。

5/24 の Intel Cloud SSO に関する記事です。
インテル、クラウド型シングル・サインオン・サービス「Cloud SSO」をリリース

5/23 の Windows Azure Active Directory に関する公式 blog ポストです。
Reimagining Active Directory for the Social Enterprise (Part 1)

同じく 5/23 の Kim Cameron 氏の blog です。
Identity Management As A Service


他にもクラウド・アイデンティティ界の雄である PingIdentity が日本にオフィスを開設したり IIJ と協業を開始してサービスを開始したり、ちょっと前ですが salesforce.com が SAML RP だけでなく IdP としても動作するようになりました。


最近の IDaaS の特徴を見ていると、

  • フェデレーション
  • プロビジョニング
  • 認証強化

の3つの機能要素で構成されています。

それぞれの機能についてどんな選択肢が用意されているのか、が差別化の要因になると思います。

  • フェデレーション
    • 対応プロトコルはもちろん、接続先があらかじめメニューとして組み込まれていたりウィザードで簡単に設定できる、という部分が強みとなると思います。
  • プロビジョニング
    • サービス側の対応がまだ限られているので Google Apps、salesforce.com、WebEx、Office365 など限定的ですが実際には一番管理者にとってメリットが出る部分なので今後のサービス側の対応が望まれます。
  • 認証強化
    • ワンタイムパスワード(OTP)や SeucureID、IP 制限、モバイル対応など色々と選択肢がありますが、インターネット経由のアクセスを考えるとここも気になる点だと言えます。


現段階でのメジャーなサービスを比べてみます。(Windows Azure Active Directory の詳細はこれからなので微妙ですが)

ベンダサービス/製品特長フェデレーションプロビジョニング認証強化
IntelIntel Cloud SSO対応APLが多数○(サービスによる)OTP、IP制限、モバイル、時間帯、曜日
MicrosoftWindows Azure Active DirectoryOffice365連携Office365AD FS2.x ベースのカスタマイズ
PingIdentityPingFederateオンプレミス○(サービスによる)証明書、RSA SecureID、Symantec VIP、PhoneFactor
※ちなみに Intel は IAMaaS 、Microsoft は IdMaaS という表現を使うこともあります。

後は、やはり CSA のガイドライン対応や LoA などプロバイダの信頼性が一番気になるところかと。
また日本国内での普及についてはアイデンティティ情報がサービスプロバイダ側での物理的配置の問題など色々と気にすることになると思いますので、そのあたりを踏まえると国産の IDaaS プロバイダがもっと前面に出てくると良いかな、、と思います。

2012年2月5日日曜日

アイデンティティ・プロバイダにおける身元保証と岩波書店の縁故採用宣言


たまには時事ネタも、ということで。

岩波書店が2012年度の採用を縁故採用に限る、という宣言をしたことが賛否両論を呼んでいますね。

岩波書店の採用ページ
http://www.iwanami.co.jp/company/index_s.html







色々な意見があるのは確かだと思いますので、ここでは特に何の意見も述べるつもりはないので、少しだけWeb上の反応を紹介しておきます。
(私の周りには結構肯定的な意見が多いかも)

・雑種路線でいこう
 http://d.hatena.ne.jp/mkusunok/20120204/p1
・常識的に考えた
 http://blog.livedoor.jp/jyoushiki43/archives/51836165.html
・ドラゴンの抽斗
 http://ameblo.jp/nitta-ryo/entry-11153856843.html


で、ここからアイデンティティの話(およびサービスプロバイダの話)です。
先日の Kantara Initiative Seminar 2012 Winter でも Japan WG 議長の山田さんが紹介していましたが、現在 Kantara Initiative が生き残りを賭けて?力を注いでいるのが Identity Assurance Framework です。
※山田さんの講演資料はこちら:
 http://kantarainitiative.org/confluence/pages/viewpage.action?pageId=57606150


背景を含め簡単に説明すると、、、
特にパブリック・クラウドなど事業者をまたがってサービスを使う様な場合、「サービス・プロバイダの信頼」というものが非常に重要になってきます。
※これまでこの blog で紹介してきた AD FS2.0 などで言う証明書を使った信頼関係の実装とはレイヤが違う意味での「信頼」です。事業者同士の信頼をITシステムの中で表現するための一つの方法が証明書ベースでのIdP/RP間の信頼です。

例えば、アプリケーションを提供する側としては、外部のアイデンティティ・プロバイダからの認証結果や属性情報を受け入れるには普通に考えて結構な覚悟が要るはずです。本当に認証は正しく実行されているんだろうか?パスワードが漏れていて実際は本人以外の人がアカウントを使っているんじゃないだろうか?実は退職した後でもアカウントが消されていなくて不正利用をされているんじゃないだろうか?など考えただけで色々な懸念があるはずです。

また、逆にアイデンティティ・プロバイダ側からすると利用したいアプリケーション・サービスが本当に大丈夫なのか?については同様に気を使います。管理レベルが低くて提供したメールアドレスなどの属性情報をリスト化してスパム業者に売り払っているんじゃないだろうか?作成したデータを盗み見られているんじゃないだろうか?などなど、こちらも多くの懸念があります。

こうなってくると「何を持ってアイデンティティ・プロバイダ、サービス・プロバイダを信頼するか」の基準の確立が非常に大切になってきます。これを「トラスト・フレームワーク」と言います。
現在、Kantara InitiativeOpen Identity Exchange(OIX)と並んでポリシー策定者である米国調達庁(GSA/ICAM)の認定したトラスト・フレームワーク・プロバイダとなっています。
GSA が行う電子調達においては OIX や Kantara Initiative が認定したアイデンティティ・プロバイダで認証された利用者 / 企業であることが必要となります。



ちょっと話がそれましたが、このトラスト・フレームワークの認定基準を見るとアイデンティティ・プロバイダ、サービス・プロバイダで事業に従事する人員の採用に関する要件についても規定されています。

Kantara Initiative Identity Assurance Framework
Identity Assurance Framework:Service Assessment Criteria

LoA2 ( Level of Assurance 2 )
AL2_CO_OPN#030 Personnel recruitment
Demonstrate that it has defined practices for the selection, evaluation, and contracting of all service-related personnel, both direct employees and those whose services are provided by third parties.

LoA3/4 ( Level of Assurance 3/4 )
AL3_CO_OPN#030/AL4_CO_OPN#030 Personnel recruitment
Demonstrate that it has defined practices for the selection, vetting, and contracting of all service-related personnel, both direct employees and those whose services are provided by third parties. Full records of all searches and supporting evidence of qualifications and past employment must be kept for the duration of the individual's employment plus the longest lifespan of any credential issued under the Service Policy.

特に LoA3や4(信頼レベル高)ともなると過去の従事者が資格を満たしていることのエビデンスや雇用履歴の調査など、かなり厳密な管理が必要となります。
それもそのはず、例えばイギリスでは LoA4 を要求するサービスとして生命や医療、国防にかかわるサービスをあげていたりします。


Kantara Initiative の他にも Cloud Security Alliance(CSA)でも Cloud Control Matrix(CCM)を定めており、その中にも従事者の採用に関する項目が規定されています。

CSA / Cloud Control Matrix(CCM)
https://cloudsecurityalliance.org/research/ccm/

HR-01
Pursuant to local laws, regulations, ethics and contractual constraints all employment candidates, contractors and third parties will be subject to background verification proportional to the data classification to be accessed, the business requirements and acceptable risk.

HR-02
Prior to granting individuals physical or logical access to facilities, systems or data, employees, contractors, third party users and tenants and/or customers shall contractually agree and sign equivalent terms and conditions regarding information security responsibilities in employment or service contract.

HR-03
Roles and responsibilities for performing employment termination or change in employment procedures shall be assigned, documented and communicated.

特に HR-01 では身元確認の重要性を強調しています。



色々と書きましたが、岩波書店の話に戻すと特に公共性の高いサービスにおいては「身元のしっかりした人を採用する」ことの重要性が認識され始めているのかも知れません。
しかし、これには色々と問題があるのも確かで、特にプライバシーの観点から見ると過去の犯罪歴や家族構成などが原因で仕事に就けない、といった事象を生む可能性も否めません。
※この辺りは崎村さんの blog で。
 http://www.sakimura.org/2010/12/686/

クラウドを含め単一の企業ネットワークに閉じた境界防御ではなく複数の事業者にまたがるビジネス・スキームが主流になってくると必ず話題に上る、いわゆる「セキュリティ vs プライバシー」の議論の典型的な例だと思いますので、岩波書店の例に関する結果がどうなるのか?は要ウォッチかも知れません。

2011年12月27日火曜日

[告知]カンターラ・イニシアティブ・セミナー2012 Winter

2/1にカンターラ・イニシアティブのセミナーをやります。

今回は、JNSA(日本ネットワークセキュリティ協会)のIDMワーキンググループとの共同開催ということで、両方にちょっとずつ絡んでいる私もパネルディスカッションに参加します。
テーマが「グローバル企業におけるID管理」ということで、純日本製SIerの私としては何を話そうか迷うところですが、、、

他にもJNSAのクラウド環境におけるアイデンティティ管理ガイドブックよりアイデンティティ管理プロジェクトにおける失敗事例のパターンの話や、特権管理ソリューションの話、マイナンバーの話など非常に幅広いテーマで講演があるので、月初という忙しい時期だとは思いますがよろしければ是非。

■告知ページ
http://kantarainitiative.org/confluence/pages/viewpage.action?pageId=57606150

■アジェンダ

13:30    受付開始
14:00    開会挨拶  カンターラ・イニシアティブ ジャパン・ワークグループ
14:05-14:35 講演  「アンチパターンから学ぶID管理」
           JNSA ID管理WGより NTTコムウェア 駒沢 健
14:40-15:20 講演  「特権ユーザ管理とは ~登場の背景と求められる機能」
           日本CA株式会社 楠木 秀明
15:30-16:00 講演  「共通番号制度・国民ID解説」
           株式会社NTTデータ 技術開発本部 小山 武士
16:00-16:50 パネルディスカッション 「グローバル企業におけるID管理」
        パネラー
         JNSA ID管理WGリーダー 宮川 晃一(日本ビジネスシステムズ株式会社)
         日本オラクル株式会社 下道 高志
         伊藤忠テクノソリューションズ株式会社 富士榮 尚寛(MS MVP)
17:00頃 終了予定


2011年6月3日金曜日

Kantara Initiative Seminar 2011 に参加しました

先日お知らせした通り、本日 Kantara Initiative Seminar 2011 が開催されました。

私は Microsoft のアイデンティティ関連技術のオーバービューを話させていただきました。

スライド



他の方の資料も合わせてイベントサイトに既にアップロードされているので見逃した方はダウンロードしてみてください。

また、@hirokiさんが Togetter で一連のつぶやきをまとめてくれたので、現場の雰囲気は以下より参照できるかと思います。
http://togetter.com/li/143786


今回のセミナでは標準仕様に関するコアな技術の話から、実際の事例の話まで非常に幅広いテーマで話が聞けたため、とても役に立つものでした。
次回にも期待していきたいと思いますので、まだ参加したことのない方は是非とも参加してみてください。

2011年5月16日月曜日

Kantara Initiative セミナー 2011 が開催されます

直近ですが、6月3日(金)に Kantara Initiative セミナー 2011 が開催されます。

内容としては、技術セミナーなので分散アイデンティティ管理を実現するための各種技術要素の解説や事例が中心となる予定です。
私もこれまで紹介してきたマイクロソフトの技術を中心に1つセッションを担当します。

-予定講演一覧
講演
「Kantara Initiative Identity Assurance Frameworkについて(仮題)」
 NTT情報流通プラットフォーム研究所 伊藤 宏樹

講演
「NSTICについて(仮題)」「OpenID/OAuthの最新動向について(仮題)」
 株式会社野村総合研究所 崎村 夏彦

講演
「ID-WSF2.0を利用したセキュアな情報流通」
 NTTソフトウェア株式会社 菅野 淳

講演
「マイクロソフトのアイデンティティ関連技術概要」
 伊藤忠テクノソリューションズ株式会社 富士榮 尚寛(MS MVP)

事例紹介
「契約に基づいた外注スタッフのアカウント管理~NTTデータ「CURE」の取り組み」
 株式会社NTTデータ ITマネジメント室 梅香 輝彦


-案内文
======================================================================
カンターラ・イニシアティブ・セミナー2011開催のご案内

デジタルアイデンティティ管理に関するグローバルなオープンフォーラムであ
る「カンターラ・イニシアティブ (Kantara Initiative) 」の公開セミナーを
開催いたします。
米国政府より4月に発表されたNational Strategy for Trusted Identities in
Cyberspace(NSTIC)の取組からも示唆されるように、散在する個人のアイデン
ティティ情報を、セキュリティやプライバシに配慮しつつ、いかに連携して活
用するか、という課題意識はグローバルに高まっています。
今回のセミナーでは、このような分散型のアイデンティティ管理フレームワー
クを実現するための参考となる技術要素について解説をいただきます。
また毎回好評をいただいているエンタープライズ向けのアイデンティティ管理
事例紹介として協働者管理への適用例をご紹介します。
アイデンティティ管理に携わる多くの技術者の皆さまのご参加をお待ちしてお
ります。

【日 時】2011年6月3日(金)14:30~18:00頃(14:00受付開始)
【会 場】NTTソフトウェア株式会社セミナールーム(太陽生命品川ビル25F)
【主 催】カンターラ・イニシアティブ ジャパン・ワークグループ
【参加費】無料(事前登録制)
【定 員】80名(先着順)




毎回すぐに一杯になってしまうセミナーなのでご都合が良ければ参加してみてはどうでしょうか?

申し込み方法などは以下のURLよりどうぞ。



2010年12月15日水曜日

カンターラ・イニシアティブ技術セミナー2010に参加してきました(12/19更新)

【12/19更新:資料が公開されました】

12/14にカンターラ・イニシアティブ技術セミナー2010が新宿であったので参加してきました。

今回は
SAML標準技術を活用した学術認証連携基盤の構築
 国立情報学研究所 学術ネットワーク研究開発センター 教授 中村 素典さん
バックオフィス連携実験におけるID連携技術の適用
 株式会社NTTデータ リージョナルビジネス事業本部 永田 敏之さん
の2本立てでした。

話の流れはいずれ資料が公開されると思いますし、それまでは@hirokiさんがtogetterしてくれたのでそちらを見ていただければある程度流れはわかると思いますが、ざっくりおさらいをしておきます。


メインテーマに入る前にJapan Workgroupの坂本さんから最近のKantara Initiativeの活動を紹介してくださいました。これまで各WGの活動と他のWGとの関連性をまとめた資料は見たことがなかったのでとても貴重な話でした。
前回のシンポジウムのメインテーマだったことからもわかりますが、最近Kantara Initiativeが一番注力しているのがIAF(Identity Assurance Framework)で、IAF WG以外のいくつかのWGの活動もIAFに絡んでいる、という話もありました。




次にメインの1本目、NIIの中村教授のShibbolethの話ですが、これはUSTで見ていた人にはわからないと思いますが、「学認ベスト(笑)」をまず最初に披露していました。(どこに売っているんだろう??)※学認(GakuNin)=学術認証ネットワーク
普段は基本的にエンタープライズを相手にお仕事をしているのでShibbolethは全くの門外漢なのですが、非常に基本的なところからShibbolethを解説していただき非常に役に立ちました。
基本的な考え方はSAML対応のWebSSOとDS(Discovery Service)がセットになった仕組みなので、他のWeb SSOとあんまり変わりませんが特徴としては以下の様な所であると感じました。

・スキーマ(eduPersonなど)が標準化されておりSPでの認可が共通化されている
 この辺りは共通基盤の強みです。

・DSとセットになっている
 複数IdP(各大学)と連携することを前提に作られているのでIdPを選択させる仕組みが必要になります。

・Federation Metadataを学認が取りまとめている
 通常はIdPとSPの間の信頼とFederation情報のやり取りは個別にやりますが、ここも共通基盤の強みですが、学術認証ネットワークに参加しているIdP(大学)と対応するSP(アプリケーション)の情報を一元管理しています。

・UPKIとの連携
 基本モデルはSPとIdPの間の信頼関係にある点は当然他のSAMLの仕組みと何ら変わらないので証明書のやり取りが発生しますが、事前に学認に参加する大学を審査しておくことにより使用するサーバ証明書の発行を簡素化する、という仕組みも構築されているそうです。



次にバックオフィス連携の実証実験の話ですが、これは電子行政(住民票の電子申請とか)を推進するために裏側(バックオフィス)で各自治体などとセキュアに情報をやり取りするための取り組みに関する話でした。
今後このバックオフィス連携の仕組みが自治体や各省庁の間の情報連携を行うための情報ハブ・プラットフォームとなるということでした。

現段階では実証実験ですが、SAML2.0 / ID-WSF2.0を採用しフェデレーションやプライバシー情報の連携を行っており、かつそれらの要素技術を何故選択したのか?などについても解説があったので非常に参考になりました。
また、行政関連ということで特徴的だったのが例えば障害等級の情報など非常にセンシティブな情報を扱うことが前提となる仕組みなのでID-WSFなど本人の同意の元で最低限の情報を連携する仕組みが必要になってくるということでした。他にも自治体職員が本人の代わりに過去に本人が在住していた自治体から情報を取得する時にいかにプライバシーを保護するのか?というテーマでのユースケースが紹介されたりと興味深い点が数多くありました。


とりあえずメインセッションの資料の公開を期待して待っておきましょう。
すみません、字ばっかりで。