UPKIプロジェクトと 大学間認証認可連携について 国立情報学研究所 片岡 俊幸 1.UPKIについて 2.UPKI共通仕様 3.サーバ証明書発行 4.大学間無線ローミング 5.キャンパス認証局スタートパック 6.UPKI認証連携基盤(UPKI-Fed) 7.今後の方針 2 1.UPKIについて 3 最先端学術情報基盤 (Cyber Science Infrastructure:CSI) 人材育成及び推進体制の整備 (推進組織・人材確保等) バーチャル研究組織/ライブ コラボレーションの育成・支援 学術コンテンツの確保・発信システム 産 業 ・ 社 会 貢 献 コンピュータ資源を結ぶグリッドの実用展開 大学・研究機関のための認証システムの開発と実用化 学術情報ネットワーク(SINET3)の運用 【NIIと大学の情報基盤センターや図書館等連携による 学術情報ネットワークの運用と学術コンテンツ整備・発信】 ・学術情報ネットワーク運営・連携本部 (H17.2設置) ・学術コンテンツ運営・連携本部 (H17.10設置) 国 際 貢 献 ・ 連 携 ● 大学・研究機関の研究リソース整備・研究成果等の発信 4 大学間連携のための全国共同電子認証基盤(UPKI)と は 最先端学術情報基盤(Cyber Science Infrastructure)実現のため,大 学等が保有する,教育・研究用計算機,電子コンテンツ,ネットワーク および事務システムなどの学術情報資源を安心・安全かつ有効に活 用するための電子認証基盤 PKI(公開鍵認証基盤)を活用 UPKI の概要 B 大の教授 B 大職員 A 大アクセスポイント C 大電子コンテンツ 無線LAN ローミング C 大事務システム B 大アクセスポイント UPKI 共通仕様 学内認証基盤 A 大学 学内認証基盤 B 大学 学内認証基盤 C 大学 5 学術力(情報力・研究力・教育力・文化力)の強化 30年前は、大型計算機、大型実験設備の保有が 研究力・教育力の差に 10年前から、インターネットが情報力・研究力・教 育力の差に 5年前ころから、コンテンツ発信・探索が情報力・ 研究力・教育力・文化力の差に これからは、フェデレーション・コラボレーション・コ ミュニティのための認証基盤が学術力の差になる のでは・・・・ 6 連携(Federation)がキーワード 1. 学術基盤連携(科学技術の進展) 2. 高等教育連携(分野と専門を超えた交流) 3. ICT人材育成、トップSE、単位互換、研究倫理な R&D連携(イノベーションダイナミクスの創出) 4. ドライ系 ネットワーク・コンテンツ・コンピュータ・デー タベース ウエット系 信頼関係など 産学共同研究開発、学術知財管理など 社会連携(学術から知流社会への転換) 大学の情報社会基盤 市民講座、生涯学習、公共スペース活用など 7 学術コミュニティとの連携による 「最先端学術情報基盤(CSI)」 の推進体制 大学・研究機関 国立情報学研究所 学術情報ネットワーク運営・連携本部 学術ネットワーク研究開発センター ネットワーク作業部会 ネットワークグループ 認証作業部会 認証基盤グループ リサーチグリッド研究開発センター グリッド作業部会 高等教育機関における 情報セキュリティポリシー推進部会 学術コンテンツ運営・連携本部 図書館連携作業部会 学術コンテンツサービス研究開発センター 学会・関連機関 8 国立情報学研究所 学術情報ネットワーク運営・連携本部 認証作業部会 岡部 寿男(京都大学学術情報メディアセンター)… 主査 曽根原 登(国立情報学研究所)……………………… 幹事 高井 昌彰(北海道大学情報基盤センター) 曽根 秀昭(東北大学サイバーサイエンスセンター) 後藤 英昭 (東北大学サイバーサイエンスセンター) 佐藤 周行(東京大学情報基盤センター) 平野 靖(名古屋大学情報連携基盤センター) 馬場 健一(大阪大学サイバーメディアセンター) 鈴木 孝彦(九州大学情報基盤センター) 飯田 勝吉(東京工業大学学術国際情報センター) 湯浅 富久子 (高エネルギー加速器研究機構計算科学センター) 中村 素典(国立情報学研究所) 山地 一禎(国立情報学研究所) 9 国立情報学研究所 学術ネットワーク研究開発センター 認証基盤グループ 曽根原 登 岡部 寿男 中村 素典 谷本 茂明 岡田 仁志 山地 一禎 島岡 政基 片岡 俊幸 樋口 秀樹 夏目 典大 教授(情報社会相関研究系 研究主幹)……主査 客員教授(京都大学教授) …………………副主査 教授(学術ネットワーク研究開発センター) 客員教授(学術ネットワーク研究開発センター) 准教授(情報社会相関研究系) 准教授(学術ネットワーク研究開発センター) 特任准教授(学術ネットワーク研究開発センター) 特任准教授(学術ネットワーク研究開発センター) 基盤企画課副課長 基盤企画課係長(連携システムチーム) 10 認証基盤の形成例 全国共同電子認証基盤を構築し、大学の先生、研究者、学生、事務職員が、連携して いる大学のネットワークに自由に入れるようにする。更に共通プラットフォーム上で利 用できる機能を活用することで、利便性の向上を図る。 A大の学生 B大の学生 C大の学生 D大の研究者 コンテンツ コンテンツ E大の教授 コンテンツ コンテンツ コンテンツ アプリケーション アプリケーション 学内公共無線LANの認証利用 のためのインタフェース構築 アプリケーション 事務システムの認証利用のための インタフェース構築 相互認証 ハウジング ホスティング アプリケーション アプリケーション キャンパスユビキタス ネットワークのためのVPN技術 遠隔講義・ 会議支援への応用 科学を推進するための 資源共有のための基盤の構築 UPKI以外の認証プロトコル を持つICカードとの連携 ICカードによる公衆端末 の個人専用機化 認証プラットフォーム ネットワーク セキュリティ 海外研究者 ネットワーク マネジメント 属性認証 データストレージ ヘルプデスク 高度/広帯域ネットワーク セキュリティを確保した連携を行うには、個人を認識するための認証機能は不可欠 UPKIの3層アーキテクチャ オープン ドメイン NII Pub CA サーバ サーバ PKI WebWeb Web Srv. PKI Webサーバ サーバ WebWeb Srv. S/MIME S/MIME S/MIME Auth, Sign, Encrypt. Auth, B Univ. CA 学内用 Proxy EEEE EE Server, Super Computer B Univ. Grid NAREGI CA Proxy Proxy Proxy Server, Super Computer Student, Faculty Sign, Encrypt. 学内用 EE A Univ. NAREGI CA Proxy Proxy Sign, Encrypt. 学内用 学内用 EE グリッド PKI S/MIME S/MIME S/MIME A Univ. CA キャンパス Other Pub CA EEEE Computing EE Student, Faculty 12 各PKI層のコンセプト オープンドメインPKI キャンパスPKI いわゆるパブリックPKI ルート証明書が予め配布されたPKI 皆が信頼しているPKI、誰でも検証できるPKI 各大学が個別のポリシに合わせて構築するプライベート PKI その大学のユーザ(教職員and/or学生)であることを証明す る ユーザ(教職員and/or学生)への厳格な(対面等の配付が可 能) グリッドPKI AP Grid PMAなどグリッド独自のセキュリティレベル プロキシ証明書など一般的なPKIとは明らかに異なる概念 13 UPKIの活動 項番 事項 内容 「UPKI共通仕様」の作成と配布 1 2 共通仕様の作成によりA大学 とB大学の認証局の認証連携 を実現 A大学 認証局 オープンドメイン認証局の構築と サーバ証明書の発行 NIIオープンドメイン 認証局の構築 Web Trust CA 3 サーバ証明書 の発行 NII認証局の承認 大学間無線LANローミングの実 現 B大学 認証局 海外の 大学 B大学 A大学 「UPKI共通仕様」の利用により大学での ・学内認証局の構築 ・CP/CPS等の規程の整備 が容易に実現可能に オープンドメイン認証局の構築 により,全世界に通用する サーバ証明書を発行し,大学 Webサーバ のWebサーバの実在性証明と 通信の暗号化を実現 eduroamによる大学間無線LANロー ミングを実現。海外のeduroam参加機 関との連携も実現 C大学 4 5 コンテンツサービスのシングルサ インオン実験 ID-FF SAML2.0 オープンソースの認証局ソフトウェアある NAREGI-CAを用いて,認証局を簡単に構 築し,無線LAN認証を容易に実現できるソ フトウェアを開発 NAREGI-CAを利用した認証局ソ フトウェアパッケージの開発 LDAP S/MIME証明書の試験利用 6 shibboleth コンテンツ サービス 各種データベースサーバへのシングルサ インオンを実現するため,shibboleth, SAML2.0等の仕様を調査し,UPKIにふ 1つのIDで複数の さわしい方式を検討 DBにアクセス RADIUS NAREGI-CA S/MIME対応メーラーの調査 電子署名付きメール, メールの暗号化の実現 無線LAN AP これにより,大学の認証局構築を促進する S/MIME証明書を,認証関係者間で試 験利用するとともに,対応メーラーの調 査,WebメールでのS/MIME利用の調 査研究を実施 14 UPKI構築の全体スケジュール 2006年 UPKI イニシアティブ オープン 認証 UPKI 共通仕様 2007年 発足 2008年 ・仕様(案)の提示・導入事例の公開、仕様(案)への意見・要望 ・情報の共有・意見交換 大学のサーバ証明、S/MIME 学内認証局 調達仕様ガイドライン 学内認証局のCP/CPSガイドライン アプリケーションの調査、構築、実装 アプリケーション 開発・相互運用 無線LANローミング シングルサインオン 認証局 ソフトウェア 2009年以降 認証局ソフトウェア パッケージの開発 ・各大学の 認証基盤導入 ・各大学との 相互接続 ・アプリケー ション サービス連携 ・社会産学連携 の 本格的運用 認証局ソフトウェアパッケージの 配布、導入支援 15 主なUPKIプロジェクト(アーキテクチャ上にマッピング) NII Pub CA Open サーバ証明書 Domain S/MIME Web サーバ S/MIME Web サーバ 発行PJ Web Srv. S/MIME PKI Campus PKI A Univ. CA SSO 学内用 実証実験 EE学内用 A Univ. NAREGI CA NAREGI PKI Proxy Proxy Proxy EEEE EE Other Pub CA Auth, Sign, Encrypt. Auth, B Univ. CA UPKI 共通仕様 NAREGI-CA Proxy 機能拡張 Proxy Server, Super Computer Sign, Encrypt. 大学間無線LAN ローミング( Eduroam) 学内用 学内用 EE B Univ. Grid NAREGI CA Proxy Server, Super Computer Student, Faculty Sign, Encrypt. S/MIME証明書の S/MIME Web サーバ 試験利用 S/MIME サーバ S/MIME WebWeb Srv. EEEE Computing EE Student, Faculty 16 16 UPKIイニシアティブ UPKIの相互運用性,利用促進に関しての意見交換や技術 的な検証を行う場として設立(2006年8月16日) 運営主体は認証作業部会 UPKIイニシアティブの活動は,主にホームページ上の UPKIポータルを使用(https://upki-portal.nii.ac.jp/) 各活動のページから関連情報、資料を発信 UPKIポータルの トップページ 各活動のページ が並んでいます。 17 2.UPKI共通仕様 18 UPKI共通仕様の目的 「UPKI共通仕様」では、各大学において、キャンパスPKIを導入 する際の参考となる共通仕様(キャンパスPKI調達仕様、 CP/CPSガイドライン)を作成し、大学へのキャンパスPKI導入を 促進するとともにPKI導入に対する将来の連携性確保*やコスト 削減**等を狙いとするものである。 *:連携性確保 大学間の相互運用性を考慮した共通仕様の採用 保証レベルの平準化 ⇒連携時の情報セキュリティの問題を解消 **:コスト削減 キャンパスPKI導入検討コストの削減 CP/CPS策定コストの削減 ⇒各大学での認証局構築における金銭的・人的コストを低減 ガイドライン公開により キャンパスPKI導入を促進!! 19 UPKI共通仕様の位置づけ ~ 適用領域等 ~ オープンドメイン PKI キャンパスPKI グリッドPKI 適用領域 インターネット 各大学内 全国共同利用セン ター 目的 インターネット上 での認証、署名・ 暗号など 学内NW・システムへの 安全なアクセス 計算機資源の安 全な共有 用途 主にSSL/TLS認 証、その他 S/MIME署名・暗 号など Web SSO、VPN、無線 SSO、VPN、無線LAN LAN(802.1X)、申請・署名 (802.1X)、申請・署名アプ Proxy証明書の発 アプリ(身分証明書、事務 リ(身分証明書、事務ペー 行など ペーパレス化等) パレス化等) 証明書発行対象 サーバ、自然人 など 教職員、学生、学内サー バなど 各地域の計算機 資源、計算機利用 者など 信頼者 (Relying Party) 不特定多数? 主に学内関係者 計算機利用者 認証局の運用 オープンドメイン 認証事業者など アウトソース 、インソース 全国共同利用セン ター 20 UPKI共通仕様の位置づけ ~ スケジュール ~ 段階的に展開(3年計画) これまでにキャンパスPKI共通仕様(アウトソースモデル、 インソースモデル)を作成(H18, 19年度) 仕様は順次、UPKIイニシアティブの共通仕様ページ※で公開 (※:https://upki-portal.nii.ac.jp/upkispecific/) H18年度 キャンパス PKI 調達仕様 アウトソースモデル CP/CPS ガイドライン アウトソースモデル H19年度 H20年度 H21年度以降 各大学への展開 UPKI本格運用 各大学とNII相互接続 UPKIとアプリの連携など インソースモデル 各大学への展開 今年度は、作成したモデルを大学 へ展開するための活動を実施中! 21 キャンパスPKIモデル PKIの主な構成要素: CP/CPS(証明書ポリシーと認証局運用規程) CP(Certificate Policy):証明書ポリシー 証明書を発行する際の基準。 身元確認方法や鍵ペアの生成方法、想 定するアプリケーションなどを記述した もの。 一般的には、証明書を発行する認証局 毎に定義して用いる。 CPS(Certification Practice Statement):認 証局運用規定 CPの要件を満たすために、認証局がど のような運用を行うかを規程したもの 認証局は、CP/CPSを策定し加入者と 利用者に公開し、サービス利用の是 非を判断してもらう材料としてもらう 認証局 公開 信用 加入者、利用者 22 キャンパスPKIモデル キャンパスPKIの一般的な運用モデル アウトソースモデル(H18年度作成済み) 学内 アウトソース先 IA RA (登録局) (発行局) インソースモデル(H19年度作成済み) 学内 IA RA (登録局) (発行局) 23 キャンパスPKIガイドライン アウトソースモデル、インソースモデルを対象に、先行大学の調査結 果を踏まえ、UPKI共通仕様として以下に示すガイドラインを作成した。 (1)特徴:ガイドラインの作成にあたっては、以下の点に留意した。 各大学の調達・設計における参考資料、たたき台、雛形として活用で きること 必ずしも準拠性を求めるものではないが、将来的に相互接続を想定 している場合には本仕様に準拠することが望ましい (2) 構成:ガイドラインの構成は、下記のとおり。 24 キャンパスPKIガイドライン CP/CPSガイドライン:主な記述内容 本ガイドラインの記述内容は、先行大学からの調査結果に加 え、RFC3647(CP/CPSのフレームワークを規定)を参考に記述 している。主な内容を下記に示す (1) 概要 (2) 公開とリポジトリの責任 (3) 本人性確認と認証 (4) 証明書のライフサイクル (5) 設備、管理、運用上の統制 (6) 技術的セキュリティ管理 (7) 証明書、失効リスト、OCSPのプロファイル (8) 準拠性監査とその他の評価 (9) 他の業務上の問題及び法的問題 (10)証明書、ARL/CRLプロファイル例 CP/CPS 25 共通仕様の(想定)効果 共通仕様化による効果 費用削減:最初から作成する場合に比べ、調達仕様、CP/CPSに関わ る費用削減が可能 期間短縮:先行大学の共通項をモデル化した標準モデル提供により、 大学固有部分の検討に集中できるため、大幅に構築期間短縮が可能 連携性確保による効果 保証レベルの平準化:単位互換等、大学間連携の際における情報セ キュリティ面の問題を解消できる 国際接続:国際的に通用するグリッド用利用者証明書の発行審査に キャンパスPKIから発行された証明書が利用可能に(現在、検討中) (参考)「国立大学法人等における情報セキュリティポリシー策定作業部会と電子情報通 信学会 ネットワーク運用ガイドライン」の規程群のうち,認証に関わる部分については, 『UPKI共通仕様』が参照されている。 http://www.nii.ac.jp/csi/sp/doc/sp-sample-fy2007.pdf 26 3.サーバ証明書発行 27 大学等におけるサーバ証明書の実態 証明書の利用状況 ( 未回答・わからないを除く) 11%( 16) 証明書を利用できていない台数 6%( 9) 2%( 5) 26%( 37) 25%( 54) 33%( 73) SINET加入機関全体で推定すると 2,300~3,500台分のサーバ証明書が不足 3%( 6) 4%( 9) 33%( 71) 57%( 79) 1 台だけ利用している 2 台以上 1 0 台未満 1 0 台以上 3 0 台未満 3 0 台以上 未回答 すべて利用している 1 0 台未満 1 0 台以上 3 0 台未満 3 0 台以上 わからない H18年度 「大学等における電子証明書の利用状況に関する実態調査」より 対象: SINET加入機関818件、うち有効回答218件 28 普及が進まない理由 証明書を利用できてない理由 6%( 14) 12%( 26) 4%( 9) 理由がわからない!! 運用コストの負担 実際に生じる負担は? 11%( 25) 16%( 35) 51%( 109 ) 未回答 導入予算確保が難しい 運用コストが負担である 手続きが煩雑である 証明書の必要性を感じていない その他 実際に使ってもらって 確認してはどうか? 29 サーバ証明書発行・導入における 啓発・評価研究プロジェクト 目的 2007/04/01~2009/06/30 ゴール 大学等のサーバ証明書の普及を推進 認証局を用いた研究開発 ⇒ 登録発行業務の改善 学術機関のWebサーバ信頼性向上 体験を通じて サーバ証明書の導入・運用ノウハウの共有 啓発 参加者のサーバに対してのサーバ証明書無償配布 期間 認証局を用いた 評価研究 証明書有効期間は2010/06/30まで。 ただし、プロジェクト終了後一定期間 にて失効予定 H19年度: サーバ証明書の普及が進まない理由・課題の整理 H20年度: サーバ証明書の普及促進の仮説・立証 将来的に: キャンパスPKI層を活用した証明書発行業務の自動化 主な作業 プロジェクト参加機関の募集 各登録担当者へのS/MIME証明書発行 参加機関が管理するサーバに対するサーバ証明書の発行 参加機関加入者によるサーバ証明書の導入・運用 発行手続、導入手順などに対する改善案・Tipsのフィードバック、整 理・公開 30 証明書発行の基本方針 用語の定義 審査項目の分担による発行業務の最適化 本人性確認: なりすましや否認を防止するために本人意 思を確認する作業 実在性確認: 証明書に記載する組織に実在することを確 認する作業 その審査を一番手早く実現できるのは誰か? 認証局が最低限責任を負うべき項目は? 商用サービスと同等の保証レベル 機関の実在性認証まで含めた審査項目→分担して実現 31 プロジェクト概念図 認証作業部会 プロジェクト参加 機関 利用状況の フィードバック(年1 回) 機関責任者 審査・発行 証明書発行 事務局(NII) 登録・発行 ルート認証局 証明書発行 オープンドメイ ン 認証局(発行 局) 審査・配布 登録担当者 発行時 本プロジェクト目 的は ・ 発行時の手続 き ・ 審査時の手続 き を最適化すること です 証明書発行 加入者 証明書 インストー ル 加入者サー バ 32 サーバ証明書発行プロジェクト参加機関と発行枚数 参加機関数=81機関 サーバ証明書発行枚数=約1,700枚 (2008年12月時点) 参加機関一覧 ▼国立大学 1 北海道大学 2 弘前大学 3 東北大学 4 秋田大学 5 山形大学 6 福島大学 7 茨城大学 8 筑波大学 9 筑波技術大学 10 宇都宮大学 11 群馬大学 26 27 28 29 30 31 32 33 34 35 36 37 京都工芸繊維大学 大阪大学 大阪教育大学 奈良教育大学 鳥取大学 広島大学 山口大学 愛媛大学 九州大学 九州工業大学 佐賀大学 熊本大学 ▼私立大学 1 札幌学院大学 2 北海道医療大学 3 昭和大学 4 清泉女子大学 5 大東文化大学 6 日本大学 7 椙山女学園大学 8 名古屋商科大学 9 南山大学 10 京都外国語大学 11 京都学園大学 12 埼玉大学 38 大分大学 12 京都文教大学 13 東京大学 39 宮崎大学 13 立命館大学 14 東京農工大学 15 東京工業大学 40 鹿児島大学 41 琉球大学 総合研究大学院大 42 学 14 東亜大学 15 九州産業大学 16 お茶の水女子大学 17 一橋大学 18 19 20 21 横浜国立大学 金沢大学 岐阜大学 名古屋大学 16 九州情報大学 ▼私立短期大学 1 北海道自動車短期大学 2 京都経済短期大学 ▼独立行政法人 1 国立国語研究所 2 日本学術振興会 3 物質・材料研究機構 ▼国立高等専門学校 1 大島商船高等専門学校 ▼公立高等専門学校 1 東京都立産業技術高等専門学 校 ▼大学共同利用機関法人 1 高エネルギー加速器研究機構 17 久留米大学 ▼公立大学 1 産業技術大学院大 2 愛知県立看護大学 3 大阪府立大学 22 三重大学 4 兵庫県立大学 23 滋賀大学 5 広島市立大学 24 京都大学 6 北九州市立大学 25 京都教育大学 7 熊本県立大学 18 福岡大学 19 福岡工業大学 20 熊本保健科学大学 ▼大学共同利用機関 1 国立情報学研究所 ▼第4条4号該当機関 J-PARCセンター(大強度陽子加 1 速器計画) 2 東京国立博物館 国立情報学研究所学術基盤推 3 進部学術ネットワーク課 33 4.大学間無線ローミング 34 35 eduroamがあると 参加組織に所属する利用者は、他の参加組織で無 線LANローミングを利用可能 世界の他キャンパスで、自大学のEduRoam用IDとパス ワードにより無線LANが利用可能となる! そこで、eduroam.jpを構築してeduroam(Asia-Pacific)と 接続。 Eduroam.jpポータルサイト: http://eduroam.jp/ 現在、9機関が接続 36 日本のeduroam接続機関 http://eduroam.jp/map.htmlより引用 37 EduRoamに参加している国 http://www.eduroam.org/ より引用 38 EduRoamの仕組み(1/2) IEEE 802.1x を利用 無線アクセスポイント(AP)やLANスイッチで ユーザを認証するための仕組み 「SSLサーバ証明書」でネットワーク(AP)を認証 「ID+パスワード」や「SSLクライアント証明書」で 端末を認証 認証サーバとしてRADIUSを利用 「ID+パスワード」などを送信 Internet SSLサーバ証明書 ID1,パスワード1 ID2,パスワード2 : 認証サーバ RADIUS 端末 802.1x対応AP 正規の利用者かどうか確認 39 EduRoamの仕組み(2/2) RADIUS間連携 国際 RADIUSプロキシ RADIUSプロキシ 日本国内 RADIUSプロキシ 京大 RADIUS 他国 RADIUSプロキシ 東北大 RADIUS 他組織 RADIUS ID:[email protected] パスワード:****** 40 5.キャンパス認証局スタートパック 43 大学向け認証局スタートパックとは? 学内認証局と無線LAN認証システムを簡単に構築して運用 する ためのパック (オープンソース、構築スクリプト、マ 証明書を利用するアプリケーション ニュアル)。 認証局システム 学内無線LAN認証のための証明書発行に特化した、認証局スタートパッ クを実現する。 認証方式はサーバ証明書とクライアント証明書を利用するIEEE802.1X EAP-TLS方式とする。 NAREGI(National Research Grid Initiative)で開発され、運用実績の あるNAREGI-CAを利用。 オープン・ソースであり、商用CA製品と同レベルの運用が可能なシステ ム。 昨年度UPKIで開発した権限分離機能の拡張を含む。 無線LANシステム FreeRadiusとOpenLDAPを利用する構成。 44 スタートアップパックのイメージ スタートアップパック 構築用システム スクリプト、マニュアル 簡単な構築 を実現! 大学 短期間で運用 開始が可能! 認証局 CA RA 申請サーバ (web) RA アドミニストレータ TARO SUZUKI 権限委譲 CA アドミニストレータ 08/07 IC Card等 申請 本人確認 発行承認 ユーザ RA オペレータ 管理サーバ (web) 発行要求 証明書発行 LDAP RADIUS 無線LAN認証 AP 45 スタートパック内容 スクリプト インストール・スクリプト: • プロファイル: • CSI認証局スタートアップガイド: • 認証局のインストール、および、無線LANと連携した認証に関する構成、設定を 含めた構築方法を説明。 無線LAN用認証局運用手順書: • 認証局の運用手順を説明。 利用者用マニュアル: • 学内ユーザが構築した認証局を利用して証明書を取得し、これを用いて無線 LANを利用する手順を説明。 システム 無線LAN認証の証明書発行のためのプロファイル、および、設定テンプレートを 添付。 ドキュメント 認証局を簡単に構築するためのスクリプトを添付。 NAREGI-CA Ver2.2 ダウンロード UPKIイニシアティブの認証局スタートパックページからダウンロード可能! https://upki-portal.nii.ac.jp/startpack 46 6.UPKI認証連携基盤 (UPKI-Fed) 47 UPKI認証連携基盤 UPKI認証連携基盤 (UPKI-Fed) SP 電子ジャーナル CiNii、・・ 証明書発行 サーバ証明書、・・I UPKIフェデレーション運営組織 ・ポリシー ・システム定義 ・規約 IdP 大学 大学 大学 認証 アカウント発行 無線LAN、・・ DS(ディスカバリー サービス) UPKI-IdP Metadata リポジトリ 支援ポータル ・・・ 認証 学外、他大学から 教員 の自由で安心な アクセス ・・・ e-Learning 学内システム 学会 学会 認証 学生 学会員 ・・・ ・・・ ShibbolethとPKIを利用し たフェデレーション: ・ID管理工数の低減 ・セキュアで個人情報 を 保護した安心・安全 なアクセス管理 シングルサインオン でスムーズなアクセ ス 48 UPKIの3層構造におけるUPKI認証連携基盤 Sign, Encrypt. Open Domain Web サーバ Web サーバ Web Srv. PKI UPKI認証連携基盤 Campus PKI A Univ. CA AuthN 学内用 学内用 EE Other Pub CA NII Pub CA Webサーバ サーバ WebWeb Srv. UPKI IdP AuthZ UPKI SP UPKI SP A Univ. NAREGI CA NAREGI PKI Proxy Proxy Proxy EEEE EE Server, Super Computer B Univ. CA AuthN Proxy Proxy Proxy 学内用 学内用 EE B Univ. Grid NAREGI CA Server, Super Computer Student, Faculty Auth, Sign, Encrypt. UPKI IdP EEEE UPKI SP Computing EE Student, Faculty 49 Shibboleth概要 米国EDUCAUSE/Internet2にて2000年に発 足したプロジェクト SAML、eduPerson等の標準仕様を利用した、 認可のための属性交換を行う標準仕様と オープンソフト 最新はShibboleth V2.1 米国、欧州でShibbolethのFederationが運用、 拡大 50 Shibbolethの特徴 (1)属性の分散管理=Federation IdP(大学)がIDと属性を管理して、SPがこれを利用 (2)プライバシ保護 ユーザの識別情報をIdP外部に公開しない仕組み ユーザは各SPに対する各属性の公開を制御可能 (3)SSO Webサービスのシングルサインオン SP ・ID ・属性 ユーザ SP ・ID ・属性 IdP ・ID ・属性 SP SSO SP 51 シングルサインオンの動き 1.まず、最初のサービス(SP)にログインします。 “ログイン” をクリック 現在、下記の各IdP が登録されています。 ユーザは、所属する 組織のIdPを選択します。 52 シングルサインオンの動き 2.これで、1番目のサービスに“shib_user_1”としてログインしました。 自学IdPが表示する 認証画面です。 自学IdPの認証用 “ID”、“パスワード” を入力します。 これらは、SPに送信 されません。 53 シングルサインオンの動き 3.2番目のサービス(CiNiiテストログイン)にアクセスして、 シングルサインオンします。 シングルサインオン! “Shibboleth Login” をクリック DSが表示される 自大学のIdPを選択するだけで、ID、 パスワードの入力無しにログインでき ます。 さらに、認証にPKI証明書を利用して いる場合はDS画面をスキップします。 54 (参考) Shibbolethの対応アプリケーション * “https://wiki.internet2.edu/confluence/display/seas/Home”より引用 55 Federationについて あるルール(ポリシー)のもとで属性交換の相互運用に 合意した組織(IdP、SP)の集合 Federation運営組織が、ポリシー策定や認証局の認定、 DS、メタデータDLサイトの提供を行う 世界のIdP; - 米国: InCommon - 英国: The UK Access Management Federation - スイス: SWITCHaai - オーストラリア: MAMS、AAF - フィンランド: HAKA - フランス: CRU - ノルウェイ: FEIDE - デンマーク: WAYF - ドイツ: DFN-AAI 世界のSP; - ScienceDirect、 Ovid Technologies、JSTOR、ExLibris、 Digitalbrain、Thomson Gale等 - Blackboard、WebCT、Moodle、OLAT、WebAssign等 - DSpace, uPOrtal, Napster, Sharepoint, Symplicity, TWiki, Zope+Plone, eAcademy等 56 スイスのFederation事例 SWITCH(1987年設立): スイスの大学が出資するPrivate Company。 スイスの大学に、認証認可基盤を含むネット ワークサービス(AAI、Grid、PKI、Mobile)を幅広く提供。 SWITCHaaiの構築(2005-2007): Shibbolethベースの認証・認可フェデレーションを構築。 スイス国内75%の大学が利用。 e-Learning利用基盤からスイス国内標準基盤へ。 今後はAAA/SWITCHを展開(2008-2011): ・AAA(Auditing/Accounting/Assurance) ・Grid middleware ・VO ・e-Learning 57 SWITCHaaiのスケジュール * SWITCH “AAI Introductory Tutorial”より引用 58 SWITCHaaiの導入状況 * SWITCH “AAI Introductory Tutorial”より引用 59 SWITCHaaiの属性 * SWITCH “AAI Introductory Tutorial”より引用 60 SWITCHaaiのアクセス管理例 * SWITCH “AAI Introductory Tutorial”より引用 61 SWITCHaaiのSP(サービス) * SWITCH “AAI Introductory Tutorial”より引用 62 SWITCHaaiのツール このSPに送付 します! あなたの これらの情報 を送付します! 送付しても良いで すか? * SWITCH “ArpViwer Demo”より 63 Inter-Federations Federationの次は、、、Inter-Federations 米国では、InCommonとU.S. E-Authentication Identity Federationが連携したPilot Programを実施(2006年12月) スペイン、ドイツ、スウェーデンはフェデレーション間ブリッ ジを利用。 REFEDS (Research and Education Federations): http://wiki.rediris.es/tf-emc2/index.php/Federations 米国、欧州の各フェデレーション同士で連携するための 国際的な検討。 第一回:2007年9月 第二回:2008年6月 第三回:2008年12月 64 (参考)世界のフェデレーション Internet2 informatin kits http://www.internet2.edu/pubs/national_federations200809.pdf から引用 65 シングルサインオン実証実験について 2006年度 2007年度 シングルサインオン の海外状況調査 シングルサインオンの 実現方法の検討 2008年度 電子コンテンツ シングルサインオン実証実験 2009年度以降 シングルサインオンによる 大学間認証連携の実現 「 各大学の利用者が、安全・安心かつ有効に 学術サービスを利用するための基盤の実証と検討を行う。」 ・ 各大学間を実際に接続して、ユーザ利便性向上、管理工数削減等、 UPKI認証連携基盤が各大学の現実の状況に適合すること、効果があること、 運用可能であること等を実証・評価する。 ・ 今後のUPKI認証連携基盤を実現、運用していくための、アーキテクチャ、 運用ポリシー等を検討・策定する。 66 UPKI認証連携基盤の利便性 実証実験で、様々な利便性を検証して、枠組みの検討・定義を行う。 シングルサインオン 個人情報保護 学術サービスの連携を促進 ユーザ中心の考え方 スムーズな学術サービス利用 漏えいリスクの低減 利用者への権限移譲 らくなID管理 安心なサービス利用 管理工数削減 信頼基盤 (フェデレーション) 学外での利用 (リモートアクセス) 学内のサービス連携を促進 学内のID管理統合 インシデント対策工数の低減 いつでも、どこでも 学術サービスにアクセス可能 構築費の低減 疎な信頼連携 オープンソース 67 実証実験の概要 B大学 A大学 属性管理 C大学 属性管理 SP IdP 学内認証局 属性管理 IdP IdP 学内認証局 管理者 証明書発行 TARO SUZUKI 管理者 管理者 証明書発行 08/07 TARO SUZUKI 利用者 (A大学) SSO CiNii UPKI オープン ドメイン認証局 SSO 電子ジャーナ ル 08/07 利用者 (B大学) SSO CMS(Moodle) 利用者 (C大学) ①利用者は各大 学のIdPで認証さ れる SSO CMS(Plone) DS IdP_00 リポジトリ IdP_01 UPKI認証連携基盤 68 実証実験のスケジュール 各大学の状況 を 反映した実証 参加大学 IdP 構築 接続 テスト 構築 接続 テスト SP テスト用ID、 属性を設定 各SPとの 接続テス ト 各IdPとの 接続テスト UPKIでの ・実証実験システム 検討と提供 ・構築手順書 ・VMイメージ 有効性(ユーザ、管理者)、 実現性(構築、運用)の 確認と実証 結果の 報告 有効性(ユーザ、管理者)、 実現性(構築、運用)の 確認と実証 結果の 報告 ・実証実験SP ・実証実験用Wiki ・各種ツール ・支援、ヘルプデスク ・各種資料(事例、海外動向、運用方法) ・属性は4つ ・証明書はUPKI オープンドメイン 認証局から発行 ・属性の検討 ・証明書の検討 ・各種ツールの検討 ・SPの検討 ・結果とり まとめ ・報告会開催 UPKI UPKI オープン ドメイン認証局 リポジトリ IdP_00 CiNii CMS(Moodle) DS IdP_01 電子ジャーナ ル CMS(Plone) 69 実証実験の参加機関 参加機関(27機関) IdP(20機関、22サイト) SP(10機関、11サイト、公開3サイト) IdP 20サイト 10サイト 10サイト 8月 9月 10月 11月 SP 12月 70 各参加機関の構築状況 参加機関名称 IdP SP 参加機関名称 IdP SP 北海道大学 ○ - 金沢大学 ○ 東北大学 ○* - ファイル送信サービス、 DSpace 山形大学 - - 名古屋大学 ○ - 福島大学 - - 愛知県立看護大学 ○ - 高エネルギー加速器研 究機構 - - 京都大学 ○ (無線LANアカウント発行) 京都産業大学 - - 筑波大学 ○2 (未公開) 大阪大学 ○ (グリッド証明書発行) 筑波技術大学 - - 愛媛大学 - - 千葉大学 △ - 徳島大学 - (OpenPNE) 東京大学 ○* - 広島大学 ○ - 東京工業大学 ○ (未公開) 山口大学 ○* (未公開)* お茶の水女子大学 - - 九州大学 ○ - 産業技術大学院大学 ○2 マルチマウスAP、 (構築中) 熊本大学 ○ - 慶応義塾大学 - - 佐賀大学 ○* (未公開) 国立情報学研究所 ○2* CiNiiテスト* ○ 2 △ * : 構築済み : 2サイト構築 : 接続実験中 : メタデータ自動更新設定済み 71 実証実験の進め方 Ⅰ.利用方法の検証: 1.ユーザの視点 2.運用者の視点(IdP) 3.運用者の視点(SP) Ⅱ.連携実験の検証: 1.属性管理 2.セキュリティ設定実験 3.ツール利用実験 72 利用方法の検証(ユーザ) 【想定するユーザのメリット】 シングルサインオン • IDの統合、 (少なくとも)1つのパスワードを削減 学外からのアクセス ユーザは本人性(身元)を明かす機会が減少 • 個人情報は本人と所属機関で管理される 出版社からより良いサービスを提供される • 個人情報を保護したマイページの提供 【検証項目】 学内、学外からのログイン シングルサインオンの利便性 操作性 安心感 従来方法との比較 73 利用方法の検証(IdP) 【想定するIdPサイトのメリット】 個人情報保護法の遵守 ユーザへの、より良いサービスの提供 既存のアクセス管理システムとの連携 学内、学外含めた全てのリソースに対する管理方法の 統一化 集中管理によるサポート問題の削減 【検証項目】 構築状況 難易度、サーバ証明書の種類、認証方式、 ネットワーク構成等 運用状況 個人情報管理、属性リリースの設定方法、 学内ポリシーとの関係等 構築、運用の課題等 74 利用方法の検証(SP) 【想定するSPサイトのメリット】 ユーザデータベースの運用・管理がいらなくなる • • ユーザサポート工数の削減 規程遵守のための工数削減 • 認証はIdPで実行 認可は機関、職位、権限で判断 個人情報の蓄積、処理を削減 厳格なライセンス制御管理の実現 ID統合により、ユーザのID/パスワード管理が向上 サービス利用機関は集中管理により正確な認証を運用・管理可 能となる 【検証項目】 構築状況 難易度、提供するアプリケーション、必須属性、 ネットワーク構成等 運用状況 個人情報管理、ユーザ管理工数等 構築、運用の課題等 75 連携実験の検証 属性管理 各属性の交換 学内LDAPとの接続性 SPに対応した属性リリース制御 日本語への対応 セキュリティ設定実験 Metadata自動ダウンロード(実施済み) Metadataの署名と検証 SP、IdP間のTLS通信等(UPKI内で実施予定) ツール利用実験 ArpViewerのインストールと利用 76 7.今後の方針 77 今後の方針 UPKI認証連携基盤プロジェクト 「シングルサインオン実証実験」は、2009年 3月末終了 新規に、「学術フェデレーション(UPKI-Fed) 試行運用(仮称)」を、2009年4月から スタートする予定 サーバ証明書発行プロジェクト 「サーバ証明書発行・導入における啓発・評価 研究プロジェクト」は、2009年6月30日まで 継続 新規に、「サーバ証明書自動発行検証プロジェ クト(仮称)」をスタートする予定 78 学術フェデレーションの構築(2009年度~) 利用者(教職員,学生等) 所属大学で認証を受けると, どこからでも簡単に,他大 学,他機関のサービスが利 用できる。 認証 Elsevier Springer Wiley-Blackwell 利用 OUP CUP LWW/Ovid などが参加表明 利用 認証フェデレーション (運用機関NII) ・ 運用規程作成と参加調整 ・ 技術仕様作成・サポート ・ 海外フェデレーションとの連携交渉 OPAC 認証サーバ 機関リポジトリ 大学等 (IdP) SINET サイボウズなど グリッド 無線LAN等 電子ジャーナル NII,NDL,JST等 データベース等 学術Eリソース L1オンデマンド予約 VPN予約等での認証利用 • • • • 大学等とNIIが連携して「認証フェデレーション」を構築・運用する 2009年4月からフェデレーション試行運用を開始 2009年4月時点で,複数の大学,NII内でのシングルサインオン実現 2010年4月からの事業化を目指す 79 学術フェデレーションの構築スケジュール 事 項 内 容 実証実験の成果の (平成21年1月~3月) 利用 実証実験で使用したIdP, SPを継続して運用 大学で構築されたIdP, SPの,フェデレーションへの移行 規程(ポリシー)の 作成 対象コンテンツの 拡充 フェデレーション試 行運用の実施 フェデレーションの規程(ポリシー)を年度内に作成 パブリックコメントを実施予定 国立大学図書館協議会等の協力により,商用電子ジャーナル 各社と交渉を実施(Elsevier社のScience Directについては,平成 20年11月中に実現予定) NIIコンテンツサービスのシングルサインオン化実施 平成21年度は,試行運用としてフェデレーションを運用 試行運用を行いながら,問題点の改善,規程の改訂を実施 引き続き,大学への参加を広く呼びかける 80
© Copyright 2024 ExpyDoc