1 / 14

J-PARC 情報検討 WG 認証システムグループ 活動報告

J-PARC 情報検討 WG 認証システムグループ 活動報告. KEK  計算科学センター 湯浅富久子 2004-Oct-12 @原研東海. タスクとメンバー. J-PARC 情報システムにおいて必要な 統合的な認証システムの設計とその見積もり アクセス制御も含む メンバー グループリーダ 中島(原研)、湯浅( KEK ) 原研メンバー 山田、松田、矢城、青柳、大谷、久野、中村、草野、宇野 KEK メンバー 苅田、鈴木、広瀬、橋本、真鍋、川端、大友. 方針. 活動範囲 人とネットワーク機器の認証 ネットワーク利用時の認証

Ava
Télécharger la présentation

J-PARC 情報検討 WG 認証システムグループ 活動報告

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. J-PARC情報検討WG認証システムグループ活動報告J-PARC情報検討WG認証システムグループ活動報告 KEK 計算科学センター 湯浅富久子 2004-Oct-12@原研東海

  2. タスクとメンバー • J-PARC情報システムにおいて必要な • 統合的な認証システムの設計とその見積もり • アクセス制御も含む • メンバー • グループリーダ • 中島(原研)、湯浅(KEK) • 原研メンバー • 山田、松田、矢城、青柳、大谷、久野、中村、草野、宇野 • KEKメンバー • 苅田、鈴木、広瀬、橋本、真鍋、川端、大友

  3. 方針 • 活動範囲 • 人とネットワーク機器の認証 • ネットワーク利用時の認証 • Web/DB/Application利用時の認証 • 各種申請時の認証 • 電子署名に関わる活動への協力 • 基本方針 • セキュリティポリシーの優先 • 利用者の立場にたった環境構築 • 統合的認証システムによるセキュリティの確立 • 活動方針 • 利用可能な技術を活用 • 認証系統の統一 • ハード・ソフトの統合認証

  4. 認証とは?認可とは? • J-PARC情報システムの利用においては、 • 利用者を特定し  : 識別 • 正当な利用者であることを確認し : 資格証明 • 認められた範囲であることを確認し : 権利証明 たうえで、利用が許可されなければならない 何のために? 実験データの保護、実験装置の保護、 電子社会における攻撃からの防御

  5. 認証・認可の対象 • J-PARC情報システムの利用者 • 原研職員 • KEK職員 • 共同利用者 • 委託業者 • 機器 • プログラム・アプリケーション

  6. ユースケース(その1)

  7. ユースケース(その2)

  8. ユースケース(その3)

  9. ユースケースに関連して • 属性証明用DB • 職位認証 • 電子決裁における承認 • 共同利用実験における各種承認 • 所属認証 • 原研とKEKを区別したいとき • 権限を記したDB • ディレクトリサービス

  10. 統一されたID管理 • 統一されたID番号の割り当て • 原研の場合 4桁の数字 • KEKの場合 8桁の数字 • 共同利用者の場合 8桁の数字 • 統一されたユーザ名の割り当て • 統一されたUNIXのuid/gidの割り当て • 業務系データベースとの連携が必須

  11. 今後の検討項目:認証の方式 • 複数の認証の方式を採用する • 認証方式の候補 • IDと静的パスワード • ワンタイムパスワード(OTP) • 電子証明書(PKI) • MAC Addressによる機器認証(VMPS) • Kerberos • 802.1X

  12. 今後の検討項目:認証の方式 • 認証強度 • 最強 ⇒ 例:電子証明書、秘密鍵をセキュリティモジュールへ格納 • 重要なネットワークやデータの保護 • 強 ⇒ 例:電子証明書、OTP • 弱 ⇒ 例:IDと静的パスワード • ハードウェアキーの利用 • USBトークン、ICカードなど • 利用できる機種が限定されるおそれあり • 開発と保守が必要

  13. スケジュール • 2004夏から年末にかけて • ユースケースの洗い出し(9月までにほぼ終了) • 認証方式の検討(10月から) • 見積もり作業の開始

  14. 認証システムグループ-開発計画(案)- 2004 2006 2008 2009 J-PARC認証環境の整備 全体工程 グランド デザイン 仕様見直し プロトタイプ 設計・試作 評価・分析・改訂 実験 詳細設計 運用試験 運用システム 開発設計 製作 試用運転 検証・分析・改良

More Related