SlideShare a Scribd company logo
2014年6月19日
ファルコンシステムコンサルティング株式会社
山下 克美
yamashita2@falconsc.com
Shibboleth連携製品
「WisePoint Shibboleth」のご紹介
©2014 Falcon System Consulting, Inc. All Rights Reserved
WisePointシリーズとは
WisePointシリーズ製品
 ブラウザベースのワンタイム
パスワードシステム
 多彩な認証方式
 iPhone・iPad、Android対応
 ⺠間企業、大学、自治体、医
療分野など幅広い業界への導
入実績(約290の団体)
 累積550,000ユーザを出荷
 豊富な連携実績
Webアプリの認証強化とSSO
SSL-VPNの認証強化
ワンタイムパスワード⽣成、発⾏
SAML2.0対応のSSO・学認対応
GoogleApps,Office365等と連携可
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
3
ご紹介内容
1.WisePoint Shibbolethについて
2.多要素認証について
3.導入実績について
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
WisePoint Shibbolethの機能
 SAML2.0対応クラウドサービス対応(Google Apps、Office365(※)、Cybozu.com)
 ワンタイムパスワード認証機能(イメージングマトリクス認証、マトリックスコード認証、Jパスワード認証)
 SAML2.0対応のシングルサインオン
 リバースプロキシ対応のシングルサインオン
 アクセスコントロール機能
 LDAP、ActiveDirectory連携
 IdP、SP機能(シングルサインオンと認証強化)
 IdP機能(Shibboleth IdP機能。多要素認証機能を提供)
 SP機能(SAML未対応の学内Webシステムへのシングルサインオン機能)
 学認対応
 ポータル機能
 PC、スマートデバイス対応
 シングルサインオン追加設定もWebGUIにて可能
 各種ブラウザ対応(IE、safari、Chrome)
※Office365については検証が必要
4
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
WisePoint Shibboleth ご利用イメージ
 社内、学内の認証基盤で外部
SP、社内、学内Webシステム
へシングルサインオン
 社内、学内のWisePoint認証
サーバ(リバースプロキシ)で認
証、シングルサインオン
 WisePoint Shibboleth IdP
による多要素認証
 各種サブシステムへのアクセス
制御
 冗長化対応
 仮想化対応
5
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
6
ユーザポータル機能
グループウェア等
ユーザ毎のパーソナライズ画面
各ユーザがアクセス可能な
サービス一覧を表示
学内連絡情報も表示可能
様々なWebアプリケーションとシン
グルサインオン連携が可能
©2014 Falcon System Consulting, Inc. All Rights Reserved
7
Web シングルサインオン
■複数のシステムへ毎回認証情報を入力する手間を省略
■様々なWebアプリケーションとの連携実績
■基本認証、フォーム認証に対応
□ユーザ独自開発Webアプリケーションにも柔軟に対応
【教職員認証情報】
A: ID syainA
PW ****
・
・
学生認証情報】
A: ID ****A
PW ****
・
・
【教員認証情報】
A: ID A****
PW ****
・
・
グループウェア
学内情報システム
教務情報システム
WisePoint SPサーバ
教職員A
・バックエンドのアプリの
認証情報をキャッシュ
・ユーザの代理認証を
実施
suzuki
********
ユーザはWisePointで
1度認証をするだけ
個別入力の
必要なし
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
8
アクセスコントロール
■ユーザをロールに割り当て、各ロール毎にアクセス可能なWebサービスをコントロール
■各サービスの重要度に応じて、認証方式の設定も可能(2段階認証が可能)
グループウェア
教務システム
学内システム
教員
学生
ゲストユーザー
WisePoint SPサーバ
ユーザA
ユーザB
ユーザC
それぞれポータル経由でアク
セス(ユーザ毎に利用可能な
サービスが表示)
×
×
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
9
システム構成パターン:
WisePoint Shibboleth-IdP/-SP利用
DMZ
クライアントPC
LAN
※データベースサーバとWisePoint管理サーバは1台のマシンに搭載可
スマートデバイス
WisePoint
Shibboleth-IdPサーバ
WisePoint
Shibboleth-SPサーバ
(SSO用)
Web
アプリケーション
データベース
サーバ WisePoint
管理サーバ
LDAP
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
10
WisePointシリーズ 動作環境
対応プラットフォーム
Red Hat Enterprise Linux ver.5/ver.6
HW推奨スペック
 CPU:Xeon 2.2GHzクラス以上
 Memory:8GB以上
※最小構成は2台構成となります。クラスタ構成をとる場合は、H/Wは各2倍となります。
※ サーバにはSSLサーバ証明書が必要となります。
※推奨クラスタソフトはCLUSTER PRO、又はLife Keeperを推奨致します。
対応DB
PowerGres ver9(製品にバンドル)
Oracle10g以降(有償)
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
2.多要素認証について
・憶えやすく忘れにくい図形・絵柄で認証
・ログイン毎にイメージの位置情報が変化すること
で、ワンタイムパスワード認証を実現
イメージングマトリクス認証 マトリクスコード認証
・ユーザ毎にユニークな乱数表を用いた認証
・ログイン毎にチャレンジコードが変化することで、
ワンタイムパスワード認証を実現
VASCO DIGIPASS認証
(※)8秒単位で設定を変えることが可能
・40秒でパスワードが変わる(※)
ハードウェアトークンを使ったワンタ
イムパスワード認証
・インターネットバンキングレベルの
高いセキュリティ強度
スマートデバイスID認証
(個体識別認証、端末認証)
・スマートデバイス端末ごとに固有に持たせたID
で端末を特定
・iOS、一部Android対応
・入力の手間を省略化
携帯電話ID認証
・携帯電話固有の製造番号をキー
にした端末認証
・マルチキャリア対応
(docomo、au、SoftBank)
・入力の手間を省略化
オプションライセンスです。
オプションライセンスです。
オプションライセンスです。
(※)WisePointShibbolet
h
は対応しておりません。
Q:初恋の人の名前は?
*********
Jパスワード認証
・日本語(全角文字:漢字やひらがな等利用できます。
・ユーザだけにしかわからない、覚えやすく忘れにくい既知
情報をパスワードとして、登録利用できます。
・パスワードに利用可能な文字数が半角文字に比べ
増加するため、総当り攻撃に強い耐性を発揮します。
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
「ワンタイムパスワード」「二要素認証」が必要!
0
10
20
30
40
50
60
70
2013年
第1四半期
2013年
第2四半期
2013年
第3四半期
2013年
第4四半期
2014年
第1四半期
不正アクセス届出種別推移
その他(被害なし)
ワーム形跡
アクセス形跡(未遂)
その他(被害あり)
不正プログラム埋込
なりすまし
アドレス詐称
DoS
ワーム感染
メール不正中継
侵入
※参照:IPA(独立行政法人情報処理推進機構 技術本部セキュリティセンター コンピュータウィルス・不正アクセスの届出状況および相談状況[2014年第1四半期]
P10 図2-2.不正アクセス届出種別の推移
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
13
イメージングマトリクス認証
《特許取得済》
事前に覚えた図形をキーにワンタイムパスワード認証を実現
不規則な縦横二桁の数字をログイン
毎にランダム表示
ログイン毎に絵柄の位置がランダム
に移動
+
ワンタイムパスワードにて認証
(イメージ図)
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
イメージングマトリクス認証
《特許取得済》
 事前に覚えた画像を
パスワードとして利
用
 送信されるパスワー
ドはワンタイムパス
ワード
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
マトリクスコード認証
1315
WisePoint
サーバ
チャンレジコードを送信
レスポンス(パスワード)を送信
Q. E1 D4
認証完了
 個人毎にユニークな
乱数表を用いて認証
ゲストユーザー用に一時貸し出しなどの対応も可能
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
認証スイッチ
SAML2.0対応「Account@Adapter」とWisePoint Shibbolethご利用イメージ
16
クラウドサービス(SP)
インターネット
WisePoint
サーバ(SP)
WisePoint
認証サーバ(IdP)
LDAP
サーバA
サーバB
サーバC
ユーザ
①利用したい
サービスにアクセス
Webシングルサインオン
⑤シングルサインオンで
学外サービスへもアクセス可
②認証サーバへ認証
要求がリダイレクト
される
④認証を完了し、
サービスへアクセス
③表示された認
証画面に認証情
報を入力
①
③
④
⑤
④
Account@Adapter
Radiusサーバ(SP)
②
②
②
④
④スイッチ認証完了
 学内の認証基盤で学認やクラ
ウドサービス、学内認証スイ
ッチ、学内Webシステムへシ
ングルサインオン
 クラウド事業者に認証情報を
預けることなく学内の認証サ
ーバで認証
※ Account@Adapterは、日立電線ネットワークス株式会社の登録商標です。
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
認証の流れ①
①学内PCからGoogleAppsにアクセスしようとすると、WisePointShibboleth-IdPにリダイレクトされる
IdPのURL
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
認証の流れ②
②ID/PWを入力
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
認証の流れ③
③絵柄をクリック
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
認証の流れ④
④認証スイッチにログイン成功
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
認証の流れ⑤
⑤認証なしでGmailにも自動ログイン(SSO)
●●●●●●●●●●●
●●●●●●●●●●●
●●●●●
●●●●●
●●●●●
●●●●●
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
北海道⼤学、国際教養⼤学、
東北⼤学、⼤妻学園、防衛⼤学校、
⽇本⼤学、横浜国⽴⼤学、静岡⽂化芸術
大学、愛知教育大学、福井工業大学、大
⼿⾨⼤学、武庫川⼥⼦⼤学、甲南⼤学、
比治山大学、広島修道大学、鳥取大学、
福岡大学、九州大学、九州工業大学、
熊本県⽴⼤学
(社)地域医療振興協会様
旭川医科大学病院様
がん研究センター
南砺市⺠病院
他
4.WisePointシリーズの導入実績
(株)ファーストリテイリング
全日空
東急電鉄
日本電産
YKK-AP
他
企業
医療
高等教育機関
22
新⾒市役所
狭山市役所
札幌市役所
中央官庁
独⽴⾏政法⼈
他
公共
約290社の導入実績
(2014年4月時点)
敬省略
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
23
九州大学様WisePoint Shibboleth IdP、SP導入事例
 教職員9,000名、学生19,000名が利用
 重要情報を扱うシステム(学務情報や財務情報など)のセキュリティ強化
 学外から学内システムへのアクセス許可
 非常勤講師への対策(成績登録等)
 図書館システム等、Shibboleth連携
 統合認証IDMとの連携
 九州大学作成のマトリックスコード認証
 学内システム、外部フェデレーションへのシングルサインオン
 クラウドサービス連携
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
セキュリティを重視するサービスに対する
マトリクッスパスワード認証の提供
IdPでマトリクスコード認証し、
SP経由で学内、学外サービスに
シングルサインオン
九州大学様 Shibboleth認証とシングルサインオンシステム事例
•教職員
学務情報
システム
教職員用
WisePoint Shibboleth SP
リバースプロキシサーバ
マトリックスパスワード認証の
対象となるサービス(QMAX)
事務用
ポータル
シングルサインオン
CLOUD
Shibboleth対応の図書館システム
(マトリックスパスワード認証対象外)
・全学共通ID
・マトリックスコード生成
・ロール生成
(裏面にマトリックス表)
ICカード発行
パスワード
変更システム
ユーザID情報等を登録
パスワード変更の場合
全学共通ID管理システム
認可の情報
等の照会
電子ジャーナル
DBサーバ
LDAPサーバ
学生は、ID/PW認証で電子
ジャーナルのSPと学内ポータ
ルにシングルサインオン
ID、PW認証
マトリックス認証
学生用
WisePoint Shibboleth SP
リバースプロキシサーバ
ユーザ・パスワード
情報の照会
マトリックス
パスワードの照会
Webシステムと外部フェデレーション
へのシングルサインオン
CloudStack
(Shibboleth対応)
WisePoint Shibboleth IdP
マトリクスコード認証サーバ
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
教育機関様
今後の展開(2014年度中)
クラウドサービスへの認証基盤の提供予定
LDAP
認証連携
etc…
OpenID Connect
©2014 Falcon System Consulting, Inc. All Rights Reserved
Ready!
26
最後に
製品紹介ホームページ
http://wisepoint.jp/
会社Webサイト http://www.falconsc.com
WisePoint Shibbolethのご採用をお願い申し上げます。

More Related Content

What's hot

認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
Tatsuo Kudo
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
Shinichiro Kawano
 
OpenID Connect, December 2011
OpenID Connect, December 2011OpenID Connect, December 2011
OpenID Connect, December 2011
Tatsuo Kudo
 
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~Tatsuo Kudo
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現
KitASP_Corporation
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向Tatsuo Kudo
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御シスコシステムズ合同会社
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
csig-info
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
Shinichiro Kawano
 
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
Masaru Kurahayashi
 

What's hot (12)

認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
 
OpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of InformationOpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of Information
 
OpenID Connect, December 2011
OpenID Connect, December 2011OpenID Connect, December 2011
OpenID Connect, December 2011
 
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
IoT時代のインターネット技術動向 -アプリケーションプロトコル編-
 

Viewers also liked

地方自治体様向けセキュリティ資料
地方自治体様向けセキュリティ資料地方自治体様向けセキュリティ資料
地方自治体様向けセキュリティ資料
Katsumi Yamashita
 
Shibbolethご説明資料
Shibbolethご説明資料Shibbolethご説明資料
Shibbolethご説明資料
Masamichi Takahashi
 
Endometriose en kinderwens 061012
Endometriose en kinderwens 061012Endometriose en kinderwens 061012
Endometriose en kinderwens 061012
Bianca de Bie
 
Office365のID連携の機能の移り変わりについて
Office365のID連携の機能の移り変わりについてOffice365のID連携の機能の移り変わりについて
Office365のID連携の機能の移り変わりについて
Genki WATANABE
 
Bài tập kế toán quản trị chi phí
Bài tập kế toán quản trị chi phíBài tập kế toán quản trị chi phí
Bài tập kế toán quản trị chi phí
Học kế toán thực tế
 
How to make a tarpapel
How to make a tarpapelHow to make a tarpapel
How to make a tarpapel
Wynner Elba
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
Naohiro Fujie
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
Naohiro Fujie
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
Masaru Kurahayashi
 
Writing research objectives
Writing research objectivesWriting research objectives
Writing research objectives
Nursing Path
 

Viewers also liked (11)

地方自治体様向けセキュリティ資料
地方自治体様向けセキュリティ資料地方自治体様向けセキュリティ資料
地方自治体様向けセキュリティ資料
 
Shibbolethご説明資料
Shibbolethご説明資料Shibbolethご説明資料
Shibbolethご説明資料
 
Industrie sfax
Industrie sfaxIndustrie sfax
Industrie sfax
 
Endometriose en kinderwens 061012
Endometriose en kinderwens 061012Endometriose en kinderwens 061012
Endometriose en kinderwens 061012
 
Office365のID連携の機能の移り変わりについて
Office365のID連携の機能の移り変わりについてOffice365のID連携の機能の移り変わりについて
Office365のID連携の機能の移り変わりについて
 
Bài tập kế toán quản trị chi phí
Bài tập kế toán quản trị chi phíBài tập kế toán quản trị chi phí
Bài tập kế toán quản trị chi phí
 
How to make a tarpapel
How to make a tarpapelHow to make a tarpapel
How to make a tarpapel
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
Writing research objectives
Writing research objectivesWriting research objectives
Writing research objectives
 

Similar to WisePoint Shibboleth presentation at Oosaka

指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
Device WebAPI Consortium
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」Tatsuya (達也) Katsuhara (勝原)
 
20141111 themi struct
20141111 themi struct20141111 themi struct
20141111 明日の認証会議資料(寺田)
20141111 明日の認証会議資料(寺田)20141111 明日の認証会議資料(寺田)
20141111 明日の認証会議資料(寺田)
マジセミ by (株)オープンソース活用研究所
 
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
Tomoyoshi Amano
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方
Japan External Trade Oragnization, Switzerland
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
Kazuhito Shibata
 
Webアプリケーション脆弱性診断について
Webアプリケーション脆弱性診断についてWebアプリケーション脆弱性診断について
Webアプリケーション脆弱性診断について
tobaru_yuta
 
AITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれからAITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれから
Yasuyuki Sugai
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Mitch Okamoto
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
Shinichiro Kawano
 
Scene Live
Scene LiveScene Live
Scene Live
KokiYamamoto4
 
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoTビジネス共創ラボ
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
 
何故 Okta を選んだか? 導入して体感したメリットとは?
何故 Okta を選んだか? 導入して体感したメリットとは?何故 Okta を選んだか? 導入して体感したメリットとは?
何故 Okta を選んだか? 導入して体感したメリットとは?
Kyohei Komatsu
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド
Osaka University
 
第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」
第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」
第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」
feedtailor
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
schoowebcampus
 

Similar to WisePoint Shibboleth presentation at Oosaka (20)

指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
 
20141111 themi struct
20141111 themi struct20141111 themi struct
20141111 themi struct
 
20141111 明日の認証会議資料(寺田)
20141111 明日の認証会議資料(寺田)20141111 明日の認証会議資料(寺田)
20141111 明日の認証会議資料(寺田)
 
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
 
Webアプリケーション脆弱性診断について
Webアプリケーション脆弱性診断についてWebアプリケーション脆弱性診断について
Webアプリケーション脆弱性診断について
 
AITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれからAITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれから
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
 
Scene Live
Scene LiveScene Live
Scene Live
 
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
何故 Okta を選んだか? 導入して体感したメリットとは?
何故 Okta を選んだか? 導入して体感したメリットとは?何故 Okta を選んだか? 導入して体感したメリットとは?
何故 Okta を選んだか? 導入して体感したメリットとは?
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド
 
第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」
第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」
第2回 近JASA セミナー 「組み込みの世界に影響を与える エンタープライズiOS」
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
 

WisePoint Shibboleth presentation at Oosaka

  • 2. ©2014 Falcon System Consulting, Inc. All Rights Reserved WisePointシリーズとは WisePointシリーズ製品  ブラウザベースのワンタイム パスワードシステム  多彩な認証方式  iPhone・iPad、Android対応  ⺠間企業、大学、自治体、医 療分野など幅広い業界への導 入実績(約290の団体)  累積550,000ユーザを出荷  豊富な連携実績 Webアプリの認証強化とSSO SSL-VPNの認証強化 ワンタイムパスワード⽣成、発⾏ SAML2.0対応のSSO・学認対応 GoogleApps,Office365等と連携可
  • 3. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 3 ご紹介内容 1.WisePoint Shibbolethについて 2.多要素認証について 3.導入実績について
  • 4. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! WisePoint Shibbolethの機能  SAML2.0対応クラウドサービス対応(Google Apps、Office365(※)、Cybozu.com)  ワンタイムパスワード認証機能(イメージングマトリクス認証、マトリックスコード認証、Jパスワード認証)  SAML2.0対応のシングルサインオン  リバースプロキシ対応のシングルサインオン  アクセスコントロール機能  LDAP、ActiveDirectory連携  IdP、SP機能(シングルサインオンと認証強化)  IdP機能(Shibboleth IdP機能。多要素認証機能を提供)  SP機能(SAML未対応の学内Webシステムへのシングルサインオン機能)  学認対応  ポータル機能  PC、スマートデバイス対応  シングルサインオン追加設定もWebGUIにて可能  各種ブラウザ対応(IE、safari、Chrome) ※Office365については検証が必要 4
  • 5. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! WisePoint Shibboleth ご利用イメージ  社内、学内の認証基盤で外部 SP、社内、学内Webシステム へシングルサインオン  社内、学内のWisePoint認証 サーバ(リバースプロキシ)で認 証、シングルサインオン  WisePoint Shibboleth IdP による多要素認証  各種サブシステムへのアクセス 制御  冗長化対応  仮想化対応 5
  • 6. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 6 ユーザポータル機能 グループウェア等 ユーザ毎のパーソナライズ画面 各ユーザがアクセス可能な サービス一覧を表示 学内連絡情報も表示可能 様々なWebアプリケーションとシン グルサインオン連携が可能
  • 7. ©2014 Falcon System Consulting, Inc. All Rights Reserved 7 Web シングルサインオン ■複数のシステムへ毎回認証情報を入力する手間を省略 ■様々なWebアプリケーションとの連携実績 ■基本認証、フォーム認証に対応 □ユーザ独自開発Webアプリケーションにも柔軟に対応 【教職員認証情報】 A: ID syainA PW **** ・ ・ 学生認証情報】 A: ID ****A PW **** ・ ・ 【教員認証情報】 A: ID A**** PW **** ・ ・ グループウェア 学内情報システム 教務情報システム WisePoint SPサーバ 教職員A ・バックエンドのアプリの 認証情報をキャッシュ ・ユーザの代理認証を 実施 suzuki ******** ユーザはWisePointで 1度認証をするだけ 個別入力の 必要なし
  • 8. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 8 アクセスコントロール ■ユーザをロールに割り当て、各ロール毎にアクセス可能なWebサービスをコントロール ■各サービスの重要度に応じて、認証方式の設定も可能(2段階認証が可能) グループウェア 教務システム 学内システム 教員 学生 ゲストユーザー WisePoint SPサーバ ユーザA ユーザB ユーザC それぞれポータル経由でアク セス(ユーザ毎に利用可能な サービスが表示) × ×
  • 9. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 9 システム構成パターン: WisePoint Shibboleth-IdP/-SP利用 DMZ クライアントPC LAN ※データベースサーバとWisePoint管理サーバは1台のマシンに搭載可 スマートデバイス WisePoint Shibboleth-IdPサーバ WisePoint Shibboleth-SPサーバ (SSO用) Web アプリケーション データベース サーバ WisePoint 管理サーバ LDAP
  • 10. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 10 WisePointシリーズ 動作環境 対応プラットフォーム Red Hat Enterprise Linux ver.5/ver.6 HW推奨スペック  CPU:Xeon 2.2GHzクラス以上  Memory:8GB以上 ※最小構成は2台構成となります。クラスタ構成をとる場合は、H/Wは各2倍となります。 ※ サーバにはSSLサーバ証明書が必要となります。 ※推奨クラスタソフトはCLUSTER PRO、又はLife Keeperを推奨致します。 対応DB PowerGres ver9(製品にバンドル) Oracle10g以降(有償)
  • 11. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 2.多要素認証について ・憶えやすく忘れにくい図形・絵柄で認証 ・ログイン毎にイメージの位置情報が変化すること で、ワンタイムパスワード認証を実現 イメージングマトリクス認証 マトリクスコード認証 ・ユーザ毎にユニークな乱数表を用いた認証 ・ログイン毎にチャレンジコードが変化することで、 ワンタイムパスワード認証を実現 VASCO DIGIPASS認証 (※)8秒単位で設定を変えることが可能 ・40秒でパスワードが変わる(※) ハードウェアトークンを使ったワンタ イムパスワード認証 ・インターネットバンキングレベルの 高いセキュリティ強度 スマートデバイスID認証 (個体識別認証、端末認証) ・スマートデバイス端末ごとに固有に持たせたID で端末を特定 ・iOS、一部Android対応 ・入力の手間を省略化 携帯電話ID認証 ・携帯電話固有の製造番号をキー にした端末認証 ・マルチキャリア対応 (docomo、au、SoftBank) ・入力の手間を省略化 オプションライセンスです。 オプションライセンスです。 オプションライセンスです。 (※)WisePointShibbolet h は対応しておりません。 Q:初恋の人の名前は? ********* Jパスワード認証 ・日本語(全角文字:漢字やひらがな等利用できます。 ・ユーザだけにしかわからない、覚えやすく忘れにくい既知 情報をパスワードとして、登録利用できます。 ・パスワードに利用可能な文字数が半角文字に比べ 増加するため、総当り攻撃に強い耐性を発揮します。
  • 12. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 「ワンタイムパスワード」「二要素認証」が必要! 0 10 20 30 40 50 60 70 2013年 第1四半期 2013年 第2四半期 2013年 第3四半期 2013年 第4四半期 2014年 第1四半期 不正アクセス届出種別推移 その他(被害なし) ワーム形跡 アクセス形跡(未遂) その他(被害あり) 不正プログラム埋込 なりすまし アドレス詐称 DoS ワーム感染 メール不正中継 侵入 ※参照:IPA(独立行政法人情報処理推進機構 技術本部セキュリティセンター コンピュータウィルス・不正アクセスの届出状況および相談状況[2014年第1四半期] P10 図2-2.不正アクセス届出種別の推移
  • 13. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 13 イメージングマトリクス認証 《特許取得済》 事前に覚えた図形をキーにワンタイムパスワード認証を実現 不規則な縦横二桁の数字をログイン 毎にランダム表示 ログイン毎に絵柄の位置がランダム に移動 + ワンタイムパスワードにて認証 (イメージ図)
  • 14. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! イメージングマトリクス認証 《特許取得済》  事前に覚えた画像を パスワードとして利 用  送信されるパスワー ドはワンタイムパス ワード
  • 15. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! マトリクスコード認証 1315 WisePoint サーバ チャンレジコードを送信 レスポンス(パスワード)を送信 Q. E1 D4 認証完了  個人毎にユニークな 乱数表を用いて認証 ゲストユーザー用に一時貸し出しなどの対応も可能
  • 16. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 認証スイッチ SAML2.0対応「Account@Adapter」とWisePoint Shibbolethご利用イメージ 16 クラウドサービス(SP) インターネット WisePoint サーバ(SP) WisePoint 認証サーバ(IdP) LDAP サーバA サーバB サーバC ユーザ ①利用したい サービスにアクセス Webシングルサインオン ⑤シングルサインオンで 学外サービスへもアクセス可 ②認証サーバへ認証 要求がリダイレクト される ④認証を完了し、 サービスへアクセス ③表示された認 証画面に認証情 報を入力 ① ③ ④ ⑤ ④ Account@Adapter Radiusサーバ(SP) ② ② ② ④ ④スイッチ認証完了  学内の認証基盤で学認やクラ ウドサービス、学内認証スイ ッチ、学内Webシステムへシ ングルサインオン  クラウド事業者に認証情報を 預けることなく学内の認証サ ーバで認証 ※ Account@Adapterは、日立電線ネットワークス株式会社の登録商標です。
  • 17. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 認証の流れ① ①学内PCからGoogleAppsにアクセスしようとすると、WisePointShibboleth-IdPにリダイレクトされる IdPのURL
  • 18. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 認証の流れ② ②ID/PWを入力
  • 19. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 認証の流れ③ ③絵柄をクリック
  • 20. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 認証の流れ④ ④認証スイッチにログイン成功
  • 21. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 認証の流れ⑤ ⑤認証なしでGmailにも自動ログイン(SSO) ●●●●●●●●●●● ●●●●●●●●●●● ●●●●● ●●●●● ●●●●● ●●●●●
  • 22. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 北海道⼤学、国際教養⼤学、 東北⼤学、⼤妻学園、防衛⼤学校、 ⽇本⼤学、横浜国⽴⼤学、静岡⽂化芸術 大学、愛知教育大学、福井工業大学、大 ⼿⾨⼤学、武庫川⼥⼦⼤学、甲南⼤学、 比治山大学、広島修道大学、鳥取大学、 福岡大学、九州大学、九州工業大学、 熊本県⽴⼤学 (社)地域医療振興協会様 旭川医科大学病院様 がん研究センター 南砺市⺠病院 他 4.WisePointシリーズの導入実績 (株)ファーストリテイリング 全日空 東急電鉄 日本電産 YKK-AP 他 企業 医療 高等教育機関 22 新⾒市役所 狭山市役所 札幌市役所 中央官庁 独⽴⾏政法⼈ 他 公共 約290社の導入実績 (2014年4月時点) 敬省略
  • 23. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 23 九州大学様WisePoint Shibboleth IdP、SP導入事例  教職員9,000名、学生19,000名が利用  重要情報を扱うシステム(学務情報や財務情報など)のセキュリティ強化  学外から学内システムへのアクセス許可  非常勤講師への対策(成績登録等)  図書館システム等、Shibboleth連携  統合認証IDMとの連携  九州大学作成のマトリックスコード認証  学内システム、外部フェデレーションへのシングルサインオン  クラウドサービス連携
  • 24. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! セキュリティを重視するサービスに対する マトリクッスパスワード認証の提供 IdPでマトリクスコード認証し、 SP経由で学内、学外サービスに シングルサインオン 九州大学様 Shibboleth認証とシングルサインオンシステム事例 •教職員 学務情報 システム 教職員用 WisePoint Shibboleth SP リバースプロキシサーバ マトリックスパスワード認証の 対象となるサービス(QMAX) 事務用 ポータル シングルサインオン CLOUD Shibboleth対応の図書館システム (マトリックスパスワード認証対象外) ・全学共通ID ・マトリックスコード生成 ・ロール生成 (裏面にマトリックス表) ICカード発行 パスワード 変更システム ユーザID情報等を登録 パスワード変更の場合 全学共通ID管理システム 認可の情報 等の照会 電子ジャーナル DBサーバ LDAPサーバ 学生は、ID/PW認証で電子 ジャーナルのSPと学内ポータ ルにシングルサインオン ID、PW認証 マトリックス認証 学生用 WisePoint Shibboleth SP リバースプロキシサーバ ユーザ・パスワード 情報の照会 マトリックス パスワードの照会 Webシステムと外部フェデレーション へのシングルサインオン CloudStack (Shibboleth対応) WisePoint Shibboleth IdP マトリクスコード認証サーバ
  • 25. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 教育機関様 今後の展開(2014年度中) クラウドサービスへの認証基盤の提供予定 LDAP 認証連携 etc… OpenID Connect
  • 26. ©2014 Falcon System Consulting, Inc. All Rights Reserved Ready! 26 最後に 製品紹介ホームページ http://wisepoint.jp/ 会社Webサイト http://www.falconsc.com WisePoint Shibbolethのご採用をお願い申し上げます。