Comments
Description
Transcript
こちらからダウンロード
第16回CSA勉強会 「JNSA アイデンティティ管理WGの活動について」 JNSA標準化部会 アイデンティティ管理WG WGリーダー 日本ビジネスシステムズ株式会社 セキュアデザインセンター 部長 宮川晃一 2015年9月25日 本日のアジェンダ 1.WGの目的 2.WGの沿革 3.書籍紹介 4.エンタープライズロール管理 5.個人アイデンティティの融合と分離 6.ご案内 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 2 1.WGの目的 「アイデンティティ管理WGの目的」 ID管理(アイデンティティマネージメント)分野は、セキュリティポリシーを実装す る上での共通基盤として非常に注目されている分野です。 また、最近のクラウド環境利用においても益々重要な要素になっています。 本WGでは、アイデンティティ管理における、様々な課題をWG討議の中で検討し、 必要性の啓蒙および導入指針の提示による普及促進、市場活性化を目的に 活動しています。 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 3 2.本WGの沿革(1) 2005年度 9月 「アイデンティティ管理WG」 BoFを実施 その後、 「内部統制におけるアイデンティティ管理WG」としてスタート 検討テーマ、課題、検討範囲等のフリーディスカッション 実施 2006年度 内部統制とID管理の関係に絞った形で議論を開始 トーマツ監査法人の丸山さんをお招きして、内部統制の状況確認 2007年度 テーマ:内部統制とアイデンティティ管理について トーマツ監査法人の丸山さんをお招きして、内部統制の状況確認 合宿実施(三浦マホロバツインズ) 内部統制におけるアイデンティティ管理解説書(第1版)発行 2008年度 テーマ:業種別ケーススタディの作成 1)金融 2)製造 内部統制におけるアイデンティティ管理解説書(第2版)発行 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 4 2.本WGの沿革(2) 2009年度 「セキュリティにおけるアイデンティティ管理WG」に名称変更 テーマ1:解説書FAQ作成 テーマ2:アンチパターン作成 テーマ3:ID管理システムの標準化 各テーマ別に分科会構成として議論を実施した。 2010年度 テーマ1:「出版準備作業」 テーマ2:「クラウドにおけるアイデンティティ管理とは」 テーマ3:「ロールマネジメント」 キーマンズネット執筆 3月:「クラウド環境におけるアイデンティティ管理ガイドライン」 インプレスR&Dより 企業向け報告書シリーズとして出版 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 5 2.本WGの沿革(3) 2011年度 ID & IT Management Conference 2011協力 カンターラ・イニシアティブ・セミナー2012 Winter 協力 キーマンズネット執筆 テーマ1:「グローバル環境におけるアイデンティティ管理」 テーマ2:「ロールマネジメント」 2012年度 「アイデンティティ管理WG」に名称変更 テーマ1:「トラストフレームワーク勉強会」 テーマ2:「ロールマネジメント」 テーマ3:「アイデンティティとプライバシー勉強会」折田先生をお招きして テーマ4:「出版改訂版準備作業」 テーマ5:「OpenID Foundation Japan EIWGとの合同WG」 成果物:「エンタープライズロール管理解説書(第1版)」 「改定新版 クラウド環境におけるアイデンティティ管理 ガイドライン」 インプレスR&D NextPublishing で出版 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 6 2.本WGの沿革(4) 2013年度 テーマ1.エンタープライズID連携トラストフレームワークポリシー検討 テーマ2.特権ID管理 テーマ3.エンタープライズロール管理 テーマ4.IDとプライバシー(勉強会) テーマ5.ID管理ソリューション比較軸検討(IT&IDイベント用) 【イベント、他団体協力】 1.ID & IT Management Conference 2013 協力 2.Japan Identity & Cloud Summit 2014 協力 3.OpenID ファンデーション・ジャパン EIWG 協力 『OpenID ConnectとSCIMのエンタープライズ利用ガイドライン』公開 4.経済産業省 ID連携トラストフレームワーク 検討委員会 協力 5.ID連携トラストフレームワークアイデアソン 参加 6.シンポジウム「アイデンティティ連携が生み出す社会」 参加 7.NSF2014 パネルディスカッション 参加 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 7 2.本WGの沿革(5) 2014年度 テーマ1.IDの融合と分離 テーマ2.特権ID管理 テーマ3.エンタープライズロール管理 テーマ4.IDとプライバシー(勉強会) テーマ5.普及活動および資格制度検討 成果物:「特権ID管理(仮)」 【イベント、他団体協力】 1.ID & IT Management Conference 2013 協力 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 8 2.本WGの沿革(6) 【2015年度の活動テーマ】 テーマ1.「クラウド環境におけるアイデンティティ管理」書籍改定 テーマ2.アイデンティティとプライバシー勉強会(有識者との懇談) テーマ3.エンタープライズロール管理改訂(継続) テーマ4.IDの融合と分離の課題検討(継続) テーマ5.ID管理チェックリスト作成(新規) CSA-Jとの協業 テーマ6.情報発信活動(HP作成)(新規) 本年度のメンバー:43名 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 9 3.書籍の紹介 書籍名:<改訂新版> クラウド環境におけるアイデンティティ管理ガイドライン 出版社:インプレスR&D NextPublishing 形態:電子書籍、Ondemand Print(POD) 販売: Amazon インプレスR&D libura PRO http://www.amazon.co.jp/dp/4844395866 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 4.エンタープライズロール管理 Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 4-1.ロール管理の成果 2013の成果物として、 「エンタープライズロール管理解説書(第1版)」作成 http://www.jnsa.org/result/2013/std_idm.html 2014の成果物として、 「エンタープライズロール管理解説書(第2版)」作成 http://www.jnsa.org/result/2014/idm_guideline/index.html Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 4-2.エンタープライズロール管理解説書目次 第1章 ロール管理とは 1.1. ロール管理の定義 1.2. ロール管理の意義 第2章 ロール管理導入指針 2.1. ロール管理導入の流れ 2.2. ロール管理導入における課題 2.3. 現状調査・企画フェーズ 2.4. ロール設計フェーズ 2.5. 実装方式設計フェーズ 2.6. 実装・移行・展開フェーズ Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 第3章 ロール管理の運用 3.1. ロール管理の適性な運用の 重要性 3.2. ロール管理運用の観点 3.3. トリガイベント分類ごとの ロール管理運用ガイドライン 第4章 ロール管理の仮想企業導入事例 4.1. 金融業の仮想企業におけるロール管理 導入事例 4.1.1. 金融業の仮想企業事例の全体像 4.1.2. 本事例でロール管理導入にあたり 意識したポイント 4.1.3. 本事例のスコープ 4.1.4. 現状調査 4.1.5. ロール設計 4-3.ロール管理とは ロール管理により、 個別のユーザに対する個別のアクセス権の管理から、 ユーザ集合に対するアクセス権集合の管理へ ロールが無い状態 Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 ロールにより整理されている状態 4-4.ロールの分類とその関係 Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 4-5. 【参考】3階層のロール間の関係例 アプリケーション・ロール ビジネス・ロール 認証 社内システム 認証基盤 所属企業コード 00:本社 分類 一般 職制 役員 02.その他企業 その他 社 内 電 話 帳 会 議 室 予 約 ス ケ ジ ュ ー ル パ ス ワ ー ド 変 更 ト ッ プ メ ニ ュ ー 管 理 職 用 メ ニ ュ ー 一 般 職 用 メ ニ ュ ー 出 向 者 用 メ ニ ュ ー グ ル ー プ 企 業 用 メ ニ ュ ー × ○ ○ ○ × × × ○ ○ ○ × ○ ○ ○ × × × ○ ○ 各種申請 管 理 メ ニ ュ ー 申 請 承 認 ○ ○ ○ × ○ ○ ○ ○ × 管理職 R001 一般社員 R002 × ○ ○ × ○ × × ○ ○ ○ ○ ○ × × 出向者 R003 × ○ ○ × × ○ × × ○ × × ○ × × システム部 運用管理者 01:グループ企業 スタッフ アパ カス ウワ ITロール ン ー ト ド ロ初 ッ期 ク化 解 除 メ ー ル ポータル R004 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ヘルプデスク R005 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ × 管理スタッフ R006 × ○ ○ × × × ○ ○ ○ ○ ○ ○ ○ × 一般スタッフ R007 × ○ ○ × × × ○ ○ × × × ○ × × 受入出向者 R008 × ○ ○ × ○ × ○ ○ ○ ○ ○ ○ × × × ○ ○ × ○ × × ○ ○ ○ ○ ○ × × × ○ ○ × ○ × × ○ ○ ○ ○ ○ × × R010 × ○ ○ × × × × ○ × × × × × × ACL ACL001 受入出向者 契約社員 協力会社社員 R009 ACL002 ACL003 ACL004 ACL005 ACL006 ACL007 ACL008 Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 ACL009 ACL010 ACL011 ACL012 4-6.ロール管理導入のプロセスとタスク 現状調査 ロール設計 実装方式検討 組織調査 組織型 ロール設計 プロビジョニング方 式設計 職務分掌調査 ライン型業務 (部署別)調査 定型業務 プロジェクト型 業務調査 期間限定 対象システム 調査 対象法規制 調査 ロール運用 設計 ライン業務型 ロール設計 プロジェクト型 ロール設計 ロール管理 対象範囲の確定 システムアクセス権 設計 ITロール設計 Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 移行・展開 移行・展開 計画 移行・展開 実施 4-7.仮想企業事例の全体像 仮想企業の概要: クレジットカード会社「Jカード」 顧客の個人情報/決済情報を取り扱っている 従業員数:3,000人、うち非正規社員:1,000人(コールセンタ等) IT運用者が50人 ID/アクセス管理およびロール管理の課題: 非正規社員の管理が適正に実施できていない ID/アクセス管理プロセスの標準化ができておらず、 管理作業がすべて手作業で運用工数が増大、属人的な管理になっている 特権ID(システム管理者)の管理が適正に実施できていない ロール定義が存在せず、管理基準や判断ルールが不明確になっている 課題を解決するために、ERP上で定義された「職責」をベースに、 ロール定義およびロール管理システム導入の検討に取り掛かった Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 4-8. 【参考】事例企業がロール管理導入にあたり 意識した点 管理プロセス・基準のルール化 PCIDSSなどの基準への対応 「職務分掌」 「監査」の観点 特権IDの管理 IT運用管理者、ITベンダ 「共有ID」、「メンテナンスID」(保守・開発用等) 「一時ID」 「ロールメンテナンス運用」のし易さを考慮 「兼務」、「引き継ぎ期間」など、日本特有の要件 「例外(個別設定)」 詳細は「エンタープライズロール管理(第2版)」を参照ください http://www.jnsa.org/result/2014/idm_guideline/index.html Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 5.個人アイデンティティの融合と分離 Copyright (c) 2000-2014 NPO日本ネットワークセキュリティ協会 5-1.個人アイデンティティの結合・融合・分離とは 個人はコンテキストに応じた各種アイデンティティを 保有しているが、全体として一個人 コンテキストに応じて使い分けるのは不便だが、 別コンテキストのアイデンティティとは分離したい 場合がある パブリック(範囲限定を含む)とプライベート ビジネス/ソーシャルとパーソナル 用語の定義 結合:異種のアイデンティティを同一個人として結び付ける 融合:異種のアイデンティティを一つにまとめる 分離:異種のアイデンティティを結合も融合もさせない Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 21 5-2.検討テーマ 各種の個人アイデンティティの結合・融合・分離に かかわるメリット/デメリットの明確化、 課題の整理と解決方法の考案 職業人 公民(国民、自治体民) コミュニティ人 消費者 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 22 5-3.各種個人アイデンティティの洗い出し(1/2) 分類 アイデンティティ (例) 属性(例) 青字:非公開 特徴、位置付け・関係 職業人 企業社員、 公務員、 団体職員、 学校職員 等 所属企業・組織名、 従業員/職員番号、姓名、 役職名、役割、 業務連絡先(電話番号、メールアド レス、勤務地 等)、 経歴、スキル、 評価情報、給与・賞与、 • 所属企業・組織から付与された属性が大半を占める • 組織としての正式な個人属性 • 所属企業・組織から秘密指定された一部の属性や、本人 が知られたくない属性を除き、公開属性が基本 業務関連団体メンバ 所属団体名、役割、 • 組織としての正式な個人属性 • 一部の非公開団体を除き、公開属性 国民 国民番号(マイナンバ)、姓名、国 籍、本籍所在地、住所、性別、生年 月日、 • 国としての正式な個人属性 • 本人以外には非公開属性が基本 自治体民 住民番号、姓名、住所、性別、 生年月日、続柄、 • 自治体としての正式な個人属性 • 本人および家族以外には非公開属性が基本 公的制度対象者 健康保険被保険者番号、 基礎年金番号、 納税者番号、 運転免許証番号、 • 公的機関から付与された属性 • 公的制度としての正式な個人属性 • 本人および制度上認められた機関・目的以外には非公開 属性が基本 金融機関利用者 口座番号、カード番号、姓名、住所、 電話番号、性別、生年月日、 • 金融機関としての正式な個人属性 • 本人以外には非公開属性が基本 医療機関利用者 健康保険被保険者番号、姓名、 住所、電話番号、性別、生年月日、 診療歴、検査結果、遺伝情報、 • 医療機関としての正式な個人属性 • 本人以外には非公開属性が基本 公民 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 23 5-3.各種個人アイデンティティの洗い出し(2/2) 分類 アイデンティティ (例) 属性(例) 青字:非公開 特徴、位置付け・関係 コミュニティ 人 地域住民 姓名、住所、同居家族構成、 • 地域住民としての公開属性 • 公開している姓名は実名とは限らない SNSメンバ SNSアカウント名、表示名、 個人連絡先(電話番号、メールア ドレス等)、顔写真、性別、生年月 日、経歴、スキル、関心・嗜好、主 義、 • SNS上の公開/非公開属性 • SNSサービスによるが、本人が自らの裁量で登録した個人 属性 • 本人が自ら知られたい(観られたい)属性を公開 同窓会員 姓名、性別、出身学校、入学・卒業 年、 • 同窓会としての正式な個人属性 • 同窓会内の公開属性 同好会員 趣味、主義、 • 同好会内の公開属性 • 公開している表示名は実名とは限らない 通販サイト会員 通販サイトアカウント名、購入履歴、 姓名、住所、性別、生年月日、電話 番号、支払口座/カード番号、 • 通販サイト上の非公開属性 • 通販サービスを利用するために必要な/要求される個人属 性 趣味サイト会員 趣味サイトアカウント名、趣味、性別、 • 趣味サイト上の非公開属性 生年月日、関心・嗜好、 • 趣味サービスを利用するために必要な/要求される個人属 性 プライベートな一個 人 私的な個人情報、位置情報、 消費者 • 他人に知られたくない非公開属性 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 24 5-4.各種個人属性の性質(1/6) 分類 性質 属性(例) ・パブリック(公開)属性 相手を限定せずに公開している 属性 所属企業・組織名、姓名、役職名、役 割、業務連絡先(電話番号、メールア ドレス、勤務地 等)、 ・パブリック(限定公開)属性 限定した一部の人へ公開してい る属性 個人連絡先(電話番号、メールアドレ ス等)、顔写真、生年月日、経歴、関 心・嗜好、主義、 ・プライベート(非公開)属性 他人へ公開していない属性 国民番号(マイナンバ)、本籍所在地、 口座番号、カード番号、診療歴、検査 結果、遺伝情報、 パブリック/プライベートによる分類 ビジネス/ソーシャル/パーソナルによる分類 ・ビジネス属性 ビジネス用途の(組織としての) 正式な属性 所属企業・組織名、姓名、役職名、役 割、業務連絡先(電話番号、メールア ドレス、勤務地 等)、 ・ソーシャル属性 ソーシャル(社会交流)用途で 公開している属性 表示名、個人連絡先(電話番号、 メールアドレス等)、顔写真、経歴、ス キル、関心・嗜好、主義、 ・パーソナル属性 個人用途の属性 口座番号、カード番号、購入履歴、 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 25 5-4.各種個人属性の性質(2/6) 分類 性質 属性(例) ・先天的属性 先天的に保有している属性 生体情報、遺伝情報、 ・後天的属性(自発獲得) 後天的に自ら獲得・選定した属 性 スキル、趣味、関心・嗜好、主義、 ・後天的属性(社会付与) 社会的に付与された属性 役職、権限属性、資格、評価情報、 ・企業・組織属性 所属企業・組織から付与された 属性 所属企業・組織名、役職名、役割、業 務連絡先(電話番号、メールアドレス、 勤務地 等)、 ・公的機関属性 公的機関から付与された属性 国民番号(マイナンバ)、住民番号、 健康保険被保険者番号、運転免許証 番号、口座番号、 ・コミュニティ属性 所属コミュニティから付与された属 性 役割、権限属性、評判・評価情報、 ・消費者属性 消費者として関係のある事業者 から付与された属性 通販サイトアカウント、信用情報、アク セス履歴、購入・利用履歴、 ・個人獲得属性 個人が自ら獲得した属性 スキル、趣味、関心・嗜好、主義、 獲得方法による分類 付与主体による分類 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 26 5-4.各種個人属性の性質(3/6) 分類 性質 属性(例) ・不変属性 一生不変な属性 生体情報、遺伝情報、生年月日、 ・期間更新属性 ある長さの期間ごとに変更される 属性 パスワード、秘密鍵・公開鍵、 ・期間限定属性 ある長さの期間のみ存続する属 性 所属企業・組織名、役職名、権限属 性、 ・連続不定属性 その時々により変更し存続する属 性(連続性あり) 位置情報、 ・非連続不定属性 その時々により変更し存続する属 性(連続性なし) アクセス履歴、購入・利用履歴、 ・一時属性 一時的に存在する属性 キャッシュ情報、cookie情報、状態属 性、 存続期間による分類 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 27 5-4.各種個人属性の性質(4/6) 分類 性質 属性(例) ・不変属性 変更不可能な属性 生体情報、遺伝情報、生年月日、 ・可変属性(随時) 随時変更可能な属性 パスワード、連絡先、 ・可変属性(指定時) 指定時に変更可能な属性 サービス特典属性、 ・可変属性(個人設定) 個人自ら変更可能な属性 趣味、関心・嗜好、 ・可変属性(付与主体設定) 付与主体が変更可能な属性 権限情報、信用情報、 可変性による分類 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 28 5-4.各種個人属性の性質(5/6) 分類 性質 属性(例) ・個人識別・特定属性 個人を識別可能かつ特定可能な 属性 国民番号(マイナンバ)、姓名、住所、 電話番号、アカウント名、生体情報、 ・個人識別・非特定属性 個人を識別可能だが、特定は不 可能な属性 購入・利用履歴、 ・個人識別不可属性 個人を識別不可能な属性 性別、生年月日、 ・表意属性 属性値そのものが表意的な属性 スキル、趣味、関心・嗜好、主義、住所、 役割、 ・非表意属性 属性値そのものは意味不明な属 性 各種番号、 識別性による分類 表意性による分類 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 29 5-4.各種個人属性の性質(6/6) 分類 性質 属性(例) ・個人識別用属性 個人を識別するための属性 社員番号、アカウント名、生体情報、 ・個人認証用属性 個人を認証するための属性 パスワード、生体情報、秘密鍵、 ・認可用属性 認可の可否を判断する基になる属性 権限属性、資格、 ・制御用属性 処理を制御する基になる属性 関心・嗜好、アクセス履歴、 ・表示用属性 画面や印刷物に表示するための属性 アカウント名、姓名、 ・消費性向属性 消費者としての個人の性向を表す属性 アクセス履歴、購入・利用履歴、趣味、 関心・嗜好、主義、 用途要件による分類 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 30 5-5.各種個人アイデンティティの位置付け・関係 黒字:公開 橙字:コンテキストにより公開/限定公開/非公開 青字:非公開 職業人 人事秘密 従業員/職員番号、 評価情報、給与・賞与、等 社員/職員、団体メンバ 所属企業・団体・組織名、 役職名、役割、 業務連絡先、 経歴、スキル、等 国民、自治体民、 公的制度対象者 公民 医療機関利用者 姓名、住所、 SNSメンバ 国民番号、 個人連絡先(電話番号、 健康保険被保険者番号、 メールアドレス)、 運転免許証番号、等 性別、生年月日、出身、等 国籍、本籍所在地、 口座番号、 地域住民、同窓会員 住民番号、続柄、 カード番号、等 基礎年金番号、 納税者番号、 金融機関利用者 趣味、関心・嗜好、主義、等 診療歴、検査結果、 同好会員 遺伝情報、等 コミュニティ人 通販・趣味サイト会員 プライベートな一個人 購入・利用履歴、 私的な個人情報 消費者 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 31 5-6.個人アイデンティティの結合・融合にかかわる メリット/デメリットの洗い出し(1) 立場 結合・融合のメリット 結合・融合のデメリット 本人 • アイデンティティの使い分けが不要になる • アイデンティティの種別ごとに個人属性を 登録・更新しなおす必要がなくなる • アイデンティティの種別ごとに個人属性 の見せ方を変えるのが難しくなる • 公開/非公開の区分をすべての用途か ら考慮する必要が生じる • ある種別のアイデンティティ(属性)か ら別の種別のアイデンティティ(属 性)を辿られ結び付けられる可能性が 高くなる 所属企業/団体 • 所属企業/団体が付与した個人属性とそ れ以外の個人属性とを分離して(取扱い を分けて)管理する必要がなくなる • 所属企業/団体が知る必要のある個人の 公民としての属性を、所属企業/団体が 個別に管理する必要がなくなる(国民番 号のみを管理すればよくなる等) • 所属企業/団体が知る必要のない個 人属性まで知ること(ができるよう)に なってしまう可能性がある 公的機関 • 公的機関が付与した個人属性とそれ以外 の個人属性とを分離して(取扱いを分け て)管理する必要がなくなる • 公的機関が把握する必要のある個人の職 業人/消費者としての属性を、把握しやす くなる • 公的機関が把握する必要のない個人 属性まで知ること(ができるよう)に なってしまう可能性がある Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 備考 Page 32 5-6.個人アイデンティティの結合・融合にかかわる メリット/デメリットの洗い出し(2) 立場 結合・融合のメリット 結合・融合のデメリット コミュニティ及び コミュニティメンバ • コミュニティが付与した個人属性とそれ 以外の個人属性とを分離して(取扱い を分けて)管理する必要がなくなる • コミュニティ及びコミュニティメンバが知る 必要のある個人の職業人/公民/消費 者としての属性を、コミュニティが個別に 管理する必要がなくなる(国民番号の みを管理すればよくなる等) • コミュニティ及びコミュニティメンバが知 る必要のない個人属性まで知ること (ができるよう)になってしまう可能性 がある 消費者向け 事業者 • 消費者向け事業者が付与した個人属 性とそれ以外の個人属性とを分離して (取扱いを分けて)管理する必要がな くなる • 消費者向け事業者が知る必要のある 個人の公民/職業人/コミュニティ人とし ての属性を、消費者向け事業者が個別 に管理する必要がなくなる(国民番号 のみを管理すればよくなる等) • 消費者向け事業者が知る必要のない 個人属性まで知ること(ができるよ う)になってしまう可能性がある Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 備考 Page 33 5-7.個人アイデンティティの結合・融合・分離にかかわる 課題の洗い出し(1) 個人アイデンティティの用途 結合・融合の課題 分離の課題 個人認証 識別用属性と認証用属性に基づき、アクセス 者が当該個人本人であることを確認する。 • 識別用属性と認証 用属性の一つの値で、 どのアイデンティティ に関しても対応付け て本人確認が取れて しまう。 • アクセス者がアイデン ティティを正しく使い 分ける必要がある。 • アイデンティティごとに 識別用属性と認証 用属性を登録・管理 しなければならない。 アクセス制御 認可用属性の値に基づき、アクセス対象に対 する当該個人のアクセス可否を判断する。 • 認可用属性(ロール 属性等)の値がアイ デンティティの種別に 応じて異なる場合、 どの値に基づきアクセ ス可否を判断するの か、属性値にコンテキ ストの付与が必要。 • アクセス者がアイデン ティティを正しく使い 分ける必要がある。 • アイデンティティ間で 共通の属性値をアイ デンティティごとに登 録・管理しなければ ならない。 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 34 5-7.個人アイデンティティの結合・融合・分離にかかわる 課題の洗い出し(2) 個人アイデンティティの用途 結合・融合の課題 分離の課題 パーソナライズ 制御用属性や表示用属性の値に基づき、処 理の制御や画面の表示をアクセス者個人向 け専用のものに調整する。 • 制御用属性や表示 用属性の値がアイデ ンティティの種別に応 じて異なる場合、どの 値に基づき処理の制 御や画面の表示を調 整するのか、属性値 にコンテキストの付与 が必要。 • アクセス者がアイデン ティティを正しく使い 分ける必要がある。 • アイデンティティ間で 共通の属性値をアイ デンティティごとに登 録・管理しなければ ならない。 ビッグデータ (統計データ) 大量の個人の各種アイデンティティ属性の値 (データ)を収集し、統計的に処理・分析す ることで、属性値(データ)間の相関関係や 全体の傾向を見出す。 • プライバシー保護の 観点から、データ収 集・処理者が知る必 要のない個人属性ま で知ること(ができる よう)になってしまう 可能性がある。 • データ収集・処理の 対象範囲がアイデン ティティごと区切られ、 それを跨る相関関係 や全体傾向が見出 せなくなる。 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 35 5-8.今後の要検討事項 • 個人アイデンティティの結合・融合・分離にか かわる課題整理の精査・深堀 – アクセス制御や個人情報保護の観点 – 維持管理の観点 – 活用の観点 (パーソナライズ、マーケティング、ビッグデータ等) • 上記課題の解決方法を検討・考案 Copyright (c) 2014-2015 NPO日本ネットワークセキュリティ協会 Page 36 6.ご案内 「アイデンティティ管理WG参加のご案内」 本WGへ参加希望の方はJNSA(日本ネットワークセキュリティ協会) への入会が必要です。 所属企業がすでに入会済みの場合はWGへ参加できます。 未入会企業の場合は入会をご検討ください。 【お問い合わせ】 JNSA HP http://www.jnsa.org/ 事務局メール [email protected] 入会案内 https://www.jnsa.org/aboutus/07.html Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 37 Copyright (c) 2000-2015 NPO日本ネットワークセキュリティ協会 Page 38