サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
CES 2025
www.osstech.co.jp/~hamano
最近、身の回りのSSHサーバーや社内システムの多くがFIDO認証に対応し、タッチひとつでログインできるパスワードレスな環境が整ってきました。 しかし人の欲望というのは尽きることがありません。 認証器にタッチするのが面倒になってくるのです。 というのも自宅や会社のオフィスなど異なる環境でローミング認証器を利用する際、 認証を求められるとまずポケットから認証器を取り出し、よっこらせと立ち上がってUSBポートに差し込み、 User Presenceを示すためにタッチをするわけですが、 この動作を繰り返していると、これは従来のパスワード認証と比べて便利になっているのだろうかという疑念が浮かんできます。 ノートPCに組み込まれたプラットフォーム認証器は解決方法のひとつですが、Linuxから利用できないし徒歩通勤でノートPCを持ち運ぶのは大変です。 そんなわけでオープンソースのFIDO認証器Solo
www.osstech.co.jp
概要LibJeIDとはLibJeID(Library for Japanese Electronic ID)はマイナンバーカードや運転免許証、パスポートなどの日本国内で普及している公的なICカードにアクセスする為のスマートフォン向けライブラリです。 Android版の機能一覧運転免許証の読み取り運転免許証の真正性検証パスポートの読み取りパスポートの真正性検証マイナンバーカードの読み取りマイナンバーカードの公的個人認証機能在留カード・特別永住者証明書の読み取り在留カード・特別永住者証明書の真正性検証iOS版の機能一覧運転免許証の読み取り運転免許証の真正性検証マイナンバーカードの読み取り在留カード・特別永住者証明書の読み取り在留カード・特別永住者証明書の真正性検証アプリを使ってみるLibJeIDを利用したサンプルアプリをGoogle PlayとApp Storeで公開しています。 サンプルアプ
前回、運転免許証記載情報の真正性を確認する方法を紹介しました。 パスポートにも免許証と同様にICチップが埋め込まれており、海外渡航時の入国審査では本物のパスポートかどうかチェックが行われています。 不動産取引や民間サービスの本人確認業務でも、同じ方法でICチップの確認を行えば身分証偽造による詐欺行為を防ぐことができます。 今回パスポートのICチップにアクセスして真正性を確認するAndroidアプリをつくったのでその仕組みを紹介します。 目次 電子パスポート仕様パスポートは世界で通用する身分証明書です。 それぞれの国が独自仕様のパスポートを発行すると大変なので、 国際民間航空機関(以下ICAO)がICチップの技術仕様を標準化し、各国のシステムで相互運用できるようになっています。 ICAOはDoc 9303 Machine Readable Travel Documents(機械可読な旅券)と
スマートフォン向けにIDカード(マイナンバーカードや運転免許証、パスポート)のICチップ読み出し機能を提供するためのライブラリ 2018年11月に犯罪収益防止法の施行規則が改正され、ICチップ内データを利用した本人確認手法(施行規則六条一項「ヘ」)が認められました。 LibJeIDを活用することで既存の本人確認アプリやKYC(Know Your Customer)サービスにICチップ読み取り機能の追加を一から開発することなく、容易に追加可能です。 LibJeID(リブジェイド:Library for Japanese Electronic IDentity)は、本人確認書類のICチップをNFC対応のスマートフォンで読み取るアプリケーションを開発するためのライブラリです。LibJeIDで本人確認書類のICチップが持つ機能を活用するアプリ/サービスを開発可能です。 スマートフォンアプリでのオン
弊社オフィスのある西五反田付近は再開発で慌ただしく、高層ビル建設でいつも騒がしい。 ふと窓の外に目をやると鬱蒼とした木々に覆われた廃屋が異質な存在感を示しています。 積水ハウス55億円詐欺事件の舞台となった海喜館です。 目次なぜ騙されたのか事件のいきさつは繰り返し報道されている通りです。 この詐欺は地面師グループと呼ばれる複数の人物によって計画された犯行です。 大手不動産業者が騙されるほどの手口であり、犯行グループの巧妙さが大々的に報じられました。 しかしどうすればこの事件を防げたのかという対策を論じた報道はあまりありません。 もし、あなたが積水ハウスの担当者だったら、司法書士であったならどの様にしてこの詐欺を見抜けばよかったのでしょうか。 原因のひとつに、取引相手の本人確認(KYC)が甘かった事が指摘されています。 地面師グループは「道具屋」と呼ばれる偽造屋にパスポートや免許証、印鑑登録
Linux Advent Calendar 2017 の23日目です。 Linuxをサーバーとして利用している場合、SSHの公開鍵認証を使うのが一般的ですのでパスワード認証を使う機会はもう少ないだろうと思います。 しかしデスクトップPCへのログインはどうでしょうか。まだまだパスワードが使われていますし、オンプレで設置している物理サーバーのrootパスワードを複数人で共有するといった運用もまだ残っているのではないでしょうか。 こんな時、物理的な認証トークンがあればずっと安全な運用になるのですが、私達はそんなデバイスを既に持っているではありませんか。そう、マイナンバーカードです。 今回はマイナンバーカード内の鍵でLinuxにログインしたり、sudoしたり、多要素認証デバイスとしてカードを活用する方法を紹介します。 LinuxにはPAMという認証システムとアプリケーションを分離するための仕組みが
テキスト形式(R) ご そ ツ 気 提 ん イ 軽 供 な | に ! 素 ト ﹁ ︵ 敵 で 殺 無 な き す 保 ソ る ﹂ 証 リ ︑ と ︶ ュ | シ ョ ン を (C) 2017 SATOH Fumiyasu @ OSSTech Corp., Japan https://github.com/fumiyas/home-commands/blob/master/tate https://www.OSSTech.co.jp/ 人材募集中! 姉妹品: > 突然の死 < ジェネレーター
先日、OpenSC 0.17.0がリリースされました。 これはマイナンバーカード内の証明書を扱うためのJPKIドライバが付属した最初のリリースとなります。 まだいくつか既知の問題を残しているのですが、Windows,Mac,Linuxなど様々なプラットフォームでJPKIを利用できる環境が整いつつあります。 今回はマイナンバーカードで自分のMacOSにログインしたり、スクリーンロックを解除する方法を紹介します。 JPKIドライバの開発状況PKCS#11 APIはほとんどの機能が動作するようになりました。SSHやPAM、Firefoxからは問題なく利用できるでしょう。 しかし、MacOSで証明書を利用するにはCDSA/Tokendに対応する必要があります。 これはもはやレガシーなフレームワークで、マイナンバーカードの証明書を扱う際にやっかいな問題があったのですが、このたび認証用証明書だけは問題
マイナちゃんピオンシップ・かがわ 2022 参加レポ2022-12-23 先日、マイナちゃんピオンシップ・かがわというイベントが開催されました。 香川県がマイナンバーカード活用のアイディアを募集し、実現可能性があるものは実証実験や社会実装に向けて協議できるというコンテストです。 最終プレゼンテーション大会では香川県の各自治体に対して直接提案を行う機会もありました。 こちらの大会の参加レポートと当日の発表で伝えきれなかった部分を補足する記事となります。 認証器としてのキーボード2020-07-09 最近、身の回りのSSHサーバーや社内システムの多くがFIDO認証に対応し、タッチひとつでログインできるパスワードレスな環境が整ってきました。 しかし人の欲望というのは尽きることがありません。 認証器にタッチするのが面倒になってくるのです。 というのも自宅や会社のオフィスなど異なる環境でローミング認
みなさんマイナンバーカードはもう手元に届きましたか? 私の住む大田区はとても混雑していて申請から5ヶ月かかって今月やっと交付してもらうことができました。 このカードに含まれる公的個人認証機能は以前から住基カードに入っていたものですが、今年から民間利用もできるようになりました。 しかし、この公的個人認証ですが詳細な仕様が公開されていないため、商用利用しようという動きはまだ聞きませんし、既に動いている行政サービスのe-govやe-taxはIE限定で、いまだにJava Appletが使われているなど大変残念な状況です。 カードに入っている電子証明書と2048bitのRSA秘密鍵は様々な用途に活用できる可能性があるのに、せっかく税金を費やして作ったシステムが使われないのはもったいないですね。 民間利用の第一歩として、カードに入っているRSA鍵を利用して自宅サーバーにSSHログインしてみましょう!
OpenLDAP と仲間たち Advent Calendar 2015 21日目。 Webアプリケーションを作る際、単純なログインページを作りたいことがよくあると思います。 しかし、認証ページというものはパスワード格納形式や、セッション管理、CSRF対策などいろいろな注意を払わなければなりません。 Python Flaskの認証ライブラリFlask-Loginを利用すると簡単に安全なログインページを作れます。 今回はこのFlask-LoginでLDAP認証する実装例を紹介します。 Flask-Loginの使い方Flask-Login使うためには、 LoginManagerの初期化ユーザークラスの定義フォームの定義を行う必要があります。 今回はLDAPの認証サンプルを紹介しますが、他のデーターベースでも基本的にやることは変わりません。 ただしRDBMSやその他DBだとパスワードの格納方法など
OpenLDAP と仲間たち Advent Calendar 2015 19日目。 OpenLDAPにはsyncreplという同期機能がありますが、この仕組みを応用して(Persistent Search)持続検索を行うことができます。 Persistent SearchはLDAPサーバーに対する変更をリアルタイムに検知するので、これを応用するとLDAPのデータをRDBMSやNoSQL、クラウドストレージなどの異種DBと同期するエキセントリックな環境を構築できます。 今回はPython LDAPを使ってPersistent Searchをやってみます。 slapd.confに以下を設定 overlay syncprov python-ldapとpyasn1をインストール #!/usr/bin/env python2 # -*- coding: utf-8 -*- import sys im
OpenLDAP と仲間たち Advent Calendar 2015 17日目。 Datadogは手軽にサービスのメトリクスを監視できるサービスです。 このDatadogでOpenLDAPのメトリクスを収集するagentプラグインを作りましたので使い方を紹介します。 DatadogでOpenLDAPの利用状況を可視化するとこんなグラフができます。 OpenLDAPの負荷分析で重要なのはコネクション数と、スレッド数(起動数・最大数)あたりでしょう。 今後必要があればその他の情報も取れるようにしますので要望があればgithubのissueでお知らせください。 Monitor DBの有効化RHEL7/CentOS7では規定でmonitorデータベースが有効になっています。古いOpenLDAPでもslapd.confに database monitor と設定されていればMonitor DBは有
OpenLDAP と仲間たち Advent Calendar 2015 16日目。 OpenLDAPは通常syslogを経由してファイルに出力しますが、分散構成で運用することが多いLDAPではログを一箇所に集めたいことがあります。 こんな時fluentdを利用するとログを別のサーバーで集中管理したり、RDMBSやNoSQLなどに投入して分析することが簡単になります。 rsyslogの設定DebianやCentOS付属のopenldapはデフォルトでsyslogのlocal4 facilityにログを出力します。 したがって、rsyslogを以下のように設定してrsyslogを再起動すると /var/log/ldap.log にログを出力するようになります。 /etc/rsyslog.conf: local4.* -/var/log/ldap.log fluentdのインストールこちらから各
OpenLDAP と仲間たち Advent Calendar 2015 14日目。 OpenLDAPはパスワードを格納する際、既定ではSSHA1(Salt付きSHA1)を利用します。 OpenLDAP付属のslappasswdを実行すると、このSSHA1ハッシュ値が出力されます。 このSSHA1は現在も安全なのでしょうか? SSHA1の安全性について考えてみましょう。 従来、暗号化アルゴリズムやハッシュアルゴリズムの安全性について検討する際、 このアルゴリズムは解読するのに〇〇年かかるから安全だ。という説明をよく耳にしました。 しかし近年、クラウドコンピューティングやGPUの登場により状況が変わってきました。 計算リソースの省コスト化と並列化により、お金さえあれば膨大な計算を短縮することが出来るようになってしまったのです。 つまり安全性とは、ハッシュを破る(コリジョンを見つける)にはいくら
OpenLDAP と仲間たち Advent Calendar 2015 5日目。 OpenSSHの公開鍵は通常、ホームディレクトリの下($HOME/.ssh/authorized_keys)に配置してると思いますが、サーバーがー多くなってくると集中管理したいですよね。 OpenSSHはファイルだけでなくLDAPに格納された公開鍵を利用して認証を行うこともできます。 CentOS6の古いOpenLDAPはopenssh-ldapパッケージをインストールし、スキーマをincludeするだけで良かったのですが、CentOS/RHEL7系のOpenLDAPはcn=configデータベースを利用するようになったため、少々面倒になりました。 ここではCentOS7/RHEL7で、SSH公開鍵をOpenLDAPに投入して認証する方法を解説します。 OpenLDAPのインストールまず、openldapとo
該当の製品を導入されているお客様は、以下に示すそれぞれの製品ごとの対応策を実施していただき、 SSL 3.0 を無効にしていただきますようお願いいたします。 なお、 Unicorn ID Manager 、 ThothLink 、 Chimera Search 及び Mailman に関しては、 Apache HTTPD の設定を修正してください。
縦書き(V) 余白(P) テキスト形式(R) 通常(N) 四角形(4) 短冊(T) ストレス(S) _人人人人人人_ > 突然の死 <  ̄Y^Y^Y^Y^Y^Y^ ̄ (C) 2013-2022 SATOH Fumiyasu @ OSSTech Corp., Japan https://github.com/fumiyas/home-commands/blob/master/echo-sd https://www.OSSTech.co.jp/ 人材募集中! 姉妹品: 縦書きジェネレーター
Copyright © 2013 Open Source Solution Technology Corporation All Rights Reserved. - 1 - オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司 CAL(クライアントアクセスライセンス) 0円で構築するActive Directory ~ Samba4で構築するMS AD環境 ~ Copyright © 2013 Open Source Solution Technology Corporation All Rights Reserved. - 2 - オープンソース・ソリューション・テクノロジ(株) 会社紹介 Copyright © 2013 Open Source Solution Technology Corporation All Rights Reserv
- 1 - Open Source Solution Technology Open Source Solution Technology Copyright © 2009 Open Source Solution Technology OpenSSO社内勉強会第二回 - SAML - オープンソース・ソリューション・テクノロジ株式会社 2009/12/1 野村健太郎 - 2 - Copyright © 2009 Open Source Solution Technology 目次 概要 – SAMLとは – SSOの全体像 – SAMLによるSSO実現のための準備 – SSOの開始 詳細 – SAMLの構成要素 – SAMLアサーション – SAMLプロトコル – SAMLバインディング – デモ – その他 - 3 - Copyright © 2009 Open Source
LDAP Japan Users Group LDAP Japan Users Group Copyright © 2007 ODAGIRI Koji All Rights Reserved. 日本LDAPユーザ会 設立記念セミナー LDAP LDAP入門 入門 設立発起人代表:小田切耕司 オープンソース・ソリューション・テクノロジ株式会社 【お問い合わせ先】 staff@ldap.jp http://www.ldap.jp LDAP Japan Users Group LDAP Japan Users Group Copyright © 2007 ODAGIRI Koji All Rights Reserved. Part 1. ディレクトリ・サービスとLDAP -3- Copyright © 2007 ODAGIRI Koji All Rights Reserved. 日本LDAPユー
Copyright © 2011 Open Source Solution Technology Corporation All Rights Reserved. - 1 - 学認 学認Shibboleth Shibbolethと とOpenAM OpenAMを連携させて を連携させて 学外と学内をシングルサインオン 学外と学内をシングルサインオン オープンソース・ソリューション・テクノロジ株式会社 Copyright © 2011 Open Source Solution Technology Corporation All Rights Reserved. - 2 - 目次 会社紹介 OpenAMのご紹介 – 概要、開発の歴史 – シングルサインオン方式 – 認証方式(認証連鎖による多様素認証) – レルムによるユーザー管理 – 冗長化 – 導入事例 学術認証フェデレーショ
パスワードレス認証を搭載した 新世代シングルサインオン環境。標準搭載フェデレーションプロトコル数最多。多様な認証モジュールを標準搭載。2020年代に導入すべき最強のシングルサインオン環境です。 高機能かつ高信頼性のシングルサインオンサーバーです業界標準フェデレーションプロトコルを網羅し、あらゆるCloudサービスとSSO連携可能代理認証機能によりオンプレミスのレガシーアプリケーションへの対応も網羅パスワードレス認証を始め、アダプティブリスク認証など、あらゆる認証方式を柔軟に組み合わせて設定可能商用製品ベースかつ、国家規模、100万を超えるユーザー規模の実績1社単独スポンサーではない、コンソーシアムベースの開発プロジェクトOpenAM の特長学認と直接接続し多要素認証を実現学認との連携で求められるShibboleth IdP互換の機能を強化し、OpenAM単体で多要素認証が 可能かつ、GUI
Google Workspace,Active Directory,LDAPに対応した統合ID管理製品 複数システムのID情報を統合管理 業務を効率化し、運用負荷も大幅軽減! Unicorn ID Manager (ユニコーンIDマネージャー)は、複数システムがそれぞれ管理しているID情報を、一括して管理できるオープンソースのID管理・連携製品です。 昨今の企業では、Windows Active DirectoryやOpenLDAPなどのLDAP製品、データベースなどのオンプレミスのシステムとMicrosoft 365やGoogle Workspaceなどクラウドのシ ステムでID情報が分散するケースが多くみられます。 Unicorn ID Managerは、このように散在するID情報を統合管理することで業務を 効率化し、運用負荷を大幅に軽減します。また、パスワード変更機能やセルフメンテナ
九州工業大学 e-ラーニング事業推進室は、オープンソースの認証システムであるOpenSSOを採用することにより、各地に点在する学習環境へのシングル・サイン・オンを実現しました。これにより、個別の学習環境へのログインが必要なくなるため学習者の負担が軽減されるのみならず、パスワード管理を中心とした管理業務の軽減も見込まれます。さらに認証連携のプロトコルとして標準的なSAMLを採用することにより、将来における他の認証システムとの接続性も考慮した設計になっています。
Stylesheet style.css not found, please contact the developer of "osstech" template.
ソリューション概要 コンプライアンスへの対応、内部統制、リスク管理強化のために なぜ今、統合認証、シングルサインオンが必要なのでしょうか? 近年、コンプライアンスへの対応や、内部統制、リスク管理の強化のため、企業の重要な情報資産を内外から守る必要性が高まっています。 しかし、多くのWebアプリケーションを所有する企業にとって、システム毎にことなるセキュリティ強度や、アクセス制御のポリシーを統一することは難しい状況です。 これが、IT環境やその運用を複雑化する原因となっています。 この状況への対策として、認証やアクセス制御を統合・強化して管理することが重要とされ、統合認証基盤の必要性が高まっています。 こうした課題を解決するのが、SSO(シングルサインオン)ソリューションです。 OSSTech製品紹介 高機能かつ高信頼性のシングルサインオンサーバー OpenAM最新バージョン 業界標準フェデ
当社製品開発エンジニアや製品導入支援コンサルタントを募集しています。 中途採用はもちろん 新卒採用もしておりますので、第2新卒を含め、いつでもご応募ください。 また大学生、大学院生のインターンや会社見学も随時行っていますので遠慮無くお問い合わせください。 募集要項 大学生・新卒の方はこちらへ! 大学生インターンシップはこちらへ! 募集要項
次のページ
このページを最初にブックマークしてみませんか?
『Open Source Solution Technology Corporation』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く