2008年2月15日金曜日

過去の技術文書

CACAnet Fukuoka
2005年07月04日
証明書DNについて再考

EE用の証明書について、DNを再考しました。
2番目のOはRAA名を入れるので、RAAの文字は入れずに団体名を入れればいいと思います。OUには、認証用はClient Auth、署名用はClient Signとします。以下にDNの例を示します。LDAPディレクトリも、以下のDNをベースに作り変えました。

認証用証明書の例
CN=TASHIRO Katsuya, Email=tashiro@cacanet.org, OU=Client Auth, O=CACAnet Members, O=CACAnet Fukuoka, C=JP
署名用証明書の例
CN=TASHIRO Katsuya, Email=tashiro@cacanet.org, OU=Client Sign, O=CACAnet Members, O=CACAnet Fukuoka, C=JP
Posted by tashiro at 02:03 | Comments (2) | TrackBack
2005年04月07日
鍵用途

拡張領域で、鍵用途関連のパラメタをどう定義するかを決定した。
extendedKeyUsageにcriticalを設定していないが、
これは設定してもいいかもしれない。
EEsignは、署名用、EEauthは、SSLのクライアント認証用という位置付け。
RAAAは、EEauthと同様とする。

[EEsign]
keyUsage = critical,digitalSignature,nonRepudiation,keyEncipherment,keyAgreement
extendedKeyUsage = codeSigning,emailProtection
basicConstraints = critical,CA:false

[EEauth]
keyUsage = critical,digitalSignature,keyEncipherment,keyAgreement
extendedKeyUsage = clientAuth
basicConstraints = critical,CA:false

[Server]
keyUsage = critical,digitalSignature,keyEncipherment,keyAgreement
extendedKeyUsage = serverAuth
basicConstraints = critical,CA:false

[CA]
keyUsage = critical,cRLSign,keyCertSign
extendedKeyUsage = serverAuth,timeStamping
basicConstraints = critical,CA:true,pathlen:2
Posted by fujino at 17:30 | Comments (0) | TrackBack
2005年04月03日
SOAPで呼び出される各サーバープロセスのメソッド名

●EEserver
○ees_set_access_info(session_id,access_key_hash,email,kanji_name,romaji_name)
 1.RAserverのCGIよりセッション情報を受け取る。
 2.EEに証明書発行手続きのメールを送信する。

※SMTPエラーについて
存在しないメールアドレスを書いた時に、通信エラーと出てしまう。

・ees_issue_p12(p12_password,session_id,access_key)
 1.EEserverのCGIよりリクエストを受け取る。
 2.RAserverのras_issue_p12を呼び出す。
 3.2が失敗したらリトライ。

●RAserver
○ras_issue_p12(p12_password,session_id)
 1.EEserverのサーバープロセスより証明書発行のリクエストを受け取る。
 2.セッション管理ファイルより証明書情報を読み出す。
 3.IAサーバのias_issue_p12を呼び出し、証明書発行のリクエストを送信する。
 4.IAサーバからPKCS12と証明書を受け取る。
 5.LDAPに証明書を登録する。

●IAserver
○ias_issue_p12(p12_password,key_length,o,ou,cn,emailAddress,issuerAltName,friendy_name)
 1.RAserverより証明書発行のリクエストを受けとる。
 2.証明書を発行してRAserverに返す。
Posted by tashiro at 22:00 | Comments (6) | TrackBack
Net::SMTPのエラー

メールを送るときに、メールアドレスが存在しない場合、なぜか、

Net::SMTPServerBusy

450: Recipient address rejected:...

というようなエラーが出る。要するに、そんなユーザ知らんよ、とSMTPサーバが言っている訳だが、Ruby的に返されるクラスはNet::SMTPServerBusy。ま、いいんだけどね…
Posted by fujino at 16:23 | Comments (0) | TrackBack
SOAP&Rubyでのエラー処理
Ruby上のSOAPの場合、サーバ上のエラーをクライアント側でどのように検知するか、と言う話。簡単に言うと

* raiseされる例外クラスが、サーバとクライアントで共に定義されている場合:クライアントでもその例外クラスをrescueすることができる
* そうでない場合:クライアント側ではRunTimeErrorとして扱われる

ということだ。では、例題プログラムで確認しよう。まず、サーバ側:

#!/usr/bin/env ruby
require 'webrick'
require 'soap/rpc/httpserver'
require 'soap/rpc/driver'

class MyError < StandardError; end

class RAServer < SOAP::RPC::HTTPServer
def on_init
@log.level = Logger::Severity::DEBUG
add_method(self,'myerror')
end

def myerror
raise MyError,"This is an error."
return 0
end
end

server = RAServer::new(
:SOAPHTTPServerApplicationName => "myerror",
:SOAPDefaultNamespace => "http://localhost/soap/",
:BindAddress => "0.0.0.0",
:Port => 1969,
:AccessLog => []
)


trap(:INT) do
server.shutdown
end

server.start

要するに、独自に定義したMyErrorをraiseするサービスだ。次にクライアント側:

#!/usr/bin/env ruby
require 'webrick'
require 'soap/rpc/httpserver'
require 'soap/rpc/driver'

class MyError < StandardError; end

s = SOAP::RPC::Driver::new("http://localhost:1969/","http://localhost/soap/")
s.add_method("myerror")
s.wiredump_file_base = "myerror"
s.options["protcol.http.receive_timeout"]=300

ret = s.myerror

では実行してみよう。まずサーバ側を実行すると、正しく起動される。続いてクライアント側を実行する。

fujino@chimera{~/Works/MyError}$ ./error-client.rb
./error-server.rb:15:in `myerror': This is an error. (MyError)
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/router.rb:259:in `call'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/router.rb:259:in `rpc_call'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/router.rb:240:in `call'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/router.rb:86:in `route'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/soaplet.rb:108:in `do_POST'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/soaplet.rb:103:in `with_headerhandler'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/soaplet.rb:103:in `do_POST'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/webrick/httpservlet/abstract.rb:35:in `__send__'
... 15 levels...
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/driver.rb:275:in `call'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/driver.rb:302:in `myerror'
from /CACAnet/app/ruby-1.8.2/lib/ruby/1.8/soap/rpc/driver.rb:297:in `myerror'
from ./error-client.rb:13
fujino@chimera{~/Works/MyError}$

というわけで、クライアント側でもMyErrorが定義してあるので、MyErrorをrescueできている。
Posted by fujino at 14:54 | Comments (0) | TrackBack
2005年04月02日
非同期、と思ったけど

実装するのは結構大変だ、と言うが前のエントリの考察で判明した。
そもそも論にまで立ち戻って考えてみて、もっとも大きな問題は、EEに対するウェブの応答時間が長くなることだ。であれば、そこだけを非同期にすればよいのではないか、という議論になった。
すなわち、EEからのウェブアクセスに対しては、「発行要求を受付けました」と即時応答し、別のプロセスがRAserverに対してPKCS#12発行を要求する。ここから先は、上り(req)下り(resp)別の非同期方式ではなく、同期方式で行く。ユーザへの応答時間は気にする必要はないので、何十秒かかっても構わない。タイムアウトすれば、しばらく待ってリトライしてもいいのではないか。
Posted by fujino at 17:57 | Comments (0) | TrackBack
非同期サービスとサービス命名規則

現状のシステムは、同期サービスで実現されている。この方式だと、各サーバ間の通信の途中、サーバの負荷が高い場合等に処理を保留された場合に問題が発生する。例えば、EEからのHTTPリクエストがタイムアウトしてしまう等だ。
この問題を解決するために、非同期サービスで実装する。つまり、今まで一つのSOAPメソッドであったものを、
- サーバ上の要求(req)用のメソッドと、
- 応答受付(resp)用のメソッド
の二つに分ける。

サービス名の命名だが、これはシステム全体で一意になった方が良かろう、ということで、命名規則を作った。
[サーバ名]_[サービス名]_[方向]
ここで言う方向とは、上で述べたreqおよびrespのことである。
サーバ名を付けるのは例えば、PKCS#12ファイルの発行を要求するメソッド(issue_p12)は、RAserverにもCAにも存在する。何故なら、EEからのPKCS#12発行要求は、EEserverで受付けられ、これがSOAPでRAserverに送られ、RAserverからCAへ SOAPで送られるためだ。

この方式を採用すると、サーバからクライアントへの通信(resp)のあて先がどこになるのかを、サーバが知る必要がある。これに関しては、
- SOAPの通信元IPを何らかの方法で知る
- クライアントからサーバへの通信(req)のパラメータに埋め込む
の二つが考えられる。前者が自然だが、SOAPの下位層をIPに固定したり、ポート番号を固定することになる。後者は面倒ではあるが柔軟であるので、後者で実装する。
後者でクライアントからサーバへ渡すべき情報は、URIのみになる。SOAPのRPC呼び出しには、URIの他にメソッド名が必要になるが、これは上の命名規則で決まっているので、渡さなくても問題はない。

書くのを忘れていたが、この非同期方式を採用すると、上り(req)下り(resp)の通信が一対であることを確認するため、セッションIDつける必要がある。
Posted by fujino at 16:03 | Comments (0) | TrackBack
2005年01月10日
Ruby でXML-RPCを使ってMovableTypeに投稿する

Ruby 1.8.2 の環境でXML-RPC でMovable Typeを制御する方法
#----
require "xmlrpc/client"
content={"title" => "記事のタイトル", "description" => "本文の内容"}
server = XMLRPC::Client.new("サーバー名","/パス/mt-xmlrpc.cgi")
r = server.call('metaWeblog.newPost','1','ユーザID','パスワード',content,true)
#----
第2引数の'1' はblogID で、何番目のブログかという番号です。一つしかないなら1。
詳しくは、MovableTypeのマニュアルページ参照
Posted by yamasaki at 01:42 | Comments (0) | TrackBack
2004年12月10日
セッションファイル置き場

[EEサーバ]
/CACAnet/cgi-bin/data/ee

[RAサーバ]
/CACAnet/cgi-bin/data/ra
Posted by yamamie at 19:13 | Comments (0) | TrackBack
2004年12月03日
サーバー間通信用ポート番号

22時48分にRAサーバへのサーバー間通信用ポートを許可するフィルタにしました。
Posted by yamamie at 22:55 | Comments (1) | TrackBack
プログラムファイル説明

●RAサーバ
セッション開始:section1.html (Apache)
本人確認情報を生成:section2.cgi (Apache)
----------------------------------------
PKCS#12証明書発行依頼:section3.cgi (デーモン)

●EEサーバ
本人確認情報受付:ee-serv.cgi (デーモン)
PKCS#12パスワード入力要求:cert_request1.cgi (Apache)
証明書発行依頼:cert_request2.cgi (Apache)

●IAサーバ
サーバー間通信&署名プログラム:/home/ia/Works/Issue/iaserver.rb (デーモン)
Posted by yamamie at 20:15 | Comments (1) | TrackBack
2004年10月18日
コミュニティPKIビルダの仕様パート3

2004年10月18日の作業で変更した、PKCS#12での証明書発行のためのアクティビティ図です。


View image
Posted by admin at 23:04 | Comments (0) | TrackBack
創造主の誕生

C=JP, O=CACAnet Fukuoka, OU=CA, CN=RAA Manager

藤野さんの証明書発行スクリプトを参考に、上記の証明書を誕生させました。証明書データベースは、PostgreSQLを使っています。
Posted by tashiro at 22:59 | Comments (1) | TrackBack
2004年10月15日
神様のDN

一番最初に発行する「神様」の証明書について、以下のDNにすることにしました。
C=JP, O=CACAnet Fukuoka, OU=CA, CN=RAA Manager

この証明書を使って、各RAAの証明書を発行していくことになります。
つまり、CACAnet Communityの創造主となるのです・・・
Posted by tashiro at 20:24 | Comments (1) | TrackBack
2004年10月11日
サーバ間通信のインターフェース

-------------------------------------------
EEサーバ
■本人確認情報受付
メソッド名:send_access_key
引数/型:
本人確認情報(本人確認情報のsha-1ハッシュ):access_key:int
e-mailアドレス:email:String
日本語氏名:kanji_name:String
ローマ字氏名:romaji_name:String

------------------------------------------
IAサーバ

■p12での証明書発行
メソッド名:issue_p12
引数:
p12パスワード:p12_password:String
鍵長:key_length:int
o:o:String
ou:ou:String
cn:cn:String
emailアドレス:emailAddress:String
IssuerAltName(RA証明書のシリアル番号@ra.cacanet.org):issuerAltName:String
フレンドリー名:friendly_name:String

返値:
p12(PEM?):p12:String
証明書(PEM?):cert:String

------------------------------------------
RAサーバ

■証明書発行依頼
メソッド名:req_p12
引数:
p12パスワード:p12_password:String
本人確認情報(本人確認情報のsha-1ハッシュ):access_key:int
返値:
なし

永井です。

10/18の作業でのアクティビティー図を見ながらコードレビューを行った際に気
づいた点です。
(アクティビティー図は山村さんに修正してもらいブログに掲載されています。)

以下、サーバ間通信のインターフェースにける修正点です。
問題がなければブログへ載せてください。

x印の付いた行が変更箇所です。

|サーバ間通信のインターフェース
|-------------------------------------------
|EEサーバ
|■本人確認情報受付
|メソッド名:send_access_key
|引数/型:
x|セッション情報:session_id:String
x|本人確認情報(本人確認情報のsha-1ハッシュ):access_key:String
|e-mailアドレス:email:String
|日本語氏名:kanji_name:String
|ローマ字氏名:romaji_name:String
|
|------------------------------------------
|IAサーバ
|
|■p12での証明書発行
|メソッド名:issue_p12
|引数:
|p12パスワード:p12_password:String
|鍵長:key_length:int
|o:o:String
|ou:ou:String
|cn:cn:String
|emailアドレス:emailAddress:String
|IssuerAltName(RA証明書のシリアル番号@ra.cacanet.org):issuerAltName:String
|フレンドリー名:friendly_name:String
|
|返値:
x|p12(DER):p12:String
|
|------------------------------------------
|RAサーバ
|
|■証明書発行依頼
|メソッド名:req_p12
|引数:
|p12パスワード:p12_password:String
x|セッション情報:session_id:String
|返値:
|なし

以上です。
Posted by yamasaki at 20:51 | Comments (0) | TrackBack
コミュニティPKIビルダの仕様

2004年10月11日の集中作業で変更した、PKCS#12での証明書発行のためのアクティビティ図です。
cbp-p12-20041011.png
Posted by yamamie at 20:24 | Comments (0) | TrackBack
C16rディレクトリ構成

C16rでのサーバそれぞれのファイルパスを以下に記載します。

○ライブラリ関係ファイルPATH ※EEサーバ,RAサーバ,IAサーバ共通
(RubyのライブラリPATH)/C16r/


○プログラムファイルPATH
[EEサーバ] ※ApacheのCGI
(任意のPATH)/C16r/EE/

[RAサーバ] ※ApacheのCGI
(任意のPATH)/C16r/RA/

[IAサーバ]
(任意のPATH)/C16r/IA/
Posted by yamamie at 17:34 | Comments (0) | TrackBack
soap4r + SSLのつまらない例

Ruby4RとSSLを使う簡単な例題

サーバのプログラム
Download file

クライアントのプログラム
Download file

サーバではon_initで@webrick_configにSSL関係の設定を行います。
Posted by sazuka at 15:15 | Comments (1) | TrackBack
ディレクトリの名前空間の構成の変更案2

ディレクトリの名前空間の構成について、再検討しました。

●クランベクターの仕様
クランベクターの実現のために、RAの電子メールアドレスを使うように検討していた。しかし、証明書のバージョンについてが分からなくなる問題があることがありそうなため、以前のようにRAのシリアル番号を使うことにする。証明書への具体的な入れ方については、後述の「証明書の仕様」を参照。


●ディレクトリの名前空間構成

以下のように変更する。
○RA証明書のシリアル番号のOUをなくす
○OU=person/serverをディレクトリエントリーから外して、属性に変更する。
○同姓同名がいた場合は、CNに適宜数字などを入れる。

<<例>>

/C=JP/O=CACAnet Fukuoka/O=Members RAA/OU=admin/CN=YAMAMURA Tomohiro/emailAddress=yamamie@cacanet.org


●証明書の仕様

以下の内容を、拡張領域'「IssuerAltName」に入れる。
○RA証明書のシリアル番号@cacanet.org

<<OpenSSLの設定ファイル例>>
issuerAltName=email:A7FFCE925B0F4018A3D9D58340C8C6CC@cacanet.org
Posted by tashiro at 13:11 | Comments (3) | TrackBack
2004年06月06日
CommunityPKIBuilderLib version 0.2

C16rLib version 0.2をリリースしました→CommunityPKIBuilderLib-0.2.tar.gz。
Posted by fujino at 18:49 | Comments (0) | TrackBack
C16Rクラス図

RAサーバとEEサーバのクラス図です。
Download file
Posted by yamasaki at 15:49 | Comments (0) | TrackBack
2004年05月05日
EEサーバとRAサーバの状態図

EEサーバの状態図


EEserver-state.png

RAサーバの状態図


RAserver-state.png

Posted by yamasaki at 19:04 | Comments (0) | TrackBack
コミュニティPKIビルダの仕様

2004年5月5日の集中作業で決定した、PKCS#12での証明書発行のためのアクティビティ図です。

cpb-p12-20040505.png
Posted by yamasaki at 16:55 | Comments (0) | TrackBack
2004年03月28日
OpenSSLでのCSRの拡張領域について

クランベクターを実現するため、証明書のissuerAltNameにRAの電子メールアドレスを入れるという方針になっています。

その際、リクエスト(CSR)の拡張領域にissuerAltNameを入れておいて、CAがCSRに署名をする際に拡張領域をコピーする方法が分かりましたので、ここに記載します。

OpenSSLの設定ファイル(関連がある部分のみ抜粋)

*************************************************************************************************************
[ ca ]
default_ca = CA_default # The default ca section

[ CA_default ]
dir = CACAnetClassACA # Where everything is kept
certs = $dir/certs # Where the issued certs are kept
crl_dir = $dir/crl # Where the issued crl are kept
database = $dir/index.txt # database index file.
new_certs_dir = $dir/newcerts # default place for new certs.

certificate = $dir/cacert.pem # The CA certificate
serial = $dir/serial # The current serial number
crl = $dir/crl.pem # The current CRL
private_key = $dir/private/cakey.pem# The private key
RANDFILE = $dir/private/.rand # private random number file

x509_extensions = v3_user # The extentions to add to the cert
copy_extensions = copy # この設定で、CSR拡張領域からコピーが行われる。

[ req ]
default_bits = 512
default_keyfile = cakey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
req_extensions = req_extensions # CSR拡張領域を記述するセクション名の指定

[ req_extensions ]
issuerAltName = email:${ENV::RA_EMAIL} # CSR拡張領域で issuerAltName を設定

# 以下、署名で使われる証明書拡張領域では、 issuerAltName の設定はされていない。
[ v3_user ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer:always
keyUsage = critical,digitalSignature,nonRepudiation,keyEncipherment,keyAgreement,dataEncipherment
extendedKeyUsage= clientAuth,codeSigning,emailProtection,timeStamping
policyConstraints=DER:3005A003020103
certificatePolicies=ia5org,@polsect

[polsect]
CPS=http://www.cacanet.org/CACAnetClassACA/ClassAMembersRACPS.html
userNotice=@notice

[ notice ]
explicitText="This certificate is issued for your PKI as a non-profit public service."
organization="Citizen's Association for Certification Authority Network Fukuoka"
noticeNumbers=1
*************************************************************************************************************

あとは、上記の設定ファイルを使って、通常通りにCSR生成と署名を行うだけです。

<<例>>

●CSRデータ
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=JP, O=CACAnet Fukuoka, OU=CACAnet Class A Members RA1, OU=person, CN=TASHIRO Katsuya/emailAddress=tashiro@cacanet.org
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (512 bit)
Modulus (512 bit):
00:a8:58:25:ad:d7:0d:62:47:76:e6:e3:80:a3:d1:
a2:a7:52:f6:8f:84:ce:61:4e:b1:a2:c5:5f:a5:68:
9b:76:97:0b:bf:40:c4:b6:4b:d6:9d:f3:38:fc:e9:
e2:a8:8d:a2:d5:16:54:1b:2b:9c:87:b6:29:98:8d:
cc:ed:ef:c4:71
Exponent: 65537 (0x10001)
Attributes:
Requested Extensions:
X509v3 Issuer Alternative Name:
email:ra@cacanet.org
Signature Algorithm: md5WithRSAEncryption
7b:4e:b8:a3:86:93:e8:8e:dc:6d:30:a7:c8:4a:ad:e9:2d:e9:
cc:f4:2d:31:b5:f6:6c:5c:7d:c8:06:7c:c7:9c:27:e9:06:99:
38:21:be:bd:a5:e4:5a:bb:7a:fb:c5:fb:9e:78:1e:c3:b7:d1:
a2:c9:76:8d:81:c3:37:7f:74:05

●証明書データ
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
8c:a2:2b:1b:9c:eb:8f:bf:d1:76:8e:90:9e:ba:87:eb
Signature Algorithm: md5WithRSAEncryption
Issuer: C=JP, O=CACAnet Fukuoka, OU=CA, CN=CACAnet Class A CA
Validity
Not Before: Mar 28 07:58:53 2004 GMT
Not After : Mar 28 07:58:53 2005 GMT
Subject: C=JP, O=CACAnet Fukuoka, OU=CACAnet Class A Members RA1, OU=person, CN=TASHIRO Katsuya/emailAddress=tashiro@cacanet.org
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (512 bit)
Modulus (512 bit):
00:a8:58:25:ad:d7:0d:62:47:76:e6:e3:80:a3:d1:
a2:a7:52:f6:8f:84:ce:61:4e:b1:a2:c5:5f:a5:68:
9b:76:97:0b:bf:40:c4:b6:4b:d6:9d:f3:38:fc:e9:
e2:a8:8d:a2:d5:16:54:1b:2b:9c:87:b6:29:98:8d:
cc:ed:ef:c4:71
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
7A:F7:A4:6F:EF:15:BF:09:48:B2:7A:B4:F2:AB:E4:A2:43:66:D4:71
X509v3 Authority Key Identifier:
keyid:4F:64:5A:38:C8:19:80:A9:D3:23:43:93:C5:35:FA:8C:27:AA:85:17
DirName:/C=JP/O=CACAnet Fukuoka/OU=CA/CN=CACAnet Class A CA
serial:00

X509v3 Key Usage: critical
Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment, Key Agreement
X509v3 Extended Key Usage:
TLS Web Client Authentication, Code Signing, E-mail Protection, Time Stamping
X509v3 Policy Constraints:
0......
X509v3 Certificate Policies:
Policy: ccitt
CPS: http://www.cacanet.org/CACAnetClassACA/ClassAMembersRACPS.html
User Notice:
Organization: Citizen's Association for Certification Authority Network Fukuoka
Number: 1
Explicit Text: This certificate is issued for your PKI as a non-profit public service.

X509v3 Issuer Alternative Name:
email:ra@cacanet.org
Signature Algorithm: md5WithRSAEncryption
b0:a1:b3:10:28:97:02:4f:90:a6:47:9a:9c:fe:e9:66:af:a9:
21:b9:fa:0b:16:b5:40:8c:99:51:57:19:d2:6e:63:2e:89:b1:
03:5f:ca:de:ca:6a:a3:d8:0a:df:a7:47:17:ec:7e:c8:a6:6d:
90:34:96:89:7f:12:59:d4:89:64
Posted by tashiro at 17:29 | Comments (0) | TrackBack
2004年03月27日
ディレクトリ構築手順

新しい仕様のディレクトリ構築を、手動にて行いました。以下に手順を載せます。

1.エントリー追加のLDIFデータ作成

$ vi testdata.ldif
****************************************************************************************************************
dn: O=CACAnet Fukuoka,C=JP
objectClass: top
objectClass: organization
o: CACAnet Fukuoka

dn: O=Members RAA,O=CACAnet Fukuoka,C=JP
objectClass: top
objectClass: organization
o: CACAnet Fukuoka
o: Members RAA

dn: OU=admin,O=Members RAA,O=CACAnet Fukuoka,C=JP
objectClass: top
objectClass: organizationalUnit
ou: admin

dn: Email=yamamie@cacanet.org,OU=admin,O=Members RAA,O=CACAnet Fukuoka,C=JP
objectClass: top
objectClass: inetOrgPerson
sn: YAMAMURA
cn: YAMAMURA Tomohiro
mail: yamamie@cacanet.org

dn: CN=YAMAMURA Tomohiro,Email=yamamie@cacanet.org,OU=admin,O=Members RAA,O=CACA
net Fukuoka,C=JP
objectClass: top
objectClass: inetOrgPerson
sn: YAMAMURA
cn: YAMAMURA Tomohiro
mail: yamamie@cacanet.org
****************************************************************************************************************

2.上記エントリーをディレクトリサーバに追加。

$ /CACAnet/app/openldap/bin/ldapadd -H 'ldap://ldap.cacanet.org/' -W -D 'cn=Manager,o=CACAnet Fukuoka,c=JP' -f testdata.ldif
Password:********


3.DER形式の証明書データを準備し、上記ディレクトリエントリーのuserCertificate;binary属性に追加するLDIFデータを作成。

$ vi cert.ldif
****************************************************************************************************************
dn: CN=YAMAMURA Tomohiro,Email=yamamie@cacanet.org,OU=admin,O=Members RAA,O=CACAnet Fukuoka,C=JP
objectClass: top
objectClass: inetOrgPerson
sn: YAMAMURA
cn: YAMAMURA Tomohiro
mail: yamamie@cacanet.org
userCertificate;binary:< file:///home/tashiro/temp/yamasaki_raa.der
****************************************************************************************************************

3.DER形式の証明書データを準備し、上記のディレクトリエントリーの属性に追加。

$ /CACAnet/app/openldap/bin/ldapmodify -H 'ldap://ldap.cacanet.org/' -W -D 'cn=M
anager,o=CACAnet Fukuoka,c=JP' -f cert.ldif


4.メールアドレスにて検索を実行。

$ /CACAnet/app/openldap/bin/ldapsearch -H 'ldap://ldap.cacanet.org/' -b 'o=CACAnet Fukuoka, c=JP' '(mail=yamamie@cacanet.org)' 'userCertificate;binary'

dn: Email=yamamie@cacanet.org,OU=admin,O=Members RAA,O=CACAnet Fukuoka,C=JP

dn: CN=YAMAMURA Tomohiro,Email=yamamie@cacanet.org,OU=admin,O=Members RAA,O=CA
CAnet Fukuoka,C=JP
userCertificate;binary:: MIIGlDCCBXygAwIBAgIQVrmhowWHM8JSaCB2a5383DANBgkqhkiG9
w0BAQUFADBbMQswCQYDVQQGEwJKUDEYMBYGA1UEChMPQ0FDQW5ldCBGdWt1b2thMQswCQYDVQQLEw
JDQTElMCMGA1UEAxMcQ0FDQW5ldCBGdWt1b2thIENvbW11bml0eSBDQTAeFw0wNDAxMTAwODMxNDZ
aFw0wNTAxMDkwODMxNDZaMIGqMQswCQYDVQQGEwJKUDEYMBYGA1UEChMPQ0FDQW5ldCBGdWt1b2th
MRQwEgYDVQQKEwtNZW1iZXJzIFJBQTEMMAoGA1UECxMDUkFBMQowCAYDVQQLEwEwMQ8wDQYDVQQLE
wZwZXJzb24xHTAbBgNVBAMTFFlBTUFTQUtJIFNoaWdlaWNoaXJvMSEwHwYJKoZIhvcNAQkBFhJ0b2
50b25AY2FjYW5ldC5vcmcwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMUPRhicle6yJgmetoL
SuqIE5Cfi3j2+DAjvhvQxERmkaaXzsiACYj9t1H0XXzrTTmCU7WBs8YOdQ4tZAanBIuyDk0KvMVqT
Wt62kqncuBtRyPO5fMNLlXmSAyMDj1LHC414g/bCHZgmP7gQ14CwGMUpHNociSMxg5+JCJowyXDrA
gMBAAGjggOGMIIDgjAdBgNVHQ4EFgQUYcGu6Wl2MlpyO0V12mzt4CnHLyMwgYMGA1UdIwR8MHqAFC
hGpymnO6zDaARmetOMUKPHdijjoV+kXTBbMQswCQYDVQQGEwJKUDEYMBYGA1UEChMPQ0FDQW5ldCB
GdWt1b2thMQswCQYDVQQLEwJDQTElMCMGA1UEAxMcQ0FDQW5ldCBGdWt1b2thIENvbW11bml0eSBD
QYIBADAOBgNVHQ8BAf8EBAMCA/gwMQYDVR0lBCowKAYIKwYBBQUHAwIGCCsGAQUFBwMDBggrBgEFB
QcDBAYIKwYBBQUHAwgwHQYDVR0RBBYwFIESdG9udG9uQGNhY2FuZXQub3JnMIGBBgNVHR8EejB4MD
qgOKA2hjRodHRwOi8vd3d3LmNhY2FuZXQub3JnL0NvbW11bml0eUNBL01lbWJlcnNSQUEtdjEuY3J
sMDqgOKA2hjRodHRwOi8vd3d3LmNhY2FuZXQub3JnL0NvbW11bml0eUNBL01lbWJlcnNSQUEtdjIu
Y3JsMIIB8wYDVR0gBIIB6jCCAeYwgesGCgKDOIybHAAAAAAwgdwwNwYIKwYBBQUHAgEWK2h0dHA6L
y93d3cuY2FjYW5ldC5vcmcvQ29tbXVuaXR5Q0EvQ1BTLmh0bWwwgaAGCCsGAQUFBwICMIGTMEgWQU
NpdGl6ZW4ncyBBc3NvY2lhdGlvbiBmb3IgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkgTmV0d29yayB
GdWt1b2thMAMCAQEaR1RoaXMgY2VydGlmaWNhdGUgaXMgaXNzdWVkIGZvciB5b3VyIFBLSSBhcyBh
IG5vbi1wcm9maXQgcHVibGljIHNlcnZpY2UuMIH1BgoCgziMmxwAAAEAMIHmMEEGCCsGAQUFBwIBF
jVodHRwOi8vd3d3LmNhY2FuZXQub3JnL0NvbW11bml0eUNBL01lbWJlcnNSQUFDUFMuaHRtbDCBoA
YIKwYBBQUHAgIwgZMwSBZBQ2l0aXplbidzIEFzc29jaWF0aW9uIGZvciBDZXJ0aWZpY2F0aW9uIEF
1dGhvcml0eSBOZXR3b3JrIEZ1a3Vva2EwAwIBARpHVGhpcyBjZXJ0aWZpY2F0ZSBpcyBpc3N1ZWQg
Zm9yIHlvdXIgUEtJIGFzIGEgbm9uLXByb2ZpdCBwdWJsaWMgc2VydmljZS4wDQYJKoZIhvcNAQEFB
QADggEBAMIGxzxMMbgBL/DqfMPnGYMGSHh4wLumuVfE/gxXH/OX2Bvv2Uec/Ov6vSywU/BnC170Ox
7T33LTZ3fnthyE6GC3Q5cYxdQhahPl6i0Ghk0tC2a6NqB0Bjfvxd1patILXy9mmRb6VHeCEx4qfQo
MKsEN97YnweafR459feR+QdQ5qEBsAtspP8OfAdLPMSiz3dZX4inFA8/QyBCazdfXdqnvIo3xL+sa
RiuY4uA3Z402n6GwbPczjFHcTsFS51oHmHXkc255eocICPcBXIkMySw5btfcQcuhEep2p0BGv0Oq3
cdGJPDcUSo5GNKeRrSZbN2WM3HMVzPnQ5JgoXdCTwg=
Posted by tashiro at 21:25 | Comments (0) | TrackBack
ディレクトリサーバの設定

OpenLDAPのslapdデーモンについての設定

***********************************************************************************************
include /usr/local/openldap/etc/openldap/schema/core.schema
include /usr/local/openldap/etc/openldap/schema/cosine.schema
include /usr/local/openldap/etc/openldap/schema/inetorgperson.schema

pidfile /usr/local/openldap/var/slapd.pid
argsfile /usr/local/openldap/var/slapd.args

database ldbm
suffix "o=CACAnet Fukuoka,c=JP"
rootdn *******************
rootpw *********************
directory /usr/local/openldap/var/openldap-ldbm
index objectClass eq
***********************************************************************************************
Posted by tashiro at 18:57 | Comments (1) | TrackBack
クランベクターの実現方法の変更

CACAnetの証明書発行モデルには、「クラン・ベクター」という概念があります。
これは、誰が誰に証明書を発行したのかということを後で追跡可能にするというための仕組みです。具体的には、発行元と主体の証明書の識別子の対の連鎖をCACAnetが管理するということです。

このクランベクターの概念について簡単に説明します。

CACAnetは、カジュアルなPKIと、プライバシー保護を目的にしています。
実際の証明書発行のポリシーは、cpsなどで決定されますが、例えば次のようなことも許容できるようなシステムを想定しています。

●匿名の証明書
●一人に複数枚の証明書を発行する

また、カジュアルなPKIでは、「RAは必ずしも信用できない」ということも想定せざるをえません。少なくとも、次のことが条件になります

●RAによる不正が発生したときに、そのPKIの全体が破綻してはならない

つまり、RAによる不正が行われたことが判明した場合、そのRAが発行した証明書を一括して廃棄できるような仕組みを作ることによって、被害を最小限に食い止めようというはなしです。

このクランベクターの実現のために、CACAnetの証明書にはそれを発行したRAの証明書の識別子が入っています。

この識別子の入れ方が問題になりました。

これまでは、RAの証明書のシリアル番号を入れていました。

しかし、証明書の中にシリアル番号をちゃんと入れるためのフィールドがないため、苦し紛れにDNのOUにいれていました。

でも、それだとRAの証明書の更新が発生すると、その後に同一人物に発行された証明書のDNが変わってしまい、ディレクトリ的には「別人物」になってしまうという問題がありました。

そこで、証明書の中でRAの識別情報を入れる適切な場所を検討した結果、

issuerAltName にRAの電子メールアドレスを入れるという方針にしました。

★注意1

匿名証明書の場合にも電子メールアドレスは必須になってしまいます。
ただし、証明書の取得に使用するメールアドレスは基準を設けませんので、フリーメールなんかを使ってもいいわけなので、そういう意味では匿名性は保証されていると言ってよいかと思います。

★注意2

一人の人間が複数の証明書を取得する場合、メールアドレスが違っていれば問題ありません。
同じメールアドレスの証明書を複数発行してほしい場合ですが、その場合は、CNを変えると違う証明書が作れます。
Posted by yamasaki at 18:34 | Comments (0) | TrackBack
ディレクトリの名前空間の構成の変更案

現在、証明書がどのRAから発行されたかを検証できるようにするため(クランベクター)、
証明書のDNにRA証明書のシリアル番号を入れるようにしています。
具体的には、2番目のOUに入れてあります。
そして、証明書のDNと同じ位置のディレクトリエントリーに、証明書を置いてあります。

しかし、証明書の再発行時にRAが変更になるなど、現在のディレクトリ名前空間構成では
いろいろと問題が発生することがわかってきました。

そこで、以下の仕様変更を提案します。

●クランベクターの仕様
●ディレクトリの名前空間構成
●証明書の仕様

●クランベクターの仕様

以前は証明書のシリアル番号によるクランベクターを考えていたが、電子メールアドレスによるクランベクターに変更する。


●ディレクトリの名前空間構成

以下のように変更する。
○RA証明書のシリアル番号のOUをなくす
○OU=person/serverをディレクトリエントリーから外して、属性に変更する。
○emailAddressをCNの階層を逆にし、それぞれの内容は自由にする。(内容の設定は必須)

<<例>>

証明書のDN
/C=JP/O=CACAnet Fukuoka/O=Members RAA/OU=admin/CN=YAMAMURA Tomohiro/emailAddress=yamamie@cacanet.org

ディレクトリエントリーの場所
/C=JP/O=CACAnet Fukuoka/O=Members RAA/OU=admin/emailAddress=yamamie@cacanet.org/CN=YAMAMURA Tomohiro


●証明書の仕様

RAの電子メールアドレスを、以下の拡張領域に入れる。
○issuerAltNameのrfc822name

<<OpenSSLの設定ファイル例>>
issuerAltName=email:yamamie@cacanet.org
Posted by admin at 11:31 | Comments (0) | TrackBack
2004年02月25日
電子署名・認証フォーラム2004発表資料

2004年2月24日にJESAP主催の電子署名・認証フォーラムで発表してきました。
「電子自治体における個人情報への権限認証とアクセス制御について」という題です。
電子自治体というのはかなりこじつけで、一般的な個人情報保護方式の提案です。
Posted by yamasaki at 00:43 | Comments (1) | TrackBack
2004年02月22日
エッセイ

1. ゼロからはじめるインターネットセキュリティ講座(著者:宮川祥子氏)[Ascii NetworkPro 2000年5,6,7,8月号]
1. PKI概論
2. 認証局構築実践
3. Apache-SSL & OpenLDAPインストール実習
4. お弁当屋さんサーバの運用

2. これからのソフトウェア開発について(著者:檜山正幸氏,山崎重一郎氏)
1. これからのソフトウェア開発についてのエッセイの連載について 山崎重一郎氏
2. 自己紹介の代わりに 檜山正幸氏
3. まだ「前置き」をしたりして 檜山正幸氏
4. バッドチューニング 山崎重一郎氏
5. ソフトウェアの信頼性 檜山正幸氏
6. 盗め! 山崎重一郎氏
7. 1000人のユーザー 檜山正幸氏
8. テストの意味論 山崎重一郎

3. PKIで作るP2P型の電子地域通貨(著者:山崎重一郎氏)[Ascii Linux Magazine 2002年8月号]

Posted by yamasaki at 18:38 | Comments (1) | TrackBack
RubyTest::Unitの使い方

以前のRuby Unit 入門のための福岡研究会で使った資料です
パワーポイント
Posted by yamasaki at 15:46 | Comments (0) | TrackBack
CACAnet福岡のCPS

CACAnet福岡のCA用CPSテキストデータです.
Posted by yamasaki at 13:00 | Comments (0) | TrackBack
証明書発行システム仕様書

* 証明書発行システム基本仕様書(PDF形式)2002/07/02
* 証明書発行システム仕様書(Word形式)2002/08/01
証明書発行システム仕様書(PDF形式)2002/08/01
* 証明書発行システム仕様議事録(Text形式)2002/08/01
* 証明書発行システム正常・異常系(Word形式)2002/07/23(暫定版)
証明書発行システム正常・異常系(PDF形式)2002/07/23(暫定版)
* Subject向け導入手引書2002/07/23(暫定版)
* RA向け導入手引書2002/07/23(暫定版)
* ディレクトリ構造2002/07/23(暫定版)
* リポジトリ仕様書(RD形式)2003/02/14(暫定版)
* OpenSSL設定ファイル(旧設定ファイル)
o ca.conf
o person.conf
o server.conf
* ca.cacanet.orgマシンテスト用 OpenSSL設定ファイル 2002/06/11
o ca.conf
o person.conf
o server.conf
* 開発用 OpenSSL設定ファイル 2002/08/20
o ca.conf
o person.conf
o server.conf
* 証明書発行システム ソースコード(RAserver) 2003/04/17

Posted by yamasaki at 12:56 | Comments (0) | TrackBack
CACAnet福岡パブリックコメント

* 「省令案に対する」通産省、郵政省、法務省向け[2000.12.18]
* 「電子署名・認証法に対する」警察庁向け[1999.12.17]
* 「電子署名・認証法に対する」通産省、郵政省、法務省向け[1999.12.17]

Posted by yamasaki at 12:53 | Comments (0) | TrackBack
CACAnet福岡イベント資料

* イムズチャレンジマインドサポートVol.2『e-生活のススメ』2001年5月25,26,27日
o インターネット盗聴デモ
o インターネットセキュリティとNPO
Posted by yamasaki at 12:41 | Comments (0) | TrackBack

2004年02月21日
CACAnet福岡研究会資料

* 電子情報通信学会のSITE研究会でのTravecoup発表 2002年12月13日 (PPT)

* RFC3280を読む会  2002年6月10日〜  日本語訳(宮崎輝樹氏編集
 翻訳:宮崎さん,松岡さん,地引さん,中野さん,中前周さん,林ゆういちさん,山崎さん,田坂さん,板倉さん)
PKI用語集

* 愉快な電子認証プロジェクトその1 P2Pネットワークシステムについて  2002年4月1日  (PPT)

* 「電子商取引等に関する準則(案)」へのパブリックコメント 2002年3月18日  (HTML)

* 携帯電話を利用したモバイルPKI 2002年3月4日  (PDF)

* デジタル証明書のパス検証について 2002年2月18日  (PPT)

* OCSPの理論と実践 2002年2月4日  (PPT)

* 電子政府と政府認証基盤(GPKI) 2001年9月7日  (PPT) (PDF)

* 地域通貨とビジネス 2001年8月31日  (HTML)

* CACAnetの証明書廃棄システム説明会 2001年8月27日  (HTML)

* 初めての認証 2001年8月22日  (PPT) (PDF)

* S/MIME入門 2001年7月18日  (HTML)

* CACAnetの証明書リポジトリ説明会 2001年7月6日  (HTML)

* FreeBSDによるファイアーウォール構築術 2001年6月27日  (HTML)

* SSHとCVSを使った共同開発入門 2001年6月18日  (HTML)

* CACAnetの証明書発行システム 2001年6月15日  (HTML)

* Rubyプログラム(第2回) 2001年6月13日  (HTML)

* IPsec入門 2001年6月11日  (HTML)

* 「PKI」第11章 PKIリポジトリと関連技術 2001年6月8日  (HTML)

* Rubyプログラム(第1回) 2001年6月6日  (HTML)

* OpenLDAPの機能について 2001年6月1日  (HTML)

* LDAP入門 2001年5月14日  (HTML)

* 地域通貨と電子通貨 2001年4月27日  (HTML)

* PKIの信頼モデル 2001年4月20日  (HTML)

* 証明書失効 2001年4月6日  (HTML)

* PKI超入門プレゼン資料 (PPT)

Posted by admin at 21:53 | Comments (48)

過去の福岡研究会のコンテンツ

CACAnet Fukuoka
2006年05月19日
勉強会

○ 勉強会「電子認証にまつわる法律に関して」

○ 日時 5月19日 20時~21時

       ※ライブ配信中
[以下のプラグインで見えない方は、WindowsMediaにて「mms://st.cacanet.org/live」 を指定してご覧ください。]

ライブ配信終了しました。
後日様子をオンデマンド配信する予定です。
Posted by yamamie at 20:23 | Comments (0) | TrackBack
2004年06月30日
フリースクール『SAMLに関する事ならなんでも パート2』

■テーマ: SAMLに関する事ならなんでも パート1

■日時: 2004.7.6(火) 19:00~21:00

■内容:
 シングルサインオンを実現するSAMLに関して
 まずSAMLとは何か? やSAMLに必要な関連技術まで
 SAMLというテーマを中心に集まったメンバーでいろいろと
 資料を持ち寄り勉強していきます。

 前回はSAMLに関する話題が中心でしたので
 今回はついにSAML事態への勉強を焦点に引き続き行っていきます。

■場所: システムラボラトリー(株) 本社
地図:
http://www.syslabo.co.jp/Business/profile/images/fukuoka_map.jpg

■参加費: 無料.


■参加方法:2004.7.5(月)までに以下のフォーマットで
       office@cacanet.org 宛にお申し込みください.
-------------------------cut here-----------------------------
CACAnetフリースクール 2004.7.6(火)
フリースクール参加票

お名前:
e-mail:
ひとこと:
-------------------------and here-----------------------------
Posted by yamamie at 00:10 | Comments (0) | TrackBack
2004年06月16日
勉強会『SAMLに関する事ならなんでも パート1』

■テーマ: SAMLに関する事ならなんでも パート1

■日時: 2004.6.22(火) 19:00~21:00

■内容:
 シングルサインオンを実現するSAMLに関して
 まずSAMLとは何か? やSAMLに必要な関連技術まで
 SAMLというテーマを中心に集まったメンバーでいろいろと
 資料を持ち寄り勉強していきます。

 今回だけでなく理解が深まるまでこのテーマで続けていきます。


■場所: システムラボラトリー(株) 本社
地図:
http://www.syslabo.co.jp/Business/profile/images/fukuoka_map.jpg

■参加費: 無料.


■参加方法:2004.6.21(月)までに以下のフォーマットで
       office@cacanet.org 宛にお申し込みください.
-------------------------cut here-----------------------------
CACAnetフリースクール 2004.6.22(火)
勉強会参加票

お名前:
e-mail:
ひとこと:
-------------------------and here------------------
Posted by yamamie at 13:41 | Comments (0) | TrackBack
2004年06月06日
フリースクール『CommunityPKIBuilerLib(C16rLib) 解説』

■テーマ: CommunityPKIBuilerLib(C16rLib) 解説

■発表者: 藤野亮一

■日時: 2004.6.6(日) 11:00~

■場所: システムラボラトリー(株) 本社
地図:
http://www.syslabo.co.jp/Business/profile/images/fukuoka_map.jpg

■参加費: 無料.

■内容:
CommunityPKIBuilderLib(C16rLib)は, CACAnet 福岡が開発するフリーの PKI
パッケージです. Ruby および ext/openssl(Ruby の OpenSSL ライブラリ)を
使って開発されています. PKI および C16r にご興味をお持ちの方, C16r の
開発に協力して下さる方, あるいは, Ruby で X.509 PKI 扱う事にご興味をお
持ちの方など, 多数のご参加をお待ちしております.

■参加方法:2004.6.4(金)までに以下のフォーマットで
       office@cacanet.org 宛にお申し込みください.
-------------------------cut here-----------------------------
CACAnetフリースクール 2004.6.6(月)
CommunityPKIBuilerLib(C16rLib) 解説

お名前:
e-mail:
ひとこと:
-------------------------and here-----------------------------
Posted by yamamie at 00:00 | Comments (0) | TrackBack
2004年03月11日
フリースクール『公的個人認証の話を中心に電子政府に関した内容』

CACAnetフリースクール(福岡研究会)を開催します。

■テーマ: 公的個人認証の話を中心に電子政府に関した内容

■発表者: 山崎重一郎

■日時:  2004年3月22日(月) 午後7時から

■場所:システムラボラトリー(株) 本社

■費用:  無料

■内容:
 公的個人認証の内容と実演
 JESAPでの話を元に国税電子申告・納税システム(e-Tax)
 電子パスポート申請など応用について説明

■参加方法:2004年3月21日までに以下のフォーマットで
       office@cacanet.org 宛にお申し込みください.
-------------------------cut here-----------------------------
CACAnetフリースクール 2004年3月22日(月)
公的個人認証の話を中心に電子政府に関した内容

お名前:
e-mail:
ひとこと:
-------------------------and here-----------------------------
Posted by nishino at 07:43 | Comments (2) | TrackBack
2004年03月03日
福岡研究会の履歴と資料
XP(エクストリーム・プログラミング)入門ーその1

■発表者:山崎重一郎

■日時:8月21日(木曜)18時半〜21時

■内容:

ソフトウェア開発手法のひとつであるXP(エクストリーム・プログラミング)の基本
につ
いて解説します。

CACAnetでのシステム開発にXPが使えないかなということで、みんなで勉強しようと
いうのが目的です。

■資料: XP入門(その1) (ppt)

■場所:九州ビジネス株式会社
    福岡市中央区渡辺通2−1−10 十八銀行ビル3F
    案内図:

■費用: 無料

■対象者:これは「講習会」ではありません!

発表者と一緒にソフトウェア開発について考ようというような「アクティブ」なきも
ちでご参加していただける方なら,どなたでもどうぞ.

CACAnet福岡フリースクール at 福岡: Ruby で OpenSSL

■発表者: 大岡豊

■日時:2003年7月10日(木) 19:30〜21:30

■内容:
 Ruby用OpenSSLライブラリを使った、サンプルプログラムの紹介及び解説
  予定
   OpenSSLライブラリを使った 証明書発行サーバ構築についての一考察
    リクエストファイルから証明書の生成など
   
  環境:Ruby1.8.0 pre3
  ossl-0.2.0 pre2
  OpenSSL 0.9.7b

■資料: RubydeOpenSSL(ppt)
    サンプルソース1(tar+gz)
    サンプルソース2(tar+gz)
    サンプルソース3(tar+gz)

■場所:九州ビジネス株式会社
    福岡市中央区渡辺通2-1-10 十八銀行ビル3F
    案内図:http://www.kbk-net.co.jp/map.htm

■費用: 無料

■対象者:これは「講習会」ではありません!

発表者と一緒にコミュニティCAの証明書発行システムとそのアプリケーション
を考ようというような「アクティブ」なきもちでご参加していただける方なら,
どなたでもどうぞ.

■参加方法:2003年7月9日(水)までに以下のフォーマットで
       office@cacanet.org 宛にお申し込みください.

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)

CACAnet福岡フリースクール at 福岡: 電子地域通貨システム Travecoup のレビュー

■発表者:藤野亮一

■内容:
実システムの説明: 全体の概要

■資料: PDF

■日時:2003年7月3日(木) 19:30〜21:30

■場所:九州ビジネス株式会社
福岡市中央区渡辺通2-1-10 十八銀行ビル3F
案内図: http://www.kbk-net.co.jp/map.htm

■費用: 無料

■対象者:これは「講習会」ではありません!

発表者と一緒にコミュニティCAの証明書発行システムとそのアプリケーション
を考ようというような「アクティブ」なきもちでご参加していただける方なら,
どなたでもどうぞ.

■参加方法:2003年7月2日(木)までに以下のフォーマットで
office@cacanet.org 宛にお申し込みください.

CACAnet福岡フリースクール at 福岡: CACAnet証明書発行システムのレビュー

■発表者:藤野亮一

■内容:
実システムの説明; SMIME クラス, OpenSSLの説明

■資料: PDF

■日時:2003年6月26日(木曜)18時〜21時

■場所:九州ビジネス株式会社
福岡市中央区渡辺通2-1-10 十八銀行ビル3F
案内図: http://www.kbk-net.co.jp/map.htm

■費用: 無料

■対象者:これは「講習会」ではありません!
発表者と一緒にコミュニティCAの証明書発行システムを考ようというような「アクテ
ィブ」なきもちでご参加していただける方なら,どなたでもどうぞ.

■参加方法:「2003年6月25日までに」以下のフォーマットで
office@cacanet.org 宛にお申し込みください.


第2回CACAnet福岡 東京講習会: RFC3161をベースにしたChronotrust時刻認証サービスモデル

■講師:セイコーインスツルメンツ株式会社
クロノトラスト部
シニアセキュリティマネージャ 上畑 正和氏

■日時:2003年4月14日(月)
17:00〜19:00(16:30受付開始)

■定員:20名

■場所:セイコーインスツルメンツ株式会社
銀座オフィス
[会場までのアクセス]
受講者の方に後日ご連絡致します。

講習会終了後、講師の方を交えた懇親会(有料)を予定しております。
懇親会会場はこちらです。

銀河倶楽部
03-3564-2741
中央区銀座2-8-12
チャンドラボースビルB1
http://www.mapion.co.jp/c/f?uc=4&ino=BA300036&pg=2&grp=cat01

■費用:無料

■対象者:時刻認証、電子公証などにご興味のある方

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡

■参加方法:以下のフォーマットでtokyo-office@cacanet.org宛にお申し込み下さい。

===================================
参加締切りを2003年4月13日(日)とさせて頂きます
参加者多数の場合、受講をお断りさせて頂くこともありますのでご了承下さい
参加票は必ず印刷してお持ち下さい。参加票をお持ちでない場合受講をお断り
させて頂くこともございますのでご了承下さいますようお願い申し上げます。
===================================

懇親会場所の調整がありますので、懇親会へのご参加・不参加を必ず記入下さい。
講習会は無料ですが、懇親会は実費精算となります。

第2回CACAnet福岡 東京講習会: 認証局の監査について - WebTrust for CAを中心に -

■講師:監査法人トーマツ
エンタープライズリスクサービス部
システム監査技術者、公認情報システム監査人(CISA)
野見山 雅史氏
■日時:2003年3月17日(月)
18:00〜20:00(17:30受付開始)
■定員:20名

■場所:監査法人トーマツ 八重洲オフィス 11階会議室
〒100-6211
東京都千代田区丸の内1-11-1
パシフィックセンチュリープレイス 丸の内ビル
Tel:03-6400-5706(直通ダイアル)

[会場までのアクセス]
http://www.tohmatsu.co.jp/office/tokyo_y.html

講習会終了後、講師の方を交えた懇親会(有料)を予定しております。
懇親会会場はこちらです。
花山椒(はなざん)
中央区八重洲2-2-10
南星八重洲ビルB1
Tel 03-5205-1805
http://www.tokyochuo.net/spot/7_hanazan/7_hanazan.html

■費用:無料

■対象者:認証局の監査、保証業務、CPS準拠性監査などにご興味ある方

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡

■参加方法:以下のフォーマットで宛にお申し込み下さい。

CACAnet福岡フリースクール at 福岡: 地域通貨の実施について

■発表者:参加者(ミゲル広田氏、大野城市チャイルドケアセンター、Travecoup開発者ほか)

■日時:2002年12月16日(月) 10時〜12時

■場所:福岡市NPOボランティア交流センター
福岡市中央区大名2-6-46
福岡市立青年センター 5F
http://www.fnvc.jp/に地図があります。

■費用: 無料

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!

ご一緒に地域通貨の仕組みと実施方法について検討しよう!
という 「アクティブ」なきもちで、ご参加していただける方なら,どなたでも
どうぞ.

CACAnet福岡フリースクール at 福岡: プライバシーマーク

■話者:
1.CP文書管理規定(綿谷さん)
2.CP見直規定(八木さん)
3.ユーザー管理規定(友添さん)
4.CP施設管理規定(柚木さん)

■書籍名:「プライバシーマークをする方法」鈴木保立著 発売株式会社SCC
ISBN4-88647-221-4 ¥2,800

■日時:
第1回目 プライバシーマーク制度について(第1章から第3章)
2002年7月30日(発表者:東 吉弘)
第2回目 コンプライアンス・プログラムの策定手順(第4章、第5章前半)
2002年8月07日(発表者:東 吉弘)
第3回目 実務(申請書作成1)・個人情報基本方針、保護規定
2002年8月27日(発表者:東 吉弘)
第4回目 実務(申請書作成2)
2002年9月10日
(発表者) 1.CP教育規定(江崎さん)
2.CP内部監査規定(東さん)
第5回目 実務(申請書作成3)
2002年9月24日
(発表者) 1.CP委託先管理規定(森本さん)
2.CP是正・予防処置管理規定(八木さん)
3.情報ネットーワーク管理規定(西さん)
第6回目 実務(申請書作成4)
2002年10月8日(火曜)18時半〜20時半
第7回目 各規定の修正報告会
2002年10月29日(火)
第6回までに、指摘いただいた各規定の修正内容の報告をします。

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図 http://www.kbk-net.co.jp/map.htm
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)
電話092-714-6735

■費用: 無料

■参加方法: 事前申込み制(会場の都合上15名程度)

■対象者: これは「講習会」ではありません!

ご一緒にプライバシーマークの取得について勉強しよう!
という「アクティブ」なきもちで、ご参加していただける方なら,どなたでも
どうぞ.

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

CACAnetフリースクール東京(研究会): ICカードを利用した認証システムの仕組みについて

■発表者:石井 正光氏(共同印刷)

■日時:2002年10月7日(月) 18時〜20時

■場所:共同印刷本社(文京区小石川4丁目14-12)

http://www.kyodoprinting.co.jp/kphome/welcome.html

■費用: 無料

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!

ご一緒にICカードを利用した認証システムの仕組みについて勉強しようという
「アクティブ」なきもちで、ご参加していただける方なら,どなたでもどうぞ.

CACAnetフリースクール東京(研究会): IPSecのPKIを使った相互接続について

■発表者:はやしゆういち氏 (会津大学)

■日時:2002年9月23日(休日) 13時から3時間程度

■場所:ギャラリーいそがや

東京都港区西新橋1丁目4番12号 7階
Tel 03-3591-8797
http://www.isogaya.co.jp

■費用: 無料

■持ってくるもの:ノートパソコン(Windows 2000),ネットワークケーブル

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!
ご一緒にIPSecを実際に相互接続して勉強しようという「アクティブ」なきもちで、
ご参加していただける方なら,どなたでも
どうぞ.

■参加方法:以下のフォーマットで 宛にお申し込みください.

CACAnetフリースクール東京(研究会): RFC3280を読む会(5回目)

■発表者:参加者

■日時:2002年8月5日(月) 18:00〜20:00

■場所:六本木 アークヒルズ36階 セミナールーム3

http://www.academyhills.com/map/map.html

アークヒルズは認証が厳しくなっていますので、各自身分証明書を
ご持参ください。


#素敵な場所を確保してくださった,みやがわしょうこさんに感謝!

■費用: 無料

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!
ご一緒にPKIのもっとも基本的な標準であるRFC3280 (RFC2459の新しい版)を読
んでみようという「アクティブ」なきもちで、ご参加していただける方なら,どなたで\\
もどうぞ.

CACAnet福岡フリースクール at 久留米: 証明書発行システム仕様について

■日時:2002年年7月18日(木曜)17時〜21時半

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■費用: 無料

■参加方法: 事前申込み制

■概要:
証明書発行システム仕様検討(レビュー)
ディレクトリ構成やCA,LDAPのエラーコードやリポジトリの未確定な部分

■対象者: 証明書発行システム開発に関わる方、また興味のある方。

■中継: IRCでの進行を予定しております。

・IRC
サーバ名: irc.reicha.net
ポート番号: 6667
チャンネル: #CACAnet

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

CACAnetフリースクール東京(研究会): RFC3280を読む会(4回目)

■発表者:参加者

■日時:2002年7月22日(月) 18:00〜20:00

■場所:ギャラリーいそがや

東京都港区西新橋1丁目4番12号 7階
Tel 03-3591-8797

http://www.isogaya.co.jp

■費用: 無料

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!
ご一緒にPKIのもっとも基本的な標準であるRFC3280 (RFC2459の新しい版)を読
んでみよ
うという「アクティブ」なきもちで、ご参加していただける方なら,どなたでも
どうぞ.

■参加方法:以下のフォーマットで 宛にお申し込みください.

CACAnet福岡フリースクール at 久留米: 証明書廃棄システムについて

■日時:2002年7月8日(月曜)18時半〜21時半

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■費用: 無料

■参加方法: 事前申込み制

■内容:
●証明書の廃棄
「CACAnetの証明書廃棄システム説明会」の見直し
http://cvs.cacanet.org/fsc/revoke/0827.html
○証明書廃棄ページのインターフェース
○だれが廃棄可能にするか?
○RAが不正を行った場合,

●CRLの発行
「CACAnetの証明書廃棄システム説明会」の見直し
http://cvs.cacanet.org/fsc/revoke/0827.html
○CRLのバージョンは1でいくか?
○CRLの中に,RevokeをしたRA名を残す必要があるか?
○区分CRLへの対応
index.txtを分割するかしないか?
○サーバー群(CA,RAserver,LDAP)の時刻校正をどうするか?

■概要: 証明書廃棄システム仕様検討
■対象者: 証明書発行システム開発に関わる方、また興味のある方。

■中継: 当日はRealVideoによる映像配信とIRCでの進行を予定しております。

・RealVideo
http://cvs.cacanet.org/fsc/live.ram

※映像中継は開催時間からとします。
中継前まではテスト映像などを流していることもあります。

・IRC
サーバ名: irc.reicha.net
ポート番号: 6667
チャンネル: #CACAnet

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

CACAnetフリースクール東京(研究会): RFC3280を読む会(3回目)

■日時:2002年7月8日(月) 18:00〜20:00

■場所:株式会社エクサ

川崎本社13F多目的ホール(1)
アクセスは,次のところにあります.

http://www.exa-corp.co.jp/company/map_hq.html

■費用: 無料

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!

ご一緒にPKIのもっとも基本的な標準であるRFC3280 (RFC2459の新しい版)を読んでみ\\

うという「アクティブ」なきもちで、ご参加していただける方なら,どなたでもどうぞ\\
.

■参加方法:以下のフォーマットで 宛にお申し込みください.

CACAnetフリースクール東京(研究会): RFC3280を読む会(2回目)

■発表者:

●宮崎さん:4.2.1.15 Inhibit Any-Policy 〜4.2.2.2 Subject Information
Access (5ページ)
●松岡さん:5.2.4 Delta CRL Indicator〜 5.2.6 Freshest CRL(5ページ)
●地引さん:6 Certificate Path Validation〜 6.1 Basic Path Validation(4ペ\\

ジ)
●中野さん:6.1.1 Inputs〜 6.1.2 Initialization(3ページ)
●中前さん: 6.1.3 Basic Certificate Processing(5ページ)
●はやしゆういちさん:6.1.4 Preparation for Certificate i+1 (3ページ)
●山崎:6.1.5 Wrap-up procedure〜 6.2 Extending Path Validation(3ページ)
●田坂さん:6.3 CRL Validation〜 6.3.3 CRL Processing(3ページ)

■日時:2002年6月24日(月) 18:00〜20:00

■場所: 三井物産株式会社 Trustella プロジェクトセンター
中央区日本橋人形町1-14-8 TT-1ビル10F
http://www.trustella.com/

半蔵門線水天宮前駅8番出口すぐ、日比谷線人形町駅から水天宮方面へ徒歩3分、
または都営浅草線人形町駅から水天宮方面へ徒歩3分です。
1FにPISMOという本屋が入っているビルです。
ただし夕方6時半を過ぎますと表の入り口が閉まってしまいますので、遅れて参
加される場合裏口から入っていただく必要があります。
裏口はビルと呉服屋の間の細い路地を入り、2枚目の鉄の扉(扉の右手に白い鍵
ボックスがあります)。
裏口は夜9時まで鍵はかかっていません。

素敵な場所をご提供してくださるTrustellaの宮崎さんに感謝いたします.

■費用: 無料

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!

ご一緒にRFC3280を読もうという「アクティブ」なきもちで、ご参加していただける方な\
ら,どなたでもどうぞ.

■参加方法:以下のフォーマットで 宛にお申し込みください.

CACAnet福岡フリースクール at 久留米: 証明書発行システムのRAA分割ディレクトリ構成について

■日時:2002年6月14日(金曜)18時半〜21時半

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■費用: 無料

■参加方法: 事前申込み制

■内容: 証明書発行システム開発でRAA分割がスムーズに行われるために
システムとプログラムがRAAごとにすみわけされた
ディレクトリ構成が必要となりその構成・仕様を決定します

■概要: 証明書発行システムディレクトリ構成仕様検討

■対象者: 証明書発行システム開発に関わる方、また興味のある方。

■中継: 当日はRealVideoによる映像配信とIRCでの進行を予定しております。

・RealVideo
http://cvs.cacanet.org/fsc/live.ram

※映像中継は開催時間からとします。
中継前まではテスト映像などを流していることもあります。

・IRC
サーバ名: irc.reicha.net
ポート番号: 6667
チャンネル: #CACAnet

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

CACAnetフリースクール東京(研究会): RFC3280を読む会(1回目)

■発表者:参加者

■日時:2002年6月10日(火) 18:00〜20:00

■場所:日本ベリサイン株式会社

http://www.verisign.co.jp/about/map_kawasaki.html

〒212-0013
神奈川県川崎市幸区堀川町580-16 川崎テックセンター19F
044- 555-7700

当日はセキュリティ確保のためバッチを着用していただきますが、
その中に名刺を入れるので、名刺を1枚ご用意ください。


■費用: 無料

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡

■対象者:これは「講習会」ではありません!

ご一緒にPKIのもっとも基本的な標準であるRFC3280 (RFC2459の新しい版)を読んでみ\\
ようという「アクティブ」なきも
ちで、ご参加していただける方なら,どなたでもどうぞ.

■参加方法:以下のフォーマットで 宛にお申し込みください.

ローミングサービスとユビキタスコンピューティング

■話者:エントラスト・ジャパン CTO 鈴木優一氏

■日時:2002年5月28日(火) 18:00〜20:00

■場所:エントラスト・ジャパン トレーニングルーム
東京都千代田区神田神保町2-23 アセンド神保町ビル3F
TEL:03-5211-8900(代表)
(アセンド神保町ビルの1Fにはファミリーマートが入っています)
地図はこちらです。

■参加方法: 事前申込み制

■費用: 無料

■お知らせ:会場準備の関係上、参加ご希望の方は、お早めに参加表明をお願い致します。

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

実習 電子認証システム入門

■発表者:奥野琢人氏、久保彰氏

証明書発行管理ツール「CertWorker(旧名:EasyCert)」を使った
プライベート認証局の構築とデジタル証明書のSSL,S/MIME,IPSecシステム
への組み込みと利用を実習形式で学びます。

■講演者:奥野琢人氏(CertWorker(旧名:EasyCert)の作者)
久保彰氏

■日時:2002年5月18日(土曜)13時〜18時

■場所:監査法人トーマツ 東京事務所 芝浦オフィス 研修室
東京都港区芝浦4-13-23 MS芝浦ビル
電話:03-3457-7321 FAX:03-3457-1694
※芝浦口より徒歩約10分
※品川駅東口バスターミナルより東京タワー行きに乗り芝浦4丁目バス停下車

地図はこちら

監査法人トーマツの野見山雅史さんのご尽力で,講習会の場所を利用できるようになりました。
すばらしい場所をご提供くださる監査法人トーマツ様と野見山雅史さんに感謝します。

■内容:
・EasyCertによるプライベート認証局の構築と証明書の発行
・SSLサーバー用の証明書発行とSSL付きWebサーバー構築実習
・S/MIME用の証明書発行と組み込みおよび暗号化/署名付きメールの実習
・IPSec用の証明書発行とIPSecを使ったVPNの構築

■費用: 無料

■対象者:デジタル証明書を利用したシステム構築を検討されている方。

■参加者にご持参していただくもの:
ノートパソコン(Windows 95/98/ME/2000/XP)(Ethernetで接続できること)
Ethernetケーブル
必要なアプリケーション:WEBサーバ(IISなど),メールクライアント(OutlookExpress)

■参加方法:上記のフォーマットでoffice@cacanet.org宛にお申し込みください。

■お申し込み期限:2002年5月17日(金)
(機材の準備などがございますので,よろしくお願いいたします)

■お知らせ:
定員は30名〜40名程度を想定していますので,キャパシティを越えた場合にはお断り
することもございますが,どうかご容赦ください。

■主催:NPO法人 電子認証局市民ネットワーク福岡(CACAnet福岡)
協賛:(株)ネットワークバリューコンポネンツ(VPN機器を貸与していただきました)
協賛: 財団法人九州システム情報技術研究所(ISIT)

〜Part3〜 証明書発行システムの証明書プロファイルについて

■日時:2002年5月13日(月曜)18時半〜21時半

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100
地図はこちら

19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■費用:無料

■参加方法:事前申込み制

■内容:証明書発行システム開発で問題になっている証明書プロファイルの
見直しと証明書発行実験を行います。

■概要:現在のCACAnetの証明書は Windows2000などに証明書を組み込むと
エラーが表示されるという問題があります。このフリースクールで
CACAnet認証局から発行される証明書プロファイルの仕様の決定を
行います。

■対象者:証明書発行システム開発に関わる方、また興味のある方。

■お知らせ:証明書発行実験を行いますので、ノートPCをお持ちの方はご持参ください。

■中継:当日はRealVideoによる映像配信とIRCでの進行を予定しております。

・RealVideo
RealPlayerの「場所を指定して開く」より以下のURLを指定
rtsp://meteor.syslabo.jp/live/fsc-kurume.rm

※映像中継は開催時間からとします。
中継前まではテスト映像などを流していることもあります。

・IRC
サーバ名:irc.reicha.net
ポート番号:6667
チャンネル:#CACAnet

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛:財団法人九州システム情報技術研究所(ISIT)

〜続〜 証明書発行システムの証明書プロファイルについて

■日時:2002年4月30日(火曜)18時半〜21時半

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■費用: 無料

■参加方法: 事前申込み制

■内容: 証明書発行システム開発で問題になっている証明書プロファイルの
見直しと証明書発行実験を行います。

■概要: 現在のCACAnetの証明書は Windows2000などに証明書を組み込む
とエラーが表示されるという問題があります。このフリースクールで
CACAnet認証局から発行される証明書プロファイルの仕様の決定を
行います。

■対象者: 証明書発行システム開発に関わる方、また興味のある方。

■お知らせ: 証明書発行実験を行いますので、ノートPCをお持ちの方はご持参ください。

■中継: 当日はRealVideoによる映像配信とIRCでの進行を予定しております。

・RealVideo
RealPlayerの「場所を指定して開く」より以下のURLを指定
rtsp://meteor.syslabo.jp/live/fsc-kurume.rm

※映像中継は開催時間からとします。
中継前まではテスト映像などを流していることもあります。

・IRC
サーバ名: irc.reicha.net
ポート番号: 6667
チャンネル: #CACAnet

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

証明書発行システムの証明書プロファイルについて

■日時:2002年4月15日(月曜)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)

■費用: 無料

■参加方法: 事前申込み制

■内容: 証明書発行システム開発で問題になっている証明書プロファイルの
見直しと証明書発行実験を行います。

■概要: 現在のCACAnetの証明書は Windows2000などに証明書を組み込む
とエラーが表示されるという問題があります。このフリースクール
でCACAnet認証局から発行される証明書プロファイルの仕様の決定を
行います。

■対象者: 証明書発行システム開発に関わる方、また興味のある方。

■お知らせ: 証明書発行実験を行いますので、ノートPCをお持ちの方はご持参ください。

■発表者: 久留 吉伸(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

バイオメトリクス技術最新事情

■発表者:末延忠昭氏

■日時:2002年4月15日(月曜)18時〜20時

■場所: 品川区南大井6-26-1
大森ベルポートD館12階
富士通サポート&サービス株式会社
プレゼンルーム(受付の右側の部屋)

・電話番号: 03-5471-4743 (直通)
・交通機関:JR大森駅 徒歩5分

[地図]

注)大森ベルポートは、A、B、C、D館等に別れていますので
間違われないようにしてください。

素敵な場所をご提供してくださる富士通サポート&サービスの末延さんに感謝いたします.

■費用: 無料

■対象者:これは「講習会」ではありません!

ご一緒にPKIの運用とバイオメトリクス認証について考ようという「アクティブ」なきもちで、
ご参加していただける方なら,どなたでもどうぞ.

愉快な電子認証プロジェクトその1 P2Pネットワークシステムについて

■発表者:山崎重一郎

■内容:

「愉快な電子認証プロジェクト」とは,cacanet Fukuoka が,こっそり企画しているPKIを
楽しく利用するアプリケーションを作ろうという実験プロジェクトです.

今回は,その検討の第1回目として,PKIアプリケーションの観点で,P2Pネットワークシステム
について検討しようと思います.PKIそのものの話しはあまりありません.

■日時:2002年4月1日(月曜)18時〜20時

■場所:共同印刷株式会社本社 会議室

文京区小石川4丁目14-12
03-3817-2612(石井さん)

地図はこちら

素敵な場所をご提供してくださる共同印刷の石井さんに感謝いたします.

■費用: 無料

■対象者:これは「講習会」ではありません!

一緒にPKIのアプリケーションについて考ようという「アクティブ」なきもちで、ご参加して
いただける方なら,どなたでもどうぞ.

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

「電子商取引等に関する準則(案)」へのパブリックコメント

■コーディネータ:みやがわしょうこ

■内容:

経済産業省からパブリックコメントとして出ている「電子商取引等に関する準則(案)」
について議論し,コメントを作成します.

■資料: HTML

■日時:2002年3月18日(月曜)18時〜20時

■場所:「ギャラリーいそがや」
東京都港区西新橋1丁目4番12号
Tel 03-3591-8797 Fax 03-3591-8795
地図

素敵な場所をご提供してくださる長尾さんに感謝いたします.

■費用: 無料

■対象者:これは「講習会」ではありません!

一緒に今後のPKI政策のあり方を考ようというような「アクティブ」なきもちで
ご参加していただける方なら,どなたでもどうぞ.

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

携帯電話を利用したモバイルPKI

■発表者:黒川 彰久 氏

■内容:ワイヤレスネットワークにおける携帯電話を利用したモバイルPKIの動向を探り、
新しいモバイルコマースの可能性について議論する。

■資料:PDF

■日時:2002年3月4日(月曜)18時〜20時

■場所:「国際赤坂ビル5F」会議室A(30名)
東京都港区赤坂2丁目4番5号
Tel:03-5114-7380
地図はこちら

■お知らせ:
セキュリティの関係で、ご面倒ですが、
(1)1F 総合受付(〜18:30)にて、ドコモシステムズ 産業情報システム事業部の
黒川宛でゲストカードを発行してもらってください。
(2)低層階エレベータで5Fに上がり、NORTH SIDE側の受付にて、
内線96797(黒川)を呼び出して下さい。
(受付、右側ドア奥の突き当たりの会議室Aです。)

■費用:無料

■対象者:これは「講習会」ではありません!
一緒に今後のモバイルPKIについて考ようという「アクティブ」なきもちで、
ご参加していただける方なら,どなたでもどうぞ.

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

デジタル証明書のパス検証について

■発表者:中前 周 氏

■内容:
先週の宮崎さんのOCSP話で、すこし話題になった
Delegated Path{Validation,Discovery}などを中心に証明書パス検証の話を
したいと思います。
今年の1月終わりから2月頭にかけてこの辺の新しいIDがいくつか出ているので
それをもとに話をさせていただきたいと思います。

■資料: PPT

■日時:2002年2月18日(月曜)18時〜20時

■場所:「ギャラリーいそがや」
東京都港区西新橋1丁目4番12号
Tel 03-3591-8797 Fax 03-3591-8795
地図はこちら

素敵な場所をご提供してくださる長尾さんに感謝いたします.

■費用: 無料

■対象者:これは「講習会」ではありません!

一緒に今後のPKIにおける証明書の有効性検証のあり方を考ようというような
「アクティブ」な気持ちでご参加していただける方なら,どなたでもどうぞ.

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

OCSPの理論と実践

■発表者: 宮崎 輝樹氏

■資料:PPT
この研究会にご参加されるみなさんは, 資料を印刷するなどして各自でご持参ください.

■日時:2002年2月4日(月曜)18時〜20時

■場所:東京都港区赤坂1-12-32 アーク森ビル36F,アカデミーヒルズ
案内図(地図)
案内図(会場レイアウト)
#素敵な場所を確保してくださった,みやがわしょうこさんに感謝!

■費用: 無料

■内容:
1.OCSPの理論
OCSPとは?
OCSPはなぜ必要?
2.OCSPの実践
OCSPレスポンダ導入時の疑問点
OCSPレスポンダの使用例

■対象者:これは「講習会」ではありません!

発表者と一緒に今後のPKIにおける証明書の有効性検証のあり方を考ようというような
「アクティブ」なきもちでご参加していただける方なら,どなたでもどうぞ.

■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

OpenSSL と Ruby を使った S/MIME 用証明書ストアの試作

■日時:2002年1月25日(金曜)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)

■費用: 無料

■参加方法: 事前申込み制

■内容: S/MIME 用の証明書ストアを設計し, 実際に S/MIME メイルを
検証・復号化・署名・暗号化するフィルタを実装します.
開発言語には Ruby を用います.
完成品の紹介と言うよりは, 不完全な設計と実装を
参加者全員で叩いてまともなものにして行こうと言う趣旨です.

■概要:
1. 証明書ストアの設計
2. 検証・復号化・登録用フィルタの設計と実装
3. 署名・暗号化用フィルタの設計と実装
4. 実演

■対象者:
- Ruby をある程度理解できる人
- S/MIME の暗号化と復号化, 署名と検証の大まかな流れを理解している人
- OpenSSL を用いた S/MIME の処理を勉強したい人

■発表者: 藤野 亮一(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所(ISIT)

証明書リポジトリの設計について

■日時:2001年11月30日(金)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)

■費用: 無料

■参加方法: 事前申込み制

■内容: 証明書を登録するための,ldapによるリポジトリについての設計

■概要:
リポジトリの作成と運用の設計に必要なことについて話します.
ldapを使ってアクセス制御などを行うことが出来るような構成を考えます.

・raserverマシンとldapマシンとの通信
・ネットワーク構成
・DNの名前空間
・title属性など
・必要なスキーマ

など

ldapを使い証明書の検索と取り込みなどもやりたいと思いますので,
ノートパソコンがあると実験が出来ます.

■対象者: 証明書発行システムの関係者,また興味がある方.

■発表者: 田代 勝也(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

ISO/IEC 15408入門

■日時:2001年9月21日(金曜)18時半〜20時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)

■費用: 無料

■参加方法:事前申込み制

■概要:情報技術セキュリティ評価の国際規格(ISO/IEC 15408)および
そのベースとなっているCommon Criteriaの概要および規格構成
について

■内容:ISO15408に関連する以下の項目について
・セキュリティ評価基準の必要性、目的・効果、評価対象と範囲
・ISO15408(Common Criteria)の構成
・PP(プロテクションプロファイル)とST(セキュリティ・ターゲット)
・電子認証、電子政府関連の最近の動向

■対象者:情報技術セキュリティ評価基準に関心がある方
(開発サイドの方、調達サイドの方など)

■発表者: 福田 啓二(株式会社 アンヴィックス)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

電子政府と政府認証基盤(GPKI)

■日時:2002年9月7日(金曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください

■場所:日立九州ビル1階 OSTCプレゼンテーションルーム
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図

■費用: 無料

■参加方法:事前申込み制

■内容:
・電子政府の全体像
・政府の取り組み
・電子政府の課題

■資料:PPT,PDF

■概要:
2000年度に政府の「ミレニアム・プロジェクト」の一貫として始まった電子
政府プロジェクトでは、現在法整備やシステム構築が進んでおり、2001年4月
からは電子署名法の施行と政府認証基盤(GPKI)の運用が始まっています。
今回のフリースクールでは、電子政府の全体像、中央官庁と地方政府の関連、
電子政府によって可能になるサービスについて概観し、電子政府の抱える課題
についてお話します。

■対象者:電子政府に関心のある方。電子認証についての基礎知識を持った方

■発表者: 宮川 祥子(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

地域通貨とビジネス

■日時:2001年8月31日(金曜)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)

■費用: 無料

■参加方法:事前申込み制

■内容:
最近話題になっている地域通貨について、その考え方や歴史を紹介しながら
それがビジネスにどう関係するかを明らかにする。

■資料:HTML

■概要:
・地域通貨とは何か
・地域通貨の歴史(1930年代の地域通貨、1980年代のLETS、イサカアワー、
アルゼンチンRGT)
・地域通貨的な考え方を応用した実例(スイスのヴィア銀行、北欧のJAK銀行)
・九州の実例(よかよか、YUFU)
など

■対象者:地域通貨に興味のある方

■お知らせ:
当日は会場にて地域通貨に関する本(A,Bの2冊)を販売したします。
地域通貨に興味のある方はこの機会にぜひご購入を!
=A=
「パン屋のお金とカジノのお金はどう違う?」
〜ミヒャエル・エンデの夢見た経済・社会〜
(子安美知子監修・廣田裕之著、オーエス出版、1500円+税)
===
=B=
「なるほど地域通貨ナビ」
日本国内の地域通貨事情をまとめた本
(丸山真人・森野栄一編著、北斗出版、1600円+税)
===
■発表者: 廣田 裕之
(東京大学大学院総合文化研究科国際社会科学専攻相関社会科学分野修士2年)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

CACAnetの証明書廃棄システム説明会

■日時:2001年8月27日(月曜)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)

■費用: 無料

■参加方法:事前申込み制

■内容:CACAnetの証明書廃棄システムについて説明します。

■資料:HTML

■概要:
●CRLについて
●証明書廃棄システムの概要
・システム構成
・ソフトウェア
・必要な機能
・処理の流れ
など

■対象者:証明書発行システム開発に携わる方、証明書発行システムに興味を
持たれている方

■発表者: 田代 勝也(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

初めての認証

■日時:2001年8月22日(水曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

■費用:無料

■内容:認証について
・聞いたことはあるけど認証とは何?
など

■資料:PPT,PDF),

■お知らせ:
フリースクールをReal Videoにより中継致します。
受信方法については、こちらをご覧ください。

■発表者: 安河内 公洋(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

S/MIME入門

■日時:2001年7月18日(水曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

■費用:無料

■内容:S/MIMEについて
・S/MIMEの基本
・OpenSSL smimeコマンドの説明
・署名/暗号化メールの作り方、出し方
など

■資料:HTML

■準備:ノートPCをお持ちの方はご持参願います

■発表者: 山村 友洋(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

CACAnetの証明書リポジトリ説明会

■日時:2001年7月6日(金曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください

■場所:日立九州ビル3階の第4会議室
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図
■費用:無料

■内容:CACAnetの証明書リポジトリについて
・リポジトリの仕様
・naming context
・schema
・access control
・リポジトリへの登録処理の仕様
など

■資料:a href="/fsc/repository/0706/index.html">
■発表者: 桑山 雅行(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

FreeBSDによるファイアーウォール構築術

■日時:2001年6月27日(水曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)

福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

■費用: 無料

■参加方法:申込み制

■内容:FreeBSDによるファイアーウォール構築術
・ファイアーウォールとは?
など

■資料:HTML,

■発表者: 花田 正勝(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

Linuxで作るファイアーウォール(カーネルVer2.4対応)

■日時:2001年6月25日(月曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください

■場所:日立九州ビル3階の第4会議室
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図
■費用:無料

■内容:Linuxで作るファイアーウォールについて
・IPtableそのほかのツールの紹介と設定の実際

■資料:
■発表者: 並河 孝和(日立製作所)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

Rubyプログラム(第3回)

■日時:2001年6月20日(水曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■場所:システムラボラトリー久留米営業所(ミーティング場所)
久留米リサーチセンタービル3階
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

■費用: 無料

■参加方法:申し込み制

■内容:Rubyプログラムについて
1. WEBプログラミングとRuby
2. CGIクラスの活用
3. データベースを利用する
4. mod_ruby, eruby を利用する

■資料:
■発表者: 佐塚 秀人(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

SSHとCVSを使った共同開発入門

■日時:2001年6月18日(月曜)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図
(お車でお越しの方は、会場近くに100円パーキングがございますので
そちらをご利用ください)

■費用: 無料

■内容:SSHとCVSについて
・CVSの概念
・CVSサーバーの立ち上げ方
・CVSクライアントの使い方
・Webを使ったリポジトリの公開,
・SSHやSSLを使った,CVSの安全運用
・メールを使ったcommitの通知

■資料:HTML,
■準備:ノートPCをお持ちの方はご持参ください

■発表者: 田代 勝也(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

CACAnetの証明書発行システムについて

■日時:2001年6月15日(金曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください

■場所:日立九州ビル3階の第4会議室
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図
■費用: 無料

■内容:証明書発行システムについて
CACAnetで現在開発中の証明書発行システムについて、その信用モデルや
発行手続からシステム設計についてまで説明します。
・CACAnetの信用モデル
・CACAnetの証明書発行モデル
・証明書発行までの流れ
・証明書の種類と構造
・システム構成
・クラス構成
・例外処理

■資料:HTML,

■準備:ノートPCをお持ちの方はご持参ください

■備考:※CACAnet開発チームの方は参加必須でお願いいたします。
※Rubyでプログラムを書いてみたくてうずうずしている方、大歓迎です。

■発表者: 山崎 重一郎(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

Rubyプログラム(第2回)

■日時:2001年6月13日(水曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

■費用: 無料

■参加方法:申込み制

■内容:Rubyプログラムについて
・正規表現の活用
・便利なクラスの活用
・ネットワークの利用

■資料:HTML,

■発表者: 佐塚 秀人(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

IPsec入門

■日時:2001年6月11日(月曜)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図

■費用: 無料

■内容:IPsec入門
・IPsecの基本概念
・Linux への FreeS/WAN のインストールと設定

■資料:HTML,

■発表者: 佐塚 秀人(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

「PKI」第11章 PKIリポジトリと関連技術

■日時:2001年6月8日(金曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください

■場所:日立九州ビル3階の第4会議室
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図

■費用: 無料

■内容:「PKI」第11章 PKIリポジトリと関連技術
(PKI:カーライル・アダムズ、スティーブ・ロイド、鈴木優一訳を元にアレンジ)

■資料:HTML

■発表者: 桑山 美幸(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

Rubyプログラム(第1回)

■日時:2001年6月6日(水曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、西側の守衛口よりお入りください。
エレベーターホールから3階へお越しください。

■場所:システムラボラトリー久留米営業所3階(ミーティング場所)
福岡県久留米市合川町2432-3
久留米リサーチセンタービル3階(百年公園内)
電話0942-37-6100

■費用: 無料

■参加方法:申込み制

■内容:Rubyプログラムについて
・Ruby 言語の概要と特徴
・インストールと実行
・Ruby プログラミング実践
・基本制御構造
・変数のスコープ、エクステント
・クラス/モジュールの組み込みと利用
・Ruby におけるオブジェクト指向プログラミング
・クラス、モジュール
・メソッド
・継承
・特異クラス、特異メソッド

■資料:HTML,

■発表者: 佐塚 秀人(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

RSA暗号と素因数分解攻撃入門

■日時:2001年6月4日(月曜)18時半〜21時半

■場所: 福岡市中央区渡辺通二丁目1-10 十八ビル3階会議室
九州ビジネス株式会社内
案内図

■費用: 無料

■内容:RSA暗号と素因数分解攻撃入門
・RSA暗号の基本
など

■発表者: 溝口 佳寛(CACAnet福岡)
■主 催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協 賛: 財団法人九州システム情報技術研究所

OpenLDAPの機能について

■日時:2001年6月1日(金曜)18時半〜21時半
19:00までは、正面玄関が開いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください

■場所:日立九州ビル3階の第4会議室
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図

■費用: 無料

■内容:OpenLDAPの機能について
OpenLDAPの基本的な設定からちょっと凝った設定までを紹介します.
今回は機能の紹介と説明にとどめ,次回に,実際にパソコンを触りながら
設定を行ってみたいと思います.

・OpenLDAPのインストール
・基本的な設定
・ちょっと凝った設定
・新しいschemaの定義
・アクセス制御
・log
・SSL/TLS
など

■資料:HTML

■発表者: 桑山 雅行(CACAnet福岡)
■主催: 特定非営利活動法人電子認証局市民ネットワーク福岡(CACAnet福岡)
■協賛: 財団法人九州システム情報技術研究所

mod_SSLを使ったアクセス制御

■日時:2001年5月18日(金曜)18時半〜21時半
19:00までは、正面玄関が空いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください
■場所:日立九州ビル3階の第4会議室
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図
■費用:無料
■内容:mod_SSLを使ったアクセス制御
・SSLクライアント認証によって得られる情報
・アクセス制御の基本
・mod_SSLの設定によるアクセス制御
■講師:西原 慎(CACAnet福岡)

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡
■協賛:財団法人 九州システム情報技術研究所

LDAP入門

■日時:2001年5月14日(月曜)18時半〜20時半
■場所:福岡市中央区渡辺通二丁目1-10 十八ビル3階
九州ビジネス株式会社内
案内図
■費用:無料
■内容:LDAP入門
・LDAPとは?
LDAPとは何か? その仕組みは?
・LDAPで何ができるの?
LDAPを使うと何ができるか? 何が嬉しいのか?
・LDAP関連の規格
・OpenLDAPを使ってみよう!
OpenLDAPを使用して実際にLDAPを使ってみる.
■資料:HTML
■講師:桑山 雅行(CACAnet福岡)
■コメント:
LDAP(Lightweight Directory Protocol)に関する入門編です。

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡
■協賛:財団法人 九州システム情報技術研究所

地域通貨と電子通貨について

■日時:2001年4月27日(金曜)18時半〜21時半
■場所:福岡市博多区御供所町8番 インキュベートプラザ御供所(旧御供所小学校)
北棟2階 N205
■費用:無料
■内容:地域通貨と電子通貨について
デジタル証明書の利用分野の拡大にむけて
口座型コミュニティ通貨(LETS)
スタンプ通貨
地域経済と地域通貨
貨幣の電子化の意義
地域通貨の実験について
■資料:HTML
■講師:山崎重一郎(CACAnet福岡)
■コメント:
今回は、地域通貨についていっしょに勉強しましょうという会です。
講師の山崎は地域通貨の専門家ではありません。

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡
■協賛:財団法人 九州システム情報技術研究所

mod_SSL入門(その2)

■日時:2001年4月23日(月曜)18時半〜21時半
■場所:福岡市博多区御供所町8番 インキュベートプラザ御供所(旧御供所小学校)
北棟2階 N205
■費用:無料
■内容:mod_SSL 入門
mod_SSL の各種設定について

■講師:西原慎(CACAnet福岡、九州大学)
■コメント:mod_SSLの各種設定項目を一つ一つ見ていきます。
こうして見ると、SSLの中身がだんだんと細かく見えてきます。
前回の続きですが、今回から参加されても問題ありません。

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡
■協賛:財団法人 九州システム情報技術研究所

PKIの信頼モデル

■日時:2001年4月20日(金曜)18時半〜21時半
■場所:福岡市博多区御供所町8番 インキュベートプラザ御供所(旧御供所小学校)
北棟2階 N205
■費用:無料
■内容:PKIの信頼モデル
(PKI:カーライル・アダムズ、スティーブ・ロイド、鈴木優一訳を元にアレンジ)

認証機関の厳格な階層構造モデル
分散信頼アーキテクチャー
相互認証
エンティティ命名
認証パス
パス有効性検証

■資料:HTML

■講師:久留吉伸(CACAnet福岡、株式会社デジオン)

■主催:特定非営利活動法人電子認証局市民ネットワーク福岡
■協賛:財団法人 九州システム情報技術研究所

mod_SSL 入門

■日時:2001年4月16日(月曜)18時半〜21時半
■場所:福岡市博多区御供所町8番 インキュベートプラザ御供所(旧御供所小学校)
北棟2階 N205
■費用:無料
■内容:mod_SSL 入門
mod_SSL + Apache のインストールから設定まで
■講師:西原慎(CACAnet)

Ruby 言語入門

■日時:2001年4月13日(金曜)18時半〜21時半
19:00までは、正面玄関が空いておりますが、
19:00以降は、北側の守衛口にて、インターフォンを押してください
■場所:日立九州ビルの9F第1会議室
福岡市早良区百道浜(西鉄バス「福岡タワー行き」で「医師会館」下車)
SRP近郊地図
■費用:無料
■内容:Ruby 言語入門講座
■準備するもの:Ruby がインストールされたパソコン(UNIX系かCygwinあたり)
■講師:山崎重一郎(CACAnet福岡、富士通研究所)

openSSL入門

■日時:2001年4月9日(月曜)18時半〜21時半
■場所:福岡市博多区御供所町8番 インキュベートプラザ御供所(旧御供所小学校)
北棟2階 N205
■費用:無料
■内容:openSSL入門
openSSLの基本的な使い方から証明書発行までの解説と実習
(できれば、ノートパソコン持参でお願いします)
■講師:高藤善朗(CACAnet、九州ビジネス)
田代勝也(CACAnet、システムラボラトリ)

証明書失効

■日時:2001年4月6日(金曜)18時半〜21時半
■場所:福岡市博多区御供所町8番 インキュベートプラザ御供所(旧御供所小学校)
北棟2階 N205
■費用:無料
■内容:ピアソン・エディケーション「PKI」の8章「証明書失効」
*周期的発行による方法
CRL, V2 CRLの構造、完全CRL、ARL、CRL配布点、拡張CRL配布点、
リダイレクトCRL、デルタCRL、間接CRL、CRT、
*オンライン問い合わせによる方法
OCSP、オンライントランザクション検証プロトコル
*その他の失効オプション
*パフォーマンス、拡張性、適時性
■資料:HTML
■講師:山崎重一郎(CACAnet Fukuoka、富士通研究所)

PKI の標準

■日時:2001年4月2日(月曜)18時半〜21時半
■場所:福岡市博多区御供所町8番 インキュベートプラザ御供所 北棟2階 N205
(旧御供所小学校)
■費用:無料
■内容:PKI 関連の標準についての入門的な説明です。
IETFのPKIX関連のRFCやID、PKCSシリーズについての解説をします。
■講師:久留吉伸氏(CACAnet Fukuoka、株式会社デジオン)
山崎重一郎(CACAnet Fukuoka、富士通研究所)

デジタル証明書の発行、組み込み、CA証明書の組み込み

■日時: 2001年3月26日18時半〜21時半
■場所: 福岡市博多区御供所町8番インキュベートプラザ御供所N205
■費用: 無料
■内容: デジタル証明書の発行、組み込み、CA証明書の組み込み、
電子署名付メール、暗号化メールなどの説明と実演
JAVAリングを使った鍵生成、証明書の発行、利用の実演など
■コメント:
"PKI"という本は網羅性としてはよくできた本ですが、
初学者には読んでいてもちっとも面白くないので、
今回は、「証明書は実際にどう使うの?」ということを実際に
体験するための講座にします。

Citizen's Association for Certification Authority ne twork Fukuoka
E-Mail:office@cacanet.org
Posted by yamasaki at 12:17 | Comments (1) | TrackBack
2004年03月02日
3/8 IPsecにおけるPKIの利用について

CACAnetフリースクール(福岡研究会)を開催します.

■テーマ:IPsecにおけるPKIの利用について

■発表者:はやし ゆういち氏

■日時:2004年3月8日(月) 19:00~

■資料:IPsecにおけるPKIの利用について
    資料は事前にダウンロードの上聴講ください.
    (事前に聴きたいポイントなどについて書き込み頂ければと思います.)
    今回の発表の付随情報としてwikiを設置しました.

■場所:システムラボラトリ福岡本社
    福岡市中央区長浜1丁目3番4号長浜綾杉ビル1階
    TEL (092)761-6182
    地図
★注意!
長浜綾杉ビルは、7時以降はシャッターが閉じてしまいます。
7時以降のお越しになる方は、 外から(092)761-6182にお電話をお願いします。

■費用: 無料

■対象者:
発表者と一緒にIPsecにおけるPKIの利用について考ようという
「アクティブ」な気持ちの方ならどなたでもご参加いただけます。

■参加方法:2004年3月8日までに以下のフォーマットで
       office@cacanet.org 宛にお申し込みください.
-------------------------cut here-----------------------------
CACAnetフリースクール 2004年3月8日(月)
IPsecにおけるPKIの利用について

お名前:
e-mail:
ひとこと:
-------------------------and here-----------------------------
Posted by yamamie at 19:47 | Comments (2) | TrackBack
2004年02月21日
フリースクールとしてのCACAnet

CACAnet福岡には、電子認証や電子署名に関連したことがらを学ぶための「学校」としての顔があります。学校と言っても、専門知識や情報を共有し蓄積するための「メディア」としての学校であり、相互に学び合う「コミュニティ」としての学校です。自由に参加できる学校なので、僕たちは「フリースクール」と呼んでいます。

電子認証や署名に関連するあらゆることについて学びます
電子認証や署名に関連する技術、法律、経済、ビジネスなどを含む広い領域が学ぶ対象です。アカデミックな知識だけでなく、より実用的な知識や情報も対象にします。当然ですが、CACAnetの会員だけはそんなに広い情報を提供できませんから、多くの専門家の力をお借りすることになります。参加者みなさんが相互に知識を自由に交換する場であるという方が正しいでしょう。

参加は自由です
学習する意欲がある方は自由に参加できます。参加のスタイルも自由ですこのコミュニティスクールの運営方法は、参加者のみなさんと共に考えていきたいと思います。一方的に受講するだけの参加でなく、コミュニティのメンバーとして活躍していただける方を増やすような方法を工夫していくつもりです。

知識や情報を蓄積し無償で公開します
フリースクールは、知識や情報を無償で公開する場です。知識を集めて共有 する場所として機能を持ちます。
Posted by admin at 22:46 | Comments (118) | TrackBack

Ruby on Rails 勉強会リターンズ

と言っても、まだ企画段階。