ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況

Size: px
Start display at page:

Download "ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況"

Transcription

1 ISO/TC68 2-key DES 1,024 RSA SHA-1 NIST ISO/TC68 2-key DES ISO/TC68 ISO/TC68 DES ISO/TC68 SHA-1 RSA / /

2 1. IC PIN FISCFISC [2006] 1 2-key DES 1,024 RSA 1,024 RSA SHA NIST: National Institute of Standards and Technology 2011 NIST [2005b, c] NIST NIST ISO ISO/TC ISO/TC68 SD: standing documentiso [2007] NIST 2-key DES 2030 SD TR: technical report FISC 55.9% 13.8% 79.2%FISC [2008] 174 /2009.3

3 ISO/TC68 CRYPTREC Cryptography Research and Evaluation Committees NISC: National Information Security Center 1,024 RSA SHA-1 NISC [2008] ISO/TC68 ISO/TC ISO/TC68 SD 4 EMV EV SSL key DES 1,024 RSA SHA-1 175

4 2 NIST NIST [2005b, c] 2 NIST NIST NIST FIPS 3 SP 4 FIPS AES FIPS 197 FIPS FIPS DES 2005 DES FIPS 46-3 SP SP NIST [2007b] SP NIST [2007c] NIST [2007b, c] CRYPTREC key DES DES 2-key 3-key FIPS Federal Information Processing Standard unclassified sensitive FIPS FIPS 4SP Special Publication FIPS FIPS FIPS FIPS 5 FIPS RSA DSA ECDSA 2006 FIPS FIPS FIPS FIPS SHA-1 SHA-224 SHA-256 SHA-384 SHA /2009.3

5 ISO/TC68. SP n n n-bits of security DES AES 1 2-key DES van Oorschot and Wiener [1990] ,024 RSA ffl factoring problem N N D p q p q ffl discrete logarithm problem G g; y 2 G y D g x x ffl elliptic curve discrete logarithm problem E E 2 G Y Y D xg x 7 SP n

6 1 SP n key DES 3-key DES RSA N D p q N DSA y D g x y x ECDSA Y D xg Y 1,024 1, ,048 2, AES-128 3,072 3, AES-192 7,680 7, AES ,360 15, SP FIPS n 2 H 2 ffl y y D H.x/ x ffl 2 x H.x/ D H.x 0 / 2 x 0 ( x) ffl H.x/ D H.x 0 / (x; x 0 ) (x; x 0 ) h 2 h 2 2 h 2 h=2 8 NIST 2011 SHA-1 8 SP FIPS n SHA-1 SHA-224 SHA-256 SHA /2009.3

7 ISO/TC68 2 SP n HMAC 80 SHA SHA SHA-256 SHA SHA-384 SHA SHA-512 SHA-256 SHA-384 SHA-512 SP HMAC SHA-1. SP PIV: Personal Identity Verification 10 SP PIV PIV 4 3 SP PIV PIV 2-key DES 3-key DES 9 HMAC keyed-hash message authentication code MAC 10 PIV FIPS 201 IC PIV PIV PIN 179

8 3 SP PIV RSA 1,024 RSA 2,048 ECDSA key DES RSA 1,024 3-key DES AES RSA 2,048 ECDSA 256 RSA 1,024 RSA 2,048 ECDSA RSA 1,024 RSA 2,048 ECDH ECC MQV SP NIST [2007c] 3.1 FIPS P-256 P-384 AES 2-key DES 2010 PIV RSA ECDSA 1,024 RSA ,024 RSA ,024 RSA PIV RSA RSA e 1, C 1» e» , C 1» e» PIV 3 2,048 3,072 4, SP NIST [2005c] PIV 1,024 RSA 2010 SP /2009.3

9 ISO/TC68 RSA ECDSA SHA-1 SHA-256 SHA-384 RSA PKCS#1 v1.5 PSS RSA 2009 PKCS#1 v1.5 SHA SHA-1 SHA-256 SHA-256 PKCS#1 v1.5 PSS 2011 SHA-256 ECDSA 256 ECDSA SHA ECDSA SHA-384. SHA-3 NIST SHA-1 Wang, Yao, and Yao [2005] NIST SHA-1 SHA-2 SHA-224 SHA-256 SHA-384 SHA-512 SHA-2 SHA-3 NIST [2007a] SHA NSA NSA: National Security Agency classified unclassified Suite B Cryptography 12 NSA [2005] Suite B FIPS AES FIPS ECDSA FIPS ECDH ECMQV Draft SP SHA-256 SHA-384 FIPS Suite A Cryptography sensitive 181

10 Suite B RSA DSA ECDSA NSA 13 1,024 NSA ISO/TC68 1 ISO/TC68 ISO/TC ISO/TC a 9 ISO/TC68/SC2 15 Une and Kanda [2007] SC2 2005b ISO/TC68/SC2 TC68 SD TC68/SC2 SD SD TR TR 2 ISO/TC68/SC2 SD ISO/IEC JTC1/SC27 13 NSA [2005] RSA DSA classical public key technology 14 Certicom 350 Certicom [2008] 15 SC2 ISO/TC68 SC: sub-committee 182 /2009.3

11 ISO/TC68 4 n SD 1 SD. SD NIST NIST [2007b] NIST SD ISO/IEC DES MISTY1 CAST-128 AES Camellia SEED DES AES AES n n key DES t t van Oorschot and Wiener [1990] 183

12 5 n key DES key DES 192 AES AES AES SD min.112;120 t / 16 min.112; 120 t/ SD 2-key DES key DES 2 57 s 2 112Cs 1» s» 56 Menezes, van Oorschot, and Vanstone [1997] 112 n 2 n=2 2 n= DES 128 AES min min.112; 120 t/ t 184 /2009.3

13 ISO/TC NIST 2-key DES SD 2-key DES key DES 2007 SD NIST 2-key DES key DES key ISO/IEC JTC1/SC27 ISO/IEC NIST key DES 2-key DES 2-key DES 2-key DES 2-key DES TC68/SC2 2-key DES SD 2-key DES. ISO/IEC SD 185

14 . ISO/IEC ISO/IEC SD n m h min.h=2; m/ SD AES ISO/IEC SHA SHA-1 63 SD 63 SHA SHA-1 17 SD 2 18 MD5 APOP Sasaki, Wang, Ohta, and Kunihiro [2008] ITU-T X.509 MD Stevens, Lenstra, and Weger [2007]200 PlayStation 3 1 MD5 SSL Sotirov et al. [2008] 186 /2009.3

15 ISO/TC68 6 RIPEMD n RIPEMD SHA SHA SHA SHA SHA WHIRLPOOL SD NIST SP HMAC SD 2 SD. MAC: message authentication code MAC ISO/IEC AES 2-key DES AES DES 3 19 ISO/IEC CMAC NIST [2005a] MAC MAC MAC SD 1 MAC 1 MAC p 2 m i=p MAC m MAC 19 ISO/IEC CBC-MAC 3 ANS X CBC-MAC 187

16 i MAC MAC Mitchell [2002] MAC 128 MAC 64 MAC MAC MAC ISO/IEC MAC 2 MAC. ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC SD 7 RSA e e D C RSA N D p q DSA y D g x ECDSA Y D xg N y x Y 1,024 1, ,536 1, ,048 2, ,072 3, SD 5 20 SD 188 /2009.3

17 ISO/TC68 ISO/IEC KEM key encapsulation mechanism DEM data encapsulation mechanism KEM 2-key DES 3 ISO/IEC JTC1/SC27 2 SD 2-key DES 2030 ISO/IEC JTC1/SC27 ISO/IEC NIST key DES ISO/TC68/SC2 ISO 2-key DES ISO/IEC JTC1/SC SC SD SC27/WG SD ISO and IEC [2007] SC27 SC27 SD n 2 n=2 2-key DES key DES 21 WG2 SC27 189

18 4. 1 EMVCo EMVCo IC EMV EMVCo [2008b]EMV EMV IC RSA SDA static data authentication DDA dynamic data authentication 2 CA: certificate authority IC EMVCo CA 1,024 RSA ,152 RSA ,408 1,984 RSA EMVCo [2008c] EMVCo 1,984 RSA 1,984 RSA NIST TC68 SD 1,024 RSA 2,048 RSA IC RSA RSA 8 EMVCo CA RSA 1, , ,408 1, ,024 RSA /2009.3

19 ISO/TC68 EMVCo New Cryptography Drafts EMVCo [2007d] 1,984 RSA 3 23 RSA CA IC RSA CA IC RSA EMVCo [2007a] CA 3,960 3,952 IC 1,984 1,984 RSA SHA-256 SHA-512 EMVCo [2007b] CA 4,016 IC 4,008 SHA-1 SHA-256 SHA-512 EMVCo [2007c] SHA SHA IC 2-key AES EMV [2008a] 2 CABF EV SSL 2007EV SSL CA/Browser Forum CABF SSL EV SSL EV SSL EV SSL 23 EMVCo [2008b] CA IC 1,984 SHA-1 191

20 9 EV SSL RSA CA MD5* CA 1, CA SHA-1** CA 2, SHA-256 SHA SHA-512 Λ MD5 ΛΛ 2011 SHA-1 SHA-256 EV SSL CABF [2008] Appendix A CA CA 9 1,024 RSA CA ,024 RSA SHA-256 SHA-384 SHA-512 SHA CRYPTREC. CRYPTREC ,048 RSA 1,024 RSA 1,024 RSA 2010 RSA1, Λ 2010 WG Λ JCAF: Japan Certification Authority Forum EV SSL 192 /2009.3

21 ISO/TC68 FISC FISC [2006] 3-key DES FIPS 46-3 SHA CRYPTREC 2, CRYPTREC CRYPTREC ffl CRYPTREC ffl CRYPTREC 193

22 ffl CRYPTREC ffl NISC NISC SHA-1 1,024 RSA NISC [2008] 2,048 RSA SHA-1 2,048 RSA SHA ,024 RSA SHA /2009.3

23 ISO/TC68 6. ISO/TC68 1. ISO/TC68 SD SD SD NIST PIV 4 ISO/TC68 SD

24 SD ISO/TC68 SD EMVCo IC IC IC IC IC IC IC IC IC IC SHA-1 SHA-1 63 SHA-1 Chang and Dworkin [2005] Hoffman and Schneier [2005] SHA /2009.3

25 ISO/TC68 ffl NIST SHA SHA-1 SHA-2 SHA-2 SHA-3 SHA-1 ffl SHA-2 NIST SHA-1 NIST SHA-3 SHA-1 SHA-3 ffl SHA-1 ffl SHA-1 SHA-256 ffl SHA SHA-2 2 ISO/TC68 SD SHA SHA SHA-1 Szydlo and Yin [2006] SHA-1 32 SHA-1 NISC 197

26 CRYPTREC 1, , ISO/TC68 SD SD 2005 JIS 2008a, b 4 ISO/TC68 SD NISC 198 /2009.3

27 ISO/TC68 CMVP Cryptographic Module Validation Program FIPS NIST [2001] FIPS NIST ,000 CMVP 2011 JCMVP Japan Cryptographic Module Validation Program key DES 1,024 RSA SHA COPACOBANA DES 6.4 Güneysu et al. [2007] 2-key DES ,024 3,000 1 Geiselmann and Steinwandt [2007] Shimoyama [2006] DES Deep Crack 25 Güneysu et al. [2007] 199

28 . SHA-1 2 SHA-256 SHA SHA :5 24 SHA Indesteege, Mendel, Preneel, and Rechberger [2008] SHA Andreeva et al. [2008] 45 SHA Cannière and Rechberger [2008] SHA-1 34 SHA : Sasaki and Aoki [2008] AES SHA-2 NIST CRYPTREC 7. ISO/TC ISO/TC68 ISO/TC /2009.3

29 ISO/TC DES DES DES AES 201

30 2010 JNSA PKI WG PKI Day FISC NICT IPA NICT IPA 2008 CRYPTREC Report 2006 NICT IPA NISC SHA-1 RSA1024 NISC IC ISO/TC68/SC a 202 /2009.3

31 ISO/TC68 ISO/TC68/SC b ISO/TC68/SC ISO/TC68/SC JISCJIS X 5092: 2008 CMS CAdES 2008 a JIS X 5093: 2008 XML XAdES 2008 b Andreeva, Elena, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, and Sebastien Zimmer, Second Preimage Attacks on Dithered Hash Functions, Proceedings of Eurocrypt 2008, LNCS 4985, Springer-Verlag, 2008, pp CA/Browser Forum (CABF), Guidelines for the Issuance and Management of Extended Validation Certificates v1.1, CA/Browser Forum, 2008 (available in Cannière, Christophe de, and Christian Rechberger, Preimages for Reduced SHA-0 and SHA-1, Proceedings of CRYPTO 2008, LNCS 5157, Springer-Verlag, 2008, pp Certicom, Certicom Intellectual Property, Certicom, 2008 (available in Chang, Chu-jen, and Morris Dworkin, Workshop Report The First Cryptographic Hash Workshop, NIST, 2005 (available in HashWshop_2005_Report.pdf). EMVCo, Draft Specification Update Bulletin No. 74, AES option in EMV, EMVCo, 2008a., EMV ICC Specifications for Payment Systems v4.1x RSA+ Book2, EMVCo, 2007a., EMV ICC Specifications for Payment Systems v4.1y RSA++ Book2, EMVCo, 2007b., EMV ICC Specifications for Payment Systems v4.1z ECC Book2, EMVCo, 2007c., EMV Integrated Circuit Card Specifications for Payment Systems Book2 Security and Key Management Version 4.2, EMVCo, 2008b., New Cryptography Drafts, EMVCo, 2007d (available in specifications.asp?show=94)., Notice Bulletin No. 12 EMVCo Annual RSA Key Lengths Assessment, EMVCo, 2008c. 203

32 Geiselmann, Willi, and Rainer Steinwandt, Non-wafer-Scale Sieving Hardware for the NFS: Another Attempt to Cope with 1024-Bit, Proceedings of Eurocrypt 2007, LNCS 4515, Springer-Verlag, 2007, pp Güneysu, Tim, Christof Paar, Jan Pelzl, Gerd Pfeiffeer, Manfred Schimmler, and Christian Schleiffer, Parallel Computing with Low-Cost FPGAs-A Framework for COPACOBANA, Proceedings of ParaFPGA Symposioum LNI 2007, Hoffman, Paul, and Bruce Schneier, Request for Comments: 4270 Attacks on Cryptographic Hashes in Internet Protocols, 2005 (available in rfc4270.txt). Indesteege, Sebastiaan, Florian Mendel, Bart Preneel, and Christian Rechberger, Collisions and other Non-Random Properties for Step-Reduced SHA-256, Proceedings of SAC 2008, Springer-Verlag, International Organization for Standardization (ISO), Financial services Recommendations on cryptographic algorithms and their use Standing Document, ISO, 2007., and International Electrotechnical Commission (IEC), ISO/IEC JTC1/SC27 Standing Document No. 12 (SD12) on the Assessment of Cryptographic Algorithms and Key-Lengths 1 st Draft, ISO and IEC, Menezes, Alfred J., Paul C. van Oorschot, and Scott A. Vanstone, Handbook of Applid Cryptography, CRC Press, Mitchell, Chris J., A new key recovery attack on the ANSI retail MAC, 2002 (available in National Institute of Standards and Technology (NIST) Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA-3) Family, Federal Register, 72 (212), U.S. Government Printing Office, 2007a., NIST Special Publication B, Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, NIST, 2005a., NIST Special Publication , Recommendation for Key Management Part 1: General, NIST, 2005b., NIST Special Publication , Recommendation for Key Management Part 1: General (Revised), NIST, 2007b., NIST Special Publication , Cryptographic Algorithms and Key Sizes for Personal Identity Verification, NIST, 2005c., NIST Special Publication , Cryptographic Algorithms and Key Sizes for Personal Identity Verification, NIST, 2007c., NIST Federal Information Processing Standards Publication 140-2, Security Requirements for Cryptographic Modules, NIST, National Security Agency (NSA), Fact Sheet NSA Suite B Cryptography, NSA, /2009.3

33 ISO/TC68 van Oorschot, Paul C., and Michael Wiener, A Known-Plaintext Attack on Two-Key Triple Encryption, Proceedings of EUROCRYPT 90, LNCS 473, Springer-Verlag, 1990, pp Sasaki, Yu, and Kazumaro Aoki, Preimage Attacks on MD, HAVAL, SHA, and Others, Presentation at CRYPTO 2008 Rump Session, 2008., Lei Wang, Kazuo Ohta, and Noboru Kunihiro, Security of MD5 Challenge and Response: Extension of APOP Password Recovery Attack, Proceedings of CT- RSA 2008, LNCS 4964, Springer-Verlag, 2008, pp Shimoyama, Takeshi, Factoring c128 in 7^352 C 1 by using special sieving hardware, 2006 (available in Sotirov, Alexander, Mark Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, and Benne de Weger, MD5 Considered Harmful Today, Creating a rogue CA certificate, Presentation at 25th Chaos Communication Congress, Stevens, Marc, Arjen Lenstra, and Benne de Weger, Chosen-prefix for MD5 and Colliding X.509 Certificates for Different Identities, Proceedings of Eurocrypt 2007, LNCS 4515, Springer-Verlag, 2007, pp Szydlo, Michael, and Yiqun Lisa Yin, Collision-Resistant Usage of MD5 and SHA-1 via Message Preprocessing, Proceedings of CT-RSA 2006, LNCS 3860, Springer- Verlag, 2006, pp Une, Masashi, and Masayuki Kanda, Year 2010 Issues on Cryptographic Algorithms, Monetary and Economic Studies, 25 (1), Institute for Monetary and Economic Studies, Bank of Japan, 2007, pp Wang, Xiaoyun, Andrew Yao, and Frances Yao, New Collision Search for SHA-1, Presentation at CRYPTO 2005 Rump Session,

34 206 /2009.3

http://www.ipa.go.jp/security/ Contents 1. NIST 2010 2. NISC 3. CRYPTREC 2008 10 28 Copyrignt 2008, IPA all right reserved. 2 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) 2008 10 28 Copyrignt 2008,

More information

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63> 2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................

More information

ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策

ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策 IC Pre-play attack IC IC IC EMV EMV 1 IC IC Pre-play attack ATM Pre-play attack Pre-play attack IC EMV Pre-play attack... E-mail: hidemitsu.izawa@boj.or.jp E-mail: katsuhisa.hirokawa@boj.or.jp / /2015.10

More information

ASF-01

ASF-01 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...

More information

電子マネー・システムにおけるセキュリティ対策:リスク管理に焦点を当てて

電子マネー・システムにおけるセキュリティ対策:リスク管理に焦点を当てて 1999 IC IC 2008 2 5 10 E-mail: masataka.suzuki@boj.or.jp E-mail: hirokawa@imes.boj.or.jp E-mail: une@imes.boj.or.jp //2008.8 39 1. 1990 2007 1 IC 1 1 20072006 2007 1 Edy Edy IC 2007 2 22 IC PASMO IC 2008

More information

リテール・バンキング・システムのICカード対応に関する現状とその課題

リテール・バンキング・システムのICカード対応に関する現状とその課題 IC IC IC ATM IC IC ATM IC IC IC IC E-mail: yuuko.tamura@boj.or.jp E-mail: hirokawa@imes.boj.or.jp IC IC MS IC IC IC IC IC IC IC MS IC IC IC IC IC ICIC ICATM ATMIC IC IC ATMMS IC MS IC IC IC IC ATM IC ICIC

More information

ICカードに利用される暗号アルゴリズムの安全性について:ENV仕様の実装上の問題点を中心に

ICカードに利用される暗号アルゴリズムの安全性について:ENV仕様の実装上の問題点を中心に IC IC IC ICIC EMVEMV IC EMVIC EMV ICEMVRSAkey TDES TDES-MAC E-mail: masataka.suzuki@boj.or.jp NTTE-mail: kanda.masayuki@lab.ntt.co.jp IC IC IC IC EMV JCCA ICJCCA ICEMV EMVIC EMV EMV EMVEMVCo EMV EMV EMVICIC

More information

°Å¹æ¥Ï¥Ã¥·¥å´Ø¿ô

°Å¹æ¥Ï¥Ã¥·¥å´Ø¿ô 1 / 37 (Cryptographic Hash Functions) H : {0, 1} {0, 1} l (Unkeyed hash function) (MDC: Manipulation Detection Code) (Keyed hash function) (MAC: Message Authentication Code) 2 / 37 OAEP (One-wayness) (Preimage

More information

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63> 参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...

More information

28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management

More information

ATR-01-D

ATR-01-D (JCMVP) 24 2 29 ATR-01-D Cryptographic Algorithm Implementation Testing Requirements 1 1 1.1....................... 1 1.2....................................... 2 2 3 2.1.....................................

More information

ISO/IEC 9798プロトコルの安全性評価

ISO/IEC 9798プロトコルの安全性評価 ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic

More information

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較 RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA

More information

「暗号/情報セキュリティ」

「暗号/情報セキュリティ」 atsuhiro@iss.isl.melco.co.jp 2002-10-21 PKI PKI: (Public Key Infrastructure) 1976 DES 1978 Privacy Money ()DES, RIJNDAEL, MISTY, KASUMI () RSA, DSA, I Love You ( ) A 55 m m 8 & $ ( ) I Love You A B

More information

将来の暗号技術に関する安全性要件調査報告書

将来の暗号技術に関する安全性要件調査報告書 i ... 1... 3... 4 DES... 4 DES Cracker (1998 )... 4... 6 3.3.1 Lenstra & Verheul1999... 6 3.3.2 2000... 10 3.3.3 Silverman2000... 12... 12... 13... 13... 14... 17... 18... 18 5.1.1... 18 5.1.2... 18 5.1.3...

More information

スライド 1

スライド 1 IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

特集_03-07.Q3C

特集_03-07.Q3C 3-7 Error Detection and Authentication in Quantum Key Distribution YAMAMURA Akihiro and ISHIZUKA Hirokazu Detecting errors in a raw key and authenticating a private key are crucial for quantum key distribution

More information

21 Key Exchange method for portable terminal with direct input by user

21 Key Exchange method for portable terminal with direct input by user 21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with

More information

/07/ /10/12 I

/07/ /10/12 I Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...

More information

第3 章 電子認証技術に関する国際動向

第3 章 電子認証技術に関する国際動向 3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.

More information

5005-toku3.indd

5005-toku3.indd 3 1 CMMICMM Capability Maturity Model ISO : International Organization for Standardization IEC : International Electrotechnical CommissionJTC1 : Joint Technical Committee 1SC7 : Sub Committee 7 SC7 WG

More information

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web

More information

2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...

More information

untitled

untitled 22 2 ii 20 10 iii iv 1...1 1.1....1 1.2....2 1.3....3 2...10 2.1....10 2.1.1....10 2.1.1.1.... 11 2.1.1.2....13 2.1.2....16 2.1.3....18 2.1.3.1....18 2.1.3.2....21 2.1.3.3....22 2.2....25 3...29 3.1....29

More information

サイドチャネル攻撃に対する安全性評価の研究動向とEMVカード固有の留意点

サイドチャネル攻撃に対する安全性評価の研究動向とEMVカード固有の留意点 EMV IC IC 20 IC EMV IC EMV IC EMV... E-mail: masataka.suzuki@boj.or.jp E-mail: Sugawara.Takeshi@bp.MitsubishiElectric.co.jp E-mail: Suzuki.Daisuke@bx.MitsubishiElectric.co.jp / /2015.10 107 1. IC 2011

More information

Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai NTT Laboratories th

Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai NTT Laboratories th Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai shiho@isl.ntt.co.jp NTT Laboratories 128-bit Block Cipher Camellia Kazumaro Aoki * Tetsuya Ichikawa Masayuki

More information

量子暗号通信の仕組みと開発動向

量子暗号通信の仕組みと開発動向 RSA AES 1 BB84Y-00 E-mail: hitoshi.gotou-1@boj.or.jp //2009.10 107 1. 2008 10 9 20 km 1.02 Mbps 100 km 10.1 kbps 1 Gbps 10 Gbps VPN 7 km 2. 1 3 2 1 2 108 /2009.10 1 2 2 109 2 ID IC KEELOQ 1 1 EUROCRYPT2008

More information

ICカード利用システムにおいて新たに顕現化した中間者攻撃とその対策

ICカード利用システムにおいて新たに顕現化した中間者攻撃とその対策 IC IC EMV EMV ICIC IC IC EMV IC EMV IC... E-mail: masataka.suzuki@boj.or.jp E-mail: katsuhisa.hirokawa@boj.or.jp E-mail: k-kobara@aist.go.jp //2012.7 107 1 IC EMV 1 EMV EMVCo IC 36% 10 IC 65% 1,540 2009

More information

Vol. 45 No Web ) 3) ),5) 1 Fig. 1 The Official Gazette. WTO A

Vol. 45 No Web ) 3) ),5) 1 Fig. 1 The Official Gazette. WTO A Vol. 45 No. 8 Aug. 2004, 1999 11 (1) (2) (3) 2003 7 Digital Evidence Enhancement for the Japanese Official Gazette Data Providing Services Atsuko Umezawa,, Hiroyuki Ueno, Yukio Miyata, Yasuharu Saikawa,

More information

橡セキュリティポリシー雛形策定に関する調査報告書

橡セキュリティポリシー雛形策定に関する調査報告書 13 2 KM 12 7 10 ISO/IEC TR 13335 Techniques for the Management of IT Security ISO/IEC 15408 Evaluation Criteria for IT Security BS7799 A Code of Practice for Information Security Management RFC2196 Site

More information

untitled

untitled API API Part 1 10API 25 10API Part2 Copyright (c) 2004 NPO Page 2 Copyright (C) 2004 NPO JNSA 1 API API Wassenaar API Copyright (c) 2004 NPO Page 4 Copyright (C) 2004 NPO JNSA 2 56 512512 112 IC 1 I II

More information

情報セキュリティの現状と課題

情報セキュリティの現状と課題 443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html

More information

4 2000 3500 5 (2) (1) 4 24 NTT Super Cash1999-2001 2000.10-2001.3 <http://www.s-cash.gr.jp/whats_news/1016/r1_3.html>(31 1 May.2001) 5 1997 12 1999 5

4 2000 3500 5 (2) (1) 4 24 NTT Super Cash1999-2001 2000.10-2001.3 <http://www.s-cash.gr.jp/whats_news/1016/r1_3.html>(31 1 May.2001) 5 1997 12 1999 5 No.5, 185-196 (2004) Conformity to the next-generation currency seen from a Electronic money classification : OSHIMA Kazuchika Nihon University, Graduate School of Social and Cultural Studies Internet

More information

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4..

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4.. 2010 8 3 ( ) 1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4........................................

More information

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding

More information

IC API

IC API IC API Handa-F@mail.dnp.co.jp 2004 8 26 Copyright (c) 2004 NPO Page 2 IC API PKI IC PKCS#11 CSP (Cryptographic Service Provider) PKCS#11 CSP PKCS#15 GSC-IS Copyright (c) 2004 NPO Page 3 (identity token)

More information

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F E718F9096BC816A5F E646F63>

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F E718F9096BC816A5F E646F63> 2008 年度版リストガイド ( 電子署名 ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................

More information

研究レポート表紙.PDF

研究レポート表紙.PDF No.118 November 2001 ISO ISO takeishi@fri.fujitsu.co.jp ISO14001 CEAR A4823 1. ISO14000 ISO14000 ISO14001 2. ISO ISO. ISO14001 ISO9000 OHSAS18001 18002 ISO14001 ISO IEC13335 ISO10006. ISO ISO14001 ISO9000

More information

内閣官房情報セキュリティセンター(NISC)

内閣官房情報セキュリティセンター(NISC) ( ) ...1 1.1.1...1 (1)..1 (2)...1 (3)...1 1.1.2...2 (1)...2 (2)...2 (3)...2 (4)...3 (5)...3 (6)...3 1.1.3...4...10 2.1...10 2.1.1...10...10...10 (1)...10 (2)... 11 (3)... 11 (4)...12 (5)...13 (6)...13

More information

( )

( ) NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya

More information

はじめに

はじめに 19 1.1 19 1.2 21 1.3 22 1.3.1 DES 24 1.4 25 1.4.1 DH 26 1.4.2 RSA 26 1.4.3 ElGamal 27 1.4.4 DSA 27 1.5 27 1.6 28 1.6.1 SHA-1 28 1.6.2 MD5 Message Digest 5 28 1.7 29 1.7.1 MIC 29 1.7.2 HMAC 29 1.7.3 30

More information

paper

paper WISS2013 EpisoPass:. / EpisoPass EpisoPass / 1 [21] [8] Florêncio 2007 25 6.5 3 4.28% [5] 2011 19.4 3.1 [23] [1][3][12] [18] Copyright is held by the author(s). Toshiyuki Masui, [25] [2][19] EpisoPass

More information

C02.pdf

C02.pdf / 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation

More information

楕円曲線暗号の整備動向 +楕円暗号の実装状況

楕円曲線暗号の整備動向  +楕円暗号の実装状況 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm

More information

04.™ƒ”R/’Ô”�/’Xfl©

04.™ƒ”R/’Ô”�/’Xfl© Digicashecash PC IC AI LicenseCoin License Pk A L Pk A W Rc C Coin License Okamoto and Ohta Okamoto and Ohta IC Digicashecash TTP Trusted Third Party TTP TTP TTP TTP: Trusted Third Party TTPTTP TTP TTP

More information

電子メールのセキュリティ

電子メールのセキュリティ S/MIME 1...1 1.1... 1 1.2... 2 1.3... 2 2...3 2.1... 3 2.2... 4 2.3... 4 3...5 3.1... 5 3.2... 6 3.3... 8 3.4... 10 4...12 4.1 PGP... 12 4.2 (CA)... 13 5 CRL...15 5.1 ( ID )... 15 5.2 CRL(Certificate Revocation

More information

guideline_1_0.dvi

guideline_1_0.dvi Version 1.0 ( 22 5 ) cflkanta Matsuura Laboratory 2010, all rights reserved. I 3 1 3 2 3 3 4 II 8 4 8 5 9 5.1......................... 9 5.2......................... 10 5.3......................... 10

More information

No.7, (2006) 2 Electronic Funds Transfer as the Foundation of the Monetary Value of Electronic Money - A Study on the JBA 1 Integrated Circuit

No.7, (2006) 2 Electronic Funds Transfer as the Foundation of the Monetary Value of Electronic Money - A Study on the JBA 1 Integrated Circuit No.7,321-332 (2006) 2 Electronic Funds Transfer as the Foundation of the Monetary Value of Electronic Money - A Study on the JBA 1 Integrated Circuit Cash Card Standard Specifications (Second Edition)

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

1. / GRID RSA [1] NIST: National Institute for Standards and Technology 1 [2] NISC: National Information Security Center 2008 SHA-1 RSA1024 [3] [4] /

1. / GRID RSA [1] NIST: National Institute for Standards and Technology 1 [2] NISC: National Information Security Center 2008 SHA-1 RSA1024 [3] [4] / 1,a) 1 1 1 1 1 1 1 2011 5 17, 2011 11 7 2 SSL SSL A Method to Find Cryptographic Algorithms in Security Protocols A Security Measure against Cryptosystem Security Compromises Ryota Sato 1,a) Masayuki Kanda

More information

Information Security Management System ISMS Copyright JIPDEC ISMS,

Information Security Management System ISMS Copyright JIPDEC ISMS, ISMS Copyright JIPDEC ISMS, 2005 1 Copyright JIPDEC ISMS, 2005 2 Copyright JIPDEC ISMS, 2005 3 Copyright JIPDEC ISMS, 2005 4 ISO JIS JIS ISO JIS JIS JIS ISO JIS JIS 22 23 ISO SC27 ISO SC27 ISO/IEC 17799

More information

RSA署名方式の安全性を巡る研究動向について

RSA署名方式の安全性を巡る研究動向について RSA RSA RSA RSA RSA RSA PSSRSA PSS RSARSA PSS RSA PSS RSARSA-PSS E-mail:mayumi.saitou@boj.or.jp RSARSA PKCS ISO ISO IPS ANS X RSARSA RSA RSA RSA RSA RSA RSA bit RSA RSA PSS RSA PSS RSA ISO PKCSVer RSA

More information

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.

More information

スライド 1

スライド 1 FISMA 1 1 2 3 4 1 ISO/IEC 27001) (27003,27004,27007 3416 2010 2 ) IPA 5 6 7 http://csrc.nist.gov/groups/sma/fisma/index.html 8 9 (2003-2008) 2008) 10 SP 800-53 FISMA SP 800-53 GISRA FISMA 2002/12/17 SP

More information

03.›F“ª/‚SŒÊŁÏ“X*

03.›F“ª/‚SŒÊŁÏ“X* RSA RSA RSA GemplusCoron Naccache Stern Coron-Naccache-SternRSA ISO/IEC IC RSA Coron RSA ISO/IEC Coron-Naccache-Stern ISO/IEC JTC1/SC RSA RSARSA RSA IC GemplusCoron Naccache Stern RSA Coron-Naccache-SternCNS

More information

Japanese.PDF

Japanese.PDF 2002 11 2 3 Part I 4 5 6 3.1WTO/TBT 2 3 6 3.2ISO/IEC 7 3.3 7 3.4 7 3.5 8 3.6 8 9 4.1 9 4.2 9 4.3 10 12 Part II 13 1.1 13 1.2 13 1.3 14 1.4 14 1.5 14 2 14 3 15 3.1 15 3.2 16 3.3 17 3.4 17 3.5 18 3.6 18

More information

目次 1. 本書の位置付け 本書の目的 本書の適用範囲 CRYPTREC 暗号リスト CRYPTREC 暗号の仕様書 注意事項 謝辞 CRYPTREC 暗号

目次 1. 本書の位置付け 本書の目的 本書の適用範囲 CRYPTREC 暗号リスト CRYPTREC 暗号の仕様書 注意事項 謝辞 CRYPTREC 暗号 CRYPTREC 暗号技術ガイドライン (SHA-1) 改定版 2018 年 4 月 国立研究開発法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の適用範囲... 1 1.2.1. CRYPTREC 暗号リスト... 1 1.2.2. CRYPTREC 暗号の仕様書... 1 1.3. 注意事項... 2 1.4.

More information

"CAS を利用した Single Sign On 環境の構築"

CAS を利用した Single Sign On 環境の構築 CAS 2 SSO Authorization 1,3, 2,3, 2, 2,3 1 2 3 Central Authentication and Authorization Service (CAS 2 ) Web Application Single Sign On Authorization CAS 2 SSO/AuthZ Jan. 30 2007, p. 1/40 Plan of Talk

More information

Test 1

Test 1 PowerBuilder Engineering, Information Technology and Solutions Group ... 3 PBCrypto... 3 PowerBuilder Exception JCE Exceptions... 4 PBCrypto... 4 PBCrypto API... 5 CreateRSAKeyPair... 5 DecryptCipherTextUsingBlockCipher...

More information

PowerPoint Presentation

PowerPoint Presentation 資料 3 SHA-1 及び RSA1024 の 安全性評価について 暗号技術検討会事務局 暗号技術監視委員会事務局 1. 暗号技術検討会の概要 暗号技術検討会事務局 1 暗号技術検討会の概要 目的 客観的な評価により安全性及び実装性に優れると判断される暗号技術をリスト化して 各府省に対してその利用を推奨することにより 高度な安全性と信頼性に支えられた 国民が安心して利用できる電子政府の構築に貢献する

More information

本文/YAZ172P

本文/YAZ172P 2004 2005 2006 2007 Committee of Sponsoring Organizations of Treadway Commission COSO 1992 Internal Control-Integrated Framework COSO 1 1 COSO 2009 7 27 2009 9 11 21 1956 1980 1986 MBA 1980 2006 1990 1993

More information

untitled

untitled better RFID 1 /?? PKI PKI ) (GPKI) GtoB GPKI 3300- LGPKI GtoC -> Identrus B2B GPKI Identrus PKI 2 Internet-VPN PKI? HTTPS ( ) HTTPS 3 PKI??????? PDA/ /? RFIDPKI?? 4 Challenge

More information

15群(○○○)-8編

15群(○○○)-8編 11 群 ( 社会情報システム )- 7 編 ( 金融情報システム ) 2 章金融情報システムに利用される暗号技術 概要 ( 執筆者 : 宇根正志 )[2009 年 3 月受領 ] 金融分野では, 重要なデータの機密性や一貫性を確保するために暗号アルゴリズムが利用 されており, 例えば, キャッシュカード取引における IC カード認証,PIN 認証や銀行のホス ト コンピュータと営業店端末間の伝送データの保護などがあげられる.

More information

大学論集第42号本文.indb

大学論集第42号本文.indb 42 2010 2011 3 279 295 COSO 281 COSO 1990 1 internal control 1 19962007, Internal Control Integrated Framework COSO COSO 282 42 2 2) the Committee of Sponsoring Organizations of the Treadway committee

More information

Microsoft Word - セキュリティポリシー公開用 doc

Microsoft Word - セキュリティポリシー公開用 doc 暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)

More information

インドシナ産業基板基礎調査団報告書

インドシナ産業基板基礎調査団報告書 J R 01-08 ABBREVIATlON AOAC APEC APLAC APLMP APMP ASEAN ASTM BIPM BNM BOA BPS BS CBWM CGPM CMS CNLA CNS CSIR CSIRO DOE DOM DOST DSMQC DSN DSS DTI EMC ETL FAO GDP Association of Official Analytical Chemists

More information

Microsoft Word - 表紙.doc

Microsoft Word - 表紙.doc 20 5 /TC68 19 1. /TC68 2. /TC68 3. /TC68 4. /TC68 5. 6.. /TC68 /TC68 103-8660 2-1-1 Tel: 03-3279-1111 Fax:03-3510-1265 1. /TC68 International Organization for Standardization member body JISC TC68 TC Technical

More information

会社法制上の資本制度の変容と企業会計上の資本概念について

会社法制上の資本制度の変容と企業会計上の資本概念について IMES DISCUSSION PAPER SERIES Discussion Paper No. 2006-J-1 INSTITUTE FOR MONETARY AND ECONOMIC STUDIES BANK OF JAPAN 103-8660 30 http://www.imes.boj.or.jp IMES Discussion Paper Series 2006-J-1 2006 1

More information

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre 3 RIR RIR APNIC 1. 2. MyAPNIC RIPE NCC 1. 2. LIR Portal ARIN 3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination

More information

001†`032 (Page 1)

001†`032 (Page 1) ISO の国際標準化専門委員会 2 International Organization for Standardization (ISO) CASCO COPOLCO DEVCO INFCO General Assembly Member Bodies Correspondent Members Subscriber Members Council Technical Management

More information

Microsoft Word HPコンテンツ案 _履歴なし_.doc

Microsoft Word HPコンテンツ案 _履歴なし_.doc O/IEC 27000 ファミリーについて 2011 年 12 月 20 日 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 ) の分化委員会 SC 27( セキュリティ技術

More information

クラウド・コンピューティングにおける情報セキュリティ管理の課題と対応

クラウド・コンピューティングにおける情報セキュリティ管理の課題と対応 E-mail: masashi.une@boj.or.jp E-mail: masataka.suzuki@boj.or.jp E-mail: sachikoy@jp.ibm.com / /2011.1 227 1. 1 1 2010 1 2 2 3 1 2010 2010 2 1 1 3 multi-tenancy 228 /2011.1 SaaS 4 Vamosi [2008] 1 CPU CPU

More information

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati 2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Group Name Implemation Group /Project No. 13-C /Project Leader 1009087 Takahiro Okubo /Group Leader 1009087

More information

untitled

untitled PKI 1 / SSL/TLS PKI 28 Oct 2005 PKI /JNSA PKI Day 3 PKI? 2 RFC 2459/RFC 3280/RFC 3280bis CRL(RFC 2459/RFC 3280/RFC 3280bis) OCSP(RFC 2560/Light-weight OCSP) SCVP(SCVP) CMP(RFC 2510/RFC 4210) CRMF(RFC 2511/RFC

More information

スライド 1

スライド 1 NIST SP800 BCPContingency Contingency Planning 200621 1. IPAIPA 2. BCP/BCM 3. NIST SP800 FISMA 4. SP800-53 5. SP800-34 IT Contingency Planning Guide for Information Technology Systems IT January 2004 2

More information

untitled

untitled 2001 9 11 5 () IC ICAO(ICAO-TR) (GSC-IS) / ISO/IEC CD 19794-5 5 8 ICAO-NTWG SC17/WG3 16 3 31 Personal ID Documents 1 ------------------------------------------------------------------ 3 2 ---------------------------------------------------------------------

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

GDP tax expenditure GDP GDP GDP TANF GDP

GDP tax expenditure GDP GDP GDP TANF GDP 特集 : アメリカの社会保障 21 世紀のアメリカ社会保障 渋谷博史 中浜隆 櫻井潤 1 2 3 1 2 1960 1980 1963 1980 Reaganomics 1960 1990 2000 1 21 1960 1980 4 21 1950 1 2 1 2 3 2 1 2 3 3 2 2-1 1 2006 1 GDP 8.9 2 tax expenditure GDP 0.7 0.8 4 3

More information

Phishing対策のためのMutualアクセス認証 〜 MutualTestFoxの公開について 〜

Phishing対策のためのMutualアクセス認証 〜 MutualTestFoxの公開について 〜 Mozilla Party 9.0 2008 5 31 MutualTestFox Phishing Mutual Phishing MutualPhishing WebMutual BasicDigest HTML Form 2 3 4 5 4 22 MutualTestFox 3.0!5+draft02.0 (r718) mod_auth_mutual (r718) 5 8 (r736) J(pi)

More information

i

i 21 Fault-Toleranted Authentication Data Distribution Protocol for Autonomous Distributed Networks 1125153 2010 3 2 i Abstract Fault-Toleranted Authentication Data Distribution Protocol for Autonomous Distributed

More information

橡25渡辺航.PDF

橡25渡辺航.PDF 1 NPR 1 NPR 2 NPR 2 1 NPR 2 NPRG 3 1 2 1980 1992 12 National Performance Review NPR National Partnership for Reinventing Government NPRG NPR 1 NPR NPR NPR NPR NPR 25 477 2003 2 NPR NPR 1994 NPRG 3 NPR

More information

生体認証システムにおける情報漏洩対策技術の研究動向

生体認証システムにおける情報漏洩対策技術の研究動向 ATM 1 IC ATM ATM IC IC ATM E-mail: masataka.suzuki@boj.or.jp E-mail: inuma.manabu@aist.go.jp E-mail: a-otsuka@aist.go.jp //2010.4 229 1. 2004 ATM PC ATM FISC FISC [2009] FISC [2009] 35-1 ATM IC ATM ATM

More information

2 2001 5 1 (New Framework) BMD 1980 BMD BMD BMD BMD BMD BMD BMD 1980 BMD 85 BMD 98 12 BMD

2 2001 5 1 (New Framework) BMD 1980 BMD BMD BMD BMD BMD BMD BMD 1980 BMD 85 BMD 98 12 BMD BMD (George W Bush) (strategic fait accompli) 1 (Bill Clinton) 1999 7 NMD NMD 2001 5 1 (NMD) TMD MAD 01 12 ABM (Balance of Terror) ABM 02 6 (John Lewis Gaddis) (The Long Peace) 2 ABM ABM (MD) 1 2 2001

More information

IMES Discussion Paper Series 98-J-7 1998 3 9 9 9 9 UCC 9 JEL classification K19 * (E-mail:kiyoe@rikkyo.ac.jp)

IMES Discussion Paper Series 98-J-7 1998 3 9 9 9 9 UCC 9 JEL classification K19 * (E-mail:kiyoe@rikkyo.ac.jp) IMES DISCUSSION PAPER SERIES 9 Discussion Paper No. 98-J-7 INSTITUTE FOR MONETARY AND ECONOMIC STUDIES BANK OF JAPAN 100-8630 203 IMES Discussion Paper Series 98-J-7 1998 3 9 9 9 9 UCC 9 JEL classification

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

暗号モジュール試験及び認証制度 の動向

暗号モジュール試験及び認証制度 の動向 暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項

More information

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.

More information

犯罪被害者の情報と報道のあり方

犯罪被害者の情報と報道のあり方 16 12 17 12 21 1998 3 1 55 55 36 2 3 16 12 16161 627, 2003.4, pp.14-43. 11 12 1274 12 1302, 2005.12.1, p.30. 53 17 4 5 6 7 8 12 27 9 10 11 15 17 28 2005.8.9, p.17.

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

公的機関が関与した企業再生支援

公的機関が関与した企業再生支援 14 56 2004.10 corporate control right debt overhang 4, 1998, p.253., p.263., 2000, p.44. 2004.10 57 DES DDS DES DDS 10 11 Hold out, 2000, pp.215-226, p.44. N 1265, 2004.4.1, pp.25-26. Coase theorem Ronald

More information

1

1 VM Secure Processor for Protecting VM and its Application to Authentication 26 2 6 48-126444 1 OS OS TPM Trusted Boot TPM Trusted Boot OS TPM Trusted Boot OS OS OS OS OS OS VM VM 2 1 1 2 3 2.1 DRM...................................

More information

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved. Windows Oracle -Web - Copyright Oracle Corporation Japan, 2004. All rights reserved. Agenda Oracle Windows Windows Oracle 1 / Active Directory/Enterprise User Security 1-1 Windows 1-2 Kerberos 1-3 Enterprise

More information

...i A

...i A ...i A 1....2 1.1...2 1.2...2 1.3...2 2....3 2.1...4 2.1.1...4 2.1.2...4 2.1.3...6 2.1.4...7 2.1.5...7 2.1.6...8 2.2...8 2.2.1...8 2.2.2...9 2.3...10 3.... 11 3.1...12 3.2...12 3.2.1...13 3.2.2...18 3.2.3...20

More information

WISS EpisoPass EpisoPass twitter EpisoPass 1 1 Twitter Mfveabn Twitter. JSON

WISS EpisoPass EpisoPass twitter EpisoPass 1 1 Twitter Mfveabn Twitter. JSON WISS2013 EpisoPass: EpisoPass: Password Management based on Episodic Memories Summary. / EpisoPass EpisoPass / 1 [29] [8] Florêncio 2007 25 6.5 3 4.28% [5] 2011 19.4 3.1 [32] [1][3][12][14][18][21][24]

More information

PKIの標準化動向と リソースPKI

PKIの標準化動向と リソースPKI PKI Day 2009 2009 6 24 PKI PKI JPNIC RFC5280 PKI RFC5280 PKI RPKI IP RPKI RFC5280 RFC5280 RFC3280 PKI RFC5280 RFC5280 1/4 RFC5280 X.509-based PKI X.509CRL 2008 5published RFC5280 2/4 1988 1995 1997 1999

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 第 14 回 情 報 セキュリティ シンポジウム 多 様 化 するリテール 取 引 の 安 全 性 モバイル 化 を 支 える 情 報 セキュリティ 技 術 を 中 心 に - 講 演 1- リテール 取 引 システムにおける ICキャッシュカード 機 能 の 活 用 と 将 来 の 発 展 2012-12-20 日 本 銀 行 金 融 研 究 所 情 報 技 術 研 究 センター テクニカル アドバイザー

More information

BCCE製品ガイド

BCCE製品ガイド 1 Jetico Inc. Oy PROPRIETARY 2 BCCE BestCrypt Container Encryption BCCE BCCE V.9 BCCE Jetico Jetico 3 BCCE BCCE (BestCrypt Container Encryption) Jetico Jetico 100 100 米 国 原 子 力 規 制 委 員 会 4 BCCE BCCE (BestCrypt

More information