スライド 1

Size: px
Start display at page:

Download "スライド 1"

Transcription

1 IPA

2 1 / / 2 (DRBG) DRBG NIST SP

3 1 3

4 JCMVP JCATT AES 15 4

5 5

6 OK/NG OK ( ) ( ) 6

7 JCMVP JCATT JCATT 7

8 332 (DES, Triple-DES, DSA, SHA1) 88(26.5%)(*1) % (*1) CMVP FAQ 8

9 9

10 JCATT (FSM VE FSM FSM 10

11 CMVP FIPS (2001/5) FIPS DTR (2001/5) (ISO) ISO/IEC (2006/3) ISO/IEC (2008/7) JIS X (2007/3) JIS X (2009/10) 11

12

13 JIS X Z Y X W X Z Y W CSP (Critical Security Parameter) : CSP CSP CSP 13

14 ! 14

15 1 USB! USB USB 15

16 1 USB! (1) (2) AES (3)USB USB USB (4) : on_usb_flash_drive.pdf 16

17 1 USB! (1) (2) AES! B5 D3 68 DC 8A 4D A5 B1 FD 2E D F2 0D 52 1E 2B F9 CD (3) (4) AES (5) USB USB 17

18 1 USB!! (1) (2) AES (3)USB USB USB USB (4)!! B5 D3 68 DC 8A 4D A5 B1 FD 2E D F2 0D 52 1E 2B F9 CD

19 2 Debian GNU/Linux OpenSSL OpenSSL Debian Valgrind( ) : CVE ( 19

20 3 IC IC () 20

21 JCMVP 2 21

22 2 (DRBG) DRBG NIST SP

23 (DRBG) ( ) Initial Vector DRBG : Deterministic Random Bit Generators 23

24 DRBG (1) 128-bit 128-bit ( ) 24

25 DRBG (2) DRBG DRBG 128-bit DRBG( ) DRBG( ) 25

26 DRBG (3) NIST SP DRBG DRBG 26

27 (1) 4-bit X 16 X 78? 27

28 (2) Shannon H S H = P x)log ( P( x)) S x Ω X ( 2 Ω X Xx H S Shannon 28

29 (3) H min H min = max P max 2 H min log P 2 H min <= H S (ISO/IEC 18031:2005, Annex G) 29

30 (1) 1( )4 n-bit n 8,16, 256 (=2 28 ) n=8n /2 8 =2 20 = P max 3 n=16n /2 16 =2 11 =2048 P max 3 30

31 (2) n 31

32 32

33 (3) Entropy and Entropy Sources in X9.82, John Kelsey, NIST, July EntropySources.pdf Testing Issues with OS-based Entropy Sources, Peter Gutmann, University of Auckland TestingOSSources.pdf NIST Special Publication rev1, A Statistical Test Suite for Random and Pseudorandom Number Generators rev1/SP800-22rev1.pdf 33

34 RBG RBG prediction resistance reseeding backtracking resistance( ) DRBG DRBG 1 x x + 1 x + 2 x

35 (RBG) (1) ISO/IEC 18031, Information technology Security techniques Random bit generation ANS X9.82 Draft AIS20AIS31 (NRBG : Non-deterministic Random Bit Generators) (DRBG) JIS X ANS X9.82, NIST SP ANS X9.82, Random Number Generation Part1:Overview and Basic Principles, Part3:Deterministic Random Bit GeneratorsPart2:Entropy Sources AIS20, Functionality classes and evaluation methodology for deterministic random number generators AIS31, Functionality classes and evaluation methodology for true (physical) random number generators FIPS

36 (RBG) (2) NIST SP (DRBG) ISO/IEC ANS X9.82:Part3 Draft ANS X9.82:Part3 Hash_DRBGNIST SP ANS X9.82:Part3 Hash_DRBGANSI-approved ( ANS X9.62:2005ECDSA) /SP800-90revised_March2007.pdf 36

37 NIST SP800-90DRBG(1) Personalization string Additional input Nonce Entropy Input Instantiate Instantiate Reseed Reseed Uninstantiate Generate Generate Health test DRBG Random Bit Generator (RBG) DRBG 37

38 NIST SP800-90DRBG(2) DRBG DRBGHealth Test Health Test DRBG (Instantiate, Reseed, Generate, Uninstantiate) DRBG (Seed ) Seed nonce Seed additional input ReseedGenerate personalization string DRBG 38

39 NIST SP800-90DRBG DRBG ( :HMAC_DRBG) Instantiate (a) Instantiate Reseed (b) Reseed Generate (c) Generate HMAC_DRBG_Instantiate_algorithm HMAC_DRBG_Reseed_algorithm HMAC_DRBG_Generate_algorithm HMAC Uninstantiate Health Test DRBG 39

40 NIST SP DRBG reseed_intervalgenerate Instantiate Generate Generate Reseed () Generate Generate Reseed Generate Generate Uninstantiate 40

41 JIS X ISO/IEC 18031JCMVP NIST SP Hash_DRBG HMAC_DRBG CTR_DRBG FIPS NIST SP ( ) NIST SP Health Test FIPS 140-2RBG revised-draft-fips140-3_pdf-zip_document-annexa-to-annexg.zip 41

42 NIST SP DRBG DRBG Instantiate Generate Generate Reseed Generate Generate Uninstantiate DRBG 42

43 NIST SP Instantiate(1) Instantiate Instantiate Instantiate [ ] [ ] [] [ ] Uninstantiate [] [ ] 43

44 NIST SP Instantiate(2) Instantiate Instantiate Instantiate [] [ ] 44

45 NIST SP DRBG DRBG Instantiate Generate Generate Reseed Generate Generate Uninstantiate DRBG 45

46 NIST SP Generate(1) Generate Generate Reseed Generate [ ] [ ] [] [ ] Uninstantiate [] [ ] 46

47 NIST SP Generate(2) Generate Generate Generate [ ] Uninstantiate [] [] [ ] 47

48 NIST SP DRBG DRBG DRBG DRBG DRBG FIPS 140-2, JIS X

49 NIST SP (7 11 ) 49

50 JCMVP 50

ASF-01

ASF-01 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...

More information

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63> 参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...

More information

橡セキュリティポリシー雛形策定に関する調査報告書

橡セキュリティポリシー雛形策定に関する調査報告書 13 2 KM 12 7 10 ISO/IEC TR 13335 Techniques for the Management of IT Security ISO/IEC 15408 Evaluation Criteria for IT Security BS7799 A Code of Practice for Information Security Management RFC2196 Site

More information

http://www.ipa.go.jp/security/ Contents 1. NIST 2010 2. NISC 3. CRYPTREC 2008 10 28 Copyrignt 2008, IPA all right reserved. 2 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) 2008 10 28 Copyrignt 2008,

More information

セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS 3 部擬似乱数生成器 (15:40~16:30) 暗号アル

セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS 3 部擬似乱数生成器 (15:40~16:30) 暗号アル 暗号モジュールの 暗号アルゴリズム実装試験セミナー 2008 年 2 月 20 日独立行政法人情報処理推進機構セキュリティセンタ - 情報セキュリティ認証室 1 セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS

More information

ATR-01-D

ATR-01-D (JCMVP) 24 2 29 ATR-01-D Cryptographic Algorithm Implementation Testing Requirements 1 1 1.1....................... 1 1.2....................................... 2 2 3 2.1.....................................

More information

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63> 2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................

More information

Microsoft Word - セキュリティポリシー公開用 doc

Microsoft Word - セキュリティポリシー公開用 doc 暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)

More information

内閣官房情報セキュリティセンター(NISC)

内閣官房情報セキュリティセンター(NISC) ( ) ...1 1.1.1...1 (1)..1 (2)...1 (3)...1 1.1.2...2 (1)...2 (2)...2 (3)...2 (4)...3 (5)...3 (6)...3 1.1.3...4...10 2.1...10 2.1.1...10...10...10 (1)...10 (2)... 11 (3)... 11 (4)...12 (5)...13 (6)...13

More information

Information Security Management System ISMS Copyright JIPDEC ISMS,

Information Security Management System ISMS Copyright JIPDEC ISMS, ISMS Copyright JIPDEC ISMS, 2005 1 Copyright JIPDEC ISMS, 2005 2 Copyright JIPDEC ISMS, 2005 3 Copyright JIPDEC ISMS, 2005 4 ISO JIS JIS ISO JIS JIS JIS ISO JIS JIS 22 23 ISO SC27 ISO SC27 ISO/IEC 17799

More information

untitled

untitled API API Part 1 10API 25 10API Part2 Copyright (c) 2004 NPO Page 2 Copyright (C) 2004 NPO JNSA 1 API API Wassenaar API Copyright (c) 2004 NPO Page 4 Copyright (C) 2004 NPO JNSA 2 56 512512 112 IC 1 I II

More information

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュールとは何か 暗号化 USB メモリ 暗号化ネットワークルータ HSM ( ハードウェアセキュリティモジュール ) スマートカード ソフトウェア暗号ライブラリ 承認されたセキュリティ機能 をソフトウエア / ファームウエア / ハードウエアで実装したものである 承認されたセキュリティ機能 : 電子政府推奨暗号リスト等に記載され安全性の確認されたセキュリティ機能

More information

corega UPS 250 取扱説明書

corega UPS 250 取扱説明書 2 3 4 5 6 7 8 9 10 11 12 13 10 A MP ON 1234 1234 14 15 16 17 18 19 20 21 10 A MP 10 A MP ON 1234 1234 ON 1234 1234 22 10 A MP ON 1234 1234 OUT IN 23 24 25 26 27 28 ON 1 2 3 4 29 ON 1 2 3 4 30 31 32 33

More information

ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策

ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策 IC Pre-play attack IC IC IC EMV EMV 1 IC IC Pre-play attack ATM Pre-play attack Pre-play attack IC EMV Pre-play attack... E-mail: hidemitsu.izawa@boj.or.jp E-mail: katsuhisa.hirokawa@boj.or.jp / /2015.10

More information

情報理論 第5回 情報量とエントロピー

情報理論  第5回 情報量とエントロピー 5 () ( ) ( ) ( ) p(a) a I(a) p(a) p(a) I(a) p(a) I(a) (2) (self information) p(a) = I(a) = 0 I(a) = 0 I(a) a I(a) = log 2 p(a) = log 2 p(a) bit 2 (log 2 ) (3) I(a) 7 6 5 4 3 2 0 0.5 p(a) p(a) = /2 I(a)

More information

5 ISMS 5 4 PC PC USB PDA 2

5 ISMS 5 4 PC PC USB PDA 2 3 3 1 2 1 1 2 4 1 2 1 1 1 5 ISMS 5 4 PC PC USB PDA 2 16 1 16 1 4 3 PC USB 4 5 1 6 6 506 507 507 6 5000 JIS 7 3 3 8 1 4 Web 2 15 16 9 1 OK 2 10 20 3 10 4 19 100 1 0 100 1000 1 11 3 10 50 A B C 3 4 10 50

More information

暗号モジュール試験及び認証制度 の動向

暗号モジュール試験及び認証制度 の動向 暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項

More information

21 22 4 5 23 3 11 24 4 23 FAQ 2

21 22 4 5 23 3 11 24 4 23 FAQ 2 21 22 4 5 23 3 11 24 4 23 FAQ 2 3 4 A 15 5 8 19 13 19 5 6 14 5 16 5 9 20 22 18 B 29 30 5 17 47 51 26 18 21 22 27 5 3 48 103 11 3 10 C 7 22 44 103 107 117 127 7 18 5 7 8 5 1 2011 5 24 2 6 22 3 7 27 4 9

More information

JAB RL504:201 JAB NOTE 4 2 January 25, A B

JAB RL504:201 JAB NOTE 4 2 January 25, A B JAB RL504:201 JAB NOTE 4 JAB RL504:201 2201125 1200025 200-0-25-1/- 2 201-01-25 JAB RL504:201 JAB NOTE 4 2 January 25, 201............... 6 5.1... 6 5.2... 6 5. A... 7 5.4 B... 7 5.5... 8 5.6... 9 5.7...

More information

3. ( 1 ) Linear Congruential Generator:LCG 6) (Mersenne Twister:MT ), L 1 ( 2 ) 4 4 G (i,j) < G > < G 2 > < G > 2 g (ij) i= L j= N

3. ( 1 ) Linear Congruential Generator:LCG 6) (Mersenne Twister:MT ), L 1 ( 2 ) 4 4 G (i,j) < G > < G 2 > < G > 2 g (ij) i= L j= N RMT 1 1 1 N L Q=L/N (RMT), RMT,,,., Box-Muller, 3.,. Testing Randomness by Means of RMT Formula Xin Yang, 1 Ryota Itoi 1 and Mieko Tanaka-Yamawaki 1 Random matrix theory derives, at the limit of both dimension

More information

ISO/IEC 9798プロトコルの安全性評価

ISO/IEC 9798プロトコルの安全性評価 ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic

More information

2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...

More information

リテール・バンキング・システムのICカード対応に関する現状とその課題

リテール・バンキング・システムのICカード対応に関する現状とその課題 IC IC IC ATM IC IC ATM IC IC IC IC E-mail: yuuko.tamura@boj.or.jp E-mail: hirokawa@imes.boj.or.jp IC IC MS IC IC IC IC IC IC IC MS IC IC IC IC IC ICIC ICATM ATMIC IC IC ATMMS IC MS IC IC IC IC ATM IC ICIC

More information

University of Tsukuba2014

University of Tsukuba2014 University of Tsukuba S c h o o l o f H e a l t h & P h y s i c a l E d u c a t i o n University of Tsukuba 2014 http://www.taiiku.tsukuba.ac.jp University of Tsukuba2014 School of Health & Physical Education,

More information

N N 1,, N 2 N N N N N 1,, N 2 N N N N N 1,, N 2 N N N 8 1 6 3 5 7 4 9 2 1 12 13 8 15 6 3 10 4 9 16 5 14 7 2 11 7 11 23 5 19 3 20 9 12 21 14 22 1 18 10 16 8 15 24 2 25 4 17 6 13 8 1 6 3 5 7 4 9 2 1 12 13

More information

23_33.indd

23_33.indd 23 2TB 1TB 6TB 3TB 2TB 3TB 3TB 2TB 2TB 1TB 1TB 500GB 4TB 1TB 1TB 500GB 2TB 2TB 1TB 1TB RT RT RT RT RT RT RT MAC 10. 10. 10.6 10.5 MAC 10. 10. 10.6 10.5 MAC 10. 10.6 10.5 MAC 10. 10. 10.6 10.5 MAC 10. 10.6

More information

VISPO /表1-4

VISPO /表1-4 7 2005 1,132 5,249 362 13,666 311,809 1,359 3,723 1,669 538 3,737 17,418 39,036 75,694 5,281 1,169 161,502 7,463 11,408,436 500,000 13,263 192,052 41,391 49,706 136,232 61,102 12,402,182 11,573,898 273,042

More information

15:0016:30 っ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ 9 10 っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ っ ょ

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

帝国議会の運営と会議録をめぐって

帝国議会の運営と会議録をめぐって 23 1890 10 10 11 25 11 26 11 27 11 29 115 56 16 19 23 92 22 3125 32 16 16 14 10 12 23 21 22 11 23 22 22 2211 23 73 9020 73 69 75 33 23 23 10 10 4111 25 10 11 23 220 10 20 6 64 10 11 12 13 15 16 73 49 40

More information

untitled

untitled EPX-64S Rev 1.2 1.. 3 1.1.......... 3 1.2....... 3 1.3....... 4 1.4... 4 1.5... 4 2........ 5 2.1.... 5 EPX64S_GetNumberOfDevices........ 5 EPX64S_GetSerialNumber........ 6 EPX64S_Open....... 7 EPX64S_OpenBySerialNumber

More information

kubostat2018d p.2 :? bod size x and fertilization f change seed number? : a statistical model for this example? i response variable seed number : { i

kubostat2018d p.2 :? bod size x and fertilization f change seed number? : a statistical model for this example? i response variable seed number : { i kubostat2018d p.1 I 2018 (d) model selection and kubo@ees.hokudai.ac.jp http://goo.gl/76c4i 2018 06 25 : 2018 06 21 17:45 1 2 3 4 :? AIC : deviance model selection misunderstanding kubostat2018d (http://goo.gl/76c4i)

More information

untitled

untitled . -28- 1 1 2-29- 11 USB -30- -31- -32- -33- -34- 11-35- 3-36- -37- 2-38- -39- -40- -41- -42- 11-43- -44- -45- 3-46- -47- 11-48- 1-49- -50- -51- -52- -53- -54- 1-55- 1 3-56- -57- -58- 11-59- -60- -61- 1-62-

More information

28 3 21 7 10 22 2 2

28 3 21 7 10 22 2 2 28 10 2 () 1 28 3 21 7 10 22 2 2 28 1. 2. () 28 6 29 11 3. 4. 5. ) 6. 7. 3 28 5 IC 28 5 28 6 1.5 2 28 7 1 28 9 28 9. OK 7 28 14 28 15 28 22 22 7 10 200 2 22 10 9 100 23 2 12 100 FAX 1 2 TEL FAX 16 28 20

More information

°Å¹æ¥Ï¥Ã¥·¥å´Ø¿ô

°Å¹æ¥Ï¥Ã¥·¥å´Ø¿ô 1 / 37 (Cryptographic Hash Functions) H : {0, 1} {0, 1} l (Unkeyed hash function) (MDC: Manipulation Detection Code) (Keyed hash function) (MAC: Message Authentication Code) 2 / 37 OAEP (One-wayness) (Preimage

More information

105-117.PDF

105-117.PDF 47 2013. 1 6 1 1 2 1 1 2 19832002 2008 4 3 1 1 2008 1 3 6 1 1 22 3 A 24 3 3 2 22 910 3 6090 IC 4 5 A 3 143 133 99 27 27 A 6 1 3 6 1 1 C A C A 6 1 2 C B A B C 3 C 2 3 2 2 1 A OK B 2 C 3 3 3 3 1 B A 2 C

More information

University of Tsukuba 2015 School of Health & Physical Education

University of Tsukuba 2015 School of Health & Physical Education University of Tsukuba University of Tsukuba 2015 体育専門学群 School of Health & Physical Education http://www.taiiku.tsukuba.ac.jp University of Tsukuba 2015 School of Health & Physical Education School of

More information

スライド 1

スライド 1 FISMA 1 1 2 3 4 1 ISO/IEC 27001) (27003,27004,27007 3416 2010 2 ) IPA 5 6 7 http://csrc.nist.gov/groups/sma/fisma/index.html 8 9 (2003-2008) 2008) 10 SP 800-53 FISMA SP 800-53 GISRA FISMA 2002/12/17 SP

More information

RX501NC_LTE Mobile Router取説.indb

RX501NC_LTE Mobile Router取説.indb 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 1 2 3 4 5 6 7 8 19 20 21 22 1 1 23 1 24 25 1 1 26 A 1 B C 27 D 1 E F 28 1 29 1 A A 30 31 2 A B C D E F 32 G 2 H A B C D 33 E 2 F 34 A B C D 2 E 35 2 A B C D 36

More information

CX-G6400 ユーザーズガイド

CX-G6400 ユーザーズガイド CX-G6400 CANON FINETECH INC. 2017 4Y1-8609-020 1 1 2 2 2 2 3 1. 5 / 5 6 7 8 10 11 USB 12 LAN 13 / 14 14 15 16 2. 32 35 35 36 3. 38 38 39 40 41 43 48 50 57 58 60 62 63 64 65 66 67 68 69 70 71 72 73 74 75

More information

untitled

untitled 22 2 ii 20 10 iii iv 1...1 1.1....1 1.2....2 1.3....3 2...10 2.1....10 2.1.1....10 2.1.1.1.... 11 2.1.1.2....13 2.1.2....16 2.1.3....18 2.1.3.1....18 2.1.3.2....21 2.1.3.3....22 2.2....25 3...29 3.1....29

More information

1. 2001 10 2 480 2003 8 1.6 5 2. 90 3. 4. 5. 5 60 6. 1 2 2 2 4 5 5 6 6 6 7 10 10 10 12 12 12 14 14 15 15 60 15 17 17 18 2001 10 2 480 2003 8 1.6 5 1 1.8 3.6 1 6.8 1.5 3 3 5 6065 70 5 1.22004 1 1 2002 4

More information

01_TERA_AP.pdf

01_TERA_AP.pdf Category 7 A /Class F A SECTION CONTENTS.0 www.siemon.com TERA 8 7 7 8 TEMPEST www.siemon.com. Broadband Video (-pair) Voice (-pair) 0/00 Ethernet (-pair). www.siemon.com TERA-MAX 9 www.siemon.com. TERA

More information

Ubuntu Linux PC Ubuntu Linux (14.04 LTS, Trusty Tahr) 32bit CD 64bit CD 2. 32bit CPU 64bit 32bit PC CPU 32bit 64bit Windows 64bit 64bit. 32bit Core 64

Ubuntu Linux PC Ubuntu Linux (14.04 LTS, Trusty Tahr) 32bit CD 64bit CD 2. 32bit CPU 64bit 32bit PC CPU 32bit 64bit Windows 64bit 64bit. 32bit Core 64 Linux PC #5 26 5 16 1 Linux Linux distribution CentOS Linux Ubuntu Linux PC Linux Linux (OS) OS ( OS ) Linux 1 Linux Hurd FreeBSD GNU OS OS Linux Linux Linux Debian GNU/Linux, Ubuntu Linux, RedHat Linux,

More information

FdData社会地理

FdData社会地理 [ [ 1(3 ) [ 2(3 ) A C [ [ [ 3(2 ) (1) X Y Z (2) X Y Z 3,000m [ 4(3 ) [ [ [ 5(2 ) ( ) 1 [ [ 6( ) (1) A (2) (1) B [ 7(3 ) (1) A (2) A (3) A 2 [ 8(2 ) [ 9(3 ) 2 [ 10(2 ) A H [ [ 11( ) A H 3 3 [ 12(2 ) [ (

More information

消防力適正配置調査報告

消防力適正配置調査報告 8 5 5 20 11 22 4 25 1.1 1 1.2 1 1.3 2 2.1 6 2.2 6 2.3 8 2.4 8 2.5 9 3.1 10 3.2 10 3.3 13 4.1 15 4.2 17 4.3 19 4.4 21 4.5 23 (1) - 1 - (2) (1) ()1 ( ) 8 1 1 143 116 (2) 1-2 - 26 24 19 24 6 21 24 4 19 24

More information

Microsoft Word - 01Ł\”ƒ.doc

Microsoft Word - 01Ł\”ƒ.doc 226821,416* 13,226 22 62,640 46,289 13,226 28.6 * 8,030 4,788 408 13,226 2,249 2,868 55 5,173 2,153 716 93 2,962 3,628 1,204 260 5,092 173 10 361 25.5% 40 220 112 50.9% 4,922 804 16.3% 3040 141 54 38.3%

More information

http://www.ipa.go.jp/about/press/20150401.html http://www.ipa.go.jp/security/keihatsu/munekyun-pw/ https://www.ipa.go.jp/about/press/20150414.html htt

http://www.ipa.go.jp/about/press/20150401.html http://www.ipa.go.jp/security/keihatsu/munekyun-pw/ https://www.ipa.go.jp/about/press/20150414.html htt Vol. 17 http://www.ipa.go.jp/about/press/20150401.html http://www.ipa.go.jp/security/keihatsu/munekyun-pw/ https://www.ipa.go.jp/about/press/20150414.html http://www.ipa.go.jp/about/press/20150422_1.html

More information

H H H H H H H H Windows IC USB WindowsXP+FZ1360 WindowsXP+FZ1350 J2SE Runtime Environment 5.0 Window

H H H H H H H H Windows IC USB WindowsXP+FZ1360 WindowsXP+FZ1350 J2SE Runtime Environment 5.0 Window H14.8.1 H15.9.15 H16.4.1 H19.7.1 H20.7.1 H20.12.1 H21.5.1 H22.4.1 Windows IC USB WindowsXP+FZ1360 WindowsXP+FZ1350 J2SE Runtime Environment 5.0 Windows98,Me Windows Vista FZ-1360 IC Windows 7 WindowsNT4.0

More information

250 200 150 100 50 0 585960616263 1 2 3 4 5 6 7 8 9 10111213141516171819202122 /.pdf

250 200 150 100 50 0 585960616263 1 2 3 4 5 6 7 8 9 10111213141516171819202122  /.pdf 250 200 150 100 50 0 585960616263 1 2 3 4 5 6 7 8 9 10111213141516171819202122 http://passnavi.evidus.com/teachers/topics/ /.pdf .. 600 500 400 300 200 100 0 56 59 62 4 6 8 10 12 14 16 18 20 21 SP , (%)

More information

CryptrecReport.dvi

CryptrecReport.dvi 16 12 1 NIST NIST Special Publication 800-22[1, 2] SP 800-22 2 DIEHARD [27] SP 800-22Ver.1.516 189 DFT Lempel-Ziv [3, 4, 5] SP 800-22 16 DFT Lempel-Ziv 1 2 SP 800-22 NIST SP800-22[1, 2] NISTNational Institute

More information

/ , ,908 4,196 2, ,842 38, / / 2 33 /

/ , ,908 4,196 2, ,842 38, / / 2 33 / MathWorks Automotive Conference 2014 ( ) ECU 0.1. 1 /30 1949 12 16 1,874 4 959 2 4,908 4,196 2,993 139,842 38,581 62 26 35 56 / 6 185 13 4 3 11 / 2 33 / 2014 3 31 0.1. 2 /30 ETC 0.2. 3 /30 1. 1. 2. 2.

More information

...i A

...i A ...i A 1....2 1.1...2 1.2...2 1.3...2 2....3 2.1...4 2.1.1...4 2.1.2...4 2.1.3...6 2.1.4...7 2.1.5...7 2.1.6...8 2.2...8 2.2.1...8 2.2.2...9 2.3...10 3.... 11 3.1...12 3.2...12 3.2.1...13 3.2.2...18 3.2.3...20

More information

1

1 1 1. 2 1-1. 2 3 1-2.2 4 2. 5 6 7 2-1 2-2 2-3 2-4 2-5 2-1 2-2 2-3 2-4 2-5 PDF PDF 8 P10 9 2-1. 10 2-1. 11 2-1. ( ( 12 2-1. 24 13 2-1. 3 3 14 2-1. 15 2-2. 16 17 2-2. 3 18 2-2. 19 2712 3 1000 20 2841 21 ...

More information

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況 ISO/TC68 2-key DES 1,024 RSA SHA-1 NIST ISO/TC68 2-key DES ISO/TC68 ISO/TC68 DES ISO/TC68 SHA-1 RSA E-mail: yuuko.tamura@boj.or.jp / /2009.3 173 1. IC PIN FISCFISC [2006] 1 2-key DES 1,024 RSA 1,024 RSA

More information

17. (1) 18. (1) 19. (1) 20. (1) 21. (1) (3) 22. (1) (3) 23. (1) (3) (1) (3) 25. (1) (3) 26. (1) 27. (1) (3) 28. (1) 29. (1) 2

17. (1) 18. (1) 19. (1) 20. (1) 21. (1) (3) 22. (1) (3) 23. (1) (3) (1) (3) 25. (1) (3) 26. (1) 27. (1) (3) 28. (1) 29. (1) 2 1. (1) 2. 2 (1) 4. (1) 5. (1) 6. (1) 7. (1) 8. (1) 9. (1) 10. (1) 11. (1) 12. (1) 13. (1) 14. (1) 15. (1) (3) 16. (1) 1 17. (1) 18. (1) 19. (1) 20. (1) 21. (1) (3) 22. (1) (3) 23. (1) (3) 24. 1 (1) (3)

More information

Q.5-1 Ans.

Q.5-1 Ans. 5 Q.5-1 Q.5-2 Q.5-3 Q.5-4 Q.5-5 Q.5-6 Q.5-7 Q.5-8 Q.5-9 Q.5-10 Q.5-11 Q.5-12 Q.5-13 Q.5-14 Q.5-15 Q.5-1 Ans. Q.4-5 1 Q.5-3 Check Q.5-2 200 203 197 199 Q.5-2 Ans. Check Q.5-3 Ans. Q.5-2 12 Q.6-4 69 56

More information

ISO/IEC 27000ファミリーについて

ISO/IEC 27000ファミリーについて ISO/IEC 27000 ファミリーについて 2015 年 6 月 17 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC1( 情報技術 ) の分化委員会 SC

More information

Microsoft Word - HM-RAJ doc

Microsoft Word - HM-RAJ doc NIST 及び DIEHARD テストによる RPG100 乱数評価 FDK( 株 )RPG 推進室 2003/12/16 導入 RPG100 から生成される乱数を 2 つの有名なテストを用いて評価します 一方は米国機関 NIST により公開されている資料に基づくテストで 他方は Marsaglia 博士により提供されているテストです 乱数を一度テストしただけでは それが常にテストを満足する乱数性を持っていることを確認できないことから

More information

ISO/IEC 27000ファミリーについて

ISO/IEC 27000ファミリーについて ISO/IEC 27000 ファミリーについて 2014 年 12 月 8 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC1( 情報技術 ) の分化委員会 SC

More information

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社 SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社 目次 1 概要... 1 2 モジュール概要... 1 3 暗号モジュールの仕様... 1 3.1 暗号境界... 1 3.1.1 物理的暗号境界... 1 3.1.2 論理的暗号境界... 4 3.2 動作モードとアルゴリズム... 4 3.3 ポートとインタフェース...

More information

NewBead_no27_0623.indd

NewBead_no27_0623.indd No.27 2009 July * 1 5 7 9 10 11 13 14 2 1 2 3 4 ** * * * ** *** 5 * * ** * * * * * * * * * *** * * 6 *FC-309SD * * * * * * * 7 * * * * * 8 4 CVF CVF 9 10 JIS JIS Z 3312 JIS Z 3312 Y GW XX G XX X X X X

More information

「産業上利用することができる発明」の審査の運用指針(案)

「産業上利用することができる発明」の審査の運用指針(案) 1 1.... 2 1.1... 2 2.... 4 2.1... 4 3.... 6 4.... 6 1 1 29 1 29 1 1 1. 2 1 1.1 (1) (2) (3) 1 (4) 2 4 1 2 2 3 4 31 12 5 7 2.2 (5) ( a ) ( b ) 1 3 2 ( c ) (6) 2. 2.1 2.1 (1) 4 ( i ) ( ii ) ( iii ) ( iv)

More information

EP-4004

EP-4004 NPD4612-00 ...6... 6... 8...9 /...11 CD/DVD...12...12...12 /...15 CD/DVD...16 CD/DVD...16 CD/DVD...17...19...19...23 Mac OS X...24 Mac OS X v10.5.x v10.7.x...24 Mac OS X v10.4.11...28...32...33...34...37...38...39...42!ex...42

More information

3 Ubuntu Linux Ubuntu Linux Debian Linux DistroWatch.com 1 Debian Ubuntu Linux 1 Debian CD(4.1 ) Knoppix Debian CentOS Linux CentOS 1 Ubuntu L

3 Ubuntu Linux Ubuntu Linux Debian Linux DistroWatch.com 1 Debian Ubuntu Linux 1 Debian CD(4.1 ) Knoppix Debian CentOS Linux CentOS 1 Ubuntu L Linux PC #5 29 5 12 1 #1 tdh8025 1 Kadai1 evince kghostview ls -a ( ) 5 19 ( ) 2 Linux Linux distribution CentOS Linux Ubuntu Linux PC Linux Linux (OS) OS ( OS ) Linux 1 Linux Hurd FreeBSD GNU OS OS Linux

More information

Q-...g.L..465

Q-...g.L..465 20 8 H e a r t F u l l I n f o r m a t i o n No.465 2 Heart Full Information 3 3 27 6 0 22 3 Heart Full Information 29 42 79 50 29 20 30 5 9 5 5 22 96 86 22 4 Heart Full Information 53 24 5 Heart Full

More information