企業ネットワークにおける 認証基盤の構築に関する研究

Size: px
Start display at page:

Download "企業ネットワークにおける 認証基盤の構築に関する研究"

Transcription

1 PKI Public Key Infrastructure PKI PKI PKI PKI PKI CA(Certificate Authority) CA CA CA root CA CA root CA PKI CRL Certificate Revocation List CRL CRL CRL PKI 1 CRL A 1 1 PKI PKI root CA CRL (1) PKI (2) B A B C D

2 企業ネットワークにおける認証基盤の構築に関する研究 Researches on the architecture of authentication in an enterprise network 名城大学理工学部情報科学科 坂野文男保母雅敏渡邊晃 1

3 研究背景 PKI(Public Key Infrastructure) は本人認証 パケット偽造防止 否認拒否など様々な用途で利用されている 企業内ネットワークに PKI による認証基盤を導入する傾向がある PKI は初期投資や運用コストが大きく管理が面倒 導入の敷居が高い 2

4 基本的な信頼関係の構築と 公開鍵証明書の発行 root CA は公開鍵証明書を発行してもらうことができない root CA は自分自身に公開鍵証明書を発行 ( 自己署名 ) する root CA root CA は認証局 CA を信頼し公開鍵証明書を発行 CA a CA b CA はユーザを信頼し公開鍵証明書を発行 社員 A 社員 B 社員 C 社員 D 3

5 公開鍵証明書の有効性検証 有効性検証は 認証パスの構築 と 認証パスの検証 を行う 検証するユーザは信頼点となる認証局の公開鍵証明書を所持している必要がある 4

6 公開鍵証明書の有効性検証方法 たとえば 社員 A が社員 D の公開鍵証明書を認証する場合 検証を行うために社員 A は root CA の公開鍵証明書を所持している必要がある root CA CA a CA b 社員 A 社員 B 社員 C 社員 D 5

7 認証パスの構築の具体的な流れ 社員 A 社員 D CA b root CA 社員 Dの公開鍵証明書 社員 Dの公開鍵証明書を社員 D 本人からもらう社員 Dの公開鍵証明書の発行者 CA bの公開鍵証明書を CA b 本人から配布してもらう CA bの公開鍵証明書 root CAの公開鍵証明書は最初から所持しているため認証パスの構築は終了 root CA の公開鍵証明書 認証パスの検証は認証パスの構築と逆の順に行うためroot CA から始め社員 Dまで行う 6

8 認証パスの検証 認証パスの検証時すべての公開鍵証明書は署名や有効期限 失効していないかなどを確認する必要がある 失効を確認する理由は公開鍵証明書を渡してしまうため管理ができないため 失効情報の確認には CRL が使われることが多い 7

9 CRL:Certificate Revocation List ( 公開鍵証明書破棄リスト ) 公開鍵証明書の有効性情報を提供するためのデータの 1 つ 公開鍵証明書が CRL に掲載されていないことをもって有効性を確認する 一度 CRL に掲載された公開鍵証明書は永久に掲載されることが原則 8

10 課題 1. root CA の公開鍵証明書は確実な検証ができず偽造可能なため 信頼できる方法で取得し 厳重に管理する必要がある 2. CRL の管理が面倒 9

11 提案方式 1. 信頼関係を環状にする Root CA に位置する機関の公開鍵証明書の確実な検証ができるようになる 2. 失効情報を管理するのでなく有効情報を管理する CRL を利用しなくても検証ができる 10

12 1. 信頼関係を環状にする 今まで root CA CA と表現していた機関をルートサーバ 認証サーバと変更 ルートサーバの公開鍵証明書の内容を変える ユーザがルートサーバに公開鍵証明書を発行する 認証サーバ a ルートサーバ 認証サーバ b ここまでの信頼の構築方法は PKI と同じ 社員 A 社員 B 社員 C 社員 D 11

13 公開鍵証明書の内容 公開鍵に自己署名を行う 公開鍵にユーザが署名を行う root CA 発行者 :root CA 主体者 :root CA ルート 発行者 : 社員 A 主体者 : ルート 公開鍵 :root CA 公開鍵 : ルート 署名 :root CA 署名 : 社員 A PKI の公開鍵証明書 提案方式の公開鍵証明書 ルートサーバの公開鍵証明書もユーザの署名により正確な検証を行うことが可能になる 12

14 2. 有効情報を管理する 公開鍵証明書の管理 公開鍵証明書は発行者が管理する 公開鍵証明書が失効した場合 発行者は管理している対象の公開鍵証明書を削除する 有効な公開鍵証明書を管理することになり 失効情報を管理する必要が無くなる CRL を利用しなくても検証ができる 13

15 2. 有効情報を管理する 公開鍵証明書の配付 公開鍵証明書の配布要求を受けたとき偽造防止のためにタイムスタンプと自分の所属を付加し署名する 14

16 社員 D 認証パスの構築の具体的な流れ社員 A 社員 D 検証サーバ b ルートサーバ 社員 D 所属 : 検証 社員 PKI Dの公開鍵証明書を得るたの公開鍵証明書の管理者めに所有者の情報と所属を提案方式の公開鍵証明書の管理者社員 Dからもらう 検証サーバ b 社員 Dの公開鍵証明書 所属より検証サーバに社員 Dの公開鍵証明書があることがわかり 公開鍵証明書が有効であれば検証サーバから配布してもらう 社員 Aはルートサーバの公開鍵証明書を持っているため検証サーバbのここで認証パスの構築は終了公開鍵証明書 15

17 認証パスの検証 署名と公開鍵の有効期限と タイムスタンプの時間と現在の時間との誤差が許容範囲内であることを確認する 16

18 むすび root CA の公開鍵証明書が検証できるようになり CRL を利用しなくてもよいため 管理が楽になると考えられる 企業などで認証基盤の構築がしやすく手軽に導入できる 今後は 提案方式を実装し検証するなどにより よりよいシステムにするための検討を行う 17

19 終わり 18

20 公開鍵証明書 公開鍵証明書は公開鍵とその所有者を証明するもの 発行者 ( 証明者 ) が CA b 被発行者が社員 D の場合 社員 D 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b CA(Certificate Authority) : 認証局 公開鍵と所有者の情報など必要な情報を集める 発行者が集められた情報を証明するために署名を行う 19

21 認証パスの構築の具体的な流れ 社員 A 社員 D CA b root CA 社員 D 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b 社員 Dの公開鍵証明書をもらい検証する root CA 発行者 :root CA 主体者 :root CA 公開鍵 :root CA 署名 :root CA 社員 Dの公開鍵証明書発行者 CA b の公開鍵証明書を配布してもらう CA b 発行者 :root CA 主体者 :CA b root CA の公開鍵証明書は :CA b 最初から所持しているため認証署名 :root CA パスの構築は終了 認証パスの検証は認証パスの構築と逆の順に行うためroot CA から始め社員 Dまで行う 20

22 認証パスの構築 root CA 発行者 :root CA 主体者 :root CA 公開鍵 :root CA 署名 :root CA root CA の公開鍵証明書は最初から所持しているため認証パスの構築は終了 CA b 発行者 :root CA 主体者 :CA b 公開鍵 :CA b 署名 :root CA 社員 D の公開鍵証明書発行者 CA b の公開鍵証明書を配布してもらう 社員 D 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b 社員 D の公開鍵証明書をもらい検証する 21

23 認証パスの検証 root CA 発行者 :root CA 主体者 :root CA 公開鍵 :root CA 認証パスの検証は認証パスの構築と逆の順に行うため root CA から始める CA b 社員 D 署名 :root CA 発行者 :root CA 主体者 :CA b 公開鍵 :CA b 署名 :root CA 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b 公開鍵 :root CA 公開鍵 :CA b CA b の検証をする 社員 Dの公開鍵証明書まですべて検証に成功したら社員 Dの公開鍵証明書を認証することができる 22

24 1 の具体例 root CA 発行者 :root CA 偽 root CA 発行者 : 偽 root CA 主体者 :root CA 主体者 : 偽 root CA 公開鍵 :root CA 公開鍵 : 偽 root CA 署名 :root CA 署名 : 偽 root CA root CA の公開鍵証明書は自己署名のため確実な検証が不可能という問題を利用し 検証するユーザに偽物の root CA の公開鍵証明書を持たせることができる 23

25 1 の具体例 偽 root CA 偽 CA b 発行者 : 偽 root CA 主体者 : 偽 root CA 公開鍵 : 偽 root CA 署名 : 偽 root CA 発行者 : 偽 root CA 主体者 : 偽 CA b 公開鍵 : 偽 CA b 署名 : 偽 root CA 偽社員 D の公開鍵証明書を認証させることが可能 公開鍵 : 偽 root CA 偽社員 D 発行者 : 偽 CA b 主体者 : 偽社員 D 公開鍵 : 偽社員 D 署名 : 偽 CA b 公開鍵 : 偽 CA b 24

26 公開鍵証明書の管理と配付 この場合社員 D の公開鍵証明書は検証サーバ b が管理する この情報を要求者に返す 社員 D 発行者 : 検証 b 主体者 : 社員 D 公開鍵 : 社員 D 署名 : 検証 b 発行者 : 検証 b 主体者 : 社員 D 公開鍵 : 社員 D タイムスタンプ所属 : ルート 署名 : 検証 b 25

27 認証パスの構築の具体的な流れ社員 A 社員 D 検証サーバ b ルートサーバ 社員 D 社員 Dの公開鍵証明書を得るた所属 : 検証 めに所有者の情報と所属をもらう発行者 : 検証 b 主体者 : 社員 D 公開鍵 : 社員 D タイムスタンプ所属 : ルート署名 : 検証 b 所属より検証サーバに社員 Dの公開鍵証明書を聞きに行き公開鍵証明書が有効であれば配布してもらう 検証サーバ b 社員 Aはルートサーバの公開鍵証明書を持っているためここで認証パスの構築は終了 発行者 : ルート主体者 : 検証 b 公開鍵 : 検証 b タイムスタンプ所属 : 社員 A 署名 : ルート 26

28 タイムスタンプを付加する理由 もし公開鍵の失効理由が秘密鍵の盗難の場合 盗んだユーザは秘密鍵を盗む前に公開鍵証明書の管理者に公開鍵証明書を配布してもらえば 失効後に有効確認にきたユーザに失効前に手に入れた公開鍵証明書を渡すことにより 失効していないことにすることができてしまうため 27

Microsoft Word - 修士論文10.doc

Microsoft Word - 修士論文10.doc 目次 概要...1 第 1 章はじめに...2 第 2 章 PKI の課題...4 第 2.1 節 root CA の公開鍵証明書の偽造...4 第 2.2 節失効情報の管理...5 第 3 章提案方式 ASE...7 第 3.1 節概要...7 第 3.2 節信頼関係の環状化...8 第 3.3 節公開鍵証明書の管理方法...10 第 3.4 節公開鍵証明書の有効性検証...11 第 3.5 節ルートサーバの負荷分散...13

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回) マトリックス認証 PKI 認証 IC カード認証 前回は 生体認証 次世代認証 FIDO メソッドについて解説しました 今回は マトリックス認証 PKI 認証 IC カード ( スマートカード ) 認証 について解説いたします まだある認証方式 第 3 回 第 4 回で解説してきました ワンタイムパスワード 生体認証 FIDO は多要素認証のメソッドとして非常によく使われております これ以外にもさまざまな認証方式があります

More information

第Ⅰ章 基礎知識 3 GSiP V.2.1.2 (C) 2008 GlobalSign K.K. All Rights Reserved. SSL SSL SSL SSL ここまでのまとめ SSLサーバ証明書でアクセスユーザに 安心を与え セキュリティ不安による 機会損失を無くしましょう 17 GSiP V.2.1.2 (C) 2008 GlobalSign K.K. All

More information

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56 小特集暗号と社会の素敵な出会い 1. マイナンバーと 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは 2013 5 24 183 12 13 2014 4 2015 10 IC 図 -1 電子認証とは と電子認証の違い 1058 情報処理 Vol.56 No.11 Nov. 2015 1.マイナンバーと 電子認証 自己情報 表示機能 お知らせ情報 表示機能 情報提供等 記録開示機能

More information

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

JPNICプライマリルート認証局の電子証明書の入手と確認の手順 1. JPNIC プライマリルート認証局の電子証明書の入手と確認の手順 概 要 一般社団法人日本ネットワークインフォメーションセンター ( 以下 当センター ) では インターネットのアドレス資源管理やネットワーク運用の安全性向上のため 認証局が運用しています 認証局とは SSL/TLS などで通信相手の認証などに使われる 電子証明書を発行する仕組みです 電子証明書は 偽造することや改変することが技術的に難しいものですが

More information

Adobe Reader 署名検証設定手順書

Adobe Reader 署名検証設定手順書 三菱電子署名モジュール MistyGuard シリーズ電子署名付与済み PDF 文書 Adobe Acrobat Reader DC 署名検証設定手順書 Ver1.0.0 三菱電機インフォメーションシステムズ株式会社 改定履歴 版数日付内容 1.0.0 2015/06/01 初版 2 目 次 1 はじめに... 4 2 Adobe Acrobat Reader DC で署名検証を行うための設定手順...

More information

最近の電子認証・署名の考え方

最近の電子認証・署名の考え方 タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

FUJITSU Software Systemwalker PKI Manager V12 紹介資料

FUJITSU Software Systemwalker PKI Manager V12 紹介資料 FUJITSU Software Systemwalker PKI Manager V12.0 ご紹介 2018 年 12 月 富士通株式会社 PKI 概要 ネットワークにおける脅威 PKI により実現されるセキュリティ 認証局とは 認証局構成モデル 1 ネットワークにおける脅威 ネットワーク上を使用した情報のやり取りには 以下の 4 つの脅威がある 商談があります 盗聴 そうか 契約が成立しました

More information

Anonymous IPsec with Plug and Play

Anonymous IPsec with Plug and Play 本資料について 本資料は下記論文を基にして作成されたものです 文書の内容の正確さは保証できないため 正確な知識を求める方は原文を参照してください 著者 :Kazuomi Oishi,Haruyuki Kitawaki 論文名 :Anonymous IPsec with Plug and Play: 出展 :IC2004 a prototype of IPsec with IKE using IPv6

More information

LGWAN-5月.indd

LGWAN-5月.indd LGPKIでは 職責証明書 利用者証明書 メール用証明書 Web サーバ証明書及びコードサイニング証明書の5 種類の証明書を発行しています 各証明書の用途は表 -1のとおりです 証明書を取得したい場合は LGWAN 接続団体 ( 各地方公共団体 ) に設置されている登録分局 (LGWAN 運営主体への申請窓口 ) に対し証明書の発行申請を行います 発行申請を受け付けた登録分局は 申請内容を審査の上

More information

情報処理学会研究報告 IPSJ SIG Technical Report プライバシー保護のための墨塗り機能を持つ電子証明書システムの提案と評価 佐久間貴士 佐々木良一 公開鍵暗号技術と電子署名を使い, インターネットで安全な処理を実現するシステムとして PKI(Public Key Infrast

情報処理学会研究報告 IPSJ SIG Technical Report プライバシー保護のための墨塗り機能を持つ電子証明書システムの提案と評価 佐久間貴士 佐々木良一 公開鍵暗号技術と電子署名を使い, インターネットで安全な処理を実現するシステムとして PKI(Public Key Infrast プライバシー保護のための墨塗り機能を持つ電子証明書システムの提案と評価 佐久間貴士 佐々木良一 公開鍵暗号技術と電子署名を使い, インターネットで安全な処理を実現するシステムとして PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) がある. これは信頼できる認証機関を設け, 電子証明書を発行することによる, 通信相手や署名者の正当性を証明する仕組みである. ここで使用する電子証明書には氏名や住所など個人を特定できる情報が含まれており,

More information

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている

More information

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre 3 RIR RIR APNIC 1. 2. MyAPNIC RIPE NCC 1. 2. LIR Portal ARIN 3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination

More information

Microsoft Word - 電子署名利用マニュアル(Microsoft Office 2010)kat

Microsoft Word - 電子署名利用マニュアル(Microsoft Office 2010)kat 電子署名利用マニュアル (Microsoft Office 2010 Word,Excel,PowerPoint) 電子署名 ( デジタル署名 ) を使用すれば ファイルに署名した人物の身元を証明し 電子署名がファイルに適用されてから文書の内容が変更されていないことを確認できます また 結果として否認の防止をすることができます 本マニュアルでは Microsoft Office 2010 における電子署名の利用方法について説明します

More information

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始 2016 年 2 月 18 日 株式会社日立システムズ クラウド型の SHIELD PBI 指静脈認証サービス を販売開始テンプレート公開型生体認証基盤 (PBI) を活用したセキュアな認証サービス 株式会社日立システムズ ( 代表取締役取締役社長 : 髙橋直也 本社 : 東京都品川区 / 以下 日立システムズ ) は ハイブリッドクラウド環境において電子署名技術に基づく便利で安全 確実な本人認証を可能にする

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved. PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 yas-matsumoto@secom.co.jp 2003 年 12 月 4 日 1 PKI ~ 基礎と応用 ~ 基礎編 PKIの動向とPKI 技術の概要 署名者 署名検証者 認証局の信頼 まとめ 2 PKI の動向と PKI 技術の概要 3 PKIの動向とPKI 技術の概要 GPKI LGPKI

More information

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する ns-2 による無線 LAN インフラストラクチャモードのシミュレーション 樋口豊章 伊藤将志 渡邊晃 名城大学理工学部 名城大学大学院理工学研究科 1. はじめに大規模で複雑なネットワーク上で発生するトラヒックを解析するために, シミュレーションは有効な手段である. ns-2(network Simulator - 2) はオープンソースのネットワークシミュレータであり, 多くの研究機関で利用されている.

More information

プライベートCA Gléas ホワイトペーパー

プライベートCA Gléas ホワイトペーパー ~Apache におけるクライアント証明書を 利用したユーザ認証の設定手順 ~ Ver.1.1 2010 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ

More information

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI JavaCard JavaCardSecurity PC/SC APDU 通信 etc. 認証局 (CA) 証明書, 署名, 検証 etc. 1 Windows 系パソコンのログオン認証 GINA:GraphicalIdentificationaNdAuthentification

More information

楕円曲線暗号の整備動向 +楕円暗号の実装状況

楕円曲線暗号の整備動向  +楕円暗号の実装状況 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

Oracle Identity Managementの概要およびアーキテクチャ

Oracle Identity Managementの概要およびアーキテクチャ Oracle Identity Management 2003 12 Oracle Identity Management... 3 ID... 3 ID... 4 ID... 4 Oracle Identity Management... 5 Oracle Identity Management... 6 Oracle Identity Management... 7 ID... 8 Application

More information

WL-RA1Xユーザーズマニュアル

WL-RA1Xユーザーズマニュアル この章でおこなうこと 証明書を発行するプライベート CA 局の設置 および各種設定を行います 第 2 章 CA 局の設定 2.1 設定環境 設定環境について... 26 ページへ 2.2 Active Directory のインストール インストール... 27 ページへ Active Directory のユーザ設定... 27 ページへ 2.3 証明書サービスのインストール インストール...

More information

PDF/Adobe Acrobat/Acrobat Reader ISO :2008 準拠 Adobe PDF PC 版 Acrobat Reader の電子署名機能 ( 署名 / 検証 ) は PC 版 Acrobat とほぼ同じです 作成 編集 閲覧 検証機能は Acrobat も

PDF/Adobe Acrobat/Acrobat Reader ISO :2008 準拠 Adobe PDF PC 版 Acrobat Reader の電子署名機能 ( 署名 / 検証 ) は PC 版 Acrobat とほぼ同じです 作成 編集 閲覧 検証機能は Acrobat も 電子署名入り文書の流通インフラとしての Acrobat Reader アドビシステムズ株式会社 2016 年 10 月 26 日 今西祐之 PDF/Adobe Acrobat/Acrobat Reader ISO32000-1:2008 準拠 Adobe PDF PC 版 Acrobat Reader の電子署名機能 ( 署名 / 検証 ) は PC 版 Acrobat とほぼ同じです 作成 編集

More information

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド お客様は Symantec Corporation( 注 )( 以下 シマンテック という ) の テスト用証明書運用規程 ( 以下 テスト CPS) を慎重にお読みください お客様が テスト用証明書 あるいはテスト用 CA ルート証明書 ( これらの定義については後述 ) の発行を依頼 使用 あるいは依拠されるに際して お客様は (1) このテスト CPS の定める規定を遵守する法的な責任を負っていること

More information

セキュアなDNS運用のために

セキュアなDNS運用のために JPNIC 総会講演会資料 2014 年 12 月 5 日 セキュアな DNS 運用のために ~DNSSEC の現状と課題 ~ 株式会社日本レジストリサービス松浦孝康 Copyright 2014 株式会社日本レジストリサービス 1 はじめに 本講演の概要 よりセキュアな DNS 運用を実現するために DNSSEC の現状と課題と今後の展望について解説 目次 1. DNSSECの導入背景 2. DNSSECの導入状況

More information

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

技術者でなくても分かる電子証明書とPKI 入門

技術者でなくても分かる電子証明書とPKI 入門 WHITE PAPER: White Paper 技術者でなくても分かる電子証明書と PKI 入門 ( 理解編 ) powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です

More information

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation 資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について に於ける証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 スマートフォンにおける証明書 秘密鍵 SIM ダウンロード案 スマートフォン SP-TSM JPKI システム アプリ TSM プロキシーエージェント 秘密鍵配送の安全性 アプレット配送の安全性

More information

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更   この お客様各位 2018 年 7 月吉日 ユーザックシステム株式会社 流通 BMS ガイドライン改定による EOS 名人.NET の対応 拝啓時下ますますご清祥のこととお慶び申し上げます 平素は格別のご高配を賜り厚く御礼申し上げます さて 流通システム標準普及推進協議会技術仕様検討部会から 以下が告知されております http://www.dsri.jp/ryutsu-bms/standard/standard04.html

More information

スライド 1

スライド 1 サイバー攻撃に揺らぐインターネットの信頼性 結局ネットの安全性を担保する根拠ってなんだろう IP 技術本部セキュリティセンター 暗号グループ 神田雅透 20111215 沖縄 ICT フォーラム 2011 1 平成 22 年度我が国情報経済社会における基盤整備 報告書 パソコンのみ 15.9% 併用 68.6% モバイルのみ 7.9% 20111215 沖縄 ICT フォーラム 2011 2 SSL/TLS:

More information

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用 Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし

More information

ルーティングの国際動向とRPKIの将来

ルーティングの国際動向とRPKIの将来 ルーティングの国際動向と RPKI の将来 ~2013 年の国際動向と今後の課題 ~ 木村泰司 1 エクアドル (1/2) 2013 年 9 月 4 日 ~5 日に ROA の発行数が激増 IPv4 IPv6 共にカバー率が 90% ほどに上昇 http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf Copyright

More information



 Thunder ADC( ロードバランサー ) における クライアント証明書認証の設定手順 Ver.1.0 2015 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH

More information

保育の必要性の認定について

保育の必要性の認定について 1 2 3 73 1 4 5 6 7 8 9 10 11 鍵 12 13 14 15 16 17 18 19 20 21 22 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1.0% 12.5% 20.6% 26.7% 27.6% 10.1% 1.4% 0.0% 4 5 6 7 8 2.8% 28.0% 33.3% 22.7% 10.7% 1.9% 0.1%

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

RPKIとインターネットルーティングセキュリティ

RPKIとインターネットルーティングセキュリティ RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp

More information

ルート証明書インストール手順

ルート証明書インストール手順 ルート証明書インストール手順 目次 1. はじめに... - 1-2. ルート証明書の入手... - 1-3. ルート証明書について... - 2-4. ルート証明書のインストール... - 3-4.1. Windowsの手順... - 3-4.2. MAC OS Xの手順... - 9-5. ルート証明書のアンインストール... - 11-5.1. Windowsの手順... - 11-5.2.

More information

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要 災害時における電子メールによる安否通信方法の検討 竹山裕晃 名城大学大学院理工学研究科 渡邊晃 名城大学理工学部 1. はじめに 大災害時には, 家族や友人などに自分の安否を知らせようとする人や, 被災地にいる人を心配して連絡を取ろうとする人によって, ネットワークのトラヒックが増大し, 通信不可能になることが多い. また, 基地局の倒壊などにより通信環境自体が破壊される場合もある. そこで本研究では,

More information

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V.1.0 2015/4/1 初版 NII V.1.1 2017/2/28 JKSコマンドの修正 署名確認作業の補足追加 V.2.0 2018/2/26 動作環境を以下に変更 Windows10 NII NII V.2.1 2018/7/9 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用 1-1. 前提条件

More information

変更履歴 日付 ver 変更箇所 変更内容 2016/8/ 新規作成 2017/1/ 全体 参照 以下 等に係る記載揺れの統一 2017/2/ 全体 参照先の記載を修正 2017/5/ ASM に情報登録 リンクの URL を修正 参考リンク集

変更履歴 日付 ver 変更箇所 変更内容 2016/8/ 新規作成 2017/1/ 全体 参照 以下 等に係る記載揺れの統一 2017/2/ 全体 参照先の記載を修正 2017/5/ ASM に情報登録 リンクの URL を修正 参考リンク集 KDDI Smart Mobile Safety Manager Apple School Manager(ASM) 導入マニュアル 最終更新日 2018 年 9 月 19 日 Document ver.1.05 (Web サイト ver9.3.1) 1 変更履歴 日付 ver 変更箇所 変更内容 2016/8/29 1.00 新規作成 2017/1/26 1.01 全体 参照 以下 等に係る記載揺れの統一

More information

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う JAVA.jar 形式編 改版履歴 版数日付内容担当 V.1.0 2015/4/1 初版 NII V.1.1 2017/2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V.2.0 2018/2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う修正 NII V.2.1 2018/7/9 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/ クロストラスト認証局 OV 証明書ポリシー (Certificate Policy) Version3.00 2011 年 2 月 17 日クロストラスト株式会社 変更日付 版数 変更箇所 2010/10/19 1.00 初版 2011/1/14 2.00 1.3 PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

PRESENTATION TO ADOBE

PRESENTATION TO ADOBE [ 補足資料 ] Managed CA 対応 における製品仕様変更点について 最終更新日 : 2017 年 11 月 16 日 [ ジオトラスト技術担当者様用 ] 目次 1. Managed CA 対応とは 2. 証明書製品仕様および利用上の注意点 2 1. Managed CA 対応とは Managed CA 対応 とは o シマンテックグループの SSL サーバ証明書の発行を担う PKI のコアインフラ

More information

設定 XMPP 復元力

設定 XMPP 復元力 設定 XMPP 復元力 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料に拡張可能なメッセージングおよび存在プロトコル (XMPP) 復元力 Meeting Server (CMS) を on Cisco 設定する方法を記述されています 前提条件 要件 次の項目に関する知識が推奨されます データベースクラスタ処理は XMPP 復元力の前に設定する必要があります

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

京都大学認証基盤ドライバソフト 導入手順書 (macos 10.12~10.14 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版第 4 版 2015 年 1 月 30 日 2015 年 3 月 27 日 2015 年 6 月 17 日 2019 年 4 月 2 日

京都大学認証基盤ドライバソフト 導入手順書 (macos 10.12~10.14 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版第 4 版 2015 年 1 月 30 日 2015 年 3 月 27 日 2015 年 6 月 17 日 2019 年 4 月 2 日 京都大学認証基盤ドライバソフト 導入手順書 (macos 10.12~10.14 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版第 4 版 2015 年 1 月 30 日 2015 年 3 月 27 日 2015 年 6 月 17 日 2019 年 4 月 2 日 作業の流れ 1 事前の注意事項 2 必要ファイルのダウンロードと展開 3 PKIドライバのインストール 4 ICカードリーダドライバのインストール

More information

自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論

自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論 クライアント認証を使った アプリケーション開発 ~PKI とパスワードレスなアプリ開発 ~ 畑中貴之 自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論

More information

untitled

untitled better RFID 1 /?? PKI PKI ) (GPKI) GtoB GPKI 3300- LGPKI GtoC -> Identrus B2B GPKI Identrus PKI 2 Internet-VPN PKI? HTTPS ( ) HTTPS 3 PKI??????? PDA/ /? RFIDPKI?? 4 Challenge

More information

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を サーバ証明書管理手順 改版履歴 版数日付内容担当 V.1.1 2014/12/22 初版 NII V.1.2 2015/2/13 誤植の修正 利用管理者情報更新申請ファイル中 の制限追記 V.1.3 2015/4/1 サーバ証明書の発行 更新機能の修正クライアント証明書の発行 更新 失効機能の追加コード署名用証明書の発行 更新 失効機能の追加 V.1.4 2015/12/11 全角文字使用可能文字の範囲を追記

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

WHITE PAPER: White Paper サーバ間通信での SSL サーバ証明書管理について powered by Symantec

WHITE PAPER: White Paper サーバ間通信での SSL サーバ証明書管理について powered by Symantec WHITE PAPER: White Paper サーバ間通信での SSL サーバ証明書管理について powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です

More information

RPKI in DNS DAY

RPKI in DNS DAY RPKI in DNS DAY 木村泰司 2015 年 11 月 19 日 ( 木 ) 発表者 名前 木村泰司 ( きむらたいじ ) 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) CA / RPKI / DNSSEC / セキュリティ情報 : 調査 ( 執筆 ) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DPS/

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明 Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V.1.0 2015/4/1 初版 NII V.0 2018/2/26 動作環境の変更に伴う修正 NII V.1 2018/8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用 1-1. 前提条件 1- PKCS#12 ファイルの作成 1-2-1. 事前準備 1-2- PKCS#12

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web

More information

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An 1 1 資料 6-2 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証請負 に関する報告 2017 年 4 月 21 日株式会社 NTT データ 2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2.

More information

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom= IAjapan 第 7 回迷惑メール対策カンファレンス ENMA による送信ドメイン認証導入実践 2009/5/19 株式会社インターネットイニシアティブメッセージングサービス部開発運用課鈴木高彦 ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results:

More information

} UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2

} UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2 2017 年 6 9 学術情報基盤オープンフォーラム 国 情報学研究所 元明法 } UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2 } クライアント証明書と S/MIME 証明書の発 認証局を分離しました } NII OpenDomain CA - G4 ( 既存 ) } NII Open Domain S/MIME CA ( 新設 :S/MIME 専 ) }

More information

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント RADIUS GUARD と AX シリーズによる認証連携の相互接続情報と設定ポイント 2013 年 10 月 10 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-13-R-019 Rev. 0 はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません

More information

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 目次 1. はじめに...1 1.1. 検討の背景と目的...1 1.1.1. 2010 年問題の調査結果...1 1.2. 検討のスコープ...3

More information

untitled

untitled UPKI JNSA PKI Day 2008 PKI 200873 Sapporo Sendai Osaka Kyoto Nagoya Tokyo Fukuoka (NII) 2008/7/3 PKI Day 2008 2 3 UPKI (Cyber Science Infrastructure) PKI 2008/7/3 PKI Day 2008 4 UPKI 16 7 NII 17 7KEKNII

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information

我が国における電子署名認証基盤のあり方

我が国における電子署名認証基盤のあり方 我が国における 電子署名認証基盤のあり方 2009 年 11 月 25 日 手塚悟 tezuka@cs.teu.ac.jp Page 1 目次 第 1 章 電子署名認証基盤の現状 第 2 章 電子署名認証基盤の課題 第 3 章 電子署名認証基盤のあるべき姿 Page 2 目次 第 1 章 電子署名認証基盤の現状 第 2 章 電子署名認証基盤の課題 第 3 章 電子署名認証基盤のあるべき姿 Page

More information

日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 年 12 月 18 日 日本銀行

日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 年 12 月 18 日 日本銀行 日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 3.3 2017 年 12 月 18 日 日本銀行 商標に関する表示シマンテック (Symantec) ノートン (Norton) およびチェックマークロゴ

More information

DNSSEC導入に関する世界的動向

DNSSEC導入に関する世界的動向 DNSSEC 導入に関する世界的動向 2010 年 11 月 25 日 DNS DAY, Internet Week 2010 佐藤新太 株式会社日本レジストリサービス 内容 2010 年に急速に展開が進んだ DNSSEC に関し ルート gtld cctld における DNSSEC の導入状況を紹介する 目次 DNSSEC 対応が必要な関係者 ルート TLD

More information

Microsoft PowerPoint AM_GN_eduroam01_Nakamura.pptx

Microsoft PowerPoint AM_GN_eduroam01_Nakamura.pptx eduroam JP 認証連携 ID サービス新機能 (Federated-ID new feature introduction) 中村素典 / 国立情報学研究所 NII 学術情報基盤オープンフォーラム 2018 eduroam 認証連携 ID サービス 学認 で認証し eduroam 一時アカウントを発行 仮名ネットワークアクセスを実現 インシデント発生時は特定可能 パスワード漏洩対策 ID:

More information

1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA )..

1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA ).. C-6-4-4 LGPKI プロファイル設計書 第 1.8 版 平成 30 年 8 月 24 日 地方公共団体情報システム機構 1. はじめに... 1 2. ブリッジ CA (UTF8)... 1 2.1. 証明書プロファイル... 1 2.1.1. 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA )... 1 2.1.2. 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ

More information

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies

More information

Mac用セットアップガイド

Mac用セットアップガイド 無線 LAN 子機 WLP-U2-433DHP Mac 用セットアップガイド buffalo.jp 35021110-01 2016.06 目次 第 1 章 Mac を無線接続する...2 ドライバーとユーティリティーのインストール...2 ドライバー ユーティリティーのダウンロード...2 ドライバー ユーティリティーのインストール...3 アクセスポイントを検索して接続する...5 WPSでアクセスポイントに接続する...6

More information

Microsoft Word - VSJTSACA_RPA.doc

Microsoft Word - VSJTSACA_RPA.doc 日本ベリサイン株式会社タイムスタンプ局対応企業用電子証明書発行サービス依拠当事者規約 日本ベリサイン株式会社 ( 以下 日本ベリサイン という ) の日本ベリサイン株式会社タイムスタンプ局対応企業用電子証明書発行サービス ( 以下 本サービス という ) におてい発行されるデジタル証明書 ( 以下 証明書 という ) の有効性を検証する前 日本ベリサインが提供する証明書の失効およびその他の情報に関するデータベースもしくは日本ベリサインが発行した証明書失効リスト

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15 更新履歴 Ver 日付 更新内容 備考 1 1.0 2011 年 4 月 1 日 初版 2 1.1 2011 年 10 月 12 日仕様変更による操作手順の改訂 3 1.2 2011 年 10 月 20

More information

/07/ /10/12 I

/07/ /10/12 I Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...

More information

Microsoft Word docx

Microsoft Word docx 全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 12 月 11 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ 重要 SSL API サービスにおける Certificate Transparency への対応 および TLS1.0 の無効化に伴うシステム対応のお願い 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび 当社では

More information

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ クライアント証明書管理手順 改版履歴 版数日付内容担当 V.1.1 2014/12/22 初版 NII V.1.2 2015/2/13 誤植の修正 利用管理者情報更新申請ファイル中 の制限追記 V.1.3 2015/4/1 サーバ証明書の発行 更新機能の修正クライアント証明書の発行 更新 失効機能の追加コード署名用証明書の発行 更新 失効機能の追加 V.1.4 2015/12/11 全角文字使用可能文字の範囲を追記

More information

PFUタイムスタンプの使い方

PFUタイムスタンプの使い方 1/61 お読みになる前に 本書の説明は 特に断りの無い限り Adobe Acrobat 7.0 Standard および Microsoft Windows XP Professional での説明となります Adobe Acrobat 製品 および Adobe Reader 製品を総称して Acrobat と表記します ただし 必要な場合には 個別の名称を記述します 本製品には 取得 検証用と検証用の製品がありますが

More information

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏 個人情報分析表 類型 残存 個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏えいする 2. 盗難にあう 1. 同意書を準備しておく 1. 目的外利用を禁止する

More information