Microsoft PowerPoint - RCIS2008_Satoh_ok
|
|
|
- えの さんきち
- 6 years ago
- Views:
Transcription
1 ハードウェアセキュリティ技術の動向 情報セキュリティ研究センターハードウェアセキュリティ研究チーム佐藤証 1
2 ハードウェアセキュリティ研究チーム 暗号モジュールの安全性評価 暗号回路の高性能実装技術 暗号回路IPマクロ 標準評価環境の整備 暗号モジュール評価制度への 貢献とガイドライン策定 ISO/IEC標準暗号LSI 組み込みセキュリティ 2 ネットワークセキュリティ アプリケーション開発
3 暗号モジュールの安全性に関する研究 暗号回路とシステムに関する最も権威のある学会 CHES (Cryptographic Hardware and Embedded Systems) では, サイドチャネル攻撃の論文が半数を占めている 攻撃 対策アルゴリズムの論理的研究から,MPU や FPGA ボード上の実装による物理的な実験がより重要となってきている CHES の論文投稿数と参加者の推移 rejected accepted 参加者数 CHES の論文のカテゴリ サイドチャネル攻撃 Others Random Number Generation Algebraic Algorithms Implementations (Symmetric-Key) Implementations (Public-Key) Side-Channel (Symmetric-Key) Side-Channel (Public-key) Side-Channel (General) 3
4 様々な物理解析攻撃法 モジュールへの様々な入出力の組み合わせによって解析を行う 論理的に安全な暗号アルゴリズムを用いていても実装の不備を突く物理解析攻撃に対する安全性は保障されない 非破壊攻撃 破壊攻撃 コンピュータウィルス キーボード入力 光 電磁波放射線照射 故障利用解析攻撃 平文 暗号文 鍵 パスワード 正規データ入出力 不正入力 漏洩情報 モジュール内部への入力 モジュール内部からの出力 4 周波数操作電圧操作ノイズ印加電解 磁界 放射線照射 処理時間 サイドチャネル攻撃 電流 電圧 電磁波 回路パターン解析配線プローブ, 輻射観測
5 FIPS (ISO/IEC 19790) 5 米国連邦標準 FIPS140-2 暗号モジュールのセキュリティ要件 をベースに標準化されたISO/IEC 19790の国内評価制度 JCMVPが始まっている 11のカテゴリ毎 ( ISO/IEC 19790ではカテゴリ8は削除 ) に定められたセキュリティ要件に対して1~4のレベル評価が行われる 最新の研究であるサイドチャネル攻撃などを取り入れたFIPS140-3への改定作業も進んでいる CMVP 認証を受けたモジュール数 Level 4 Level 3 Level 2 Level セキュリティ要件 暗号モジュール仕様 暗号モジュールのポート インタフェース 役割, サービス, 及び認証 有限状態モデル 物理セキュリティ 動作環境暗号鍵管理電磁妨害 / 電磁両立性 (EMI/EMC) 自己テスト 設計保証 その他の攻撃の対処 規定内容 暗号モジュールの仕様と FIPS の適用範囲 情報の入出力 ユーザーの役割や役割ごとに提供されるサービス, ユーザーの認証方法状態遷移の記載表面処理やカバー等の物理的セキュリティ要件暗号モジュールの動作環境鍵生成, 鍵の入出力等 電磁波に対する要件 暗号モジュールの正しい動作を確認するテストガイドライン等 FIPS で規定されていない攻撃への対処方法
6 FIPS から FIPS へ 2007 年 7 月に FIPS のドラフトを公開 セキュリティレベルは 4 段階から 5 段階に変更 有限状態モデルはライフサイクル保証の中で規定 EMI/EMC の項は削除 ソフトウェアセキュリティと非破壊の物理セキュリティ ( サイドチャネル攻撃 ) の項を新設 暗号鍵管理は, 暗号鍵を含む Security Sensitive Parameter 管理に 設計保証は, 設計からテスト 配送 運用等を含むライフサイクル保証に FIPS 暗号モジュール仕様暗号モジュールのポートインタフェース役割, サービス, 及び認証有限状態モデル物理セキュリティ動作環境暗号鍵管理電磁妨害 / 電磁両立性 (EMI/EMC) 自己テスト設計保証その他の攻撃の対処 FIPS 暗号モジュール仕様暗号モジュールのポートインタフェース役割, サービス, 及び認証ソフトウェアセキュリティ動作環境物理セキュリティ物理セキュリティ ( 非破壊 ) Security Sensitive Parameter 管理自己テストライフサイクル保証その他の攻撃への対処
7 FIPS のサイドチャネル攻撃 解析手法の単純さの度合いでレベル分けされているが詳細は未定 電磁波解析攻撃や故障利用解析攻撃は入っていない 各レベルに要求される試験自体が大きく変わる可能性がある セキュリティレベル タイミング解析攻撃 単純電力解析攻撃 差分電力解析攻撃 1, 2 3 レベル3に要求される試験装置と試験手法 レベル3に要求される試験装置と試験手法 4 レベル 4 に要求される レベル 4 に要求される レベル 4 に要求される ( 主要な攻撃への対策 ) 試験装置と試験手法 試験装置と試験手法 試験装置と試験手法 5 レベル 5 に要求される レベル 5 に要求される レベル 5 に要求される ( 全ての攻撃への対策 ) 試験装置と試験手法 試験装置と試験手法 試験装置と試験手法 7
8 FIPS のスケジュール 当初の計画の 2006 年 11 月 FIPS140-3 運用開始から大幅に遅れている 年 9 月 15 日 2005 年 1 月 12 日 2005 年 2 月 28 日 2005 年 9 月 26 日 2007 年 3 月 31 日 2007 年 7 月 13 日 2007 年 10 月 11 日 2008 年 3 月 18 日 2008 年第 2 四半期 2008 年第 3 四半期 2008 年第 4 四半期 2008 年第 4 四半期 6ヶ月後 6ヶ月後 CMVP Symposium 2004でFIPS140-3 改定の意向を表明 FIPS140-3への改定作業に入ることを正式発表 FIPS140-2に対するパブリックコメントの募集を開始 Physical Security Testing WorkshopをIPAと共同開催 FIPS st Draftの内部レビューがNISTとCSEで終了 1st Draftを公開.90 日間のコメント募集期間を設定コメント募集終了 Software Security Workshopを開催 2nd Draftを公開.90 日間のコメント募集期間を設定コメント募集終了 FIPS140-3の最終版公開米国商務省による承認 FIPS140-3の運用開始 FIPS140-2の運用終了
9 CRYPTREC 委員会活動 2000 年に経済産業省と総務省が電子政府で使用される暗号評価を目的とし,IPA と NICT の共同プロジェクトとして CRYPTREC (Cryptography Research and Evaluation Committees) が発足 2003 年に暗号モジュール委員会が発足 2006 年に暗号モジュール委員会の下部に電力解析ワーキンググループが発足 CRYPTREC 暗号技術評価委員会 2000~2003 年 2003 年 ~ 暗号技術検討会暗号技術検討会 暗号モジュール委員会 2006 年 ~ 電力解析 WG WG 電子政府推奨暗号リストと評価レポートを作成暗号技術監視委員会へ継続 FIPS140-2 の ISO/IEC19790, 標準化への貢献 JCMVP や暗号モジュール評価基準策定への貢献 サイドチャネル攻撃の実験活動の効率化 9
10 サイドチャネル攻撃用標準評価ボード 産業技術総合研究所と東北大学は平成 18 年度の経済産業省委託事業の中でサイドチャネル攻撃実験の標準評価用としてボードを開発 PowerPCプロセッサを搭載した2 種類のXilinx 社製 FPGAを実装 FPGA 上で実装評価可能な暗号回路ソースを公開 10 Side-channel Attack Standard Evaluation BOard
11 JCMVP 認証を取得 SASEBO 上にAES 回路を実装し, 暗号ハードウェアモジュールとして始めてJCMVP 認証を取得 JCVMP 制度普及に向けて, 暗号ハードウェアのソースコードやボード回路図等の技術情報等を全てWeb 公開 11
12 標準暗号を実装した LSI を開発 平成 19 年度に全てのISO/IEC 標準ブロック暗号と RSA 暗号を実装した評価用 LSIおよびボードを開発 128bit 暗号 :AES, Camellia 64bit 暗号 :DES,MISTY1,SEED,CAST128 XILINX 社に加えて ALTERA 社の FPGA を用いたボードも開発 標準暗号 LSI ALTERA ボード 暗号 LSI ボード 12
13 プロジェクト概要 各研究機関は独自の実験環境を用いているため第三者評価が困難 暗号は機密性の高い技術が用いられるため情報の公開が限られる 標準評価ボードによる実験を通じて得られた技術とノウハウを暗号製品の設計指針として公開 サイドチャネル攻撃を含む新たな試験基準を策定 Katholieke Univ. Leuven ( ) Ruhr Univ. Bochum ( IAIK, Graz Univ. ( ) ) ETRI ( ) Luxembourg Univ. ( Samsung ( ) ) Weizmann Institute ( ) Indian Institute of Techinology ( ) IPA NICT NTT NTT NHK SONY NEC NEC NIST ( ) 13
14 プロジェクト概要 開発したFPGAボード,LSIボード, 暗号回路ライブラリを国内外の研究機関に配布し統一された評価実験環境を構築する NISTとの協力関係を密にし,FIPS 140-3の標準化およびISO/IEC 19790の改定作業に大きく貢献する 14
15 自動評価ツールの開発 AES と RSA の代表的な攻撃だけでも非常に多くの手法が提案されている 第三者機関が公平かつ効率的に評価を行うためには自動化ツールが不可欠 15 AES AESへの実装攻撃 << << Simple Power Power Analysis >> >> General Topic Topic R. R. Mayer, et et al., al., Smartly Analyzing the the Simplicity and and the the Power Power of of Simple Power Power Analysis on on Smartcards, CHES CHES S. S. Mangard, A A Simple Power-Analysis (SPA) (SPA) Attack Attack on on Implementations of of the the AES AES Key Key Expansion, ICISC ICISC G. G. Bertoni, et et al., AES Power Power Attack Attack Based Based on on Induced Cache Cache Miss Miss and and Countermeasure, ITCC ITCC Collision Attack Attack K. K. Schramm, et et al., A al., ANew Class Class of of Collision Attacks and and its its Application to to DES, DES, FSE FSE K. K. Schramm, et et al., A al., ACollision-Attack on on AES AES Combining Side Side Channel and and Differential-Attack, CHES CHES H. H. Ledig, Ledig, et et al., al., Enhancing Collision Attacks, CHES CHES << << Differential Power Power Analysis >> >> General Topic Topic P. P. Kocher, et et al., Introduction to to Differential Power Power Analysis and and Related Attacks, P. P. Kocher, et et al., Diffrential Power Power Analysis, Crypto T. T. S. S. Messerges, et et al., Investigations of of Power Power Analysis Attacks on on Smartcards USENIX Workshop on on Smartcard Technology J. J. S. S. Coron, et et al., Statistics and and Secret Secret Leakage, FC FC M. M. L. L. Akker, Akker, et et al., Power Analysis, What What is is Now Now Possible, Asiacrypt R. R. Bevan, et et al., Ways to to Enhance Differential Power Power Analysis, ICISC ICISC D. D. Agrawal, et et al., Multi-Channel Attacks, CHES CHES E. E. Brier, Brier, et et al., Correlation Power Power Analysis with with a Leakage Model, CHES CHES T. T. -H. -H. Le, Le, et et al., A al., Aproposition for for Correlation Power Power Analysis enhancement, CHES CHES J. J. Jaffe, A First-Order DPA DPA Attack Attack against AES AES in in Counter Mode Mode with with Unknown Initial Initial Counter, CHES CHES Electromagnetic Analysis J. J. -J. -J. Quisquater, et et al., ElectroMagnetic Analysis (EMA): Measures and and Countermeasures for for Smart Smart Cards, E-smart K. K. Grandolfi, et et al., Electromagnetic Analysis: Concrete Results, CHES CHES S. S. Agrawal, et et al., The EM EM Side Side Channel(s), CHES CHES H. H. Li, Li, T. T. Markettos, et et al., Security Evaluation against Electromagnetic Analysis at at Design Time, Time, CHES CHES Second Order Order T. T. S. S. Messarges, Using Second-Order Power Power Analysis to to Attack Attack DPA DPA Resistant Software, CHES CHES J. J. Dj. Dj. Golic, Golic, et et al., Multiplicative Masking and and Power Power Analysis of of AES, AES, CHES CHES I. I. Waddle, et et al., Towards Efficient Second-Order Power Power Analysis, CHES CHES M. M. Joye, Joye, et et al., On Second-Order Differential Power Power Analysis, CHES CHES D. D. Suzuki, et et al., DPA Leakage Models for for CMOS CMOS Logic Logic Circuits, CHES CHES S. S. Mangard, et et al., Side-Channel Leakage of of Masked CMOS CMOS Gates, CT-RSA S. S. Mangard, et et al., Successfully Attacking Masked AES AES Hardware Implementations, CHES CHES E. E. Oswald, et et al., Practical Second-Order DPA DPA Attacks for for Masked Smart Smart Card Card Implementations of of Block Block Ciphers, CT-RSA S. S. Mangard, et et al., Pinpointing the the Side-Channel Leakage of of Masked AES AES Hardware Implementations, CHES CHES Higher Order Order S. S. Chari, Chari, C. C. Jutla, Jutla, J. J. Rao, Rao, and and P. P. Rohatgi, Towards Sound Sound Approaches to to Counteract Power-Analysis Attacks, Crypto K. K. Schramm and and C. C. Paar, Paar, Higher Order Order Masking of of the the AES, AES, CT-RSA J. J. Coron, E. E. Prouff, and and M. M. Rivain, Side Side Channel Cryptanalysis of of a Higher Higher Order Order Masking Scheme, CHES CHES << << Template Attack Attack >> >> E. E. Biham, et et al., Power Analysis of of the the Key Key Scheduling of of the the AES AES Candidates, The The Second Advanced Encryption Standard Candidate Conference. P. P. N. N. Fahn, Fahn, IPA: IPA: A New New Class Class of of Power Power Attacks, CHES CHES S. S. Chari, Chari, et et al., Template Attacks, CHES CHES C. C. Rechberger, et et al., Practical Template Attacks, WISA WISA D. D. Agrawal, et et al., Templates as as Master Keys, CHES CHES E. E. Peeters, et et al., Improved Higher-Order Side-Channel Attacks with with FPGA FPGA Experiments, CHES CHES W. W. Schindler, et et al., A al., AStochastic Model Model for for Differential Side Side Channel Cryptanalysis, CHES CHES C. C. Archambeau, et et al., Template Attacks in in Principal Subspaces, CHES CHES B. B. Gierlichs, et et al., Templates vs. vs. Stochastic Methods, CHES CHES E. E. Oswald, et et al., Template Attacks on on Masking Resistance is is Futile, CT-RSA K. K. Lemke-Rust, et et al., Gaussian Mixture Models for for Higher-Order Side Side Channel Analysis, CHES CHES << << Experiments >> >> C. C. Clavier, et et al., Differential Power Power Analysis in in the the Presence of of Hardware Countermeasure, CHES CHES F. F. -X. -X. Stadaert, et et al., Power Analysis of of an an FPGA FPGA Implementation of of Rijndael: Is Is Pipelining a DPA DPA Countermeasure?, CHES CHES C. C. Gebotys, et et al., M al., MAnalysis of of Rijndael and and ECC ECC on on a Wireless Java-based PDA, PDA, CHES CHES S. S. B. B. Őrs, Őrs, et et al., Power-analysis attack attack on on an an ASIC ASIC AES AES implementation, ITCC ITCC << << Enhancing Method >> >> N. N. Homma, et et al., High-Resolution Side-Channel Attack Attack Using Using Phase-Based Waveform Matching, CHES CHES S. S. Skorobogatov, Optically Enhanced Position-Locked Power Power Analysis, CHES CHES RSA RSAへの実装攻撃 << << Timing Attack Attack >> >> P. P. Kocher, Timing Attacks on on Implementations of of Diffie-Hellman, RSA, RSA, DSS, DSS, and and Other Other Systems, Crypto W. W. Schindler, A A Timing Attack Attack against RSA RSA with with the the Chinese Remainder Theorem, CHES CHES C. C. D. D. Walter, et et al., Distinguishing Exponent Digits Digits by by Observing Modular Subtractions, CT-RSA W. W. Schindler, Combined Timing and and Power Power Attack, PKC PKC << << Simple Power Power Analysis >> >> P. P. Kocher, et et al., Introduction to to Differential Power Power Analysis and and Related Attacks, C. C. D. D. Walter, Sliding Windows Succumbs to to Big Big Mac Mac Attack, CHES CHES R. R. Novak, SPA-based Adaptive Chosen-ciphertext Attack Attack on on RSA RSA Implementation, PKC PKC V. V. Klima, Klima, et et al., Further Results and and Considerations on on Side Side Channel Attacks on on RSA, RSA, CHES CHES P. P. A. A. Fouque, et et al., Attacking Unbalanced RSA-CRT Using Using SPA, SPA, CHES CHES P. P. A. A. Fouque, et et al., The Doubling Attack Attack Why Why Upwards Is Is Better Better Than Than Downwards, CHES CHES S. S. M. M. Yen, Yen, et et al., Power Analysis by by Exploiting Chosen Message and and Internal Collisions Vulnerability of of Checking Mechanism for for RSA-Decryption, Mycrypt P. P. A. A. Fouque, et et al., Power Attack Attack on on Small Small RSA RSA Public Public Exponent, CHES CHES <<Differential Power Power Analysis>> P. P. Kocher, et et al., Differential Power Power Analysis, Crypto T. T. S. S. Messerges,et al., Power Analysis Attacks of of Modular Exponentiation in in Smartcards, CHES CHES J. J. S. S. Coron, Resistance against differential power power analysis for for elliptic elliptic curve curve cryptosystems, CHES CHES B. B. D. D. Boer,et al., A al., ADPA Attack Attack against the the Modular Reduction within within a CRT CRT Implementation of of RSA, RSA, CHES CHES F. F. Amiel,et al., Power Analysis for for Secret Secret Recovering and and Reverse Engineering of of Public Public Key Key Algorithms, SAC SAC
16 自動評価ツールの開発 LabVIEW+MATLAB で SASEBO に実装した AES を自動解析するプロトタイプを作成 拡張性と速度性能の向上を目指して C 言語ベースにより開発中 16
17 AES への電力解析攻撃 ブロック暗号 AESの10ラウンド処理がFPGAとASICの双方で目視可能だが, 秘密鍵の導出には数千 ~ 数万波形の統計処理する必要があり, 実装法によって有効な解析手法が異なる データ撹拌部 128 平文 AddRoundKey ラウンド鍵 鍵スケジュール部 秘密鍵 32 FPGA SubBytes ShiftRows MixColumns AddRoundKey <<8 S-Box Rcon[1] 17 ASIC SubBytes ShiftRows MixColumns AddRoundKey SubBytes ShiftRows AddRoundKey 暗号文 <<8 S-Box <<8 S-Box Rcon[9] Rcon[10]
18 RSA 暗号回路の電力解析攻撃 秘密鍵 dのビットパターンに応じて乗算と自乗算を繰り返すrsa 暗号では, 実装によっては秘密鍵を電力波形から直接読み取ることが可能 特殊な入力データや波形処理を行う手法を開発 M=C d mod n 18
19 年研究開発スケジュール
サイドチャネル攻撃に対する安全性評価の研究動向とEMVカード固有の留意点
EMV IC IC 20 IC EMV IC EMV IC EMV... E-mail: [email protected] E-mail: [email protected] E-mail: [email protected] / /2015.10 107 1. IC 2011
発表内容 耐タンパ LSI 設計プラットフォーム ( 立命大藤野 ) 暗号処理 LSI の背景説明と耐タンパディペンダビリティー DPA 攻撃の原理と対策回路 (Domino-RSL 方式 ) 耐タンパ性能評価プラットフォーム ( 産総研佐藤 ) 暗号モジュールの安全性評価制度 攻撃評価ボード SA
平成 21 年 10 月 14 日領域会議資料 耐タンパディペンダブル VLSI シ ステムの開発 評価 ~ 人為的攻撃による内部機密情報の漏洩 複製を防止する VLSI の実現 ~ 立命館大藤野毅 福井正博 福水洋平 Ahn Tuan Hoang 産総研佐藤証 片下敏弘中央大堀洋平 今井秀樹名城大吉川雅弥 発表内容 耐タンパ LSI 設計プラットフォーム ( 立命大藤野 ) 暗号処理 LSI の背景説明と耐タンパディペンダビリティー
Microsoft PowerPoint - 6-盛合--日文.ppt
CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー
電子マネー・システムにおけるセキュリティ対策:リスク管理に焦点を当てて
1999 IC IC 2008 2 5 10 E-mail: [email protected] E-mail: [email protected] E-mail: [email protected] //2008.8 39 1. 1990 2007 1 IC 1 1 20072006 2007 1 Edy Edy IC 2007 2 22 IC PASMO IC 2008
(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1
(Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding
CRYPTREC 活動の概要 2
(2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1 CRYPTREC 活動の概要 2 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後,
CLEFIA_ISEC発表
128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大
21 Key Exchange method for portable terminal with direct input by user
21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with
暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx
軽量暗号ガイドライン紹介 暗号技術評価委員会軽量暗号 WG 主査 ( 東北大学教授 ) 本間尚文 1 軽量暗号 WG 委員構成 主査 本間尚文 東北大学 委員 青木和麻呂 日本電信電話株式会社 委員 岩田哲 名古屋大学 委員 小川一人 日本放送協会 委員 小熊寿 株式会社トヨタIT 開発センター 委員 崎山一男 電気通信大学 委員 渋谷香士 ソニーグローバルマニュファクチャリング & オペレーションズ株式会社
将来の暗号技術に関する安全性要件調査報告書
i ... 1... 3... 4 DES... 4 DES Cracker (1998 )... 4... 6 3.3.1 Lenstra & Verheul1999... 6 3.3.2 2000... 10 3.3.3 Silverman2000... 12... 12... 13... 13... 14... 17... 18... 18 5.1.1... 18 5.1.2... 18 5.1.3...
暗号実装委員会報告(CRYPTRECシンポジウム2012)
暗号実装委員会報告 応募暗号と現リスト掲載暗号に対する実装性能評価の進行状況 1 目次 1. リスト作成の基本的な流れ 2. 評価対象 3. 体制 4. スケジュール 5. 評価方針 6. 評価内容 7. 評価結果の位置づけ ( 精度 ) 8. ソフトウェア実装性能評価 9. ハードウェア実装性能評価 10. まとめ 2 1. リスト作成までの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号
Microsoft Word - セキュリティポリシー公開用 doc
暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)
「電子政府推奨暗号の実装」評価報告書
2011 情財第 399 号 情報セキュリティ対策基盤整備事業 電子政府推奨暗号の実装 評価報告書 平成 24 年 12 月 [ 改訂履歴 ] 日付改訂内容 2012 年 12 月 11 日評価報告書初版発行 2012 年 12 月 21 日 2. 評価結果 内のデータを修正 ( 表 1-1 表 1-2 表 2-1 表 2-2 表 3-1 表 3-2 表 4-1 表 4-2 表 5-1 表 5-2
スライド 1
IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,
ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策
IC Pre-play attack IC IC IC EMV EMV 1 IC IC Pre-play attack ATM Pre-play attack Pre-play attack IC EMV Pre-play attack... E-mail: [email protected] E-mail: [email protected] / /2015.10
ISO/IEC 9798プロトコルの安全性評価
ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic
26102 (1/2) LSISoC: (1) (*) (*) GPU SIMD MIMD FPGA DES, AES (2/2) (2) FPGA(8bit) (ISS: Instruction Set Simulator) (3) (4) LSI ECU110100ECU1 ECU ECU ECU ECU FPGA ECU main() { int i, j, k for { } 1 GP-GPU
楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
23 Fig. 2: hwmodulev2 3. Reconfigurable HPC 3.1 hw/sw hw/sw hw/sw FPGA PC FPGA PC FPGA HPC FPGA FPGA hw/sw hw/sw hw- Module FPGA hwmodule hw/sw FPGA h
23 FPGA CUDA Performance Comparison of FPGA Array with CUDA on Poisson Equation ([email protected]), ([email protected]), ([email protected]), ([email protected]),
A comparative study of the team strengths calculated by mathematical and statistical methods and points and winning rate of the Tokyo Big6 Baseball Le
Powered by TCPDF (www.tcpdf.org) Title 東京六大学野球リーグ戦において勝敗結果から計算する優勝チームと勝点 勝率との比較研究 Sub Title A comparative study of the team strengths calculated by mathematical and statistical methods and points and winning
( )
NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya
2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図
小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
設計現場からの課題抽出と提言 なぜ開発は遅れるか?その解決策は?
Work in Progress - Do not publish STRJ WS: March 4, 2004, WG1 1 WG1: NEC STARC STARC Work in Progress - Do not publish STRJ WS: March 4, 2004, WG1 2 WG1 ITRS Design System Drivers SoC EDA Work in Progress
ハードウェア脆弱性評価技術の最新動向 ~ 電磁波照射攻撃による IC カードの脆弱性評価を紹介 ~ 2014 年 5 月情報セキュリティ 東京ビッグサイト 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ認証室中田量子 1
ハードウェア脆弱性評価技術の最新動向 ~ 電磁波照射攻撃による IC カードの脆弱性評価を紹介 ~ 2014 年 5 月情報セキュリティ EXPO@ 東京ビッグサイト 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ認証室中田量子 1 身近なハードウェアセキュリティ製品 IC カード IC カードは 銀行カード クレジットカード 交通カード パスポートなどとして広く使われている
ASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
ハード・ソフト協調検証サービス
ハード ソフトのトータルサービス 富士通エレクトロニクス株式会社株式会社富士通ソフトウェアテクノロジーズ 目次 モデル概要 モデル 特徴 このサービス利用のメリット サービスメニュー 1 企画から開発 量産までトータルでサポート 富士通エレクトロニクスと富士通ソフトウェアテクノロジーズはお客様の製品開発を 企画段階から開発 量産までサポートします 製品開発をサポートする検証 認定作業のご提供 製品要求仕様の作成をコンサルティング
2006
2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit
1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15. 1. 2. 3. 16 17 18 ( ) ( 19 ( ) CG PC 20 ) I want some rice. I want some lice. 21 22 23 24 2001 9 18 3 2000 4 21 3,. 13,. Science/Technology, Design, Experiments,
1 2 8 24 32 44 48 49 50 SEC journal Vol.11 No.2 Sep. 2015 1 2 SEC journal Vol.11 No.2 Sep. 2015 SEC journal Vol.11 No.2 Sep. 2015 3 4 SEC journal Vol.11 No.2 Sep. 2015 SEC journal Vol.11 No.2 Sep. 2015
2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...
IPSJ SIG Technical Report Vol.2015-MUS-107 No /5/23 HARK-Binaural Raspberry Pi 2 1,a) ( ) HARK 2 HARK-Binaural A/D Raspberry Pi 2 1.
HARK-Binaural Raspberry Pi 2 1,a) 1 1 1 2 3 () HARK 2 HARK-Binaural A/D Raspberry Pi 2 1. [1,2] [2 5] () HARK (Honda Research Institute Japan audition for robots with Kyoto University) *1 GUI ( 1) Python
Block cipher
18 12 9 1 2 1.1............................... 2 1.2.................. 2 1.3................................. 4 1.4 Block cipher............................. 4 1.5 Stream cipher............................
1 IPA Hierocrypt-L1 Hierocrypt-L Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 2 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-
Hierocrypt-L1 : Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Abstract: In this report, we address our security evaluation of Hierocrypt-L1. As a result, we found no critical security flaw during the limited
2017 (413812)
2017 (413812) Deep Learning ( NN) 2012 Google ASIC(Application Specific Integrated Circuit: IC) 10 ASIC Deep Learning TPU(Tensor Processing Unit) NN 12 20 30 Abstract Multi-layered neural network(nn) has
Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO
新アセスメント規格 ISO 33K シリーズの概要 2015 年 4 月 9 日 コンピータジャパン Copyright Compita Japan 2015 2 ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 15504 - 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO15504
2. CABAC CABAC CABAC 1 1 CABAC Figure 1 Overview of CABAC 2 DCT 2 0/ /1 CABAC [3] 3. 2 値化部 コンテキスト計算部 2 値算術符号化部 CABAC CABAC
H.264 CABAC 1 1 1 1 1 2, CABAC(Context-based Adaptive Binary Arithmetic Coding) H.264, CABAC, A Parallelization Technology of H.264 CABAC For Real Time Encoder of Moving Picture YUSUKE YATABE 1 HIRONORI
Microsoft PowerPoint - 【最終提出版】 MATLAB_EXPO2014講演資料_ルネサス菅原.pptx
MATLAB/Simulink を使用したモータ制御アプリのモデルベース開発事例 ルネサスエレクトロニクス株式会社 第二ソリューション事業本部産業第一事業部家電ソリューション部 Rev. 1.00 2014 Renesas Electronics Corporation. All rights reserved. IAAS-AA-14-0202-1 目次 1. はじめに 1.1 モデルベース開発とは?
EQUIVALENT TRANSFORMATION TECHNIQUE FOR ISLANDING DETECTION METHODS OF SYNCHRONOUS GENERATOR -REACTIVE POWER PERTURBATION METHODS USING AVR OR SVC- Ju
EQUIVALENT TRANSFORMATION TECHNIQUE FOR ISLANDING DETECTION METHODS OF SYNCHRONOUS GENERATOR -REACTIVE POWER PERTURBATION METHODS USING AVR OR SVC- Jun Motohashi, Member, Takashi Ichinose, Member (Tokyo
C02.pdf
/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュールとは何か 暗号化 USB メモリ 暗号化ネットワークルータ HSM ( ハードウェアセキュリティモジュール ) スマートカード ソフトウェア暗号ライブラリ 承認されたセキュリティ機能 をソフトウエア / ファームウエア / ハードウエアで実装したものである 承認されたセキュリティ機能 : 電子政府推奨暗号リスト等に記載され安全性の確認されたセキュリティ機能
情報分野のアクセシビリティ標準について
情報分野のアクセシビリティ標準について 経済産業省国際電気標準課 小出啓介 Agenda 1. 障害者白書 2. JTC 1/SC 35 で開発しているアクセシビリティ関連規格の紹介 3. 映像字幕事業 (ISO/IEC 20071-23) の取り組みの紹介 4. JIS X 8341-3 の改正について 5. Web Accessibility, BSI Code of Practice 規格の開発と国内対応について
WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を
WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません
情報セキュリティの現状と課題
443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html
ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭
HSM ってなに? Insert 日本セーフネット株式会社 Your Name Insert Your Title チーフエバンジェリスト Insert Date 亀田 治伸 ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス
「暗号/情報セキュリティ」
[email protected] 2002-10-21 PKI PKI: (Public Key Infrastructure) 1976 DES 1978 Privacy Money ()DES, RIJNDAEL, MISTY, KASUMI () RSA, DSA, I Love You ( ) A 55 m m 8 & $ ( ) I Love You A B
Microsoft PowerPoint _seminar_cardis2015.pptx
ハードウェア脆弱性評価の最新技術動向に関するセミナー CARDIS 参加報告 2016 年 2 月 4 日 独立行政法人情報処理推進機構技術本部セキュリティセンター 1 ハードウェアセキュリティトピックの 紹介 2 様々な情報機器に用いられる セキュリティ IC チップ IC チップ SIM カードを内蔵 USB メモリ 携帯電話 マイナンバーカード PayTV カード 3 利用環境によって異なる脅威
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F E718F9096BC816A5F E646F63>
2008 年度版リストガイド ( 電子署名 ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
電力線重畳型機器認証技術
1 電力線重畳型認証技術 RFID over Power Line System ソニー株式会社コーポレート R&D 新規事業創出部門ホームエネルギーネットワーク事業開発部 和城賢典 2012 年 4 月 17 日 2 内容 イントロダクション 基本構造 測定結果 EV 充電スタンドへの取り組み 3 内容 イントロダクション 基本構造 測定結果 EV 充電スタンドへの取り組み 4 RFID の原理
Microsoft PowerPoint SCOPE-presen
H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:
第62巻 第1号 平成24年4月/石こうを用いた木材ペレット
Bulletin of Japan Association for Fire Science and Engineering Vol. 62. No. 1 (2012) Development of Two-Dimensional Simple Simulation Model and Evaluation of Discharge Ability for Water Discharge of Firefighting
テストコスト抑制のための技術課題-DFTとATEの観点から
2 -at -talk -talk -drop 3 4 5 6 7 Year of Production 2003 2004 2005 2006 2007 2008 Embedded Cores Standardization of core Standard format Standard format Standard format Extension to Extension to test
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
YMS-VPN1_User_Manual
YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows
SICE東北支部研究集会資料(2009年)
計測自動制御学会東北支部第 5 回研究集会 (9.7.5) 資料番号 5- FPGA を用いたステッピングモータの制御に関する検討 Control of a Stepping Motor using FPGA 萩原正基 *, 秋山宜万 *, 松尾健史 *, 三浦武 *, 谷口敏幸 * Masaki Hagiwara*, oshikazu Akiyama*, Kenshi Matsuo*, Takeshi
第 1 回バイオメトリクス研究会 ( 早稲田大学 ) THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS Proceedings of Biometrics Workshop,169
THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS Proceedings of Biometrics Workshop,169-8555 3-4-1,169-8555 3-4-1 E-mail: s [email protected], [email protected] Wolf
CMOS リニアイメージセンサ用駆動回路 C CMOS リニアイメージセンサ S 等用 C は当社製 CMOSリニアイメージセンサ S 等用に開発された駆動回路です USB 2.0インターフェースを用いて C と PCを接続
CMOS リニアイメージセンサ用駆動回路 C13015-01 CMOS リニアイメージセンサ S11639-01 等用 C13015-01は当社製 CMOSリニアイメージセンサ S11639-01 等用に開発された駆動回路です USB 2.0インターフェースを用いて C13015-01と PCを接続することにより PCからC13015-01 を制御して センサのアナログビデオ信号を 16-bitデジタル出力に変換した数値データを
2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(
°Å¹æµ»½Ñ¤Î¿ôÍý¤È¤·¤¯¤ß --- ¥á¡¼¥ë¤Ç¤¸¤ã¤ó¤±¤ó¡©¤¹¤ëÊýË¡ ---
.... 1 22 9 17 1 / 44 1 (9/17) 2 (10/22) P2P 3 (11/12) 2 / 44 ogawa is.uec.ac.jp http://www.quest.is.uec.ac.jp/ogawa/ http://www.is.uec.ac.jp/ 3 / 44 ARPANet (1969) 4 / 44 M. Blum ( ), Coin Flipping by
2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹
ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012
% 95% 2002, 2004, Dunkel 1986, p.100 1
Blended Learning 要 旨 / Moodle Blended Learning Moodle キーワード:Blended Learning Moodle 1 2008 Moodle e Blended Learning 2009.. 1994 2005 1 2 93% 95% 2002, 2004, 2011 2011 1 Dunkel 1986, p.100 1 Blended Learning
The 15th Game Programming Workshop 2010 Magic Bitboard Magic Bitboard Bitboard Magic Bitboard Bitboard Magic Bitboard Magic Bitboard Magic Bitbo
Magic Bitboard Magic Bitboard Bitboard Magic Bitboard Bitboard Magic Bitboard 64 81 Magic Bitboard Magic Bitboard Bonanza Proposal and Implementation of Magic Bitboards in Shogi Issei Yamamoto, Shogo Takeuchi,
IPSJ SIG Technical Report Vol.2012-CG-148 No /8/29 3DCG 1,a) On rigid body animation taking into account the 3D computer graphics came
3DCG 1,a) 2 2 2 2 3 On rigid body animation taking into account the 3D computer graphics camera viewpoint Abstract: In using computer graphics for making games or motion pictures, physics simulation is
2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An
1 1 資料 6-2 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証請負 に関する報告 2017 年 4 月 21 日株式会社 NTT データ 2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2.
