標準はどのように実装されているのか? -- OpenSSLにおけるSSL/TLSの実装に関して --

Size: px
Start display at page:

Download "標準はどのように実装されているのか? -- OpenSSLにおけるSSL/TLSの実装に関して --"

Transcription

1 標準はどのように実装されているのか? -- OpenSSL における SSL/TLS の実装に関して -- 富士ゼロックス株式会社稲田龍

2 SSL/TLS のおさらい

3 SSL/TLS の機能 トランスポート層でのセキュリティを保証 いわゆる Socket 層の Sublayer として実装された 当初は HTTP のセキュリティ保証に用いられたが プロトコル全般に利用可能 伝送路の暗号化 接続先の認証 サーバ側 ( 必須 ) クライアント側 ( 任意 ) データインテグリティの保証 (HMAC) 2006/06/07 PKI day 3

4 SSL/TLS プロトコルスタック OSI7 階層モデル アプリケーション (WEB ブラウザ,etc) アプリケーション層プレゼンテーション層 HTT P FTP SMT P POP etc.. データ セッション層 SSL/TLS Handshake Protocol Alert Protocol Change Cipher Spec Protocol Application Data Protocol Record Protocol 暗号化 セッション ( 暗号 ) 鍵 暗号データ 復号 トランスポート層 TCP TCP ヘッダ 暗号データ ネットワーク層 IP IP ヘッダ TCP ヘッダ 暗号データ データリンク層物理層 Ethernet PPP etc.. Ethernet ヘッダ IP ヘッダ TCP ヘッダ 暗号データ プロトコルスタック パケットフォーマット SSL/TLS はアプリーケーションとトランスポートの中間に位置するため 利用するアプリケーションに依存せずにセキュアな通信が行なうことができる 2006/06/07 PKI day 4

5 SSL/TLS 鍵共有 暗号通信を行なうためには 1. 通信相手が正しい通信相手なのか認証する 2. 暗号通信を行なうための鍵を双方で共有する 同じ暗号鍵 クライアント サーバー WEB ブラウザ WEB サーバー データ データ 暗号化 復号化 暗号化 復号化 暗号データ 暗号データ TCP ヘッダ 暗号データ TCP ヘッダ 暗号データ IP ヘッダ TCP ヘッダ 暗号データ IP ヘッダ TCP ヘッダ 暗号データ Ethernet ヘッダ IP ヘッダ TCP ヘッダ 暗号データ Ethernet ヘッダ IP ヘッダ TCP ヘッダ 暗号データ 2006/06/07 PKI day 5

6 SSL/TLS ハンドシェイク 私有鍵 C クライアント証明書利用可能な暗号 / 圧縮アルゴリズムを通知 クライアント 1 Client Hello サーバー サーバー証明書 S 私有鍵 Hello メッセージ S 2 Server Hello 3 Server Certificate Hello メッセージ S 使用するする暗号 / 圧縮アルゴリズムを通知 サーバー証明書 ( チェーン ) を通知 Hello メッセージ 4 Server Key Exchange (OPTIONAL) 5 Certificate Request (OPTIONAL) * 信頼するルート証明書を通知 6 Server Hello Done 暗号化 プリマスターシークレット Hello メッセージ プリマスターシークレット 署名 Hello メッセージ クライアント証明書 ( チェーン ) を通知 セッション鍵のプリマスタシークレットを暗号化して通知 Helloメーッセージに署名して送付する 7 Client Certificate (OPTIONAL) * 8 Client Key Exchange 9 Certificate Verify (OPTIONAL) * C プリマスターシークレット C 検証 Hello メッセージ Hello メッセージ プリマスターシークレット 復号 プリマスターシークレット マスターシークレット 10 Change Cipher Spec (OPTIONAL) セッション鍵 11 Finished 双方で同じ暗号鍵を安全に共有完了安全に共有する 12 Change Cipher Spec (OPTIONAL) 13 Finished 暗号通信 セッション鍵 マスターシークレット Handshale Protocol Change Cipher Spec Protocol Record Protocol * クライアント認証の場合のみ 2006/06/07 PKI day 6

7 SSL の歴史 SSL (Secure Socket Layer) 1990 年代前半に Netscape Communication 社により開発されたもの 1.0 公開されなかった 2.0 Netscape Communicator 2.0 に実装 のちに Internet Explorer 3.0 に採用 3.0 現在 広く使われているバージョン /06/07 PKI day 7

8 TLS の歴史 Transport Layer Security IETF TLS-WG にて標準化 RFC 2246 として 1999 年 1 月に制定 SSL v3 とほぼ同等 TLS Extensions RFC 3546 として 2003 年 6 月に制定 Virtual Server Extensions Maximum fragmentation size negotiation Client Certificate URL negotiation Client indicate root certificate want to use Truncated HMAC Client Certificate status information method 1.1 RFC 4346 として 2006 年 4 月に制定 1.1 Extentions RFC 4366 として 2006 年 4 月に制定 RFC 3546 の TLS 1.1 対応版 2006/06/07 PKI day 8

9 SSL/TLS 関連の標準の流れ SSL 2.0 の脆弱性の修正のため 1996 年に提案された SSL v1 SSL v2 SSL v3 Netscape 社での内部利用にとどまる Netscape Navigator 2.0 に入り公開されたバージョン IE では 3.0 より導入 IETF による標準化が始まったバージョン SSL v3 と大きな差はない TLS 1.0 (RFC 2246, 1999/1) TLS 1.1 (RFC 4346, 2006/4) TLS 1.2 ( 策定中 ) TLS Extensions (RFC 4366, 2006/4) TLS Extensions (RFC 3546, 2003/6) 2006/06/07 PKI day 9

10 OpenSSL とは何か?

11 OpenSSL とは? もとはオーストラリアの Eric A. Young と友人の Tim J. Hudson が作った SSLeay をベース 少人数の天才が勢いに任せて書き進んだコードの典型? Eric A. Young が 1998 に開発をやめ (RSA オーストラリアに移ったため ) 引き取られ OpenSSL となった /06/07 PKI day 11

12 OpenSSL Project のゴール The goal of the project The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, full-featured, and Open Source toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) protocols as well as a full-strength general purpose cryptography library managed by a worldwide community of volunteers that use the Internet to communicate, plan, and develop the OpenSSL toolkit and its related documentation. より引用 2006/06/07 PKI day 12

13 OpenSSL の機能 3 つの側面を持つ SSL/TLS のデファクトスタック 暗号エンジン PKI アプリケーション開発ツールキット 2006/06/07 PKI day 13

14 SSL/TLS のデファクトスタック サポートするプロトコル SSL v2 利用しないことが推奨されている SSL v3 TLS 1.0 TLS Extensions は 一部実装されている DTLS (Datagram Transport Layer Security) 2006/06/07 PKI day 14

15 暗号エンジン サポートする暗号系 公開鍵暗号 DH, RSA, DSA, 楕円関数 共通鍵暗号 DES, Triple DES, RC2, RC4, AES, CAST, IDEA, ハッシュ関数 MD2, MD4, MD5, MDC2, RIPEMD, SHA-1, SHA-256, SHA-512 HMAC DSA ECDSA ECDH Hardware Accelerator のサポートあり 2006/06/07 PKI day 15

16 ツールキット PKI 関連アプリケーション / プロトコルの開発環境 PKI 関連の基本機能 SSL/TLS スタックの基本機能 ASN /06/07 PKI day 16

17 OpenSSL の特徴 複数のプラットフォームをサポート UNIX 系 Linux,*BSD*, MacOS Windows 系 Windows CE/3.1/95/NT/2000/XP VMS Netware 2006/06/07 PKI day 17

18 OpenSSL 年表 2000/02/28 OpenSSL /12/23 OpenSSL 0.9.1c 2002/12/31 OpenSSL SSLeay 0.9.1b /05/25 OpenSSL /08/09 OpenSSL /03/22 OpenSSL 0.9.2b 2005/06/13 OpenSSL /09/24 OpenSSL /06/07 PKI day 18

19 OpenSSL のソース構造 ( 概略 ) ソースコードツリーの概略図 プラットフォームごとのディレクトリィ ms/macos/netware/vms/os2 テスト関連のディレクトリィ test/demos/times 機能単位のディレクトリィ ssl/crypto/apps/demos/include/bugs/doc/tool/ certs/shlib/util 2006/06/07 PKI day 19

20 プラットフォームごとのディレクトリィ プラットフォームごとの環境の差異を吸収 作成用のスクリプト 差異を吸収するためのコード プラットフォームごとのテストスクリプト 2006/06/07 PKI day 20

21 テスト関連 Test テスト用の IV テスト用の証明書 テストスクリプト Demos デモ用の環境 Tiny Client Tiny Server Times 処理速度計測用のプログラム 処理速度計測用のスクリプト 処理速度計測用のデータ 2006/06/07 PKI day 21

22 機能単位のディレクトリィ ssl SSL/TLS のプロトコルスタックの実装 crypto 暗号関連の実装 BIO EVP 乱数発生器を含む apps OpenSSL のアプリケーション (openssl) の実装 engines Hardware Accelerator 系のコード include include bugs バグ プラットフォームによるバグの修正プログラム 2006/06/07 PKI day 22

23 機能単位のディレクトリィ doc ドキュメンテーション tools ( 主に ) 証明書関連の処理を助けるためのプログラム群 certs 著名な CA の証明書 shlib Shared Library のための処理プログラム util OpenSSL の作成に必要となる処理プログラム群 2006/06/07 PKI day 23

24 ssl ディレクトリィ SSLv2 / v3 / TLS 1.0 / DTLS を実装 2006/06/07 PKI day 24

25 SSL の実装状況 DTLS の実装 Datagram TLS を UDP 上で実装 Kerberos5 認証 (RFC 2712) 圧縮 (RFC 3749) 利用可能暗号 RSA DSA/DSS ECDSA/ECDH(RFC 4492 ただし I-D 12 ベースの模様 ) DES/Triple DES IDEA RC2/RC4 AES (128/192/256) (RFC 3268) 利用可能ハッシュ MDC2 MD2/MD5 SHAR-1 Pre-Shared Secret(RFC 4492) 2006/06/07 PKI day 25

26 crypto ディレクトリィ 暗号関連の実装 各種暗号の実装 BIO EVP 乱数発生器を含む 2006/06/07 PKI day 26

27 類似ソフトウェア GNU TLS TLS 1.1/1.0 SSL v3.0 をサポート SSL v2 は安全でないためサポート対象からはずしている 最新バージョン : (2006/05/15 リリース ) Gnu PG にて利用されている NSS (Network Security Services) SSL v2.0/v3.0 TLS 1.0 をサポート PKCS#5,#7,#11,#12 もサポート 最新バージョン : 3.10 (2005/5/19 リリース ) Mozilla (FireFox / Thunderbird) にて利用されている JSSE (Java Secure Socket Extension) SSL v2/v3 TLS 1.0 をサポート Microsoft Crypto API 2006/06/07 PKI day 27

28 OpenSSL はどう使われているか?

29 OpenSSL はどう使われているのか? SSL/TLS のプロトコルスタックとして いまどき SSL を使わないプロトコルなんて HTTP Apache, IBM, Oracle SMTP Sendmail, Postfix, qmail. POP/IMAP Courier-imap, cygnus Telnet stelnet 汎用 Stunnel 2006/06/07 PKI day 29

30 OpenSSL はどう使われているのか? S/MIME のエンジンとしても OpenSSL の PKCS#7 スタックを利用 暗号エンジンとして Libcrypto Linux のデフォルトの暗号エンジン FreeBSD/OpenBSD/NetBSD OpenSSH EAP-TLS (IEEE 802.1X など ) Radius サーバの実装 (FreeRadius など ) 2006/06/07 PKI day 30

31 Codeblog の紹介 独立行政法人情報処理推進機構セキュリティセンター情報セキュリティ技術ラボラトリーのプロジェクト OSS の品質保証の一観点として ソースコードを読むスキルの整理と発見 2006/06/07 PKI day 31

32 OpenSSL WG 7 名のメンバにより構成 機能単位で分割 2006/06/07 PKI day 32

33 OpenSSL の良い点 デファクト! 実勢に合わせた実装を提供 というより事実上 広く利用されているため OpenSSL が実勢になっている ( 苦笑 ) BIO の設計 設計は古いが実用的 IO をうまく仮想化し SSL/TLS をストリームベースでのコード実行を可能としている 複数のプラットフォームでそこそこの機能の実装 多くのプラットフォームでそこそこの機能を利用可能 Windows CE でも動く 簡易なプログラム作成支援機能 PKI 関連アプリ / プロトコルのプログラムを容易に作成する機能 ASN.1 テンプレート機能の実装 /06/07 PKI day 33

34 OpenSSL の悪い点 機能面での不足 CRL の扱いの不備 結構 致命的 サンプル実装とはいえ openssl コマンドの証明書発行機能はまずい シリアル番号のデータベース不在 ソースコード上の問題 アドホックな改良を加えられているため全体的にソースコードが汚い 随所に Object Oriented に書こうとして失敗した形跡が S/MIME に関しては MIME Body Part の解析がよろしくない 高機能なソースコード生成能力を持たせているために難解 メモリリークを起こしやすい 正しい作法にのっとったコーディングを要求する したがって 初心者に敷居が高い 2006/06/07 PKI day 34

35 CRL の処理の問題 OpenSSL の前提 CA は CRL を一つしか発行しない Issuing Distribution Point の処理はない CRL の拡張属性に関しての処理はほとんど出来ない 信頼関係は単純な木構造 大半の PKI は現行ではそうだけど 政府認証基盤 (GPKI) 関連で利用するときは要注意 トラストアンカーを全て持っていればいいかもしれないけど 2006/06/07 PKI day 35

36 CA は CRL を複数発行する 全ての CA が Full CRL を発行しているのではない 複数階層の信頼構造を持つ CA は ARL (Authority Revocation List) CA に対して発行した証明書の失効リスト CRL (Certificate Revocation List) EE に対して発行した証明書の失効リストを発行している場合が多い CRL のサイズを小さくするための工夫 今後 増えると考えざるを得ない Delta CRL を発行している場合もある まだ数は少ないが Microsoft Windows ではサポート済み 下位のインターフェイスを用いて自前で作ることも可能ではあるが PKI の証明書失効検証をきちんと理解することが前提となる 2006/06/07 PKI day 36

37 ARL と CRL と Indirect CRL Root CA EE0-0 EE0-1 CRL ARL 中間 CA1 CRL ARL EE1-0 EE1-1 中間 CA2 CRL Root CA/ 中間 CA 1 は CRL/ARL を発行している OpenSSL では失効検証が確実でない 中間 CA 2/ 末端 CA3 は Full CRL を発行している OpenSSL では失効検証が可能 末端 CA4 は Indirect CRL を発行している OpenSSL では失効検証が確実でない 末端 CA3 EE2-0 EE2-1 末端 CA4 Indirect CRL EE3-0 EE3-1 EE3-2 EE3-3 EE4-0 EE4-1 EE /06/07 PKI day 37

38 Issuing Distribution Point とは? CRL の素性 どの CA から発行しているのか? どこで公開されていたものなのか? CRL の性質 どういう種類の証明書の失効情報が登録されているのか? CRL に全ての失効情報が載っているのか? issuingdistributionpoint ::= SEQUENCE { distributionpoint [0] DistributionPointName OPTIONAL, onlycontainsusercerts [1] BOOLEAN DEFAULT FALSE, onlycontainscacerts [2] BOOLEAN DEFAULT FALSE, onlysomereasons [3] ReasonFlags OPTIONAL, indirectcrl [4] BOOLEAN DEFAULT FALSE, onlycontainsattributecerts [5] BOOLEAN DEFAULT FALSE } Indirect CRL CRL の中に CRL へのポインタが埋め込まれている形式の CRL IDP が解釈できないのでは分割 CRL 系は対処できない! そもそも分割系の CRL であることがわからない Delta CRL も処理は出来ない 2006/06/07 PKI day 38

39 OpenSSL の CRL の処理の概略 1. 証明書チェーン作成 深さ優先探索 & バックトラック無し 2. ローカルにある ( 信用できる ) 証明書に到達できたか確認 3. 拡張の検証 (check_chain_extensions) 4. トラストアンカーへ到達したか確認 5. RevocationCheck 6. 証明書チェーン検証もしくはユーザ定義関数の呼び出し 単純な木構造の PKI モデルを前提にしている 複雑なパス構築 検証はやりようがない 事前に最適化したパスを作成し 検証に必要な証明書のみを提示し検証するのが精一杯 2006/06/07 PKI day 39

40 こんなのは無理! JNSA Alice のトラストアンカー Issuer: C=JP,O=JNSA,CN=Root CA1 Subject: C=JP,O=Bridge,CN=Root CA1 Validity: 2000/01/ /12/31 SKID: ED DDBB CD9F AKID: F D B3FF JNSA から Bridge への相互認証証明書 Issuer: C=JP,O=IPA,CN=Root CA1 Subject: C=JP,O=Bridge,CN=Root CA1 Validity: 2000/01/ /12/31 SKID: ED DDBB CD9F AKID: 87A0 AB00 54CD DDCC Bridge から IPA への相互認証証明書 Issuer: C=JP,O=JNSA,CN=Root CA1 Subject: C=JP,O=JNSA,CN=Root CA1 Validity: 2001/01/ /12/31 SKID: F D B3FF AKID: F D B3FF JNSA の自己署名証明書 Issuer: C=JP,O=Bridge,CN=Root CA1 Subject: C=JP,O=Bridge,CN=Root CA1 Validity: 2001/01/ /12/31 SKID: ED DDBB CD9F AKID: ED DDBB CD9F Bridge の自己署名証明書 Issuer: C=JP,O=IPA,CN=Root CA1 Subject: C=JP,O=IPA,CN=Root CA1 Validity: 2000/01/ /12/31 SKID: 87A0 AB00 54CD DDCC AKID: 87A0 AB00 54CD DDCC IPA の自己署名証明書 明示的な信用 Issuer: C=JP,O=Bridge,CN=Root CA1 Subject: C=JP,O=JNSA,CN=Root CA1 Validity: 2000/01/ /12/31 SKID: F D B3FF AKID: F D B3FF JNSA から IPA への相互認証証明書 Issuer: C=JP,O=IPA,CN=Root CA1 Subject: C=JP,O=Bridge,CN=Root CA1 Validity: 2000/01/ /12/31 SKID: F D B3FF AKID: 87A0 AB00 54CD DDCC IPA から Bridge への相互認証証明書 Issuer: C=JP,O=JNSA,CN=Root CA Subject: C=JP,O=JNSA,CN=JNSA Alice Validity: 2000/01/ /12/31 SKID: D874 02DA 6390 C3AD AKID: F D B3FF JNSA Alice の証明書 JNSA と Bridge 間の双方向の信用の確立 IPA と Bridge 間の双方向の信用の確立 Issuer: C=JP,O=IPA,CN=Root CA1 Subject: C=JP,O=IPA,CN=IPA Bob Validity: 2000/01/ /12/31 SKID: D874 02DA 6390 C3AD AKID: 87A0 AB00 54CD DDCC IPA Bob の証明書 2006/06/07 PKI day 40

41 証明書の検証 本来は RFC 3280/4158 のパス構築 検証を行うべきである 詳細は A.html 2006/06/07 PKI day 41

42 まとめ OpenSSL は 証明書の失効検証をする際には役に立たない状況があることを認識する 単純な SSL/TLS スタックとして利用することは問題ない 2006/06/07 PKI day 42

43 今後 アプローチ 1. OpenSSL の失効検証をまともにする 複雑でメンテナンスしがたいコードとの格闘 OpenSSL チームとのネゴ アプローチ 2. OpenSSL の失効検証部を拡張 サーバサイドでの失効確認サーバを使えるようにする SCVP などが候補? アプローチ 3. OpenSSL プラグコンパチのソフトウェアの開発? 新規コードできれいに作りなおせる可能性あり GNU TLS の BIO API のようなコードもある 2006/06/07 PKI day 43

44

45 商標など Microsoft MS Windows Windows 2000 Windows NT Windows XP Windows ロゴ Internet Explorer Outlook Outlook Express などは 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標である Sun Microsystems Sun ロゴ Java コーヒーカップロゴ Solaris Java JDK などは 米国 Sun Microsystems の米国およびその他の国における登録商標または商標である その他 本文に記載されている会社名 商品名 製品名などは 一般に各社の商標または登録商標である 本書では C R などを記載しない 2006/06/07 PKI day 45

46 参考文献 (SSL/TLS) SSL Kipp E.B. Hickman, The SSL Protocol Alan O. Freier, Philip Karlton, Paul C. Kocher, The SSL Protocol Version TLS T. Dierks, C. Akken, RFC 2246: The TLS Protocol Version 1.0 A. Medvinsky, M. Hur, RFC 2712: Addition of Kerberos Cipher Suites to Transport Layer Security (TLS) P. Chown, RFC 3268: Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS) S. Blake-Wilson, M. Nystrom, D. Hopwood, J. Mikkelsen, T. Wright, RFC 3546: Transport Layer Security (TLS) Extensions S. Hollenbeck, RFC 3749: Transport Layer Security Protocol Compression Methods S. Moriai, A. Kato, M. Kanda, RFC 4132: Addition of Camellia Cipher Suites to Transport Layer Security (TLS) P. Erone, Ed., H. Tschofenig, Ed., RFC 4279: Pre-Shared Key Ciphersuites for Transport Layer Security (TLS) T. Dierks, E. Rescorla, RFC 4346: The Transport Layer Security (TLS) Protocol Version 1.1 S. Blake-Wilson, M. Nystrom, D. Hopwood, J. Mikkelsen, T. Wright, RFC 4366: Transport Layer Security (TLS) Extensions S. Blake-Wilson, N. Bolyard, V. Gupta, C. Hawk B. Moeller, RFC 4492: Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) 2006/06/07 PKI day 46

47 参考文献 (PKI 関連 ) ITU-T Recommendation X.509 ISO/IEC : Information technology - Open Systems Interconnection - The Directory: Authentication framework., 1997 R. Housley, W. Ford, W. Polk, and D. Solo, RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile, M. Myers, R. Ankney, A. Malpani, S. Galperin and C. Adams, RFC 2560: X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP, R. Housley, W. Polk, W. Ford, D. Solo, RFC 3280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile M. Cooper, Y. Dzambasow, P. Hesse, S. Joseph and R. Nicholas, RFC 4158: Internet X.509 Public Key Infrastructure: Certification Path Building, /06/07 PKI day 47

48 参考文献 ( 報告書関連 書籍 ) 報告書関連 IPA, PKI 関連技術情報, IPA, インターネットセキュリティに関する RFC の日本語訳 IPA/JNSA, 電子政府情報セキュリティ相互運用支援技術の開発 GPKI 相互運用フレームワーク, 書籍 John Viega, Matt Messier, Pravir Chandra, 齋藤孝道監訳, OpenSSL 暗号 PKI SSL/TLS ライブラリの詳細, ISBN , オーム社, 2004,436p 小松文子, PKI ハンドブック, ISBN , ソフトリサーチセンター, 2004, 255p 日本ネットワークセキュリティ協会, 情報セキュリティプロフェッショナル総合教科書, ISBN X, 秀和システム, 2005, 575p 青木隆一, 稲田龍, PKI と電子社会のセキュリティ, ISBN , 共立出版, 2001, 233p 2006/06/07 PKI day 48

49 URLs OpenSSL Project, OpenSSL.org IETF, TLS-WG GNU TLS NSS (Network Security Services) JSSE (Java Secure Socket Extension) Microsoft Crypto API Codeblog プロジェクト IPA セキュリティセンター /06/07 PKI day 49

50 ご清聴ありがとうございました

Microsoft PowerPoint OpenSSL-Revised.ppt

Microsoft PowerPoint OpenSSL-Revised.ppt 標準はどのように実装されているのか? -- OpenSSL における SSL/TLS の実装に関して -- 富士ゼロックス株式会社稲田龍 SSL/TLSのおさらい OpenSSLとは何か? OpenSSLはどう使われているか? まとめ 2006/06/07 PKI day 2 SSL/TLS のおさらい SSL/TLS の機能 トランスポート層でのセキュリティを保証

More information

untitled

untitled better RFID 1 /?? PKI PKI ) (GPKI) GtoB GPKI 3300- LGPKI GtoC -> Identrus B2B GPKI Identrus PKI 2 Internet-VPN PKI? HTTPS ( ) HTTPS 3 PKI??????? PDA/ /? RFIDPKI?? 4 Challenge

More information

C02.pdf

C02.pdf / 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation

More information

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074> 標準化の一側面 -- IETF における PKI の状況 -- 富士ゼロックス株式会社システム要素技術研究所稲田龍 概要 RFC 5280 (RFC 3280 の後継 ) が 2008 年 5 月に公開 PKI のインターネットでの利用のプロファイルが更新 PKI のインフラストラクチャとしての利用には決着がついたのか? 新たな暗号 ハッシュアルゴリズムの利用は?

More information

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図 小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force

More information

はじめに

はじめに 19 1.1 19 1.2 21 1.3 22 1.3.1 DES 24 1.4 25 1.4.1 DH 26 1.4.2 RSA 26 1.4.3 ElGamal 27 1.4.4 DSA 27 1.5 27 1.6 28 1.6.1 SHA-1 28 1.6.2 MD5 Message Digest 5 28 1.7 29 1.7.1 MIC 29 1.7.2 HMAC 29 1.7.3 30

More information

untitled

untitled PKI 1 / SSL/TLS PKI 28 Oct 2005 PKI /JNSA PKI Day 3 PKI? 2 RFC 2459/RFC 3280/RFC 3280bis CRL(RFC 2459/RFC 3280/RFC 3280bis) OCSP(RFC 2560/Light-weight OCSP) SCVP(SCVP) CMP(RFC 2510/RFC 4210) CRMF(RFC 2511/RFC

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre 3 RIR RIR APNIC 1. 2. MyAPNIC RIPE NCC 1. 2. LIR Portal ARIN 3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination

More information



 Thunder ADC( ロードバランサー ) における クライアント証明書認証の設定手順 Ver.1.0 2015 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH

More information

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

楕円曲線暗号の整備動向 +楕円暗号の実装状況

楕円曲線暗号の整備動向  +楕円暗号の実装状況 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm

More information

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web

More information

/07/ /10/12 I

/07/ /10/12 I Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH

More information

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN 1 Internet Week 2002 20021218() 9:3012:30 () kuma@isid.co.jp ADSLFTTH 24 IP LAN LAN LAN 2 1 ? 3? 4 e-japan 20053000 20051000 2 IP»» 5 CATV DSL FTTH LAN 6 620(20029) CATV 180DSL 422FTTH 12 14 3 MP3CD CM

More information

第3 章 電子認証技術に関する国際動向

第3 章 電子認証技術に関する国際動向 3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.

More information

IW2003 PKI 応用編 富士ゼロックス株式会社稲田龍 Copyright 富士ゼロックス株式会社

IW2003 PKI 応用編 富士ゼロックス株式会社稲田龍 Copyright 富士ゼロックス株式会社 IW2003 PKI 応用編 富士ゼロックス株式会社稲田龍 PKI アプリケーション アプリケーションの動向 HTTPS S/MIME 電子署名アプリケーション 無線 LAN での認証 (802.1X 認証 ) HTTPS SSL を使い通信路の暗号化と接続先 ( 元 ) の認証を行う Internet Explorer/Netscape Navigator

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

, Evaluation of Certificate Verification Methods in Mobile Environment Katsuyuki UMEZAWA,, Mitsuhiro OIKAWA, Seiichi SUSAKI, Satoru TEZUKA, and Shigei

, Evaluation of Certificate Verification Methods in Mobile Environment Katsuyuki UMEZAWA,, Mitsuhiro OIKAWA, Seiichi SUSAKI, Satoru TEZUKA, and Shigei , Evaluation of Certificate Verification Method in Mobile Environment Katuyuki UMEZAWA,, Mituhiro OIKAWA, Seiichi SUSAKI, Satoru TEZUKA, and Shigeichi HIRASAWA PKI PKI CRL OCSP CVS 3 3 CVS PKI CVS OCSP

More information

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商 WHITE PAPER: White Paper SSL を理解するための基礎ネゴシエーション 暗号化通信がはじまるまで powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

通信プロトコルの認証技術

通信プロトコルの認証技術 PKI IPsec/SSL IETF (http://www.netcocoon.com) 2004.12.9 IPsec ESP,AH,IPComp DOI:SA IKE SA ISAKMP IKE ESP IKE AH DOI Oakley ISAKMP IPComp SKEME IPsec IPv4TCP + IPv6TCP + IPv4 AH TCP + IPv6 AH + TCP IPv4

More information

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド Cisco ASA DigiCert 2013 7 8 Cisco ASA VPN DigiCert : 2013 7 8 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc. Symantec Norton Symantec Corporation DigiCert, Inc. DigiCert,

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

Oracle Secure Enterprise Search 10gを使用したセキュアな検索

Oracle Secure Enterprise Search 10gを使用したセキュアな検索 Oracle Secure Enterprise Search 10g 2006 3 Oracle Secure Enterprise Search 10g... 3... 3... 3... 4 Oracle Internet Directory... 4 Microsoft Active Directory... 5... 5 1... 5 2... 6 3 ACL... 6 4 ACL...

More information

企業ネットワークにおける 認証基盤の構築に関する研究

企業ネットワークにおける 認証基盤の構築に関する研究 PKI Public Key Infrastructure PKI PKI PKI PKI PKI CA(Certificate Authority) CA CA CA root CA CA root CA PKI CRL Certificate Revocation List CRL CRL CRL PKI 1 CRL A 1 1 PKI PKI root CA CRL (1) PKI 2001

More information

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights 1 Internet Week 2001 ( ) kuma@isid.co.jp 2 CodeRed 1 3 (EXCEED ) se cu ri ty? 4? 2 5 Web IP Web MP3 6 3 7 1.5Mbps8Mbps 500 MP3 CM VoD 8 4 ADSL (Asymmetric Digital Subscriber Line) () CATV FWA (Fixed Wireless

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

証明書(Certificates)

証明書(Certificates) 証明書 Certificates デジタル証明書は 認証に使用されるデジタル ID を提供します 証明書は SSL セキュア ソケット レイヤ 接続 TLS Transport Layer Security 接続 および DTLS データグラム TLS 接続 HTTPS や LDAPS など に使用されます 次のトピックでは 証明書の作成と管 理の方法について説明します 証明書について 1 ページ

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

Microsoft Word - 修士論文10.doc

Microsoft Word - 修士論文10.doc 目次 概要...1 第 1 章はじめに...2 第 2 章 PKI の課題...4 第 2.1 節 root CA の公開鍵証明書の偽造...4 第 2.2 節失効情報の管理...5 第 3 章提案方式 ASE...7 第 3.1 節概要...7 第 3.2 節信頼関係の環状化...8 第 3.3 節公開鍵証明書の管理方法...10 第 3.4 節公開鍵証明書の有効性検証...11 第 3.5 節ルートサーバの負荷分散...13

More information

Microsoft PowerPoint - T9-inada-IW2002.ppt

Microsoft PowerPoint - T9-inada-IW2002.ppt IW2002 PKI 応用編 富士ゼロックス株式会社稲田龍 PKI アプリケーション 1 アプリケーションの動向 HTTPS S/MIME 電子署名アプリケーション HTTPS SSL を使い通信路の暗号化と接続先 ( 元 ) の認証を行う Internet Explorer/Netscape Navigator などが標準でサポート 多くの場合

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

Getting Start mdc (Mail Destination Confirm) Getting Start mdc (Mail Destination Confirm) Rev /11/3 目次 Getting Start mdc (Mail Destination Con

Getting Start mdc (Mail Destination Confirm) Getting Start mdc (Mail Destination Confirm) Rev /11/3 目次 Getting Start mdc (Mail Destination Con Rev.0.1 2005/11/3 目次...1 1. この文書の目的...1 2.What is mdc...2 3.How to install mdc...2 Requirement Environment...2 JRE Installation...3 Windows での JRE ダウンロードとインストール...3 4.Installation of mdc...5 Download mdc.jar...5

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

FileMaker Server Getting Started Guide

FileMaker Server Getting Started Guide FileMaker Server 11 2004-2010 FileMaker, Inc. All Rights Reserved. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker, Inc. FileMaker, Inc. FileMaker FileMaker,

More information

FileMaker Server Getting Started Guide

FileMaker Server Getting Started Guide FileMaker Server 12 2007 2012 FileMaker, Inc. All Rights Reserved. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker Bento FileMaker, Inc. Bento FileMaker, Inc. FileMaker

More information

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要... SSL 3.0 の脆弱性に関する注意喚起 rev1.0 平成 26 年 10 月 15 日 株式会社ファイブドライブ 100-0011 東京都千代田区内幸町 1-1-7 TEL:03-5511-5875/FAX:03-5512-5505 注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており

More information

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール

More information

橡C12電子メール最新技術動向revisd.PDF

橡C12電子メール最新技術動向revisd.PDF Internet Week 99 Internet Week 99 1999 Naoaki Watanabe,Japan Network Information Center 1... 1 2... 1 3... 2 4... 5 5... 7 6 IMAP4... 10 7 S/MIME PGP... 14 8... 18 9... 19 IMAP4 Happy99 OutLook Exchange

More information

IC API

IC API IC API Handa-F@mail.dnp.co.jp 2004 8 26 Copyright (c) 2004 NPO Page 2 IC API PKI IC PKCS#11 CSP (Cryptographic Service Provider) PKCS#11 CSP PKCS#15 GSC-IS Copyright (c) 2004 NPO Page 3 (identity token)

More information

FileMaker Server Getting Started Guide

FileMaker Server Getting Started Guide FileMaker Server 13 2007-2013 FileMaker, Inc. All Rights Reserved. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker Bento FileMaker, Inc. FileMaker WebDirect Bento FileMaker,

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

http://www.ipa.go.jp/security/ Contents 1. NIST 2010 2. NISC 3. CRYPTREC 2008 10 28 Copyrignt 2008, IPA all right reserved. 2 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) 2008 10 28 Copyrignt 2008,

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

SSL/TLSサーバ構築ガイドライン

SSL/TLSサーバ構築ガイドライン SSL/TLS 暗号設定暗号スイートの設定例 平成 27 年 8 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 目次 1. Windows での設定例... 2 2. OpenSSL 系での設定例... 3 2.1. Apache, lighttpd, nginx の場合... 3 2.2. OpenSSL 系での暗号スイートの設定例... 4 SSL/TLS 暗号設定暗号スイートの設定例

More information

リリースメモ TCPLink Enterprise Server6680(Ver )

リリースメモ TCPLink Enterprise Server6680(Ver ) TCPLink Enterprise Server 6680 エミュレータ Ver6.08-01 リリースメモ Microsoft Windows Windows Server Windows Vista および Internet Explorer は 米国 Microsoft Corporation の 米国 日本およびその他の国における登録商標または商標です 目次 [Ver.6.08-01 での変更内容

More information

wide97.dvi

wide97.dvi 11 321 1 CA (Certication Authority) ( ) 1 3 CA S/MIME[104][105][106] SSL[107](Secure Sockets Layer), TLS[108](Transport Layer Security) WWW Netscape Microsoft Web SSL CA CA CA CA CA CA CA members only

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

マイナンバーカードによる認証と署名

マイナンバーカードによる認証と署名 Open Source Solution Technology Corporation HAMANO Tsukasa JNSA 電子署名 WG 秋祭り 君の署名は 目次 マイナンバーカードによる認証と署名 個人番号カードの中身 IC カードによる認証とデジタル署名 ユーザー認証 SSH 認証 /macos ログイン / ブラウザ デジタル署名 CMS 署名

More information

NII

NII 平成 29 年度 SINET 学術情報基盤サービス説明会 国立情報学研究所 2015 年 1 月 2015 年 2 月 2015 年 3 月 2015 年 4 月 2015 年 5 月 2015 年 6 月 2015 年 7 月 2015 年 8 月 2015 年 9 月 2015 年 10 月 2015 年 11 月 2015 年 12 月 2016 年 1 月 2016 年 2 月 2016 年

More information

BIG‑IP Access Policy Manager | F5 Datasheet

BIG‑IP Access Policy Manager | F5 Datasheet 2 3 5 7 8 Secure Web Gateway 10 12 BIG-IP APM 13 F5 Global Services 13 13 BIG-IP Access Policy Manager (APM) LAN BIG-IP APM IT LAN 1 Web OAM XenApp Exchange Web Web Web Web Web web BIG-IP APM LAN IT /

More information

改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート

改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート 公的個人認証サービスオンライン窓口利用者マニュアル 事前準備編 Internet Explorer 版 1.8 版 公的個人認証サービス指定認証機関 地方公共団体情報システム機構 改訂履歴 項番版数変更理由変更箇所作成日備考 1 1.0 - - 2004.1.27 初版 2 1.1 分冊化 - 2004.3.11 事前準備編 Internet Explorer 版 事前準備編 Netscape 版

More information

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ トレンドマイクロ推奨 Windows Server 2003(32bit) 用ポリシー Windows Server2003 環境向け Deep Security 推奨ポリシーの考え方と適用イメージ トレンドマイクロ株式会社 2014 年 12 月 9 日作成 ポリシー利用前に 必ず本資料をご確認ください 12/9/2014 Copyright 2013 Trend Micro Incorporated.

More information

ASF-01

ASF-01 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...

More information

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア 情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社アスコエパートナーズ 独立行政法人情報処理推進機構 (IPA) 試作ツールは MIT ライセンスによって提供いたします

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

証明書検証サーバ

証明書検証サーバ (Certificate Validation Server) 2007/11/1 Version 1.09 (Certificate Validation Server) 1 2006/4/27 0.930 2 2007/5/8 0.940 / 3 2007/5/15 0.950 Solaris TOE Linux TOE ST 4 2007/5/23 0.960 ASE ( : ASE001-01)

More information

Mac OS X Server メールサービスの管理(バージョン 10.3 以降用)

Mac OS X Server メールサービスの管理(バージョン 10.3 以降用) Mac OS X Server 10.3 KApple Computer, Inc. 2003 Apple Computer, Inc. All rights reserved. Mac OS X Server Apple Apple Computer, Inc. Apple Apple Computer, Inc. Apple Apple AppleScript AppleShare AppleTalk

More information

WL-RA1Xユーザーズマニュアル

WL-RA1Xユーザーズマニュアル この章でおこなうこと 証明書を発行するプライベート CA 局の設置 および各種設定を行います 第 2 章 CA 局の設定 2.1 設定環境 設定環境について... 26 ページへ 2.2 Active Directory のインストール インストール... 27 ページへ Active Directory のユーザ設定... 27 ページへ 2.3 証明書サービスのインストール インストール...

More information

CA Federation ご紹介資料

CA Federation ご紹介資料 CA Federation r12 ご紹介 旧製品名 :CA SiteMinder Federation 2017 年 10 月富士通株式会社 概要 1 フェデレーション (Federation) とは インターネットドメインを越えてシングルサインオンを実現 SAMLやADFSなどの仕様を利用して相互認証連携を行う仕組み IDやパスワードの情報を送付せず認証情報のみ連携先へ送付して認証 USER INTERNET

More information

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved. PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 yas-matsumoto@secom.co.jp 2003 年 12 月 4 日 1 PKI ~ 基礎と応用 ~ 基礎編 PKIの動向とPKI 技術の概要 署名者 署名検証者 認証局の信頼 まとめ 2 PKI の動向と PKI 技術の概要 3 PKIの動向とPKI 技術の概要 GPKI LGPKI

More information

OSSTechプレゼンテーション

OSSTechプレゼンテーション Copyright 2012 Open Source Solution Technology, Corp. 1 OAuth 入門 2012 年 4 月 24 日辻口鷹耶 オープンソース ソリューション テクノロジ株式会社 http://www.osstech.co.jp/ Copyright 2012 Open Source Solution Technology, Corp. 2 目次 OAuth

More information

FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client Edge Client Edge Client Edge Client LAN Edge Client VPN Wi

FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client Edge Client Edge Client Edge Client LAN Edge Client VPN Wi Security FirePass SSL VPN FirePass SSL VPN Virtual Edition VE) 1 Web E 11 12 icontrol SSL VPN API 12 FirePass FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

OpenRulesモジュール

OpenRulesモジュール リリースノート初版 2014-09-01 1 改訂情報 変更年月日 変更内容 2014-09-01 初版 目次 2 はじめに 本書の目的 本書では OpenRules を intra-mart で利用するためのモジュールのリリース内容について記載されています なお OpenRules 製品本体のリリースについては OpenRules のリリースノートをご確認ください 製品の利用対象 次の利用者を対象としています

More information

i TCP/IP NIC Intel 3com NIC TCP/IP *1 20 IPv4 IPv6 IPv6 TCP/IP TCP/IP *1 3

i TCP/IP NIC Intel 3com NIC TCP/IP *1 20 IPv4 IPv6 IPv6 TCP/IP TCP/IP *1 3 i TCP/IP NIC Intel 3com NIC TCP/IP 78 90 500 *1 20 IPv4 IPv6 IPv6 TCP/IP TCP/IP 79 80 *1 3 ii IPv4 IPv4 *2 *3 IPv6 5 IPv6 UDP UDP IP UDP IP TCP/IP IPv6 IPv4 TCP/IP IPv6 TCP/IP TCP/IP TCP/IP TCP/IP IPv6

More information

機能のライセンスと仕様

機能のライセンスと仕様 APPENDIX A この付録では について説明します この付録は 次の項で構成されています セキュリティアプライアンスと ASDM リリースの互換性 (P.A-1) クライアント PC のオペレーティングシステムとブラウザの要件 (P.A-1) (P.A-) セキュリティサービスモジュールのサポート (P.A-10) VPN 仕様 (P.A-10) セキュリティアプライアンスと ASDM リリースの互換性

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

電子メールのセキュリティ

電子メールのセキュリティ S/MIME 1...1 1.1... 1 1.2... 2 1.3... 2 2...3 2.1... 3 2.2... 4 2.3... 4 3...5 3.1... 5 3.2... 6 3.3... 8 3.4... 10 4...12 4.1 PGP... 12 4.2 (CA)... 13 5 CRL...15 5.1 ( ID )... 15 5.2 CRL(Certificate Revocation

More information

政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア

政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア 政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア ネットワーク 技術標準 サポー 概要 政府情報システムにおいても利用者の端末環境の多様化やスマートフォンの普及を踏まえた対応が求められている

More information

Microsoft PowerPoint - janog39.5_afterJanog39-suga

Microsoft PowerPoint - janog39.5_afterJanog39-suga JANOG 39.5 Interim meeting, April 14th, 2017 JANOG39 で話した後, 某業界のログインサイトに特化して再調査してみたら ( 表 ) 事前公開資料 セキュリティ本部セキュリティ情報統括室須賀祐治 2017-04-14 2017 Internet Initiative Japan Inc. 1 自己紹介 TLS を愛し TLS に愛された男 2017 Internet

More information

IP IP DHCP..

IP IP DHCP.. NICE 2008 4 14 1 NICE 2 1.1.................... 2 2 3 2.1........................................ 3 2.2....................................... 5 2.3.................................... 6 2.4...................................

More information

Microsoft PowerPoint - 20120622.pptx

Microsoft PowerPoint - 20120622.pptx 情 報 セキュリティ 第 10 回 2012 年 6 月 22 日 ( 金 ) 1/25 本 日 学 ぶこと 本 日 の 授 業 を 通 じて インターネットにおける 通 信 を 暗 号 化 するソフトウェアについて 学 びます. HTTPSほかの 暗 号 化 を 支 える SSL について,その 構 成 や 運 用 方 法 などを 理 解 します. 安 全 なリモートログインを 実 現 する SSH

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

電子メール グループ7 宇賀一登 小椋智泰 久岡敬司 矢野川真帆 1

電子メール グループ7 宇賀一登 小椋智泰 久岡敬司 矢野川真帆 1 電子メール グループ7 宇賀一登 小椋智泰 久岡敬司 矢野川真帆 1 電子メールの開発動機 これまでの伝達手段の欠点 1 対 1 でしか情報を伝えられない 情報の劣化 ( 紙などの媒体 ) 欠点を補うため 複数の相手と通信ができる手段劣化しない情報を伝えられる 2 電子メールとは インターネット経由でメッセージをやり取りする手段 メールアドレスを宛先としてメッセージをやり取り 1 対多の通信を行える

More information

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ IM-SecureSignOn Version7.0 リリース ノート 第三版 2008/09/29 1. 製品内容 intra-mart BaseModule Ver5.1, intra-mart Framework Ver5.1, intra-mart WebPlatform Ver6.x, Ver7.x および intra-mart AppFramework Ver6.x, Ver7.x のユーザ情報を利用して

More information

IM-SecureSignOn

IM-SecureSignOn IM-SecureSignOn Version 7.2 リリース ノート 2012/02/29 初版 1 はじめに 1. IM-SecureSignOn が動作するには intra-mart WebPlatform/AppFramework Version 7.2 が必要です 最新パッチの適応を推奨します 2. 本ドキュメントは本製品固有の要件を記載しています 以下に記載のないものは intra-mart

More information

untitled

untitled 200 7 19 JPCERT [2007 2 4 6 ] IPA JPCERT JPCERT/CC 2007 2 4 6 1 2 1. 2007 2 1 2007 4 1 6 30 IPA 46 95 141 2004 7 8 501 940 1,441 3 2 (1) 3 2004 7 8 1 2007 2 1.98 1 2005/1Q 2005/2Q 2005/3Q 2005/4Q 2006/1Q

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

Microsoft Word - WE-InstMan382J sol.doc

Microsoft Word - WE-InstMan382J sol.doc WebEdge 3.8.2J インストール ガイド マニュアル バージョン 3.8.2 2007 年 12 月 Open Technologies 目次 1. WebEdge 3.8.2 のインストール... 1 1.1 必要とされるシステム... 1 1.1.1 ハードウェア... 1 1.1.2 ソフトウェア... 1 1.1.3 必要とされるプラウザ... 1 1.1.4 必要な設定情報...

More information

installtk.ps

installtk.ps IBM Host Access Toolkit 12.0 IBM SC88-9753-08 IBM Host Access Toolkit 12.0 IBM SC88-9753-08 19 B. IBM Host On-Demand 12.0 ( 5724-I20) Host Access Toolkit SC31-6354-08 IBM Host Access Toolkit Version 12.0

More information

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio 全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では

More information

PRESENTATION TO ADOBE

PRESENTATION TO ADOBE [ 補足資料 ] Managed CA 対応 における製品仕様変更点について 最終更新日 : 2017 年 11 月 16 日 [ ジオトラスト技術担当者様用 ] 目次 1. Managed CA 対応とは 2. 証明書製品仕様および利用上の注意点 2 1. Managed CA 対応とは Managed CA 対応 とは o シマンテックグループの SSL サーバ証明書の発行を担う PKI のコアインフラ

More information

Systemwalker Operation Manager V12.0L10/12.0 Firewall適用ガイド

Systemwalker Operation Manager V12.0L10/12.0  Firewall適用ガイド Systemwalker Operation Manager V12.0L10/12.0 Firewall 適用ガイド J2X1-1590-01Z0(A) Microsoft Windows NT / Microsoft Windows 2000/ Microsoft Windows Server 2003 UNIX 共通 まえがき 本書の目的本書は Firewall を使用した環境で Systemwalker

More information

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 Foundry ServerIron 鍵ペア CSR の生成および インストール手順 010 年 6 月 1 日 Rev.00 Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 1. はじめに 本ガイドでは Foundry ServerIron

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I 目次...- 1-1. はじめに...- 1 - 汎用プロキシとは...- 1 - 利用可能なポート...- 1 - 概要...- 1 - 動作環境...- 1-2. インストール...- 2 - Windows...- 2 - ...- 2 - ...- 5 - Macintosh...- 7 - ...- 7-3. 次回以降の利用方法...-

More information

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63> 参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...

More information