PKI の基本コンポーネント リポジトリ (LDAP サーバ ) CRL/ARL 証明書などの取得 End Entity EndEntity のハードウェアトークン 各種の証明書 証明書などの登録 RA Registration Authority 証明書発行要求 証明書更新要求 証明書失効要求など

Size: px
Start display at page:

Download "PKI の基本コンポーネント リポジトリ (LDAP サーバ ) CRL/ARL 証明書などの取得 End Entity EndEntity のハードウェアトークン 各種の証明書 証明書などの登録 RA Registration Authority 証明書発行要求 証明書更新要求 証明書失効要求など"

Transcription

1 PKI 基礎編 セコムトラストネット株式会社松本泰 1 PKI 基礎編 公開鍵暗号 PKIの信頼モデル X.509 公開鍵証明書 LADPによるリポジトリ ハードウェアトークン 証明書失効検証 ( CRL, OCSP) PKIアプリケーションの基本的な要件 証明書発行 2 1

2 PKI の基本コンポーネント リポジトリ (LDAP サーバ ) CRL/ARL 証明書などの取得 End Entity EndEntity のハードウェアトークン 各種の証明書 証明書などの登録 RA Registration Authority 証明書発行要求 証明書更新要求 証明書失効要求など ARL CRL CRL/ARL 証明書などの登録 Certificate Authority HSM の鍵を管理するハードウェア セキュリティ モジュール 3 共通鍵暗号と公開鍵暗号 共通鍵暗号共通鍵共通鍵 Internet Week 暗号 &%8*HYh h+@a 復号 Internet Week 公開鍵 公開鍵暗号 私有鍵 Internet Week 暗号 9i&t%Bd1KlKjI UHGbI( 復号 Internet Week 4 2

3 署名の仕組み ALICE の文書 ALICE の文書 ハッシュ関数 SHA-1 ALICE の署名 ネットワーク ALICE の署名 ハッシュ関数 SHA-1 ハッシュ値のエンコード アリスの私有鍵 アリスの公開鍵 署名値のデコード ALICE の文書のハッシュ値 ALICE の文書のハッシュ値 ALICE の文書のハッシュ値 SHA-1 の場合 160 bit 比較 5 TTP よる認証 ( アリスの公開鍵を信じるのか ) TTP(Trusted Third Party) とは 信頼できる第三者機関 TTP によって署名されたデータは信用できるものとする 代表的な例は (Certificate Authority) は印鑑証明を発行してくれる役所のイメージ アリスの公開鍵証明書 認証局 アリスの署名文書 6 3

4 PKI の基本的な信頼モデル の Subscriber 署名者 Signer 自己署名証明書 (Root 証明書 ) Alice の公開鍵証明書 ALICE の署名文書 ボブ ( とアリス ) の信頼のアンカー (Trust Anccker) 信頼ポイント (Trust Point) Relying Party 署名検証者 Verifier Bob の公開鍵証明書 アリスの私有鍵暗号クレデンシャル アリス ALICE の署名文書 Alice の公開鍵証明書 ボブ の自己署名証明書 (Root 証明書 ) ボブの信頼ポイント 7 階層型 モデル 2 ボブ ( とアリス ) の信頼ポイント -A への 証明書 の自己署名証明書 (Root 証明書 ) 1 証明書パス中の中間中間 -A -B ヘの 証明書 -B 3 アリスの公開鍵証明書 下位 Subordinate ボブの公開鍵証明書 アリスの私有鍵 ALICE の署名文書 8 4

5 相互認証モデル (Cross certificate) -A の自己署名証明書アリスの信頼ポイント -A -B が -A に対して発行する相互認証証明書 ( 証明書 ) 2 -B の 1 自己署名証明書 -B ボブの信頼ポイント アリスの公開鍵証明書 3 -A が -B に対して発行する相互認証証明書 ボブの公開鍵証明書 アリスの私有鍵 ALICE の署名文書 9 認証パスとは何か? ボブ (RP) はアリス (SC) からのメッセージを受け取った ボブは アリスからのメッセージの署名を検証したい 自分 ( ボブ ) の 信頼のポイント ( ボブの Root) からの認証パスを検証する 検証は署名のチェーンの検証だけでなく 各証明書の失効チェック そして X.509 証明書拡張に関する検証が行われる Root の証明書中間 の証明書自己署名証明書 ( 相互認証証明書 ( ボブの信頼ポイント ) or 下位 証明書 ) 発行者 : -B 主体者 : -B 発行者 : -B Key:xxxx 主体者 : -A -B の署名 Key:yyyy の署名認証パス 証明書パス (Certificate ( Path) 認証パス (Certification ( Path) EE の証明書 ( アリスの証明書 ) 発行者 : -A 主体者 : ALICE Key:zzzz -A の署名 10 5

6 X.509 証明書 証明書バージョン番号 (V3) 証明書シリアル番号デジタル署名アルゴリズム識別子発行者名の識別名有効期間主体者 ( ユーザ ) の識別名主体者の公開鍵アルゴリズム識別子公開鍵値 V3 の拡張拡張フィールド ( タイプ フラグ 値 ) 拡張フィールド ( タイプ フラグ 値 ). のデジタル署名アルゴリズム識別子署名 代表的な公開鍵証明書 主体者 ( アリス ) と 主体者 ( アリス ) の公開鍵や その他の属性を 鍵 ( アリスの証明書を発行した の署名鍵 ) の署名でバインドする この時 主体者 ( アリス ) の公開鍵に対応した私有鍵は 主体者 ( アリス ) しか使用できないことが理想 1997 年版 X.509 3rd Edition X.509v3 証明書フォーマット X.509V3 拡張 14の標準拡張フィールド * GPKI などでは X.509v3 証明書フォーマットが使用されており かつ拡張が 重要な意味を持つ 11 X.509 証明書拡張 (v3 拡張 ) No 標準拡張 (X.509v3) 説明 1 発行者鍵識別子 発行者の鍵の識別に使用され 鍵の更新に必要 2 主体者鍵識別子 主体者の鍵の識別に使用され 鍵の更新に必要 3 鍵使用方法 私有鍵の使用方法 例えば署名用鍵で 暗号化を禁止する 4 私有鍵有効期間 証明書の有効期間に対して 私有鍵の有効期間 5 証明書ポリシ 証明書ポリシ ID などが格納される ポリシによる制御などに使用 6 ポリシマッピング 信頼ドメイン間のポリシのマッピングを行う 7 主体者別名 主体者の別名が格納される 例えば VPN 装置の場合の IPaddress 8 発行者別名 発行者の別名が格納される 9 主体者ディレクトリ属性 証明書の主体者のためのディレクトリ属性 10 基本制約 証明書の種類 (oree) だった場合パス数の制限 11 名前制約 証明書で 相手の が発行する名前による制約 12 ポリシ制約 証明書で 相手の が発行するポリシ関係制約 13 拡張鍵使用方法 " 鍵使用方法 " 以外の鍵使用方法の OID が格納される 14 CRL 配布点 失効情報リストの配布点の DN や URL が格納される 12 6

7 X.509 の証明書フォーマット X.509 Edition 1st Edtion nd Edtion rd Edtion th Edtion 2000 証明書フォーマット V 1 V 2 V 3 V 3 CRL フォーマット V 1 V 1 V 2 V 2 備考古い root の証明書に V1 フォ - マットのものがあるほとんど使用されていない?? 14 個の (v3) 標準拡張フィールド標準拡張フィールドがひとつ追加された 13 X.509v3 証明書の基本拡張基本制約拡張 2 Basic Constrain ( 基本制約拡張 ) Critical クリチカルにマーク True への証明書 PathLength = 0 へのパス数 -A の自己署名証明書 1 (Root 証明書 ) ボブの信頼ポイント -C 上位の より 下位の への証 3 明書の発行を禁止されている 署名検証者としては 自分の信頼ポイントからの 証明書のパス検証を行い 結果として アリスの署名を拒否しなければならない ALICE の署名文書 -B NG アリスの証明書を発行した認証局は違反だね!! ** GPKI では 証明書でクリチカルな基本制約拡張を必須としている 14 7

8 CRL 鍵使用目的拡張 (Key Usage) 相互認証証明書 署名鍵ボブの KeyUsage(Critical) 信頼 crlsign ポイント keycertsign -A -B EE 証明書 KeyUsage(Critical) nonrepudiation digitalsignature アリスの私有鍵 EE 証明書 証明書アリスの署名文書 GPKI において Keyusage はクリチカルにマークされている また EE 証明書の nonrepudiation は非常に大きな意味がある アリス ボブ ** 例えば GPKI では 証明書 EE 証明書で クリチカルな鍵使用目的拡張を必須 15 としている 8

9 鍵使用目的拡張 (Key Usage) 鍵使用目的拡張 証明書に対応した私有鍵が使用目的をビット列で指定 デジタル署名 否認防止 鍵暗号化 データ暗号化 鍵交換 証明書署名 CRL 署名 暗号化 / 複合化の指定 EE の私有鍵による署名と key Usage の関係 否認防止 - Non Repudiation(NR ビット ) 文書へのデジタル署名 デジタル署名 -Digital Signature(DS ビット ) Nonce( 乱数 ) へのデジタル署名 認証 (Authentication) ( 用途 1 認証と署名 WWW サーバ アクセスログ 署名された発注データ TLS 署名された発注データ アリス ハードウェアトークン 否認防止の署名 クライアント認証のための署名 アリスの署名が付いた発注データが保存されることが重要 PIN 入力 証明書 否認防止用証明書 鍵ペア 鍵ペア 認証用証明書 銀行を中心とした PKI である Identrus や フィンランドの市民カードでのある FINEID では この例のように 2 つの証明書を発行している 2 1

10 FinEID の 2 つの保有者証明書と私有鍵 No 証明書の使用目的 私有鍵を使用するための認証方法 X.509 証明書拡張鍵使用目的 1 2 認証や暗号化で使用する 利便性が優先させる目的に使用される SingleSingOn などにも使用される 法的な意味を持つ否認防止の署名のために使用される この私有鍵を使用するには トークンの中のグローバル PIN による認証を行う グローバル PIN は他のアプリケーションと共有される この私有鍵を使用するには この私有鍵だけのためのローカル PIN による認証を行う この認証は 私有鍵での署名操作でリセットされる ( 毎回 PIN が要求される ) *1 digitalsignature keyencipherment dataencipherment nonrepudiation *1 こういった機能の実装のため PKCS#15 には 3 鍵使用目的拡張と証明書発行の関係 ( セコムトラストネットの証明書発行サービスの例 ) Identrus Identity 証明書 受託 B2B 対応 GPKI 対応 SECOM パスポート For GID *1 法的な否認防止や 高額な商取引を行うレベルの証明書 専用のアプリケーションが必要な場合が多い nonrepudiation Identrus utility 証明書 受託 企業内など SECOM パスポート For member 簡易な署名認証人の認証デバイス認証 S/MIME digitalsignature クライアント認証 VPN 認証無線 LAN 認証 data- Encipherment Identrus アウトソース 受託 &SI アウトソースインソース セコムブランド証明書発行サービス 証明書のレベル アプリケーション Keyusage *1 SECOM パスポート for GID は 電子署名法特定業務認定取得済み GPKI 相互認証を申請中 4 2

11 RFC3280( 証明書プロファイルとは何か?) RFC3280( RFC2459 ) Internet X.509 Public Key Infrastructure Certificate and CRL Profile プロファイルとはなにか?? 汎用的な X.509 証明書に対して 使用方法を限定することで アプリケーションの実装を容易にする # それでも RFC3280 は 汎用的な証明書プロファイル 証明書プロファイルとして記述されること 各証明書における 各証明書拡張の存在や使用方法 存在が MUST なのか SHOULD なのか MAY なのか?? フラグがクリチカルなのか? ノンクリチカルなのか? 各証明書拡張のクリチカルフラグの扱い 証明書拡張がクリチカルの場合処理が強制させる X.509 標準証明書拡張にない証明書拡張の定義 AIA(Authority Information Access) OCSP などで使用される 5 証明書のプロファイルの関係 X.509 以外の公開鍵証明書 ISO/ITU X.509 ( 標準拡張 ) PKIX RFC3280 特化したサービスのプロファイル ( 機器組み込みなど ) 相互運用が必要な 比較的 汎用的なサービスや製品のプロファイル 例えば GPKI の プロファイル TRFC3280( RFC3280(RFC2459 RFC2459) 準拠の意味するもの T 証明書発行そのものよりも そのプロファイルを解釈するアプリケーションの実装が格段に難しい アプリケーションにおいて 100% RFC3280 サポートは まずない 6 3

12 X.509 と RFC3280 X.509 3rd Edition 1997 X.509 4th Edition 2000 ITU International Telecommunication Union RFC Son of 2459 RFC Son of 3280 IETF Internet Engineering Task Force RFC 証明書ポリシとは何か? 証明書ポリシの X.509 での定義 特定のコミュニティ又はアプリケーションのクラスに共通のセキュリティ要求をもって 証明書の適用性を指定する規則の名前付けした集合 RFC2527 インターネット X.509 PKI 証明書ポリシー (CP) と認証実施フレームワーク 一般的な証明書ポリシの内容 認証局の発行者 署名者の義務 証明書の正しい用途や署名確認に関するリライングパティへの要求事項 証明書ポリシ (CP) と CPS(Certificate Practice Statement) CP は 何を (what) サポート CPS は どのよう (how) にサポート X.509 証明書の証明書ポリシ拡張証明書ポリシ拡張 ポリシー識別子などが格納される GPKI では 証明書ポリシ (CP) は存在が MUST でクリチカル ポリシ制約拡張の設定と合わせて証明書ポリシの処理を強制している 8 4

13 証明書ポリシと X.509v3 証明書の証明書ポリシ拡張 ABC 証明書ポリシ ABC High 証明書 (1) OID ABC.4 (2) 本人確認の方法対面で手渡す ABC Medium 証明書 (1) OID ABC.3 (2) 本人確認の方法郵送で行う. アリスの証明書主体者 : ALICE CP: Critical OID=ABC.3 *1 実際にはポリシ制約拡張も関係する ABC ALICE の署名文書 これは 高額な取引だから High 証明書の署名じゃなきゃだめ!! 受け入れポリシ OID = ABC.4 証明書拡張が Critical にマークされている場合 証明書検証のソフトウェアに その処理を強制している (*1) NG 9 証明書ポリシと保証レベル ISO Banking 米国防総省 PKI PKI ドメイン DoD Class5 DoD Class4 DoD Class3 米連邦 PKI PKI ドメイン CP Federal High Federal medium カナダ政府 PKI PKI ドメイン CP GOC High GOC medium ドイツの署名法 PKI ドメイン間の関係 DoD Class2 Federal Basic GOC Basic 基本保証レベル CP Federal rudimentary GOC rudimentary Verisign Class

14 PKI ドメインとは?? PKI ドメイン (PKI におけるドメイン ) ひとつのポリシ管理機関などの管理下運用される PKI の単位 典型的には ひとつの組織の PKI など 各ドメインは 少なくとも ひとつの CP ドメイン ディレクトリを持つ ひとつのドメインで 階層型 や メッシュ型 を持つ場合がある 信頼ドメイン ドメイン ポリシドメインなど ほぼ同義??? ポリシドメイン (X.509 4th Edition に記述されている説明 ) 証明書は ひとつ以上のポリシに従って発行されるかもしれない ポリシの定義 及び 識別子の割当は ポリシ管理機関 (PMA) によって行われる ポリシ管理機関によって管理されたポリシの集合は ポリシドメインと呼ばれる 11 PKI ドメイン間の相互認証 ふたつのドメイン間の相互認証 ふたつの組織の間でポリシを揃えるもの 実社会における契約 -A の CPS ( 認証局運用規定 ) -A の CP ( 証明書ポリシ ) -A アリスに発行された証明書の証明書ポリシ ALICE の署名文書 -B -B の CPS ( 認証局運用規定 ) -B の CP ( 証明書ポリシ ) PKI ドメイン A PKI ドメイン B 異なるなるポリシ 12 6

15 X.509v3 証明書のポリシマッピング拡張 -A -B が -A に発行する相互認証証明書 CP:PB.Class4 CP:PB. B.Class3 PM PB.Class4=PA.High PA.High PM PB.Class3= Class3=PA.Med -B ボブの信頼ポイント アリスの証明書 CP: PA.Med CP: PA.Basic PKI ドメイン A ALICE の署名文書 受け入れポリシ PB.Class4 NG アリスの CP に適合しない PB.Class3 OK PB.Class2 NG ポリシマッピングされない PKI ドメイン B 13 ブリッジモデル アリスの信頼ポイント -C ボブの信頼ポイント -A B -B ALICE の署名文書 14 7

16 ブリッジモデル ブリッジ 各 PKI ドメインの Principal は ブリッジ と相互認証 別名ハブモデル 認証局 (PKI ( ドメイン ) のハブ ブリッジ は 信頼の橋 となる ブリッジ は 証明書ユーザの信頼のアンカ ( 信頼ポイント ) ではない 署名検証者から見ると証明書パス中の中間 ブリッジ は Root ではない ブリッジ とビジネスモデル Roor から始まるトップダウンなモデルの階層型 に対して ボトッムアップに構築するブリッジモデル 特定業界むけの垂直統合サイトに対応した階層型 Identrus などが典型的 水平統合モデルの B2B には ブリッジモデル?? 15 8

17 階層モデルとブリッジモデルの認証パス 階層モデルの認証パス ブリッジモデルの認証パス 署名検証者からは中間 Root 署名検証者の信頼ポイント 署名検証者からは中間 ブリッジ 署名検証者の信頼ポイント 下位 下位 署名検証者からは中間 署名者側 署名検証者側 署名者 署名検証者 署名者 署名検証者 RFC3280 などに記述されている認証パス検証は 信頼モデルに依存しない しかし ブリッジモデルでは その性格から RFC3280 の仕様の多くの部分の実装が要求され 高度な PKI 相互運用技術が要求される 1 ブリッジモデルにおける信頼ポイントの扱い 署名検証者からは中間 ブリッジ 署名検証者の信頼ポイント 署名者側 署名者 ボブの私有鍵 ボブの証明書 署名検証者側 署名検証者 ハードウェアートークン 証明書の発行 ボブが信頼する の証明書 ボブが保持す PKI 対応のハードウェアトークンなど が 信頼ポイントである自分の自己署名証明書をセキュアに証明書ユーザに渡すことも重要 は証明書ユーザに不利益にならない相互認証を行う 2 1

18 証明書信頼リストによる方法 (Web モデル ) Trusted List -D -A -B -C ボブは新たな を信頼する時 信頼する証明書を追加する EE EE -B2 EE -B3 EE -C2 EE ボブの信頼する のリスト PKI ドメイン B アリスの署名文書 3 マルチドメイン PKI と課題 マルチドメイン PKI の要求 色々なドメインの中で 色々なポリシの証明書が発行される中 必要なポリシの証明書の署名を検証できることが必要 ブリッジモデルの問題点 署名のチェーンの検証だけでなく 各種の制約拡張の解釈が重要になり 多くの X.509v3 証明書拡張の対応のための実装が要求される また 実装例が少ない このため 高度な相互運用が要求される Web モデル ( 信頼する認証局リスト ) の問題点 信頼リスト自体の信頼を維持するこが難しい 実際には 単なるポリシの異なる認証局のリストでしかない場合が多い 標準化の動きがない ( 下記しか見たことがない ^_^; ) pdf ポリシ付き信頼認証局リストの提案などもある ニュージランドの S.E.E. PKI government.govt.nz/docs/see-pki pki-paper paper-4/chapter3.html 4 2

19 リポジトリ (LDAP) LDAP とは ( 超安直な説明 ) PKI における LDAP PKI で使用する LDAP の標準と実装 相互認証と LDAP DIT(Directory Information Tree) リポジトリに格納されるもの ( 認証局のエントリ ) LDAP サーバを使用したネットワーク構成例 5 PKI の基本コンポーネントとリポジトリ リポジトリ (LDAP サーバ ) CRL/ARL 証明書などの取得 End Entity EndEntity のハードウェアトークン 各種の証明書 証明書などの登録 RA Registration Authority 証明書発行要求 証明書更新要求 証明書失効要求など ARL CRL CRL/ARL 証明書などの登録 Certificate Authority HSM の鍵を管理するハードウェア セキュリティ モジュール 6 3

20 LDAP とは ( 超安直な説明 ) クライアントサーバモデル 例えば ブラウザ -Web サーバ DB クライアント /DB サーバ LDAP のモデルは 上記の二つを足して割ったようなもの?? LDAP(Lightweight Directory Access Protocol) 元になっている X.500 の簡易版 # しかし Ver3はLightweight?? 狭義には プロトコル (HTTP ( などと同じ ) 広義には LDAP プロトコルを使用したクライアントサーバモデル全体のアークテクチャ?? プロトコル以外も数々の標準が作成されている 多くの標準的なスキーマ PKI が利用するスキーマもある (RFC ( 2587 X.509) 標準的な LDAP サーバアクセス API 標準的なローディング形式 ( LDIF RFC2849 ) # 期待されながらも ちっとも進まない複製プロトコルの LDUP 7 LDAP のクライアントサーバモデル PKI クライアント PKI アプリケーション要求応答 LDAP API LDAP アクセスモジュール TCP/IP LDAP サーバ (PKI のリポジトリ ) 相互認証証明書ペア TCP/IP CRL 要求メッセージ 応答メッセージ 8 4

21 PKI における LDAP の役割 9 PKI における LDAP の役割 からは 定期的 非定期的に CRL/ARL がリポジトリに登録される また 証明書も必要に応じて登録される PKI 的に重要なことは 登録されるものは の署名がなされること リポジトリは 証明書ユーザからアクセス可能な場所に置かれる PKI を利用するアプリケーションから常にアクセスされるため 一般に耐障害性が要求される (Relying Party の ) ボブは 証明書検証のため リポジトリ (LDAP サーバ ) をアクセスする ボブは リポジトリに格納されたデータの内容を無条件に信用するわけではなく 自分が信頼する の証明書の公開鍵からの署名チェーンをチェック署名チェーンをチェックする FW CRL/ARL ルーム リポジトリ 相互認証証明書 ボブ LDAP サーバ ペア ボブの信頼する の証明書 10 5

22 PKI で使用する LDAP の標準と実装 OpenLDAP SDK Netscape SDK Java JNDI etc.. OpenLDAP iplanet LDAP サーバ NEC EDS ノベル NDS 富士通 infodirectory etc... RFC 2587 X.509 Pki PkiUser などオブジェクトクラス cacertificate crosscertificatepair certificaterevocationlist などの属性 PKI クライアント LDAP アクセスモジュール LDAP Server LDAP LDAP スキーマ DB LDAP API RFC 1823 ldap_open() ldap_simple_bind() ldap_search() ldap_unbind() etc... Lightweight Directory Access Protocol ( LDAP ) LDAP Ver3 RFC2251 から RFC2256 ASN.1 の転送構文 TCP/IP port 389 の自己署名証明書 ( 自己発行証明書 ) 相互認証証明書ペア 暗号用証明書 CRL/ARL その他 11 相互認証と LDAP CRL ABC ABC 認証局が発行したアリスへの証明書の失効をチェックするため CRL を取得する CRL には ABC の署名が付けられている ARL XYZ ARL は Authority Revocation List ( 認証局失効リスト ) ボブのトラストポイント ALICE の署名文書 ALICE の公開鍵証明書 XYZ 認証局が発行した ABC 認証局への相互認証証明書の失効をチェックするため ARL を取得する ARL には XYZ の署名が付けられている 12 6

23 DIT(Directory Information Tree) C=JP O=ABC O=XYZ OU=Member OU=Med OU=Person OU=3 CN=ALICE CN=Bob アリスの ( 暗号用 ) 証明書 相互認証自己署名相互認証自己署名証明書ペア証明書証明書ペア証明書ボブの ( 暗号用 ) 証明書 CRL ARL CRL ARL ABC PKI ドメイン ( アリスのドメイン ) XYZ PKI ドメイン ( ボブのドメイン ) 13 リポジトリに格納されるもの ( 認証局のエントリ ) AuthorityRevocationList 属性 (ARL が格納される ) CertificateRevocationList 属性 (CRL が格納される ) crosscertificatepair 属性 cacertificate 属性 C=JP,O=XYZ,OU=3 発行者 ABC 認証局 発行者 XYZ 認証局 主体者 XYZ 認証局 主体者 ABC 認証局 相互認証証明書 相互認証証明書 (X.509 の証明書 ) (X.509 の証明書 ) issuedtothis issuedbythis 相互認証証明書ペア cacertificate 属性 他の認証局との相互認証証明書ペア ABC 認証局との相互認証証明書ペア crosscertificatepair 属性 XYZ 認証局の古い自己署名証明書 OldWithNew 自己発行証明書 NewWithOld 自己発行証明書 XYZ 認証局の新しい自己署名証明書 14 7

24 証明書の失効 リポジトリ の自己署名証明書 CRL 定期的に更新 CRL の取得 CRL は Certificate Revocation List( 証明書失効リスト ) 一般的なデータフォーマットは X.509 CRL v2 フォーマット は 失効した証明書のリストを 一定期間で の署名を付けてリポジトリリポジトリで公開する Alice の公開鍵証明書 ALICE の署名文書 Alice の公開鍵証明書 アリスの証明書は 取り消されているね!! 15 8

25 CRL( 証明書失効リスト ) CRL バージョン番号 (v2) デジタル署名アルゴリズム識別子発行者 () の識別名今回の更新次回の更新 証明書シリアル番号証明書シリアル番号失効日時証明書シリアル番号失効日時エントリ拡張失効日時エントリ拡張 (CRLv2 (CRLv2 の拡張の拡張 ) ) エントリ拡張 (CRLv2の拡張) CRLv2 の拡張拡張フィールド ( タイプ フラグ 値 ) 拡張フィールド ( タイプ フラグ 値 ). 発行者 () のデジタル署名アルゴリズム識別子署名 T T CRL T ある が発行した証明書の有効期限内に証明書を失効したい場合 この CRL に 失効したい証明書のシリアル番号を入れてリポジトリ (LDAP サーバなど ) で公開する T CRL は一定期間毎に の署名を付けて発行される 1997 年版 X.509 3rd Edition T CRLv2フォーマット T X.509v3 証明書と同じく拡張がある 1 相互認証と LDAP CRL ABC ABC 認証局が発行したアリスへの証明書の失効をチェックするため CRL を取得する CRL には ABC の署名が付けられている ARL XYZ ARL は Authority Revocation List ( 認証局失効リスト ) ボブのトラストポイント ALICE の署名文書 ALICE の公開鍵証明書 XYZ 認証局が発行した ABC 認証局への相互認証証明書の失効をチェックするため ARL を取得する ARL には XYZ の署名が付けられている 2 1

26 ボブの信頼ポイント信頼ポイント ボブの保持するハードウェアトークンなどに保管される 相互認証証明書 自ドメインのリポジトリから取得する アリスの公開鍵証明書 通常は アリスの署名文書と共に送られてくる アリスから送られてきた署名文書 発行者 XYZ 主体者 XYZ XYZ の公開鍵 XYZ の署名 発行者 XYZ 主体者 ABC ABC の公開鍵 XYZ の署名 発行者 ABC 主体者 ALICE アリスの公開鍵 ABC の署名 アリスの文書アリスの署名 XYZ の自己署名証明書 XYZ が発行する 証明書の失効リスト 自ドメインのリポジトリから取得する XYZ が発行する ABC への相互認証証明書 ARL XYZ の署名 アリスの公開鍵証明書 CRL ABC の署名 アリスの署名文書 ABC が発行する EE 証明書の失効リスト アリスのドメインのリポジトリから取得する 3 LDAP サーバを使用したネットワーク構成例 インターネット 社外に公表する情報のためのリポジトリの役目 証明書の失効情報や 相互認証のための相互認証証明書ペアなど ファイアウォール DMZ セグメント FW ルーム 企業内 LAN 内部公開 WWW サーバなど LDAP サーバ CRL/ARL などの定期発行 外部に公開する情報 (ARL/ARL) などを複製する 企業内で共有すべき情報を格納するリポジトリの役目 PKI 関係以外の情報も格納する 外部公開 LDAP サーバ 4 2

27 OCSP RFC-2560 Online Certificate Status Protocol -OCSP RFC になったのは 99 年 6 月 Identrus での OCSP Identrus は OCSP を利用して証明書の失効情報を取得している Identrus の4 コーナモデルでかなり込入った使い方をしている 商業登記 での OCSP 商業登記 は とは別に OCSP レスポンダを用意している訳ではなく 自体が の署名鍵で署名して OCSP の応答を返す 失効情報 OCSP レスポンダ失効情報 DB OCSP 要求 OCSP 応答 ( 署名付き ) 5 OCSP の仕組み 失効情報失効情報 DB OCSP レスポンダへの OCSP の公開鍵証明書署名鍵 OCSP レスポンダー Alice の公開鍵証明書 X.509 証明書の AIA 拡張で OCSP の問い合わせと URL が指定 XYZ OCSP による問い合わせ ALICE の署名文書 Alice の公開鍵証明書 が発行する失効情報は OCSP レスポンダーに伝えられる OCSP レスポンダーは が OCSP レスポンダーに発行した証明書の公開鍵と対の署名鍵で署名して応答を返す アリスの証明書の失効は OCSP レスポンダーに問い合わせればいいだね 6 3

28 CRL と OCSP の検証の違い ボブの信頼ポイント XYZ の自己署名証明書 アリスの公開鍵証明書 ボブの信頼ポイント XYZ の自己署名証明書 アリスの公開鍵証明書 発行者 XYZ 主体者 XYZ XYZ の公開鍵 XYZ の署名 発行者 XYZ 主体者 ALICE アリスの公開鍵 XYZ の署名 発行者 XYZ 主体者 XYZ XYZ の公開鍵 XYZ の署名 発行者 XYZ 主体者 ALICE アリスの公開鍵 XYZ の署名 発行者 XYZ 発行者 XYZ OCSP の応答主体者 OCSP OCSP の公開鍵 OCSP の署名 XYZ の署名 XYZ の署名 OCSP の応答アリスの公開鍵証明書のアリスの公開鍵証明書の失効をチェックするための CRL 失効をチェックするための OCSP レスポンダの証明書 OCSP レスポンダの証明書を失効の問題が面倒 OCSP での応答にするとでは OCSP 自体の署名になってしまう 7 LDAP,CRL と OCSP の比較 CRL には の署名がなされリポジトリ (LDAP サーバ ) は EE か高いクラスの の HSM には る この の署名鍵は らアクセスできる場所の置かれる FIPS140-1 レベル 3 といった非 HSM などを使用して高度なセ必要がある 耐障害性 性能など常に高価なものが使用される キュリティ管理がなされる が要求される HSM の署名鍵 LDAP CRL LDAP HSM の署名鍵 OCSP レスポンダ 失効情報 DB OCSP OCSP レスポダーは 署名鍵のセキィリティが重要になる また 署名の性能も重要な用件になる FIPS140-1 レベル 2 の HSM などが使用される HSM OCSP レスポンダの署名鍵 OCSP レスポンダは EE からアクセスできる場所の置かれる必要がある 耐障害性 性能 そして 署名鍵のセキュリティが要求される 8 4

29 ハードウェアトークン ( 暗号トークン ) とは?? 主体者 ( アリス ) の公開鍵に対応した私有鍵は 主体者 ( アリス ) しか使用できないことが理想 そのためには ハードウェアトークンの使用が有効になる また ハードウェアトークンは 色々な PKI アプリケーションで使用できるべき ハードウェアトークン 所有者を識別するための暗号クレデンシャル (Cryptographic Credential) を格納することが可能で かつ携帯性のあるデバイス 暗号クレデンシャル (Cryptographic credentials) ってなに? 鍵と証明書 ( 群 ) 9 PKI の基本コンポーネントとハードウェアトークン リポジトリ (LDAP サーバ ) CRL/ARL 証明書などの取得 End Entity EndEntity のハードウェアトークン 各種の証明書 証明書などの登録 RA Registration Authority 証明書発行要求 証明書更新要求 証明書失効要求など ARL CRL CRL/ARL 証明書などの登録 Certificate Authority HSM の鍵を管理するハードウェア セキュリティ モジュール 10 5

30 ハードウェアトークンの例 スマートカード (IC カード ) USB Token (Dongle Dongle) 生体認証と組み合わせたトークン Sony の Puppy(FIU-710) など PC に内蔵されたセキュリティチップ TCPA TPM (Trusted Platform Module) 正確にはハードウェアトークンではないかもしれないが機能的には同じ MOPASS( Mobile Passport ) フラッシュメモリカード用のモバイルコマース拡張規格 SD カードなど なぜハードウェアトークン 署名で使用する私有鍵 (Private Key) を守る仕組みが可能 私有鍵のコピーを防ぐ 私有鍵がハードウェアートークンから外に出ない 私有鍵がハードウェアトークンの OS レベルで保護される ハードウェアトークンが盗難にあった場合を想定した耐タンパ性が重要 PIN (Personal Identification Number) の入力や 指紋照合といった手段でハードウェアトークンにログインする PKI アプリケーション S/MIME IPsec XML 署名 etc.. インターフェースモジュール PKCS#11 MS CSP 署名要求など ハードウェアトークン I/O CPU メモリ 署名の計算結果などを返す 私有鍵 12 6

31 ハードウェアトークンを使用した認証の例 アリスの秘密情報 ( 私有鍵 ) はハードウェアトークンから出ない もちろんネットワークにも流れない アリスの秘密情報は サーバには 格納されない サーバは アリスの秘密情報 ( 例えばパスワード ) を預かる必要がない これは アリスとっても サーバの運用者にとってもメリット アリスの私有鍵 CPU I/O 署名要求 クライアント 認証要求 ネットワーク NONCE( 乱数 ) サーバ 公開鍵 乱数発生 メモリ 署名の計算結果 署名の検証 13 ハードウェアトークンとの I/F スマートカードリーダとの I/F PC/SC スマートカードリーダを仮想化する USB RS232C PCMCIA etc.. 主に Win32 環境 トークンとの API (PKCS#11 MS CryptoAPI) PKI アプリケーションとハードウェアトークンとの API 私有鍵などのトークンオブジェクトを保護するメカニズムを持っている スマートカード以外の USB Token などでも同じ 14 7

32 依存依存 ハードウェアトークンとの I/F PKI アプリケ - ション PKI Tool KIT など / MS CryptoAPI PKCS#11 or MS CSP PKCS#11 PC/SC or MS CSP カードドライバカードドライバ RS232C USB RS232C ドライバ RS232C USB カードリーダカードリーダ カードドライバ USB USB ドライバ PKCS#11 or MS CSP ( 指紋認証装置のための ) 依存 15 8

33 PKI アプリケーションの基本的な要件 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンが有効 Relying Party 側 ( ボブ ) の要件 署名検証 証明書検証をいかに行うか リポジトリ (LDAP サーバ ) から必要な情報を取得 CRL ARL 相互認証証明書ペアなど ハードウェアトークン等に格納された信頼ポイントの公開鍵信頼ポイントの公開鍵からのリポジトリなどから読み出した情報を元に証明書チェーンを構築 そしてパス検証を行う 1 GPKI における認証局とアプリケーション 商業登記 CrossCert 民間 OCSP レスポンダ リフェラル民間リポジトリ 民間クライアント B LDAP 統合リポジトリ アプリケーション間通信 LDAP OCSP 複製 府省クライアント 府省 府省リポジトリ 認証局について アプリケーションについて 2 1

34 PKI アプリケーション環境の例 LDAP サーバなどのリポジトリ 暗号用証明書 の相互認証証明書自己署名証明書ペア CRL/ARL CRL/ARL の定期発行 アリス PIN アリスが保持する社員証 PKI 対応のクレジットカードなどのスマートカード LDAP アクセスモジュール PKI PKI カーネルモジュールアプリケーション PKCS#11 モジュール /MS CSP PKI の端末 (PC 携帯端末 etc.) 証明書発行アリスが信頼するアリスの私有鍵アリスの証明書ハードウェアートークン の証明書 / RA 3 証明書発行 証明書発行のメカニズムと PKCS( Public- Key Cryptography Standards) の説明 4 2

35 PKI の基本コンポーネントと証明書発行 リポジトリ (LDAP サーバ ) CRL/ARL 証明書などの取得 End Entity EndEntity のハードウェアトークン 各種の証明書 証明書などの登録 RA Registration Authority 証明書発行要求 証明書更新要求 証明書失効要求など ARL CRL CRL/ARL 証明書などの登録 Certificate Authority HSM の鍵を管理するハードウェア セキュリティ モジュール 5 証明書の管理 鍵ペアの生成 EE での生成と /RA 側での生成 証明書の要求 PKCS#10 などの証明書要求のフォーマット 証明書の配布 オンラインでの配布 PKIX-CMP, SCEP など オフラインでの配布 FD や SmartCard による配布 PKCS#12, PKCS#7 その他 証明書の失効 証明書の更新 証明書の再発行とリカバリ 6 3

36 X.509 証明書 証明書バージョン番号 (V3) 証明書シリアル番号デジタル署名アルゴリズム識別子発行者名の識別名有効期間主体者 ( ユーザ ) の識別名主体者の公開鍵アルゴリズム識別子公開鍵値 V3 の拡張拡張フィールド ( タイプ フラグ 値 ) 拡張フィールド ( タイプ フラグ 値 ). のデジタル署名アルゴリズム識別子署名 代表的な公開鍵証明書 主体者 ( アリス ) と 主体者 ( アリス ) の公開鍵や その他の属性を 鍵 ( アリスの証明書を発行したの署名鍵 ) の署名でバインドする この時 主体者 ( アリス ) の公開鍵に対応した私有鍵は 主体者 ( アリス ) しか使用できないことが理想 1997 年版 X.509 3rd Edition X.509v3 証明書フォーマット X.509V3 拡張 14の標準拡張フィールド 7 鍵ペアの生成と証明書発行 EE 側での鍵ペアの生成 SECOM パスポート formember など 鍵と PC 上で生成 PKCS#10 などで証明書要求を生成 で証明書を発行 から PKCS#7 などで証明書を配布 /RA 側での鍵ペアの生成 SECOM パスポート for G-ID G など で鍵ペアを生成 PKCS#12 などで私有鍵 証明書を配布 PIN などを別途配布 ( 別経路 ) 8 4

37 証明書発行 (EE 側の鍵ペア生成 ) PC や VPN 装置など鍵ペア生成 証明書の情報主体者名など /RA 署名鍵 署名 私有鍵 公開鍵 PKCS#10 証明書発行要求 証明書発行 暗号クレデンシャル PKCS#7 など EE 証明書 証明書 9 PKCS#10(RFC2413) 証明書要求のための特別なシンタックス PKI の製品で広く使用されている バージョン 1.0 は 1993 年にリリースされた現在までのバージョン X.509 証明書の変更の適応に十分に柔軟であることが証明された RSA ラボラトリは PKCS #10 の新バージョンの計画がある 現在のバージョン

38 PKCS#10 による証明書発行要求 PKCS#10 CertificationRequest CertificationRequestInfo 証明書の発行ポリシ 鍵ペア生成クライアント version subjectname subjectpublickeyinfo attributes signaturealgorithm signature X.509 証明書 証明書バージョン番号 (V3) 証明書シリアル番号デジタル署名アルゴリズム識別子発行者名の識別名有効期間主体者 ( ユーザ ) の識別名主体者の公開鍵アルゴリズム識別子公開鍵値 V3 の拡張拡張フィールド ( タイプ フラグ 値 ) 拡張フィールド ( タイプ フラグ 値 ). のデジタル署名アルゴリズム識別子署名 11 SCEP (Simple Certificate Enrollment Protocol) T T T T T SCEP T CISCO が仕様を作成 VPN 装置などへの証明書発行が目的 HTTP ベース T SCEP デバイス側が HTTP のクライアトとして動作するメッセージに共通のデータ T メッセージには トランザクションを一意に管理するための TransactionID と Dos 攻撃を防ぐための Cons が含まれる PKCS#10,PKCS#7 などを使用した証明書要求 T 通常の証明書要求である PKCS#10 をPKCS#7 で暗号化して 他のメッセージも合わせて証明書要求メッセージを作っている生成した証明書 T PKCS#7 で RA の署名がついて SCEP デバイスに返される 12 6

39 SCEP 鍵生成証明書要求 私有鍵公開鍵 T=N PKCS#7 T=N PKCS#10 公開鍵 T=N T=N 公開鍵 T=N Polling T=NPending 応答 T=N Polling PKCS#7 T=N 証明書 証明書公開鍵 の署名 RA 承認 VPN 装置 RA の署名 RA/ 13 証明書発行 ( 側の鍵ペア生成 ) PC や VPN 装置など 私有鍵 暗号 証明書クレデンシャル インポート EE 証明書 /RA 署名鍵鍵ペア生成私有鍵公開鍵 署名 証明書発行 PKCS#12 PKCS#12 FD など EE 証明書 証明書 14 7

40 PKCS#12 PKCS#12 秘密鍵や公開鍵証明書のバックアップや他のマシンへの移行するために適した規格 RSA 暗号のみサポート インポート / エクスポート サポートされるアプリケーション NetscapeCommunicator 4.04 以降 InternetExplorer 4.0 以降 15 PKCS (Public-Key Cryptography Standards) PKCS PKCS は RSA Data Security Inc. が定めた規格 PKCS #1:RSA Encryption Standard RSA 暗号を使った暗号化方法および署名方法 PKCS #7:Cryptographic Message Syntax Standard 暗号化や署名を施したデータの構文 S/MIME などで使用されている PKCS #10:Certification Request Syntax Standard (Certificate Authority) に対する証明書発行要求メッセージの構文 PKCS #11:Cryptographic Token Interface Standard ハードウェアトークンをアクセスするための API PKCS #12:Personal Information Exchange Syntax Standard 暗号クレデンシャルの交換を行うためのフォーマット 16 8

41 PKI 基礎編 END 17 9

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved. PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 yas-matsumoto@secom.co.jp 2003 年 12 月 4 日 1 PKI ~ 基礎と応用 ~ 基礎編 PKIの動向とPKI 技術の概要 署名者 署名検証者 認証局の信頼 まとめ 2 PKI の動向と PKI 技術の概要 3 PKIの動向とPKI 技術の概要 GPKI LGPKI

More information

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

/07/ /10/12 I

/07/ /10/12 I Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...

More information

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている

More information

企業ネットワークにおける 認証基盤の構築に関する研究

企業ネットワークにおける 認証基盤の構築に関する研究 PKI Public Key Infrastructure PKI PKI PKI PKI PKI CA(Certificate Authority) CA CA CA root CA CA root CA PKI CRL Certificate Revocation List CRL CRL CRL PKI 1 CRL A 1 1 PKI PKI root CA CRL (1) PKI 2001

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

FUJITSU Software Systemwalker PKI Manager V12 紹介資料

FUJITSU Software Systemwalker PKI Manager V12 紹介資料 FUJITSU Software Systemwalker PKI Manager V12.0 ご紹介 2018 年 12 月 富士通株式会社 PKI 概要 ネットワークにおける脅威 PKI により実現されるセキュリティ 認証局とは 認証局構成モデル 1 ネットワークにおける脅威 ネットワーク上を使用した情報のやり取りには 以下の 4 つの脅威がある 商談があります 盗聴 そうか 契約が成立しました

More information

1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA )..

1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA ).. C-6-4-4 LGPKI プロファイル設計書 第 1.8 版 平成 30 年 8 月 24 日 地方公共団体情報システム機構 1. はじめに... 1 2. ブリッジ CA (UTF8)... 1 2.1. 証明書プロファイル... 1 2.1.1. 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA )... 1 2.1.2. 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ

More information

LGWAN-5月.indd

LGWAN-5月.indd LGPKIでは 職責証明書 利用者証明書 メール用証明書 Web サーバ証明書及びコードサイニング証明書の5 種類の証明書を発行しています 各証明書の用途は表 -1のとおりです 証明書を取得したい場合は LGWAN 接続団体 ( 各地方公共団体 ) に設置されている登録分局 (LGWAN 運営主体への申請窓口 ) に対し証明書の発行申請を行います 発行申請を受け付けた登録分局は 申請内容を審査の上

More information

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.

More information

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回) マトリックス認証 PKI 認証 IC カード認証 前回は 生体認証 次世代認証 FIDO メソッドについて解説しました 今回は マトリックス認証 PKI 認証 IC カード ( スマートカード ) 認証 について解説いたします まだある認証方式 第 3 回 第 4 回で解説してきました ワンタイムパスワード 生体認証 FIDO は多要素認証のメソッドとして非常によく使われております これ以外にもさまざまな認証方式があります

More information

はじめに

はじめに 19 1.1 19 1.2 21 1.3 22 1.3.1 DES 24 1.4 25 1.4.1 DH 26 1.4.2 RSA 26 1.4.3 ElGamal 27 1.4.4 DSA 27 1.5 27 1.6 28 1.6.1 SHA-1 28 1.6.2 MD5 Message Digest 5 28 1.7 29 1.7.1 MIC 29 1.7.2 HMAC 29 1.7.3 30

More information

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e PC& ソフトのセキュリティは epass におまかせ! PC 認証 USB トークン製品概要 epass シリーズ ビス株式会社 飛天ジャパン株式会社 2009/6/1 製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

C02.pdf

C02.pdf / 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation

More information

最近の電子認証・署名の考え方

最近の電子認証・署名の考え方 タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能

More information

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56 小特集暗号と社会の素敵な出会い 1. マイナンバーと 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは 2013 5 24 183 12 13 2014 4 2015 10 IC 図 -1 電子認証とは と電子認証の違い 1058 情報処理 Vol.56 No.11 Nov. 2015 1.マイナンバーと 電子認証 自己情報 表示機能 お知らせ情報 表示機能 情報提供等 記録開示機能

More information

第3 章 電子認証技術に関する国際動向

第3 章 電子認証技術に関する国際動向 3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.

More information

WL-RA1Xユーザーズマニュアル

WL-RA1Xユーザーズマニュアル この章でおこなうこと 証明書を発行するプライベート CA 局の設置 および各種設定を行います 第 2 章 CA 局の設定 2.1 設定環境 設定環境について... 26 ページへ 2.2 Active Directory のインストール インストール... 27 ページへ Active Directory のユーザ設定... 27 ページへ 2.3 証明書サービスのインストール インストール...

More information

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI JavaCard JavaCardSecurity PC/SC APDU 通信 etc. 認証局 (CA) 証明書, 署名, 検証 etc. 1 Windows 系パソコンのログオン認証 GINA:GraphicalIdentificationaNdAuthentification

More information

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio 全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では

More information

リリースメモ TCPLink Enterprise Server6680(Ver )

リリースメモ TCPLink Enterprise Server6680(Ver ) TCPLink Enterprise Server 6680 エミュレータ Ver6.08-01 リリースメモ Microsoft Windows Windows Server Windows Vista および Internet Explorer は 米国 Microsoft Corporation の 米国 日本およびその他の国における登録商標または商標です 目次 [Ver.6.08-01 での変更内容

More information

untitled

untitled better RFID 1 /?? PKI PKI ) (GPKI) GtoB GPKI 3300- LGPKI GtoC -> Identrus B2B GPKI Identrus PKI 2 Internet-VPN PKI? HTTPS ( ) HTTPS 3 PKI??????? PDA/ /? RFIDPKI?? 4 Challenge

More information

PRESENTATION TO ADOBE

PRESENTATION TO ADOBE [ 補足資料 ] Managed CA 対応 における製品仕様変更点について 最終更新日 : 2017 年 11 月 16 日 [ ジオトラスト技術担当者様用 ] 目次 1. Managed CA 対応とは 2. 証明書製品仕様および利用上の注意点 2 1. Managed CA 対応とは Managed CA 対応 とは o シマンテックグループの SSL サーバ証明書の発行を担う PKI のコアインフラ

More information

日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 年 12 月 18 日 日本銀行

日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 年 12 月 18 日 日本銀行 日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 3.3 2017 年 12 月 18 日 日本銀行 商標に関する表示シマンテック (Symantec) ノートン (Norton) およびチェックマークロゴ

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

2

2 m.uehata@sii.co.jp 2 SII 1881 1892 1937 1959 3 SEIKO 1881 1955 1964 1974 1984 1992 1994 1998 1998 2002 2002 4 SII 1960 1970 1980 1990 CMOS IC LCD LCM 2000 COF 1937 VLSI FIB 5 < > SA EOA CAE < > 6 Network

More information

楕円曲線暗号の整備動向 +楕円暗号の実装状況

楕円曲線暗号の整備動向  +楕円暗号の実装状況 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush PKI LAN EDB/PKI and Campus Wireless LAN Authentication EDB/PKI http://web.db.tokushima-u.ac.jp/edb-manual/pki.html http://ldap.db.tokushima-u.ac.jp/wireless/ @. E-mail: alex@ee.tokushima-u.ac.jp Id: itrc20th-20061005.tex,v

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V.1.0 2015/4/1 初版 NII V.1.1 2017/2/28 JKSコマンドの修正 署名確認作業の補足追加 V.2.0 2018/2/26 動作環境を以下に変更 Windows10 NII NII V.2.1 2018/7/9 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用 1-1. 前提条件

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

Security Communication Root1 CA_CPS

Security Communication Root1 CA_CPS Security Communication RootCA 認証運用規定 2019 年 05 月 24 日 Version 5.12 セコムトラストシステムズ株式会社 改版履歴 版数 日付 内容 V1.00 2003.09.29 初版発行 V2.00 2004.11.08 メジャーバージョンアップ Security Communication RootCA1 証明書ポリシ / 認証運用規程を分割し

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

証明書(Certificates)

証明書(Certificates) 証明書 Certificates デジタル証明書は 認証に使用されるデジタル ID を提供します 証明書は SSL セキュア ソケット レイヤ 接続 TLS Transport Layer Security 接続 および DTLS データグラム TLS 接続 HTTPS や LDAPS など に使用されます 次のトピックでは 証明書の作成と管 理の方法について説明します 証明書について 1 ページ

More information



 Thunder ADC( ロードバランサー ) における クライアント証明書認証の設定手順 Ver.1.0 2015 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH

More information

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う JAVA.jar 形式編 改版履歴 版数日付内容担当 V.1.0 2015/4/1 初版 NII V.1.1 2017/2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V.2.0 2018/2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う修正 NII V.2.1 2018/7/9 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15 更新履歴 Ver 日付 更新内容 備考 1 1.0 2011 年 4 月 1 日 初版 2 1.1 2011 年 10 月 12 日仕様変更による操作手順の改訂 3 1.2 2011 年 10 月 20

More information

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

オープンソース・ソリューション・テクノロジ株式会社 会社紹介 Open Source Solution Technology クラウド時代の SSO( シングル サイン オン ) オープンソース ソリューション テクノロジ株式会社 2009/11/20 岩片靖 - 1 - 目次 認証と連携 OpenSSO のご紹介 デモその 1 SAML による認証連携 エージェントによるアクセス制御 デモその 2 Windows ドメイン認証との連携 リバースプロキシ方式によるアクセス制御

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

JPNICプライマリルート認証局の電子証明書の入手と確認の手順 1. JPNIC プライマリルート認証局の電子証明書の入手と確認の手順 概 要 一般社団法人日本ネットワークインフォメーションセンター ( 以下 当センター ) では インターネットのアドレス資源管理やネットワーク運用の安全性向上のため 認証局が運用しています 認証局とは SSL/TLS などで通信相手の認証などに使われる 電子証明書を発行する仕組みです 電子証明書は 偽造することや改変することが技術的に難しいものですが

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月 独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月 目次 1. はじめに... 1 1.1 初期設定の流れ... 1 2. 初期設定... 2 2.1 機器 ( パソコン 回線 ) 等の準備... 2 2.2 IC カード等の準備... 3 2.3 IC カード等のセットアップ... 3 2.4 Java ポリシーの設定... 3 2.5 その他の設定...

More information

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 目次 1. はじめに...1 1.1. 検討の背景と目的...1 1.1.1. 2010 年問題の調査結果...1 1.2. 検討のスコープ...3

More information

自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論

自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論 クライアント認証を使った アプリケーション開発 ~PKI とパスワードレスなアプリ開発 ~ 畑中貴之 自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論

More information

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre 3 RIR RIR APNIC 1. 2. MyAPNIC RIPE NCC 1. 2. LIR Portal ARIN 3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination

More information

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation 資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について に於ける証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 スマートフォンにおける証明書 秘密鍵 SIM ダウンロード案 スマートフォン SP-TSM JPKI システム アプリ TSM プロキシーエージェント 秘密鍵配送の安全性 アプレット配送の安全性

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

どこでもキャビネット端末認証のサービス概要 従来のどこでもキャビネットで提供している機能はもちろん +α でクライアント証明書に よる端末認証で利 端末を限定して利 する事が出来ます! 従来のどこでもキャビネット 端末認証 マルチデバイス対応 管理者機能の充実 セキュリティ機能の充実 複合機連携 ク

どこでもキャビネット端末認証のサービス概要 従来のどこでもキャビネットで提供している機能はもちろん +α でクライアント証明書に よる端末認証で利 端末を限定して利 する事が出来ます! 従来のどこでもキャビネット 端末認証 マルチデバイス対応 管理者機能の充実 セキュリティ機能の充実 複合機連携 ク どこでもキャビネット端末認証メニュー紹介資料 平成 28 年 8 月 どこでもキャビネット端末認証のサービス概要 従来のどこでもキャビネットで提供している機能はもちろん +α でクライアント証明書に よる端末認証で利 端末を限定して利 する事が出来ます! 従来のどこでもキャビネット 端末認証 マルチデバイス対応 管理者機能の充実 セキュリティ機能の充実 複合機連携 クライアント証明書による端末認証が可能!

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 認証 (authentication) とは (1) 本物 本人であることを確認すること 送られた注文書は本物か パソコンやサーバへログインしたのは本人か メールを送信したのは本人か など (2) 認証の方法 1 本物認証 : 電子署名 ( ディジタル署名 ) 2ユーザ認証 : ユーザID+パスワード バイオメトリクス ( 生体 ) 認証 1 1 2. 電子署名 ( ディジタル署名 ) (1)

More information

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール

More information

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074> 標準化の一側面 -- IETF における PKI の状況 -- 富士ゼロックス株式会社システム要素技術研究所稲田龍 概要 RFC 5280 (RFC 3280 の後継 ) が 2008 年 5 月に公開 PKI のインターネットでの利用のプロファイルが更新 PKI のインフラストラクチャとしての利用には決着がついたのか? 新たな暗号 ハッシュアルゴリズムの利用は?

More information

CA Federation ご紹介資料

CA Federation ご紹介資料 CA Federation r12 ご紹介 旧製品名 :CA SiteMinder Federation 2017 年 10 月富士通株式会社 概要 1 フェデレーション (Federation) とは インターネットドメインを越えてシングルサインオンを実現 SAMLやADFSなどの仕様を利用して相互認証連携を行う仕組み IDやパスワードの情報を送付せず認証情報のみ連携先へ送付して認証 USER INTERNET

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 IPCOM 目次 1. はじめに... 1 2.SSL 通信を使用する上での課題... 2 3.SSL アクセラレーターによる解決... 3 4.SSL アクセラレーターの導入例... 4 5.SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 1. はじめに SSL は インターネット上で最も良く使われている暗号技術です SSL は 通信内容を暗号化して盗聴を防ぐ機能のほかに

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

FIDOTokyo-gomi final-ja

FIDOTokyo-gomi final-ja FIDO 認証の進化とさらなる応 展開 ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDO Seminar in Tokyo #3 12/08/2016 Copyright (C) 2016 Yahoo Japan Corporation. All Rights Reserved. FIDO Seminar in Tokyo #3 12/08/2016 Copyright

More information

目次. はじめに..... 本書の対象者..... ご利用環境.... 電子証明書更新手順..... 医療資格証電子証明書オンライン更新サービス画面 ご利用パソコン環境の確認 JAVA 実行環境 電子証明書更新の実行 電子証明書更新発行

目次. はじめに..... 本書の対象者..... ご利用環境.... 電子証明書更新手順..... 医療資格証電子証明書オンライン更新サービス画面 ご利用パソコン環境の確認 JAVA 実行環境 電子証明書更新の実行 電子証明書更新発行 医師資格証電子証明書 オンライン更新サービス 操作説明書 日本医師会電子認証センター 目次. はじめに..... 本書の対象者..... ご利用環境.... 電子証明書更新手順..... 医療資格証電子証明書オンライン更新サービス画面... 4... ご利用パソコン環境の確認... 5... JAVA 実行環境... 7..3. 電子証明書更新の実行... 8.. 電子証明書更新発行... 9...

More information

イス証明書のライフサイクル管理を行うために必要な機能が提供され 企業および組織内で必要に応じて適時デバイス証明書の管理が可能となっています また サイバートラストデバイス ID 認証局は 最高レベルのセキュリティを誇るサイバートラスト電子認証センターで運用管理され お客様の安心 安全なネットワークア

イス証明書のライフサイクル管理を行うために必要な機能が提供され 企業および組織内で必要に応じて適時デバイス証明書の管理が可能となっています また サイバートラストデバイス ID 認証局は 最高レベルのセキュリティを誇るサイバートラスト電子認証センターで運用管理され お客様の安心 安全なネットワークア サイバートラストデバイス ID デバイス証明書管理サービス サイバートラストデバイス ID とは サイバートラストデバイス ID は 企業および組織が許可した端末のみをネットワークに接続させるための端末認証を実現する デバイス認証用証明書発行管理サービス です 現在の企業および組織におけるネットワーク環境は 社内有線 LAN はもちろんのこと SSL VPN や IPSec VPN によるリモートアクセス環境

More information

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8) だいしインターネットバンキング ( 略称 : だいし IB) データ伝送サービス電子証明書ガイドブック ~ 別冊 : 証明書取扱手順編 ~ ( 対応 OS:Windows 8) H5.9 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 付録 B. ブラウザの設定... 8 >

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント RADIUS GUARD と AX シリーズによる認証連携の相互接続情報と設定ポイント 2013 年 10 月 10 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-13-R-019 Rev. 0 はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません

More information

スライド 1

スライド 1 1 epass USB トークン 製品概要 飛天ジャパン株式会社 目次 2 はじめに 1. epass USB トークンとは 1-1. 機能概要 2. 導入イメージ 3. 特徴 4. 実績 5. 定価 参考資料 epass 全製品ラインアップ A-1. epass 製品ラインアップ (1) A-2. epass 製品ラインアップ (2) A-3. epass 製品比較表 B-1. PKI との連携ソリューション例

More information

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ クライアント証明書管理手順 改版履歴 版数日付内容担当 V.1.1 2014/12/22 初版 NII V.1.2 2015/2/13 誤植の修正 利用管理者情報更新申請ファイル中 の制限追記 V.1.3 2015/4/1 サーバ証明書の発行 更新機能の修正クライアント証明書の発行 更新 失効機能の追加コード署名用証明書の発行 更新 失効機能の追加 V.1.4 2015/12/11 全角文字使用可能文字の範囲を追記

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

IC API

IC API IC API Handa-F@mail.dnp.co.jp 2004 8 26 Copyright (c) 2004 NPO Page 2 IC API PKI IC PKCS#11 CSP (Cryptographic Service Provider) PKCS#11 CSP PKCS#15 GSC-IS Copyright (c) 2004 NPO Page 3 (identity token)

More information

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を サーバ証明書管理手順 改版履歴 版数日付内容担当 V.1.1 2014/12/22 初版 NII V.1.2 2015/2/13 誤植の修正 利用管理者情報更新申請ファイル中 の制限追記 V.1.3 2015/4/1 サーバ証明書の発行 更新機能の修正クライアント証明書の発行 更新 失効機能の追加コード署名用証明書の発行 更新 失効機能の追加 V.1.4 2015/12/11 全角文字使用可能文字の範囲を追記

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 BUFFALO WAPM-1166D Case IEEE802.1x EAP-TLS, EAP-PEAP(MS-CHAPv2) 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2015/10/06 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-1166D

More information

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/ クロストラスト認証局 OV 証明書ポリシー (Certificate Policy) Version3.00 2011 年 2 月 17 日クロストラスト株式会社 変更日付 版数 変更箇所 2010/10/19 1.00 初版 2011/1/14 2.00 1.3 PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

Microsoft Word - 平野学(詳細).doc

Microsoft Word - 平野学(詳細).doc 機器指向の認証トークンを用いた従来型家電のネット化装置の開発 ~ 安全な機器間通信のフレームワーク ~ 1. 背景今後のユビキタス社会では 一人のユーザが所有する多数のハードウェア機器をインターネットに接続し ユーザは必要に応じてそれらを組み合わせ 特定の目的を達成するための機器として再構成して操作する といった利用形態が具体化していくと考えられる このような真のユビキタス社会を実現するには ハードウェアが本当に安全で確認された環境を提供しているかを検証する為の

More information

セキュアコーディングガイド最新版の紹介 JSSEC セキュアコーディングワーキンググループ

セキュアコーディングガイド最新版の紹介 JSSEC セキュアコーディングワーキンググループ セキュアコーディングガイド最新版の紹介 JSSEC セキュアコーディングワーキンググループ Jun.Ogiso@sony.com About me name: 小木曽 純 role: JSSEC セキュアコーディングワーキンググループリーダー org: ソニーデジタルネットワークアプリケーションズ ( 株 ) job: Secure Coding Checker 2 ガイドの紹介 安全な Android

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお 電子証明書の更新手順書 平成 30 年 1 月版 社会保険診療報酬支払基金都道府県国民健康保険団体連合会 本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています

More information

<4D F736F F F696E74202D204A4E E718F9096BC574795D78BAD89EF8E9197BF5F8CF68A4A97702E >

<4D F736F F F696E74202D204A4E E718F9096BC574795D78BAD89EF8E9197BF5F8CF68A4A97702E > JNSA 電 署名 WG 春祭り 2018 クラウド署名と CSC 対応について 2018 年 5 23 セイコーソリューションズ株式会社デジタルトランスフォーメション営業統括部クロノトラスト営業部クロノトラストソリューション課村尾進 紹介 職歴 : 2003 年セイコーインスツルメンツ ( 株 ) 社クロノトラスト事業に配属 2008 年 期署名システム NiXAdES の開発を担当 省庁 医療

More information

Anonymous IPsec with Plug and Play

Anonymous IPsec with Plug and Play 本資料について 本資料は下記論文を基にして作成されたものです 文書の内容の正確さは保証できないため 正確な知識を求める方は原文を参照してください 著者 :Kazuomi Oishi,Haruyuki Kitawaki 論文名 :Anonymous IPsec with Plug and Play: 出展 :IC2004 a prototype of IPsec with IKE using IPv6

More information

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について 地方公共団体組織認証基盤 ( 以下 LGPKI という ) では 職責証明書 利用者証明書 Web サーバ証明書 メール用証明書及びコードサイニング証明書の5 種類の証明書を発行しています 今月号では LGPKI が発行する証明書について紹介します 1 LGPKI は 地方公共団体及び LGWAN-ASP サー ビス提供者 1 に対して証明書を発行します 発行 する証明書は 主に次の目的で利用します

More information

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc Wyse シンクライアントでの XenDesktop スマートカードログオン Ver.1.0 2011 年 12 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ

More information

CUCM と VCS 間のセキュア SIP トランクの設定例

CUCM と VCS 間のセキュア SIP トランクの設定例 CUCM と VCS 間のセキュア SIP トランクの設定例 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図 VCS 証明書の取得 VCS 自己署名証明書の生成およびアップロード CUCM サーバから VCS サーバへの自己署名証明書の追加 VCS サーバから CUCM サーバへの証明書のアップロード SIP 接続確認トラブルシューティング関連情報 概要 このドキュメントでは Cisco

More information

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン セコムあんしんエコ文書サービス 証明書インストールマニュアル Windows 7 InternetExplorer11 Ver 1.2 2016 年 7 月 26 日作成 目次 1. はじめに... 2 2. 証明書ダウンロード方法... 3 2-1. ブラウザの設定... 3 2-2. アドオンの設定... 8 2-3. 証明書のダウンロード... 10 3. サインアップ... 18 4. サービスへのログイン...

More information

CSR生成手順-Microsoft IIS 7.x

CSR生成手順-Microsoft IIS 7.x JPRS サーバー証明書発行サービス CSR 生成手順 Microsoft IIS 7.x ( 新規 / 更新 ) Version 1.1 株式会社日本レジストリサービス (JPRS) Copyright 2016 Japan Registry Services Co., Ltd. 更新履歴 日付 Version 2016/07/29 1.0 初版リリース 2017/10/18 1.1 6. 識別名

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

<4D F736F F F696E74202D CF8D E FD8816A CC8CB B A95748E9197BF2E505054>

<4D F736F F F696E74202D CF8D E FD8816A CC8CB B A95748E9197BF2E505054> 会社 法人の代表者の 電子証明書の取得方法 平成 23 年 2 月 法務省から 商業登記電子認証ソフト を提供 商業登記に基づく電子認証制度 会社代表者 3 電子文書又は電子申請書を作成し, 電子署名をして送信 ( 電子証明書を添付 ) 2 電子証明書発行 1 電子証明書の発行申請 電子文書 ( 電子申請書 ) 電子署名 ( 暗号文 ) 電子証明書 ( 受付 ) 管轄登記所 ( 発行 認証 ) 電子認証登記所

More information

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved.

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved. カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 1 はじめに... 3 2 システム条件... 4 2.1 端末制限について... 4 2.2 接続環境について... 4 3 端末設定方法... 5 3.1 インストール権限... 5 3.2 Download 用 URL へのアクセス

More information

PASSEXAM

PASSEXAM PASSEXAM http://www.passexam.jp Exam : 117-300J Title : LPI Level 3 Exam 300, Senior Level Linux Certification,Mixed Environment Version : DEMO 1 / 5 1. 次のパラメータのどれがマスターサーバーに OpenLDAP のデータベースに変更を加えたいの直接クライアントに

More information

Microsoft Word - 修士論文10.doc

Microsoft Word - 修士論文10.doc 目次 概要...1 第 1 章はじめに...2 第 2 章 PKI の課題...4 第 2.1 節 root CA の公開鍵証明書の偽造...4 第 2.2 節失効情報の管理...5 第 3 章提案方式 ASE...7 第 3.1 節概要...7 第 3.2 節信頼関係の環状化...8 第 3.3 節公開鍵証明書の管理方法...10 第 3.4 節公開鍵証明書の有効性検証...11 第 3.5 節ルートサーバの負荷分散...13

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

Windows Server 2016 Active Directory環境へのドメイン移行の考え方 Active Directory 環境への ドメイン移行の考え方 第 1.1 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容.11 1.0 新規作成 2018.02 1.1 ADMT の開発終了に伴い 記載を変更 目次 はじめに 1 章 ドメインへの移行のポイント 1. 移行メリット 2. 移行方法の種類 3. 各移行方法のメリット デメリット 4. 既存ドメインからの移行パス

More information