testsetsetsts

Size: px
Start display at page:

Download "testsetsetsts"

Transcription

1 秘匿検索技術と それを支える 高機能暗号技術 産業技術総合研究所情報技術研究部門高機能暗号研究グループ主任研究員縫田光司 シンポジウム IoT とセキュリティ

2 産総研情報技術研究部門 (2015 年 5 月 1 日時点 ) 主に 暗号理論に関する最先端の知見を蓄積し 他の研究組織における情報システムの設計に入力する 2

3 本研究グループの活動の俯瞰 情報システムの安全な設計 安全性評価 最先端の知見の抽出 産総研他部署外部企業 機関 最新の安全性概念 最新の数学的手法 最新の攻撃手法 難解なうえに実用に遠いものも多い 成果の創出 本研究グループ ニーズの抽出シーズの提供 標準 最新暗号技術の安全性に関する知見の入力 暗号理論の国際的研究競争 NISC IPA CRYPTREC 等 最先端の暗号理論的知見を有することへの 信頼 の確立 3

4 秘匿検索の研究背景 近年の様々なデータベースの目覚ましい充実化 化合物データ ゲノムデータ 地質データ データベースビジネスの著しい発展が期待される 何を調べようとしているか知られたくない しかし 必要以上の情報は与えたくない * 開発中の内容やプライバシ情報が露呈してしまうため 検索内容を見せたくない * 利用者がデータベースを購入しなくなるため 利用者 検索結果以上の情報を与えたくない ジレンマの解消が急務! データベース 4

5 本研究の目的 利用者が検索内容を秘密にしたままデータベース内における 興味の対象となるデータの件数のみを知ることが可能な検索技術の実現と社会への展開を目指す検索内容は秘匿 利用者 データベース ヒットした件数のみ 5

6 例 : 生命情報解析における プライバシ保護の重要性 秘匿性の高いデータ 個人ゲノム 個人の疾患に関する情報 創薬関連の情報 ターゲットタンパク 化合物等々 プライバシ保護の問題は生命情報科学 / 工学にとって非常に重要 しかし 生命情報のプライバシ保護に関する技術開発はあまり議論されていなかった 6

7 2011/11/1 プレスリリース 2011/11/2 日刊工業新聞 7

8 安全性評価 安全性向上 効率化 高機能化 技術相談 初期版のプロトコル開発 最先端の知見の抽出 情報システムの安全な設計 安全性評価 生命情報工学研究センター ( 当時 ) 産総研他部署外部企業 機関 最新の安全性概念 最新の数学的手法 最新の攻撃手法 難解なうえに実用に遠いものも多い 成果の創出 本研究グループ ニーズの抽出シーズの提供 標準 最新暗号技術の安全性に関する知見の入力 暗号理論の国際的研究競争 NISC IPA CRYPTREC 等 最先端の暗号理論的知見を有することへの 信頼 の確立 8

9 通常の検索システムの危険性 9

10 SSL 等での暗号化通信では不足 SSL など 通信経路を暗号化する手法ではサーバー管理者からデータを保護できない 故意 / 過失によるサーバーからの情報流出 10

11 本研究で開発した技術 11

12 開発技術で可能なこと 基本技術 符号化した化合物データ 二つの同じ長さのビットベクトルが類似しているか暗号化したまま判定できる p = (1,1,1,0,0,0,1) 暗号化したまま比較 クエリ q を暗号化して送信 q = (1,0,1,0,0,0,1) 暗号化状態の結果を返信 返答を復号して検索結果を得る 12

13 Focused Library 検索への応用 研究者の要望 自分の研究対象と類似する化合物があるのならば購入したい 情報漏洩は絶対に避けたいので 事前にダウンロードして確かめられれば クエリの情報を漏らさずに検索し 類似化合物の個数を購入前に確認 ( 解決!) データベース販売者の要望 なるべく多くの人に買ってもらいたい でも Libraryは売り物なので 購入前にダウンロードさせることは難しい DBをダウンロードさせず 顧客のクエリ情報も得ずに検索に返答 ( 解決!)? 類似の化合物があるか? 薬の候補 個 13

14 基本技術 開発技術で可能なこと 二つの同じ長さのビットベクトルが類似しているか暗号化したまま判定できる p = (1,1,1,0,0,0,1) 暗号化したまま比較 どうすれば 可能? クエリ q を暗号化して送信 符号化した化合物データ q = (1,0,1,0,0,0,1) 暗号化状態の結果を返信 返答を復号して検索結果を得る 14

15 基盤技術 : 加法準同型暗号 [ElGamal84, Paillier99, ] Enc( m1 m2) Enc( m1) Enc( m2) 暗号化 不思議な宝箱 Enc 機能 1: オートロック数字を入れて閉めたら 鍵を使わないと絶対に開けられない 5 機能 2: 合体二つの宝箱を ( 鍵なしで ) 合体できる 中身の数字同士は加算される 7 5 暗号文の特殊な操作 12 15

16 原理の大まかな説明 暗号化 x g x 復号 g x x 暗号化のまま足し算 g x g y = g x+y 鍵があれば易しい 鍵がないと難しい ( ように適切に設定 ) 16

17 原理の大まかな説明 Enc(m1) Enc(m1) Enc(m2) 鍵がないと正しい向きがわからない ( ように作る ) m1 m2 Enc(m2) m1+m2 この向きで眺めると元のデータが得られる ( 復号 ) 17

18 化合物の類似検索 フィンガープリント 化合物情報をビット列で表現 1: ある特徴を持つ 0: 持たない Tversky index 化合物の類似性の評価に用いられる指標 N 対応するビットの一致を考慮した指標 0~1 の値をとる ( 大きいほど良く類似 ) HO HO H CH 3 H N NH 2 O N N= S S Tversky tanimoto p q p q p \ q p q p q p q q \ p p q 18

19 加算のみでの閾値判定 0 ) ( ) ( 0 ) ( ) ( ) ( 0 q p q p q p q p q p q p q p q p S n n n n n d n d d n Tanimoto λ 共通して 1 となるビットの数サーバーの 1 のビットの数クエリの 1 のビットの数この式変形により加法準同型暗号を用いて暗号化したまま類似度閾値判定が可能 19

20 開発した秘匿化合物 DB 検索の概要 高速アルゴリズムの実現 実データで実証実験 (1 万データ ) 受賞 CSS2013 利用者側所持時間 DB 側処理時間通信データサイズ プロトタイプ約 30 秒約 180 秒約 2.6MB 本試験実装約 3.5 秒約 2.7 秒約 0.4MB 適切な方式選定 最新の実装技術による高速化 創薬研究者であれば誰でも本システムを利用できるような GUI の作成 20

21 ゼロ知識証明による安全性強化 基本方式 本研究グループの知見 正しい形式の検索要求 暗号文 中身はわからないが形式が正しいと信じる 利用者が不正なら必要以上の情報が漏れる 安全性強化版 ( 本研究グループ ) 正しい形式とは限らない 暗号文 中身はわからないが形式が正しいか検証できる +??? 必要以上の情報が漏れることはない! 21

22 本技術の応用 発展 (1) ( 技術を一般利用者に馴染みやすくアピールするため ) 当該技術を応用したスマートフォン電話帳データの共通要素の秘匿検索技術を開発 22

23 本技術の応用 発展 (2) 新たに設計した技術 : 秘匿範囲検索 ユーザ 範囲に入っているどうか調べたいが 入力は隠したままにしたい DB 応用例 秘匿位置検索 ユーザ A は範囲を指定し秘匿位置検索を行う 入力 = 範囲 : (55 ~ 71) 秘匿範囲検索 データ : 59 DB 内部のデータの値が分からない 範囲に入っているかどうかのみ判明 ユーザの入力が分からない ユーザ B の実際の位置 23

24 デモ画面 : 秘匿範囲検索 受賞 CSS

25 本技術の応用 発展 (3) 文字列データの最長一致の秘匿検索技術 ゲノムデータベースへの適用を想定 何文字目まで一致? 検索ユーザ データ所有者 A G T C G A C A C G G T A G A T C C T A G T A T A G T A G T AGTTC 入力は秘密 長さ 3 ヒット数 2 長さ 3 ヒット数 2 25

26 本研究グループの活動の俯瞰 最先端の知見の抽出 情報システムの安全な設計 安全性評価 大手企業 (3 社 ) ベンチャー企業 (2 社 ) 大学 研究機関 産総研他部署外部企業 機関 最新の安全性概念 最新の数学的手法 最新の攻撃手法 難解なうえに実用に遠いものも多い 暗号理論の国際的研究競争 成果の創出 本研究グループ ニーズの抽出シーズの提供 高機能暗号技術の最先端知見 準同型暗号 関数型暗号 グループ署名 ゼロ知識証明 高速実装技術 安全性評価技術 標準 最新暗号技術の安全性に関する知見の入力 NISC IPA CRYPTREC 等 26

27 本研究グループの活動の俯瞰 最新の安全性概念 最新の数学的手法 最新の攻撃手法 難解なうえに実用に遠いものも多い 暗号理論の国際的研究競争 成果の創出 情報システムの安全な設計 安全性評価 2015 年度成果 ( 抜粋 ) 国際会議 Best Paper Awards 2 件最先端の (IEEE TrustCom, 知見の抽出 IMA C&C) 国際暗号学会主催 3 会議論文 4 件 RSA Conference 暗号セッション論文 4 件 情報処理学会 CSS 論文賞 学生論文賞 3 件 本研究グループ ニーズの抽出シーズの提供 高機能暗号技術の最先端知見 準同型暗号 関数型暗号 グループ署名 ゼロ知識証明 高速実装技術 安全性評価技術 大手企業 (3 社 ) ベンチャー企業 (2 社 ) 大学 研究機関 産総研他部署外部企業 機関 標準 最新暗号技術の安全性に関する知見の入力 NISC IPA CRYPTREC 等 27

28 研究成果の例 ( 完全準同型暗号 ) 7 5 応用 加法準同型暗号 : 暗号化のまま足し算ができる 12 秘匿検索 Bioinformatics BMC Bioinformatics 高機能版 関連研究 CT-RSA 2015 完全準同型暗号 : 暗号化のまま任意の演算ができる 格子ベース (2009~) 従来法ビットのみ暗号化可 安全性解析の改良 整数ベース (2010~) 成果 1 整数に対応 EUROCRYPT 2015 成果 2 28

29 本研究グループの活動の俯瞰 最先端の知見の抽出 情報システムの安全な設計 安全性評価 大手企業 (3 社 ) ベンチャー企業 (2 社 ) 大学 研究機関 産総研他部署外部企業 機関 最新の安全性概念 最新の数学的手法 最新の攻撃手法 難解なうえに実用に遠いものも多い 暗号理論の国際的研究競争 成果の創出 本研究グループ ニーズの抽出シーズの提供 高機能暗号技術の最先端知見 準同型暗号 関数型暗号 グループ署名 ゼロ知識証明 高速実装技術 安全性評価技術 標準 最新暗号技術の安全性に関する知見の入力 NISC IPA CRYPTREC 等 29

30 安全な IoT の実現に向けた課題例 最新の安全性概念 最新の数学的手法 最新の攻撃手法 厳密かつ程々 な 難解なうえに実用に安全性指標の確立遠いものも多い 暗号理論の国際的研究競争 センシティブ情報の情報システムの安全な設計 安全性評価取得における 効率的な機器認証 プライバシ保護との両立 最先端の知見の抽出 成果の創出 本研究グループ ニーズの抽出シーズの提供 高機能暗号技術の最先端知見 準同型暗号 関数型暗号 グループ署名 ゼロ知識証明 高速実装技術 安全性評価技術 (* 個人の感想です ) 大手企業 (3 社 ) ベンチャー企業 (2 社 ) 大学 研究機関 産総研他部署外部企業 機関 標準 最新暗号技術の安全性に関する知見の入力 NISC IPA CRYPTREC 等 暗号技術の超軽量化 30

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

Microsoft PowerPoint - sakurada3.pptx

Microsoft PowerPoint - sakurada3.pptx チュートリアル :ProVerif による結合可能安全性の形式検証 櫻田英樹日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 アウトライン 前半 :ProVerif の紹介 後半 :ProVerifを用いた結合可能安全性証明 [Dahl Damgård, EuroCrypt2014, eprint2013/296] の記号検証パート 2 ProVerif フランス国立情報学自動制御研究所

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 +

More information

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する) . セキュリティー強化機能を設定する セキュリティー強化機能を設定する 項目によって 設定する管理者が異なります 管理者認証のログイン ログアウトの方法については 操作部での管理者認証でのログインのしかた 操作部での管理者認証でのログアウトのしかた を参照してください ユーザー認証や 管理者による機器の利用制限だけではなく 機器が通信する情報に暗号をかけたり アドレス帳などのデータを暗号化したりすることにより

More information

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

コンピュータ応用・演習 情報処理システム

コンピュータ応用・演習 情報処理システム 2010 年 12 月 15 日 データエンジニアリング 演習 情報処理システム データマイニング ~ データからの自動知識獲得手法 ~ 1. 演習の目的 (1) 多種多様な膨大な量のデータを解析し, 企業の経営活動などに活用することが望まれている. 大規模データベースを有効に活用する, データマイニング技術の研究が脚光を浴びている 1 1. 演習の目的 (2) POS データを用いて顧客の購買パターンを分析する.

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

目次. WEB メールへのログイン.... メール送信手順.... メール受信手順.... アドレス帳の操作手順.... フォルダーの操作手順 メール発信者登録 署名登録手順 基本的な設定 参考情報... 8

目次. WEB メールへのログイン.... メール送信手順.... メール受信手順.... アドレス帳の操作手順.... フォルダーの操作手順 メール発信者登録 署名登録手順 基本的な設定 参考情報... 8 Web メール操作マニュアル 目次. WEB メールへのログイン.... メール送信手順.... メール受信手順.... アドレス帳の操作手順.... フォルダーの操作手順... 6. メール発信者登録 署名登録手順... 8 7. 基本的な設定... 9 8. 参考情報... 8 . WEB メールへのログイン 概要 ユーザアカウントでのログイン手順を記載します. ログイン方法を記載します URL:https://webmail.clovernet.ne.jp/

More information

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E > 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110,

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦   形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110, オートマトン 形式言語及び演習 1 有限オートマトンとは 酒井正彦 wwwtrscssinagoya-uacjp/~sakai/lecture/automata/ 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110, } 形式言語 : 数学モデルに基づいて定義された言語 認識機械 : 文字列が該当言語に属するか? 文字列 機械 受理

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号

More information

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2 メールソフトの設定方法 Thunderbird POP3 の設定方法 1 メールソフトの起動 :Thunderbird を起動します 2 システム統合のダイアログが表示された場合は [ 統合をスキップ ] ボタンをクリックしてください 1 3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共 第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独

More information

Microsoft PowerPoint - w5.pptx

Microsoft PowerPoint - w5.pptx CS 第 1 レポート課題 3 コンピュータ サイエンス第 1 クラスCS4a 担当 : 真野 2017.10.25 課題 暗号解読に挑戦 本日の講義内容 教科書 5.3 1. 暗号通信とは 2. 関数, サブルーチン暗号 3. レポート課題 3( 予告 ) - 課題の説明 - 解読法のヒント 4. 現代の暗号通信方法 宿題 教科書 5.3 1. 暗号通信 暗号通信の基本的な流れ 送信者 通信文を見られても,

More information

dc_h1

dc_h1 DataClasys によって実現される 情報共有 と 機密情報保護 管理 キーワードは ファイル単位 機密区分 権限設定 DataClasys は企業や行政といった組織の内外を通じて機密性の高いファイルを安全に共有する DRM 製品です DataClasys はMicrosoft Office はもとよりAutoCAD や SolidWorks などの きません その上コピー ペーストや印刷ウェブ送信など暗号化ファイルの内容を

More information

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 2015 年 09 月 1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに... 2 2. SSH とは... 3 3. SSH に潜む落とし穴... 6 4. SSH での効果的な対策... 10 5. 最後に... 13 2 暗号化通信におけるリスク ~

More information

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス メール / FTP ソフト この章では メールソフトおよび FTP ソフトの設定方法についてご案内しています 174 FTP ソフトの設定 183 アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください

More information

dc_h1

dc_h1 DataClasys によって実現される 情報共有 と 機密情報保護 管理 キーワードは ファイル単位 機密区分 権限設定 DataClasys は 企業や行政といった組織の内外を通じて機密性の高いファイルを安全に共有する DRM 製品です DataClasys は Microsoft Office はもとより AutoCAD や SolidWorks などの きません その上 コピー ペーストや印刷

More information

15288解説_D.pptx

15288解説_D.pptx ISO/IEC 15288:2015 テクニカルプロセス解説 2015/8/26 システムビューロ システムライフサイクル 2 テクニカルプロセス a) Business or mission analysis process b) Stakeholder needs and requirements definieon process c) System requirements definieon

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

Presentation Title Arial 28pt Bold Agilent Blue

Presentation Title Arial 28pt Bold Agilent Blue Agilent EEsof 3D EM Application series 磁気共鳴による無線電力伝送システムの解析 アジレント テクノロジー第 3 営業統括部 EDA アプリケーション エンジニアリングアプリケーション エンジニア 佐々木広明 Page 1 アプリケーション概要 実情と現状の問題点 非接触による電力の供給システムは 以前から研究 実用化されていますが そのほとんどが電磁誘導の原理を利用したシステムで

More information

An Automated Proof of Equivalence on Quantum Cryptographic Protocols

An Automated Proof of Equivalence on Quantum Cryptographic Protocols 量子暗号のための プロトコル等価性検証ツール 久保田貴大 *, 角谷良彦 *, 加藤豪, 河野泰人, 櫻田英樹 * 東京大学情報理工学系研究科, NTT コミュニケーション科学基礎研究所 背景 暗号安全性証明の検証は難しい 量子暗号でもそうである 検証のための形式体系が提案されているが, 実際には, 形式体系の適用は手作業では非常に煩雑である 形式検証のためには, 検証ツールが開発されることが望ましい

More information

平成 27 年度 ICT とくしま創造戦略 重点戦略の推進に向けた調査 研究事業 アクティブラーニングを支援する ユーザインターフェースシステムの開発 ( 報告書 ) 平成 28 年 1 月 国立高等専門学校機構阿南工業高等専門学校

平成 27 年度 ICT とくしま創造戦略 重点戦略の推進に向けた調査 研究事業 アクティブラーニングを支援する ユーザインターフェースシステムの開発 ( 報告書 ) 平成 28 年 1 月 国立高等専門学校機構阿南工業高等専門学校 平成 27 年度 ICT とくしま創造戦略 重点戦略の推進に向けた調査 研究事業 アクティブラーニングを支援する ユーザインターフェースシステムの開発 ( 報告書 ) 平成 28 年 1 月 国立高等専門学校機構阿南工業高等専門学校 1 はじめに ICTとくしま創造戦略の人材育成 教育分野の重点戦略のひとつに教育環境のICT 化があげられており, また平成 27 年に閣議決定された世界最先端 IT

More information

大阪大学キャンパスメールサービスの利用開始方法

大阪大学キャンパスメールサービスの利用開始方法 大阪大学キャンパスメールサービスの利用開始方法 大阪大学キャンパスメールを用いた 基礎工学研究科機能創成専攻 のメールサービスがスタートしますので 下記のような切り替え作業をお願いします キャンパスメールサーバの準備ができれば (13 時頃予定 ) メールは新サーバにのみ届きますので できるだけ早い時期に切り替え作業を行っていただく必要があります 利用開始手順の概要 1. 旧サーバでの最後のメール受信

More information

Microsoft PowerPoint - info09b.ppt

Microsoft PowerPoint - info09b.ppt 情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす

More information

企業ネットワークにおける 認証基盤の構築に関する研究

企業ネットワークにおける 認証基盤の構築に関する研究 PKI Public Key Infrastructure PKI PKI PKI PKI PKI CA(Certificate Authority) CA CA CA root CA CA root CA PKI CRL Certificate Revocation List CRL CRL CRL PKI 1 CRL A 1 1 PKI PKI root CA CRL (1) PKI 2001

More information

版数 更新日 更新理由 /12/21 初版制定 /7/25 平成 28 年度初版制定 /8/7 平成 29 年度初版制定 /11/13 機能追加に伴い以下の箇所を更新 4 ログイン を更新 6 コメント対象情報参照 を更新 7 新規コメ

版数 更新日 更新理由 /12/21 初版制定 /7/25 平成 28 年度初版制定 /8/7 平成 29 年度初版制定 /11/13 機能追加に伴い以下の箇所を更新 4 ログイン を更新 6 コメント対象情報参照 を更新 7 新規コメ 環境情報開示基盤整備事業コミュニケーションツール操作マニュアル ( 企業向け ) 4.0 版 版数 更新日 更新理由 1.0 2015/12/21 初版制定 2.0 2016/7/25 平成 28 年度初版制定 3.0 2017/8/7 平成 29 年度初版制定 3.1 2017/11/13 機能追加に伴い以下の箇所を更新 4 ログイン を更新 6 コメント対象情報参照 を更新 7 新規コメント送信

More information

セキュアなDNS運用のために

セキュアなDNS運用のために JPNIC 総会講演会資料 2014 年 12 月 5 日 セキュアな DNS 運用のために ~DNSSEC の現状と課題 ~ 株式会社日本レジストリサービス松浦孝康 Copyright 2014 株式会社日本レジストリサービス 1 はじめに 本講演の概要 よりセキュアな DNS 運用を実現するために DNSSEC の現状と課題と今後の展望について解説 目次 1. DNSSECの導入背景 2. DNSSECの導入状況

More information

大規模データの匿名加工処理を高速化する技術を開発

大規模データの匿名加工処理を高速化する技術を開発 2018 年 11 月 20 日国立大学法人東京大学株式会社日立製作所科学技術振興機構 (JST) 内閣府 大規模データの匿名加工処理を高速化する技術を開発 ~ データの有用性とプライバシー保護を両立する対話的な匿名加工を可能とし パーソナルデータの安全な利活用を促進 ~ 1. 発表者 : 喜連川優 ( 東京大学生産技術研究所教授 ) 2. 発表のポイント : 情報化社会の進展に伴い 個人情報を含む大規模データの活用が求められています

More information

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2 Mozilla Thunderbird メール編 本書では Thunderbird メールの設定方法を説明します 目次 P1 1 Thunderbirdメールのインストール P4 2 メールアカウントの登録 P11 3 メールアカウント設定の確認 P15 4 接続ができない時には ( 再設定 ) P17 5 設定の変更をしていないのに メールが送受信できなくなった P18 6 メール送信形式の設定

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

研究開発の概要のイメージ ①画像 音声 映像情報の分析技術 周辺コンテンツや他情報源から収集したテキスト情報の分析 画像特徴量分析による信憑性検証 Web画像の典型度 過不足性 W b画像の典型度 過不足性 整合性の分析 映像 音声の偏り分析や 映像 音声の偏り分析や 視聴者評価情報の分析 Webア

研究開発の概要のイメージ ①画像 音声 映像情報の分析技術 周辺コンテンツや他情報源から収集したテキスト情報の分析 画像特徴量分析による信憑性検証 Web画像の典型度 過不足性 W b画像の典型度 過不足性 整合性の分析 映像 音声の偏り分析や 映像 音声の偏り分析や 視聴者評価情報の分析 Webア 電気通信サービスにおける情報信憑性検証技術に関する研究開発 課題ア Webコンテンツ分析技術開発成果について 1. 施策の目標 ネットワーク上の文字 音声 画像 映像情報について 情報の信頼性を分析する技術を確立し 信頼できる情報を提供することで 誰でもが思いのまま 簡単に 信頼して コンテンツを取り扱い 高度に利活用できる環境を実現する 2. 研究開発の背景 画像 音声 映像情報がWebコンテンツの一部としてインターネット上に大量に流通しているが

More information

混沌系工学特論 #5

混沌系工学特論 #5 混沌系工学特論 #5 情報科学研究科井上純一 URL : htt://chaosweb.comlex.eng.hokudai.ac.j/~j_inoue/ Mirror : htt://www5.u.so-net.ne.j/j_inoue/index.html 平成 17 年 11 月 14 日第 5 回講義 デジタルデータの転送と復元再考 P ({ σ} ) = ex σ ( σσ ) < ij>

More information

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更 Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定... 2 1.1 初めて設定する場合 ( 追加メールアドレスの設定 )... 2 1.2 設定内容の確認 変更... 9 1.3 メールアドレス変更後の設定変更... 11 1.4 メールパスワード変更後の設定変更... 14 1.5 サーバーにメールを残さない設定... 15 1.6 サブミッションポートの確認

More information

スライド 1

スライド 1 NTT Information Sharing Platform Laboratories NTT 情報流通プラットフォーム研究所 セマンティック Web 技術を用いた社内情報の連携 森田大翼 飯塚京士 ( 日本電信電話株式会社 NTT 情報流通プラットフォーム研究所 ) セマンティック Web コンファレンス 2012 2012 年 3 月 8 日 ( 木 ) 2012 NTT Information

More information

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 自己紹介 1970 年 4 月 ~1994 年 12 月東京芝浦電気 ( 東芝 ) 情報システム部門 * 本社情報システム部門に所属 東芝 G の技術部門 研究部門の研究開発活動環境の整備 高度化を推進 1995 年 1 月 ~2007 年 9 月東芝 セキュリティ技術研究開発部門

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

TSUBAME利用手引き

TSUBAME利用手引き TSUBAME3.0 利用の手引き TSUBAME ポータル編 2018/10/30 東京工業大学学術国際情報センター共同利用推進室 Copyright (C) 2010-2018 GSIC All Rights Reserved. TSUBAME ポータル利用の手引き もご参照ください http://www.t3.gsic.titech.ac.jp/docs/tsubame3.0_portal_users_guide.html

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 概要 NEC は ビッグデータの分析を高速化する分散処理技術を開発しました 本技術により レコメンド 価格予測 需要予測などに必要な機械学習処理を従来の 10 倍以上高速に行い 分析結果の迅速な活用に貢献します ビッグデータの分散処理で一般的なオープンソース Hadoop を利用 これにより レコメンド 価格予測 需要予測などの分析において

More information

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説 この章では 掲示板の利用方法などについてご案内しています 掲示板には文書を登録したり 返信を書き込むことができます 掲示板グループや掲示板は 管理者によって登録されます 掲示板の閲覧 140 掲示板の検索 146 掲示内容を転送する 148 掲示内容の登録 151 掲示内容をメールで登録する 158 掲示板の登録予約 159 掲示板の設定 163 掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

第 3 版 はじめに 06 年 0 月 6 日から Active!mail にログインする際は DOUBLE GATE( 多要素認証システム ) を使用して認証します ログイン認証方法は 学内ネットワークを利用する場合と学外ネットワークを利用する場合で異なります 学内から利用する場合

第 3 版 はじめに 06 年 0 月 6 日から Active!mail にログインする際は DOUBLE GATE( 多要素認証システム ) を使用して認証します ログイン認証方法は 学内ネットワークを利用する場合と学外ネットワークを利用する場合で異なります 学内から利用する場合 利用マニュアル 08 年 0 月 9 日第 3 版 DOUBLE GATE( ダブルゲート ) は システムログイン時に使用する多要素認証システムです 従来の ID とパスワードに加え あらかじめ設定したイメージを選択してログインすることで 不正アクセスや情報漏洩といったリスクを軽減し セキュリティレベルを向上することができます 08.0.9 第 3 版 はじめに 06 年 0 月 6 日から Active!mail

More information

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt パソコン講習会 三橋泰夫 パソコン講習会の予定 05/11 金 (1) ハードウエアスミ 06/08 金 (2) インターネットスミ 07/06 金 (3) メール今回 08/10 金 (4) エクセル 09/07 金 (5) ワード (6) パワーポイント (7) スマートホン パソコン講習会 3 回目 メール 目次 1. 電子メールとは 2. メールの歴史 3. メールの仕組み 4. 主なメールソフト

More information

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2 オフィスワークお役立ちパック 初期設定マニュアル 2013 年 11 月 NEC ビッグローブ株式会社 目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2 はじめに 本お役立ちパックをご購入いただきありがとうございます 本資料では サーバ作成 初期設定の方法をご説明します ご利用までのステップ 1 サーバ作成 2 初期設定 3 利用スタート Page.3 1 サーバ作成

More information

大阪大学キャンパスメールサービスの利用開始方法

大阪大学キャンパスメールサービスの利用開始方法 大阪大学キャンパスメールサービス メールクライアント設定方法 国立大学法人大阪大学 情報推進本部 情報推進部情報基盤課 2017 年 3 月 目次 1. メールクライアントの設定情報... 2 2. メールクライアントの設定方法... 3 Outlook2016... 3 メールアカウントを追加する場合... 3 初めて Outlook2016 を利用する場合... 8 Windows Live メール...

More information

BB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五

BB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五 ERATO セミナー 2011.8.30 知識発見におけるデータ匿名化とプライバシ保護 佐久間淳筑波 CS/JST さきがけ データ解析 データ 発見 予測 解析 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 3 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 ( データ ) プライバシ 公開情報 公開情報 秘密情報 秘密情報

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

仕様書 1. 件名 年金決定原議書のマイクロフィルムからのデジタルデータファイル作成業務 2. 作業期間 契約締結日から 6 か月以内 3. 目的地方職員共済組合から貸与される年金決定原議書のマイクロフィルムから 地方職員共済組合で稼動中の原議書検索システム ( 以下 既存システム という ) 向け

仕様書 1. 件名 年金決定原議書のマイクロフィルムからのデジタルデータファイル作成業務 2. 作業期間 契約締結日から 6 か月以内 3. 目的地方職員共済組合から貸与される年金決定原議書のマイクロフィルムから 地方職員共済組合で稼動中の原議書検索システム ( 以下 既存システム という ) 向け 仕様書 1. 件名 年金決定原議書のマイクロフィルムからのデジタルデータファイル作成業務 2. 作業期間 契約締結日から 6 か月以内 3. 目的地方職員共済組合から貸与される年金決定原議書のマイクロフィルムから 地方職員共済組合で稼動中の原議書検索システム ( 以下 既存システム という ) 向けのデジタルデータファイル ( 画像ファイルおよび検索データファイル ) を作成し 既存システムによる年金決定原議書画像の検索を可能にする

More information

2 Word2010 応用 第 1 章書式設定 第 5 章グループ作業で役立つ機能 1.1 文字書式と段落書式 10 分 / 5.1 コメントの活用 15 分 / 1.2 スタイルの登録と利用 15 分 / 5.2 変更履歴の活用 20 分 / 1.3 組み込みスタイルの利用 10 分 / 5.3

2 Word2010 応用 第 1 章書式設定 第 5 章グループ作業で役立つ機能 1.1 文字書式と段落書式 10 分 / 5.1 コメントの活用 15 分 / 1.2 スタイルの登録と利用 15 分 / 5.2 変更履歴の活用 20 分 / 1.3 組み込みスタイルの利用 10 分 / 5.3 1 Word2010 基礎 第 1 章 Word の基本操作 第 4 章表の作成と編集 1.1 Word の特徴 10 分 / 4.1 表の概念と構成要素 5 分 / 1.2 Word の起動 5 分 / 4.2 表の挿入 10 分 / 1.3 Word の画面構成 5 分 / 4.3 表への文字の入力 10 分 / 1.4 ファイル操作 10 分 / 4.4 表の編集 20 分 / 1.5 画面の操作

More information

研究報告書レイアウト例(当該年度が最終年度ではない研究班の場合)

研究報告書レイアウト例(当該年度が最終年度ではない研究班の場合) 長寿医療研究開発費平成 29 年度総括研究報告 治験関連情報の一元管理を可能とする治験管理システムの開発 (29-44) 主任研究者平島学国立長寿医療研究センター 治験 臨床研究推進センター ( 治験 臨床研究主任薬剤師 ) 研究要旨治験には 症例実施時に発生する費用があり 治験薬の投与期間や治験の進捗状況に応じて依頼者毎で請求時期が異なっている 現状では 契約 進捗 請求の情報が 別々の情報として管理されているため

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

<4D F736F F F696E74202D D61726B657482C982A882AF82E F B95DB8CEC82CC8EE682E DD >

<4D F736F F F696E74202D D61726B657482C982A882AF82E F B95DB8CEC82CC8EE682E DD > スマホアプリの第三者検証フレームワーク ~au Market におけるプライバシー保護の取り組み ~ KDDI/KDDI 研究所竹森 磯原 高野 au Market がアプリの第三者検証役として アプリ事業者から送信情報に関する申告を頂き 技術検証を行う 概要版 / 詳細版アプリプラポリを自動生成し お客様判断を仰ぐことで アプリの安心 安全化を目指す 1 章スマホアプリの現状 2 章アプリとプラポリの第三者検証フレームワーク

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

山添.pptx

山添.pptx アドホックネットワークにおけるセキュリティについての考察 ユビキタスネットワークシステム研究室 N11 101 山添優紀 2015.2.12 All Rights Reserved, Copyright 2013 Osaka Institute of Technology 背景 l アドホックネットワーク 無線基地局を必要とせず端末のみで構築できる無線ネットワーク 直接電波が届かない端末間も他の端末がデータを中継することで

More information

スライド 1

スライド 1 カームコンピュータ株式会社 クラウド向けセキュリティ @SECURE/KeyShare-Encryption for Cloud Copyright 2010 Calm Computer Corporation All right reserved. 国の開発委託事業費により開発 @SECURE/KeyShere-Encryption for Cloud は経済産業省による 平成 22 23 年度産業技術開発委託費

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

1. 利用環境 Q1-01 本システムを利用するためにはどのような環境が必要ですか? OS : Windows 7 SP1 (32bit 版 /64bit 版 ) Windows 8.1 (32bit 版 /64bit 版 ) Windows 10 (32bit 版 /64bit 版 ) ブラウザ

1. 利用環境 Q1-01 本システムを利用するためにはどのような環境が必要ですか? OS : Windows 7 SP1 (32bit 版 /64bit 版 ) Windows 8.1 (32bit 版 /64bit 版 ) Windows 10 (32bit 版 /64bit 版 ) ブラウザ 目次 1. 利用環境... 2 2. IC カード利用... 3 3. 入札参加資格申請... 4 4. 電子入札... 6 1 1. 利用環境 Q1-01 本システムを利用するためにはどのような環境が必要ですか? OS : Windows 7 SP1 (32bit 版 /64bit 版 ) Windows 8.1 (32bit 版 /64bit 版 ) Windows 10 (32bit 版 /64bit

More information

Microsoft Word - report_public.doc

Microsoft Word - report_public.doc こだわり を簡単に実現できるアニメーション作成システムの作成 こだわり物理エンジン の開発 1. 背景アニメーションが個性的で魅力的であるための条件として それを制作するアーティストが細かい部分まで こだわり すなわち ここはこのような表現にしたい という欲求を実現していくことが重要である 以下に こだわり の一例を示す ( 図 1) まず アーティストが自身で制作したアニメーションを見たときに 前髪の一部によって目が隠れてしまっていたこと

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション GSN を応用したナレッジマネジメントシステムの提案 2017 年 10 月 27 日 D-Case 研究会 国立研究開発法人宇宙航空研究開発機構 研究開発部門第三研究ユニット 梅田浩貴 2017/3/27 C Copyright 2017 JAXA All rights reserved 1 目次 1 課題説明 SECI モデル 2 GSN を応用したナレッジマネジメントシステム概要 3 ツリー型チェックリスト分析

More information

OSSTechプレゼンテーション

OSSTechプレゼンテーション Copyright 2012 Open Source Solution Technology, Corp. 1 OAuth 入門 2012 年 4 月 24 日辻口鷹耶 オープンソース ソリューション テクノロジ株式会社 http://www.osstech.co.jp/ Copyright 2012 Open Source Solution Technology, Corp. 2 目次 OAuth

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

label.battery.byd.pdf

label.battery.byd.pdf 6 6 をご利用になる前に について 本機では イー モバイル携帯電話専用のネット接続サービス EMnet とパソコン用のインターネット情報画面を閲覧することができます EMnet では 天気やニュースなどの情報の他 音楽 / 動画などを提供しています 本書では EMnet とインターネットの情報画面を総称して ウェブページ と呼びます インターネットに接続したときに最初に表示するウェブページを ホームページ

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

<4D F736F F D B98AE091538D91936F985E DEC837D836A B>

<4D F736F F D B98AE091538D91936F985E DEC837D836A B> 食道癌全国登録 DB 操作マニュアル 日本食道学会 全国登録委員会 食道癌全国登録データベース動作環境 アプリケーション動作環境 本ファイルシステムは FileMaker Pro 8.0 Advanced で作成したものです FileMaker Pro 8.0 以上のバージョンであれば動作します 下記のパソコン及び OS で動作を確認しています Windows XP Professional, Home

More information

Active Directory フェデレーションサービスとの認証連携

Active Directory フェデレーションサービスとの認証連携 Active Directory フェデレーションサービス との認証連携 サイボウズ株式会社 第 1 版 目次 1 はじめに...2 2 システム構成...2 3 事前準備...3 4 AD のセットアップ...4 5 AD FS のセットアップ...4 5.1 AD FS のインストール...4 5.2 AD FS で必要となる証明書の作成...5 5.3 フェデレーションサーバーの構成...7

More information

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3.

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3. 2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3. プロジェクト管理組織 株式会社オープンテクノロジーズ 4. 委託金支払額 3,000,000 円 5.

More information

経路奉行・RPKIの最新動向

経路奉行・RPKIの最新動向 経路奉行 RPKI の最新動向 木村泰司 2015 年 11 月 18 日 ( 水 ) 発表者 名前 木村泰司 ( きむらたいじ ) 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) CA / RPKI / DNSSEC / セキュリティ情報 : 調査 ( 執筆 ) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DPS/

More information

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年 インターネット協会 迷惑メール対策委員会の活動紹介並びに今後の動向を鑑みた技術課題 2011 年 1 月 25 日 インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

第 3 回 TERAS 成果報告会 TERAS V3 紹介と今後の展開 Tool Environment for Reliable and Accountable Software 一般社団法人 TERAS 理事開発委員長渡辺政彦 2014 年 3 月 12 日

第 3 回 TERAS 成果報告会 TERAS V3 紹介と今後の展開 Tool Environment for Reliable and Accountable Software 一般社団法人 TERAS 理事開発委員長渡辺政彦 2014 年 3 月 12 日 第 3 回 TERAS 成果報告会 TERAS V3 紹介と今後の展開 Tool Environment for Reliable and Accountable Software 一般社団法人 TERAS 理事開発委員長渡辺政彦 2014 年 3 月 12 日 最新 TERAS V3 2011 年度 Ver.1 2012 年度 Ver.2 2013 年度 Ver.3 成果物間リンク - ファイル単位

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

Microsoft PowerPoint - 6-盛合--日文.ppt

Microsoft PowerPoint - 6-盛合--日文.ppt CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー

More information

常時 SSL 化 時代に向けた セキュリティ対策指南書 常時 SSL 化の普及によるサイバー攻撃の現状とセキュリティ対策について

常時 SSL 化 時代に向けた セキュリティ対策指南書 常時 SSL 化の普及によるサイバー攻撃の現状とセキュリティ対策について 常時 SSL 化 時代に向けた セキュリティ対策指南書 常時 SSL 化の普及によるサイバー攻撃の現状とセキュリティ対策について 目次 1. 概要... 2 2. インターネット利用の現状と暗号化... 3 3. SSL/TLS とは何か... 4 4. 常時 SSL 化 普及による新たな問題... 6 常時 SSL 化 時代に向けたセキュリティ対策... 12 ロードバランサ など通信機器を活用し

More information

CMS 更新等 仕様書 目次 第 1 章 目的... 2 第 2 章 基本方針 発信力の強化 コスト削減 情報セキュリティ対策... 2 第 3 章仕様概要 業務スケジュール 契約期間 対象システム...

CMS 更新等 仕様書 目次 第 1 章 目的... 2 第 2 章 基本方針 発信力の強化 コスト削減 情報セキュリティ対策... 2 第 3 章仕様概要 業務スケジュール 契約期間 対象システム... CMS 更新等 仕様書 目次 第 1 章 目的... 2 第 2 章 基本方針... 2 1. 発信力の強化... 2 2. コスト削減... 2 3. 情報セキュリティ対策... 2 第 3 章仕様概要... 2 1. 業務スケジュール... 2 2. 契約期間... 2 3. 対象システム... 2 4. 利用データ... 3 5. システム要件... 3 6. 移行作業... 3 7. 旧システム撤去...

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始 2016 年 2 月 18 日 株式会社日立システムズ クラウド型の SHIELD PBI 指静脈認証サービス を販売開始テンプレート公開型生体認証基盤 (PBI) を活用したセキュアな認証サービス 株式会社日立システムズ ( 代表取締役取締役社長 : 髙橋直也 本社 : 東京都品川区 / 以下 日立システムズ ) は ハイブリッドクラウド環境において電子署名技術に基づく便利で安全 確実な本人認証を可能にする

More information

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4   メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場 設定マニュアル 2017 年 6 月版 I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 https://www.uspot.jp/location/ メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場合があります Windows Live メール 4 Microsoft

More information

MWS CUP 2018 課題 2: 静的解析 中津留勇 石丸傑 石淵一三 2018/12/20

MWS CUP 2018 課題 2: 静的解析 中津留勇 石丸傑 石淵一三 2018/12/20 MWS CUP 2018 課題 2: 静的解析 中津留勇 石丸傑 石淵一三 2018/12/20 課題作成 SecureWorks Japan 株式会社中津留勇 株式会社カスペルスキー石丸傑 株式会社日立製作所石淵一三 歴史は繰り返される 課題 2 変わらぬテーマ 実務に近い作業 最新情報を得る マルウェアを正しく理解する MWS CUP 2018 課題 2: 解説 課題 2: PLEAD 出典 :

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 対象のお客様 インターネットサービスをご利用のお客様 メンテナンス予定日 2017 年 1 月 24 日 ( 火曜日 ) 午前 10 時 ~25 日 ( 水曜日 ) 午前 8 時 59 分各セルフページ ( マイページ ) がご利用できなくなります メールアドレス HP アドレス パスワード 転送などの設定変更ができなくなります 2017 年 1 月 24 日 ( 火曜日 ) 午後 5 時 ~25

More information