EOSオリジナルデータセキュリティシステムセキュリティターゲット

Size: px
Start display at page:

Download "EOSオリジナルデータセキュリティシステムセキュリティターゲット"

Transcription

1 Version 1.7 Date 2007 年 5 月 17 日 Author キヤノン ( 株 ) カメラ開発センター Copyright (C) , Canon Inc. All rights reserved. i

2 更新履歴 Version 日付 更新内容 /10/16 初版発行 /11/13 未定仕様部分に対応 /11/24 OR (TCE-EOR , TCE-EOR ) に対応 /12/08 内部レビューによる誤記修正 /12/15 内部レビューによる修正 /02/19 OR (TCE-EOR , TCE-EOR ) に対応 /02/23 内部レビューによる修正 /04/09 OR (TCE-EOR , TCE-EOR ) に対応. 内部レビューによる修正 /05/17 TOE 名称変更に対応. Copyright (C) , Canon Inc. All rights reserved. ii

3 目次 1 ST introduction ST reference TOE reference TOE overview TOE description Conformance claims CC conformance claim PP claim, Package claim Security problem definition Threats Organisational security policies Assumptions Security objectives Security objectives for the TOE Security objectives for the operational environment Security objectives rationale Extended components definition Security requirements Security functional requirements Security assurance requirements Security requirements rationale TOE summary specification 画像ファイルの検証機能 画像ファイルの暗号化機能 識別認証機能 PIN 長検査機能 確認接続機能 アクセス制御機能 管理機能 Reference, and Glossary/Abbreviation Reference Glossary/Abbreviation...41 Copyright (C) , Canon Inc. All rights reserved. iii

4 1 ST introduction 本章では, ST 参照, TOE 参照, TOE 概要, および TOE 記述について記述する. 1.1 ST reference 本節では ST の識別情報を記述する. ST タイトル ST バージョン 1.7 ST 発行者 キヤノン ( 株 ) カメラ開発センター ST 発行日 2007 年 5 月 17 日 1.2 TOE reference 本節では TOE の識別情報を記述する. TOE タイトル EOS オリジナルデータセキュリティシステム TOE バージョン 1.0 TOE 開発者 キヤノン ( 株 ) カメラ開発センター なお, 本 TOE は以下に示す EOS デジタルカメラ, 管理者ツール, 閲覧者ツール, および OS カードから構成される. 表 1-1 EOS デジタルカメラの構成要素 識別名称 識別情報 EOS-1D Mark III ハードウェア EOS-1D Mark III EOS-1D Mark III ファームウェア 表 1-2 管理者ツールの構成要素 識別名称 Original Data Security Administrator 1.0 識別情報 Copyright (C) , Canon Inc. All rights reserved. 1

5 表 1-3 閲覧者ツールの構成要素 識別名称 Original Data Security Utility 1.0 識別情報 表 1-4 OS カードの構成要素 識別名称 Original Data Security Card ハードウェア Original Data Security Card アプレット ( アプレット名 : FF ) 識別情報 OSC-128M TOE overview 本 TOE は, EOS-1D Mark III と呼ばれるデジタルカメラ ( 以下, EOS デジタルカメラと示す ), Original Data Security Administrator ( 以下, 管理者ツールと示す ), Original Data Security Utility ( 以下, 閲覧者ツールと示す ), および Original Data Security Card ( 以下, OS カードと示す ) から構成されるシステムである. 本 TOE は, EOS デジタルカメラで撮影された画像ファイルのオリジナル性を検証可能とし, かつ画像ファイルを秘匿するためのシステムであり, それぞれ以下のセキュリティ機能を有する. EOS デジタルカメラは, 撮影画像である画像ファイルのオリジナル性を検証するための オリジナル画像判定用データ ( 以下, 検証データと示す ) を生成する機能, 画像ファイルを暗号化または復号する機能, 画像ファイルの暗号処理に用いる鍵 ( 以下, 画像鍵と示す ) を暗号化または復号する機能, および OS カードを確認し接続する機能等を有する. 閲覧者ツールは, 画像ファイルを復号する機能を有する. 管理者ツール / 閲覧者ツールは, 利用者の識別認証の機能に関して, 認証情報の登録をサポートする機能を有する. OS カードは, 検証データ に基づいて画像ファイルのオリジナル性を検証する機能, 暗号化画像鍵を復号する機能, カード鍵等を暗号化または復号する機能, カード鍵等を管理およびアクセス制御する機能, EOS デジタルカメラを確認し接続する機能, および管理者ツール / 閲覧者ツールの利用者を識別認証する機能を有する. EOS デジタルカメラは単独で利用可能であるが, 管理者ツールおよび閲覧者ツールは Copyright (C) , Canon Inc. All rights reserved. 2

6 PC/AT 互換機上の Windows 2000, Windows XP または Windows Vista を必要とする. OS カードは EOS デジタルカメラに装着して利用するか, または PC/AT 互換機に接続される OS カードリーダライタ ( 以下, カード R/W と示す ) に装着して利用する. これらの詳細は 1.4 節に示す. また, これらと入手形態としての商品名との対応を表 1-5 に示す. 表 1-5 商品との対応リスト 商品名 EOS-1D Mark III 一式 EOS デジタルカメラ用アクセサリー Original Data Security Kit OSK-E3 ( 以下, OSK キットと示す ) EOS デジタルカメラ用アクセサリー Original Data Security Card OSC-128M 主な同梱物 EOS デジタルカメラ管理者ツール閲覧者ツール管理者ツール閲覧者ツール OS カードカード R/W OS カード 1.4 TOE description 本章では, TOE の利用目的 / 方法, TOE の構成として物理的範囲 / 論理的範囲, および TOE の利用者について記述する TOE の利用目的および方法デジタルカメラで撮影された画像は, デジタルであるため, フォトレタッチツールを使用することで容易に加工や修正することができる. また, 各種フラッシュメモリや通信回線等, さまざまな媒体を介して送信することができる. これらの特徴を有するため, デジタルカメラで撮影された画像に対する改ざんや漏洩といった脅威が拡大した. 本システムは, EOS デジタルカメラで撮影された画像ファイルをオリジナル性と機密性の観点で保護するシステムである. つまり, 本システムは, 画像ファイルのオリジナル性と機密性を維持した状態で画像ファイルを利用可能とするシステムであり, 画像ファイルのオリジナル性を検証する機能 および 画像ファイルの機密性を維持する機能 を有する. 前者の オリジナル性を検証する機能 は MAC (Message Authentication Code) によって, 後者の 機密性を維持する機能 は暗号によって実現している. MAC は, MAC 処理用の鍵 ( 以下, MAC 鍵と示す ) を用いて検証データを生成する機能と, MAC 鍵と検証データに基づいて画像ファイルのオリジナル性を検証する機能から構成される. 暗号は, 画像鍵を用いて画像ファイルを暗号化する機能と, 画像鍵を用いて暗号化画像ファイルを復号する機能から構成される. さらに, 本システムは, これらの機能をサポートする機能として, 画像鍵を Copyright (C) , Canon Inc. All rights reserved. 3

7 生成する機能, 画像鍵等をアクセス制御する機能, 画像鍵を暗号化または復号する機能, カード鍵等を暗号化または復号する機能, EOS デジタルカメラと OS カード間で機器を接続する機能, 管理者および閲覧者の識別認証機能等を有する. 次に, 画像の撮影手順および閲覧手順を示す. 本システムの管理者は画像撮影に先立ち, OS カードの初期設定等を行わなければならない. OS カードの初期設定として, OS カードの管理者の ID および PIN, カード鍵の登録を行う. さらに, 閲覧者の ID および PIN, EOS デジタルカメラ ID の登録も行う. なお, 管理者の ID および PIN, 閲覧者の ID および PIN, EOS デジタルカメラ ID, カード鍵を OS カードデータと示す. EOS デジタルカメラ ID を登録することにより OS カードを利用可能な EOS デジタルカメラを登録し, 閲覧者 ID を登録することにより OS カードを利用可能な閲覧者を登録する. 閲覧者, EOS デジタルカメラともに, 一つの OS カードに複数登録できる. カード鍵は, OS カード内で生成されて, 登録される. なお, MAC 鍵は EOS デジタルカメラと OS カードにあらかじめ保持されている. EOS デジタルカメラと OS カードを有する撮影者は, OS カードを EOS デジタルカメラに装着する. OS カードを EOS デジタルカメラに装着すると, それぞれの機器が相互に確認し, 接続する. EOS デジタルカメラは OS カードであることを確認し, OS カードは当該 EOS デジタルカメラ ID が登録されていることを確認する. いずれか一方の確認に失敗した場合, EOS デジタルカメラは表示部にメッセージを表示する. 相互に確認すると OS カードからカード鍵を受け取る. さらに オリジナル画像判定用データを付加する という EOS デジタルカメラの設定で撮影すると, EOS デジタルカメラは, 内部で画像鍵を生成し, MAC 鍵を用いて画像ファイルの検証データを生成し, 画像鍵で画像ファイルを暗号化して暗号化画像ファイルを生成し, ならびにカード鍵で画像鍵を暗号化して暗号化画像鍵を生成し, 検証データ / 暗号化画像ファイル / 暗号化画像鍵から構成される検証データ付き暗号化画像ファイルを生成する. 画像ファイルの暗号化の詳細は後述する. 検証データ付き暗号化画像ファイルは, EOS デジタルカメラに設定された所定の媒体に記録される. EOS デジタルカメラは各種フラッシュメモリや通信回線をサポートしているため, 媒体は特定の媒体に限定されない. 検証データ付き暗号化画像ファイルを EOS デジタルカメラに装着しているフラッシュメモリに保存したり, USB (Universal Serial Bus) I/F 等接続している PC に保存したり, 無線 LAN で遠隔地の PC に保存することができる. なお, 検証データの付加 および 暗号化 の対象となる画像ファイルは, EOS デジタルカメラで撮影した全ての画像ファイルではなく, 撮影者が意図した画像ファイルだけである. 検証データの付加 は, オリジナル画像判定用データの付加 と示された EOS デジタルカメラのメニューにより する / しない を設定することができる. 一方, 画像ファイルを暗号化する は, OS カードを EOS デジタルカメラに装着し, EOS デジタルカメラと OS カード間で相互に確認した場合に, 自動的に実施される. つまり, 画像ファイルを暗号化する は EOS デジタル Copyright (C) , Canon Inc. All rights reserved. 4

8 カメラのメニューから設定する必要はない. また EOS デジタルカメラは一部種別の媒体に記録された暗号化画像ファイルを復号し, EOS デジタルカメラの表示部に表示することができる. ただし, EOS デジタルカメラは復号した画像ファイルを EOS デジタルカメラ外に出力する機能を有さない. PC および OS カードを有する閲覧者は, カード R/W を介して OS カードと PC を接続する. 閲覧者ツールを用いて検証データ付き暗号化画像ファイルの閲覧を試みると, OS カードは ID と PIN により閲覧者を識別認証する. 識別認証に成功した場合, PC および OS カードは, カード鍵で暗号化画像鍵を復号し, 画像鍵で暗号化画像ファイルを復号し, ならびに MAC 鍵および検証データに基づいて画像ファイルのオリジナル性を検証する. 以上の手順により, 画像ファイルのオリジナル性および機密性を維持することができる. なお, オリジナル性および機密性を同時に実施する手順を説明したが, 常に同時に実施する必要はない. 撮影者が EOS デジタルカメラのメニューで設定すること, および OS カードの EOS デジタルカメラへの着脱により, オリジナル性または機密性のどちらか一方だけを実施することもできる. なお, 画像ファイルのオリジナル性は撮影者や閲覧者と無関係の事象であるため, オリジナル性だけを検証したい場合, つまり検証データ付き画像ファイルのオリジナル性を検証する場合, 閲覧者の識別認証を必要としない. 管理者は, OS カードの管理者 ID/PIN およびカード鍵の初期設定, 閲覧者 ID/PIN の追加および削除, 管理者 PIN および閲覧者 PIN の変更, EOS デジタルカメラ ID の登録および削除をすることができる. 閲覧者, EOS デジタルカメラともに一つの OS カードに複数登録することができる. さらに, 管理者は, OS カードの初期化, バックアップおよびリストアすることができる. バックアップによって OS カードの破損に備えることができ, 物理的に異なる OS カードにリストアすることによって複製を実現できる. 複製した OS カード, つまり同じ OS カードデータを有する OS カードを, 撮影者と閲覧者間であらかじめ共有することによって, リアルタイムでの暗号化画像ファイルの転送と閲覧を実現することができる. 閲覧者は, 画像ファイルの閲覧のほかに, 自身の PIN を変更することができる TOE の構成 TOE の物理的範囲図 1-1 に本システムの全体像を示す. なお, 色で示した範囲が TOE の物理的な範囲である. Copyright (C) , Canon Inc. All rights reserved. 5

9 OS カード デジタルカメラ TOE 管理者ツール 閲覧者ツール TOE OS カード TOE OS カード R/W 各種媒体 PC USB 接続 図 1-1EOS デジタルカメラシステムの全体像 図 1-1 に示すように, 本システム全体は EOS デジタルカメラ, 管理者ツール, 閲覧者ツール, OS (Operating System), PC, OS カード, およびカード R/W から構成され, TOE は EOS デジタルカメラ, 管理者ツール, 閲覧者ツールおよび OS カードから構成される. 図 1-1 に複数の OS カードを示したが, 物理的に異なる OS カードでもよいし, 同一の OS カードでもよい. なお, 管理者ツール, 閲覧者ツール, OS カード, およびカード R/W は, OSK キットにより入手可能である. 以下に各要素について説明する. EOS デジタルカメラ TOE であって, 画像を撮影し, 画像ファイルを生成する装置. 表 1-6 に EOS デジタルカメラのハードウェアおよびソフトウェアの構成要素の詳細を示す. 本要素は, 物理的な外部 I/F として, シャッターボタン / 操作ボタン / ダイヤル / リモコン端子 / シンクロ端子 ( ストロボ用 ) 等の操作部, 液晶モニタ / 表示パネル等の表示部, CF (Compact Flash) カード /SD (Secure Digital) カード等の外部メディア接続部, および USB I/F 等の外部装置接続部を有する. なお, EOS-1D Mark III ファームウェアはキヤノンホームページ1から入手可能である. 表 1-6 EOS デジタルカメラの構成要素 識別名称 識別情報 EOS-1D Mark III ハードウェア EOS-1D Mark III EOS-1D Mark III ファームウェア 管理者ツール 1 Copyright (C) , Canon Inc. All rights reserved. 6

10 TOE であって, OS カードの管理に利用するアプリケーション. 表 1-7 に管理者ツールのソフトウェア構成要素の詳細を示す. 本要素は, 物理的な外部 I/F として, GUI (Graphical User I/F) を有する. 表 1-7 管理者ツールの構成要素 識別名称 Original Data Security Administrator 1.0 識別情報 閲覧者ツール TOE であって, 画像ファイルを利用するアプリケーション. 表 1-8 に閲覧者ツールのソフトウェア構成要素の詳細を示す. 本要素は, 物理的な外部 I/F として, GUI (Graphical User I/F) を有する. 表 1-8 閲覧者ツールの構成要素 識別名称 Original Data Security Utility 1.0 識別情報 OS カード TOE であって, スマートカードの機能を付加したフラッシュメモリ. 表 1-9 に OS カードのハードウェアおよびソフトウェアの構成要素の詳細を示す. 本要素は, 物理的な外部 I/F として, 外部メディア接続部を有する. OS カードは, カード毎に異なる固有情報 ( 以下, OSCID と示す ) を有する. 表 1-9 OS カードの構成要素 識別名称 Original Data Security Card ハードウェア Original Data Security Card アプレット ( アプレット名 : FF ) 識別情報 OSC-128M PC 管理者ツールおよび閲覧者ツールが稼動する PC/AT 互換機. 本要素は, 物理的な外部 I/F として, キーボード / マウス / ディスプレイ等のヒューマン I/F 部, および USB 等の周辺機器 I/F 部を有する. OS 管理者ツールおよび閲覧者ツールが稼動する PC 上の基本ソフトウェア. TOE として利 Copyright (C) , Canon Inc. All rights reserved. 7

11 用可能な OS は表 1-10 に示すいずれかである. 本要素は, 物理的な外部 I/F として, GUI を有する. 表 1-10 利用可能な OS の一覧 OS 名称 Microsoft Windows 2000 Professional Service Pack 4 Microsoft Windows XP Professional Service Pack 2 (32bit システム ) Microsoft Windows XP Home Edition Service Pack 2 (32bit システム ) Microsoft Windows Vista (32bit システム ) 2 カード R/W OS カードをリード / ライトする装置であって, USB で PC に接続される. 本要素は, 物理的な外部 I/F として, USB 等の周辺機器 I/F 部, および外部メディア接続部を有する. なお, OS カードは, スマートカードの機能が付加されたフラッシュメモリであり, 物理的な耐タンパ性を有する. また, EOS デジタルカメラは専用のハードウェアであって, その仕様は非公開である TOE の論理的範囲図 1-2 に本システムの機能の全体像を示す. なお, 太枠で囲んだ機能が TOE の機能であり, 色で示した機能が TOE のセキュリティ機能である. 2 Starter Edition を除く Copyright (C) , Canon Inc. All rights reserved. 8

12 証デ機能OS 機能検生成機 デジタルカメラ内の機能 生成機能暗復号機能号化機能OS カード内の機能 暗号化機能画像鍵 号機能検証デ情報管理機能ータ識能確認接続機能 検証機ータ能確認接続別認証機能管理者ツール内の機能 UI 機能 PIN 長検査機能 PC 内の機能閲覧者ツール内の機能復UI 機能 PIN 長検査機能 復号機能 デジタルカメラ機能 OS 機能 各種媒体 図 1-2EOS デジタルカメラシステムの機能の構成図 以下に, 物理的構成範囲ごとに, 各機能について説明する. <EOS デジタルカメラ > EOS デジタルカメラ機能操作部 /PC 接続部からの入力に基づいて, EOS デジタルカメラ各部を制御することにより, 画像を撮影し, 画像ファイルを生成し, 表示部 / 外部メディア接続部 /PC 接続部に画像ファイルを出力する機能. なお, 一部の種別の媒体から入力した画像ファイルまたは暗号化画像ファイルを, 必要に応じて復号し, 表示部に表示することができる. ただし, 媒体から入力した画像ファイルまたは暗号化画像ファイルを表示以外の用途に利用することはできない. 確認接続機能 OS カードを確認し, 接続する機能. 暗号化機能画像ファイルまたは画像鍵を暗号化する機能. 画像鍵生成機能画像鍵を生成する機能. 復号機能暗号化画像ファイルまたは暗号化画像鍵を復号する機能. 検証データ生成機能 MAC 鍵を用いて画像ファイルのオリジナル性を検証するための検証データを生成す Copyright (C) , Canon Inc. All rights reserved. 9

13 る機能. <PC> OS 機能 TOE を動作させるための基本ソフトウェア. < 管理者ツール > PIN 長検査機能 OS カードの利用者情報の登録時に, 登録したい PIN 桁数が 8 桁から 15 桁であることを検査する機能. < 閲覧者ツール > 復号機能暗号化画像ファイルを復号する機能. PIN 長検査機能自身の PIN を変更する時に, 登録したい PIN 桁数が 8 桁から 15 桁であることを検査する機能. <OS カード > OS 機能 TOE を動作させるための基本ソフトウェア. 識別認証機能 PIN 認証で管理者または閲覧者を識別および認証する機能. また, 管理者の ID および PIN, 閲覧者の ID および PIN を管理する機能. 確認接続機能登録された EOS デジタルカメラであることを確認し, 接続する機能. 情報管理機能カード鍵を生成し, カード鍵を管理する機能, および OSカードデータを管理する機能. さらに, 利用者に対してカード鍵等, OS カードデータへのアクセス制御を行う機能. アクセス制御を実現するため, カード鍵等を利用可能な EOS デジタルカメラの ID および閲覧者 ID を維持管理する. 管理者だけがこれらのアクセス制御に関する情報を設定可能である. 暗号化機能カード鍵または OS カードデータを暗号化し, 暗号化 OS カードデータを生成する機能. なお, OS カードデータの暗号化鍵は, 外部から入力されるシード情報に基づき生成される. Copyright (C) , Canon Inc. All rights reserved. 10

14 復号機能暗号化 OS カードデータを復号する機能. 検証データ検証機能 MAC 鍵および検証データに基づいて画像ファイルのオリジナル性を検証する機能. なお, OS カードの有する耐タンパ機能等のスマートカードの機能は, 本 TOE のセキュリティ機能ではない. 次に, 画像ファイルの処理手順を図 1-3 に示し, 図 1-3 で用いた記号の説明を表 1-11 に示す. なお, 図 1-3 は, 画像ファイルの処理手順を説明するため, 画像ファイルの処理に直接かかわる暗号化機能, 復号機能, 検証データ生成機能, および検証データ検証機能だけを示した. OS カード内の機能 検証データ検証 OS カード内の機能 V 検証データ検証 Kx 画像鍵復号 E(Ki) Kx 画像鍵復号 Kx 画像鍵生成 I Ki 画像暗号化 検証データ生成 画像鍵暗号化 E(I) V E(Ki) I E(I) Ki 画像復号 R I デジタルカメラ内の機能 PC 内の機能 図 1-3 画像ファイルの処理手順 表 1-11 記号の説明 記号 説明 Ki 画像鍵. 画像ファイルの暗号化または復号に用いる鍵. Kx カード鍵. OS カードに保持され, 画像鍵の暗号化 / 復号に用いる鍵. I 画像ファイル. Copyright (C) , Canon Inc. All rights reserved. 11

15 記号 説明 V 検証データ. R 検証結果. 検証データに基づいた画像ファイルのオリジナル性の検証結果. E(Ki) 暗号化画像鍵. E(I) 暗号化画像ファイル. I' 検証データ付暗号化画像ファイル. E(I) と E(Ki) と V からなる. 図 1-3 に示すように, 本システムは, 画像鍵で画像ファイルを暗号化し, カード鍵で画像鍵を暗号化する, 階層的な暗号方式を用いる. カード鍵は, 管理者による OS カードの初期設定時に生成される. 一方, 画像鍵は画像ファイルの生成毎に, つまり撮影毎に EOS デジタルカメラ内部で自動的に生成される. OS カードは, EOS デジタルカメラを確認し, 接続し, 機密性を維持した状態でカード鍵を EOS デジタルカメラへ出力する. 一方, 暗号化画像ファイルの復号時には, カード鍵を OS カードから PC へ出力しない. なお, 図 1-3 には図示していないが, MAC 鍵は, EOS デジタルカメラ毎に異なっており, あらかじめ EOS デジタルカメラと OS カードに記録されている. カード鍵等 OS カードデータは, OS カード内の暗号化機能により暗号化することで, バックアップデータとして PC へ出力する TOE の利用者 本システムの利用者は以下のとおりである. 撮影者 閲覧者 管理者 EOS デジタルカメラおよび OS カードを用いて, 画像ファイルを生成するエンティティ. 閲覧者ツールおよび OS カードを用いて, 画像ファイルを閲覧するエンティティ. また, 自身の PIN を変更可能なエンティティ. 閲覧者の役割に加えて, 管理者ツールおよび OS カードを用いて, OS カードデータを初期化したり, バックアップしたり, リストアしたりするエンティティ. また, OS カードにアクセス可能な EOS デジタルカメラ ID, 管理者の ID および PIN, 閲覧者の ID および PIN を管理するエンティティ. なお, 撮影者と管理者とが同一である場合, 閲覧者と管理者とが同一である場合, または撮影者と閲覧者と管理者とが同一である場合が想定できる. Copyright (C) , Canon Inc. All rights reserved. 12

16 2 Conformance claims 2.1 CC conformance claim 本 ST および TOE の CC 適合主張は, 以下のとおりである. ST と TOE が適合を主張する CC のバージョン : [CC] Common Criteria for Information Technology Security Evaluation Part 1: Introduction and general model, September 2006, Ver.3.1 Revision 1, CCMB Common Criteria for Information Technology Security Evaluation Part 2: Security functional components, September 2006, Ver.3.1 Revision 1, CCMB Common Criteria for Information Technology Security Evaluation Part 3: Security assurance components, September 2006, Ver.3.1 Revision 1, CCMB CC パート 2 に対する ST の適合 : CC Part 2 conformant CC パート 3 に対する ST の適合 : CC Part 3 conformant なお, 本 ST 作成の参考情報として, 以下を参照した. [CEM] Common Methodology for Information Technology Security Evaluation Evaluation methodology, September 2006, Ver.3.1 Revision 1, CCMB PP claim, Package claim 本 ST および TOE の PP claim, および Package claim は, 以下のとおりである. PP claim : 本 ST が適合している PP はない Package claim : EAL2 Conformant Copyright (C) , Canon Inc. All rights reserved. 13

17 3 Security problem definition 本章では, セキュリティ課題を定義する. 3.1 Threats T.MODIFY_IMAGE 高度な専門知識を持たない, 悪意のある第三者が, 任意の IT 機器を用いて, EOS デジタルカメラと閲覧者ツール間の媒体上で, 当該 EOS デジタルカメラで撮影した画像ファイルを改ざんするかもしれない T.DISCLOSE_IMAGE 高度な専門知識を持たない, 悪意のある第三者が, 任意の IT 機器を用いて, EOS デジタルカメラと閲覧者ツール間の媒体上で, 当該 EOS デジタルカメラで撮影した画像ファイルを暴露するかもしれない T. DISCLOSE_OSC 高度な専門知識を持たない, 悪意のある第三者が, PC を用いて OS カードにアクセスし, OS カードに保持されているカード鍵を入手するかもしれない. これにより, 任意の暗号化画像ファイルを復号するかもしれない T.ILLEGAL_ACCESS 高度な専門知識を持たない, 悪意のある閲覧者が, 閲覧者ツール, 管理者ツールまたはそれらの組み合わせで OS カードへアクセスし, OS カードデータを改変したりするかもしれない. これにより, 任意の利用者が暗号化画像ファイルを復号できるようになるかもしれない T.BACKUP 高度な専門知識を持たない, 悪意のある第三者が, OS カードのバックアップデータから OS カードデータを入手し, 画像ファイルを暴露または改ざんするかもしれない. 3.2 Organisational security policies 本 ST は組織のセキュリティ方針を想定しない. 3.3 Assumptions A.PHOTOGRAPHER 撮影者は, 利用する OS カードが, 第三者によって, 別の OS カードにすり替えられないよ Copyright (C) , Canon Inc. All rights reserved. 14

18 うに管理する A.VIEWER 閲覧者は, OS カードを利用するための PIN が他人に漏洩しないように管理する. また, 閲覧者は, 第三者が推定困難な PIN を選び, 設定する A.MANAGER 管理者は, 課せられた役割として, OS カードにアクセス可能な EOS デジタルカメラ, および閲覧者を適切に登録する. また, 管理者は, 第三者が推定困難な PIN を選び, 設定する A.PLATFORM 管理者が管理者ツールをインストールして利用する PC および OS は, 信頼できない第三者が不正に利用できないように管理される. 閲覧者が閲覧者ツールをインストールして利用する PC および OS は, 信頼できない第三者が不正に利用できないように管理される. また, これらの OS は適切に管理され, 管理者ツールまたは閲覧者ツールの動作を監視または干渉する悪意のあるアプリケーションはインストールされない A.PERIPHERAL 閲覧者が閲覧者ツールをインストールして利用する PC に接続されるカード R/W は, 信頼できない第三者が改ざんできないように管理される. また, 当該カード R/W と PC は, その間で盗聴されることがないように接続される. Copyright (C) , Canon Inc. All rights reserved. 15

19 4 Security objectives 本章では, セキュリティ対策方針について記述する. 4.1 Security objectives for the TOE O.VERIFY_IMAGE TOE は, 当該 EOS デジタルカメラで撮影した画像ファイルの生成時に, 撮影した画像ファイルのオリジナル性を検証可能とする検証データを生成し, 検証データ付き画像ファイルを媒体に記録する. TOE は, 画像ファイルの閲覧時に検証データに基づいて画像ファイルのオリジナル性を検証する O.ENC_IMAGE TOE は, 当該 EOS デジタルカメラで撮影した画像ファイルの生成時に, 所定の OS カードに保持している情報を間接的に利用して画像ファイルを暗号化し, 暗号化画像ファイルを媒体に記録する. TOE は, 画像ファイルの閲覧時に, OS カードに保持している情報を間接的に利用して暗号化画像ファイルを復号する. さらに TOE は, 画像ファイルの暗号化および復号に用いる鍵の機密性を維持する O.I&A TOE は, OS カードに保持されているカード鍵にアクセスする前に, 利用者を識別認証する O.ACCESS_CONTROL TOE は, PC 上の閲覧者ツールまたは管理者ツールを用いた OS カードの利用時に, 利用者に対してアクセス制御を行う O.ENC_OSC TOE は, OS カードデータのバックアップ時にバックアップデータを暗号化し, OS カードデータのリストア時に暗号化バックアップデータを復号する. 4.2 Security objectives for the operational environment OE.PHOTOGRAPHER 撮影者は, 利用する OS カードが, 第三者によって, 別の OS カードにすり替えられないように管理しなければならない OE.VIEWER 閲覧者は, OS カードを利用するための PIN が他人に漏洩しないように管理しなければなら Copyright (C) , Canon Inc. All rights reserved. 16

20 ない. また, 閲覧者は, 第三者が推定困難な PIN を選び, 設定しなければならない OE.MANAGER 管理者の役割を決定するエンティティは, 許可された行為だけ忠実に遂行する人材を管理者に任命しなければならない. また, 第三者が推定困難な PIN を選択する管理者を任命しなければならない OE.PLATFORM 管理者が管理者ツールをインストールして利用する PC および OS は, 信頼できない第三者が不正に利用できないように管理されなければならない. 閲覧者が閲覧者ツールをインストールして利用する PC および OS は, 信頼できない第三者が不正に利用できないように管理されなければならない. また, これらの OS は適切に管理され, 管理者ツールまたは閲覧者ツールの動作を監視または干渉する悪意のあるアプリケーションはインストールされないように管理されなければならない OE.PERIPHERAL 閲覧者が閲覧者ツールをインストールして利用する PC に接続されるカード R/W は, 信頼できない第三者が改ざんできないように管理されなければならない. また, 当該カード R/W と PC は, その間で盗聴されることがないように接続されるように管理されなければならない. 4.3 Security objectives rationale セキュリティ対策方針と脅威 / 組織のセキュリティ方針 / 前提条件で定義されたセキュリティ課題定義の対応関係を必要性および十分性の観点で示す セキュリティ対策方針の必要性表 4-1 は, 脅威 / 組織のセキュリティ方針 / 前提条件で定義されたセキュリティ課題定義とセキュリティ対策方針をマッピングしたものである. これにより, 各セキュリティ対策方針が少なくとも 1 つの脅威, 組織のセキュリティ方針, または前提条件に対応していることが分かる. Copyright (C) , Canon Inc. All rights reserved. 17

21 表 4-1 セキュリティ対策方針と脅威, 組織のセキュリティ方針, 前提条件の対応 T.MODIFY_IMAGE T.DISCLOSE_IMAGE T.DISCLOSE_OSC T.ILLEGAL_ACCESS T.BACKUP A.PHOTOGRAPHER A.VIEWER A.MANAGER A.PLATFORM A.PERIPHERAL O.VERIFY_IMAGE O.ENC_IMAGE O.I&A O.ACCESS_CONTROL O.ENC_OSC OE.PHOTOGRAPHER OE.VIEWER OE.MANAGER OE.PLATFORM OE.PERIPHERAL セキュリティ対策方針の十分性 本節では, セキュリティ対策方針がセキュリティ課題定義を満たすのに十分である根拠を示す. T.MODIFY_IMAGE は, O.VERIFY_IMAGE によって対抗される. なぜなら, O.VERIFY_IMAGE は, EOS デジタルカメラで撮影した画像ファイルの生成時に, 画像ファイルのオリジナル性を検証可能とする検証データ付き画像ファイルの生成を可能にし, さらに検証データ付き画像ファイルの閲覧時に, 検証データに基づいた画像ファイルのオリジナル性検証を可能にする. これらより, EOS デジタルカメラで撮影した画像ファイルの改ざんを検出することが可能になり, 当該脅威を抑止することができる. したがって, O.VERIFY_IMAGE は T.MODIFY_IMAGE を満たしている. T.DISCLOSE_IMAGE は, O.ENC_IMAGE によって対抗される. なぜなら, O.ENC_IMAGE は, EOS デジタルカメラで撮影した画像ファイルの生成時に, 画像ファイルを暗号化し, さらに暗号化画像ファイルの閲覧時に当該画像ファイルを復号する. これらより, EOS デジタルカメラで撮影した画像ファイルの機密性を維持することが可能にな Copyright (C) , Canon Inc. All rights reserved. 18

22 り, 当該脅威を防止することができる. したがって, O.ENC_IMAGE T.DISCLOSE_IMAGE を満たしている. は T.DISCLOSE_OSC は, O.I&A によって対抗される. なぜなら, O.I&A は, OS カードに保持されているカード鍵にアクセスする前に利用者を識別認証する. これにより, 第三者が PC を用いて OS カードへ不正にアクセスすることを防止し, 当該脅威を防止することができる. したがって, O.I&A は T.DISCLOSE_OSC を満たしている. T.ILLEGAL_ACCESS は, O.ACCESS_CONTROL によって対抗される. なぜなら, O.ACCESS_CONTROL は, PC 上の閲覧者ツールまたは管理者ツールを用いた OS カードの利用者に対してアクセス制御を行う. これにより, 閲覧者の権限外の処理を防止し, 当該脅威を防止することができる. したがって, O.ACCESS_CONTROL は T.ILLEGAL_ACCESS を満たしている. T.BACKUP は, O.ENC_OSC によって対抗される. なぜなら, O.ENC_OSC は, バックアップ時にバックアップデータを暗号化し, リストア時に暗号化バックアップデータを復号する. これにより, バックアップデータの機密性を維持することが可能になり, 当該脅威を防止することができる. したがって, O.ENC_OSC は T.BACKUP を満たしている. A.PHOTOGRAPHER は, OE.PHOTOGRAPHER によって対抗されることは自明である. なぜなら, OE.PHOTOGRAPHER は A.PHOTOGRAPHER の文章を概ね再掲しているからである. したがって, OE.PHOTOGRAPHER は A.PHOTOGRAPHER を満たしている. A.VIEWER は, OE.VIEWER によって対抗されることは自明である. なぜなら, OE.VIEWER は A.VIEWER の文章を概ね再掲しているからである. したがって, OE.VIEWER は A.VIEWER を満たしている. A.MANAGER は, OE.MANAGER によって対抗される. OE.MANAGER によって, 許可された行為だけ忠実に遂行する人材を管理者に任命することによって, 管理者が課せられた役割として許可された行為だけを行い, 悪意のある行為を行わないことを保証している. したがって, OE.MANAGER は A.MANAGER を満たしている. A.PLATFORM は, OE.PLATFORM によって対抗されることは自明である. なぜなら, OE.PLATFORM は A.PLATFORM の文章を概ね再掲しているからである. したがって, OE.PLATFORM は A.PLATFORM を満たしている. Copyright (C) , Canon Inc. All rights reserved. 19

23 A.PERIPHERAL は, OE.PERIPHERAL によって対抗されることは自明である. なぜなら, OE.PERIPHERAL は A.PERIPHERAL の文章を概ね再掲しているからである. したがって, OE.PERIPHERAL は A.PERIPHERAL を満たしている. Copyright (C) , Canon Inc. All rights reserved. 20

24 5 Extended components definition 本章では, 拡張コンポーネント定義について記述する. 本 ST は拡張コンポーネントを定義しない. Copyright (C) , Canon Inc. All rights reserved. 21

25 6 Security requirements 本章では, セキュリティ要件を記述する. 6.1 Security functional requirements 本章では, セキュリティ機能要件について記述する. なお, 全てのセキュリティ機能要件は, CC Part 2 に規定のセキュリティ機能要件である FCS_COP.1a Cryptographic operation (MAC) Hierarchical to: No other components. Dependencies: [FDP_ITC.1 Import of user data without security attributes, or FDP_ITC.2 Import of user data with security attributes, or FCS_CKM.1 Cryptographic key generation] FCS_CKM.4 Cryptographic key destruction FMT_MSA.2 Secure security attributes FCS_COP.1.1 The TSF shall perform [assignment: the generation and the verification of the verification data for the image file] in accordance with a specified cryptographic algorithm [assignment: The Keyed-Hash Message Authentication Code] and cryptographic key sizes [assignment: fixed value beyond 128 bits] that meet the following: [assignment: FIPS PUB 198] FCS_CKM.1b Cryptographic key generation (Image Encryption) Hierarchical to: No other components. Dependencies: [FCS_CKM.2 Cryptographic key distribution, or FCS_COP.1 Cryptographic operation] FCS_CKM.4 Cryptographic key destruction FMT_MSA.2 Secure security attributes FCS_CKM.1.1 The TSF shall generate cryptographic keys (Image Key) in accordance with a specified cryptographic key generation algorithm [assignment: PRNG based on SHA-1 for general purpose in FIPS (+ change notice 1) Appendix 3.1] and specified cryptographic key sizes [assignment: 128 bits] that meet the following: [assignment: FIPS PUB 186-2]. Copyright (C) , Canon Inc. All rights reserved. 22

26 6.1.3 FCS_CKM.4b Cryptographic key destruction (Image Encryption) Hierarchical to: No other components. Dependencies: [FDP_ITC.1 Import of user data without security attributes, or FDP_ITC.2 Import of user data with security attributes, or FCS_CKM.1 Cryptographic key generation] FMT_MSA.2 Secure security attributes FCS_CKM.4.1 The TSF shall destroy cryptographic keys (Image Key) in accordance with a specified cryptographic key destruction method [assignment: Zeroization] that meets the following: [assignment: none] FCS_COP.1b Cryptographic operation (Image Encryption) Hierarchical to: No other components. Dependencies: [FDP_ITC.1 Import of user data without security attributes, or FDP_ITC.2 Import of user data with security attributes, or FCS_CKM.1 Cryptographic key generation] FCS_CKM.4 Cryptographic key destruction FMT_MSA.2 Secure security attributes FCS_COP.1.1 The TSF shall perform [assignment: the encryption and the decryption of the image file] in accordance with a specified cryptographic algorithm [assignment: AES] and cryptographic key sizes [assignment: 128 bits] that meet the following: [assignment: FIPS PUB 197] FCS_CKM.1c Cryptographic key generation (Image Key Encryption) Hierarchical to: No other components. Dependencies: [FCS_CKM.2 Cryptographic key distribution, or FCS_COP.1 Cryptographic operation] FCS_CKM.4 Cryptographic key destruction FMT_MSA.2 Secure security attributes FCS_CKM.1.1 The TSF shall generate cryptographic keys (Card Key) in accordance with a specified cryptographic key generation algorithm [assignment: PRNG based on ANSI X9.31] and specified cryptographic key sizes [assignment: 128 bits] that meet the following: [assignment: ANSI X9.31] FCS_CKM.4c Cryptographic key destruction (Image Key Copyright (C) , Canon Inc. All rights reserved. 23

27 Encryption) Hierarchical to: No other components. Dependencies: [FDP_ITC.1 Import of user data without security attributes, or FDP_ITC.2 Import of user data with security attributes, or FCS_CKM.1 Cryptographic key generation] FMT_MSA.2 Secure security attributes FCS_CKM.4.1 The TSF shall destroy cryptographic keys (Card Key) in accordance with a specified cryptographic key destruction method [assignment: Zeroization] that meets the following: [assignment: none] FCS_COP.1c Cryptographic operation (Image Key Encryption) Hierarchical to: No other components. Dependencies: [FDP_ITC.1 Import of user data without security attributes, or FDP_ITC.2 Import of user data with security attributes, or FCS_CKM.1 Cryptographic key generation] FCS_CKM.4 Cryptographic key destruction FMT_MSA.2 Secure security attributes FCS_COP.1.1 The TSF shall perform [assignment: the encryption or the decryption of the Image Key] in accordance with a specified cryptographic algorithm [assignment: Triple DES] and cryptographic key sizes [assignment: 168 bits (3 keys)] that meet the following: [assignment: NIST SP800-67] FCS_COP.1d Cryptographic operation (OS Card data) Hierarchical to: No other components. Dependencies: [FDP_ITC.1 Import of user data without security attributes, or FDP_ITC.2 Import of user data with security attributes, or FCS_CKM.1 Cryptographic key generation] FCS_CKM.4 Cryptographic key destruction FMT_MSA.2 Secure security attributes FCS_COP.1.1 The TSF shall perform [assignment: the encryption and the decryption of the OS Card data] in accordance with a specified cryptographic algorithm [assignment: Triple DES] and cryptographic key sizes [assignment: 168 bits (3 keys)] that meet the following: [assignment: NIST SP800-67]. Copyright (C) , Canon Inc. All rights reserved. 24

28 6.1.9 FDP_ACC.1 Subset access control Hierarchical to: No other components. Dependencies: FDP_ACF.1 Security attribute based access control FDP_ACC.1.1 The TSF shall enforce the [assignment: EOS Digital Camera System Access Control Policy] on [assignment: Subject : App process corresponding to the PC tool Object : Image file (I), OS Card data (C), Seed of the OS Card data encryption key (S) Operation : Encrypt (Enc), Decrypt (Dec), Generate (Gen) the verification data of the object, Verify (Ver) the object based on the verification data, Export (Exp), Import (Imp)] FDP_ACF.1 Security attribute based access control Hierarchical to: No other components. Dependencies: FDP_ACC.1 Subset access control FMT_MSA.3 Static attribute initialisation FDP_ACF.1.1 The TSF shall enforce the [assignment: EOS Digital Camera System Access Control Policy] to objects based on the following: [assignment: subjects, objects, and security attributes shown in 表 6-1, 表 6-2, and 表 6-3]. FDP_ACF.1.2 The TSF shall enforce the following rules to determine if an operation among controlled subjects and controlled objects is allowed: [assignment: rules shown in 表 6-1, 表 6-2, and 表 6-3]. FDP_ACF.1.3 The TSF shall explicitly authorise access of subjects to objects based on the following additional rules: [assignment: The App process can verify (Ver) the image file (I) based on the verification data]. FDP_ACF.1.4 The TSF shall explicitly deny access of subjects to objects based on the [assignment: The App process with any ID can not encrypt (Enc) the image file (I). The App process with any ID can not generate (Gen) the verification data of the image file (I)]. Copyright (C) , Canon Inc. All rights reserved. 25

29 表 6-1 EOS Digital Camera System Access Control List 1 Object Condition Subject Sec. Attributes I App process Viewer ID If Viewer ID is enrolled. Dec App process Administrator ID If Administrator ID is enrolled. Dec 表 6-2 EOS Digital Camera System Access Control List 2 Object Condition Subject Sec. Attributes C App process Administrator ID If Administrator ID is enrolled. Exp/Imp 表 6-3 EOS Digital Camera System Access Control List 3 Object Condition Subject Sec. Attributes S App process Administrator ID If Administrator ID is enrolled. Imp FDP_ETC.1 Export of user data without security attributes Hierarchical to: No other components. Dependencies: [FDP_ACC.1 Subset access control, or FDP_IFC.1 Subset information flow control] FDP_ETC.1.1 The TSF shall enforce the [assignment: EOS Digital Camera System Access Control Policy] when exporting user data, controlled under the SFP(s), outside of the TOE. FDP_ETC.1.2 The TSF shall export the user data without the user data's associated security attributes FDP_ITC.1 Import of user data without security attributes Hierarchical to: No other components. Dependencies: [FDP_ACC.1 Subset access control, or FDP_IFC.1 Subset information flow control] FMT_MSA.3 Static attribute initialisation FDP_ITC.1.1 The TSF shall enforce the [assignment: EOS Digital Camera System Access Control Policy] when importing user data, controlled under the Copyright (C) , Canon Inc. All rights reserved. 26

30 FDP_ITC.1.2 FDP_ITC.1.3 SFP, from outside of the TOE. The TSF shall ignore any security attributes associated with the user data when imported from outside the TOE. The TSF shall enforce the following rules when importing user data controlled under the SFP from outside the TOE: [assignment: none] FIA_AFL.1 Authentication failure handling Hierarchical to: No other components. Dependencies: FIA_UAU.1 Timing of authentication FIA_AFL.1.1 The TSF shall detect when [selection: [assignment: 3]] unsuccessful authentication attempts occur related to [assignment: the each authentication of the administrator and the viewer]. FIA_AFL.1.2 When the defined number of unsuccessful authentication attempts has been met or surpassed, the TSF shall [assignment: return the authentication result after waiting 5 seconds in the next authentication attempt]. Note : When the user is authenticated successfully, the TSF shall clear the unsuccessful authentication counter for the user FIA_ATD.1 User attribute definition Hierarchical to: No other components. Dependencies: No dependencies. FIA_ATD.1.1 The TSF shall maintain the following list of security attributes belonging to individual users: [assignment: Administrator ID, Viewer ID] FIA_SOS.1 Verification of secrets Hierarchical to: No other components. Dependencies: No dependencies. FIA_SOS.1.1 The TSF shall provide a mechanism to verify that secrets meet [assignment: the Authentication Metric defined below]. Authentication Metric (1) The length of it between 8 characters and 15 characters. Copyright (C) , Canon Inc. All rights reserved. 27

31 FIA_UAU.1 Timing of authentication Hierarchical to: No other components. Dependencies: FIA_UID.1 Timing of identification FIA_UAU.1.1 The TSF shall allow [assignment: the actions defined in 表 6-4] on behalf of the user to be performed before the user is authenticated. FIA_UAU.1.2 The TSF shall require each user to be successfully authenticated before allowing any other TSF-mediated actions on behalf of that user. 表 6-4 List of TSF mediated actions #1 TSF mediated actions To get the OSCID of the OS card To get the version information of the OS card To generate the verification data of the image file To verify the image file based on the verification data FIA_UID.1 Timing of identification Hierarchical to: No other components. Dependencies: No dependencies. FIA_UID.1.1 The TSF shall allow [assignment: the actions defined in 表 6-5] on behalf of the user to be performed before the user is identified. FIA_UID.1.2 The TSF shall require each user to be successfully identified before allowing any other TSF-mediated actions on behalf of that user. 表 6-5 List of TSF mediated actions #2 TSF mediated actions To get the OSCID of the OS card To get the version information of the OS card To generate the verification data of the image file To verify the image file based on the verification data FIA_USB.1 User-subject binding Hierarchical to: No other components. Dependencies: FIA_ATD.1 User attribute definition FIA_USB.1.1 The TSF shall associate the following user security attributes with subjects acting on the behalf of that user: [assignment: Administrator ID, Viewer ID]. Copyright (C) , Canon Inc. All rights reserved. 28

32 FIA_USB.1.2 FIA_USB.1.3 The TSF shall enforce the following rules on the initial association of user security attributes with subjects acting on the behalf of users: [assignment: none]. The TSF shall enforce the following rules governing changes to the user security attributes associated with subjects acting on the behalf of users: [assignment: none] FMT_MTD.1 Management of TSF data Hierarchical to: No other components. Dependencies: FMT_SMR.1 Security roles FMT_SMF.1 Specification of Management Functions FMT_MTD.1.1 The TSF shall restrict the ability to [selection: modify, delete, [assignment: run initial-setting, initialize, add]] the [assignment: Administrator ID, Administrator PIN, Viewer ID, Viewer PIN, Card Key, EOS Digital Camera ID] to [assignment: the administrator] FMT_SMF.1 Specification of Management Functions Hierarchical to: No other components. Dependencies: No dependencies. FMT_SMF.1.1 The TSF shall be capable of performing the following management functions: [assignment: management items of column in 表 6-6]. 表 6-6 List of the management functions management items of the TOE To add Viewer ID/PIN, and EOS Digital Camera ID To delete Viewer ID/PIN, and EOS Digital Camera ID To modify Administrator PIN, Viewer PIN, and EOS Digital Camera ID To run initial-setting of Administrator ID/PIN and Card Key To initialize Administrator ID/PIN, Viewer ID/PIN, Card Key, and EOS Digital Camera ID FMT_SMR.1 Security roles Hierarchical to: No other components. Dependencies: FIA_UID.1 Timing of identification FMT_SMR.1.1 The TSF shall maintain the roles [assignment: the administrator]. FMT_SMR.1.2 The TSF shall be able to associate users with roles. Copyright (C) , Canon Inc. All rights reserved. 29

33 FPT_ITT.1 Basic internal TSF data transfer protection Hierarchical to: No other components. Dependencies: No dependencies. FPT_ITT.1.1 The TSF shall protect TSF data from [selection: disclosure] when it is transmitted between separate parts of the TOE (the digital camera and the OS card). 6.2 Security assurance requirements 本章では, TOE セキュリティ保証要件について記述する. 本 TOE の評価保証レベルは EAL2 である. 本 TOE のセキュリティ保証要件を表 6-7 に示す. なお, 全てのセキュリティ保証要件は, CC Part 3 に規定のセキュリティ保証要件である. 表 6-7 TOE セキュリティ保証要件コンポーネントの一覧 保証クラス 保証要件コンポーネント Development ADV_ARC.1 Security architecture description ADV_FSP.2 Security-enforcing functional specification ADV_TDS.1 Basic design Guidance documents AGD_OPE.1 Operational user guidance AGD_PRE.1 Preparative procedures Life-cycle support ALC_CMC.2 Use of a CM system ALC_CMS.2 Parts of the TOE CM coverage ALC_DEL.1 Delivery procedures Security Target evaluation ASE_CCL.1 Conformance claims ASE_ECD.1 Extended components definition ASE_INT.1 ST introduction ASE_OBJ.2 Security objectives ASE_REQ.2 Derived security requirements ASE_SPD.1 Security problem definition ASE_TSS.1 TOE summary specification Tests ATE_COV.1 Evidence of coverage ATE_FUN.1 Functional testing ATE_IND.2 Independent testing - sample Vulnerability assessment AVA_VAN.2 Vulnerability analysis Copyright (C) , Canon Inc. All rights reserved. 30

34 6.3 Security requirements rationale セキュリティ機能要件による TOE セキュリティ対策方針の充足 セキュリティ機能要件と TOE セキュリティ対策方針の対応関係を必要性および十分性の観点で示す セキュリティ機能要件の必要性表 6-8 は, TOE セキュリティ対策方針とセキュリティ機能要件をマッピングしたものである. これにより, 各セキュリティ機能要件が少なくとも 1 つの TOE セキュリティ対策方針に対抗していることを示している. 表 6-8 セキュリティ機能要件と TOE セキュリティ対策方針の対応 O.VERIFY_IMAGE O.ENC_IMAGE O.I&A O.ACCESS_CONTROL O.ENC_OSC FCS_COP.1a FCS_CKM.1b FCS_CKM.4b FCS_COP.1b FCS_CKM.1c FCS_CKM.4c FCS_COP.1c FCS_COP.1d FDP_ACC.1 FDP_ACF.1 FDP_ETC.1 FDP_ITC.1 FIA_AFL.1 FIA_ATD.1 FIA_SOS.1 FIA_UAU.1 Copyright (C) , Canon Inc. All rights reserved. 31

35 O.VERIFY_IMAGE O.ENC_IMAGE O.I&A O.ACCESS_CONTROL O.ENC_OSC FIA_UID.1 FIA_USB.1 FMT_MTD.1 FMT_SMF.1 FMT_SMR.1 FPT_ITT セキュリティ機能要件の十分性本章では, セキュリティ機能要件が TOE セキュリティ対策方針を満たすのに十分である根拠を示す. O.VERIFY_IMAGE は, FCS_COP.1a によって対抗される. FCS_COP.1a によって, TSF は検証データである Keyed-Hash Message Authentication Code を生成し, かつ検証データに基づいて画像ファイルのオリジナル性を検証可能とする. したがって, FCS_COP.1a は O.VERIFY_IMAGE を満たしている. O.ENC_IMAGE は, FCS_CKM.1b, FCS_CKM.4b, FCS_COP.1b, FCS_CKM.1c, FCS_CKM.4c, FCS_COP.1c, FMT_MTD.1, FMT_SMF.1, FMT_SMR.1 および FPT_ITT.1 によって対抗される. FCS_CKM.1b, FCS_CKM.4b, FCS_COP.1b によって, TSF は PRNG based on SHA-1 for general purpose in FIPS (+ change notice 1) Appendix 3.1 に基づいた画像鍵の生成, 暗号アルゴリズム AES による画像ファイルの暗号化/ 復号, ゼロ化による画像鍵の破棄を実現している. FCS_CKM.1c, FCS_CKM.4c, FCS_COP.1c によって, TSF は PRNG based on ANSI X9.31 に基づいたカード鍵の生成, ゼロ化によるカード鍵の破棄を実現している. FMT_MTD.1, FMT_SMF.1, FMT_SMR.1 によって, 管理者によるカード鍵の管理を実現している. さらに, 機密性を維持した状態で OS カードに保持しているカード鍵を EOS デジタルカメラへ転送するために, TSF は FPT_ITT.1 によって, TOE 間である OS カードと所定の EOS デジタルカメラ間において, 機密性を維持したカード鍵の転送を実現している. なお, 所定の EOS デジタルカメラであることを特定するために, FMT_MTD.1, Copyright (C) , Canon Inc. All rights reserved. 32

36 FMT_SMF.1, FMT_SMR.1 によって, 管理者による EOS デジタルカメラ ID の管理を実現している. したがって, FCS_CKM.1b, FCS_CKM.4b, FCS_COP.1b, FCS_CKM.1c, FCS_CKM.4c, FCS_COP.1c, FMT_MTD.1, FMT_SMF.1, FMT_SMR.1 および FPT_ITT.1 は O.ENC_IMAGE を満たしている. O.I&A は, FIA_AFL.1, FIA_ATD.1, FIA_SOS.1, FIA_UAU.1, FIA_UID.1, FIA_USB.1, FMT_MTD.1, FMT_SMF.1 および FMT_SMR.1 によって対抗される. FIA_UAU.1 および FIA_UID.1 によって, TSF は管理者, および閲覧者の識別認証を実現している. また, 識別認証のサポートとして, TSF は, FIA_AFL.1 によって識別認証失敗時の動作を規定し, FIA_ATD.1 および FIA_USB.1 によって識別認証成功時の利用者のサブジェクトへのバインドおよび利用者属性を定義し, FIA_SOS.1 によって認証情報の品質を規定している. さらに FMT_MTD.1, FMT_SMF.1 および FMT_SMR.1 によって, TSF は管理者による認証情報の管理を実現している. したがって, FIA_AFL.1, FIA_ATD.1, FIA_SOS.1, FIA_UAU.1, FIA_UID.1, FIA_USB.1, FMT_SMF.1 および FMT_SMR.1 は O.I&A を満たしている. O.ACCESS_CONTROL は, FDP_ACC.1, FDP_ACF.1, FDP_ETC.1, および FDP_ITC.1 によって対抗される. FDP_ACC.1, FDP_ACF.1 によって, TSF は, 画像ファイル, OS カードデータおよび OS カードデータの暗号化鍵のシードに関するアクセス制御を実現している. FDP_ETC.1, FDP_ITC.1 によって, TSF は, OS カードデータのエクスポート, およびインポートに関するアクセス制御を実現している. さらに FDP_ITC.1 によって, TSF は, OS カードデータの暗号化鍵のシードのインポートに関するアクセス制御を実現している. したがって, FDP_ACC.1, FDP_ACF.1, FDP_ETC.1, FDP_ITC.1, および FDP_ITT.1 は O.ACCESS_CONTROL を満たしている. O.ENC_OSC は, FCS_COP.1d, FDP_ETC.1, および FDP_ITC.1 によって対抗される. FCS_COP.1d および FDP_ETC.1 によって, TSF は, 暗号アルゴリズム Triple DES により OS カードデータを暗号化し, バックアップデータとしてエクスポートする. 逆に, TSF は暗号化 OS カードデータをインポートし, 暗号アルゴリズム Triple DES により復号する. さらに, FDP_ITC.1 によって, 当該暗号化鍵のシードを入力する. したがって, FCS_COP.1d, FDP_ETC.1 および FDP_ITC.1 は O.ENC_OSC を満たしている. Copyright (C) , Canon Inc. All rights reserved. 33

37 6.3.2 依存性の根拠 TOE のセキュリティ機能要件の依存性を表 6-9 に示す. 列 SFR に本 ST で選択している TOE セキュリティ機能要件の識別子を示し, 列 CC 規定の依存性 に CC で規定している依存性を示し, 列 ST の依存性 に ST で満たしている依存性を示す. なお, 表中の - は CC パート 2 に依存コンポーネントが示されていないこと, または ST で依存コンポーネントが選択していないことを示す. 表 6-9 TOE セキュリティ機能要件の依存性 SFR CC 規定の依存性 ST の依存性 FCS_COP.1a [FDP_ITC.1, FDP_ITC.2, FCS_CKM.1], FCS_CKM.4, FMT_MSA.2 - FCS_CKM.1b [FCS_CKM.2, FCS_COP.1], FCS_COP.1b, FCS_CKM.4, FMT_MSA.2 FCS_CKM.4b FCS_CKM.4b [FDP_ITC.1, FDP_ITC.2, FCS_CKM.1], FCS_CKM.1b FMT_MSA.2 FCS_COP.1b [FDP_ITC.1, FDP_ITC.2, FCS_CKM.1], FCS_CKM.4, FMT_MSA.2 FCS_CKM.1b, FCS_CKM.4b FCS_CKM.1c [FCS_CKM.2, FCS_COP.1], FCS_COP.1c, FCS_CKM.4, FMT_MSA.2 FCS_CKM.4c FCS_CKM.4c [FDP_ITC.1, FDP_ITC.2, FCS_CKM.1], FCS_CKM.1c FMT_MSA.2 FCS_COP.1c [FDP_ITC.1, FDP_ITC.2, FCS_CKM.1], FCS_CKM.4, FMT_MSA.2 FCS_CKM.1c, FCS_CKM.4c FCS_COP.1d [FDP_ITC.1, FDP_ITC.2, FCS_CKM.1], FDP_ITC.1 FCS_CKM.4, FMT_MSA.2 FDP_ACC.1 FDP_ACF.1 FDP_ACF.1 FDP_ACF.1 FDP_ACC.1, FMT_MSA.3 FDP_ACC.1 FDP_ETC.1 [FDP_ACC.1, FDP_IFC.1] FDP_ACC.1 FDP_ITC.1 [FDP_ACC.1, FDP_IFC.1], FMT_MSA.3 FDP_ACC.1 FIA_AFL.1 FIA_UAU.1 FIA_UAU.1 FIA_ATD FIA_SOS FIA_UAU.1 FIA_UID.1 FIA_UID.1 FIA_UID FIA_USB.1 FIA_ATD.1 FIA_ATD.1 Copyright (C) , Canon Inc. All rights reserved. 34

38 SFR CC 規定の依存性 ST の依存性 FMT_MTD.1 FMT_SMR.1, FMT_SMF.1 FMT_SMR.1, FMT_SMF.1 FMT_SMF FMT_SMR.1 FIA_UID.1 FIA_UID.1 FPT_ITT なお, TOE セキュリティ保証要件の依存性は, 保証パッケージ EAL2 を過不足なく選択しているため, 満たされている. したがって, TOE セキュリティ要件は, 後述する例外を除き, 必要な依存性を満たしている. 依存性を満たしていない根拠を以下に記述する. FCS_COP.1a は, いかなる依存性も満たしていない. 本 TOE では, 耐タンパな特性を有する OS カードおよび EOS デジタルカメラにあらかじめ保持している鍵を用いるため鍵の生成 / 入力に関する要件 (FDP_ITC.1/FDP_ITC.2/FCS_CKM.1) は不要である. OS カードおよび EOS デジタルカメラは耐タンパな特性を有するため暗号鍵を不正に読み出すという脅威は想定しない. そのため鍵の破棄に関する要件 (FCS_CKM.4) は不要である. さらに, 本 TOE では, 鍵に関するセキュリティ属性を持たない. よって, セキュリティ属性に関する要件 (FMT_MSA.2) は不要である. したがって, 本 ST において, FCS_COP.1a の依存性は必要ない. FCS_CKM.1b, FCS_CKM.4b, FCS_COP.1b, FCS_CKM.1c, FCS_CKM.4c およびは FCS_COP.1c は, FMT_MSA.2 への依存性を満たしていない. 本 TOE では, 鍵に関するセキュリティ属性を持たない. したがって, 本 ST において, FMT_MSA.2 への依存性は必要ない. FCS_COP.1d は, FCS_CKM.4 および FMT_MSA.2 への依存性を満たしていない. OS カードおよび EOS デジタルカメラは耐タンパな特性を有するため暗号鍵を不正に読み出すという脅威は想定しない. そのため鍵の破棄に関する要件 (FCS_CKM.4) は不要である. さらに, 本 TOE では, 鍵に関するセキュリティ属性を持たない. よって, セキュリティ属性に関する要件 (FMT_MSA.2) は不要である. したがって, 本 ST において, FCS_CKM.4 および FMT_MSA.2 への依存性は必要ない. FDP_ACF.1 および FDP_ITC.1 は, FMT_MSA.3 への依存性を満たしていない. 本 TOE は, アクセス制御におけるオブジェクトに関するセキュリティ属性を持たない. よって, オブジェクトのセキュリティ属性に関する要件 (FMT_MSA.3) は不要である. したがって, 本 ST において, FMT_MSA.3 への依存性は必要ない. Copyright (C) , Canon Inc. All rights reserved. 35

39 6.3.3 TOE 保証要件の妥当性本 TOE は, 商用または個人で利用されることを想定している. また, 本 TOE は, 画像ファイルのオリジナル性または機密性を対象としており, 経済的価値のある情報を直接取り扱わない. 上記の背景から, 本 TOE は, 3 章に示したように, 高度な専門知識を持たない低レベルな攻撃者を想定している. 当該低レベルな攻撃者の想定と, コスト的または時間的な投資の観点から EAL2 が妥当である. Copyright (C) , Canon Inc. All rights reserved. 36

40 7 TOE summary specification 本章では, TOE をセキュリティ機能に分類し, 分類したセキュリティ機能ごとに記述する. 7.1 画像ファイルの検証機能 本 TOE は, 検証データを生成する機能, および検証データに基づき画像ファイルのオリジナル性を検証する機能を有する. 検証データを生成する機能 は, FIPS PUB 198 に準拠し, 128 ビット以上の固定値の鍵長 を用いて The Keyed-Hash Message Authentication Code で構成される. なお, 検証データに基づき画像ファイルのオリジナル性を検証する機能 も 検証データを生成する機能 と同様に検証データを生成し, 生成した検証データと画像ファイルに付加された検証データを比較することで検証を行う. (FCS_COP.1a に対応 ) なお, 画像ファイルのオリジナル性は管理者や閲覧者とは独立の事象であるため, 管理者や閲覧者の識別認証を実施しなくても, 本機能を利用することができる. (FIA_UAU.1 および FIA_UID.1 に対応 ) 7.2 画像ファイルの暗号化機能 本 TOE は, 画像ファイルの暗号化機能を有する. 画像ファイルの暗号化機能は, 主に図 1-3 で示した 画像暗号化 / 復号 および 画像鍵暗号化 / 復号 で構成される. 画像暗号化 / 復号 はさらに以下の要素で構成される. FIPS PUB 197 に準拠した 128 ビットの鍵長 の AES 暗号化/ 復号機能 (FCS_COP.1b に対応 ). FIPS PUB に準拠した PRNG based on SHA-1 for general purpose in FIPS (+ change notice 1) Appendix 3.1 による鍵生成機能 (FCS_CKM.1b に対応 ). ゼロ化による鍵破棄機能 (FCS_CKM.4b に対応 ). また, 画像鍵暗号化/ 復号 は以下の要素で構成される. NIST SP に準拠した 168 ビットの鍵長 の Triple DES 暗号化/ 復号機能 (FCS_COP.1c に対応 ). ANSI X9.31 に準拠した PRNG based on ANSI X9.31 による鍵生成機能 (FCS_CKM.1c に対応 ). ゼロ化による鍵破棄機能 (FCS_CKM.4c に対応 ). Copyright (C) , Canon Inc. All rights reserved. 37

41 7.3 識別認証機能 本 TOE は, OS カードが利用者を識別認証する機能を有する. 識別情報と PIN により管理者, または閲覧者を識別認証する. なお, 本 TOE は, 利用者の識別認証なしに, 以下の処理を行うことができる. (FIA_ATD.1, FIA_UAU.1, FIA_UID.1 および FIA_USB.1 に対応 ) OS カードの OSCID を得る. OS カードのバージョン情報を得る. 画像ファイルの検証データを生成する. 検証データに基づいて画像ファイルを検証する. 識別認証機能は, 管理者または個々の閲覧者の認証において 3 回認証に失敗した場合, 次の認証試行において 5 秒の待ち 後に認証結果を返す. 識別認証に成功した場合, 識別認証機能は利用者のサブジェクトへのバインドおよび利用者属性を定義する. また, 識別認証に成功した場合, 対応する利用者の認証失敗回数をクリアする. (FIA_AFL.1 に対応 ) 7.4 PIN 長検査機能 本 TOE は, PIN の登録に関して, 8 文字以上 15 文字以下であることを満たしているかを検証する. (FIA_SOS.1 に対応 ) 7.5 確認接続機能 本 TOE である EOS デジタルカメラは, OS カードを確認し, 接続する. また, TOE である OS カードは, 所定の EOS デジタルカメラであることを確認し, 接続する. それぞれがお互いに確認し, 接続した後, OS カードに保持しているカード鍵を, 機密性を維持した状態で EOS デジタルカメラへ転送する機能を有する (FPT_ITT.1 に対応 ). 7.6 アクセス制御機能 本 TOE は, OS カードが利用者のアクセスを制御する機能を有する. アクセス制御機能は, 画像ファイル (I), OS カードデータ (C) および OS カードデータの暗号化鍵のシード情報 (S) に対して, 以下のアクセスルールを適応する (FDP_ACC.1, FDP_ACF.1, FDP_ETC.1 および FDP_ITC.1 に対応 ). Copyright (C) , Canon Inc. All rights reserved. 38

42 表 7-1 EOS Digital Camera System Access Control List 1 Object Condition Subject Sec. Attributes I App process Viewer ID If Viewer ID is enrolled. Dec App process Administrator ID If Administrator ID is enrolled. Dec 表 7-2 EOS Digital Camera System Access Control List 2 Object Condition Subject Sec. Attributes C App process Administrator ID If Administrator ID is enrolled. Exp/Imp 表 7-3 EOS Digital Camera System Access Control List 3 Object Condition Subject Sec. Attributes S App process Administrator ID If Administrator ID is enrolled. Imp 以下に表中の記号の意味を示す. Dec : 復号. Exp : エクスポート. Imp : インポート. なお, アプリケーションプロセスは, OS カードを有する場合には常に, 検証データに基づいて画像ファイルを検証することができる. また, 如何なるセキュリティ属性を有する場合も, アプリケーションプロセスは, 画像ファイルの暗号化, および画像ファイルの検証データの生成を行うことはできない (FDP_ACF.1 に対応 ). OS カードデータの暗号化 / 復号 は, NIST SP に準拠し, 168 ビットの鍵長 を用いて Triple DES (FCS_COP.1d に対応 ) で構成される. なお, 当該暗号化鍵は, 外部から入力された情報をシードとして生成される (FDP_ITC.1 に対応 ). 7.7 管理機能 管理者は, 管理機能として以下の操作を実行することができる. (FMT_MTD.1, Copyright (C) , Canon Inc. All rights reserved. 39

43 FMT_SMF.1 および FMT_SMR.1 に対応 ). 閲覧者の ID および PIN をセットで追加, および消去すること. 管理者 PIN および閲覧者 PIN を変更すること. 管理者 ID および PIN, カード鍵を初期設定すること. 管理者 ID および PIN, 閲覧者 ID および PIN, カード鍵をセットで初期化すること. OS カードが EOS デジタルカメラを特定可能とするために, EOS デジタルカメラ ID を追加, 消去, 変更, および初期化すること. Copyright (C) , Canon Inc. All rights reserved. 40

44 8 Reference, and Glossary/Abbreviation 8.1 Reference 本節では本 ST を作成するにあたり参考にした資料を示す. [CC] Common Criteria for Information Technology Security Evaluation Part 1: Introduction and general model, September 2006, Ver.3.1 Revision 1, CCMB Common Criteria for Information Technology Security Evaluation Part 2: Security functional components, September 2006, Ver.3.1 Revision 1, CCMB Common Criteria for Information Technology Security Evaluation Part 3: Security assurance components, September 2006, Ver.3.1 Revision 1, CCMB [CEM] Common Methodology for Information Technology Security Evaluation Evaluation methodology, September 2006, Ver.3.1 Revision 1, CCMB Glossary/Abbreviation 本節では本 ST で使用した略語および用語を示す. AES (Advanced Encryption Standard) : AES と呼ばれる暗号アルゴリズム ANSI (American National Standard Institute) : 米国規格協会 CF (Compact Flash) : コンパクトフラッシュと呼ばれるメモリカードの一種 DES (Data Encryption Standard) : DES と呼ばれる暗号アルゴリズム FIPS (The Federal Information Processing Standards) : 商務省連邦情報処理規格 MAC (Message Authentication Code) : メッセージ認証コード NIST (National Institute of Standards and Technology) : 米国商務省標準技術局 OS Card (Original Data Security Card) : スマートカード機能を有するメモリカード PIN (Personal Identification Number) : 暗証番号 PRNG (Pseudo-Random Number Generator) : 擬似乱数生成 SD (Secure Digital) : エスディーと呼ばれるメモリカードの一種 SHA (Secure Hash Algorithm) : SHA と呼ばれるハッシュ関数 USB (Universal Serial Bus) : 周辺機器と PC を接続するインタフェース規格の一つ Copyright (C) , Canon Inc. All rights reserved. 41

V ERP Standard Edition 1 ST ST TOE TOE TOE TOE TOE TOE // TOE

V ERP Standard Edition 1 ST ST TOE TOE TOE TOE TOE TOE // TOE V ERP Standard Edition 2009/03/16 1.23 V ERP Standard Edition 1 ST...3 1.1 ST...3 1.2 TOE...3 1.3 TOE...3 1.3.1 TOE...3 1.3.2...4 1.3.3 TOE...5 1.3.4 TOE...6 1.3.5 TOE //...8 1.4 TOE...9 1.4.1 TOE...9

More information

EOS-1D Mark II ファームウェアセキュリティターゲット

EOS-1D Mark II ファームウェアセキュリティターゲット Version 1.8 Date 2004 年 6 月 30 日 Author キヤノン ( 株 ) カメラ開発センター Copyright (C) 2003-2004, Canon Inc. All rights reserved. i 更新履歴 Version 日付 変更内容 1.0 2004/01/26 第 1 版発行. 1.1 2004/02/25 表示機能の追加. 2004/02/20 発行

More information

Microsoft Word - RISOセキュリティパッケージST(公開用).doc

Microsoft Word - RISOセキュリティパッケージST(公開用).doc ORPHIS X ComColor シリーズ RISO セキュリティパッケージ セキュリティターゲット Version 1.07 8 Apr 2010 理想科学工業株式会社 変更履歴 更新日 バージョン 変更内容 作成 2009/07/10 V1.00 新規作成 榎本 2009/09/07 V1.01 指摘事項修正 榎本 2009/12/14 V1.02 指摘事項修正 榎本 2010/01/07 V1.03

More information

FVR

FVR FVR-100 1.15 2009 3 16 1 2 3 1. ST...6 1.1 ST...6 1.2 TOE...6 1.3 TOE...6 1.3.1 TOE...6 1.3.2...6 1.3.3 TOE...7 1.4 TOE...8 1.4.1 TOE...8 1.4.2 TOE...13 2....14 2.1 CC...14 2.2 PP...14 3....15 3.1...15

More information

2: CCMB

2: CCMB 2: 2009 7 3.1 3 CCMB-2009-07-002 21 12 1.0 IPA IT Common Criteria( CC ) Common Criteria for Information Technology Security Evaluation Part2: Security functional components Version 3.1 Revision 3 Final

More information

2003/07/ /08/ /09/ /09/ /09/ /10/ /11/ /11/ ASE ASE

2003/07/ /08/ /09/ /09/ /09/ /10/ /11/ /11/ ASE ASE Di3510 Di3510f Multi Function Peripheral Security Kit 1.18 2004 6 4 1 / 85 2003/07/31 1.00 2003/08/28 1.01 2003/09/02 1.02 2003/09/05 1.03 2003/09/12 1.04 2003/10/06 1.05 2003/11/12 1.06 2003/11/28 1.07

More information

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63> 参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...

More information

Microsoft Word - HPIceWallSSO_ASE_V2 2_ _2.doc

Microsoft Word - HPIceWallSSO_ASE_V2 2_ _2.doc HP IceWall SSO セキュリティターゲット バージョン :2.2 発行日 : 2007 年 10 月 17 日 作成者 : 日本ヒューレット パッカード株式会社 1 目次 1. ST 概説... 4 1.1 ST 参照... 4 1.2 TOE 参照... 4 1.3 TOE 概要... 4 1.3.1 TOE の種別... 4 1.3.2 主要なセキュリティ機能... 4 1.3.3 TOE

More information

証明書検証サーバ

証明書検証サーバ (Certificate Validation Server) 2007/11/1 Version 1.09 (Certificate Validation Server) 1 2006/4/27 0.930 2 2007/5/8 0.940 / 3 2007/5/15 0.950 Solaris TOE Linux TOE ST 4 2007/5/23 0.960 ASE ( : ASE001-01)

More information

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.

More information

VSP ST

VSP ST Hitachi Virtual Storage Platform V1.17 Microsoft Windows Microsoft Corp. Solaris Sun Microsystems, Inc. HP-UX Hewlett-Packard Company RedHat RedHat, Inc. Linux Linus Torvalds AIX IBM Corporation Page ii

More information

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.

More information

ST作成の手引

ST作成の手引 7 3 1.2 1 ST ST ST ST ST CC TOE TOE TOE IT TOE TOE TOE IT TOE TOE TOE PP PP PP PP PP 2 ISO/IEC 15408( 1999) Evaluation Criteria for IT SecurityCC JIS X5070(2000) ST CC ST ST CC ST ST CC IT CCCommon Criteria

More information

Hitachi Command Suite Common Component ST

Hitachi Command Suite Common Component ST Hitachi Command Suite Common Component セキュリティターゲット 2011/4/19 Version 3.09 株式会社日立製作所 1 Hitachi Command Suite Common Component セキュリティターゲット 商標類 Active Directory は, 米国 Microsoft Corporation の, 米国およびその他の国における登録商標または商標です

More information

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies

More information

CC v2.3 パート2: セキュリティ機能要件

CC v2.3 パート2: セキュリティ機能要件 2 : 2005 8 2.3 CCMB-2005-08-002 IPA まえがき はじめに本書は IT セキュリティ評価及び認証制度 において 認証機関が公開する評価基準 の規格として公開している Common Criteria( 以下 CC という ) を翻訳した文書である 注 :1. 原文の CC で記載してある段落番号については 本書では段落番号が付与されていない このため 段落番号については

More information

CLUSTERPRO MC RootDiskMonitor 1.0 for Windows インストールガイド 2013(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール

CLUSTERPRO MC RootDiskMonitor 1.0 for Windows インストールガイド 2013(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール CLUSTERPRO MC RootDiskMonitor 1.0 for Windows インストールガイド 2013(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 改版履歴 版数 改版 内容 1.0 2012.9 新規作成 2.0 2013.3 FAQ 集 はじめての RootDiskMonitor テスト手順書

More information

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bizhub C652 / bizhub C652DS / bizhub C552 / bizhub C552DS / bizhub

More information

Microsoft Word - セキュリティポリシー公開用 doc

Microsoft Word - セキュリティポリシー公開用 doc 暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)

More information

CLUSTERPRO MC StorageSaver for BootDisk 1.2 (for Windows) インストールガイド 2014(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール

CLUSTERPRO MC StorageSaver for BootDisk 1.2 (for Windows) インストールガイド 2014(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール CLUSTERPRO MC StorageSaver for BootDisk 1.2 (for Windows) インストールガイド 2014(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 改版履歴 版数改版内容 1.0 2014.3 新規作成 i はしがき 本書は CLUSTERPRO MC StorageSaver

More information

untitled

untitled TOE TOE PP 20 3 25 (IT 8210) C0220 Hitachi Adaptable Modular Storage 2300 0862/ A-M EAL2 TOE 21 6 29 IT Common Criteria for Information Technology Security Evaluation Version 2.3 Common Methodology for

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以 平成 28 年 4 月 国民健康保険中央会 改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 4.0.0 2015/03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以下を削除 Windows 8.1 (64Bit) Windows

More information

CIA+

CIA+ ECOM 200511 e ECOM CIA+ Integrity Confidentiality Availability Phishing fishing http://www.nikkeibp.co.jp/ http://www.nikeibp.co.jp/ DoSDenial of Service DoS IT IT ROI 1/2 2/2 DMZ IT TESEC( Common

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

CLUSTERPRO MC RootDiskMonitor 1.1 for Windows パトロールシーク機能 インストールガイド 2013(Sep) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール

CLUSTERPRO MC RootDiskMonitor 1.1 for Windows パトロールシーク機能 インストールガイド 2013(Sep) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール CLUSTERPRO MC RootDiskMonitor 1.1 for Windows パトロールシーク機能 インストールガイド 2013(Sep) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 改版履歴 版数 改版 内容 1.0 2012.9 新規作成 2.0 2013.3 FAQ 集 はじめての RootDiskMonitor

More information

Microsoft Word - 【公開版】IT認証7178_ASE_Mosel2-i-Option doc

Microsoft Word - 【公開版】IT認証7178_ASE_Mosel2-i-Option doc bizhub C550 / bizhub C451 / ineo + 550 / ineo + 451 全体制御ソフトウェア A00J0Y0-0100-GM0-20 セキュリティターゲット バージョン :1.03 発行日 :2008 年 3 月 8 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 132 < 更新履歴 > 日付 Ver 担当部署 承認者 確認者 作成者 更新内容

More information

Microsoft Word - 【公開版】ASE_Mosel doc

Microsoft Word - 【公開版】ASE_Mosel doc bizhub C550 / bizhub C451 / ineo + 550 / ineo + 451 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 8 月 24 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 122 < 更新履歴 > 日付 Ver 担当部署承認者確認者作成者更新内容 2007/01/22 1.00 制御第 12

More information

CLUSTERPRO MC StorageSaver for BootDisk 2.1 (for Windows) インストールガイド 2016(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール

CLUSTERPRO MC StorageSaver for BootDisk 2.1 (for Windows) インストールガイド 2016(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール CLUSTERPRO MC StorageSaver for BootDisk 2.1 (for Windows) インストールガイド 2016(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 改版履歴 版数 改版 内容 1.0 2015.3 新規作成 2.0 2016.3 バージョンアップに伴い改版 i はしがき

More information

D-View 6.0 Firmware Release Notes

D-View 6.0 Firmware Release Notes ソフトウェアバージョン : 6.00.02B35 DV-600S(D-View 6.0 スタンダード ) サポートエディション : DV-600P(D-View 6.0 プロフェッショナル ) 発行日 : 2011/10/11 本リリースノートには D-view 6.0 のソフトウェア更新に関する重要な情報が含まれています お使いの D-View 6.0 に対応するリリースノートであることを確認してください

More information

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ) Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ ) Pirates Buster for Document Pirates Buster for WebDocument 本書の利用方法 目的と概要本書は Web インストーラを利用した Secure Viewer のインストールについて説明します 利用対象者本書は 暗号化されたファイルの利用者を対象としています

More information

앞표지

앞표지 SECUDRIVE USB Basic ユーザーマニュアル Software Version 4.0 用語の定義 1 序文 SECUDRIVE USB Basic をご購入いただきありがとうございます SECUDRIVE USB Basic は製品を使用する際 管理者で制限は必要ありません ユーザー PC にプログ ラムやドライブをインストールしないため PC の使用に制限や学校の共用 PC インターネットカフェ

More information

Flash Loader

Flash Loader J MA1309-A プロジェクターファームウェア更新ガイド 本書はお読みになった後も大切に保管してください 本書の最新版は下記ウェブサイトに公開されております http://world.casio.com/manual/projector/ Microsoft Windows Windows Vistaは米国 Microsoft Corporationの米国およびその他の国における登録商標または商標です

More information

Microsoft Word - IT認証0285_ASE.doc

Microsoft Word - IT認証0285_ASE.doc bizhub C360 / bizhub C280 / bizhub C220 PKI Card System Control Software バージョン :1.02 発行日 :2010 年 6 月 24 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 54 < 更新履歴 > 日付 Ver 担当部署 承認者 確認者 作成者 更新内容 2010/1/20 1.00 第 1オフィスSW

More information

SD Formatter 3.0 User's Manual (English)

SD Formatter 3.0 User's Manual (English) SD Card Formatter 4.0 for Windows ユーザーマニュアルバージョン 1.09 2014 年 11 月 1 日 SD Card Association Copyright 2010-2016 SD Card Association 0 変更履歴 Date Version Changes compared to previous issue 2010 年 2 月 15 日

More information

RDX へのバックアップ 3 ベアメタル復旧手順書 2014 年 11 月

RDX へのバックアップ 3 ベアメタル復旧手順書 2014 年 11 月 RDX へのバックアップ 3 ベアメタル復旧手順書 2014 年 11 月 目次 1. はじめに... 2 2. ベアメタル復旧の準備... 2 3. ベアメタル復旧... 10 < 本書の構成について > Arcserve D2D r16.5 for Windows による RDX へのバックアップについての資料を 以下の 3 部構成で用意しています 本書は 3 ベアメタル復旧手順書 です その他の手順については別資料を参照してください

More information

AMT機能セットアップガイド

AMT機能セットアップガイド Intel AMT 機能セットアップガイド C79860000 AMT ME BIOS 目次 AMT 機能とは...2 AMT 機能を使うための準備...2 AMT Local Manageability Service のインストール...3 ME BIOS の操作...4 ME BIOS の設定項目...6 ME BIOS の初期化...8 AMT 機能とは AMT 機能でできること AMT AMT

More information

untitled

untitled TOE 21 7 22 IT 9053 C0217 TOE bizhub C652 / bizhub C552 / ineo + 652 / ineo + 552 / VarioLink 6522c / VarioLink 5522c bizhub C652 / bizhub C552 / ineo + 652 / ineo + 552 / VarioLink 6522c / VarioLink 5522c

More information

CLUSTERPRO MC RootDiskMonitor 2.1 for Windows パトロールシーク機能 インストールガイド 2016(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール

CLUSTERPRO MC RootDiskMonitor 2.1 for Windows パトロールシーク機能 インストールガイド 2016(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール CLUSTERPRO MC RootDiskMonitor 2.1 for Windows パトロールシーク機能 インストールガイド 2016(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 改版履歴 版数 改版 内容 1.0 2015.3 新規作成 2.0 2016.3 Microsoft.NET Framework

More information

文書ID:

文書ID: Canon ir3225/ir3230/ir3235/ir3245 Series HDD Data Erase Kit-B2 セキュリティターゲット Version 1.01 2008/08/08 キヤノン株式会社 1 更新履歴 Ver. 1.00 2008/05/13 初版 Ver. 1.01 2008/08/08 TOE セキュリティ機能の記述変更 2 目次 1. ST 概説... 5 1.1.

More information

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit)

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit) FlashAir 設定ソフトウエア ユーザーズマニュアル Revision 4 1 FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit) はじめに設定ソフトウエアを

More information

ISMSクラウドセキュリティ認証の概要

ISMSクラウドセキュリティ認証の概要 Copyright JIPDEC ISMS, 2016 1 ISMS ISO/IEC 27017:2015 Copyright JIPDEC ISMS, 2016 2 JIS Q 27001(ISO/IEC 27001) ISO/IEC 27017 ISMS ISO/IEC 27017 ISO/IEC 27002 Copyright JIPDEC ISMS, 2016 3 ISO/IEC 27017:2015

More information

富士ゼロックス DocuCentre-IV C2263(SSD モデル ) シリーズコントローラソフトウェアセキュリティターゲット Version 1.0.2

富士ゼロックス DocuCentre-IV C2263(SSD モデル ) シリーズコントローラソフトウェアセキュリティターゲット Version 1.0.2 富士ゼロックス DocuCentre-IV C2263(SSD モデル ) シリーズコントローラソフトウェアセキュリティターゲット Version 1.0.2 - 更新履歴 - 更新日 バージョン 更新内容 1 2012 年 01 月 10 日 V 1.0.0 初版 2 2012 年 04 月 06 日 V 1.0.1 誤記修正 3 2012 年 06 月 13 日 V 1.0.2 指摘事項修正 4

More information

ASF-01

ASF-01 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...

More information

7,, i

7,, i 23 Research of the authentication method on the two dimensional code 1145111 2012 2 13 7,, i Abstract Research of the authentication method on the two dimensional code Karita Koichiro Recently, the two

More information

CLUSTERPRO MC RootDiskMonitor 2.3 for Windows インストールガイド 2018(Jun) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 本製品のアップデートインストール

CLUSTERPRO MC RootDiskMonitor 2.3 for Windows インストールガイド 2018(Jun) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 本製品のアップデートインストール CLUSTERPRO MC RootDiskMonitor 2.3 for Windows インストールガイド 2018(Jun) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール 本製品のアップデートインストール 改版履歴 版数 改版 内容 1.0 2015.3 新規作成 2.0 2016.3 Microsoft.NET

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号

More information

情報技術セキュリティ評価のためのコモンクライテリア パート 2: セキュリティ機能コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュ

情報技術セキュリティ評価のためのコモンクライテリア パート 2: セキュリティ機能コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュ 情報技術セキュリティ評価のためのコモンクライテリア パート 2: セキュリティ機能コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB-2017-04-002 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 IPA まえがき はじめに 本書は IT セキュリティ評価及び認証制度 において 認証機関が公開する評価基準

More information

Clavis DICOM適合宣言書

Clavis DICOM適合宣言書 Clavis DICOM v3.0 Conformance Statement Storage Service Class Revision 1.1 E1J-HX0003-01 Hitachi, Ltd. 2016. All rights reserved. E1J-HX0003 ( ii ) 次 ページ 次... iii 1. Clavis 装置... 1 1.1 略語... 1 2. はじめに...

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

 

  利用者ガイド NAREGI Middleware UMS (User Management Server) 2008 年 10 月 国立情報学研究所 ドキュメントリスト 管理者ガイドグループ IS(Distributed Information Service) IS(Distributed Information Service) - LRPSConfig - SS(Super Scheduler)

More information

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word - ESX_Restore_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX)~ 仮想マシン 丸ごと 復旧手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと 復旧手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3 仮想マシンの復旧... 5 まとめ...

More information

USBドライバインストールマニュアル [Windows Vista/Windows 7]

USBドライバインストールマニュアル [Windows Vista/Windows 7] 通信変換器 COM-K 用 USB ドライバインストールマニュアル [Windows Vista/Windows 7] NOV. 2010 IMT01D10-J1 ご使用の前に 本書は 読者がコンピュータ関係および通信関係などの基礎知識を持っていることを前提としています 本書で使用している図や数値例 画面例は 本書を理解しやすいように記載したものであり その結果の動作を保証するものではありません 本ソフトウェアおよび本書の所有権および著作権は当社に帰属します

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

IIJダイレクトアクセス APN簡易設定ツール(APNSetupperD.exe)を利用した接続方法

IIJダイレクトアクセス APN簡易設定ツール(APNSetupperD.exe)を利用した接続方法 IIJ ダイレクトアクセス APN 簡易設定ツール (APNSetupperD.exe) を利用した接続方法 APN 簡易設定ツール (APNSetupperD.exe) を用いて IIJ ダイレクトアクセスに接続するまでの手順を解説します APN: Access Point Name の略で 接続先の名称です 設定前に必ずお読みください APN 簡易設定ツール (APNSetupperD.exe)

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

はじめに

はじめに SMARTCARD サービス 修復マニュアル V1.00-R01 Copyright 2006 Hitachi,Ltd. All rights reserved. はじめに この修復マニュアルには ご使用のパソコンに誤って Microsoft Smart Card Base Components をインストールしてしまった場合に実施していただく SmartCard サービスの修復に関する操作 確認方法が記載されています

More information

NSR-500 Create DVD Installer Procedures

NSR-500 Create DVD Installer Procedures Creating NSR-500 DVD Installer Overview This document describes how to create DVD installer for the NSR-500 series. Applicable Model NSR-500 Series To be required * Windows (XP, Vista or 7) installed PC

More information

現行のICカードリーダRW4040インストーラの課題

現行のICカードリーダRW4040インストーラの課題 RW-5100 導入説明書 Windows 8 用 2012 年 12 月 シャープ株式会社 はじめに 本書は Windows 8 環境において IC カードリーダライタ RW-5100 を使用するため お使いのパソコンにデバイスドライバソフトウェア ( 以下 ドライバソフト と記載 ) をインストールする方法について記述しています Windows 8 以外の OS に関するドライバソフトのインストールについては

More information

Microsoft Word - SureFileマニュアル_V1.3.doc

Microsoft Word - SureFileマニュアル_V1.3.doc 日本語版 本ソフトの概要... 1 本ソフトの起動方法... 3 使用方法... 4 参考情報... 11 仕様... 14 Ver.1.3 本ソフトの概要 本ソフトはデジタル口腔撮影装置 アイスペシャル C-Ⅱ 専用の画像振り分けソフトです 本ソフトを使用することで 画像をパソコンに転送する際に 撮影時に入力した患者情報ごとに自動的に振り分けて整理することができます 1. 撮影した画像のパソコンへの転送

More information

GT-X830

GT-X830 NPD5108-00 ...5... 5... 6... 8...11 EPSON Scan...11 PDF...16 OCR...16...17...17...20 /...20...20...22...23...23...24...25...25...26...27 PDF...30...31 / EPSON Scan...34 EPSON Scan...34 EPSON Scan...36

More information

2 Soliton SmartOn Solo Ver (USB2-NFC NFC-ST NFC-RW 対応 ) ここでは Soliton SmartOn Solo Ver のリリース概要について説明します 機能の詳細およびインストール方法については 体験版に含まれてい

2 Soliton SmartOn Solo Ver (USB2-NFC NFC-ST NFC-RW 対応 ) ここでは Soliton SmartOn Solo Ver のリリース概要について説明します 機能の詳細およびインストール方法については 体験版に含まれてい Soliton SmartOn Solo Ver.2.0.0.1 (USB2-NFC NFC-ST NFC-RW 対応 ) 株式会社ソリトンシステムズ 2008 年 5 月 2 Soliton SmartOn Solo Ver.2.0.0.1 (USB2-NFC NFC-ST NFC-RW 対応 ) ここでは Soliton SmartOn Solo Ver.2.0.0.1 のリリース概要について説明します

More information

28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management

More information

bizhub C252 / ineo 全体制御ソフトウェアセキュリティターゲット bizhub C252 / ineo 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジ

bizhub C252 / ineo 全体制御ソフトウェアセキュリティターゲット bizhub C252 / ineo 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジ bizhub C252 / ineo + 251 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 102 < 更新履歴 > 日付 Ver 担当部署承認者確認者作成者更新内容 2006/05/08 1.00 制御第 12 開発部石田中島吉田初版 2006/07/05 1.01

More information

User Support Tool 操作ガイド

User Support Tool 操作ガイド User Support Tool - 操作ガイド - User Support Tool とは? User Support Tool は ファームウェアを更新するためのユーティリティソフトウェアです 本書では User Support Tool を使用して プリンタのファームウェアを更新する方法を解説しています ご使用前に必ず本書をお読みください 1 準備する 1-1 必要なシステム環境...P.

More information

FlashAir ソフトウェア更新ツール Version 東芝メモリ株式会社 Copyright 2017 Toshiba Memory Corporation, All Rights Reserved. 対応 OS: 最新の対応 OS は Web サイトをご参照ください 概要本ソフ

FlashAir ソフトウェア更新ツール Version 東芝メモリ株式会社 Copyright 2017 Toshiba Memory Corporation, All Rights Reserved. 対応 OS: 最新の対応 OS は Web サイトをご参照ください 概要本ソフ FlashAir W-03 ソフトウェア更新ツール Ver.3.00.02 ユーザーズマニュアル 1 FlashAir ソフトウェア更新ツール Version 3.00.02 東芝メモリ株式会社 Copyright 2017 Toshiba Memory Corporation, All Rights Reserved. 対応 OS: 最新の対応 OS は Web サイトをご参照ください 概要本ソフトウェア更新ツールは

More information

- 更新履歴 - 更新日 バージョン 更新内容 年 09 月 16 日 V 初版 年 11 月 25 日 V 誤記修正 年 01 月 05 日 V 誤記修正 i -

- 更新履歴 - 更新日 バージョン 更新内容 年 09 月 16 日 V 初版 年 11 月 25 日 V 誤記修正 年 01 月 05 日 V 誤記修正 i - 富士ゼロックス ApeosPort-IV C5575/C4475/C3375/C2275 DocuCentre-IV C5575/C4475/C3375/C2275 シリーズコントローラソフトウェア セキュリティターゲット Version 1.0.2 - 更新履歴 - 更新日 バージョン 更新内容 1 2011 年 09 月 16 日 V 1.0.0 初版 2 2011 年 11 月 25 日 V

More information

目次 USBドライバダウンロードの手順...2 USBドライバインストールの手順...3 インストール結果を確認する...19 USBドライバアンインストール / 再インストールの手順...21 USB ドライバダウンロードの手順 1. SHL21 のダウンロードページからダウンロードしてください

目次 USBドライバダウンロードの手順...2 USBドライバインストールの手順...3 インストール結果を確認する...19 USBドライバアンインストール / 再インストールの手順...21 USB ドライバダウンロードの手順 1. SHL21 のダウンロードページからダウンロードしてください AQUOS PHONE SERIE SHL21 USB ドライバインストールマニュアル 本製品の環境は以下のとおりです USB 1.1 以上に準拠している USB 搭載のパソコンで Microsoft Windows XP(32bit)/Windows Vista /Windows 7/ Windows 8 がプリインストールされている DOS/V 互換機 (OS のアップグレードを行った環境では

More information

リリースノート バージョン / /08/08 公開 wivia は 株式会社内 洋 の日本における登録商標です Microsoft Windows は 米国マイクロソフト社の米国及びその他の国における登録商標です Apple Mac Mac OS は 米国 A

リリースノート バージョン / /08/08 公開 wivia は 株式会社内 洋 の日本における登録商標です Microsoft Windows は 米国マイクロソフト社の米国及びその他の国における登録商標です Apple Mac Mac OS は 米国 A リリースノート バージョン 3.1.0.0 / 3.1.1.0 2014/08/08 公開 wivia は 株式会社内 洋 の日本における登録商標です Microsoft Windows は 米国マイクロソフト社の米国及びその他の国における登録商標です Apple Mac Mac OS は 米国 Apple Inc. の米国およびその他の国における登録商標または商標です その他システム名 プログラム名などは

More information

Microsoft Word - 公開用_ASE_Donau doc

Microsoft Word - 公開用_ASE_Donau doc bizhub C652 / bizhub C552 / ineo + 652 / ineo + 552 / VarioLink 6522c / VarioLink 5522c 全体制御ソフトウェア A0P00Y0-0100-GM0-02 セキュリティターゲット バージョン :1.07 発行日 :2009 年 4 月 17 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 103

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション TCG-JRF セミナー講演資料 PCでの活用事例 : PC 実装に必要な対応項目 ソリューション例 2010 年 11 月 4 日 ( 株 ) 富士通研究所ヒューマンセントリックシステム研究所 アジェンダ Opal HDD 採用のモチベーション Opal HDDの特徴 PC 搭載 Opal HDDの初期設定 Shadow Area 開発における注意点 Opal HDDの具体的なアクセス方法 Opal

More information

VDM-SL ISO.VDM++ VDM-SL VDM- RT VDM++ VDM,.VDM, [5]. VDM VDM++.,,, [7]., VDM++.,., [7] VDM++.,,,,,,,.,,, VDM VDMTools OvertureTo

VDM-SL ISO.VDM++ VDM-SL VDM- RT VDM++ VDM,.VDM, [5]. VDM VDM++.,,, [7]., VDM++.,., [7] VDM++.,,,,,,,.,,, VDM VDMTools OvertureTo KAOS 1 1 1 1 1,.,. ( ). KAOS VDM++.,.,,, 1. 1.1,, [1].,,, [2].,, [3]. 1.2 ( ),, [3] KAOS, VDM++, KAOS VDM++ 1 Kyushu University, KAOS,, KAOS, KAOS, VDM++., 1.3 2,., 3, KAOS VDM++. 4, 3,. 5 2. 2.1,,,,,

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社 RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社 はじめに 本書は Windows 7 環境において IC カードリーダライタ RW-5100 を使用するため お使いのパソコンにデバイスドライバソフトウェア ( 以下 ドライバソフト と記載 ) をインストールする方法について記述しています 本書で説明するドライバソフトは Windows 7 SP1 で動作するものです

More information

情報技術セキュリティ評価のための共通方法 評価方法 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室

情報技術セキュリティ評価のための共通方法 評価方法 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 情報技術セキュリティ評価のための共通方法 評価方法 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB-2017-04-004 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 IPA まえがき はじめに本書は IT セキュリティ評価及び認証制度 において 認証機関が公開する評価方法 の規格として公開している

More information

Microsoft Word - 公開用_ASE_Thames2_25-PKI doc

Microsoft Word - 公開用_ASE_Thames2_25-PKI doc bizhub C253 / bizhub C203 PKI Card System Control Software バージョン :1.07 発行日 :2009 年 8 月 5 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 58 < 更新履歴 > 日付 Ver 担当部署 承認者 確認者 作成者 更新内容 2008/12/12 1.00 制御第 12 開発部 廣田 中島 吉田

More information

卒業論文2.dvi

卒業論文2.dvi 15 GUI A study on the system to transfer a GUI sub-picture to the enlarging viewer for operational support 1040270 2004 2 27 GUI PC PC GUI Graphical User Interface PC GUI GUI PC GUI PC PC GUI i Abstract

More information

はじめにお読みください

はじめにお読みください はじめにお読みください - 重要 - 本製品の梱包箱に添付されていた ソフトウェアのご使用条件 は本製品の使用許諾についての証明になりますので 大切に保管してください 本製品の内容は 予告なく変更されることがあります 本製品に関する最新の情報は ハンディターミナルポータルサイトをご利用ください < ハンディターミナルポータルサイト > https://www.necplatforms.co.jp/ts/potdev/

More information

bizhub C450P / ineo + 450P 全体制御ソフトウェアセキュリティターゲット bizhub C450P / ineo + 450P 全体制御ソフトウェア セキュリティターゲット バージョン :1.04 発行日 :2007 年 6 月 1 日 作成者 : コニカミノルタビジネステク

bizhub C450P / ineo + 450P 全体制御ソフトウェアセキュリティターゲット bizhub C450P / ineo + 450P 全体制御ソフトウェア セキュリティターゲット バージョン :1.04 発行日 :2007 年 6 月 1 日 作成者 : コニカミノルタビジネステク bizhub C450P / ineo + 450P 全体制御ソフトウェア セキュリティターゲット バージョン :1.04 発行日 :2007 年 6 月 1 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 86 < 更新履歴 > 日付 Ver 担当部署承認者確認者作成者更新内容 2006/05/08 1.00 制御第 12 開発部石田中島吉田初版 2006/07/05 1.01

More information

ScanFront300/300P セットアップガイド

ScanFront300/300P セットアップガイド libtiff Copyright (c) 1988-1996 Sam Leffler Copyright (c) 1991-1996 Silicon Graphics, Inc. Permission to use, copy, modify, distribute, and sell this software and its documentation for any purpose is hereby

More information

1

1 bizhub 350 / bizhub 250 / bizhub 200 / bizhub 362 / bizhub 282 / bizhub 222 / ineo 362 / ineo 282 / ineo 222 / VarioLink 3621 / バージョン :1.03 発行日 :2009 年 8 月 5 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 64 < 更新履歴

More information

VOX-BASE/RECEIVE Conformance Statement

VOX-BASE/RECEIVE Conformance Statement VOX-BASE/RECEIVE (Version2.0) DICOM 3.0 Conformance Statement Revision 1.2 株式会社ジェイマックシステム 更新履歴 更新日時バージョン更新概要 2004/07/28 REV.1.1 全面改訂 2011/10/28 REV.1.2 レイアウト変更 1.1 まえがき の修正 3.2.5 を 3.3 3.3 を 3.4 3.3.1

More information

リリースノート バージョン / /8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア および Windows/Mac

リリースノート バージョン / /8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア および Windows/Mac リリースノート バージョン 4.3.0.0 / 3.8.0.0-2017/8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア 4.3.0.0 および Windows/Mac 用 wivia ソフトウェア 3.8.0.0 では 最新のオペレーションシステムへの対応 アクセスポイント機能の通信品質の向上

More information

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63> 2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40 Ver.70 証明書発行マニュアル Windows0 Mozilla Firefox 08 年 月 4 日 セコムトラストシステムズ株式会社 i Ver.70 改版履歴 版数 日付 内容 担当 V..00 007/09/5 初版発行 STS V..0 009/0/8 証明書バックアップ作成とインストール手順追加 STS V..0 009/0/7 文言と画面修正 STS V..0 0//6 Firefox

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

DS-70000/DS-60000/DS-50000

DS-70000/DS-60000/DS-50000 NPD4647-02 JA ...5...7...8 ADF...9... 9 ADF...10...11...13...15 Document Capture Pro Windows...15 EPSON Scan Mac OS X...16 SharePoint Windows...18 Windows...18...19 Windows...19 Mac OS X...19...20...23...23

More information

SD Formatter 3.0 User's Manual (English)

SD Formatter 3.0 User's Manual (English) SD Formatter 4.0 ユーザーマニュアル バージョン 1.08 2013 年 1 月 30 日 SD Association 変更履歴 Date Version Changes compared to previous issue 2010 年 2 月 15 日 1.00 発行. 2010 年 12 月 6 日 1.06 消去設定の変更 BitLocker To Go に関する注意事項の追加

More information

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作 マイナンバー管理表 操作説明書 管理者用 2015 年 11 月 30 日 ( 初版 ) 概要 マイナンバー管理表 の動作環境は以下の通りです 対象 OS バージョン Windows7 Windows8 Windows8.1 Windows10 対象 Excel バージョン Excel2010 Excel2013 対象ファイル形式 Microsoft Excel マクロ有効ワークシート (.xlsm)

More information

システム必要条件 - SAS Add-In 7.1 for Microsoft Office

システム必要条件 -  SAS Add-In 7.1 for Microsoft Office 94H196 SAS Add-In 7.1 for Microsoft Office 標準インストール プラットフォーム 必要なインストール容量 推奨する最小限のRAM Microsoft Windows 400 MB 2 GB Microsoft Windows x64 400 MB 2 GB サポートしているオペレーティングシステム SAS Add-In for Microsoft Office

More information

DWR-S01D Updater 取扱説明書 発行日 :2011/2/28

DWR-S01D Updater 取扱説明書 発行日 :2011/2/28 DWR-S01D Updater 取扱説明書 発行日 :2011/2/28 目次 概要概要...3 機能機能...3 準備準備するものするもの...3 本ソフトウェアソフトウェアについてについて...3 インストールインストール手順手順...4 USB ドライバーのインストールインストール手順手順...8 デバイスマネージャーデバイスマネージャーからの USB ドライバーのインストールインストール手順手順...11

More information

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社 Windows 7 用 2017 年 7 月 シャープ株式会社 はじめに 本書は IC カードリーダライタ RW-4040 を使用するため お使いのパソコンにデバイスドライバソフトウェア ( 以下 ドライバソフト と記載 ) をインストールする方法について記述しています このドライバソフトは Windows 7 SP1 で動作します 本書では ドライバソフトバージョン 2.27 のインストールについて説明します

More information

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です 報告書集計システム 集計ツール Version 08-03/CL セットアップガイド 株式会社日立システムズ 商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

More information

OS と Starter Pack の対応 (Express5800/R110j-1 向け ) OS と Starter Pack について Express5800/R110j-1 ( 以下サーバ本体製品 ) では Starter Pack のバージョンによってサポート可能な OS が決まります シ

OS と Starter Pack の対応 (Express5800/R110j-1 向け ) OS と Starter Pack について Express5800/R110j-1 ( 以下サーバ本体製品 ) では Starter Pack のバージョンによってサポート可能な OS が決まります シ OS と Starter Pack の対応 (Express5800/R110j-1 向け ) OS と Starter Pack について Express5800/R110j-1 ( 以下サーバ本体製品 ) では Starter Pack のバージョンによってサポート可能な OS が決まります システムの安定稼動のため 本書および関連資料に記載する手順に従い 使用する OS に対応した最新の Starter

More information

G800SE HTMLdocument update

G800SE HTMLdocument update HTML ドキュメントアップデート手順説明書 本説明書では 弊社ホームページから G800SE の HTML ドキュメントをダウンロードし アップデートを行う方法を説明しています HTML ドキュメントのアップデートを行うには 下記の操作を行ってください 操作フロー 1. ご使用のカメラのHTMLドキュメントバージョンを確認する (P.2) 2. ダウンロードしてHTMLドキュメントのファイルを準備する

More information

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル 第 章 この章では について説明します.1 準備作業の流れ -. 必要なものを用意する -3 (1) パソコン -3 () インターネット接続回線 -4 (3) E メールアドレス -4 (4) 当金庫からの送付物 -4.3 パソコンの設定をする -5 (1) Cookie の設定を行う -5 () Java の設定を有効にする ( ファイル伝送をご契約の場合 ) -6 (3) 電子証明書方式の場合の設定を行う

More information