CRYPTREC 活動の概要 2
|
|
|
- かおり あかさか
- 9 years ago
- Views:
Transcription
1 (2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1
2 CRYPTREC 活動の概要 2
3 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後, プロジェクト名としても使われる 電子政府に利用可能な暗号技術を提示 電子政府システムに適用可能な暗号技術を公募 応募暗号技術および事務局提案暗号技術を技術的 専門的見地から評価 安全性, 実装性等の特徴を分析 整理したリスト ( 電子政府推奨暗号リスト ) を作成 現在は電子政府推奨暗号の安全性等の監視, 暗号モジュールの評価基準等を検討 暗号技術標準化へ貢献 暗号技術に対する信頼感醸成 活動の公平性 透明性を確保 3
4 電子政府推奨暗号 電子政府システムを対象 国民との行政サービスに関連するシステムを対象 ( 政府内で合意 ) 地方公共団体についても考慮 民間への浸透も視野に入れる 適用期間 10 年程度 (2013 年に改訂予定 ) CRYPTREC で安全性監視 維持 国際標準との整合性 ISO/IEC,NESSIE,NIST(AES) NIST(AES) などとの協力 使いやすい暗号 システム調達のためのガイドブック 広報 啓発 実装も考慮 JCMVP 4
5 2002 年度の CRYPTREC 体制 ( 座長 : 今井秀樹 ) 暗号技術検討会 1 暗号に関する政策検討 2 暗号に関する政府への助言 ( 事務局 : 総務省, 経済産業省 ) 3 暗号技術の要件抽出 ( 委員長 : 今井秀樹 ) 暗号技術評価委員会 ( 事務局 : 情報処理振興事業協会, 通信 放送機構 ) 1 暗号技術の評価 2 検討会に対する技術的助言 3 暗号技術評価手法の検討 ( 委員長 : 金子敏信 ) 共通鍵暗号評価小委員会 ( 委員長 : 松本勉 ) 公開鍵暗号評価小委員会 4 暗号技術の普及促進 ( 委員長 : 佐々木良一 ) 暗号技術要件調査 WG (2001 年度 ) 暗号調達ガイドブック作成 WG (2002 年度 ) 5
6 リスト策定までの活動 2000 年 6-7 月暗号技術公募 2000 年 8-01 年 3 月暗号技術評価 (2 段階 ) 2000 年 10 月暗号技術シンポジウム 2001 年 4 月暗号技術評価報告会 (2000 年度 ) 2001 年 8-9 月暗号技術公募 2001 年 8-02 年 3 月暗号技術評価 (2 段階 ) 2002 年 1 月暗号技術評価ワークショップ 2002 年 4 月暗号技術評価報告会 (2001 年度 ) 2002 年 4-11 月詳細評価 2002 年 10 月 03 年 1 月リスト作成 2003 年 2 月電子政府推奨暗号リスト公表 2003 年 5 月暗号技術評価報告会 (2002 年度 ) 6
7 電子政府推奨暗号リスト 7
8 電子政府推奨暗号リスト注 ( 注 1) SSL3.0/TLS1.0 で使用実績があることから当面の使用を認める ( 注 2) KEM(Key Encapsulation Mechanism)-DEM(Data Encapsulation Mechanism) 構成における利用を前提とする ( 注 3) 新たな電子政府用システムを構築する場合 より長いブロック長の暗号が使用できるのであれば 128 ビットブロック暗号を選択することが望ましい ( 注 4) )3-key Triple DES は 以下の条件を考慮し 当面の使用を認める 1) FIPS46-3 として規定されていること 2) デファクトスタンダードとしての位置を保っていること ( 注 5) 128-bit RC4 は SSL3.0/TLS1.0 以上に限定して利用することを想定している なお リストに掲載されている別の暗号が利用できるのであれば そちらを使用することが望ましい ( 注 6) 新たな電子政府用システムを構築する場合 より長いハッシュ値のものが使用できるのであれば 256ビット以上のハッシュ関数を選択することが望ましい ただし 公開鍵暗号での仕様上 利用すべきハッシュ関数が指定されている場合には この限りではない ( 注 7) 擬似乱数生成系は その利用特性上 インタオペラビリティを確保する必要性がないため 暗号学的に安全な擬似乱数生成アルゴリズムであれば どれを利用しても基本的に問題が生じない したがって ここに掲載する擬似乱数生成アルゴリズムは 例示 である 8
9 2003~2008 年度 CRYPTREC 体制 ( 座長 : 今井秀樹 ) 暗号技術検討会 ( 事務局 : 総務省, 経済産業省 ) ( 委員長 : 今井秀樹 ) ( 委員長 : 松本勉 ) 暗号技術監視委員会暗号モジュール委員会 ( 事務局 :NICT, IPA) ( 事務局 :IPA, NICT) (1) 電子政府推奨暗号の監視 (2) 暗号アルゴリズム等を主な対象とする調査 検討 (3) 電子政府推奨暗号リストの改訂に関する調査 検討 (1) 暗号モジュール評価基準及び試験基準の作成 (2) 暗号実装関連技術を主な対象とする調査 検討 IDベース暗号 WG リストガイド WG IPA: 独立行政法人情報処理推進機構 電力解析実験 WG NICT: 独立行政法人情報通信研究機構 9
10 電子政府におけるリストの位置 2003 年 2 月行政情報システム関係課長連絡会議において可能な限り電子政府推奨暗号リストの暗号を利用することに合意 ( 各府省の情報システム調達における暗号の利用方針 ) 年 4 月 CRYPTREC 新体制発足 ( 暗号技術監視委員会, 暗号モジュール委員会の設置 ) 2005 年 12 月情報セキュリティ統一基準 ( 政府機関の情報セキュリティ対策のための統一基準 ) において可能な限り電子推奨暗号リストの暗号を使用することが基本遵守事項 ( 保護すべき情報 情報システ情報システムにおいて必須として実施すべき対策事項 ) に. 10
11 監視活動 その後の活動 RSA1024 の安全性の検討 ハッシュ関数の脆弱性の調査 警告 MD5 に関する警告 SHA-1 に関する脆弱性情報の周知 暗号の世代交代の指針の提示 暗号実装の評価 JCMVP 構築 リスト改訂 11
12 SHA-1 と RSA1024 の危殆化対策 CRYPTRECは,SHA-1について, リストでは条件付きで使用を認めているが,2004 年以降のハッシュ関数に対する攻撃法の進展により,2005 年からSHA-1の危殆化の警告を発している. CRYPTRECは,2006 年にRSA1024が2010 年から2020 年の間に解読される可能性を示し,2007 年の CRYPTREC ガイドブックでは 2048ビット以上の鍵を用いることを推奨している. 12
13 ハッシュ関数の危殆化 ハッシュ関数への攻撃の進歩 2004 年 8 月,X. Wangらにより MD4, MD5, HAVAL-128, RIPEMD,SHA-0に対し, 衝突を実際的な時間で求め得ることが示された ( 中国内では 1997 年に発表 ) 2005 年 2 月,SHA-1の衝突も数年程度の計算で求め得るとの報告があった まだ衝突は見つかっていない その後も攻撃法は進歩し,MD5 を用いるシステムは現実的脅威にさらされている. SHA-1 についても 注意深く監視する必要がある これに対し,NISTは早期にSHA-2(SHA-224, 256, 384, 512) への移行を勧めている 13
14 RSA1024 の危殆化 14 (CRYPTREC Report 2006 より )
15 CRYPTRECの波及効果 - JCMVP の設立 年度暗号技術検討会報告 暗号技術の実装の安全性を確保が必要 暗号モジュールの安全性評価基準の作成が急務 FIPS 年度 ~ 暗号モジュール委員会 暗号モジュールに対するセキュリティ要件の検討 FIPS をベースとして検討 ISO/IEC JIS X 暗号モジュール試験及び認証制度 (JCMVP) 15
16 日本版 CMVP(JCMVP) CMVP: Cryptographic Module Validation Program ( 暗号モジュール試験及び認証制度 ) 暗号アルゴリズムは CRYPTREC リスト等による FIPS140-2, ISO/IEC に基づく適合試験 2007 年 4 月に開始 認証機関は IPA 試験機関はIPA,( 株 ) 電子商取引安全研究所評価センター,( 財 ) 日本品質保証機構関西試験センター 認定機関は ( 独 ) 製品評価技術基盤機構 (NITE) FIPS140-3 制定中 CRYPTREC 等の研究成果も反映 16
17 CMVP & JCMVP ISO/IEC ISO/IEC IPA IT-SEC NIST CSD Artifact for attestation of the CMVP & JCMVP Laboratories DTR for FIPS AIST RCIS FIPS IPA:IPA:INFORMATION-TECHNOLOGY TECHNOLOGY PROMOTION AGENCY, JAPAN IT-SEC:IT SEcurity Center AIST: National Institute of Advanced Industrial Science and Technology RCIS:Research Center for Information Security Development Collaboration 17
18 CRYPTREC の波及効果 - 暗号の世代交代 - 暗号技術の監視活動 ハッシュ関数 SHA 1の安全性の低下 RSA 暗号の鍵長に関する安全性予測 内閣官房情報セキュリティセンター等への情報提供 政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1 及びRSA1024に係る移行指針 電子署名及び認証業務に関する法律 の告示の見直し 18
19 電子政府推奨暗号リストの改訂 19
20 リストの改訂の必要性 暗号技術の機能 ( 特に安全性 ) の経年劣化は避け難い 当初から 5 年後 (2008 年 ) 見直し,10 年後 (2013 年 ) 改訂を想定 前回には公募できなかったカテゴリの暗号技術で現時点で公募すべきものの存在 CRYPTRECに対する社会的要請の拡大 ( 利用実績, 実装性などより実際的な面からの評価の必要性 ) 20
21 リストの改訂の目的と方法 電子政府において暗号技術を利用する際に安全で適切な暗号技術を選択するための指針を与える 暗号を利用した技術をシステムのセキュリティ要件に合わせて正しく組み込むための指針を与える 国際標準等との関係をより明確にする 今後の改訂の姿を示す 新たな暗号技術を公募し, 安全性, 実装性, 利用実績等を評価する 現リストに掲載されている暗号技術の見直しを行い, 現リスト全体の構成を改める 暗号技術のライフサイクルに対応したものとする 21
22 公募対象の暗号技術カテゴリの要件 現リストに含まれていないが 電子政府システムの構築において安全性及び実装性の高い技術仕様の推奨が必要とされている暗号技術カテゴリであること 安全性及び実装性で 現リストに記載されている暗号アルゴリズムよりも優位な点を持ち国際学会で注目されている新技術が提案されている暗号技術カテゴリであること 普及 標準化が見込まれる暗号技術カテゴリであること 22
23 暗号技術カテゴリ 公開鍵暗号共通鍵今回の公募暗号今回の公募 今回の公募 今回の公募 今回の公募 23
24 公募スケジュール 2009 年度 2010 年度 2011 年度 2012 年度 第 1 次評価応募書類 ( 安全性評価及び受付期間実装可能性の確認 ) CRYPTREC シンポジウム 2010 提出書類審査 査読付き国際会議又は国際論文誌での採録期限 第 2 次評価 ( 安全性評価の継続及び性能評価又はサイドチャネル 次期リスト作成期間 攻撃に対する対策実現の確認 ) 第 1 回 第 2 回 シンポジウム シンポジウム 第 3 回シンポジウム 電子政府推奨暗号リスト改訂のための暗号技術公募要項 (2009 年度 ) より 24
25 暗号技術のライフサイクルへの対応 25
26 CRYPTREC 公募 運用スキーム 電子政府推奨暗号リスト改訂のための暗号技術公募要項 (2009 年度 ) より 26
27 2009 年度の活動と今後 27
28 2009 年度以降の CRYPTREC 体制 ( 委員長 : 今井秀樹 ) 暗号技術検討会 ( 事務局 : MIC, METI) 内閣情報セキュリティセンター (NISC) 情報セキュリティ政策会議 (ISPC) ( 委員長 : 今井秀樹 ) ( 委員長 : 松本勉 ) ( 委員長 : 佐々木良一 ) 暗号方式委員会 ( 事務局 : NICT, IPA) 暗号実装委員会 ( 事務局 : IPA, NICT) 暗号運用委員会 ( 事務局 :NICT, IPA) 1. 応募暗号の安全性評価基準に関する検討 2. 動向調査 監視活動 3. 電子政府推奨暗号リストの改訂に関する調査 検討 1. 実装性評価に関する検討 2. サイドチャネル攻撃耐性の評価 3. サイドチャネル攻撃検証に関する情報収集 1. 暗号技術の製品化 利用実績等の評価 2. 運用監視暗号の危殆化対策の検討 3. 次世代暗号技術等の調査 検討 28
29 2009 年度の CRYPTREC 活動の概要 新しい電子政府推奨暗号リスト策定作業の開始 公募の開始 実装評価の範囲と方法に関する検討 新しいリストの運用に関する検討 リストガイド作成と継続的な監視活動リストガイド作成学会等での安全性の知見の調査 国際標準との連携 ハッシュ関数評価における連携 ISO モジュール評価に対するコメント 暗号方式委員会暗号実装委員会暗号運用委員会 29
30 2009 年度暗号方式委員会活動の概要 - 暗号公募の開始 年 10 月 1 日に 五つの技術カテゴリで公募を開始 128ビットブロック暗号 ストリーム暗号 メッセージ認証コード 暗号利用モード エンティティ認証 2010 年 2 月 4 日に応募締め切り 6 件の応募 ( 詳細はこの後のプレゼンテーション参照 ) このCRYPTRECシンポジウムで 提案技術のプレゼンテーションと質疑応答を実施し 2010 年度の評価実施に向けた意見収集を実施する 次年度の暗号方式委員会で 安全性評価を実施する 30
31 監視活動 2009 年度暗号方式委員会活動の概要 - リストガイド作成と継続的な監視活動 - 国内外の学会における 暗号の安全性に関する研究成果の取りまとめ 今年度は暗号の基礎となる数学的問題の評価 関連鍵攻撃に関する報告など 監視結果は CRYPTRECレポートで公開予定 リストガイドリストガイドWG( 高木剛主査 ) IDベース暗号に関する継続検討 PKI が提供する信頼との比較による ID ベース暗号の利点と課題の抽出 電子政府において利用した場合の推奨と課題の取りまとめ - 電子メールシステム - Webによる情報提供システム 現リストで 例示 となっている疑似乱数生成に関する実装仕様の提示 JCMVP Approvalとなっているアルゴリズムを対象 31
32 2009 年度暗号方式委員会活動の概要 -ハッシュ関数評価における連携 - 現在 米国の NIST が 次期ハッシュ関数 SHA-3の選考を実施中 CRYPTREC では 同時期に重複した評価を実施するのではなく SHA-3の選考過程と結果を参照し 日本の電子政府で利用されるハッシュ関数の評価を実施する CRYPTRECで必要とされる評価と NISTで実施する評価を近づけるために NISTの評価活動への貢献を行う 電子政府での適用に必要とされる以下の項目 - 安全性評価の基準 - 実装評価の基準 今後も継続的にCRYPTRECとNISTの連携 国際間連携を実施予定 32
33 2009 年度暗号実装委員会活動の概要 実装性能評価に関する検討 実装性能評価ツールの検討 (2009 年度 ) - ソフトウェア及びハードウェアア - 実装用インタフェース仕様 実装性能評価の評価項目 評価手法 評価結果の判断 基準 (2010 年度の課題 ) サイドチャネル攻撃耐性の評価に関する検討 確認方法の検討 サイドチャネル攻撃検証に関する情報収集 国際貢献 ISO/IEC の早期改訂案の検討 33
34 2009 年度暗号運用委員会の活動概要 暗号技術の運用を主な対象とする調査 検討 暗号技術に対する製品化 利用実績等の評価 以下の観点から 論点の整理中 - 利用実績 - 国際標準技術 利用実績の論点の例 利用実績の定義 利用実績の判断方法 国際標準技術に関する論点の例 国際標準化機関とはどの範囲か 標準化の対象は - アルゴリズムのみ - プロトコルまで含めるか 34
35 今後に向けて 組織 / 体制の強化 NISC との関係の強化 研究機関との連携の強化 NIST 等との国際連携の強化 国際標準への貢献 リストの柔軟な見直し 対象分野の整理 / 拡大 35
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
5. 議事概要 1. 開会事務局から開会の宣言があり 総務省の河内総括審議官から開会の挨拶があった 構成員の交代及びご所属の変更とオブザーバの交代について報告があった 2. 議事 (1)2009 年度暗号技術検討会開催要綱 ( 案 ) について資料 1-1 に基づき 暗号技術検討会の開催要綱について
2009 年度第 1 回暗号技術検討会議事概要 1. 日時 平成 21 年 7 月 10 日 ( 金 ) 10:00~11:20 2. 場所 経済産業省本館 17 階 西 2 国際会議室 3. 出席者 ( 敬称略 ) 構成員 : 今井秀樹 ( 座長 ) 辻井重男 ( 顧問 ) 宇根正志 岡本栄司 岡本龍明 加藤義文 国分明男 武市博明 宝木和夫 松井充 松本勉 松本泰 オブザーバ : 伊藤毅志 齋藤文信
PowerPoint Presentation
資料 3 SHA-1 及び RSA1024 の 安全性評価について 暗号技術検討会事務局 暗号技術監視委員会事務局 1. 暗号技術検討会の概要 暗号技術検討会事務局 1 暗号技術検討会の概要 目的 客観的な評価により安全性及び実装性に優れると判断される暗号技術をリスト化して 各府省に対してその利用を推奨することにより 高度な安全性と信頼性に支えられた 国民が安心して利用できる電子政府の構築に貢献する
暗号実装委員会報告(CRYPTRECシンポジウム2012)
暗号実装委員会報告 応募暗号と現リスト掲載暗号に対する実装性能評価の進行状況 1 目次 1. リスト作成の基本的な流れ 2. 評価対象 3. 体制 4. スケジュール 5. 評価方針 6. 評価内容 7. 評価結果の位置づけ ( 精度 ) 8. ソフトウェア実装性能評価 9. ハードウェア実装性能評価 10. まとめ 2 1. リスト作成までの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号
情報セキュリティの現状と課題
443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html
暗号アルゴリズムの動向
Internet Week 2009 H9: 3 時間でわかるこれからの電子認証 (2) 暗号アルゴリズムの動向 2009 年 11 月 25 日 ( 独 ) 情報通信研究機構 セキュリティ基盤グループ 黒川貴司 目次 認証 暗号アルゴリズム CRYPTREC 活動 暗号アルゴリズムの動向 認証とは コンピューター システムで 対象の信頼性 正当性を確認すること ユーザーの利用資格を確認することなど
暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...
CLEFIA_ISEC発表
128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大
ASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュールとは何か 暗号化 USB メモリ 暗号化ネットワークルータ HSM ( ハードウェアセキュリティモジュール ) スマートカード ソフトウェア暗号ライブラリ 承認されたセキュリティ機能 をソフトウエア / ファームウエア / ハードウエアで実装したものである 承認されたセキュリティ機能 : 電子政府推奨暗号リスト等に記載され安全性の確認されたセキュリティ機能
スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構
スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術
TLS/SSLの暗号利用に関する現状と課題
TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図
小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force
Microsoft PowerPoint - 6-盛合--日文.ppt
CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー
IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル
セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2
公共公衆無線 LAN における 利用開始手続き簡素化 一元化の取組み 一般社団法人公衆無線 LAN 認証管理機構 (Wi-Cert) 事務局 取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化
目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室
連携プログラム技術評価機関内部監査及びマネジメントレビュー手順 平成 25 年 10 月 7 日 独立行政法人情報処理推進機構 RP-02-E 目次 1. 一般... 1 1.1. 目的... 1 1.2. 適用範囲... 1 2. 参照文書... 1 3. 用語及び定義... 1 4. 内部監査... 1 4.1. 一般... 1 4.2. 内部監査における観点... 1 4.3. 内部監査の機会...
PowerPoint Presentation
2009 年 2 月 18 日 CRYPTREC ワークショップ 暗号利用モードの最新動向 富士通研究所下山武司 暗号利用モードの経緯 1 ブロック暗号 (ECB モード ) 平文 Enc 暗号文 鍵 同じ平文に対しては同じ暗号文 乱数列と識別可能 ( 右に例示 ) 原画 ECB モード暗号化 出典 http://en.wikipedia.org/wiki/block_cipher_modes_of_operation
セキュリティ委員会活動報告
2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において
Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx
軽量暗号ガイドライン紹介 暗号技術評価委員会軽量暗号 WG 主査 ( 東北大学教授 ) 本間尚文 1 軽量暗号 WG 委員構成 主査 本間尚文 東北大学 委員 青木和麻呂 日本電信電話株式会社 委員 岩田哲 名古屋大学 委員 小川一人 日本放送協会 委員 小熊寿 株式会社トヨタIT 開発センター 委員 崎山一男 電気通信大学 委員 渋谷香士 ソニーグローバルマニュファクチャリング & オペレーションズ株式会社
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies
<4D F736F F D F815B A BD90AC E93788E968BC695F18D E352E3135>
平成 23 年度 事業報告 平成 23 年 4 月 1 日から平成 24 年 3 月 31 日まで 公益財団法人共用品推進機構 0 共用品推進機構は 共用品 共用サービスの調査研究を行うとともに 共用品 共用サービスの標準化の推進及び普及啓発を図ることにより 製品及びサービスの利便性を向上させ 高齢者や障害のある人を含めた全ての人たちが暮らしやすい社会基盤づくりの支援を行うことを目的とし活動を行った
目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2
品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント
2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで
特定非営利活動法人 NPO-ISEF 情報セキュリティレポート :2012-No.01 IPA 情報セキュリティ対策ベンチマーク 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター普及グループ内山友弘 (Tomohiro Uchiyama) 著者経歴 情報システムの SI ベンダーにおいて情報システムの開発 情報セキュリティ対策業務の経験を経て現職 IPA ではインターネット定点観測や情報セキュリティ対策ベンチマークの運用
カウンシルの創設について 重要インフラの情報セキュリティ対策の向上を図るため 重要インフラの情報セキュリティ対策の向上を図るため のにより のにより 2 月 日に創設 日に創設 政府機関から独立した会議体として 分野横断的な情報共有等の連携を推進 政府機関から独立した会議体と
カウンシルの創設について 2009 年 5 月 8 日内閣官房情報セキュリティセンター NISC 資料 5-1 カウンシルの創設について 重要インフラの情報セキュリティ対策の向上を図るため 重要インフラの情報セキュリティ対策の向上を図るため 11 11 のにより のにより 2 月 26 26 日に創設 日に創設 政府機関から独立した会議体として 分野横断的な情報共有等の連携を推進 政府機関から独立した会議体として
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち
<4D F736F F D2093C192E895578F8089BB8B408AD A8EC08E7B977697CC FC90B394C5816A2E646F6378>
特定標準化機関 (CSB) 制度実施要領 平成 15 年 8 月 27 日 ( 制定 ) 平成 29 年 3 月 15 日 ( 改正 ) 日本工業標準調査会 標準第一部会 標準第二部会 1. 制度名称 制度名称は 特定標準化機関 (Competent Standardization Body) 制度 ( 通称 シー エ ス ビー制度 ) とする 2. 目的日本工業規格 (JIS) の制定等のための原案作成
内閣官房情報セキュリティセンター(NISC)
( ) ...1 1.1.1...1 (1)..1 (2)...1 (3)...1 1.1.2...2 (1)...2 (2)...2 (3)...2 (4)...3 (5)...3 (6)...3 1.1.3...4...10 2.1...10 2.1.1...10...10...10 (1)...10 (2)... 11 (3)... 11 (4)...12 (5)...13 (6)...13
<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707
資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準
ISO/TC176/SC2/N1291 品質マネジメントシステム規格国内委員会参考訳 ISO 9001:2015 実施の手引 目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具
目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具体的指針 5.0 よくある質問 6.0 ISO 9001:2015 に関する信頼できる情報源 1 1. 序文 この実施の手引は ユーザが ISO 9001:2008 及び ISO 9001:2015 の併存期間中に考慮する必要のある事項を理解するのを支援するために作成された
セミナータイトル ~サブタイトル~
Software Engineering Center Information-technology Promotion Agency, Japan Redmine を利用した定量的プロジェクト管理 2011 年 9 月 8 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア エンジニアリング センター () 大和田裕 Copyright 2011 Information-technology
DNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]
1 2 3 解説 まず最初に, 要員 の一般的な定義と認証の対象となる 要員 の定義 (ISO/IEC 17024 による ) を学び, 両者の相違点を理解する 参考資料 1) 新村出編, 広辞苑 ( 第 6 版 ), 岩波書店,2009. 2) The New Oxford Dictionary of English 3) ISO/IEC 17024:2003 Conformity assessment
Microsoft PowerPoint - HP用(説明資料).ppt
公益法人等との随意契約の適正化について 平成 18 年 6 月 13 日公共調達の適正化に関する関係省庁連絡会議 1. 見直しの方針 政府の契約は競争入札が原則であり 随意契約は例外 この原点に立ち帰り 国民の目線に立って厳格かつ徹底的に見直し 2. 見直しの対象とした随意契約 今回の緊急点検 見直しの対象とした随意契約 ( 以下の基準により各府省が抽出 ) 契約年度 : 平成 17 年度 契約主体
スライド 1
IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ
制御システムセキュリティアセスメントサービス
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Microsoft PowerPoint - IPsec徹底入門.ppt
本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec
暗号技術活用委員会報告
CRYPTREC Report 2014 平成 27 年 3 月 独立行政法人情報処理推進機構 独立行政法人情報通信研究機構 暗号技術活用委員会報告 目次 はじめに 1 本報告書の利用にあたって 2 委員会構成 3 委員名簿 4 第 1 章 2014 年度の活動内容と成果概要 6 1.1 活動内容 6 1.2 今年度の委員会の開催状況 6 1.3 成果概要 7 1.3.1 暗号技術活用委員会の成果概要
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~
5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF
Microsoft PowerPoint _tech_siryo4.pptx
資料 4-4 平成 26 年度第 3 回技術委員会資料 次年度アクションアイテム案 2015.03.26 事務局 前回の委員会にて設定されたテーマ 1. オープンデータガイド ( 活 編 ) の作成 2. オープンデータガイド ( 提供編 ) のメンテナンス 3. ツール集の作成 4. 講習会 テキスト作成 5. 国際標準化活動 をつけたテーマについては ワーキンググループを発 させて 作業を う
目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール
SecureWare/ 開発キット Ver5.1 セキュリティポリシ 2016 年 11 月 15 日 Version 1.97 日本電気株式会社 目次 1 概要... 1 2 モジュール概要... 1 3 暗号モジュールの仕様... 1 3.1 暗号境界... 1 3.1.1 物理的暗号境界... 1 3.1.2 論理的暗号境界... 4 3.2 動作モードとアルゴリズム... 4 3.3 ポートとインタフェース...
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代
IT 製品のセキュリティ認証の新たな枠組みの動向と展望
vol.9 2015 技術動向レポート 情報研究通信部 情報セキュリティ評価室 室長 金子浩之 マネジャー大堀雅勝 IT 分野の製品を対象としたCommon Criteria(CC) に基づくITセキュリティ評価 認証制度は セキュリティ要求の共通化や認証に係る期間短縮 トータルコストの低減を目標に より合理的な仕組みへの転換を図りつつある 本稿ではCC 認証の国際相互承認に関する制度改革に向けた取組みを解説する
<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>
公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3
人材育成 に関するご意見 1) 独立行政法人情報通信研究機構富永構成員 1 ページ 2) KDDI 株式会社嶋谷構成員 8 ページ 資料 7-2-1
人材育成 に関するご意見 1) 独立行政法人情報通信研究機構富永構成員 1 ページ 2) KDDI 株式会社嶋谷構成員 8 ページ 資料 7-2-1 NICT における ICT 分野の 研究開発人材育成の 取り組みについて 2011 年 6 月 24 日 独立行政法人情報通信研究機構 理事富永昌彦 1 1 1 産学官が連携したプロジェクトの推進による人材育成の取り組み ( 概要 1) プロジェクト内容
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
最近の電子認証・署名の考え方
タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能
Microsoft Word - セキュリティポリシー公開用 doc
暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)
PowerPoint プレゼンテーション
重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 +
政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア
政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア ネットワーク 技術標準 サポー 概要 政府情報システムにおいても利用者の端末環境の多様化やスマートフォンの普及を踏まえた対応が求められている
スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構
スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化
公開鍵暗号技術の最新動向について
パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向
<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>
2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では
