情報システム・モデル取引・契約書 情報システム開発におけるユーザ企業とITベンダ間の取引構造を透明化するため、DXの進展によるそれぞれの役割の変化等を踏まえた、それぞれが各開発段階で担うべき責務等の解説と、契約書のひな型を提供しています。 改正民法への対応内容はその後に公開した「情報システム・モデル取引・契約書(第二版)」に含まれますが、改正民法対応版作成に関する経緯等を含めた説明や第二版作成時に削除された参考資料を参照できます。
脆弱性関連情報の届出受付 脆弱性関連情報の届出受付とは 脆弱性関連情報の適切な流通および対策の促進を図り、インターネット利用者に対する被害を予防することを目的として、2004年7月8日から経済産業省の告示に基づき策定された情報セキュリティ早期警戒パートナーシップガイドライン(PDF:1.2MB)に則り運用しています。 経済産業省の告示にて、下記のとおり指定されています。 脆弱性関連情報の届出の受付機関 独立行政法人情報処理推進機構(IPA) 脆弱性関連情報に関して製品開発者への連絡および公表に係る調整機関 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 留意事項 脆弱性関連情報取扱いの仕組みは、関係者の協力のもとで成り立つものであり、IPAでは以下のことは実施しておりません。そのため、必ずしも期待する対応が取られることは保証できないことを、ご了承ください。 発見者
1 「CSRF」と「Session Fixation」 の諸問題について 独立行政法人産業技術総合研究所 情報セキュリティ研究センター 高木 浩光 http://staff.aist.go.jp/takagi.hiromitsu/ 情報処理推進機構 ウェブアプリケーション 開発者向けセキュリティ実装講座 2006年2月28日, 4月4日 後日配布資料 2 目次 • 前提知識の確認 – Webアプリにおけるセッション追跡と認証の実装手段 – セッションハイジャック攻撃の原理と脅威 • CSRF (Cross-Site Request Forgeries) 別名: Session Riding – 歴史的経緯、原因、脅威、技術的対策、適法な存在推定手段 • Session Fixation – 歴史的経緯、原因、脅威、技術的対策、適法な存在推定手段 3 セッション追跡と認証の実装手段 • セッ
IPv4アドレスの枯渇[1] がいよいよ目前にせまり、IPv6への移行が急務となっている。これまでに多くの技術課題が克服され、実装の普及も現実的な段階となっている。しかし、その運用については十分に検討されているとはいえない。 IPv6はバックボーンネットワークへの導入が進んできており専門家の間では運用ノウハウの蓄積も進んでいる。一般の企業や家庭では、広く利用されているサーバおよび端末の多くでIPv6の利用が可能となっており、デフォルトでIPv6機能がONになっているケースも増えている。そのためネットワーク内で気が付かないうちにIPv6通信が発生していることも多い。しかし、企業や家庭で現在のIPv4と同等以上のセキュリティ、内部ネットワークの独立性/一貫性などをIPv6でどのように確保するかといった具体的な運用ノウハウの蓄積は十分ではない。 本稿では、企業や家庭でのIPv6利用を想定して、I
D. Eastlake, 3rd Motorola P. Jones Cisco Systems 2001年 9月 English SHA-1 (US Secure Hash Algorithm 1 (SHA1)) このメモの位置付け このメモは、インターネット コミュニティに情報を提供するものです。いかなるインターネット標準をも規定するものではありません。このメモの配布に制限はありません。 著作権表記 Copyright (C) The Internet Society (2001). All Rights Reserved. 要旨 本書の目的は、SHA-1 (Secure Hash Algorithm 1) を、インターネットコミュニティが容易に利用できるようにすることにあります。米国は、ここで記述する SHA-1 ハッシュアルゴリズムを FIPS (Federal Informati
前のページ 目次 次のページ 2.4 デジタル署名 2.4.1 概要 メッセージに対するダイジェストを秘密鍵で暗号化することで、メッセージの改ざんを検出することができます。これをデジタル署名 (Digital Signature) と呼びます。デジタル署名を用いると、メッセージの完全性 [20] と作成者の認証 [21] が可能になります。デジタル署名を生成することを署名 (Sign) と呼び、デジタル署名が有効であること [22] を確認することを署名の検証(Validate) といいます。 以下に、デジタル署名の生成と検証のフローを示します(図 2-9)。 図 2-9 デジタル署名の生成と検証 デジタル署名の生成(A さん) (1) 署名したいメッセージから、ハッシュ関数を使ってダイジェストを生成します。 (2) 生成したダイジェストを自分の秘密鍵で暗号化します。 (3) メッセ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く