タグ

ブックマーク / www.ipa.go.jp (13)

  • 提案依頼書に含まれる 無理難題の分類

    yugui
    yugui 2022/07/31
  • プレス発表 プログラム言語Ruby、国際規格として承認:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、2008年にRuby標準化検討ワーキンググループ(委員長:中田 育男 筑波大学名誉教授)を設置し、Rubyの言語仕様の国際規格化へ向けた事業を進めてきましたが、この度、2012年3月31日に締め切られた国際規格承認のための最終投票の結果、Rubyが国際規格ISO/IEC 30170として承認されました。 Rubyは、ISO/IECにおけるプログラム言語規格の分野で初の日発の言語となりました。Rubyが国際規格となったことにより、Ruby言語仕様の安定性や信頼性が増し、Ruby関連事業の一層の国際展開が期待されます。 プログラム言語Ruby は1993 年にまつもと ゆきひろ氏により発案され、開発が開始された、日発のプログラム言語です。豊富な機能と簡便さとを併せ持ち、高機能なアプリケーションを簡潔に記述できる等の特長から、国内

    yugui
    yugui 2012/04/03
  • プレス発表 プログラム言語RubyのJIS規格(JIS X 3017)制定について:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)に設置したRuby標準化検討ワーキンググループ(委員長:中田 育男 筑波大学名誉教授)にて原案作成を進めてきたプログラム言語Ruby技術規格書が、JIS規格、JIS X 3017として、2011年3月22日に制定されました。 JIS規格化されたことにより、Rubyの相互運用性(*1)が向上し、Rubyを用いてより生産性の高いプログラム開発・システム開発が可能になります。 概要 Rubyは1993年に日で発案され、開発が開始された、日発のプログラム言語です。豊富な機能と簡便さとを併せ持ち、高機能なアプリケーションを簡潔に記述できる等の特長から、セールスフォース・ドットコムや楽天など、国内外に有名な数多くの会社のアプリケーション開発やシステムの開発に用いられています。また、島根県や福岡県などは、Rubyを核とした地域ソフトウェア産

    yugui
    yugui 2011/04/17
  • 情報処理推進機構:情報セキュリティ:調査・研究報告書:情報セキュリティ技術動向調査(2008 年下期) 5 テンポラリファイルの扱い

    2008年下期には、Perl の File::Path モジュールの rmtree 関数に関する CVE が 3件発表された。 (CVE-2008-2827, CVE-2008-5302, CVE-2008-5303)また、symlink attack に関する CVE は 100件以上出ている。 テンポラリファイルの扱いに関する問題は古くからあるが、いまだに多くの問題が発生する。そこで稿ではテンポラリファイルの扱いかたについて解説する。また、安全な削除に利用できる新しいシステムコールが提案されているので、それについても触れる。 テンポラリファイルはプログラムが一時的に利用するファイルである。 Unix においては /tmp や /var/tmp というディレクトリが提供されており、すべてのユーザがそのディレクトリ下にテンポラリファイルを生成・削除するのが慣習である。稿では、これらのデ

    yugui
    yugui 2010/01/31
    openat
  • 情報処理推進機構:プレス発表:記事

    IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、「自治体・企業等の情報システムへのRuby適用可能性に関する調査」を実施し、その報告書を、2009年9月7日(月)から公開しました。  URL:http://www.ipa.go.jp/software/open/ossc/2008seika.html  調査ではRubyについて、自治体や企業等の業務システムの開発といった分野を想定し、機能面・非機能面からその適用性の評価を行いました。結果、Rubyは、現在普及が進みつつあるWebアプリケーション構築の分野だけでなく、調査で対象とした業務システム分野へも十分な適用性を持つことが明らかとなった一方、解決すべきいくつかの課題も明らかとなりました。 Rubyは、記述性の良さなどから近年注目を集め、特にWeb アプリケーション構築など、新しいIT分野において普及しつつあるプログラミン

    yugui
    yugui 2009/09/11
  • IPA:2004年度第2回「未踏ソフト」開発成果:10-18清水

    マイクロソフトを凌駕したいという気持ちは大変よい。また、作成した文書に対する動的に付与される属性に応じて、その形態が変化していく仕組みは重要である。ワードに悩まされなくてすむ世界を作ってくれることを期待して採択とする。 現在、エンドユーザが一般的に計算機上で扱う情報の種類は非常に多岐に渡る。エンドユーザが扱う情報はより細分化された。 電子メールを初めとする極めて短い文章データや、アイデアの断片、スケジュールのひとつひとつの項目、プロジェクト管理のひとつひとつの作業項目など、情報を扱ううえでの最小構成単位を研究では「アーティクル」と呼ぶ。このプロジェクトでは従来、情報の質部分においては再利用への要求が強いにも関わらず、技術的には再利用性が低かったアーティクルをファイルやディレクトリといった管理単位から遊離させ、複数のアプリケーション間で相互運用するための手法が必要になってくる。 そこで、

  • IPA セキュア・プログラミング講座

    IPA 独立行政法人 情報処理推進機構 セキュリティセンターによるセキュア・プログラミング講座:Webアプリケーション編 & C / C++言語編

    yugui
    yugui 2007/07/01
    まとめ
  • 情報処理推進機構:情報セキュリティ:H18年度ウェブアプリケーション開発者向けセキュリティ実装講座の開催について

    ※講演資料を掲載しました。 独立行政法人 情報処理推進機構(IPA)は、安全なインターネットの利用をめざして、最近、IPAが届出を受けた脆弱性関連情報を基に、届出の多かった脆弱性や攻撃を受けた場合の影響度が大きい脆弱性を取り上げ、その解決策を紹介するセキュリティ実装講座を企画しました。 講座は年2月、4月に実施しましたが、好評でしたので、今回は、新たに脆弱性の深刻度評価を用いた届出情報の分析結果や、ウェブアプリケーションの発注者が考慮すべき点なども紹介します。また、開発者の方から安全なウェブアプリケーションの開発に向けた取組み状況を紹介していただきます。 IPAでは、2004年7月8日に脆弱性関連情報の届出受付を開始してから2年4ヶ月が経過し、10月末までにソフトウエア製品に関するもの330件、ウェブアプリケーション(ウェブサイト)に関するもの687件、合計1,017件となり、1

  • HMAC: Keyed-Hashing for Message Authentication

    H. Krawczyk IBM M. Bellare UCSD R. Canetti IBM 1997年 2月 HMAC: メッセージ認証のための鍵付ハッシング (HMAC: Keyed-Hashing for Message Authentication) このメモの位置付け このメモは、インターネット・コミュニティに対して情報を提供するものである。このメモは、何らインターネットの標準を規定するものではない。このメモの配布に制限はない。 要旨 この文書では、暗号ハッシュ関数を使用してメッセージ認証を行なう仕組みである HMAC について記述する。HMAC は、MD5 や SHA-1 などの反復暗号ハッシュ関数を秘密の共有鍵と組み合わせて使用する。HMAC の暗号としての強度は、使用しているハッシュ関数のプロパティに依存する。 1.はじめに 信頼できないメディア上を伝送し、蓄積される情報の

  • IPA:未踏ソフトウェア創造事業:2006年上期未踏ソフト 公募結果

    Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2004

    yugui
    yugui 2006/06/21
  • 「TCP/IPに係る既知の脆弱性に関する調査報告書」を公開:IPA 独立行政法人 情報処理推進機構

    コンピュータをはじめとしたインターネットに接続する電子機器には、インターネットの標準的な通信手順を実現するためのTCP/IPソフトウェアが組み込まれています。近年では、一般のユーザが利用する情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。 これらのTCP/IPソフトウェアは、これまで多くのセキュリティ上の脆弱性が公表されてきました。脆弱性情報が公表されると、それに対応した対策情報も公表され、機器ごとに脆弱性対策が実装されてきました。これらの脆弱性は、内容を理解するためには高度な技術力を必要としますが、詳細な情報をとりまとめた資料がなく、このため、新たに開発されるソフトウェアにおいて、既に公表されている脆弱性対策が実装されていない場合が数多く見受けられます。 今回の調査報告書は、このような課題に対し、既に公表されているTCP/IPに係る

  • http://www.ipa.go.jp/security/jisec/apdx0504.html

  • 第7章リモートアクセスとVPN----7.8 SOCKS

    SOCKS(RFC1928)は、ソケットプログラムを利用しアプリケーションプロトコルに依存せずに、トランスポート層上でアクセス制御を行うためのセキュリティプロトコルです。SOCKSサーバーにコネクションリクエストを渡すと、SOCKSサーバーはクライアントを認証してからコネクションを確立します。 当初SOCKSは、UDPアプリケーションをサポートしていませんでしたが、バージョン5になり、UDPベースのアプリケーションをサポートするようになりました。 SOCKSは「Sockd」というプログラムを介して、プロキシサーバーとクライアントの通信を行う仕組みになっています。この図で説明するとSockdにFTPやtelnetをカプセル化して通信を行おうとするクライアントAは内部ネットワークの資源を利用できますが、直接telnetを使って通信を試みるクライアントBはプロキシーサーバーによって通信を拒否され

    第7章リモートアクセスとVPN----7.8 SOCKS
  • 1