サイトメニューここからこのページの先頭です

ショートカットキーの説明を開始します。画面遷移や機能実行は、説明にあるショートカットキーを同時に押した後、Enterキーを押してください。ショートカットキーの説明を聞くには、Alt+0。トップ画面の表示には、Alt+1。ログインを行うには、Alt+2。簡易検索画面の表示には、Alt+3。詳細検索画面の表示には、Alt+4。障害者向け資料検索画面の表示には、Alt+5。検索結果の並び替えを行うには、Alt+6。国立国会図書館ホームページの表示には、Alt+7。検索結果の絞り込みを行うには、Alt+8。以上でショートカットキーの説明を終わります。

ナビゲーションここから

ナビゲーションここまで

本文ここから

資料種別 図書

ITセキュリティエンジニアリング

片方善治 監修

詳細情報

タイトル ITセキュリティエンジニアリング
著者 片方善治 監修
著者標目 片方, 善治, 1928-
シリーズ名 ITセキュリティソリューション大系 ; 下巻
出版地(国名コード) JP
出版地東京
出版社フジ・テクノシステム
出版年月日等 2004.7
大きさ、容量等 927p ; 27cm
ISBN 4938555948
価格 49800円
JP番号 20895270
出版年(W3CDTF) 2004
件名(キーワード) 情報セキュリティ (コンピュータ)
NDLC M154
NDC(9版) 007.609 : 情報科学
対象利用者 一般
資料の種別 図書
言語(ISO639-2形式) jpn : 日本語

目次
 

  • ITセキュリティエンジニアリング
  • 目次
  • 監修のことば
  • 執筆者一覧
  • 第1編 総論
  • 第1編 ■第1章 不安の時代-サイバー社会の光と影 <稲垣耕作> 3
  • 第1編 ■第1章 まえがき 3
  • 第1編 ■第1章 第1節 21世紀,不安とセキュリティの旅へ 3
  • 第1編 ■第1章 第1節 1. セキュリティ文化が情報通信の普及を決める 3
  • 第1編 ■第1章 第1節 2. サイバー犯罪の手口は多様化の一途をたどる 4
  • 第1編 ■第1章 第1節 3. アメリカ政府が認めたサイバーテロ問題 5
  • 第1編 ■第1章 第1節 4. 新ミレニアムは2000年問題とともに明けた 6
  • 第1編 ■第1章 第1節 5. サービス拒否攻撃-攻撃と防御はイタチごっこという事例 7
  • 第1編 ■第1章 第1節 6. セキュリティに対するマイクロソフトの立場 8
  • 第1編 ■第1章 第1節 7. インフラストラクチャのセキュリティと信頼性 8
  • 第1編 ■第1章 第1節 8. 自由のネットワークの光と影 9
  • 第1編 ■第1章 第1節 9. ハッカーに侵入されないために 10
  • 第1編 ■第1章 第1節 10. 人・金・物・情報-セキュリティの危機は内部からも 10
  • 第1編 ■第1章 第2節 セキュリティ事案の現状と統計 11
  • 第1編 ■第1章 第2節 1. セキユリティの被害額推計 11
  • 第1編 ■第1章 第2節 2. セキュリティ侵害事案の状況 12
  • 第1編 ■第1章 第2節 3. 個人情報が漏れても犯罪にならないことがある 13
  • 第1編 ■第1章 第2節 4. 自治体もセキュリティが急務になっている 13
  • 第1編 ■第1章 第2節 5. ウィルス感染はどの程度の割合か 14
  • 第1編 ■第1章 第2節 6. セキュリティホールをふさぎきれない 15
  • 第1編 ■第1章 第2節 7. セキュリティホールが多い最大の理由 16
  • 第1編 ■第1章 第3節 個人情報と情報倫理 17
  • 第1編 ■第1章 第3節 1. 個人情報保護の重要性が高まる 17
  • 第1編 ■第1章 第3節 2. 個人情報が流出する事件 17
  • 第1編 ■第1章 第3節 3. 個人情報の収集と利用-法制の視点で 17
  • 第1編 ■第1章 第3節 4. スパイウェアとPtoP技術-秘密裏に個人情報を収集するソフトウェア 18
  • 第1編 ■第2章 情報セキュリティの技術革命 <稲垣耕作> 20
  • 第1編 ■第2章 まえがき 20
  • 第1編 ■第2章 第1節 暗号は技術革命を起こした 20
  • 第1編 ■第2章 第1節 1. 昔の暗号はもはや役に立たない 20
  • 第1編 ■第2章 第1節 2. 原文の統計的性質を利用せよ 21
  • 第1編 ■第2章 第1節 3. 暗号の解読は原理的に総当たりである 22
  • 第1編 ■第2章 第1節 4. コンピュータが暗号の技術革命を起こした 23
  • 第1編 ■第2章 第2節 公開鍵暗号という驚異の方式 23
  • 第1編 ■第2章 第2節 1. 1方向性関数というアイディア 23
  • 第1編 ■第2章 第2節 2. 公開鍵暗号の原理 24
  • 第1編 ■第2章 第2節 3. 公開鍵暗号の利点 (1) -鍵の管理の容易性 25
  • 第1編 ■第2章 第2節 4. 公開鍵暗号の利点 (2) -暗号破り研究の公開 25
  • 第1編 ■第2章 第2節 5. 公開鍵基盤 (PKI) 26
  • 第1編 ■第2章 第2節 6. 公開鍵暗号に関連した話題 27
  • 第1編 ■第2章 第3節 実用的な暗号セキュリティ技術が必要である 28
  • 第1編 ■第2章 第3節 1. 使い捨てパスワードで盗聴に対処する 28
  • 第1編 ■第2章 第3節 2. ハッシュ関数で改ざんに対処する 29
  • 第1編 ■第2章 第3節 3. 鍵配送と量子暗号 29
  • 第1編 ■第2章 第3節 4. 電子透かしで不正コピーを防ぐ 30
  • 第1編 ■第3章 ユビキタス時代におけるハードウェア型のセキュリティ <稲垣耕作> 31
  • 第1編 ■第3章 まえがき 31
  • 第1編 ■第3章 第1節 ハードウェア時代の2000年代 31
  • 第1編 ■第3章 第1節 1. コンピュータの30年周期 31
  • 第1編 ■第3章 第1節 2. コンピュータの第2周期を振り返る 32
  • 第1編 ■第3章 第1節 3. ユビキタス-第3周期のハードウェアの時代へ 33
  • 第1編 ■第3章 第1節 4. 情報セキュリティ技術からみた第3パラダイム 34
  • 第1編 ■第3章 第2節 ユビキタス時代の実用セキュリティ 35
  • 第1編 ■第3章 第2節 1. ICタグ(RFIDタグ) 35
  • 第1編 ■第3章 第2節 2. ICカードのセキュリティ 36
  • 第1編 ■第3章 第2節 3. 耐タンパー性 37
  • 第1編 ■第3章 第2節 4. バイオメトリクス(生体認証)製品群の増加 37
  • 第1編 ■第3章 第2節 5. バイオメトリクスの規格統一へ向けて 38
  • 第1編 ■第3章 第2節 6. バイオメトリクスの課題 38
  • 第2編 ITセキュリティの要素技術
  • 第2編 ■第1章 コンピュータシステムセキュリティ Computer System Security <岳五一> 43
  • 第2編 ■第1章 まえがき 43
  • 第2編 ■第1章 第1節 高信頼化技術 43
  • 第2編 ■第1章 第1節 1. 無障害発生技術 44
  • 第2編 ■第1章 第1節 1. 1.1 信頼化の評価基準 44
  • 第2編 ■第1章 第1節 1. 1.2 障害の発生と原因 45
  • 第2編 ■第1章 第1節 1. 1.3 障害の検出と診断 45
  • 第2編 ■第1章 第1節 1. 1.4 障害回復 47
  • 第2編 ■第1章 第1節 1. 1.5 システム耐故障性 47
  • 第2編 ■第1章 第1節 2. 誤り検出技術 48
  • 第2編 ■第1章 第1節 2. 2.1 符号化と誤り 48
  • 第2編 ■第1章 第1節 2. 2.2 誤り検出技術 49
  • 第2編 ■第1章 第1節 3. 誤り訂正技術 50
  • 第2編 ■第1章 第1節 3. 3.1 ハミング符号とハミング距離 50
  • 第2編 ■第1章 第2節 高信頼性システム 51
  • 第2編 ■第1章 第2節 1. コンピュータシステムセキュリティ 51
  • 第2編 ■第1章 第2節 1. 1.1 セキュリティの3本柱 52
  • 第2編 ■第1章 第2節 1. 1.2 アクセス制御 52
  • 第2編 ■第1章 第2節 1. 1.3 多層セキュリティシステム 53
  • 第2編 ■第1章 第2節 1. 1.4 データベースの安全性 54
  • 第2編 ■第1章 第2節 1. 1.5 コンピュータシステム安全対策基準 54
  • 第2編 ■第1章 第2節 2. 高信頼性システム 54
  • 第2編 ■第1章 第2節 2. 2.1 高信頼性システムの機能 55
  • 第2編 ■第1章 第2節 2. 2.2 並列システムの構成 55
  • 第2編 ■第1章 第2節 2. 2.3 デュプレックスシステム 55
  • 第2編 ■第1章 第2節 2. 2.4 デュアルシステム 56
  • 第2編 ■第1章 第2節 2. 2.5 多重処理システム 57
  • 第2編 ■第1章 第2節 3. 自律型コンピューティング 58
  • 第2編 ■第1章 第3節 無停電自動運転システム 59
  • 第2編 ■第1章 第3節 1. 無停電電源装置 60
  • 第2編 ■第1章 第3節 2. 給電方式の比較 61
  • 第2編 ■第1章 第3節 2. 2.1 常時商用給電方式(オフライン方式) 61
  • 第2編 ■第1章 第3節 2. 2.2 常時インバータ給電方式(オンライン方式) 61
  • 第2編 ■第1章 第3節 2. 2.3 ラインインタラクティブ給電方式 61
  • 第2編 ■第1章 第3節 3. 24時間運転システム 62
  • 第2編 ■第2章 ブロードバンドおよび無線LAN 63
  • 第2編 ■第2章 第1節 ブロードバンドのセキュリティ <稲村雄> 63
  • 第2編 ■第2章 第1節 1. ブロードバンドの定義 63
  • 第2編 ■第2章 第1節 2. ブロードバンド利用時のセキュリティ的留意点 64
  • 第2編 ■第2章 第1節 2. 2.1 セキュリティ修正プログラムのタイムリーな適用 64
  • 第2編 ■第2章 第1節 2. 2.2 ルーターの利用 66
  • 第2編 ■第2章 第1節 2. 2.3 ウィルス対策 66
  • 第2編 ■第2章 第1節 3. ブロードバンドのセキュリティに関するまとめ 66
  • 第2編 ■第2章 第2節 無線LANにおけるセキュリティシステム <稲村雄> 68
  • 第2編 ■第2章 第2節 まえがき 68
  • 第2編 ■第2章 第2節 1. IEEE802.11セキュリティ機構 68
  • 第2編 ■第2章 第2節 1. 1.1 プライバシー 68
  • 第2編 ■第2章 第2節 1. 1.2 認証 70
  • 第2編 ■第2章 第2節 2. IEEE802.11セキュリティ機構の問題点 71
  • 第2編 ■第2章 第2節 2. 2.1 データ完全性保証 71
  • 第2編 ■第2章 第2節 2. 2.2 認証 72
  • 第2編 ■第2章 第2節 2. 2.3 暗号機能 72
  • 第2編 ■第2章 第2節 3. 新しいセキュリティ対策 74
  • 第2編 ■第2章 第2節 3. 3.1 IEEE802.1X 74
  • 第2編 ■第2章 第2節 3. 3.2 WPA (WiFi Protected Access) 75
  • 第2編 ■第3章 暗号技術 77
  • 第2編 ■第3章 第1節 処理仕様 <広瀬勝一> 77
  • 第2編 ■第3章 第1節 まえがき 77
  • 第2編 ■第3章 第1節 1. 共通鍵暗号方式 78
  • 第2編 ■第3章 第1節 1. 1.1 バーナム暗号 78
  • 第2編 ■第3章 第1節 1. 1.2 換字暗号と転置暗号 78
  • 第2編 ■第3章 第1節 1. 1.3 DES 79
  • 第2編 ■第3章 第1節 1. 1.4 FEAL 81
  • 第2編 ■第3章 第1節 2. 公開鍵暗号方式 82
  • 第2編 ■第3章 第1節 2. 2.1 RSA方式 82
  • 第2編 ■第3章 第1節 2. 2.2 Diffie-Hellman 事前鍵配布方式 83
  • 第2編 ■第3章 第1節 2. 2.3 ElGamal 方式 84
  • 第2編 ■第3章 第2節 暗号方式 85
  • 第2編 ■第3章 第2節 【1】 共通鍵暗号方式 <大熊建司> 85
  • 第2編 ■第3章 第2節 【1】 まえがき 85
  • 第2編 ■第3章 第2節 【1】 1. ブロック暗号 85
  • 第2編 ■第3章 第2節 【1】 1.1 ラウンド関数 (round function) 86
  • 第2編 ■第3章 第2節 【1】 1.2 S-box 86
  • 第2編 ■第3章 第2節 【1】 1.3 拡散層 (diffusion layer) 86
  • 第2編 ■第3章 第2節 【1】 1.4 鍵加算 (key addition) 86
  • 第2編 ■第3章 第2節 【1】 2. データ攪拌部の構造 86
  • 第2編 ■第3章 第2節 【1】 2.1 Feistel 型構造 86
  • 第2編 ■第3章 第2節 【1】 2.2 SPN型構造 86
  • 第2編 ■第3章 第2節 【1】 3. DESのアルゴリズム 87
  • 第2編 ■第3章 第2節 【1】 3.1 DESの全体構造 87
  • 第2編 ■第3章 第2節 【1】 3.2 DESのデータ攪拌部 87
  • 第2編 ■第3章 第2節 【1】 3.3 DESの鍵拡大部 88
  • 第2編 ■第3章 第2節 【1】 4. 動作モード 88
  • 第2編 ■第3章 第2節 【1】 4.1 ECB (Electronic CodeBook) モード 88
  • 第2編 ■第3章 第2節 【1】 4.2 CBC (Cipher Block Chaining) モード 88
  • 第2編 ■第3章 第2節 【1】 4.3 OFB (Output Feedback) モード 88
  • 第2編 ■第3章 第2節 【1】 4.4 CFB (Cipher Feedback) モード 89
  • 第2編 ■第3章 第2節 【1】 4.5 CTR (Counter) モード 89
  • 第2編 ■第3章 第2節 【1】 5. AES 89
  • 第2編 ■第3章 第2節 【1】 6. ストリーム暗号 89
  • 第2編 ■第3章 第2節 【1】 6.1 同期式ストリーム暗号 89
  • 第2編 ■第3章 第2節 【1】 6.2 非同期式ストリーム暗号 89
  • 第2編 ■第3章 第2節 【2】 公開鍵暗号方式 <秋山浩一郎> 91
  • 第2編 ■第3章 第2節 【2】 まえがき 91
  • 第2編 ■第3章 第2節 【2】 1. 公開鍵暗号を利用した秘密通信 91
  • 第2編 ■第3章 第2節 【2】 2. 公開鍵暗号を利用したデジタル署名 91
  • 第2編 ■第3章 第2節 【2】 3. 公開鍵暗号方式の特徴 92
  • 第2編 ■第3章 第2節 【2】 4. 公開鍵暗号方式の原理 92
  • 第2編 ■第3章 第2節 【2】 5. 代表的な公開鍵暗号方式 93
  • 第2編 ■第3章 第2節 【2】 5.1 RSA暗号 93
  • 第2編 ■第3章 第2節 【2】 5.2 楕円曲線暗号 93
  • 第2編 ■第3章 第2節 【2】 6. その他の公開鍵暗号方式 95
  • 第2編 ■第3章 第2節 【2】 7. 公開鍵暗号方式の最近の話題 95
  • 第2編 ■第3章 第2節 【2】 7.1 証明可能安全性 95
  • 第2編 ■第3章 第2節 【2】 7.2 量子コンピュータの出現 95
  • 第2編 ■第3章 第2節 【2】 あとがき 96
  • 第2編 ■第3章 第2節 【3】 暗号方式の標準化 <大熊建司> 97
  • 第2編 ■第3章 第2節 【3】 まえがき 97
  • 第2編 ■第3章 第2節 【3】 1. アメリカでの標準化 (NIST, ANSI) 97
  • 第2編 ■第3章 第2節 【3】 1.1 NIST 97
  • 第2編 ■第3章 第2節 【3】 1.2 ANSI 98
  • 第2編 ■第3章 第2節 【3】 2. CRYPTREC(日本) 98
  • 第2編 ■第3章 第2節 【3】 3. NESSIE(ヨーロッパ) 99
  • 第2編 ■第3章 第2節 【3】 4. ISO/T68およびISO/IEC JTC1/SC27(国際) 99
  • 第2編 ■第3章 第2節 【3】 5. JISC(日本) 99
  • 第2編 ■第3章 第2節 【3】 6. PKCS(アメリカRSA社) 100
  • 第2編 ■第3章 第2節 【4】 暗号の安全性と信頼性向上対策 <大熊建司> 101
  • 第2編 ■第3章 第2節 【4】 まえがき 101
  • 第2編 ■第3章 第2節 【4】 1. 標準化・評価プロジェクトへの提案 101
  • 第2編 ■第3章 第2節 【4】 2. 研究機関等への評価依頼 101
  • 第2編 ■第3章 第2節 【4】 3. 設計の透明性 101
  • 第2編 ■第3章 第2節 【4】 3.1 設計基準の明示 102
  • 第2編 ■第3章 第2節 【4】 3.2 恣意性の排除 102
  • 第2編 ■第3章 第2節 【5】 暗号解読の技術 <大熊建司> 103
  • 第2編 ■第3章 第2節 【5】 1. 解読法の種類 103
  • 第2編 ■第3章 第2節 【5】 2. 鍵の全数探索法 103
  • 第2編 ■第3章 第2節 【5】 3. ショートカット法 103
  • 第2編 ■第3章 第2節 【5】 4. 差分解読法 103
  • 第2編 ■第3章 第2節 【5】 4.1 線形解読法 104
  • 第2編 ■第3章 第2節 【5】 4.2 truncated 差分解読法 104
  • 第2編 ■第3章 第2節 【5】 4.3 高階差分攻撃法 104
  • 第2編 ■第3章 第2節 【5】 4.4 補間攻撃法 105
  • 第2編 ■第3章 第2節 【5】 4.5 SQUARE攻撃 105
  • 第2編 ■第3章 第2節 【5】 5. 実装攻撃 105
  • 第2編 ■第3章 第2節 【5】 5.1 破壊型解析法 105
  • 第2編 ■第3章 第2節 【5】 5.2 故障利用解析法 105
  • 第2編 ■第3章 第2節 【5】 5.3 受動的解析法 105
  • 第2編 ■第3章 第3節 インターネット対応 <岡本竜明> 107
  • 第2編 ■第3章 第3節 1. インターネットにおける暗号機能 107
  • 第2編 ■第3章 第3節 1. 1.1 インターネットの安全性 107
  • 第2編 ■第3章 第3節 1. 1.2 インターネットの暗号機能 107
  • 第2編 ■第3章 第3節 2. 基本暗号機能 108
  • 第2編 ■第3章 第3節 2. 2.1 公開鍵暗号と秘密鍵暗号 108
  • 第2編 ■第3章 第3節 2. 2.2 デジタル署名 110
  • 第2編 ■第3章 第3節 2. 2.3 暗号の代表的な3機能 110
  • 第2編 ■第3章 第3節 2. 2.4 ハッシュ関数 110
  • 第2編 ■第3章 第3節 2. 2.5 メッセージ認証 (MAC) 110
  • 第2編 ■第3章 第3節 2. 2.6 PKCS 110
  • 第2編 ■第3章 第3節 2. 2.7 認証局 111
  • 第2編 ■第3章 第3節 3. IP層での暗号機能:IPSec 111
  • 第2編 ■第3章 第3節 3. 3.1 全体構成 111
  • 第2編 ■第3章 第3節 3. 3.2 認証専用プロトコル 111
  • 第2編 ■第3章 第3節 3. 3.3 暗号・認証プロトコル 112
  • 第2編 ■第3章 第3節 3. 3.4 鍵管理プロトコル 113
  • 第2編 ■第3章 第3節 4. TCP層の上位での暗号機能:TLS, SSL 113
  • 第2編 ■第3章 第3節 4. 4.1 レコードプロトコル 114
  • 第2編 ■第3章 第3節 4. 4.2 ハンドシェイクプロトコル 114
  • 第2編 ■第3章 第3節 5. AP層での暗号機能:SSH, 暗号メール 114
  • 第2編 ■第3章 第3節 5. 5.1 SSH 114
  • 第2編 ■第3章 第3節 5. 5.2 暗号メール 115
  • 第2編 ■第3章 第4節 量子情報技術 <佐藤尚宜> 116
  • 第2編 ■第3章 第4節 まえがき 116
  • 第2編 ■第3章 第4節 1. 量子鍵共有技術 116
  • 第2編 ■第3章 第4節 1. 1.1 BB84プロトコル 117
  • 第2編 ■第3章 第4節 1. 1.2 B92プロトコル 119
  • 第2編 ■第3章 第4節 1. 1.3 E91プロトコル 120
  • 第2編 ■第3章 第4節 2. 量子計算 122
  • 第2編 ■第3章 第4節 2. 2.1 量子計算モデルの登場 122
  • 第2編 ■第3章 第4節 2. 2.2 量子計算の原理 122
  • 第2編 ■第3章 第4節 2. 2.3 量子計算を用いたアルゴリズム 122
  • 第2編 ■第3章 第4節 あとがき 123
  • 第2編 ■第3章 第5節 次世代共通鍵暗号 <大熊建司> 124
  • 第2編 ■第3章 第5節 まえがき 124
  • 第2編 ■第3章 第5節 1. 攻撃法の発達とDESの安全性低下 124
  • 第2編 ■第3章 第5節 1. 1.1 DESの標準化 124
  • 第2編 ■第3章 第5節 1. 1.2 DESに対する疑念 124
  • 第2編 ■第3章 第5節 1. 1.3 解読技術および設計技術の発展 124
  • 第2編 ■第3章 第5節 1. 1.4 DESの現実的な解読成功 124
  • 第2編 ■第3章 第5節 1. 1.5 DESの教訓 125
  • 第2編 ■第3章 第5節 2. 標準化・評価プロジェクト 125
  • 第2編 ■第3章 第5節 2. 2.1 AES-DESの後継暗号の選考 125
  • 第2編 ■第3章 第5節 2. 2.2 CRYPTREC-日本の電子政府推奨暗号の選考 125
  • 第2編 ■第3章 第5節 2. 2.3 NESSIE-ヨーロッパによる暗号評価プロジェクト 126
  • 第2編 ■第3章 第5節 2. 2.4 ISO/IEC-国際標準化 126
  • 第2編 ■第3章 第5節 2. 2.5 3GPP-第3世代携帯電話の規格 126
  • 第2編 ■第3章 第5節 3. AES (Rijndael) 126
  • 第2編 ■第3章 第5節 4. CRYPTRECの推奨暗号 127
  • 第2編 ■第3章 第5節 4. 4.1 Camellia 127
  • 第2編 ■第3章 第5節 4. 4.2 Hierocrypt 128
  • 第2編 ■第3章 第5節 4. 4.3 CIPHERUNICORN 128
  • 第2編 ■第3章 第5節 4. 4.4 SC2000 128
  • 第2編 ■第3章 第6節 Ipsec <阪田史郎> 129
  • 第2編 ■第3章 第6節 まえがき 129
  • 第2編 ■第3章 第6節 1. IKE 129
  • 第2編 ■第3章 第6節 1. 1.1 フェーズ1(ISAKMP SA構築) 130
  • 第2編 ■第3章 第6節 1. 1.2 フェーズ2(IPsec SA構築) 130
  • 第2編 ■第3章 第6節 2. AH 130
  • 第2編 ■第3章 第6節 3. ESP 131
  • 第2編 ■第3章 第6節 4. NATの問題とNAT-Traversal 131
  • 第2編 ■第3章 第6節 5. 実際の利用法 133
  • 第2編 ■第3章 第7節 深層暗号技術 <荻原剛志> 134
  • 第2編 ■第3章 第7節 1. 深層暗号とは 134
  • 第2編 ■第3章 第7節 1. 1.1 深層暗号の概念 134
  • 第2編 ■第3章 第7節 1. 1.2 深層暗号の歴史 134
  • 第2編 ■第3章 第7節 1. 1.3 デジタル情報に対する深層暗号 134
  • 第2編 ■第3章 第7節 1. 1.4 電子透かしとの相違 134
  • 第2編 ■第3章 第7節 1. 1.5 通常の暗号との相違 135
  • 第2編 ■第3章 第7節 2. 画像深層暗号 135
  • 第2編 ■第3章 第7節 2. 2.1 深層暗号の媒体としての画像データ 135
  • 第2編 ■第3章 第7節 2. 2.2 画素値への埋込み 135
  • 第2編 ■第3章 第7節 2. 2.3 周波数成分への埋込み 136
  • 第2編 ■第3章 第7節 2. 2.4 その他の画像への情報埋込み 137
  • 第2編 ■第3章 第7節 3. その他のデータへの埋込み 138
  • 第2編 ■第3章 第7節 3. 3.1 音声 138
  • 第2編 ■第3章 第7節 3. 3.2 動画 138
  • 第2編 ■第3章 第7節 3. 3.3 テキスト 138
  • 第2編 ■第3章 第7節 3. 3.4 その他 138
  • 第2編 ■第3章 第7節 4. 深層暗号への対応 138
  • 第2編 ■第3章 第7節 4. 4.1 メールによる秘密通信 138
  • 第2編 ■第3章 第7節 4. 4.2 Web サイトや電子掲示板の利用 138
  • 第2編 ■第3章 第7節 4. 4.3 その他の応用 139
  • 第2編 ■第3章 第7節 4. 4.4 偽装 139
  • 第2編 ■第3章 第7節 4. 4.5 ステガナリシス 139
  • 第2編 ■第3章 第8節 その他の暗号方式 <広瀬勝一> 140
  • 第2編 ■第3章 第8節 1. 楕円曲線暗号 140
  • 第2編 ■第3章 第8節 1. 1.1 ElGamal 型楕円曲線暗号 140
  • 第2編 ■第3章 第8節 2. 暗号用ハッシュ関数 141
  • 第2編 ■第3章 第8節 2. 2.1 鍵なしハッシュ関数 141
  • 第2編 ■第3章 第8節 2. 2.2 鍵付きハッシュ関数 143
  • 第2編 ■第3章 第8節 3. 擬似乱数列 144
  • 第2編 ■第3章 第8節 4. ゼロ知識証明 144
  • 第2編 ■第3章 第8節 5. 秘密分散共有方式 145
  • 第2編 ■第4章 認証技術 148
  • 第2編 ■第4章 第1節 電子なつ印技術 <田中俊昭> 148
  • 第2編 ■第4章 第1節 1. 電子なつ印技術の概要 148
  • 第2編 ■第4章 第1節 1. 1.1 電子なつ印技術の要求機能 148
  • 第2編 ■第4章 第1節 1. 1.2 電子なつ印方式の分類 148
  • 第2編 ■第4章 第1節 2. 電子なつ印の実現方式 149
  • 第2編 ■第4章 第1節 2. 2.1 RSA 149
  • 第2編 ■第4章 第1節 2. 2.2 DSA (Digital Signature Algorithm) 150
  • 第2編 ■第4章 第1節 3. 電子なつ印技術の交換フォーマット 150
  • 第2編 ■第4章 第1節 3. 3.1 PGP 151
  • 第2編 ■第4章 第1節 3. 3.2 XML Signature 152
  • 第2編 ■第4章 第1節 あとがき 153
  • 第2編 ■第4章 第2節 認証局・公証局機能 154
  • 第2編 ■第4章 第2節 【1】 必要性と機能構成 <田中俊昭> 154
  • 第2編 ■第4章 第2節 【1】 1. 必要性 154
  • 第2編 ■第4章 第2節 【1】 2. 機能と構成 155
  • 第2編 ■第4章 第2節 【1】 2.1 認証局 155
  • 第2編 ■第4章 第2節 【1】 2.2 公証局 156
  • 第2編 ■第4章 第2節 【2】 実現のための技術 <田中俊昭> 157
  • 第2編 ■第4章 第2節 【2】 1. 認証局 157
  • 第2編 ■第4章 第2節 【2】 1.1 電子証明書 157
  • 第2編 ■第4章 第2節 【2】 1.2 CRL(電子証明書失効リスト) 157
  • 第2編 ■第4章 第2節 【2】 1.3 OCSP(オンライン電子証明書有効性確認プロトコル) 158
  • 第2編 ■第4章 第2節 【2】 1.4 複数認証局の構成 158
  • 第2編 ■第4章 第2節 【2】 1.5 信頼パスの有効性確認 158
  • 第2編 ■第4章 第2節 【2】 2. 公証局 159
  • 第2編 ■第4章 第2節 【2】 2.1 独立トークン型タイムスタンプサービス (ISO 18014-2) 159
  • 第2編 ■第4章 第2節 【2】 2.2 リンク付きトークン方式 (ISO 18014-3) 160
  • 第2編 ■第4章 第2節 【2】 あとがき 161
  • 第2編 ■第4章 第2節 【3】 モバイル環境における技術 <関野公彦>,<小栗伸幸> 162
  • 第2編 ■第4章 第2節 【3】 1. モバイル環境における課題 162
  • 第2編 ■第4章 第2節 【3】 1.1 通信の制約 162
  • 第2編 ■第4章 第2節 【3】 1.2 端末の制約 162
  • 第2編 ■第4章 第2節 【3】 2. ワイヤレスPKIアーキテクチャ (WPKI) 162
  • 第2編 ■第4章 第2節 【3】 2.1 目的 162
  • 第2編 ■第4章 第2節 【3】 2.2 アーキテクチャ 163
  • 第2編 ■第4章 第2節 【3】 2.3 機能モジュールの説明 163
  • 第2編 ■第4章 第2節 【3】 3. モバイル電子証明書 163
  • 第2編 ■第4章 第2節 【3】 3.1 目的 163
  • 第2編 ■第4章 第2節 【3】 3.2 WTLS証明書 163
  • 第2編 ■第4章 第2節 【3】 3.3 WAP証明書 164
  • 第2編 ■第4章 第2節 【3】 あとがき 164
  • 第2編 ■第4章 第3節 パスワード認証 <田中俊昭> 165
  • 第2編 ■第4章 第3節 1. パスワード認証の概要 165
  • 第2編 ■第4章 第3節 1. 1.1 個人認証技術 165
  • 第2編 ■第4章 第3節 1. 1.2 パスワード認証の方式分類 166
  • 第2編 ■第4章 第3節 2. パスワード認証の脅威 166
  • 第2編 ■第4章 第3節 2. 2.1 パスワードの総当り攻撃 166
  • 第2編 ■第4章 第3節 2. 2.2 パスワードの推測(辞書攻撃) 166
  • 第2編 ■第4章 第3節 2. 2.3 パスワードの漏洩 167
  • 第2編 ■第4章 第3節 2. 2.4 ネットワークの盗聴 167
  • 第2編 ■第4章 第3節 2. 2.5 リプレイ攻撃 167
  • 第2編 ■第4章 第3節 3. パスワード認証の実現方式 167
  • 第2編 ■第4章 第3節 3. 3.1 固定パスワードに基づく認証方式 167
  • 第2編 ■第4章 第3節 3. 3.2 ワンタイムパスワードによる認証方式 169
  • 第2編 ■第4章 第3節 3. 3.3 安全な固定パスワード認証方式 170
  • 第2編 ■第4章 第3節 あとがき 170
  • 第2編 ■第4章 第4節 IPsec における認証技術 <安田圭一> 171
  • 第2編 ■第4章 第4節 まえがき 171
  • 第2編 ■第4章 第4節 1. IPsec通信 171
  • 第2編 ■第4章 第4節 2. ISAKMP-SA確立時の本人性確認 171
  • 第2編 ■第4章 第4節 2. 2.1 Phase 1 ネゴシエーションにおける認証 172
  • 第2編 ■第4章 第4節 2. 2.2 拡張認証 172
  • 第2編 ■第4章 第4節 3. パケットの認証 172
  • 第2編 ■第4章 第4節 4. IPsec-SA の確立 173
  • 第2編 ■第4章 第4節 5. 鍵の生成 173
  • 第2編 ■第4章 第4節 6. ISAKMP-SA における認証 174
  • 第2編 ■第4章 第4節 7. IPsec-SA における認証 174
  • 第2編 ■第4章 第4節 8. 乱数 174
  • 第2編 ■第4章 第4節 あとがき 175
  • 第2編 ■第4章 第5節 電子透かし <岩村恵市> 176
  • 第2編 ■第4章 第5節 1. 電子透かしとは 176
  • 第2編 ■第4章 第5節 1. 1.1 電子透かしの必要性 176
  • 第2編 ■第4章 第5節 1. 1.2 電子透かしの定義 176
  • 第2編 ■第4章 第5節 1. 1.3 電子透かしの要件 176
  • 第2編 ■第4章 第5節 1. 1.4 電子透かしとして埋め込む情報の形態 177
  • 第2編 ■第4章 第5節 1. 1.5 電子透かしとステガノグラフィ 177
  • 第2編 ■第4章 第5節 2. 各コンテンツに対する電子透かし技術 178
  • 第2編 ■第4章 第5節 2. 2.1 多値画像に対する電子透かし技術 178
  • 第2編 ■第4章 第5節 2. 2.2 2値画像に対する電子透かし 178
  • 第2編 ■第4章 第5節 2. 2.3 動画像に対する電子透かし 178
  • 第2編 ■第4章 第5節 2. 2.4 音声データに対する電子透かし 179
  • 第2編 ■第4章 第5節 2. 2.5 文書データに対する電子透かし 179
  • 第2編 ■第4章 第5節 3. 電子透かしの利用形態 179
  • 第2編 ■第4章 第5節 3. 3.1 著作権主張モデル 179
  • 第2編 ■第4章 第5節 3. 3.2 原本性確認モデル 179
  • 第2編 ■第4章 第5節 3. 3.3 付属情報付加モデル 180
  • 第2編 ■第4章 第5節 3. 3.4 機器制御モデル 180
  • 第2編 ■第4章 第5節 3. 3.5 メディアリンクモデル 181
  • 第2編 ■第4章 第5節 4. まとめ 181
  • 第2編 ■第4章 第6節 バイオメトリクス 183
  • 第2編 ■第4章 第6節 【1】 情報セキュリティにおけるバイオメトリクス <瀬戸洋一> 183
  • 第2編 ■第4章 第6節 【1】 1. バイオメトリクスを用いた本人認証技術 183
  • 第2編 ■第4章 第6節 【1】 2. バイオメトリクス技術の歴史的背景 183
  • 第2編 ■第4章 第6節 【1】 2.1 指紋を用いた個人同定(識別)の歴史 183
  • 第2編 ■第4章 第6節 【1】 2.2 日本における個人識別(指紋鑑定) 184
  • 第2編 ■第4章 第6節 【1】 3. バイオメトリクス技術の変遷 184
  • 第2編 ■第4章 第6節 【1】 4. バイオメトリック認証装置市場の展望 184
  • 第2編 ■第4章 第6節 【2】 バイオメトリクス技術 186
  • 第2編 ■第4章 第6節 【2】 《2-1》 バイオメトリクス技術の概要 <瀬戸洋一> 186
  • 第2編 ■第4章 第6節 【2】 1. 基本的な性質 186
  • 第2編 ■第4章 第6節 【2】 2. バイオメトリック認証の基本処理構成 186
  • 第2編 ■第4章 第6節 【2】 3. 考慮すべき特徴 187
  • 第2編 ■第4章 第6節 【2】 3.1 識別と検証 187
  • 第2編 ■第4章 第6節 【2】 3.2 運用における分類 187
  • 第2編 ■第4章 第6節 【2】 3.3 Sheep(羊)and Goats(山羊)現象 188
  • 第2編 ■第4章 第6節 【2】 4. バイオメトリック認証モデル 188
  • 第2編 ■第4章 第6節 【2】 4.1 サーバー認証モデル 189
  • 第2編 ■第4章 第6節 【2】 4.2 クライアント認証モデル 190
  • 第2編 ■第4章 第6節 【2】 《2-2》 身体的特徴に基づくバイオメトリック認証技術 192
  • 第2編 ■第4章 第6節 【2】 「1」 指紋認証 <瀬戸洋一> 192
  • 第2編 ■第4章 第6節 【2】 1. 指紋の特徴 192
  • 第2編 ■第4章 第6節 【2】 1.1 指紋の種類 192
  • 第2編 ■第4章 第6節 【2】 1.2 紋様の特徴点(マニューシャ;Minutia) 192
  • 第2編 ■第4章 第6節 【2】 2. 指紋認証の基本処理フロー 192
  • 第2編 ■第4章 第6節 【2】 2.1 指紋入力センサーの比較 193
  • 第2編 ■第4章 第6節 【2】 2.2 照合アルゴリズムの比較 194
  • 第2編 ■第4章 第6節 【2】 3. 指紋認証の脆弱性 197
  • 第2編 ■第4章 第6節 【2】 「2」 顔 <川出雅人>,<岸塲秀行> 199
  • 第2編 ■第4章 第6節 【2】 まえがき 199
  • 第2編 ■第4章 第6節 【2】 1. 顔認証の特徴 199
  • 第2編 ■第4章 第6節 【2】 2. ガボールウェーブレット変換+グラフマッチングを用いた顔認証技術 201
  • 第2編 ■第4章 第6節 【2】 2.1 ガボールウェーブレット変換 201
  • 第2編 ■第4章 第6節 【2】 2.2 グラフマッチング 201
  • 第2編 ■第4章 第6節 【2】 2.3 顔認証アルゴリズム処理の流れ 202
  • 第2編 ■第4章 第6節 【2】 2.4 顔認証技術の種類と認証率 203
  • 第2編 ■第4章 第6節 【2】 3. 顔認証の事例 204
  • 第2編 ■第4章 第6節 【2】 3.1 入退室管理システム 204
  • 第2編 ■第4章 第6節 【2】 3.2 徘徊者保護支援システム 205
  • 第2編 ■第4章 第6節 【2】 3.3 写真照合システム 207
  • 第2編 ■第4章 第6節 【2】 3.4 マルチバイオメトリクスによるネットワーク型個人認証 207
  • 第2編 ■第4章 第6節 【2】 あとがき 207
  • 第2編 ■第4章 第6節 【2】 「3」 虹彩 <江原和明> 208
  • 第2編 ■第4章 第6節 【2】 まえがき 208
  • 第2編 ■第4章 第6節 【2】 1. 虹彩の構造 208
  • 第2編 ■第4章 第6節 【2】 2. 虹彩認証の特徴 209
  • 第2編 ■第4章 第6節 【2】 3. 虹彩の撮影方式 209
  • 第2編 ■第4章 第6節 【2】 3.1 手動撮影型 209
  • 第2編 ■第4章 第6節 【2】 3.2 半自動撮影型 209
  • 第2編 ■第4章 第6節 【2】 3.3 全自動撮影型 210
  • 第2編 ■第4章 第6節 【2】 4. 虹彩認証の処理手順 211
  • 第2編 ■第4章 第6節 【2】 4.1 照明反射処理 211
  • 第2編 ■第4章 第6節 【2】 4.2 局部化処理 211
  • 第2編 ■第4章 第6節 【2】 4.3 虹彩模様以外の除外処理 211
  • 第2編 ■第4章 第6節 【2】 4.4 分析帯の決定 211
  • 第2編 ■第4章 第6節 【2】 4.5 虹彩模様特徴抽出 212
  • 第2編 ■第4章 第6節 【2】 4.6 虹彩コード比較 212
  • 第2編 ■第4章 第6節 【2】 4.7 本人判定 212
  • 第2編 ■第4章 第6節 【2】 5. 偽造対策 212
  • 第2編 ■第4章 第6節 【2】 5.1 照明反射位置確認 213
  • 第2編 ■第4章 第6節 【2】 5.2 虹彩画像特徴確認 213
  • 第2編 ■第4章 第6節 【2】 5.3 瞳孔径変化確認 213
  • 第2編 ■第4章 第6節 【2】 6. 虹彩認証の利用分野 213
  • 第2編 ■第4章 第6節 【2】 7. 今後の展望 213
  • 第2編 ■第4章 第6節 【2】 「4」 手の甲の血管パターンを用いた個人認証システム <井藤久男> 215
  • 第2編 ■第4章 第6節 【2】 まえがき 215
  • 第2編 ■第4章 第6節 【2】 1. 血管パターン認証システムの概要とアルゴリズム 215
  • 第2編 ■第4章 第6節 【2】 1.1 概要 215
  • 第2編 ■第4章 第6節 【2】 1.2 アルゴリズムについて 216
  • 第2編 ■第4章 第6節 【2】 2. 血管パターン認証システムの特徴 216
  • 第2編 ■第4章 第6節 【2】 3. 血管パターン認証システムの今後の展望 217
  • 第2編 ■第4章 第6節 【2】 3.1 非接触ICカード対応の血管パターン認証システム 217
  • 第2編 ■第4章 第6節 【2】 3.2 1対Nの対応の静脈認証システム 217
  • 第2編 ■第4章 第6節 【2】 3.3 他の認証システムとの複合認証システム 217
  • 第2編 ■第4章 第6節 【2】 あとがき 217
  • 第2編 ■第4章 第6節 【2】 「5」 その他の身体的特徴による認証技術 <瀬戸洋一> 218
  • 第2編 ■第4章 第6節 【2】 1. DNAパターン認証 218
  • 第2編 ■第4章 第6節 【2】 2. 掌形パターン認証 218
  • 第2編 ■第4章 第6節 【2】 3. 網膜血管パターン認証 218
  • 第2編 ■第4章 第6節 【2】 4. 耳介パターン認証 218
  • 第2編 ■第4章 第6節 【2】 5. 掌静脈パターン認証 218
  • 第2編 ■第4章 第6節 【2】 6. 汗腺パターン認証 218
  • 第2編 ■第4章 第6節 【2】 7. 匂いによる認証 219
  • 第2編 ■第4章 第6節 【2】 《2-3》 行動的特徴によるバイオメトリック認証技術 220
  • 第2編 ■第4章 第6節 【2】 「1」 声紋 <木村晋太> 220
  • 第2編 ■第4章 第6節 【2】 まえがき 220
  • 第2編 ■第4章 第6節 【2】 1. 音声認証の歴史 220
  • 第2編 ■第4章 第6節 【2】 2. 音声認証の特質 220
  • 第2編 ■第4章 第6節 【2】 3. 音声認証方式の原理 220
  • 第2編 ■第4章 第6節 【2】 3.1 音声の特徴パラメータ 220
  • 第2編 ■第4章 第6節 【2】 3.2 音声認証の方式 221
  • 第2編 ■第4章 第6節 【2】 3.3 認証のシステム構成 222
  • 第2編 ■第4章 第6節 【2】 3.4 認証誤り率と閾値 222
  • 第2編 ■第4章 第6節 【2】 3.5 ハードウェア 223
  • 第2編 ■第4章 第6節 【2】 4. 実用化事例 223
  • 第2編 ■第4章 第6節 【2】 4.1 パッケージ製品 223
  • 第2編 ■第4章 第6節 【2】 4.2 応用事例 224
  • 第2編 ■第4章 第6節 【2】 5. 音声認証の課題 225
  • 第2編 ■第4章 第6節 【2】 5.1 雑音 225
  • 第2編 ■第4章 第6節 【2】 5.2 経時変化 226
  • 第2編 ■第4章 第6節 【2】 5.3 詐称 226
  • 第2編 ■第4章 第6節 【2】 5.4 Sheep and Goats 現象 226
  • 第2編 ■第4章 第6節 【2】 5.5 双子 226
  • 第2編 ■第4章 第6節 【2】 あとがき 226
  • 第2編 ■第4章 第6節 【2】 「2」 署名 <茶位利昭> 227
  • 第2編 ■第4章 第6節 【2】 1. 署名照合方式 227
  • 第2編 ■第4章 第6節 【2】 1.1 DPマッチング 227
  • 第2編 ■第4章 第6節 【2】 1.2 特徴点マッチング 227
  • 第2編 ■第4章 第6節 【2】 2. 署名照合システムの特徴 227
  • 第2編 ■第4章 第6節 【2】 2.1 本人の意思が必要なバイオメトリクス認証 227
  • 第2編 ■第4章 第6節 【2】 2.2 無限のパターンを作り出せる 228
  • 第2編 ■第4章 第6節 【2】 2.3 専用の入力デバイスが必要 228
  • 第2編 ■第4章 第6節 【2】 2.4 署名データの再利用 228
  • 第2編 ■第4章 第6節 【2】 2.5 入力に時間がかかる 228
  • 第2編 ■第4章 第6節 【2】 2.6 精度評価が難しい 228
  • 第2編 ■第4章 第6節 【2】 3. 署名入力デバイス 228
  • 第2編 ■第4章 第6節 【2】 3.1 入力デバイスの性能 228
  • 第2編 ■第4章 第6節 【2】 3.2 電磁誘導型タブレット 229
  • 第2編 ■第4章 第6節 【2】 3.3 表示一体電磁誘導型タブレット(タブレットPC) 229
  • 第2編 ■第4章 第6節 【2】 3.4 液晶表示付き署名入力専用パッド 229
  • 第2編 ■第4章 第6節 【2】 3.5 署名入力専用ペン 229
  • 第2編 ■第4章 第6節 【2】 3.6 インテリジェントペン 229
  • 第2編 ■第4章 第6節 【2】 3.7 タッチパネル 230
  • 第2編 ■第4章 第6節 【2】 3.8 ノートPCのポインティングパッド 230
  • 第2編 ■第4章 第6節 【2】 3.9 超音波ペン 230
  • 第2編 ■第4章 第6節 【2】 3.10 PDA(Pocket-PC, ZAURUS など) 230
  • 第2編 ■第4章 第6節 【2】 4. 署名照合システムの例 230
  • 第2編 ■第4章 第6節 【2】 5. システム設計で留意すべき点 231
  • 第2編 ■第4章 第6節 【2】 5.1 署名の登録 231
  • 第2編 ■第4章 第6節 【2】 5.2 登録権限,登録者確認 231
  • 第2編 ■第4章 第6節 【2】 5.3 入力デバイスへの慣れ 231
  • 第2編 ■第4章 第6節 【2】 5.4 登録,照合は同じデバイスで行う 231
  • 第2編 ■第4章 第6節 【2】 5.5 1対1照合である 231
  • 第2編 ■第4章 第6節 【2】 5.6 経年変化,学習機能 231
  • 第2編 ■第4章 第6節 【2】 5.7 セキュリティレベル,グレーゾーン 231
  • 第2編 ■第4章 第6節 【2】 5.8 リカバリーシステム 231
  • 第2編 ■第4章 第6節 【2】 5.9 署名をデザインする 232
  • 第2編 ■第4章 第6節 【2】 5.10 登録署名データのサイズ 232
  • 第2編 ■第4章 第6節 【2】 6. 実施例・導入例 232
  • 第2編 ■第4章 第6節 【2】 6.1 ホームページでの利用 232
  • 第2編 ■第4章 第6節 【2】 6.2 文書への手書き署名,改ざん検出での利用 233
  • 第2編 ■第4章 第6節 【2】 6.3 入退場管理システムでの利用 233
  • 第2編 ■第4章 第6節 【2】 6.4 アクセスコントロールでの利用 233
  • 第2編 ■第4章 第6節 【2】 6.5 PDAでの利用 233
  • 第2編 ■第4章 第6節 【2】 6.6 ICカードの所持者確認 233
  • 第2編 ■第4章 第6節 【2】 あとがき 234
  • 第2編 ■第4章 第6節 【2】 「3」 その他の行動的特徴を用いた認証技術 <瀬戸洋一> 235
  • 第2編 ■第4章 第6節 【2】 まえがき 235
  • 第2編 ■第4章 第6節 【2】 1. キーストロークによる認証 235
  • 第2編 ■第4章 第6節 【2】 2. 手動動作による認証 235
  • 第2編 ■第4章 第6節 【2】 《2-4》 マルチモーダル生体認証 <坂野鋭> 236
  • 第2編 ■第4章 第6節 【2】 1. マルチモーダル生体認証の目的 236
  • 第2編 ■第4章 第6節 【2】 2. マルチモーダル生体認証のための統合方法 236
  • 第2編 ■第4章 第6節 【2】 3. 結果レベル統合 237
  • 第2編 ■第4章 第6節 【2】 3.1 論理的手法 237
  • 第2編 ■第4章 第6節 【2】 4. スコアレベル統合 238
  • 第2編 ■第4章 第6節 【2】 4.1 統計的手法 238
  • 第2編 ■第4章 第6節 【2】 4.2 識別的手法 238
  • 第2編 ■第4章 第6節 【2】 5. 使用上の注意 239
  • 第2編 ■第4章 第6節 【3】 ICカードとバイオメトリクス技術 <瀬戸洋一> 240
  • 第2編 ■第4章 第6節 【3】 まえがき 240
  • 第2編 ■第4章 第6節 【3】 1. ICカードに要求されるセキュリティ機能 240
  • 第2編 ■第4章 第6節 【3】 1.1 暗号 240
  • 第2編 ■第4章 第6節 【3】 1.2 デジタル署名 240
  • 第2編 ■第4章 第6節 【3】 2. ICカードに備わるセキュリティ機能 241
  • 第2編 ■第4章 第6節 【3】 2.1 暗号化のための鍵保管機能 241
  • 第2編 ■第4章 第6節 【3】 2.2 デジタル署名のICカード内実行 242
  • 第2編 ■第4章 第6節 【3】 3. ICカードの所有者を確認する本人認証技術 242
  • 第2編 ■第4章 第6節 【3】 3.1 ICカードを用いた生体認証モデル 242
  • 第2編 ■第4章 第6節 【3】 3.2 指紋照合アルゴリズムの概要 243
  • 第2編 ■第4章 第6節 【3】 3.3 テンプレート保管型ICカード持ち主認証技術 243
  • 第2編 ■第4章 第6節 【3】 3.4 処理機能組込み型ICカード持ち主認証技術 245
  • 第2編 ■第4章 第6節 【3】 4. システムソリューションの展開 246
  • 第2編 ■第4章 第6節 【3】 4.1 セキュアオフィスシステム 247
  • 第2編 ■第4章 第6節 【3】 4.2 運用管理サービスシステム 248
  • 第2編 ■第4章 第6節 【3】 5. 標準化の状況 248
  • 第2編 ■第4章 第6節 【4】 PKIとバイオメトリクス技術 <磯部義明> 250
  • 第2編 ■第4章 第6節 【4】 1. PKI(公開鍵基盤)の概要 250
  • 第2編 ■第4章 第6節 【4】 1.1 動向 250
  • 第2編 ■第4章 第6節 【4】 1.2 PKIによる本人認証 250
  • 第2編 ■第4章 第6節 【4】 2. バイオメトリクスとPKIの連携 251
  • 第2編 ■第4章 第6節 【4】 2.1 クライアント認証モデル 251
  • 第2編 ■第4章 第6節 【4】 2.2 ダウンロード認証モデル 252
  • 第2編 ■第4章 第6節 【4】 2.3 サーバー認証モデル 252
  • 第2編 ■第4章 第6節 【4】 2.4 アタッチド認証モデル 253
  • 第2編 ■第4章 第6節 【4】 2.5 認証サーバー仲介モデル 254
  • 第2編 ■第4章 第6節 【4】 2.6 各モデルのセキュリティ要件 254
  • 第2編 ■第4章 第6節 【4】 2.7 共通の要件の確保と解決策 255
  • 第2編 ■第4章 第6節 【4】 3. 開発事例の紹介 256
  • 第2編 ■第4章 第6節 【4】 3.1 ICカード内照合システム 256
  • 第2編 ■第4章 第6節 【4】 3.2 ICカード格納型認証システム 256
  • 第2編 ■第4章 第6節 【4】 3.3 携帯電話認証システム 257
  • 第2編 ■第4章 第6節 【5】 バイオメトリクスと精度評価 259
  • 第2編 ■第4章 第6節 【5】 《5-1》 バイオメトリクスシステムにおける要求精度の決定方法 <磯部義明> 259
  • 第2編 ■第4章 第6節 【5】 1. 背景 259
  • 第2編 ■第4章 第6節 【5】 2. 運用要求策定ガイドライン 259
  • 第2編 ■第4章 第6節 【5】 2.1 アプリケーションのモデル分類(ステップ1) 260
  • 第2編 ■第4章 第6節 【5】 2.2 機能要件の抽出(ステップ2) 261
  • 第2編 ■第4章 第6節 【5】 2.3 脅威の抽出(ステップ3) 262
  • 第2編 ■第4章 第6節 【5】 2.4 価値の評価(ステップ4) 262
  • 第2編 ■第4章 第6節 【5】 2.5 リスクの分析(ステップ5) 262
  • 第2編 ■第4章 第6節 【5】 2.6 セキュリティ対策のレベル分類(ステップ6) 263
  • 第2編 ■第4章 第6節 【5】 2.7 運用要件の調整(ステップ7) 264
  • 第2編 ■第4章 第6節 【5】 2.8 運用要件による評価・選定 264
  • 第2編 ■第4章 第6節 【5】 《5-2》 バイオメトリクスシステムにおける精度評価の方法 <三村昌弘> 266
  • 第2編 ■第4章 第6節 【5】 1. バイオメトリクス認証システムの精度と評価方法の標準化 266
  • 第2編 ■第4章 第6節 【5】 2. TRX0053「指紋認証システムの精度評価方法」 266
  • 第2編 ■第4章 第6節 【5】 2.1 評価対象の選択 267
  • 第2編 ■第4章 第6節 【5】 2.2 指紋の収集 268
  • 第2編 ■第4章 第6節 【5】 2.3 照合 270
  • 第2編 ■第4章 第6節 【5】 2.4 精度算出 271
  • 第2編 ■第4章 第6節 【5】 2.5 未対応指の削除 271
  • 第2編 ■第4章 第6節 【5】 3. 精度評価における注意点 271
  • 第2編 ■第4章 第7節 携帯電話認証技術 <氏野武志> 273
  • 第2編 ■第4章 第7節 まえがき 273
  • 第2編 ■第4章 第7節 1. 認証方式 273
  • 第2編 ■第4章 第7節 2. 秘密鍵の共有 273
  • 第2編 ■第4章 第7節 3. 認証手順 273
  • 第2編 ■第4章 第7節 4. IMT-2000ネットワークにおける認証方式 274
  • 第2編 ■第4章 第7節 4. 4.1 IMT-2000コアネットワーク信号方式 274
  • 第2編 ■第4章 第7節 4. 4.2 UE〜MSC/SGSN間インターフェース 274
  • 第2編 ■第4章 第7節 4. 4.3 HLR/GLR〜MSC/VLR, SGSN/GGSN間インターフェース 274
  • 第2編 ■第4章 第7節 4. 4.4 移動管理とユーザー識別 275
  • 第2編 ■第4章 第7節 4. 4.5 セキュリティ方式 275
  • 第2編 ■第4章 第8節 RFIDの認証技術とセキュリティ関連技術 278
  • 第2編 ■第4章 第8節 【1】 EPCシステム/Auto-IDの認証技術 <村井純>,<宇夫陽次朗>,<羽田久一> 278
  • 第2編 ■第4章 第8節 【1】 まえがき 278
  • 第2編 ■第4章 第8節 【1】 1. Auto-IDセンターとEPCglobal 278
  • 第2編 ■第4章 第8節 【1】 1.1 EPCシステムの標準化 278
  • 第2編 ■第4章 第8節 【1】 1.2 EPC利用モデルとアプリケーション 279
  • 第2編 ■第4章 第8節 【1】 2. EPCシステムのセキュリティアーキテクチャと標準化 279
  • 第2編 ■第4章 第8節 【1】 2.1 EPCタグと通信プロトコル 279
  • 第2編 ■第4章 第8節 【1】 2.2 タグレベルの保護機能とRFID暗号化 280
  • 第2編 ■第4章 第8節 【1】 2.3 次世代タグ(C1V2タグ)のセキュリティ 280
  • 第2編 ■第4章 第8節 【1】 2.4 EPCネットワーク 280
  • 第2編 ■第4章 第8節 【1】 3. EPCシステムの利用と運用ポリシー 281
  • 第2編 ■第4章 第8節 【1】 3.1 RFID技術によるトレース危険性の指摘 281
  • 第2編 ■第4章 第8節 【1】 3.2 RFID利用システムに対する消費者団体の反応 281
  • 第2編 ■第4章 第8節 【1】 3.3 EPCglobalの運用ガイドライン 282
  • 第2編 ■第4章 第8節 【1】 4. EPCタグ実証実験の実施と議論 282
  • 第2編 ■第4章 第8節 【1】 4.1 RFIDに関する通知(インフォームドコンセント) 283
  • 第2編 ■第4章 第8節 【1】 5. まとめと今後の課題 283
  • 第2編 ■第4章 第8節 【2】 やおよろずプロジェクトの認証技術 <新誠一> 284
  • 第2編 ■第4章 第8節 【2】 まえがき 284
  • 第2編 ■第4章 第8節 【2】 1. 情報技術 284
  • 第2編 ■第4章 第8節 【2】 2. コンテキストアウェア 285
  • 第2編 ■第4章 第8節 【2】 2.1 二重鍵 286
  • 第2編 ■第4章 第8節 【2】 2.2 封印鍵 286
  • 第2編 ■第4章 第8節 【2】 2.3 動的鍵 287
  • 第2編 ■第4章 第8節 【2】 あとがき 288
  • 第2編 ■第4章 第8節 【3】 RFIDにおけるプライバシー保護のためのセキュリティ基礎技術と社会科学的な対策 <藤村明子>,<鈴木幸太郎>,<大久保美也子>,<木下真吾>,<森田光> 289
  • 第2編 ■第4章 第8節 【3】 1. RFIDタグとは 289
  • 第2編 ■第4章 第8節 【3】 2. RFIDプライバシーとは 289
  • 第2編 ■第4章 第8節 【3】 3. RFIDプライバシーへの技術的対策 290
  • 第2編 ■第4章 第8節 【3】 3.1 RFIDの技術的な対策 290
  • 第2編 ■第4章 第8節 【3】 3.2 RFID機能の無効化(方式I) 290
  • 第2編 ■第4章 第8節 【3】 3.3 RFID機能の維持-Jamming Approach(方式II-1) 290
  • 第2編 ■第4章 第8節 【3】 3.4 RFID機能の維持-Smart Approach(方式II-2) 291
  • 第2編 ■第4章 第8節 【3】 4. 社会科学的な側面からみたRFIDプライバシー保護 293
  • 第2編 ■第4章 第8節 【3】 4.1 ガイドラインに関する動向 293
  • 第2編 ■第4章 第8節 【3】 4.2 日本の法制度との関係 293
  • 第2編 ■第4章 第8節 【3】 あとがき 294
  • 第2編 ■第5章 セキュア技術 295
  • 第2編 ■第5章 第1節 5つのA <佐藤慶浩> 295
  • 第2編 ■第5章 第1節 まえがき 295
  • 第2編 ■第5章 第1節 1. 5つのAについて 295
  • 第2編 ■第5章 第1節 1. 1.1 真正確認 (Authentication) 295
  • 第2編 ■第5章 第1節 1. 1.2 アクセス制御 (Access Control) 296
  • 第2編 ■第5章 第1節 1. 1.3 権限管理 (Administration) 297
  • 第2編 ■第5章 第1節 1. 1.4 監査 (Auditing) 297
  • 第2編 ■第5章 第1節 1. 1.5 保証 (Assurance) 298
  • 第2編 ■第5章 第1節 2. アイデンティティマネジメント (Identity Management) 298
  • 第2編 ■第5章 第1節 2. 2.1 アイデンティティマネジメントとは 298
  • 第2編 ■第5章 第1節 2. 2.2 強力な真正確認 299
  • 第2編 ■第5章 第1節 3. プロビジョニング (Provisioning) 301
  • 第2編 ■第5章 第1節 あとがき 301
  • 第2編 ■第5章 第2節 セキュアOS <佐藤慶浩> 302
  • 第2編 ■第5章 第2節 まえがき 302
  • 第2編 ■第5章 第2節 1. セキュアOS技術のテーマ 302
  • 第2編 ■第5章 第2節 2. 現在の技術水準 302
  • 第2編 ■第5章 第2節 2. 2.1 TCSECによるセキュリティ強度 302
  • 第2編 ■第5章 第2節 2. 2.2 トラステッドOSのセキュリティ仕様 303
  • 第2編 ■第5章 第2節 3. 第1世代:トラステッドOSの特徴 303
  • 第2編 ■第5章 第2節 3. 3.1 強制アクセス制御 (MAC) 303
  • 第2編 ■第5章 第2節 3. 3.2 最少特権 305
  • 第2編 ■第5章 第2節 3. 3.3 デュアルロック管理 305
  • 第2編 ■第5章 第2節 4. 第2世代:CMW OS 306
  • 第2編 ■第5章 第2節 5. 第3世代:セキュアOSの活用にあたって 307
  • 第2編 ■第5章 第2節 5. 5.1 第3世代に求められる要件 307
  • 第2編 ■第5章 第2節 5. 5.2 ラベリング方式による解決策 308
  • 第2編 ■第5章 第2節 5. 5.3 ラベリング方式による問題点 308
  • 第2編 ■第5章 第2節 6. セキュアOSの例(コンパートメントガード方式) 308
  • 第2編 ■第5章 第2節 6. 6.1 コンテインメント1:コミュニケーションフロー制御 308
  • 第2編 ■第5章 第2節 6. 6.2 コンテインメント2:ファイルアクセス制御 309
  • 第2編 ■第5章 第2節 6. 6.3 コンテインメント機能の特徴 309
  • 第2編 ■第5章 第2節 6. 6.4 ラベリング方式よりも劣っている部分 309
  • 第2編 ■第5章 第2節 6. 6.5 ラベリング方式よりも優れている部分 309
  • 第2編 ■第5章 第2節 6. 6.6 コンパートメントガード方式の特長 310
  • 第2編 ■第5章 第2節 6. 6.7 コンパートメントガード方式の効用 310
  • 第2編 ■第5章 第2節 あとがき 310
  • 第2編 ■第5章 第3節 各種サーバー技術 312
  • 第2編 ■第5章 第3節 【1】 SSLリモートアクセスシステム <山本秀人> 312
  • 第2編 ■第5章 第3節 【1】 1. 提供サービス概要 312
  • 第2編 ■第5章 第3節 【1】 2. PKIクライアント認証 312
  • 第2編 ■第5章 第3節 【1】 2.1 デジタル証明書発行まで 313
  • 第2編 ■第5章 第3節 【1】 2.2 接続手順 313
  • 第2編 ■第5章 第3節 【1】 2.3 サーバーのアクセス可否判定 313
  • 第2編 ■第5章 第3節 【1】 3. SA100の構成と機能 314
  • 第2編 ■第5章 第3節 【1】 3.1 フロントファイアウォール 314
  • 第2編 ■第5章 第3節 【1】 3.2 認証暗号部 314
  • 第2編 ■第5章 第3節 【1】 3.3 情報中継部 314
  • 第2編 ■第5章 第3節 【1】 3.4 リアファイアウォール 314
  • 第2編 ■第5章 第3節 【1】 4. SA100システムの特長 314
  • 第2編 ■第5章 第3節 【1】 5. エージェント機能 315
  • 第2編 ■第5章 第3節 【1】 5.1 コミュニケーションエージェント 315
  • 第2編 ■第5章 第3節 【1】 5.2 イントラ Web エージェント 315
  • 第2編 ■第5章 第3節 【1】 5.3 ファイルサーバーエージェント 315
  • 第2編 ■第5章 第3節 【1】 6. SA100の制限 315
  • 第2編 ■第5章 第3節 【1】 7. SA100のアドレス 315
  • 第2編 ■第5章 第3節 【1】 8. SA100シリーズの商品体系 316
  • 第2編 ■第5章 第3節 【1】 9. USBセキュリティキー「eToken」 316
  • 第2編 ■第5章 第3節 【1】 10. インターネットVPNでの「eToken」利用 316
  • 第2編 ■第5章 第3節 【2】 Web サービスのセキュリティ <二木真明> 318
  • 第2編 ■第5章 第3節 【2】 まえがき 318
  • 第2編 ■第5章 第3節 【2】 1. Web サーバーのセキュリティ 318
  • 第2編 ■第5章 第3節 【2】 1.1 サーバーの要塞化 318
  • 第2編 ■第5章 第3節 【2】 1.2 DMZへの配置 319
  • 第2編 ■第5章 第3節 【2】 1.3 Web サーバーソフトウェアの導入と設定 320
  • 第2編 ■第5章 第3節 【2】 2. コンテンツのセキュリティ 321
  • 第2編 ■第5章 第3節 【2】 2.1 入力への不正データ混入の影響 321
  • 第2編 ■第5章 第3節 【2】 2.2 隠しフィールドや選択肢の改ざん 322
  • 第2編 ■第5章 第3節 【2】 2.3 クッキーとセッション管理の問題 322
  • 第2編 ■第5章 第3節 【2】 3. SSLによる通信の保護 323
  • 第2編 ■第5章 第3節 【2】 あとがき 323
  • 第2編 ■第5章 第3節 【3】 トラステッドOSによる Web サーバー構築の例 <佐藤慶浩> 324
  • 第2編 ■第5章 第3節 【3】 まえがき 324
  • 第2編 ■第5章 第3節 【3】 1. CMW OSの仕組み 324
  • 第2編 ■第5章 第3節 【3】 2. Web サーバーの設定 325
  • 第2編 ■第5章 第3節 【3】 3. Web サーバー導入のネットワークの構成 325
  • 第2編 ■第5章 第3節 【4】 ネットワークサーバー <長谷川明生> 326
  • 第2編 ■第5章 第3節 【4】 まえがき 326
  • 第2編 ■第5章 第3節 【4】 1. ネットワークサービスとサーバー導入 326
  • 第2編 ■第5章 第3節 【4】 1.1 アウトソーシング 326
  • 第2編 ■第5章 第3節 【4】 1.2 自前でのネットワークサービス 326
  • 第2編 ■第5章 第3節 【4】 2. サーバーの基本的セキュリティ対策 327
  • 第2編 ■第5章 第3節 【4】 2.1 基本的運用管理 327
  • 第2編 ■第5章 第3節 【4】 2.2 問題発生時の対応 328
  • 第2編 ■第5章 第3節 【4】 あとがき 329
  • 第2編 ■第5章 第4節 ワクチン技術 <日比亨> 330
  • 第2編 ■第5章 第4節 まえがき 330
  • 第2編 ■第5章 第4節 1. ウィルス発見技術 330
  • 第2編 ■第5章 第4節 1. 1.1 パターンマッチング方式 330
  • 第2編 ■第5章 第4節 1. 1.2 ヒューリスティック技法 331
  • 第2編 ■第5章 第4節 2. メーカーのワクチン製品について 332
  • 第2編 ■第5章 第4節 3. ワクチンメーカーの製品の問題点 333
  • 第2編 ■第5章 第4節 4. ワクチンメーカーの試み 333
  • 第2編 ■第5章 第4節 5. ウィルスの駆除について 333
  • 第2編 ■第5章 第4節 あとがき 334
  • 第2編 ■第5章 第5節 パスワード管理 <木幡康弘> 335
  • 第2編 ■第5章 第5節 まえがき 335
  • 第2編 ■第5章 第5節 1. パスワードとは 335
  • 第2編 ■第5章 第5節 2. パスワードの種類 335
  • 第2編 ■第5章 第5節 2. 2.1 暗証番号 335
  • 第2編 ■第5章 第5節 2. 2.2 パスワード 335
  • 第2編 ■第5章 第5節 2. 2.3 パスフレーズ 335
  • 第2編 ■第5章 第5節 2. 2.4 OTP (One Time Password) 335
  • 第2編 ■第5章 第5節 3. パスワードの格納方法 336
  • 第2編 ■第5章 第5節 3. 3.1 各OSでのパスワード格納 337
  • 第2編 ■第5章 第5節 4. パスワードの集中管理 340
  • 第2編 ■第5章 第5節 4. 4.1 NIS/NIS Plus によるパスワードの集中管理 340
  • 第2編 ■第5章 第5節 4. 4.2 NSSによる認証方式の切替え 340
  • 第2編 ■第5章 第5節 4. 4.3 PAMによる認証方式の選択 341
  • 第2編 ■第5章 第5節 4. 4.4 LDAPサーバーによるパスワードの集中管理 342
  • 第2編 ■第5章 第5節 5. 一般のアプリケーションでパスワードを管理する際の注意 343
  • 第2編 ■第5章 第5節 5. 5.1 使用するパスワードの種類を決める 343
  • 第2編 ■第5章 第5節 5. 5.2 パスワード管理上の規定を定める 343
  • 第2編 ■第5章 第5節 5. 5.3 パスワード変更機構の提供 344
  • 第2編 ■第5章 第5節 5. 5.4 初期パスワードの設定 345
  • 第2編 ■第5章 第5節 5. 5.5 パスワード忘れの対応(リマインド)の提供 345
  • 第2編 ■第5章 第5節 5. 5.6 システムに組み込む機構上必要となるパスワード 345
  • 第2編 ■第5章 第5節 5. 5.7 運用者権限と管理者権限 (root) のパスワード 345
  • 第2編 ■第6章 セキュリティホール対策 <高橋正和>,<小倉秀敏> 346
  • 第2編 ■第6章 第1節 セキュリティホールの原因 346
  • 第2編 ■第6章 第1節 まえがき 346
  • 第2編 ■第6章 第1節 1. プログラムの不具合によるセキュリティホール 346
  • 第2編 ■第6章 第1節 1. 1.1 バッファオーバーフロー 346
  • 第2編 ■第6章 第1節 1. 1.2 機能上の問題を利用 348
  • 第2編 ■第6章 第1節 1. 1.3 SQLインジェクション 352
  • 第2編 ■第6章 第1節 1. 1.4 SQLインジェクションへの対策 356
  • 第2編 ■第6章 第1節 2. 設定の問題によるもの 357
  • 第2編 ■第6章 第1節 2. 2.1 アカウントや稼働サービスに関わるセキュリティホール 357
  • 第2編 ■第6章 第1節 2. 2.2 デモプログラムなどによるセキュリティホール 358
  • 第2編 ■第6章 第1節 2. 2.3 ミドルウェアのセキュリティホール 359
  • 第2編 ■第6章 第2節 情報収集と関係機関 359
  • 第2編 ■第6章 第2節 1. ソフトウェアベンダーやメーカーなど 359
  • 第2編 ■第6章 第2節 2. IRT組織 359
  • 第2編 ■第6章 第2節 3. セキュリティベンダー 359
  • 第2編 ■第6章 第2節 4. 一般的なインターネットの状況 362
  • 第2編 ■第6章 第2節 5. インターネットのリスク状況評価 363
  • 第2編 ■第6章 第3節 セキュリティホールの分析・対応策 363
  • 第2編 ■第6章 第3節 1. コントロールされた流れ 363
  • 第2編 ■第6章 第3節 2. コントロールから外れた流れ 364
  • 第2編 ■第6章 第4節 パッチ,手続きの実施と確認 364
  • 第2編 ■第6章 第4節 1. セキュリティ情報の取得 364
  • 第2編 ■第6章 第4節 2. セキュリティパッチの検証 364
  • 第2編 ■第6章 第4節 3. セキュリティパッチの適用 365
  • 第2編 ■第6章 第4節 4. セキュリティパッチの確認 365
  • 第2編 ■第6章 第4節 5. バーチャルパッチという考え方 365
  • 第2編 ■第7章 ファイアウォール技術 <駒瀬彰彦> 366
  • 第2編 ■第7章 第1節 序論 366
  • 第2編 ■第7章 第1節 まえがき 366
  • 第2編 ■第7章 第1節 1. パスワードなどによる本人認証の限界 366
  • 第2編 ■第7章 第1節 2. ゲートウェイ対策 367
  • 第2編 ■第7章 第1節 3. ファイアウォール 367
  • 第2編 ■第7章 第2節 パケットフィルタリング 368
  • 第2編 ■第7章 第2節 1. パケットフィルタリングの動作 369
  • 第2編 ■第7章 第2節 2. パケットフィルタリングの問題点 370
  • 第2編 ■第7章 第2節 2. 2.1 IP Spoofing による攻撃の制御 371
  • 第2編 ■第7章 第2節 2. 2.2 コンテンツによる制御 371
  • 第2編 ■第7章 第3節 プロキシ型ファイアウォール 371
  • 第2編 ■第7章 第3節 1. プロキシ型ファイアウォールの動作 371
  • 第2編 ■第7章 第3節 1. 1.1 リモートログイン型 371
  • 第2編 ■第7章 第3節 1. 1.2 トランスポートレベル型 372
  • 第2編 ■第7章 第3節 1. 1.3 アプリケーションレベル型 374
  • 第2編 ■第7章 第3節 2. プロキシ型ファイアウォールの問題点 375
  • 第2編 ■第7章 第4節 ステートフルインスペクション型ファイアウォール 375
  • 第2編 ■第7章 第4節 1. ステートフルインスペクション技術 376
  • 第2編 ■第7章 第4節 2. ステートフルインスペクシヨン型ファイアウォールの動作 377
  • 第2編 ■第7章 第5節 ファイアウォールの構築・運用方法 378
  • 第2編 ■第7章 第5節 1. 構築の基礎 378
  • 第2編 ■第7章 第5節 1. 1.1 設置場所 378
  • 第2編 ■第7章 第5節 1. 1.2 機器の選択 379
  • 第2編 ■第7章 第5節 1. 1.3 ファイアウォールのルール作成 379
  • 第2編 ■第7章 第5節 1. 1.4 その他 381
  • 第2編 ■第7章 第5節 2. 運用の基礎 381
  • 第2編 ■第7章 第5節 2. 2.1 ルールの運用 381
  • 第2編 ■第7章 第5節 2. 2.2 ログの管理 381
  • 第2編 ■第7章 第5節 2. 2.3 バージョンの管理 382
  • 第2編 ■第7章 第5節 2. 2.4 監視 382
  • 第2編 ■第7章 第5節 あとがき 382
  • 第2編 ■第8章 データの保全技術 384
  • 第2編 ■第8章 第1節 SAN <尾形幹人> 384
  • 第2編 ■第8章 第1節 1. SANの技術 384
  • 第2編 ■第8章 第1節 1. 1.1 SANとは 384
  • 第2編 ■第8章 第1節 1. 1.2 SANのメリット 385
  • 第2編 ■第8章 第1節 1. 1.3 SAN関連の最新技術動向 385
  • 第2編 ■第8章 第1節 2. RAID技術 386
  • 第2編 ■第8章 第1節 2. 2.1 RAIDとは 386
  • 第2編 ■第8章 第1節 2. 2.2 RAIDレベルの定義と特徴 386
  • 第2編 ■第8章 第1節 2. 2.3 データベースとRAIDの連携による信頼性向上例 387
  • 第2編 ■第8章 第1節 3. ミラーリング機能を利用したSAN経由の無停止バックアップ技術 387
  • 第2編 ■第8章 第1節 3. 3.1 ミラーリングとは 387
  • 第2編 ■第8章 第1節 3. 3.2 RAIDのミラーリング機能を利用した無停止バックアップ技術 387
  • 第2編 ■第8章 第1節 4. リモートコピー機能を利用した災害復旧技術 388
  • 第2編 ■第8章 第1節 4. 4.1 リモートコピーとは 388
  • 第2編 ■第8章 第1節 4. 4.2 災害復旧ソリューションの核となる技術 388
  • 第2編 ■第8章 第1節 4. 4.3 同期型リモートコピーと非同期型リモートコピー 389
  • 第2編 ■第8章 第1節 4. 4.4 リモートコピー機能の将来 390
  • 第2編 ■第8章 第1節 5. ストレージ管理ソフトウェア 390
  • 第2編 ■第8章 第1節 6. 交代パス技術 391
  • 第2編 ■第8章 第1節 7. SANにおけるアクセス制御技術 391
  • 第2編 ■第8章 第2節 NAS <中島利朗>,<梶木善裕>,<長野浩明> 393
  • 第2編 ■第8章 第2節 まえがき 393
  • 第2編 ■第8章 第2節 1. NFSとCIFS 393
  • 第2編 ■第8章 第2節 1. 1.1 NFS 393
  • 第2編 ■第8章 第2節 1. 1.2 CIFS 394
  • 第2編 ■第8章 第2節 1. 1.3 NFS, CIFSの使用環境 394
  • 第2編 ■第8章 第2節 2. ファイルサーバーからNASへ 394
  • 第2編 ■第8章 第2節 3. NASの特徴 395
  • 第2編 ■第8章 第2節 3. 3.1 NASを構成するハードウェア 395
  • 第2編 ■第8章 第2節 3. 3.2 NASを特徴づけるSW 395
  • 第2編 ■第8章 第2節 4. NASの仮想化 396
  • 第2編 ■第8章 第2節 5. NASソリューション 397
  • 第2編 ■第8章 第2節 5. 5.1 コンテンツ配信ソリューション 397
  • 第2編 ■第8章 第2節 5. 5.2 暗号化ソリューション 397
  • 第2編 ■第8章 第2節 5. 5.3 ウィルスチェックソリューション 397
  • 第2編 ■第8章 第2節 5. 5.4 クライアントバックアップ 397
  • 第2編 ■第8章 第3節 バックアップとリカバリー <西岡亨> 398
  • 第2編 ■第8章 第3節 まえがき 398
  • 第2編 ■第8章 第3節 1. バックアップの形態と特徴 398
  • 第2編 ■第8章 第3節 1. 1.1 LAN経由バックアップシステム 398
  • 第2編 ■第8章 第3節 1. 1.2 LANフリー・バックアップシステム 400
  • 第2編 ■第8章 第3節 1. 1.3 サーバレス・バックアップシステム 401
  • 第2編 ■第8章 第3節 2. 業務無停止バックアップシステム 402
  • 第2編 ■第8章 第3節 2. 2.1 業務無停止バックアップシステムの長所 403
  • 第2編 ■第8章 第3節 2. 2.2 業務無停止バックアップシステムの短所 403
  • 第2編 ■第9章 監視技術 <高橋正和> 404
  • 第2編 ■第9章 第1節 侵入検知技術 404
  • 第2編 ■第9章 第1節 まえがき 404
  • 第2編 ■第9章 第1節 1. 侵入の基本的な流れと,時間的な変化 405
  • 第2編 ■第9章 第1節 2. 侵入検知技術の基本的な概念 405
  • 第2編 ■第9章 第1節 3. 侵入検知における検知ソース 406
  • 第2編 ■第9章 第1節 4. 侵入検知の解析手法 406
  • 第2編 ■第9章 第1節 4. 4.1 不正検知 406
  • 第2編 ■第9章 第1節 4. 4.2 異常検知 406
  • 第2編 ■第9章 第1節 4. 4.3 イベントの取扱いに着目した検知手法の分類 407
  • 第2編 ■第9章 第1節 4. 4.4 不正検知と異常検知の意味 408
  • 第2編 ■第9章 第1節 5. 侵入を検知した際の通知方法とアクション 409
  • 第2編 ■第9章 第2節 IPトレースバック 409
  • 第2編 ■第9章 第2節 1. IPマーキング方式 409
  • 第2編 ■第9章 第2節 2. パケットダイジェスト方式(HASH方式) 410
  • 第2編 ■第9章 第3節 ログ分析 411
  • 第2編 ■第9章 第3節 1. システムログ等の分析 411
  • 第2編 ■第9章 第3節 2. ファイアウォールログの分析 411
  • 第2編 ■第9章 第3節 2. 2.1 バックドアプログラムスキャンの例 412
  • 第2編 ■第9章 第3節 2. 2.2 サービスのスキャンの例 412
  • 第2編 ■第9章 第3節 3. Web サーバーのログ分析 412
  • 第2編 ■第9章 第3節 3. 3.1 異常の検出 412
  • 第2編 ■第9章 第3節 4. 不正侵入検知装置 (IDS) ログの分析 416
  • 第2編 ■第9章 第3節 4. 4.1 侵入の兆候や試みの検出と侵入が行われた際の分析 416
  • 第2編 ■第9章 第3節 4. 4.2 同一性への着目 417
  • 第2編 ■第9章 第3節 5. ログ解析の例 418
  • 第2編 ■第9章 第3節 5. 5.1 バックドアの調査 418
  • 第2編 ■第9章 第3節 5. 5.2 バッファオーバーフローの調査 419
  • 第2編 ■第9章 第3節 5. 5.3 ワームの調査 419
  • 第2編 ■第9章 第3節 6. 時系列による解析 421
  • 第2編 ■第9章 第4節 監視装置 422
  • 第2編 ■第9章 第4節 1. IDSの形態 422
  • 第2編 ■第9章 第4節 2. IDSの構成(システムとしてのIDS) 422
  • 第2編 ■第9章 第4節 3. IDSにおける最近の動き 423
  • 第2編 ■第9章 第4節 3. 3.1 IDSからIPSへ(バーチャルパッチ) 423
  • 第2編 ■第9章 第4節 3. 3.2 監視精度の向上(脆弱性監視ツールとの融合) 424
  • 第2編 ■第9章 第4節 3. 3.3 複合型IDS (IPS) 424
  • 第2編 ■第9章 第4節 4. IDS選定におけるポイント 424
  • 第2編 ■第10章 PtoPのセキュリティ対策-PtoPに適応したセキュリティガバナンスの制度設計 <田中秀幸> 426
  • 第2編 ■第10章 まえがき 426
  • 第2編 ■第10章 第1節 PtoPについて 426
  • 第2編 ■第10章 第1節 1. PtoPの特徴 426
  • 第2編 ■第10章 第1節 1. 1.1 分散 426
  • 第2編 ■第10章 第1節 1. 1.2 自律性 427
  • 第2編 ■第10章 第1節 1. 1.3 双方向性 428
  • 第2編 ■第10章 第1節 1. 1.4 柔軟性 428
  • 第2編 ■第10章 第1節 1. 1.5 ガバナンス 429
  • 第2編 ■第10章 第1節 2. PtoPの類型 429
  • 第2編 ■第10章 第2節 これまでのPtoPセキュリティインシデントの事例 430
  • 第2編 ■第10章 第2節 1. ワーム/ウィルス 430
  • 第2編 ■第10章 第2節 2. セキュリティホール 430
  • 第2編 ■第10章 第2節 3. 著作権侵害/公序良俗違反 430
  • 第2編 ■第10章 第3節 利用形態からみたセキュリティ脆弱性要因 431
  • 第2編 ■第10章 第3節 1. 分散 431
  • 第2編 ■第10章 第3節 2. 自律性 431
  • 第2編 ■第10章 第3節 3. 双方向性 432
  • 第2編 ■第10章 第3節 4. 柔軟性 432
  • 第2編 ■第10章 第3節 5. ガバナンス 433
  • 第2編 ■第10章 第4節 システムからみたセキュリティ脆弱性要因 433
  • 第2編 ■第10章 第4節 1. 分散ハッシュテーブル 433
  • 第2編 ■第10章 第4節 2. DHTネットワークシステムにおけるセキュリティ脆弱性要因 434
  • 第2編 ■第10章 第4節 2. 2.1 ルーティングに対する攻撃 434
  • 第2編 ■第10章 第4節 2. 2.2 ストレージに対する攻撃 434
  • 第2編 ■第10章 第4節 2. 2.3 その他の攻撃 434
  • 第2編 ■第10章 第5節 PtoPセキュリティの確保 435
  • 第2編 ■第10章 第5節 1. セキュリティガバナンス 435
  • 第2編 ■第10章 第5節 2. アカウンタビリティ 435
  • 第2編 ■第10章 第5節 3. 認証スキーム/PKI 435
  • 第2編 ■第10章 第5節 4. IPv6 436
  • 第2編 ■第10章 第5節 あとがき 436
  • 第2編 ■第11章 国際規格ISO15408, 17799 439
  • 第2編 ■第11章 第1節 情報セキュリティ評価基準ISO15408の概要 <瀬戸洋一> 439
  • 第2編 ■第11章 第1節 まえがき 439
  • 第2編 ■第11章 第1節 1. 情報セキュリティ評価の目的と標準化の必要性 439
  • 第2編 ■第11章 第1節 2. 情報セキュリティ評価の歴史 439
  • 第2編 ■第11章 第1節 3. ISO15408の構成 441
  • 第2編 ■第11章 第1節 4. ISO15408の利用方法 441
  • 第2編 ■第11章 第1節 5. ISO15408による情報セキュリティ評価・認証 442
  • 第2編 ■第11章 第1節 6. 海外でのISO15408に関するトピックス 442
  • 第2編 ■第11章 第1節 7. 国内でのISO15408に関するトピックス 443
  • 第2編 ■第11章 第1節 8. ISO17799 (BS7799) との関連 443
  • 第2編 ■第11章 第1節 あとがき 443
  • 第2編 ■第11章 第2節 ISO17799と情報セキュリティマネジメントシステム (ISMS) <瀬戸洋一> 444
  • 第2編 ■第11章 第2節 まえがき 444
  • 第2編 ■第11章 第2節 1. 情報セキュリティ管理に関する国際的な標準化動向 444
  • 第2編 ■第11章 第2節 1. 1.1 BS7799 444
  • 第2編 ■第11章 第2節 1. 1.2 ISO17799 445
  • 第2編 ■第11章 第2節 1. 1.3 ISO13335 445
  • 第2編 ■第11章 第2節 2. ISO17799とISMS適合性評価制度 445
  • 第2編 ■第11章 第2節 2. 2.1 制度の目的 446
  • 第2編 ■第11章 第2節 2. 2.2 制度の運用 446
  • 第2編 ■第11章 第2節 3. ISMS構築および維持・改善のアプローチ 446
  • 第2編 ■第11章 第2節 3. 3.1 セキュリティポリシー 446
  • 第2編 ■第11章 第2節 3. 3.2 リスク分析 447
  • 第2編 ■第11章 第2節 あとがき 447
  • 第3編 ITにおけるセキュリティ基盤技術とシステム構築
  • 第3編 ■第1章 セキュリティエンジニアリング概論 <松甲晃一> 451
  • 第3編 ■第1章 まえがき 451
  • 第3編 ■第1章 第1節 セキュリティエンジニアリング 451
  • 第3編 ■第1章 第1節 1. セキュリティ対策の経済性 451
  • 第3編 ■第1章 第1節 2. セキュリティ対策のバランス 451
  • 第3編 ■第1章 第1節 3. セキュリティ対策の維持・更新 452
  • 第3編 ■第1章 第1節 4. セキュリティエンジニアリングとセキュリティポリシー 453
  • 第3編 ■第1章 第1節 5. セキュリティエンジニアリングの意義 453
  • 第3編 ■第1章 第1節 5. 5.1 企業リスクへの対策 453
  • 第3編 ■第1章 第1節 5. 5.2 他人に迷惑をかけないための義務 454
  • 第3編 ■第1章 第2節 セキュリティエンジニアリングのためのシステムモデル 454
  • 第3編 ■第1章 第2節 1. 構成モデル 454
  • 第3編 ■第1章 第2節 2. 機能モデル 455
  • 第3編 ■第1章 第2節 3. モデルからみたセキュリティエンジニアリング 456
  • 第3編 ■第1章 第2節 3. 3.1 人間系への対策 456
  • 第3編 ■第1章 第2節 3. 3.2 オペレーション系への対策 456
  • 第3編 ■第1章 第3節 端末サブシステムのセキュリティエンジニアリング 456
  • 第3編 ■第1章 第3節 1. 個人認証 457
  • 第3編 ■第1章 第3節 1. 1.1 パスワード方式 457
  • 第3編 ■第1章 第3節 1. 1.2 バイオメトリクス 459
  • 第3編 ■第1章 第3節 1. 1.3 デジタル証明書 459
  • 第3編 ■第1章 第3節 2. 漏洩電磁波からの盗聴 461
  • 第3編 ■第1章 第3節 3. 端末サブシステムへのその他の攻撃 461
  • 第3編 ■第1章 第4節 通信ネットワークサブシステムのセキュリティエンジニアリング 462
  • 第3編 ■第1章 第4節 1. 通信ネットワークにおける盗聴と対策 462
  • 第3編 ■第1章 第4節 1. 1.1 盗聴の手口 462
  • 第3編 ■第1章 第4節 1. 1.2 盗聴への対策 463
  • 第3編 ■第1章 第4節 2. リモートアクセス 463
  • 第3編 ■第1章 第4節 2. 2.1 ウォーダイヤリング 464
  • 第3編 ■第1章 第4節 2. 2.2 ウォードライビング 465
  • 第3編 ■第1章 第4節 2. 2.3 リモートアクセスのセキュリティ対策 465
  • 第3編 ■第1章 第4節 3. リモートコントロールとその対策 466
  • 第3編 ■第1章 第4節 4. アドレス偽装攻撃とその対策 466
  • 第3編 ■第1章 第4節 4. 4.1 IPアドレス偽装攻撃 466
  • 第3編 ■第1章 第4節 4. 4.2 その他のなりすまし 468
  • 第3編 ■第1章 第4節 5. 迷惑メール 468
  • 第3編 ■第1章 第4節 5. 5.1 メールの受信側の問題 468
  • 第3編 ■第1章 第4節 5. 5.2 サーバーに対する問題 468
  • 第3編 ■第1章 第4節 5. 5.3 Third-Party Mail Relay 問題 468
  • 第3編 ■第1章 第5節 コンピュータサブシステムのセキュリティエンジニアリング 469
  • 第3編 ■第1章 第5節 1. サービス妨害 (DoS) 攻撃 469
  • 第3編 ■第1章 第5節 1. 1.1 DoS攻撃の方法 469
  • 第3編 ■第1章 第5節 1. 1.2 DoS攻撃への対策 470
  • 第3編 ■第1章 第5節 2. 分散DoS (DDos) 攻撃 470
  • 第3編 ■第1章 第5節 3. コンピュータウィルス 471
  • 第3編 ■第1章 第5節 3. 3.1 コンピュータウィルスの被害 471
  • 第3編 ■第1章 第5節 3. 3.2 ウィルスの検出と駆除 472
  • 第3編 ■第1章 第5節 4. バックドア 472
  • 第3編 ■第1章 第5節 5. トロイの木馬 472
  • 第3編 ■第1章 第5節 5. 5.1 「トロイの木馬」とは 472
  • 第3編 ■第1章 第5節 5. 5.2 トロイの木馬型不正プログラムの例 473
  • 第3編 ■第1章 第5節 5. 5.3 「トロイの木馬」への対策 473
  • 第3編 ■第1章 第6節 コンテンツのセキュリティエンジニアリング 473
  • 第3編 ■第1章 第6節 1. Web ページ書換え 474
  • 第3編 ■第1章 第6節 1. 1.1 直接の侵入による改ざん 474
  • 第3編 ■第1章 第6節 1. 1.2 DNSのエントリー書換え 474
  • 第3編 ■第1章 第6節 1. 1.3 ドメイン情報の書換え 474
  • 第3編 ■第1章 第6節 1. 1.4 応急対策の準備 475
  • 第3編 ■第1章 第6節 2. コンテンツのコピー防止 475
  • 第3編 ■第1章 第6節 3. 電子透かしとコンテンツID 476
  • 第3編 ■第2章 モバイル系へのセキュリティエンジニアリング 478
  • 第3編 ■第2章 第1節 新世代携帯端末におけるセキュリティアーキテクチャ <清本晋作> 478
  • 第3編 ■第2章 第1節 まえがき 478
  • 第3編 ■第2章 第1節 1. MIDP2.0 478
  • 第3編 ■第2章 第1節 1. 1.1 MIDP2.0セキュリティアーキテクチャ 479
  • 第3編 ■第2章 第1節 1. 1.2 携帯電話端末への適用 479
  • 第3編 ■第2章 第1節 1. 1.3 MIDP2.0アーキテクチャの課題 480
  • 第3編 ■第2章 第1節 1. 1.4 まとめ 480
  • 第3編 ■第2章 第1節 2. 新世代携帯端末の特徴 481
  • 第3編 ■第2章 第1節 3. 新世代携帯端末に求められるセキュリティ機能 482
  • 第3編 ■第2章 第1節 3. 3.1 認証 482
  • 第3編 ■第2章 第1節 3. 3.2 アクセス制御 483
  • 第3編 ■第2章 第1節 3. 3.3 実行環境 483
  • 第3編 ■第2章 第1節 あとがき 484
  • 第3編 ■第2章 第2節 モバイルVPN <中村裕> 486
  • 第3編 ■第2章 第2節 まえがき 486
  • 第3編 ■第2章 第2節 1. モバイルVPNの特長 486
  • 第3編 ■第2章 第2節 2. VPNを支える技術 487
  • 第3編 ■第2章 第2節 2. 2.1 SSL 487
  • 第3編 ■第2章 第2節 2. 2.2 Ipsec 487
  • 第3編 ■第2章 第2節 2. 2.3 モバイルIP 487
  • 第3編 ■第2章 第2節 3. モバイルVPNのシステム構築 488
  • 第3編 ■第2章 第2節 3. 3.1 モバイルの対象とするアプリケーションの選択 489
  • 第3編 ■第2章 第2節 3. 3.2 モバイル・セキュリティポリシーの構築 489
  • 第3編 ■第2章 第2節 3. 3.3 モバイル端末への対策 490
  • 第3編 ■第2章 第2節 3. 3.4 利便性とセキュリティ効果 490
  • 第3編 ■第2章 第2節 3. 3.5 汎用的なシステム構成 491
  • 第3編 ■第2章 第2節 3. 3.6 ログがとれるシステム構築 492
  • 第3編 ■第2章 第3節 モバイルセキュリティ <福沢寧子> 493
  • 第3編 ■第2章 第3節 まえがき 493
  • 第3編 ■第2章 第3節 1. モバイルシステムとセキュリティ 493
  • 第3編 ■第2章 第3節 2. Bluetooth のセキュリティ 494
  • 第3編 ■第2章 第3節 2. 2.1 Bluetooth 概要 494
  • 第3編 ■第2章 第3節 2. 2.2 セキュリティ仕様 495
  • 第3編 ■第2章 第3節 3. 無線LAN (IEEE802.11) のセキュリティ技術 497
  • 第3編 ■第2章 第3節 3. 3.1 IEEE802.11概要 497
  • 第3編 ■第2章 第3節 3. 3.2 セキュリティ仕様 498
  • 第3編 ■第2章 第3節 3. 3.3 セキュリティ仕様の拡張 499
  • 第3編 ■第2章 第3節 4. IMT2000のセキュリティ 499
  • 第3編 ■第2章 第3節 4. 4.1 IMT2000概要 499
  • 第3編 ■第2章 第3節 4. 4.2 セキュリティ仕様 499
  • 第3編 ■第2章 第3節 5. セキュリティの課題 503
  • 第3編 ■第3章 インターネット系へのセキュリティエンジニアリング 504
  • 第3編 ■第3章 第1節 不正アクセス <中村滋> 504
  • 第3編 ■第3章 第1節 1. 基本方針 504
  • 第3編 ■第3章 第1節 2. ファイアウォール 504
  • 第3編 ■第3章 第1節 2. 2.1 ファイアウォールの種類 505
  • 第3編 ■第3章 第1節 2. 2.2 ファイアウォールによるアクセス制御の設計 505
  • 第3編 ■第3章 第1節 3. 侵入検知システム (IDS) 505
  • 第3編 ■第3章 第1節 3. 3.1 IDSの種類 506
  • 第3編 ■第3章 第1節 3. 3.2 IDSの検出方式 506
  • 第3編 ■第3章 第1節 4. サーバーの要塞化 506
  • 第3編 ■第3章 第1節 4. 4.1 アクセス制御 506
  • 第3編 ■第3章 第1節 4. 4.2 不要サービス機能の削除 507
  • 第3編 ■第3章 第1節 4. 4.3 セキュリティ設定ツールの利用 507
  • 第3編 ■第3章 第1節 4. 4.4 セキュアOSの使用 507
  • 第3編 ■第3章 第1節 5. 通信の暗号化 507
  • 第3編 ■第3章 第1節 6. 利用者の認証 508
  • 第3編 ■第3章 第1節 7. ログの管理 508
  • 第3編 ■第3章 第1節 8. インシデントレスポンス 508
  • 第3編 ■第3章 第2節 不正侵入「防御」システム <中村穣> 509
  • 第3編 ■第3章 第2節 まえがき 509
  • 第3編 ■第3章 第2節 1. 防御の対象 509
  • 第3編 ■第3章 第2節 2. 実現方法 509
  • 第3編 ■第3章 第2節 3. ベネフィット 509
  • 第3編 ■第3章 第2節 4. 現状 510
  • 第3編 ■第3章 第2節 4. 4.1 防御方法 510
  • 第3編 ■第3章 第2節 4. 4.2 検知率 510
  • 第3編 ■第3章 第2節 4. 4.3 導入や運用の負担 510
  • 第3編 ■第3章 第2節 5. 最新の防御システム 510
  • 第3編 ■第3章 第2節 5. 5.1 リアルタイムに実現される防御 510
  • 第3編 ■第3章 第2節 5. 5.2 正確な検知 511
  • 第3編 ■第3章 第2節 5. 5.3 導入と運用の負担の改善 511
  • 第3編 ■第3章 第2節 5. 5.4 実現のために必要な要素 512
  • 第3編 ■第3章 第2節 5. 5.5 運用者の負担軽減 512
  • 第3編 ■第3章 第2節 あとがき 512
  • 第3編 ■第3章 第3節 サービス不能化攻撃への防御技術 <高橋正和> 513
  • 第3編 ■第3章 第3節 1. サービス不能化攻撃の分類 513
  • 第3編 ■第3章 第3節 1. 1.1 ネットワーク帯域やシステムのCPUを占有することでDoSを行うもの 513
  • 第3編 ■第3章 第3節 1. 1.2 サーバー等の論理的なシステムリソースを使い切ることでDoSを行うもの 514
  • 第3編 ■第3章 第3節 1. 1.3 システムの不具合を利用してDoSを行うもの 515
  • 第3編 ■第3章 第3節 1. 1.4 複数のアドレス(ゾンビ)から,同時にサービス不能化攻撃を行うもの (DDoS) 515
  • 第3編 ■第3章 第3節 1. 1.5 MS Blast ワーム 518
  • 第3編 ■第3章 第3節 2. DoS対策 518
  • 第3編 ■第3章 第3節 2. 2.1 ハッカー対策 518
  • 第3編 ■第3章 第3節 2. 2.2 アクセス制御 519
  • 第3編 ■第3章 第3節 2. 2.3 ファイアウォール 519
  • 第3編 ■第3章 第3節 3. 分散サービス不能化攻撃 (DDoS) 対策 520
  • 第3編 ■第3章 第3節 3. 3.1 DDoSの事例 520
  • 第3編 ■第3章 第3節 3. 3.2 事例から学ぶ対策 521
  • 第3編 ■第3章 第3節 3. 3.3 TFNの機能による考察 521
  • 第3編 ■第3章 第3節 3. 3.4 その他の対策 522
  • 第3編 ■第3章 第3節 4. ジャンクメール,スパムメール 522
  • 第3編 ■第3章 第3節 4. 4.1 第三者中継について 522
  • 第3編 ■第3章 第3節 4. 4.2 スパムの発信元にならないために 523
  • 第3編 ■第3章 第3節 5. メール爆弾 (Mail Bomb) 525
  • 第3編 ■第3章 第3節 5. 5.1 事前の対処 525
  • 第3編 ■第3章 第3節 5. 5.2 メール爆弾を受けている場合 525
  • 第3編 ■第3章 第3節 5. 5.3 メール爆弾を送っている場合 525
  • 第3編 ■第3章 第4節 複合型ウィルスの脅威 <加藤義宏> 527
  • 第3編 ■第3章 第4節 1. 最新のウィルスの変化 527
  • 第3編 ■第3章 第4節 2. ウィルスとセキュリティ 527
  • 第3編 ■第3章 第4節 3. 新たなる脅威 527
  • 第3編 ■第3章 第4節 4. 企業におけるウィルス被害の可能性 528
  • 第3編 ■第3章 第4節 5. ウィルスの世代と感染手段 528
  • 第3編 ■第3章 第4節 6. これからのウィルス対策 529
  • 第3編 ■第3章 第4節 6. 6.1 感染を防ぐための対策 529
  • 第3編 ■第3章 第4節 6. 6.2 感染後に対する対策 530
  • 第3編 ■第3章 第4節 あとがき 530
  • 第3編 ■第3章 第5節 ウィルス対策とその技術 <小門寿明> 531
  • 第3編 ■第3章 第5節 まえがき 531
  • 第3編 ■第3章 第5節 1. ウィルスワクチン 531
  • 第3編 ■第3章 第5節 1. 1.1 ワクチン技法の概要 531
  • 第3編 ■第3章 第5節 1. 1.2 ウィルス予防ワクチン 531
  • 第3編 ■第3章 第5節 1. 1.3 ウィルス発見ワクチン 531
  • 第3編 ■第3章 第5節 1. 1.4 ウィルス感染修復ワクチン 532
  • 第3編 ■第3章 第5節 2. ウィルス検知 532
  • 第3編 ■第3章 第5節 2. 2.1 コンペァ法 532
  • 第3編 ■第3章 第5節 2. 2.2 スキャン法 533
  • 第3編 ■第3章 第5節 2. 2.3 接種法 533
  • 第3編 ■第3章 第5節 2. 2.4 モニター法 534
  • 第3編 ■第3章 第5節 2. 2.5 解析検査法 534
  • 第3編 ■第3章 第5節 3. ウィルス感染の修復技法 535
  • 第3編 ■第3章 第5節 3. 3.1 初期化 535
  • 第3編 ■第3章 第5節 3. 3.2 プログラム修復 535
  • 第3編 ■第3章 第5節 4. インテグリティ法によるウィルス検出システム (IPAInCS) 536
  • 第3編 ■第3章 第5節 4. 4.1 IPAInCSの特徴 536
  • 第3編 ■第3章 第5節 4. 4.2 IPAInCSの基本原理 536
  • 第3編 ■第3章 第5節 5. ワーム 536
  • 第3編 ■第3章 第5節 5. 5.1 ワーム対策 536
  • 第3編 ■第3章 第5節 5. 5.2 特殊なワーム対策 537
  • 第3編 ■第3章 第5節 5. 5.3 トロイの木馬 537
  • 第3編 ■第3章 第5節 6. マクロウィルス 537
  • 第3編 ■第3章 第5節 6. 6.1 マクロウィルス対策 537
  • 第3編 ■第3章 第5節 7. メール機能悪用感染型のウィルス 537
  • 第3編 ■第3章 第5節 7. 7.1 メール機能悪用感染型ウィルス対策 537
  • 第3編 ■第3章 第5節 8. セキュリティホールを突いて感染するウィルス 538
  • 第3編 ■第3章 第5節 8. 8.1 セキュリティホールを突いて感染するウィルスの対策 538
  • 第3編 ■第3章 第5節 9. 今後必要な対策技術 538
  • 第3編 ■第3章 第6節 端末セキュリティ技術 <高橋正和> 539
  • 第3編 ■第3章 第6節 1. 個人ユーザー向け 539
  • 第3編 ■第3章 第6節 1. 1.1 技術的な対策 539
  • 第3編 ■第3章 第6節 1. 1.2 アカウント 547
  • 第3編 ■第3章 第6節 1. 1.3 インターネット利用におけるセキュリティ 549
  • 第3編 ■第3章 第6節 2. 端末における対策 551
  • 第3編 ■第3章 第6節 2. 2.1 パーソナルファイアウォール 551
  • 第3編 ■第3章 第6節 2. 2.2 アンチウィルスソフトウェア 551
  • 第3編 ■第3章 第6節 2. 2.3 RAS, 無線LAN 551
  • 第3編 ■第3章 第6節 2. 2.4 モバイルPCの社内への持込みについて 552
  • 第3編 ■第3章 第6節 2. 2.5 セキュリティホール検査の重要性 552
  • 第3編 ■第3章 第7節 ブルートゥースとセキュリティ <脇英世> 553
  • 第3編 ■第3章 第7節 1. ブルートゥース (Bluetooth) とは何か 553
  • 第3編 ■第3章 第7節 2. ブルートゥースの仕様 553
  • 第3編 ■第3章 第7節 2. 2.1 ピコネットとスキャッターネット 553
  • 第3編 ■第3章 第7節 2. 2.2 ベースバンド 553
  • 第3編 ■第3章 第7節 3. ブルートゥースのプロトコル 555
  • 第3編 ■第3章 第7節 3. 3.1 ベースバンドで直接動作するプロトコル 555
  • 第3編 ■第3章 第7節 3. 3.2 L2CAP上で動作するプロトコル 555
  • 第3編 ■第3章 第7節 3. 3.3 RFCOMMとその上で動作するプロトコル 556
  • 第3編 ■第3章 第7節 4. 認証・認定・暗号化 556
  • 第3編 ■第3章 第7節 5. セキュリティレベルと信頼 556
  • 第3編 ■第3章 第7節 6. ブルートゥースのリンクキー 556
  • 第3編 ■第3章 第7節 6. 6.1 リンクキーの生成と初期化 557
  • 第3編 ■第3章 第7節 6. 6.2 ブルートゥースでの暗号化 558
  • 第3編 ■第3章 第7節 6. 6.3 プルートゥースの認証 560
  • 第3編 ■第3章 第7節 7. ブルートゥースと他の方式との比較 560
  • 第3編 ■第3章 第7節 8. ブルートゥースの今後 560
  • 第3編 ■第3章 第7節 9. 付録:BNEP 560
  • 第3編 ■第3章 第8節 IPv6とセキュリティ技術 <斉藤康己> 563
  • 第3編 ■第3章 第8節 1. セキュリティの考え方(一般論) 563
  • 第3編 ■第3章 第8節 2. IPv6の概要 563
  • 第3編 ■第3章 第8節 2. 2.1 「IPv6」ということば 563
  • 第3編 ■第3章 第8節 2. 2.2 IPv6とは何か? 564
  • 第3編 ■第3章 第8節 2. 2.3 膨大なアドレス空間 564
  • 第3編 ■第3章 第8節 2. 2.4 セキュリティ機能の標準装備 564
  • 第3編 ■第3章 第8節 2. 2.5 通信品質 (QoS) を保証するための機能 565
  • 第3編 ■第3章 第8節 2. 2.6 プラグアンドプレイ 565
  • 第3編 ■第3章 第8節 2. 2.7 NAT問題からの解放 566
  • 第3編 ■第3章 第8節 3. IPv6でセキュリティは向上するか? 566
  • 第3編 ■第3章 第8節 3. 3.1 アドレス空間の広大さ 566
  • 第3編 ■第3章 第8節 3. 3.2 どこでも,誰とでもIPsec? 567
  • 第3編 ■第3章 第8節 3. 3.3 グローバルリーチャビリティ(NAT問題からの解放) 567
  • 第3編 ■第3章 第8節 4. IPv4でもIPv6でも存在する脅威について 567
  • 第3編 ■第3章 第8節 5. IPv6に特有の脆弱性 568
  • 第3編 ■第3章 第8節 5. 5.1 不正使用が見つかりにくい 568
  • 第3編 ■第3章 第8節 5. 5.2 拡張ヘッダとIPヘッダによるフィルタの問題 568
  • 第3編 ■第3章 第8節 5. 5.3 Stateless Address Autoconfiguration にまつわる問題 568
  • 第3編 ■第3章 第8節 5. 5.4 IPv6の規格自体の問題 569
  • 第3編 ■第3章 第8節 5. 5.5 ルーターなりすまし問題 569
  • 第3編 ■第3章 第8節 6. IPv4からIPv6への移行メカニズムにまつわる脆弱性 569
  • 第3編 ■第3章 第8節 6. 6.1 トンネルブローカ 570
  • 第3編 ■第3章 第8節 6. 6.2 6to4, Teredo 570
  • 第3編 ■第3章 第8節 6. 6.3 mapped address の問題 570
  • 第3編 ■第3章 第8節 7. IPv6を使うことによるIPv4世界への脅威 571
  • 第3編 ■第3章 第8節 7. 7.1 無知 571
  • 第3編 ■第3章 第8節 7. 7.2 クラッカーたちのたくらみ 571
  • 第3編 ■第3章 第8節 8. IPv6と新しいセキュリティパラダイム 571
  • 第3編 ■第3章 第8節 8. 8.1 End-to-End VPN 571
  • 第3編 ■第3章 第8節 8. 8.2 外から中への利用法 572
  • 第3編 ■第3章 第8節 8. 8.3 Plug-and-play IPsec Architecture (PIA) 573
  • 第3編 ■第3章 第8節 8. 8.4 「Closed is safe」から「Open Yet safe」へ 573
  • 第3編 ■第3章 第9節 IPv6最前線とインターネット社会 <藤本幸一郎> 576
  • 第3編 ■第3章 第9節 まえがき 576
  • 第3編 ■第3章 第9節 1. IPv6最前線 576
  • 第3編 ■第3章 第9節 1. 1.1 IPv6が目指すもの 576
  • 第3編 ■第3章 第9節 1. 1.2 IPv6技術の世界標準化動向 576
  • 第3編 ■第3章 第9節 1. 1.3 IPv6アドレス割振りおよび割当て 577
  • 第3編 ■第3章 第9節 1. 1.4 IPv6普及促進に向けた各種活動 578
  • 第3編 ■第3章 第9節 1. 1.5 IPv6インターネットの普及状況 578
  • 第3編 ■第3章 第9節 1. 1.6 IPv6対応機器,アプリケーションの開発状況 579
  • 第3編 ■第3章 第9節 1. 1.7 世界における状況 579
  • 第3編 ■第3章 第9節 2. インターネット社会への道のり 580
  • 第3編 ■第3章 第9節 2. 2.1 解決すべきセキュリティ面の課題 580
  • 第3編 ■第3章 第9節 2. 2.2 IPv6普及の道筋 580
  • 第3編 ■第3章 第9節 2. 2.3 インターネット社会への期待 581
  • 第3編 ■第4章 コンテンツ系へのセキュリティエンジニアリング 582
  • 第3編 ■第4章 第1節 DVD著作権保護技術 <加藤拓> 582
  • 第3編 ■第4章 第1節 まえがき 582
  • 第3編 ■第4章 第1節 1. Content Scramble System (CSS) 582
  • 第3編 ■第4章 第1節 1. 1.1 鍵管理 582
  • 第3編 ■第4章 第1節 1. 1.2 コンテンツスクランブル/デスクランブル 583
  • 第3編 ■第4章 第1節 2. Content Protection for Prerecorded Media (CPPM) 584
  • 第3編 ■第4章 第1節 2. 2.1 鍵管理 584
  • 第3編 ■第4章 第1節 2. 2.2 Media Key Block (MKB) 585
  • 第3編 ■第4章 第1節 2. 2.3 コンテンツ暗号化と復号処理 585
  • 第3編 ■第4章 第1節 2. 2.4 PCシステムにおける再生処理 586
  • 第3編 ■第4章 第1節 2. 2.5 電子透かし 586
  • 第3編 ■第4章 第1節 3. Content Protection for Recordable Media (CPRM) 586
  • 第3編 ■第4章 第1節 3. 3.1 鍵管理 586
  • 第3編 ■第4章 第1節 3. 3.2 Media Key Block (MKB) 586
  • 第3編 ■第4章 第1節 3. 3.3 コンテンツ暗号化と復号処理 587
  • 第3編 ■第4章 第1節 あとがき 588
  • 第3編 ■第4章 第2節 デジタル放送に対する著作権保護技術 <相川慎> 590
  • 第3編 ■第4章 第2節 まえがき 590
  • 第3編 ■第4章 第2節 1. デジタル放送で配信されるデジタルコンテンツの著作権保護 590
  • 第3編 ■第4章 第2節 1. 1.1 著作権保護の基本技術 590
  • 第3編 ■第4章 第2節 1. 1.2 デジタル放送で用いる著作権保護方式 591
  • 第3編 ■第4章 第2節 1. 1.3 家庭内のデジタル転送で用いる著作権保護方式 591
  • 第3編 ■第4章 第2節 2. DTCPについて 591
  • 第3編 ■第4章 第2節 2. 2.1 DTCPの概要 591
  • 第3編 ■第4章 第2節 2. 2.2 DTCPの処理手順 592
  • 第3編 ■第4章 第2節 2. 2.3 相手認証 593
  • 第3編 ■第4章 第2節 2. 2.4 コンテンツ暗号方式 594
  • 第3編 ■第4章 第2節 2. 2.5 不正機器の取締り 594
  • 第3編 ■第4章 第2節 あとがき 595
  • 第3編 ■第4章 第3節 コンテンツ流通に関する国際標準 <青木輝勝> 596
  • 第3編 ■第4章 第3節 1. コンテンツ流通における国際標準の必要性 596
  • 第3編 ■第4章 第3節 2. コンテンツ保護に関する要素技術の国際標準における扱い 596
  • 第3編 ■第4章 第3節 3. SDMI 597
  • 第3編 ■第4章 第3節 4. TVAF 597
  • 第3編 ■第4章 第3節 5. MPEG-21 598
  • 第3編 ■第4章 第3節 あとがき 599
  • 第3編 ■第5章 ソフトウェアの耐タンパー化技術 <石間宏之>,<斉藤和雄> 600
  • 第3編 ■第5章 まえがき 600
  • 第3編 ■第5章 第1節 耐タンパー化の目的 600
  • 第3編 ■第5章 第1節 1. 不正行為の例 600
  • 第3編 ■第5章 第1節 1. 1.1 コピー防止機能の無効化 600
  • 第3編 ■第5章 第1節 1. 1.2 機密情報の盗用 600
  • 第3編 ■第5章 第1節 2. 耐タンパー化の必要性 601
  • 第3編 ■第5章 第2節 解析技術 601
  • 第3編 ■第5章 第2節 1. 静的解析 601
  • 第3編 ■第5章 第2節 1. 1.1 ディスアセンブラ 601
  • 第3編 ■第5章 第2節 1. 1.2 デコンパイラ 601
  • 第3編 ■第5章 第2節 2. 動的解析 601
  • 第3編 ■第5章 第2節 2. 2.1 デバッガ 601
  • 第3編 ■第5章 第2節 2. 2.2 インサーキットエミュレータ 602
  • 第3編 ■第5章 第2節 3. 解析行為の流れ 602
  • 第3編 ■第5章 第3節 耐タンパー化技術 602
  • 第3編 ■第5章 第3節 1. 耐タンパー化の定義 602
  • 第3編 ■第5章 第3節 2. 難読化 603
  • 第3編 ■第5章 第3節 3. 暗号化 603
  • 第3編 ■第5章 第3節 4. 改ざん検出 604
  • 第3編 ■第5章 第3節 5. 解析ツールの検出 604
  • 第3編 ■第5章 第3節 6. 各技術の組合わせ 604
  • 第3編 ■第5章 第3節 7. 安全性の評価 604
  • 第3編 ■第5章 第3節 7. 7.1 理論的アプローチ 604
  • 第3編 ■第5章 第3節 7. 7.2 実験的アプローチ 605
  • 第3編 ■第5章 第4節 耐タンパー化技術の将来 605
  • 第3編 ■第5章 第4節 1. オープンソースと耐タンパー化技術の関係 605
  • 第3編 ■第5章 第4節 2. プラットフォームの耐タンパー化 605
  • 第3編 ■第6章 チップ系へのセキュリティエンジニアリング <渥美士郎> 607
  • 第3編 ■第6章 まえがき 607
  • 第3編 ■第6章 第1節 ICカードチップのセキュリティエンジニアリング 607
  • 第3編 ■第6章 第1節 1. ICカードのセキュリティが高い理由 608
  • 第3編 ■第6章 第1節 2. 攻撃者のねらい 608
  • 第3編 ■第6章 第1節 3. 攻撃手法の分類 609
  • 第3編 ■第6章 第1節 3. 3.1 破壊攻撃と非破壊攻撃 609
  • 第3編 ■第6章 第1節 3. 3.2 能動攻撃と受動攻撃 609
  • 第3編 ■第6章 第1節 4. 攻撃手法の例 609
  • 第3編 ■第6章 第1節 4. 4.1 SPA (Simple Power Analysis) 609
  • 第3編 ■第6章 第1節 4. 4.2 DPA (Differential Power Analysis) 609
  • 第3編 ■第6章 第1節 4. 4.3 グリッチ 609
  • 第3編 ■第6章 第1節 4. 4.4 DFA (Differential Fault Analysis) 610
  • 第3編 ■第6章 第1節 4. 4.5 タイミング攻撃 610
  • 第3編 ■第6章 第1節 4. 4.6 光照射 610
  • 第3編 ■第6章 第1節 4. 4.7 リバースエンジニアリング 610
  • 第3編 ■第6章 第1節 4. 4.8 テスト機能の悪用 610
  • 第3編 ■第6章 第1節 4. 4.9 物理的プロービング 610
  • 第3編 ■第6章 第1節 4. 4.10 物理的マニピュレーション 610
  • 第3編 ■第6章 第1節 5. 対抗策の例 610
  • 第3編 ■第6章 第2節 ICカードチップのセキュリティ評価 611
  • 第3編 ■第6章 第2節 1. JILとは何か 611
  • 第3編 ■第6章 第2節 2. ICカードチップの脆弱性評価に関するJIL文書(その1) 611
  • 第3編 ■第6章 第2節 2. 2.1 脆弱性評価に関するJIL文書(その1)の概要 612
  • 第3編 ■第6章 第2節 2. 2.2 脆弱性評価に関するJIL文書(その1)における脅威の記述 612
  • 第3編 ■第6章 第2節 2. 2.3 脆弱性評価に関するJIL文書(その1)におけるテストモデル 612
  • 第3編 ■第6章 第2節 3. ICカードチップの脆弱性評価に関するJIL文書(その2) 613
  • 第3編 ■第6章 第2節 3. 3.1 脆弱性評価に関するJIL文書(その2)の概要 614
  • 第3編 ■第6章 第2節 3. 3.2 脆弱性評価に関するJIL文書(その2)におけるレートづけ 614
  • 第3編 ■第6章 第3節 ICカード以外のチップのセキュリティエンジニアリング 616
  • 第3編 ■第6章 第3節 <システムLSI> 616
  • 第3編 ■第7章 情報ハイディング技術 618
  • 第3編 ■第7章 第1節 通信プロトコルへのインフォメーションハイディング <松本勉> 618
  • 第3編 ■第7章 第1節 1. 通信におけるインフォメーションハイディング 618
  • 第3編 ■第7章 第1節 2. 通信の仕組みを利用したインフォメーションハイディング 618
  • 第3編 ■第7章 第1節 2. 2.1 ネットワークインターフェース層 618
  • 第3編 ■第7章 第1節 2. 2.2 インターネット層とトランスポート層 619
  • 第3編 ■第7章 第1節 2. 2.3 アプリケーション層 619
  • 第3編 ■第7章 第2節 ステガノグラフィ <新見道治>,<野田秀樹>,<河口英二> 621
  • 第3編 ■第7章 第2節 1. ステガノグラフィとは 621
  • 第3編 ■第7章 第2節 2. 画像に基づくステガノグラフィ 621
  • 第3編 ■第7章 第2節 2. 2.1 LSBステガノグラフィ 621
  • 第3編 ■第7章 第2節 2. 2.2 スペクトル拡散を利用したステガノグラフィ 622
  • 第3編 ■第7章 第2節 2. 2.3 JPEG圧縮画像に基づくステガノグラフィ 623
  • 第3編 ■第7章 第2節 2. 2.4 BPCSステガノグラフィ 623
  • 第3編 ■第7章 第2節 2. 2.5 EZW圧縮画像に基づくBPCSステガノグラフィ 624
  • 第3編 ■第7章 第2節 2. 2.6 JPEG2000圧縮画像に基づくBPCSステガノグラフィ 625
  • 第3編 ■第7章 第2節 2. 2.7 JPEG2000圧縮画像に基づくステガノグラフィ 626
  • 第3編 ■第7章 第2節 あとがき 626
  • 第3編 ■第8章 脆弱性情報の取扱い <佐藤慶浩> 628
  • 第3編 ■第8章 第1節 脆弱性の定義 628
  • 第3編 ■第8章 第1節 1. IPA報告書による定義 628
  • 第3編 ■第8章 第1節 2. 脆弱性と弱点 628
  • 第3編 ■第8章 第2節 脆弱性の予防と被害の軽減 628
  • 第3編 ■第8章 第2節 1. 既知の脆弱性 628
  • 第3編 ■第8章 第2節 2. 未知の脆弱性 629
  • 第3編 ■第8章 第2節 3. 脆弱性問題への取組み 629
  • 第3編 ■第8章 第3節 脆弱性情報のライフサイクル 629
  • 第3編 ■第8章 第3節 1. 発見 629
  • 第3編 ■第8章 第3節 2. 届け出 630
  • 第3編 ■第8章 第3節 3. 分析 630
  • 第3編 ■第8章 第3節 4. 対策方法の作成 630
  • 第3編 ■第8章 第3節 5. 対策方法の公開 630
  • 第3編 ■第8章 第3節 6. 対策の実施 630
  • 第3編 ■第8章 第4節 脆弱性情報の共有と拡散防止 630
  • 第3編 ■第8章 第4節 1. 公開されるべき段階 630
  • 第3編 ■第8章 第4節 2. 非公開とすべき段階 630
  • 第3編 ■第8章 第4節 3. 対策を施すための時間的猶予の問題 631
  • 第3編 ■第8章 第5節 当事者としての注意事項 631
  • 第3編 ■第8章 第5節 1. 脆弱性の対策方法を適用する場合 631
  • 第3編 ■第8章 第5節 1. 1.1 脆弱性情報の入手 631
  • 第3編 ■第8章 第5節 1. 1.2 対策方法適用上の注意 631
  • 第3編 ■第8章 第5節 2. 脆弱性を発見した場合 631
  • 第3編 ■第8章 第5節 3. 脆弱性の届け出を受ける場合 631
  • 第3編 ■第8章 第5節 3. 3.1 届け出を受けた場合の対処 632
  • 第3編 ■第8章 第5節 3. 3.2 情報の拡散防止および悪用対策 632
  • 第3編 ■第8章 第6節 製品開発者の課題 632
  • 第3編 ■第8章 第6節 1. 脆弱性情報の告知手段 632
  • 第3編 ■第8章 第6節 2. パッチリリースポリシー 632
  • 第3編 ■第8章 第6節 3. 古い製品への対応 633
  • 第3編 ■第8章 第6節 4. アーキテクチャレベルの脆弱性 633
  • 第3編 ■第8章 第6節 あとがき-脆弱性情報の流通 633
  • 第4編 ITセキュリティシステム事例研究
  • 第4編 ■第1章 企業におけるセキュリティシステムとその事例研究 637
  • 第4編 ■第1章 第1節 データセンターのセキュリティ技術 <白石涼子> 637
  • 第4編 ■第1章 第1節 1. インターネットデータセンター 637
  • 第4編 ■第1章 第1節 2. セキュリティ対策 638
  • 第4編 ■第1章 第1節 2. 2.1 施設 638
  • 第4編 ■第1章 第1節 2. 2.2 提供サービス 639
  • 第4編 ■第1章 第1節 2. 2.3 iDCのセキュリティ対策上の留意点 639
  • 第4編 ■第1章 第1節 3. SLA 641
  • 第4編 ■第1章 第2節 全世界ネットワークで運営される日本海事協会のIT網とセキュリティシステム <椎原裕美> 644
  • 第4編 ■第1章 第2節 まえがき 644
  • 第4編 ■第1章 第2節 1. ネットワークの構成 644
  • 第4編 ■第1章 第2節 2. ネットワークで利用される情報の概要 645
  • 第4編 ■第1章 第2節 3. セキュリティ対策 648
  • 第4編 ■第1章 第2節 3. 3.1 通信上のセキュリティ 649
  • 第4編 ■第1章 第2節 3. 3.2 不正アクセスおよびコンピュータウィルス対策 649
  • 第4編 ■第1章 第2節 3. 3.3 内部情報の不正流失防止およびパソコン,インターネットの私的利用制限 649
  • 第4編 ■第1章 第2節 4. 情報センターの竣工と本部赤坂ビルの改装 649
  • 第4編 ■第1章 第2節 5. 世界ネットワークを推進するうえでの問題点 650
  • 第4編 ■第1章 第2節 あとがき 651
  • 第4編 ■第1章 第3節 ASPサービスのセキュリティ <角沢明> 652
  • 第4編 ■第1章 第3節 まえがき 652
  • 第4編 ■第1章 第3節 1. セキュリティ技術 652
  • 第4編 ■第1章 第3節 1. 1.1 センター側でのセキュリティ 652
  • 第4編 ■第1章 第3節 1. 1.2 回線上でのセキュリティ 653
  • 第4編 ■第1章 第3節 1. 1.3 クライアント則でのセキュリティ 653
  • 第4編 ■第1章 第3節 2. ビジネスモデルとしてのセキュリティ 654
  • 第4編 ■第1章 第3節 3. サービス施設向けシステムの事例 654
  • 第4編 ■第1章 第3節 3. 3.1 ASPシステムの概要 654
  • 第4編 ■第1章 第3節 3. 3.2 エンド・ツー・エンドのサービス提供方法 655
  • 第4編 ■第1章 第3節 3. 3.3 セキュリティの確保 655
  • 第4編 ■第1章 第4節 沖電気の社内システムのセキュリティ <一戸英希> 657
  • 第4編 ■第1章 第4節 まえがき 657
  • 第4編 ■第1章 第4節 1. 情報セキュリティポリシー 657
  • 第4編 ■第1章 第4節 2. ファイアウォール 659
  • 第4編 ■第1章 第4節 2. 2.1 目的別ファイアウォール 659
  • 第4編 ■第1章 第4節 2. 2.2 沖電気グループ企業向けファイアウォール 659
  • 第4編 ■第1章 第4節 2. 2.3 ファイアウォールの維持監視 659
  • 第4編 ■第1章 第4節 3. リモートアクセス制御 660
  • 第4編 ■第1章 第4節 4. シングルサインオン 660
  • 第4編 ■第1章 第4節 4. 4.1 PANDA 661
  • 第4編 ■第1章 第4節 4. 4.2 デジタル証明書 661
  • 第4編 ■第1章 第4節 4. 4.3 コーポレートディレクトリ 661
  • 第4編 ■第1章 第4節 4. 4.4 アクティブディレクトリ 661
  • 第4編 ■第1章 第4節 5. Web のアクセス制御 661
  • 第4編 ■第1章 第4節 6. 入退室管理 662
  • 第4編 ■第1章 第4節 7. ネットワーク認証 662
  • 第4編 ■第1章 第4節 あとがき 662
  • 第4編 ■第1章 第5節 PBX-IPネットワーク融合によるVoIPセキュリティ技術 <松沼敬二> 663
  • 第4編 ■第1章 第5節 まえがき 663
  • 第4編 ■第1章 第5節 1. 企業内音声系 (PBX) とデータ系統合ネットワーク構築例 663
  • 第4編 ■第1章 第5節 1. 1.1 VoIPによるIPネットワーク融合のステップ 663
  • 第4編 ■第1章 第5節 1. 1.2 音声品質確保上のポイント 664
  • 第4編 ■第1章 第5節 2. セキュリティ上の課題と対応 666
  • 第4編 ■第1章 第5節 2. 2.1 脅威の分析 666
  • 第4編 ■第1章 第5節 2. 2.2 セキュリティ対策 667
  • 第4編 ■第1章 第5節 3. 今後の音声・データ統合ネットワーク 668
  • 第4編 ■第1章 第5節 3. 3.1 公衆IP電話収容時の構成 668
  • 第4編 ■第1章 第5節 3. 3.2 セキュリティ対策 670
  • 第4編 ■第1章 第5節 あとがき 670
  • 第4編 ■第1章 第6節 電子メール,WWWのコンテンツセキュリティ技術 <内田憲宏>,<白川理>,<林淑隆> 671
  • 第4編 ■第1章 第6節 まえがき 671
  • 第4編 ■第1章 第6節 1. 電子メール監視・分析によるメール使用状況管理 671
  • 第4編 ■第1章 第6節 1. 1.1 電子メールの使用目的分析 671
  • 第4編 ■第1章 第6節 1. 1.2 GUARDIAN AUDIT の構成 673
  • 第4編 ■第1章 第6節 2. 電子メールコンテンツフィルタリングによるセキュリティ管理 674
  • 第4編 ■第1章 第6節 2. 2.1 電子メールのコンテンツフィルタリング 674
  • 第4編 ■第1章 第6節 2. 2.2 システム機能 675
  • 第4編 ■第1章 第6節 2. 2.3 電子メールセキュリティと情報管理 676
  • 第4編 ■第1章 第6節 3. WWWアクセス分析・コンテンツフィルタリングソフトウェア 676
  • 第4編 ■第1章 第6節 3. 3.1 WWWのコンテンツフィルタリング 676
  • 第4編 ■第1章 第6節 3. 3.2 WEB GUARDIANの構成 677
  • 第4編 ■第1章 第6節 3. 3.3 WEB GUARDIANでの技術 679
  • 第4編 ■第1章 第7節 ユビキタスセキュアソリューションの実際 <勝山光太郎> 680
  • 第4編 ■第1章 第7節 まえがき 680
  • 第4編 ■第1章 第7節 1. ユビキタスネットワーク 680
  • 第4編 ■第1章 第7節 2. ユビキタスネットワークにおけるセキュリティの課題 680
  • 第4編 ■第1章 第7節 2. 2.1 暗号・認証 681
  • 第4編 ■第1章 第7節 2. 2.2 本人認証 681
  • 第4編 ■第1章 第7節 2. 2.3 不正アクセス対策 681
  • 第4編 ■第1章 第7節 2. 2.4 ウィルス対策 681
  • 第4編 ■第1章 第7節 2. 2.5 情報漏洩防止 681
  • 第4編 ■第1章 第7節 2. 2.6 リアルタイムセキュアプロトコル 681
  • 第4編 ■第1章 第7節 2. 2.7 プライバシー 681
  • 第4編 ■第1章 第7節 2. 2.8 教育 681
  • 第4編 ■第1章 第7節 3. ユビキタスセキュアソリューション 681
  • 第4編 ■第1章 第7節 3. 3.1 ユビキタスセキュアプラットフォーム 681
  • 第4編 ■第1章 第7節 3. 3.2 ユビキタスセキュアシステム 683
  • 第4編 ■第1章 第7節 3. 3.3 ユビキタスセキュアサービス 683
  • 第4編 ■第1章 第7節 あとがき 684
  • 第4編 ■第1章 第8節 セコム・ホームセキュリティシステムの事例研究 <片方善治> 685
  • 第4編 ■第1章 第8節 1. ホームセキュリティシステム開発の経緯 685
  • 第4編 ■第1章 第8節 2. ホームセキュリティシステムの概要 685
  • 第4編 ■第1章 第8節 3. ホームセキュリティシステム普及の社会的背景 686
  • 第4編 ■第1章 第8節 4. 新型ホームセキュリティシステムの特徴 686
  • 第4編 ■第1章 第8節 5. 生活支援サービスの機能 686
  • 第4編 ■第1章 第8節 5. 5.1 暮らしのホームページ関係 686
  • 第4編 ■第1章 第8節 5. 5.2 ホームショッピング 686
  • 第4編 ■第1章 第8節 5. 5.3 ホームバンキング 686
  • 第4編 ■第1章 第8節 5. 5.4 健康医療相談 687
  • 第4編 ■第1章 第8節 5. 5.5 メール・メモ機能 687
  • 第4編 ■第1章 第8節 6. ホームセキュリティからパーソナルセキュリティへ 687
  • 第4編 ■第1章 第8節 あとがき 687
  • 第4編 ■第2章 行政・社会インフラ 688
  • 第4編 ■第2章 第1節 住民基本台帳ネットワークシステムと電子政府・電子自治体 <井上源三> 688
  • 第4編 ■第2章 第1節 1. 住民基本台帳ネットワークシステムの意義 688
  • 第4編 ■第2章 第1節 2. 住民基本台帳ネットワークシステムの利用 688
  • 第4編 ■第2章 第1節 3. 個人情報保護措置とセキュリティ対策 690
  • 第4編 ■第2章 第1節 3. 3.1 個人情報の保護措置 690
  • 第4編 ■第2章 第1節 3. 3.2 外部からの侵入防止対策 690
  • 第4編 ■第2章 第1節 3. 3.3 内部の不正利用防止対策 692
  • 第4編 ■第2章 第1節 3. 3.4 チェックリストによる自己点検と外部監査の実施 692
  • 第4編 ■第2章 第1節 4. 住民基本台帳カードの活用 693
  • 第4編 ■第2章 第2節 岐阜県のセキュリティ対策 <小木曽弘和> 694
  • 第4編 ■第2章 第2節 1. セキュリティ対策の概要 694
  • 第4編 ■第2章 第2節 2. セキュリティポリシー 695
  • 第4編 ■第2章 第2節 3. セキュリティ対策実施手順 696
  • 第4編 ■第2章 第2節 3. 3.1 セキュリティ範囲定義書の作成 699
  • 第4編 ■第2章 第2節 3. 3.2 情報資産マトリクスの作成 699
  • 第4編 ■第2章 第2節 3. 3.3 セキュリティ対策定義書の作成 700
  • 第4編 ■第2章 第2節 3. 3.4 活動内容報告書の作成 700
  • 第4編 ■第2章 第2節 4. 今後の展望 700
  • 第4編 ■第2章 第3節 電子自治体の構築に向けて-高知県の取組み <石川雄章> 701
  • 第4編 ■第2章 第3節 まえがき 701
  • 第4編 ■第2章 第3節 1. 新情報ハイウェイの整備 701
  • 第4編 ■第2章 第3節 1. 1.1 高知県の課題,プロジェクトの背景 701
  • 第4編 ■第2章 第3節 1. 1.2 プロジェクトの概要 702
  • 第4編 ■第2章 第3節 1. 1.3 今後の展開 702
  • 第4編 ■第2章 第3節 2. 行政サービスの電子化について-コミュニティデータセンター (CDC) の整備 702
  • 第4編 ■第2章 第3節 2. 2.1 高知県の課題,プロジェクトの背景 702
  • 第4編 ■第2章 第3節 2. 2.2 プロジェクトの概要 703
  • 第4編 ■第2章 第3節 2. 2.3 今後の展望 703
  • 第4編 ■第2章 第3節 3. IT調達ガイドブックの策定 704
  • 第4編 ■第2章 第3節 3. 3.1 高知県の課題,プロジェクトの背景 704
  • 第4編 ■第2章 第3節 3. 3.2 プロジェクトのねらい,概要 704
  • 第4編 ■第2章 第3節 3. 3.3 今後の展望 704
  • 第4編 ■第2章 第4節 大分県の地域情報ネットワーク整備-豊の国ハイパーネットワークの構築 <大杉卓三>,<福田保> 705
  • 第4編 ■第2章 第4節 1. 大分県の地域情報ネットワーク整備の経緯 705
  • 第4編 ■第2章 第4節 2. 豊の国ハイパーネットワークの概要 705
  • 第4編 ■第2章 第4節 3. ネットワークの特徴と技術 705
  • 第4編 ■第2章 第4節 4. 運営体制と利用分野 707
  • 第4編 ■第2章 第4節 4. 4.1 管理運営体制 707
  • 第4編 ■第2章 第4節 4. 4.2 利用分野 707
  • 第4編 ■第2章 第4節 5. 豊の国ハイパーネットワークの整備状況と今後 708
  • 第4編 ■第2章 第5節 栃木県二宮町における電子化への取組み <海老原慎一> 710
  • 第4編 ■第2章 第5節 1. 二宮町のネットワーク概要 710
  • 第4編 ■第2章 第5節 2. 外部からのアクセス状況 710
  • 第4編 ■第2章 第5節 3. 二宮町における情報ネットワークの構築経過 711
  • 第4編 ■第2章 第5節 3. 3.1 平成4 (1992) 年:NetWare の導入 711
  • 第4編 ■第2章 第5節 3. 3.2 平成7 (1995) 年:Windows によるワークグループを構成 711
  • 第4編 ■第2章 第5節 3. 3.3 平成9 (1997) 年:ドメインネットワークの開始 711
  • 第4編 ■第2章 第5節 3. 3.4 平成10 (1998) 年:インターネット常時接続開始 712
  • 第4編 ■第2章 第5節 3. 3.5 平成13 (2001) 年:速度保証型専用回線への移行 712
  • 第4編 ■第2章 第5節 3. 3.6 平成14 (2002) 年:セキュリティポリシーの構築・運用のスタート 714
  • 第4編 ■第2章 第5節 3. 3.7 平成15 (2003) 年:LGWANへの接続 715
  • 第4編 ■第2章 第5節 4. 現在の課題 715
  • 第4編 ■第2章 第5節 4. 4.1 広域的連携の必要性と自己評価 715
  • 第4編 ■第2章 第5節 4. 4.2 コンピュータウィルス 715
  • 第4編 ■第2章 第5節 5. これからの取組み 716
  • 第4編 ■第2章 第5節 5. 5.1 情報化への取組み姿勢 716
  • 第4編 ■第2章 第5節 5. 5.2 IT管理者に求められる仕事 717
  • 第4編 ■第2章 第5節 5. 5.3 今後の地域情報化 718
  • 第4編 ■第2章 第6節 公共システム事例-自動料金収受システム <瀬戸洋一> 719
  • 第4編 ■第2章 第6節 まえがき 719
  • 第4編 ■第2章 第6節 1. セキュリティシステム構築技術 719
  • 第4編 ■第2章 第6節 1. 1.1 情報セキュリティ技術 719
  • 第4編 ■第2章 第6節 1. 1.2 システムの信頼性保証技術 720
  • 第4編 ■第2章 第6節 1. 1.3 法制度 720
  • 第4編 ■第2章 第6節 2. 情報セキュリティ対策の考え方 721
  • 第4編 ■第2章 第6節 2. 2.1 ITSアプリケーション検討の範囲 721
  • 第4編 ■第2章 第6節 2. 2.2 セキュリティの必要性と対策 721
  • 第4編 ■第2章 第6節 3. ETCセキュリティシステム 722
  • 第4編 ■第2章 第6節 3. 3.1 ETCシステムの目的 722
  • 第4編 ■第2章 第6節 3. 3.2 ETCシステムの仕組み 722
  • 第4編 ■第2章 第6節 3. 3.3 課金フェーズにおけるセキュリティの必要性 723
  • 第4編 ■第2章 第6節 3. 3.4 ETCシステムのセキュリティモデル概要と特徴 723
  • 第4編 ■第2章 第7節 電子投票における情報セキュリティ <佐古和恵>,<細川正広> 725
  • 第4編 ■第2章 第7節 1. 電子投票をめぐる状況 725
  • 第4編 ■第2章 第7節 2. 電子投票の要件 725
  • 第4編 ■第2章 第7節 3. 電子投票の実現方式 725
  • 第4編 ■第2章 第7節 3. 3.1 第1アプローチ 725
  • 第4編 ■第2章 第7節 3. 3.2 第2アプローチ 726
  • 第4編 ■第2章 第7節 3. 3.3 第3アプローチ 726
  • 第4編 ■第2章 第7節 4. 電子投票と運用のセキュリティ 727
  • 第4編 ■第2章 第7節 あとがき 728
  • 第4編 ■第3章 セキュリティ各種要素技術適用事例研究 729
  • 第4編 ■第3章 第1節 文書画像への電子透かし <松井甲子雄> 729
  • 第4編 ■第3章 第1節 まえがき 729
  • 第4編 ■第3章 第1節 1. 文書要素による透かし方式 729
  • 第4編 ■第3章 第1節 1. 1.1 英文への電子透かし 729
  • 第4編 ■第3章 第1節 1. 1.2 和文への電子透かし 730
  • 第4編 ■第3章 第1節 2. 背景パターンによる透かし方式 730
  • 第4編 ■第3章 第1節 2. 2.1 ベクトルパターンによる電子透かし 730
  • 第4編 ■第3章 第1節 2. 2.2 ランレングスによる電子透かし 731
  • 第4編 ■第3章 第1節 3. 多値画像の2値化による透かし方式 732
  • 第4編 ■第3章 第1節 3. 3.1 輝度パターン化による電子透かし 732
  • 第4編 ■第3章 第1節 3. 3.2 面積情報による電子透かし 732
  • 第4編 ■第3章 第1節 3. 3.3 間隔情報による電子透かし 733
  • 第4編 ■第3章 第1節 4. 2値画像の多値化による透かし方式 734
  • 第4編 ■第3章 第1節 5. ベクトルデータへの透かし方式 734
  • 第4編 ■第3章 第1節 あとがき 735
  • 第4編 ■第3章 第2節 JPEG画像に対する電子透かし <汐崎陽> 736
  • 第4編 ■第3章 第2節 まえがき 736
  • 第4編 ■第3章 第2節 1. JPEG圧縮処理と透かし埋込み過程 736
  • 第4編 ■第3章 第2節 1. 1.1 表色系の変換 737
  • 第4編 ■第3章 第2節 1. 1.2 最小符号化ユニットの構成 737
  • 第4編 ■第3章 第2節 1. 1.3 二次元離散コサイン変換 737
  • 第4編 ■第3章 第2節 1. 1.4 量子化 737
  • 第4編 ■第3章 第2節 1. 1.5 符号化 737
  • 第4編 ■第3章 第2節 1. 1.6 復号 738
  • 第4編 ■第3章 第2節 2. 透かし情報の埋込み 738
  • 第4編 ■第3章 第2節 2. 2.1 量子化係数の偶奇による埋込み 739
  • 第4編 ■第3章 第2節 2. 2.2 量子化係数の置換えによる埋込み 739
  • 第4編 ■第3章 第2節 2. 2.3 周りのブロックのDCT係数の平均値との大小関係による埋込み 740
  • 第4編 ■第3章 第2節 2. 2.4 隣り合うブロックのDCT係数の大小関係による埋込み 740
  • 第4編 ■第3章 第2節 2. 2.5 ブロック内のDCT係数の大小関係による埋込み 740
  • 第4編 ■第3章 第2節 2. 2.6 ブロック内のゼロ係数の個数の偶奇による埋込み 741
  • 第4編 ■第3章 第2節 あとがき 741
  • 第4編 ■第3章 第3節 ISO/IEC21000シリーズMPEG-21マルチメディアフレームワークの概要 <金子格> 743
  • 第4編 ■第3章 第3節 まえがき 743
  • 第4編 ■第3章 第3節 1. MPEG-21とは何か 743
  • 第4編 ■第3章 第3節 2. ユビキタス・マルチメディアの進化 744
  • 第4編 ■第3章 第3節 3. MPEG-21標準化の目標 744
  • 第4編 ■第3章 第3節 4. MPEG-21の構成 745
  • 第4編 ■第3章 第3節 4. 4.1 パート1:展望・技術・戦略 745
  • 第4編 ■第3章 第3節 4. 4.2 パート2:DID 746
  • 第4編 ■第3章 第3節 4. 4.3 パート3:DII 746
  • 第4編 ■第3章 第3節 4. 4.4 パート4:IPMP 746
  • 第4編 ■第3章 第3節 4. 4.5 パート5:REL 746
  • 第4編 ■第3章 第3節 4. 4.6 パート6:RDD 747
  • 第4編 ■第3章 第3節 4. 4.7 パート7:DIA 747
  • 第4編 ■第3章 第3節 4. 4.8 パート8:Reference software 748
  • 第4編 ■第3章 第3節 4. 4.9 パート9:File Format 749
  • 第4編 ■第3章 第3節 4. 4.10 パート10:DIP 749
  • 第4編 ■第3章 第3節 4. 4.11 パート11:PA評価手法 749
  • 第4編 ■第3章 第3節 4. 4.12 パート12:Test Bed 749
  • 第4編 ■第3章 第3節 5. MPEG-21関係の資料 749
  • 第4編 ■第3章 第3節 6. MPEG-21の実用化 750
  • 第4編 ■第3章 第4節 ITセキュリティ基礎となる各種要素技術の適用事例 <田中俊昭> 751
  • 第4編 ■第3章 第4節 1. 電子なつ印技術適用事例 751
  • 第4編 ■第3章 第4節 1. 1.1 電子印鑑システム 751
  • 第4編 ■第3章 第4節 1. 1.2 グループウェアシステム 751
  • 第4編 ■第3章 第4節 1. 1.3 WebSign 751
  • 第4編 ■第3章 第4節 2. 認証局,公証局の研究事例 751
  • 第4編 ■第3章 第4節 2. 2.1 属性認証技術 751
  • 第4編 ■第3章 第4節 2. 2.2 電子なつ印の長期保存 751
  • 第4編 ■第3章 第4節 2. 2.3 パス検証技術 752
  • 第4編 ■第3章 第4節 2. 2.4 有効性確認技術 752
  • 第4編 ■第3章 第4節 3. VPNの適用事例 752
  • 第4編 ■第3章 第4節 4. 電子透かし適用事例 752
  • 第4編 ■第3章 第4節 4. 4.1 音楽著作物の電子透かし適用事例 752
  • 第4編 ■第3章 第4節 4. 4.2 モバイル環境での電子透かし事例 753
  • 第4編 ■第3章 第5節 認証技術の適用事例 <栃窪孝也> 754
  • 第4編 ■第3章 第5節 まえがき 754
  • 第4編 ■第3章 第5節 1. パスワード認証 754
  • 第4編 ■第3章 第5節 1. 1.1 UNIXのパスワード認証 754
  • 第4編 ■第3章 第5節 1. 1.2 ワンタイム方式のパスワード認証 755
  • 第4編 ■第3章 第5節 1. 1.3 Kerberos 756
  • 第4編 ■第3章 第5節 1. 1.4 SSH 757
  • 第4編 ■第3章 第5節 2. 所有物認証 757
  • 第4編 ■第3章 第5節 2. 2.1 チャレンジ・レスポンス認証トークン 758
  • 第4編 ■第3章 第5節 2. 2.2 時間ベース認証トークン 758
  • 第4編 ■第3章 第5節 2. 2.3 イモビライザー 759
  • 第4編 ■第3章 第6節 本人認証技術の適用事例 <末延忠昭> 761
  • 第4編 ■第3章 第6節 まえがき 761
  • 第4編 ■第3章 第6節 1. バイオメトリクス認証の適用 761
  • 第4編 ■第3章 第6節 1. 1.1 物理的アクセス制御での適用 761
  • 第4編 ■第3章 第6節 1. 1.2 情報システムでの適用 762
  • 第4編 ■第3章 第6節 2. 電子認証 766
  • 第4編 ■第3章 第6節 2. 2.1 インターネットでの認証 766
  • 第4編 ■第3章 第6節 2. 2.2 企業内での電子認証 766
  • 第4編 ■第3章 第6節 あとがき 767
  • 第4編 ■第3章 第7節 電子透かし技術における印刷物への適用 <小沢慎治> 768
  • 第4編 ■第3章 第7節 まえがき 768
  • 第4編 ■第3章 第7節 1. 電子透かしとカラー印刷 768
  • 第4編 ■第3章 第7節 2. ベースとする手法 769
  • 第4編 ■第3章 第7節 2. 2.1 透かし情報のスペクトル拡散 769
  • 第4編 ■第3章 第7節 2. 2.2 透かしの埋込み 770
  • 第4編 ■第3章 第7節 2. 2.3 透かしの検出 770
  • 第4編 ■第3章 第7節 3. カラー印刷画像に適応した処理 770
  • 第4編 ■第3章 第7節 3. 3.1 フィルタリング 771
  • 第4編 ■第3章 第7節 3. 3.2 埋込み位置の周波数調整 771
  • 第4編 ■第3章 第7節 3. 3.3 検出時の周波数の閾値調整 772
  • 第4編 ■第3章 第7節 あとがき 773
  • 第4編 ■第3章 第8節 運用管理を考えた認証機器の選定 <女川源> 774
  • 第4編 ■第3章 第8節 1. 緒言-建物・施設運用の視点から 774
  • 第4編 ■第3章 第8節 2. セキュリティシステムの設計について 774
  • 第4編 ■第3章 第8節 2. 2.1 セキュリティシステム選定の留意点 774
  • 第4編 ■第3章 第8節 2. 2.2 クライアントニーズの的確な把握 775
  • 第4編 ■第3章 第8節 2. 2.3 総合的な建物やセキュリティシステムの構築 775
  • 第4編 ■第3章 第8節 3. 運用への適合-認証方法の適応範囲 776
  • 第4編 ■第3章 第8節 3. 3.1 個人認証機器の変遷 776
  • 第4編 ■第3章 第8節 3. 3.2 個人認証機器のセキュリティ品質と特徴 777
  • 第4編 ■第3章 第8節 4. 入退室管理と認証機器 778
  • 第4編 ■第3章 第9節 運用・管理を考えたバイオメトリクス機器の選定 <女川源> 781
  • 第4編 ■第3章 第9節 1. 緒言-注目されるバイオメトリクス機器 781
  • 第4編 ■第3章 第9節 2. 機器選定の基本 781
  • 第4編 ■第3章 第9節 2. 2.1 認証データ整合方法からの機器選定 781
  • 第4編 ■第3章 第9節 2. 2.2 登録方法からの機器選択 782
  • 第4編 ■第3章 第9節 2. 2.3 使い勝手からの機器選択 783
  • 第4編 ■第3章 第9節 2. 2.4 製品機能からの機器選択 783
  • 第4編 ■第3章 第9節 3. 認証手段の検討 784
  • 第4編 ■第3章 第9節 3. 3.1 指紋認証装置 784
  • 第4編 ■第3章 第9節 3. 3.2 掌形認証装置 784
  • 第4編 ■第3章 第9節 3. 3.3 血管認証装置 784
  • 第4編 ■第3章 第9節 3. 3.4 静脈認証装置 784
  • 第4編 ■第3章 第9節 3. 3.5 網膜・虹彩認証装置 784
  • 第4編 ■第3章 第9節 3. 3.6 顔認証装置 784
  • 第4編 ■第3章 第9節 あとがき 785
  • 第4編 ■第3章 第10節 情報漏洩防止のシステム技術 <鮫島吉喜> 786
  • 第4編 ■第3章 第10節 1. 情報漏洩の現状 786
  • 第4編 ■第3章 第10節 1. 1.1 ネットワーク盗聴による漏洩 786
  • 第4編 ■第3章 第10節 1. 1.2 Web サイトからの漏洩 786
  • 第4編 ■第3章 第10節 1. 1.3 アクセス権限者の不注意による漏洩 786
  • 第4編 ■第3章 第10節 1. 1.4 アクセス権限者の故意の漏洩 786
  • 第4編 ■第3章 第10節 1. 1.5 その他 786
  • 第4編 ■第3章 第10節 2. 情報漏洩防止対策 787
  • 第4編 ■第3章 第10節 2. 2.1 ネットワーク盗聴による漏洩 787
  • 第4編 ■第3章 第10節 2. 2.2 Web サイトからの漏洩 787
  • 第4編 ■第3章 第10節 2. 2.3 アクセス権限者の不注意による漏洩 787
  • 第4編 ■第3章 第10節 2. 2.4 アクセス権限者の故意の漏洩 787
  • 第4編 ■第3章 第10節 2. 2.5 その他 787
  • 第4編 ■第3章 第10節 3. 秘密ファイル漏洩防止システム 787
  • 第4編 ■第3章 第10節 3. 3.1 システムの概要 787
  • 第4編 ■第3章 第10節 3. 3.2 システムの実現 788
  • 第4編 ■第3章 第10節 3. 3.3 システムの評価 788
  • 第4編 ■第3章 第10節 あとがき 789
  • 第4編 ■第3章 第11節 PtoPのセキュリティ技術の適用事例 <田中秀幸> 790
  • 第4編 ■第3章 第11節 まえがき 790
  • 第4編 ■第3章 第11節 1. トラフィック問題への対応 790
  • 第4編 ■第3章 第11節 1. 1.1 PtoPファイル交換によるトラフィック問題の現状 790
  • 第4編 ■第3章 第11節 1. 1.2 トラフィック問題への対応 790
  • 第4編 ■第3章 第11節 2. 情報漏洩問題への対応 790
  • 第4編 ■第3章 第11節 2. 2.1 PtoPの利便性と情報漏洩のリスク 790
  • 第4編 ■第3章 第11節 2. 2.2 デジタル著作権管理 791
  • 第4編 ■第3章 第11節 3. 匿名PtoPネットワーク基盤 791
  • 第4編 ■第3章 第11節 3. 3.1 クライアント・サーバーシステムの問題 791
  • 第4編 ■第3章 第11節 3. 3.2 匿名PtoPネットワーク基盤 791
  • 第4編 ■第3章 第11節 4. ウィルス対策への適用 792
  • 第4編 ■第3章 第11節 4. 4.1 ルーモア技術 792
  • 第4編 ■第3章 第12節 IPSecによるインターネットVPNの構築と実際 <渡辺義則> 793
  • 第4編 ■第3章 第12節 まえがき 793
  • 第4編 ■第3章 第12節 1. IPSecによるVPN 793
  • 第4編 ■第3章 第12節 2. 拠点間VPNの構築 794
  • 第4編 ■第3章 第12節 2. 2.1 基本形態 794
  • 第4編 ■第3章 第12節 2. 2.2 鍵管理 794
  • 第4編 ■第3章 第12節 2. 2.3 構築時の注意事項 795
  • 第4編 ■第3章 第12節 3. リモートアクセスVPNの構築 796
  • 第4編 ■第3章 第12節 3. 3.1 IPSecにおけるユーザー認証 796
  • 第4編 ■第3章 第12節 3. 3.2 基本形態 796
  • 第4編 ■第3章 第12節 3. 3.3 リモートアクセスVPNに必要なIKEの機能 797
  • 第4編 ■第3章 第12節 3. 3.4 リモートアクセスにおけるIPSecの問題点 797
  • 第4編 ■第3章 第13節 電子透かしにおける攻撃とその対策について <田中賢一> 799
  • 第4編 ■第3章 第13節 まえがき 799
  • 第4編 ■第3章 第13節 1. 情報秘匿技術について 799
  • 第4編 ■第3章 第13節 2. 電子透かし技術において埋め込まれる情報 799
  • 第4編 ■第3章 第13節 2. 2.1 著作権情報 799
  • 第4編 ■第3章 第13節 2. 2.2 不正者追跡用情報 799
  • 第4編 ■第3章 第13節 2. 2.3 制御情報 799
  • 第4編 ■第3章 第13節 2. 2.4 改ざん検出用情報 799
  • 第4編 ■第3章 第13節 3. 電子透かしへの攻撃 800
  • 第4編 ■第3章 第13節 3. 3.1 幾何学的攻撃 800
  • 第4編 ■第3章 第13節 3. 3.2 非幾何学的攻撃 800
  • 第4編 ■第3章 第13節 3. 3.3 結託攻撃 800
  • 第4編 ■第3章 第13節 4. 電子透かしへの攻撃対策 800
  • 第4編 ■第3章 第13節 4. 4.1 幾何学的攻撃への対策 800
  • 第4編 ■第3章 第13節 4. 4.2 非幾何学的攻撃への対策 800
  • 第4編 ■第3章 第13節 4. 4.3 結託攻撃への対策 800
  • 第4編 ■第3章 第13節 5. 透かしの埋込み装置,抽出装置に対する攻撃とその対策 801
  • 第4編 ■第3章 第13節 6. 今後の課題 801
  • 第4編 ■第3章 第13節 6. 6.1 結託攻撃に強く,より短い埋込み系列を生成する符号化方式の開発 802
  • 第4編 ■第3章 第13節 6. 6.2 透かしの抽出方法を公開できる電子透かしの開発 802
  • 第4編 ■第3章 第14節 ユビキタス情報時代の次世代CPU <大場信弥>,<佐藤恒夫> 803
  • 第4編 ■第3章 第14節 まえがき 803
  • 第4編 ■第3章 第14節 1. セキュリティの分類と現状 803
  • 第4編 ■第3章 第14節 1. 1.1 セキュリティ技術 803
  • 第4編 ■第3章 第14節 1. 1.2 IT分野に使われているセキュリティ技術 803
  • 第4編 ■第3章 第14節 1. 1.3 ネットワークのセキュリティ 804
  • 第4編 ■第3章 第14節 2. セキュアCPUの紹介 805
  • 第4編 ■第3章 第14節 2. 2.1 安全性の考え方 805
  • 第4編 ■第3章 第14節 2. 2.2 システム構成 805
  • 第4編 ■第3章 第14節 2. 2.3 耐パターン技術 805
  • 第4編 ■第3章 第14節 2. 2.4 暗号IP 806
  • 第4編 ■第3章 第14節 3. セキュアCPU 807
  • 第4編 ■第3章 第14節 3. 3.1 セキュアCPUのロードマップ 807
  • 第4編 ■第3章 第14節 3. 3.2 ネットワーク用セキュアCPU 808
  • 第4編 ■第3章 第14節 3. 3.3 携帯電話セキュアCPU 810
  • 第4編 ■第3章 第14節 3. 3.4 バイオメトリクス(生体)認証 811
  • 第4編 ■第3章 第14節 3. 3.5 認証セキュアCPU 812
  • 第4編 ■第3章 第14節 あとがき 812
  • 第4編 ■第4章 セキュリティソリューション/サポートの事例研究 814
  • 第4編 ■第4章 第1節 不正アクセス侵入検知システム (IDS) 技術の事例 <長谷川英隆> 814
  • 第4編 ■第4章 第1節 まえがき 814
  • 第4編 ■第4章 第1節 1. IDSとは 814
  • 第4編 ■第4章 第1節 2. IDSの種類 815
  • 第4編 ■第4章 第1節 2. 2.1 設置形態による種類 815
  • 第4編 ■第4章 第1節 2. 2.2 検出方法による種類 815
  • 第4編 ■第4章 第1節 3. IDSの選択ポイント 816
  • 第4編 ■第4章 第1節 3. 3.1 誤検知が発生する要因 816
  • 第4編 ■第4章 第1節 3. 3.2 IDSに必要な機能 816
  • 第4編 ■第4章 第1節 4. NFR IDSのシグニチャ技術 817
  • 第4編 ■第4章 第1節 4. 4.1 NFR NIDのシグニチャ形式 817
  • 第4編 ■第4章 第1節 4. 4.2 他のIDSのシグニチャ形式 817
  • 第4編 ■第4章 第1節 4. 4.3 N-Codeシグニチャ 817
  • 第4編 ■第4章 第1節 4. 4.4 N-Codeの特徴 818
  • 第4編 ■第4章 第1節 4. 4.5 N-Codeまとめ 820
  • 第4編 ■第4章 第1節 あとがき-IDSの選択 820
  • 第4編 ■第4章 第2節 インターネット上のECを実現するセキュリティ技術の事例 <中川路哲男> 821
  • 第4編 ■第4章 第2節 まえがき 821
  • 第4編 ■第4章 第2節 1. 盗聴を防ぐ暗号技術 821
  • 第4編 ■第4章 第2節 1. 1.1 暗号技術の組合わせ 821
  • 第4編 ■第4章 第2節 1. 1.2 暗号化データの構造 821
  • 第4編 ■第4章 第2節 1. 1.3 同報送信での暗号化 822
  • 第4編 ■第4章 第2節 2. なりすましを防ぐ認証技術 822
  • 第4編 ■第4章 第2節 2. 2.1 オンライン認証とオフライン認証 822
  • 第4編 ■第4章 第2節 2. 2.2 PKIベースの電子認証技術 823
  • 第4編 ■第4章 第2節 2. 2.3 文書へのデジタル署名 823
  • 第4編 ■第4章 第2節 2. 2.4 失効管理 824
  • 第4編 ■第4章 第2節 3. 改ざんを防ぐメッセージ認証技術 824
  • 第4編 ■第4章 第2節 4. 否認を防ぐ電子公証技術 824
  • 第4編 ■第4章 第2節 4. 4.1 否認とは 824
  • 第4編 ■第4章 第2節 4. 4.2 電子公証局 824
  • 第4編 ■第4章 第2節 4. 4.3 タイムスタンプ 825
  • 第4編 ■第4章 第2節 4. 4.4 長期保存と署名延長 826
  • 第4編 ■第4章 第3節 不正アクセス対策技術 <中村滋> 827
  • 第4編 ■第4章 第3節 1. 防御の技術と監視・情報収集の技術 827
  • 第4編 ■第4章 第3節 2. 監視・情報収集技術の方向性 827
  • 第4編 ■第4章 第3節 2. 2.1 狭く深く分析する技術 828
  • 第4編 ■第4章 第3節 2. 2.2 広く浅く分析する技術 828
  • 第4編 ■第4章 第3節 3. ハニーポット技術 828
  • 第4編 ■第4章 第3節 3. 3.1 エミュレーションの度合いが高いハニーポット 828
  • 第4編 ■第4章 第3節 3. 3.2 エミュレーションの度合いが低いハニーポット 829
  • 第4編 ■第4章 第3節 あとがき 829
  • 第4編 ■第5章 ウィルス対策事例 830
  • 第4編 ■第5章 第1節 ニムダ (NIMDA) による被害の実際と対策 <小松淳> 830
  • 第4編 ■第5章 第1節 まえがき 830
  • 第4編 ■第5章 第1節 1. NIMDA以前の状況 830
  • 第4編 ■第5章 第1節 2. 2001年9月19日NIMDA侵入 833
  • 第4編 ■第5章 第1節 3. 2001年10月12日復旧宣言まで 837
  • 第4編 ■第5章 第1節 4. 現在までの対策状況 839
  • 第4編 ■第5章 第1節 5. 今後の対策 840
  • 第4編 ■第5章 第1節 あとがき 840
  • 第4編 ■第5章 第2節 MSブラストなど「自動感染」ウィルスに自動的に対処する方法 <村中明彦> 841
  • 第4編 ■第5章 第2節 1. ウィルス対策の常識を次々破る新種ウィルス 841
  • 第4編 ■第5章 第2節 2. ゲートウェイ対策の限界 841
  • 第4編 ■第5章 第2節 3. ポートを閉めるだけではMSブラストの侵入を防げない,その理由 842
  • 第4編 ■第5章 第2節 4. MSブラストを防げた人と防げなかった人の分かれ目は何か? 842
  • 第4編 ■第5章 第2節 5. ウィルス対策の最後の奥の手 843
  • 第4編 ■第5章 第3節 最新のウィルス情報とその対策について <小林伸二> 844
  • 第4編 ■第5章 第3節 まえがき 844
  • 第4編 ■第5章 第3節 1. ウィルスとは 844
  • 第4編 ■第5章 第3節 2. コンピュータウィルスの歴史 844
  • 第4編 ■第5章 第3節 3. 変化する感染経路,感染スピード 845
  • 第4編 ■第5章 第3節 4. 最新ウィルス情報 845
  • 第4編 ■第5章 第3節 4. 4.1 ウィルス感染被害2003年上半期 845
  • 第4編 ■第5章 第3節 4. 4.2 進化し続けるウィルス 846
  • 第4編 ■第5章 第3節 5. 階層別ウィルス対策ソフトウェア使用時のポイント 847
  • 第4編 ■第5章 第3節 5. 5.1 ゲートウェイサーバー 847
  • 第4編 ■第5章 第3節 5. 5.2 グループウェアサーバーでのウィルス対策 847
  • 第4編 ■第5章 第3節 5. 5.3 ファイルサーバーでのウィルス対策 847
  • 第4編 ■第5章 第3節 5. 5.4 クライアントでのウィルス対策 847
  • 第4編 ■第5章 第3節 6. より強固なウィルス対策のために 848
  • 第4編 ■第6章 電子商取引関連におけるセキュリティの適用事例 849
  • 第4編 ■第6章 第1節 電子商取引におけるセキュリティ技術 <重松孝明> 849
  • 第4編 ■第6章 第1節 1. 電子商取引におけるセキュリティとは 849
  • 第4編 ■第6章 第1節 2. ECサイトの運営に求められるセキュリティ対策 850
  • 第4編 ■第6章 第1節 2. 2.1 取引相手に対する適切な認証の実施 850
  • 第4編 ■第6章 第1節 2. 2.2 利用者の錯誤や誤操作への配慮 851
  • 第4編 ■第6章 第1節 2. 2.3 ECサイトシステムの信頼性の追求 851
  • 第4編 ■第6章 第1節 2. 2.4 攻撃に対する堅牢性の確保 852
  • 第4編 ■第6章 第1節 2. 2.5 セキュリティ事故への備えの追求 853
  • 第4編 ■第6章 第1節 3. ECサイトの堅牢性の確保に用いられるツールや技術 854
  • 第4編 ■第6章 第1節 4. ECサイトの運営におけるセキュリティ対策の展開 855
  • 第4編 ■第6章 第1節 4. 4.1 セキュリティ対策の実施についてのマネジメントの確立 856
  • 第4編 ■第6章 第1節 4. 4.2 セキュリティ対策のシステム構成への反映 856
  • 第4編 ■第6章 第1節 4. 4.3 セキュリティ対策のシステム運用や業務運用への反映 857
  • 第4編 ■第6章 第1節 4. 4.4 ECサイトにおけるシステム構成モデル 858
  • 第4編 ■第6章 第2節 インターネットオークションの架空名義入札への対応技術 <横尾真> 860
  • 第4編 ■第6章 第2節 まえがき 860
  • 第4編 ■第6章 第2節 1. 架空名義入札とは 860
  • 第4編 ■第6章 第2節 2. オークションの形態 860
  • 第4編 ■第6章 第2節 2. 2.1 第一価格秘密入札 860
  • 第4編 ■第6章 第2節 2. 2.2 第二価格秘密入札(Vickrey オークション) 861
  • 第4編 ■第6章 第2節 3. 一般化 Vickrey オークション (GVA) 861
  • 第4編 ■第6章 第2節 3. 3.1 GVAの概要 861
  • 第4編 ■第6章 第2節 3. 3.2 GVAの例 862
  • 第4編 ■第6章 第2節 3. 3.3 GVAの性質 862
  • 第4編 ■第6章 第2節 3. 3.4 GVAと架空名義入札による不正 862
  • 第4編 ■第6章 第2節 4. 架空名義入札を防ぐには 863
  • 第4編 ■第6章 第2節 4. 4.1 財をセットで売る場合の問題 863
  • 第4編 ■第6章 第2節 4. 4.2 複数の財を売る場合の条件づけの問題 863
  • 第4編 ■第6章 第2節 5. レベル付き分割セットプロトコル 864
  • 第4編 ■第6章 第3節 電子商取引プロトコル SET のセキュリティ検証 <桜田英樹> 865
  • 第4編 ■第6章 第3節 まえがき 865
  • 第4編 ■第6章 第3節 1. SET プロトコル 865
  • 第4編 ■第6章 第3節 2. 検証の枠組み 866
  • 第4編 ■第6章 第3節 3. SET の支払いプロトコルの秘匿性検証 867
  • 第4編 ■第6章 第3節 3. 3.1 通信プロトコル仕様記述 868
  • 第4編 ■第6章 第3節 3. 3.2 セキュリティ要求記述 868
  • 第4編 ■第6章 第3節 3. 3.3 検証システムの操作 869
  • 第4編 ■第6章 第3節 あとがき 869
  • 第4編 ■第6章 第4節 電子マネーとICカード用マイクロプロセッサ <上田純> 871
  • 第4編 ■第6章 第4節 まえがき 871
  • 第4編 ■第6章 第4節 1. ICカードマイコンの歴史 872
  • 第4編 ■第6章 第4節 2. ICカードマイコンの構造 872
  • 第4編 ■第6章 第4節 2. 2.1 チップ 873
  • 第4編 ■第6章 第4節 2. 2.2 基本ソフトウェア (OS) 873
  • 第4編 ■第6章 第4節 2. 2.3 アプリケーション 874
  • 第4編 ■第6章 第4節 3. ICカードマイコン(チップ)の内部構造 874
  • 第4編 ■第6章 第4節 4. ICカードマイコンのセキュリティ技術 874
  • 第4編 ■第6章 第4節 5. ICカードマイコンとセキュリティ認証 875
  • 第4編 ■第6章 第4節 6. ICカードマイコンの応用例 875
  • あとがき 876
  • 索引 877
  • 付録(ITセキュリティソリューション大系略語集) 907

本文ここまで

Copyright © 2012 National Diet Library. All Rights Reserved.

フッター ここまで