| 例文 |
cryptographic techniquesの部分一致の例文一覧と使い方
該当件数 : 56件
(1) Categories of cryptographic techniques 例文帳に追加
(1)暗号分類 - 経済産業省
i) Public-key cryptographic techniques 例文帳に追加
(イ)公開鍵暗号 - 経済産業省
ii) Symmetric-key cryptographic techniques 例文帳に追加
(ロ)共通鍵暗号 - 経済産業省
(1) Public-key cryptographic techniques 例文帳に追加
(1)公開鍵暗号 - 経済産業省
(2) Symmetric-key cryptographic techniques 例文帳に追加
(2)共通鍵暗号 - 経済産業省
3.2 Evaluation of cryptographic techniques 例文帳に追加
3.2.暗号技術評価について - 経済産業省
ii) Selection of categories of cryptographic techniques 例文帳に追加
(ロ)暗号技術分類の選定 - 経済産業省
(1) Investigation/research on cryptographic techniques and accumulation of data 例文帳に追加
(1) 暗号技術調査・研究及びデータの蓄積 - 経済産業省
We require that symmetric-key cryptographic techniques should satisfy either of the following conditions. 例文帳に追加
以下の条件のいずれかを満たすことを求めた。 - 経済産業省
The Guidebook explains some examples for each mode of operation, in which symmetric-key cryptographic techniques and public-key cryptographic techniques are often used. 例文帳に追加
ガイドブックでは、暗号利用形態別に、共通鍵暗号と公開鍵暗号のそれぞれがよく用いられる事例等について説明した。 - 経済産業省
However, if hash functions are specified in the specifications of public-key cryptographic techniques or symmetric-key cryptographic techniques selected already, select the most appropriate one. 例文帳に追加
ただし、既に選択した公開鍵暗号又は共通鍵暗号の仕様書でハッシュ関数が指定されている場合は、その中から選択する。 - 経済産業省
The result is verified using cryptographic techniques by a recipient 22.例文帳に追加
この結果は、受信者22により暗号技術を使用して検証される。 - 特許庁
SYSTEM AND METHOD FOR ID-BASED ENCRYPTION AND RELATED CRYPTOGRAPHIC TECHNIQUES例文帳に追加
IDベース暗号化および関連する暗号手法のシステムおよび方法 - 特許庁
ii) Strength against attack particular to cryptographic techniques 例文帳に追加
(ロ)各詳細評価対象暗号特有の攻撃法に対する強度評価 - 経済産業省
iii) Collect information on submitted cryptographic techniques from their suppliers as a rule. 例文帳に追加
(ハ)応募暗号については、原則として応募元から情報提供を受ける。 - 経済産業省
Cryptographic algorithms were mainly evaluated during the evaluation of cryptographic techniques that will be available for e-Government. 例文帳に追加
電子政府で利用可能と想定される暗号技術の評価は暗号アルゴリズムの評価を中心として実施した。 - 経済産業省
However, ISO/IEC15408 does not mention requirements for selecting cryptographic techniques. 例文帳に追加
ただし、ISO/IEC15408 では、暗号技術の選択に関する要件については触れられていない。 - 経済産業省
CRYPTOGRAPHIC ARCHITECTURE WITH INSTRUCTION MASKING AND OTHER TECHNIQUES FOR THWARTING DIFFERENTIAL POWER ANALYSIS例文帳に追加
差分電力解析を妨害する命令マスクや他の手法を備えた暗号アーキテクチャ - 特許庁
It is also responsible for the study of technical issues with regard to the usage of such cryptographic techniques. In 2002, the Committee completed evaluation of cryptographic techniques, formulated a draft of an e-Government recommended ciphers list, created a cipher procurement guidebook, and studied CRYPTREC activities for 2003 and the following years. 例文帳に追加
なお、暗号調達ガイドブックに関しては、本検討会の下に設置された暗号調達ガイドブック作成WGが暗号調達ガイドブック案の作成作業を行った。 - 経済産業省
The Guidebook describes ‘modes of operation’ that categorize cipher use purposes for eGovernment systems, and ‘categories of cryptographic techniques’ that arrange cryptographic algorithms in terms of functions and techniques. 例文帳に追加
電子政府システムにおける暗号の利用目的を分類したものである「暗号利用形態」と、暗号アルゴリズムを機能的、技術的に整理したものである「暗号技術分類」についての解説を記載した。 - 経済産業省
Conduct investigation and research on cryptographic techniques, and accumulate various data on international standardization trends and others. 例文帳に追加
暗号技術に関する調査研究を実施し、国際標準化の動向等種々のデータを蓄積する。 - 経済産業省
The CRYPTREC Advisory Committee (the Committee) is responsible for the following: (1) monitoring of recommended cryptographic techniques, (2) related investigation and research, (3) comprehensive study on matters regarding evaluation/use of cryptographic techniques (such as vulnerability of cryptographic techniques and cryptographic algorithms), and (4) close liaison with security-related governmental organizations to maintain the security of e-Government. 例文帳に追加
暗号技術検討会(「検討会」)は、電子政府推奨暗号リストに掲載された暗号技術の監視、関連する調査研究、及び、暗号技術の危殆化や暗号プロトコル等その他暗号技術の評価・利用等に関する事項について、総合的な観点から検討を行う。また、電子政府等のセキュリティの確保のため、政府のセキュリティ関係機関等との連携、調整を図る。 - 経済産業省
CRYPTREC will promote activities to maintain the security and reliability of e-Government systems through evaluations of cryptographic techniques and other related techniques. 例文帳に追加
CRYPTREC は、暗号技術及び暗号関連技術の評価等を通じて、電子政府等の安全性及び信頼性の確保に貢献することを目的として活動する。 - 経済産業省
For a relatively new public-key cryptographic techniques, we require them to have at least “provable security” because its specifications can be defined separately from existing cryptographic techniques. 例文帳に追加
使用実績が少ない新しい公開鍵暗号方式については、既存暗号技術とは独立に仕様を定めることができることから、最低限の条件として証明可能安全性が示されていることを必須とした。 - 経済産業省
3.1 Establishment of e-Government and evaluation of cryptographic techniques in ‘e-Japan Priority Policy Program’ and ‘Security Action Plan’ 例文帳に追加
3.1.e-Japan 重点計画及びセキュリティ・アクションプランにおける電子政府の実現及び暗号技術評価の位置付け - 経済産業省
Following the determination of modes of operation, categories of cryptographic techniques will be selected, taking purposes/characteristics of the system into consideration. 例文帳に追加
暗号利用形態の決定後、調達するシステムの目的や特性を考慮して暗号技術分類を選択する。 - 経済産業省
(b) Public-key cryptographic techniques will be selected according to modes of operation, while considering whether or not they have been adopted for protocol standard. 例文帳に追加
(b)公開鍵暗号は、暗号利用形態に応じて、プロトコル標準への採用の有無等を考慮して選択する。 - 経済産業省
In order to make computerized administrative procedures for applications, notifications and procurements available with ease, it is very important to evaluate cryptographic techniques that are useful to the e-Government. Therefore, the CRYPTREC Evaluation Committee, which was established in 2000, has proceeded with a public invitation of cryptographic techniques, selection of cryptographic techniques, and has evaluated them. 例文帳に追加
申請届出や調達など行政手続の電子化を実現する電子政府の機能をより安心して利用できるようにするためには、電子政府で利用可能な暗号技術を評価することが重要であり、2000 年度から暗号技術評価委員会を設置して、暗号技術の公募や委員会による評価対象暗号技術の選定及び評価を進めてきた。 - 経済産業省
(c) Symmetric-key cryptographic techniques will be selected based on processing speed, implementability in a restricted memory environment, and whether they have been adopted for protocol standards. 例文帳に追加
(c) 共通鍵暗号は、処理速度、メモリ制限環境での実装性、プロトコル標準への採用の有無等を考慮して選択する。 - 経済産業省
i) Collect information on cryptographic techniques (scientific papers, announced documents) through participations in national and international academic meetings and in other opportunities. 例文帳に追加
(イ)国内外の学会等への参加等を通じて暗号技術に関する情報(学術論文、発表原稿等)を収集する。 - 経済産業省
Public key cryptographic techniques are used to limit the quantity of bad traffic, such as spam, without encumbering normal traffic.例文帳に追加
スパムのような悪意のあるトラフィックの量を、通常のトラフィックを妨げることなく制限できる方法で、公開鍵暗号技術を使用する。 - 特許庁
(i) Even with the best attacking technique available to date, computational cost of 2128 or more (i.e. exhaustive search for a secret key) is required to break selected symmetric-key cryptographic techniques it. 例文帳に追加
(イ)現時点の最良の解読技術を適用しても、秘密鍵の総当たりである 2128 以上の計算量が必要と判断されるもの。 - 経済産業省
On the contrary, new cryptographic techniques are also being developed and the emergence of new ciphers that are superior in security and implementability is expected. 例文帳に追加
一方、新たな暗号の開発も進んでおり、今後、安全性や実装性に優れた新しい暗号の出現が期待されるところである。 - 経済産業省
To maintain security for the e-Government that is to be established by the end of fiscal 2003, the use of highly secure cryptographic techniques is essential. 例文帳に追加
また、2003 年度までに「電子政府」の実現が予定されており、そのセキュリティ確保のためには、安全性に優れた暗号技術を利用することが不可欠である。 - 経済産業省
The WG also receives correction information from the suppliers of submitted cryptographic techniques, and conducts security evaluation of ciphers taking the correction information into account. 例文帳に追加
なお、暗号技術調査WGは、応募元等より修正情報の提供を受け、同修正情報を加味した暗号の安全性評価も行う。 - 経済産業省
The procurer analyzes the results (such as risk analysis results) of the system review, then selects modes of operation, categories of cryptographic techniques, cryptographic algorisms, and then completes the cipher procurement specifications. 例文帳に追加
調達者は、リスク分析の結果等、調達対象システムの基本検討の結果を把握した上で、暗号利用形態の選定、暗号利用分類の選定、暗号アルゴリズムの選定、の順で作業を進め、暗号調達仕様書を完成する。 - 経済産業省
Not only the security of cryptographic technique level but also the implementation security of cryptographic techniques must be ensured in order to keep the e-Government secure and reliable. 例文帳に追加
電子政府の安全性及び信頼性を確保するためには、暗号技術レベルの安全性だけでなく暗号技術の実装の安全性を確保する必要があり、この観点から暗号モジュールの安全性評価基準を作成することが急務である。 - 経済産業省
Since cryptographic techniques form the foundation of IT security, their security must be evaluated objectively by technical specialists. 例文帳に追加
暗号技術は情報セキュリティの基盤技術であり、その安全性を暗号技術の専門家により技術的、専門的な見地から客観的に評価することが重要である。 - 経済産業省
To this end, MPHPT and METI intend to contribute to the construction of a secure and reliable eGovernment that can be used by nations (?) with ease, by making a list of cryptographic techniques which are objectively judged to be superior in security and implementability. Government agencies will be encouraged to use such cryptographic techniques. 例文帳に追加
このため、総務省及び経済産業省は、客観的な評価により安全性及び実装性に優れると判断される暗号技術をリスト化し、各府省に対してその利用を推奨することにより、高度な安全性と信頼性に支えられ、国民が安心して利用できる電子政府の構築に貢献することを目指すこととした。 - 経済産業省
However, in order to construct and operate an e-Government that people can use with ease, further investigation and evaluation of cryptographic techniques and establishment of security evaluation criteria for cryptographic modules is necessary. 例文帳に追加
しかしながら、国民が安心して利用できる電子政府を構築し、運用していくためには、2003 年度以降も継続して暗号技術を監視し、評価するとともに、暗号モジュールに関する安全性評価基準を作成する等の活動を実施していく必要がある。 - 経済産業省
In this procedure, the Guidebook describes cipher procurement, modes of operation (a technical concept) necessary, categories of cryptographic techniques, and an overview of each cryptographic algorithm selected for the e-Government recommended ciphers. 例文帳に追加
ガイドブックでは、この手順に沿って、暗号調達、及び、この手順を進める上で必要となる技術的概念である暗号利用形態及び暗号技術分類に関する解説、電子政府推奨暗号に選定された各暗号アルゴリズムの概要について記述した。 - 経済産業省
Four categories of cryptographic techniques, public-key cryptosystems, symmetric-key ciphers, hash functions, and pseudo-random number generators were publicly invited and selected for evaluation, and then evaluated. 例文帳に追加
公開鍵暗号、共通鍵暗号、ハッシュ関数、擬似乱数生成系の4つの分類について、評価対象暗号技術の募集・選定を行い、各暗号技術の評価を行った。 - 経済産業省
Full evaluation was conducted for cryptographic techniques that were judged to be ‘no problem’ through the screening evaluation, from the following viewpoints in order to see if they have sufficient security or not for the e-Government. 例文帳に追加
スクリーニング評価で問題がないと判断された暗号について、電子政府で利用可能かどうかの観点から評価する詳細評価を下記の観点から実施した。 - 経済産業省
To provide improved techniques to control utilization of accessory devices with electronic devices by using cryptographic approaches to authenticate electronic devices, namely, electronic devices that interconnect and communicate with one another.例文帳に追加
電子デバイス、すなわち互いに相互接続され通信する電子デバイスを認証するために暗号手法を使用し、電子デバイスとのアクセサリデバイスの利用を制御する改良された技術を提供する。 - 特許庁
(ii) Widely used symmetric-key cryptographic techniques which have been evaluated in details and have no security problems in a realistic system, are selected. 例文帳に追加
(ロ)世界的に広く使用され、かつ多くの研究者から十分な評価研究を受けているが、実運用における安全性上の大きな問題点が指摘されておらず、現時点で安全と判断されるもの。 - 経済産業省
The Japanese government clearly recognizes that maintaining IT security is indispensable to the construction of a secure and reliable e-Government and that cryptographic techniques that form the foundation of information security technology are of great importance. 例文帳に追加
政府としても、安全性及び信頼性の高い電子政府を実現するために、情報セキュリティの確保が不可欠であり、情報セキュリティ技術の基盤をなす暗号技術が重要であるとの認識を深めている。 - 経済産業省
The specifications of the ciphers are not maintained by CRYPTREC. They are maintained by the submitters of the cryptographic techniques, NIST or other entities. Therefore, we took the following measures to provide procurers with information on the specifications of eGovernment recommended ciphers. 例文帳に追加
しかし、各電子政府推奨暗号の仕様の管理者は CRYPTREC ではなく、応募暗号の提案元又は NIST 等であるため、以下のような方策により、調達担当者に仕様に関する情報を提供することとした。 - 経済産業省
In ‘e-Japan 2002 Program’ determined on June 18, 2002, ‘establishment of an e-Government’ and ‘promotion of standardization of cryptographic techniques’ are also stated as measures to be taken promptly and selectively by the Government for creating an advanced communication network society. 例文帳に追加
2002 年 6 月 18 日に策定された「e-Japan 重点計画-2002」においても、高度情報通信ネットワーク社会形成のために政府が迅速かつ重点的に実施すべき施策の中に、「電子政府の実現」及び「暗号技術の標準化の推進」が掲げられている。 - 経済産業省
A two-step evaluation process consisting of a screening followed by a full evaluation, was conducted on the selected cryptographic techniques. 例文帳に追加
暗号技術評価は、原則スクリーニング評価を実施した後、詳細評価を実施する二段階評価のプロセスで評価を行った。なお、今年度評価を実施した暗号技術は、昨年度でスクリーニング評価を終了しているため、詳細評価のみを行った。 - 経済産業省
| 例文 |
|
ログイン |
Weblio会員(無料)になると
|
|
ログイン |
Weblio会員(無料)になると
|