約 14,870 件
https://w.atwiki.jp/sannhouseki/pages/26.html
文字認証下記の字を読みなさい。 サン宝石サイト、海海サイト、石山サイト、未来よサイトを経営しました。 ひらがなでお書きください。 確認用です。 読みにくい場合ここクリック 同意して登録
https://w.atwiki.jp/cryptospace/pages/61.html
認証プロトコルとその安全性定義IMP-PA IMP-AA IMP-CA 安全な認証プロトコルの構成チャレンジレスポンス型プロトコル ゼロ知識証明型プロトコルキャノニカルプロトコルとリセット補題 GQプロトコル シュノアプロトコル 岡本プロトコル 署名スキームへの変換フィアット・シャミア変換 フィアット・シャミア変換2シュノア署名 認証プロトコルとその安全性定義 認証プロトコルとは効率的な確率的アルゴリズムの3つ組(K, P, V)である: (pk, sk) ← K(1k) 0/1 ← (P(sk), V(pk)) ※ 0/1 は検証者Vが証明者Pを拒否したか受理したかを示す 完全性(completeness)条件として、 Pr[ (pk, sk) ← Gen(1k) (P(sk), V(pk)) = 1 ] = 1 を要求する。 IMP-PA 認証プロトコルID=(K, P, V)とそれに対する攻撃者A=(A1, A2)について 以下の試行を定義する 試行 PAID,A(k) (pk, sk) ← K(1n) st ← A1O(pk) O 問い合わせがあったら、プロトコル(P(sk), V(pk))を実行し、そのトランスクリプトを返す。 d ← (A2(st), V(pk)) return d =? 1 定義(IMP-PA) 認証プロトコルID=(K, P, V)が受動的攻撃に対し安全(IMP-PA)であるとは、 任意の効率的な攻撃者A=(A1, A2)に対し、その成功確率 Pr[ PAID,A(k) = 1 ] が(kについて)ネグリジブルであることをいう。 IMP-AA 認証プロトコルID=(K, P, V)とそれに対する攻撃者A=(A1, A2)について 以下の試行を定義する 試行 AAID,A(k) (pk, sk) ← K(1n) st ← (P(sk), A1(pk)) d ← (A2(st), V(pk)) return d =? 1 定義(IMP-AA) 認証プロトコルID=(K, P, V)が能動的攻撃に対し安全(IMP-AA)であるとは、 任意の効率的な攻撃者A=(A1, A2)に対し、その成功確率 Pr[ AAID,A(k) = 1 ] が(kについて)ネグリジブルであることをいう。 IMP-CA 認証プロトコルID=(K, P, V)とそれに対する攻撃者A=(A1, A2)について 以下の試行を定義する 試行 CAID,A(k) (pk, sk) ← K(1n) st ← (P(sk)|P(sk)|・・・|P(sk), A1(pk)) A1はすきなだけ多くの証明者クローンP(sk)を呼び出せる。 それらの複数の証明者クローンP(sk)とのメッセージのやり取りに関し、A1は任意のスケジューリングを用いてよい。 d ← (A2(st), V(pk)) return d =? 1 定義(IMP-CA) 認証プロトコルID=(K, P, V)がコンカレント攻撃に対し安全(IMP-CA)であるとは、 任意の効率的な攻撃者A=(A1, A2)に対し、その成功確率 Pr[ CAID,A(k) = 1 ] が(kについて)ネグリジブルであることをいう。 注意 以上のIMP-PA, IMP-AA, IMP-CAはいずれも攻撃を 「学習段階」と 「なりすまし段階」 の2段階で定義。中間者攻撃に対する安全性は関知せず。 安全な認証プロトコルの構成 チャレンジレスポンス型プロトコル 構成(チャレンジレスポンス) プロトコル (K, P, V) [部品] Σ=(GenSig, Sig, Vfy) 署名スキーム [鍵生成 K] 1kを入力として、 (vk, sk) ← GenSig(1k) pk = vk, sk = sk. [証明者Pの入力] sk [検証者Vの入力] pk [プロトコル] ※ チャレンジ (r), レスポンス (y). V → P r ← {0,1}k, rを送る。 P → V y ← Sig(sk, r), yを送る。 [検証者Vの出力] Vfy(vk, r, y) ≡? 1. 定理(チャレンジレスポンス) 署名スキームΣが適応的選択文書攻撃において存在的偽造不可能ならば、 構成(チャレンジレスポンス)はコンカレント攻撃に対し安全である。 注意 構成(チャレンジレスポンス)は中間者攻撃に脆弱。 ゼロ知識証明型プロトコル キャノニカルプロトコルとリセット補題 構成(キャノニカルプロトコル) キャノニカルプロトコルID = (K, P, V = (ChSet,DEC)) [鍵生成] (pk, sk) ← K [証明者Pの入力] (sk, R) [検証者Vの入力] pk [プロトコル] ※ (CMT), (CH), (RSP). P → V st = (sk, R), (CMT, st) = P(ε; st), CMTを送る。 V → P CH ← ChSetpk, CHを送る。 P → V (RSP, st) = P(CH; st), RSPを送る。 [検証者Vの出力] d = DECpk(CMT, CH, RSP). 補題(Reset) [BP03] キャノニカルプロトコル ID = (K, P, V = (ChSet,DEC)) と任意の証明者Qについて、 2つのイベントACCとRESを定義する: ACC(pk,sk) 『 R ← ランダムテープ, st = (sk, R), (CMT, st) = Q(ε; st), CH ← ChSetpk, (RSP, st) = Q(CH; st) : DECpk(CMT, CH, RSP) = 1 』 RES(pk,sk) 『 R ← ランダムテープ, st = (sk, R), (CMT, st) = Q(ε; st), CH1 ← ChSetpk, (RSP1, -) = Q(CH1; st), d1 = DECpk(CMT, CH1, RSP1), CH2 ← ChSetpk, (RSP2, -) = Q(CH2; st), d2 = DECpk(CMT, CH2, RSP2) : d1 = 1 ∧ d2 = 1 ∧ CH1 ≠ CH2 』 このとき、任意の(pk, sk)について、 Pr[ACC(pk, sk)] ≦ |ChSetpk|-1 + Pr[RES(pk, sk)]1/2 が成り立つ。 証明 GQプロトコル 構成(GQプロトコル) GQプロトコル(K, P, V) [鍵生成 K] 1kを入力として、 (N, e, d) ← primeGenRSA(1k) ※ eは奇素数. x ← ZN*, X = xe mod N pk = (N, e, X), sk = (N, e, x). [証明者Pの入力] sk = (N, e, x) [検証者Vの入力] pk = (N, e, X) [プロトコル] ※ コミットメント (Y), チャレンジ (c), レスポンス (z). P → V y ← ZN*, Y = ye mod N, Yを送る。 V → P c ← {0,1}l, cを送る。 ※ 2l e ( とくに gcd(c, e) = 1 ). P → V z = y xc mod N, zを送る。 [検証者Vの出力] ze ≡? YXc (mod N). 定理(GQ1) [GQ 88] チャレンジ長lがスーパーログ(すなわち、2l poly(l) )で primeGenRSAに対しRSA仮定が成り立つならば、 GQプロトコルは受動的攻撃に対し安全である。 証明 RSAパラメータ生成アルゴリズムGenRSAについて、 以下の試行OneMoreRSAを定義する。 試行 OneMoreRSAGenRSA,A(k) (N, e, d) ← GenRSA(1k) (N, e)を入力としてAを起動する: Aが逆変換オラクルに問い合わせYを発したら、 Yd mod N を返す。 Aが挑戦オラクルに(i番目の)問い合わせを発したら、 Wi ← ZN* を返す。 Aが (w1,...,wn) を出力して停止したら、 wie ≡ Wi (i = 1..n) ∧ 逆変換オラクルへの質問回数が n より小さいならば、 ※ すなわち、AがワンモアRSA問題を解いたならば、 1を出力。 そうでないなら、0を出力。 定義(OMRSA) RSAパラメータ生成アルゴリズムGenRSAがワンモアRSA仮定をみたすとは、 どのような効率的な攻撃者Aに対しも、 Pr[OneMoreRSAGenRSA,A(k) = 1] が(kについて)ネグリジブルであることをいう。 定理(GQ2) [BP 03] チャレンジ長lがスーパーログで primeGenRSAに対しワンモアRSA仮定が成り立つならば、 GQプロトコルはコンカレント攻撃に対し安全である。 証明 シュノアプロトコル 構成(シュノアプロトコル) シュノアプロトコル(K, P, V) [鍵生成 K] 1kを入力として、 (q, g) ← GenG(1k) x ← Zq, X = gx pk = (q, g, X), sk = (q, g, x). [証明者Pの入力] sk = (q, g, x) [検証者Vの入力] pk = (q, g, X) [プロトコル] ※ コミットメント (Y), チャレンジ (c), レスポンス (z). P → V y ← Zq, Y = gy, Yを送る。 V → P c ← {0,1}l, cを送る。 ※ 2l q. P → V z = y + c x mod q, zを送る。 [検証者Vの出力] gz =? YXc. 定理(Schnorr1) [Schnorr 91] チャレンジ長lがスーパーログで GenGに対し離散対数仮定が成り立つならば、 シュノアプロトコルは受動的攻撃に対し安全である。 群生成アルゴリズムGenGについて、以下の試行OneMoreDLを定義する。 試行 OneMoreDLGenG,A(k) (q, g) ← GenG(1k) (q, g)を入力としてAを起動する: Aが逆変換オラクルに問い合わせYを発したら、 Y = gy となる y を返す。 Aが挑戦オラクルに(i番目の)問い合わせを発したら、 Wi ← g を返す。 Aが (w1,...,wn) を出力して停止したら、 gwi = Wi (i = 1..n) かつ逆変換オラクルへの質問回数が n より小さいならば、 ※ すなわち、Aがワンモア離散対数問題を解いたならば、 1を出力。 そうでないなら、0を出力。 定義(OMDL) 群生成アルゴリズムGenGがワンモア離散対数仮定をみたすとは、 どのような効率的な攻撃者Aに対しも、確率 Pr[OneMoreDLGenG,A(k) = 1] が(kについて)ネグリジブルであることをいう。 定理(Schonorr2) [BP 03] チャレンジ長lがスーパーログで GenGに対しワンモア離散対数仮定が成り立つならば、 シュノア認証プロトコルはコンカレント攻撃に対し安全である。 岡本プロトコル 構成 (岡本プロトコル) 岡本プロトコル(K, P, V) [鍵生成 K] 1nを入力として、 (q, g) ← GenG(1n), g1, g2 ← g x1, x2 ← Zq, X = g1x1g2x2 pk = (q, g1, g2, X), sk = (q, g1, g2, x1, x2). [証明者Pの入力] sk = (q, g1, g2, x1, x2) [検証者Vの入力] pk = (q, g1, g2, X) [プロトコル] ※ コミットメント (Y), チャレンジ (c), レスポンス (z1, z2). P → V y1, y2 ← Zq, Y = g1y1g2y2, Yを送る。 V → P c ← {0,1}l, cを送る。 ※ 2l q. P → V z1 = y1 + c x1 mod q, z2 = y2 + c x2 mod q, (z1, z2)を送る。 [検証者Vの出力] g1z1g2z2 =? YXc. 注意 岡本プロトコルでは、公開鍵Xは秘密鍵x1, x2を一意に定めない。無数(q個)にある。 任意のcについて、オネストなトランスクリプト(Y), (c), (z1, z2)はそれら秘密鍵x1, x2の取り方によらない。 実際、任意のcについて、オネストなトランスクリプト(Y), (c), (z1, z2)は検証式 g1z1g2z2 =? YXc をみたす(Y), (z1, z2)上一様に分布。 (z1, Yを一様ランダムに選ぶとz2が一意に定まる。) 定理(Okamoto) [Okamoto 92] チャレンジ長lがスーパーログで GenGに対し離散対数仮定が成り立つならば、 岡本プロトコルはコンカレント攻撃に対し安全である。 証明 署名スキームへの変換 フィアット・シャミア変換 定義(LongCMT) キャノニカルプロトコルID = (K, P, V = (ChSet,DEC))について、 そのコミットメント長が十分長いとは、任意のCMTについて、確率 Pr[ CMT ← P(sk) CMT = CMT ] がネグリジブルであることをいう。 構成(FS変換) [部品] キャノニカルプロトコル ID = (K, P, V = (ChSet,DEC)) ハッシュ関数 H {0,1}* → ChSet [フィアット・シャミア変換] FSH(ID) = (Gen, Sgn, Vfy) Gen(1n) (pk, sk) ← K(1n), return vk=pk, sk=sk. Sgn(sk, m) (CMT, st) ← P(sk), CH = H(CMT, m), (RSP, -) ← P(CH, st) return σ=(CMT, RSP). Vfy(vk, m, σ=(CMT, RSP)) CH = H(CMT, m) return DECpk(CMT, CH, RSP). 定理(FS変換) キャノニカルプロトコルIDが受動的攻撃に対し安全で、そのコミットメント長が十分長いならば、 それをフィアット・シャミア変換して得られる署名スキーム FSH(ID) は、 ハッシュ関数Hに関するランダムオラクルモデルのもとで、 適応的選択文書攻撃に対し存在的偽造不可能である。 証明 フィアット・シャミア変換2 検証者の判定アルゴリズムDECが、ある確定的な関数D(・,・)について、 DEC(CMT, CH, RSP) = 1 ⇔ CMT = D(CH, RSP) とかけるとき、フィアット・シャミア変換は以下の形で使われることが多い。 構成(FS変換2) [部品] キャノニカルプロトコル ID = (K, P, V = (ChSet,DEC)) ただし、ある確定的な関数D(・,・)について、 DEC(CMT, CH, RSP) = 1 ⇔ CMT = D(CH, RSP). ハッシュ関数 H {0,1}* → ChSet [フィアット・シャミア変換2] FS2H(ID) = (Gen, Sgn, Vfy) Gen(1n) (pk, sk) ← K(1n), return vk=pk, sk=sk. Sgn(sk, m) (CMT, st) ← P(sk), CH = H(CMT, m), (RSP, -) ← P(CH, st) return σ=(CH, RSP). Vfy(vk, m, σ=(CH, RSP)) CMT = D(CH,RSP) return CH =? H(CMT , m). 定理(FS変換2) キャノニカルプロトコルIDが受動的攻撃に対し安全で、そのコミットメント長が十分長いならば、 それをフィアット・シャミア変換2して得られる署名スキーム FS2H(ID) は、 ハッシュ関数Hに関するランダムオラクルモデルのもとで、 適応的選択文書攻撃に対し存在的偽造不可能である。 シュノア署名 シュノアプロトコルにフィアット・シャミア変換2を適用して、シュノア署名を得る。 構成(シュノア署名) [部品] 群生成アルゴリズム GenG ハッシュ関数 H {0,1}* → {0,1}l [スキーム] Gen(1k) (q, g) ← GenG(1k) x ← Zq, X = gx vk = (q, g, X), sk = (q, g, x). Sign(sk = (q,g,x), m) y ← Zq, Y = gy c = H(m, Y), z = y + c x mod q return σ=(c,z). Verify(vk = (q,g,X), m, σ = (c, z)) Y = gzX-c return c =? H(m, Y). 定理(Schnorr1)と定理(FS変換2)より、 定理(シュノア署名) ハッシュ値の長さlがスーパーログで、GenGに対し離散対数仮定が成り立つならば、 ハッシュ関数Hに関するランダムオラクルモデルのもとで、 シュノア署名は適応的選択文書攻撃に対し存在的偽造不可能である。 上へ
https://w.atwiki.jp/tatecs/pages/62.html
ISO9001 ISO9001-2015 ISO9001-2015 要求事項 ISO9001システム改善 ISO9001新規認証取得支援コンサルティング ISOシステム構築への取組み-その1 ISOは経営システムの基本である 社長はISOをどのように活用できるか ISO9001用語集 精密板金加工業への適用例 プレス加工業への適用例 機械加工業への適用例 電気工事業への適用例 ソフトウェアのISO9001 | サイトマップ ISO9001新規認証取得支援コンサルティング ISO9001の認証取得状況と特徴 国内では既に40,000位の事業者がISO9001を取得しています。近年では、大手企業・中堅企業に行き渡り、小規模企業まで認証取得するようになっています。2007年からJABへの登録件数は減少傾向が続いております。しかし、業種別に見てみると建築関係が大きく減らしているために全体が減っており、業種によってはまだまだ上昇が続いています。また非JABへ移行した企業も相当ある様子ですから、単純に減少を評価できません。ISOは社会のインフラとしてすっかり認知され、単に認証取得する時代から経営革新のツールとして活用する企業が増えることが期待されています。 ISO9001の認証取得は大手の企業との取引の中で優遇される条件になる場合もあり、経営改善のツールとして使いこなしていくことが重要です。 ISO9001には以下の特徴があります。 1. 経営管理のシステム規格である 目先の品質クレーム対応と異なり、仕事のしかた・ルールを定め、品質マネジメントシステムが有効に機能するための諸条件を定めた規格です。 2. あらゆる組織で導入が可能である あらゆる地域、規模、業種において独立した管理機能があれば導入が可能な規格です。日本国内でも製造業をはじめ、行政、工業試験所、病院等様々な業種で広がっています。 3. 継続的改善ができる システム規格であるため、継続的改善の対象は品質マネジメントシステム自体となっています。マネジメントサイクルにより品質を改善する目的に沿い、システムを改善することができます。 認証取得の動機は多様化している ISO9001を認証取得するのは、どのような動機があるのかを外部要因と内部要因とに分けて整理してみましょう。 外部要因では、経営のグローバル化と差別化を主たる目的として、①受注要件を満たし、②輸出に優位、③世界戦略の一環、④営業力強化を支援、⑤管理体制の高度化を市場にアピールする、⑥PL対策、⑦外部品質審査の容易化、などがあげられます。 ISO9001が導入された初期の頃では、海外市場をターゲットにした受注の必須要件に基づいた動機が多かったのですが、認証取得が普及した今日、特に中小企業に目を向けると、取得の動機はもっぱら国内取引の拡大といった面が色濃く出てきます。 バブル崩壊以後の経済の低迷が長く続いたことに伴い派生的に生じてきた、大企業の大幅なリストラクチャリングの進展が、リーマンショックにより、さらに中小企業者に系列依存度の低下を促す結果となり、取引先の多角化を推奨されていることも背景としてあると思われます。 ISOの取得は今でも新規取引のパスポートとしての役割を担っているのです。特に官庁などの入札条件であったり、新規参入の第一選考要件として関門で業者評価の際に有効になるからです。ISO認証取得を検討されている中小企業で、ISOを取得する力を持っていると自覚しているのであれば、厳しい市場環境ですが、先行投資としてISOを取得することをお薦めします。 次に、内面的な取得の動機について要因を挙げてみます。内部要因では、経営体質を構造的に改善することをキーワードとして、①経営管理力の強化、②社内経営システムの構築、③フォローアップの仕組みの定着、④品質や生産性の向上、⑤文書による管理の徹底、⑥部門間の責任分担の明確化、⑦現場対応型のQCを補強、⑧組織の再編成、⑨部品の共通化によるコストダウン、⑩工場の体質改善、そして、⑪経営のバトンタッチ(事業継承)があげられます。 これら内部要因は相互に関連し合っており、ある目的がときには手段となり、その逆もあるという関係が成り立っています。この内面的な動機を中小企業者が納得し始めたことが、成熟した時代の認証取得を支えています。 品質マネジメントシステム導入のメリット 品質マネジメントシステム導入のメリットは以下のように整理することができます。 1. 第三者認証による顧客信用度の向上 2. 顧客ニーズの適確な把握 3. 顧客満足度の向上 4. 品質レベルの向上 5. 顧客、市場クレームの削減 6. 経営者の方針の浸透(全社員の同一価値観) 7. 業務の標準化 8. 社員のモチベーション向上(意識改革) 9. 企業体質の改善 10. 他社との差別化 差別化戦略のツールとしてのISO9001 これまで品質や品質管理といえば、製品そのものにまつわる製品品質であって、良い製品であることが売れることの差別化要因でした。しかし、いまやアメリカも日本的品質管理を導入し、アジア圏各国もモノづくりの品質管理が向上してきているなかで、これまでの日本が得意としてきた製品品質の差別要因がいつまでも通用しなくなっています。 GMが破綻したあと、世界一の自動車会社となったトヨタは急加速など品質問題で大量リコールを行い、米国公聴会で激しい追求にあっていることがそれを物語っています。 今後、日本経済の活性化のために日本に所在したまま事業を継承し発展していくには、①製品の高付加価値や技術の独自性といった広い意味での製品品質の差別化と、②モノづくりの仕組みやサービス提供のしかたといった業務面での品質で差別化を図ることが重点になってくるのではないでしょうか。 この製品品質と業務品質の2つの側面を早い段階から認識し経営に取り入れることが差別化戦略のポイントとなると言えます。 ISOで勝ち残り組に残る ISOを取得した企業は押しなべて自信に溢れています。当初は製造業が主でしたが、建築業、サービス業といろいろな業種に広がっていきました。現在では産業分野別で、サービス業が最も構成比率の高い産業となっています。モノ余りの時代となり、サービス経済化が進展した結果とも連動していると言えます。 認証取得までにPDCAサイクルを1回転させる ここでは、品質マネジメントシステムの中心的な考え方であるPDCAサイクル(Plan:計画 Do:実施 Check:確認 Action:見直し)を説明します。このサイクルによって、継続的に品質マネジメントシステムの改善が図れます。 品質方針 具体的にどんな品質改善に取組むかを経営者が決め、公表する Plan:計画 経営者の責任(責任・権限) 品質方針⇒品質目標⇒具体的改善計画の実施 Do:実施 製品・サービスの実現 契約業務、・設計開発業務、・購買業務 生産・計測器の管理業務 資源の運用管理(力量と教育訓練、インフラストラクチャー、作業環境) 文書管理・記録の管理 Check:確認 検査・監視、不適合の管理 顧客満足、不満足 内部監査、是正処置、予防処置 Action:見直し 経営者が、システム全体を見直す(マネジメントレビュー) 投資以上に見返りがあるISO9001の成果 ISOの認証取得で主たる投資対象は、①人材投資と②資金投資となります。 人材投資は、取得能力に結び付いたもので、要員を確保することと人材を育成することです。その際、専任/兼任どちらの場合でも、固定費として人件費を投資していることになります。 資金投資では、専任者にかかる人件費、コンサルタント費用以外にも諸経費(事務用品、通信費、書籍費など)が必要で、認証機関への審査費用と年1~2回の維持審査費が直接的な経費になります。 「これほどの投資をして果たして見返りが十分にあるだろうか」というのがここでの設問ですが、答えは「見返りは十分にある」といえます。ISO9001はシステムですから、もとを取りたければ、魂をいれて価値がでるようにシステムを構築し、運用することです。 ISO9000から得られる利益だけを抽出して算出することは難しいですが、取得する前の営業利益と取得後の営業利益を比較し、もし、同じ額であるなら、ISO9000にかかった費用だけ利益が増えているといえます。 仮に、減少していたとしても、減少額がISO取得に投入した費用の合計を超えていなければ、投資がマイナスに作用していることにはなっていないと考えてよいことになります。まして、取得後の利益が取得前より増加しているなら、取得のために投資した費用を上乗せして、明らかに回収できたと考えてよいでしょう。 ISO9000は経営改善活動であるから、コスト意識が高まり、どの費用が減るかということは特定できなくても、トータルに総費用を下げることは可能です。プロセスの監視・測定の指標に利益あるいは効率に結び付く指標を設定し、結果を評価するとよいでしょう。 人材育成(後継者、社員など)のツールとして ISO9001は、事業継承者である後継経営者の育成にも活用できます。中小企業においては、往々にして優れた創業者1人に支えられているケースが多く、創業者が優れているがゆえに後継者へのバトンタッチが困難を極めていることをよく見かけられます。最近の不況で廃業に追い込まれた会社もたくさんあります。高度成長時代であれば、分社経営で経営感覚を養ったり、新工場建設の責任者に任命して実績を積ませたり、新規事業の総括責任者として腕を磨かせることができました。 しかし、このような量的拡大といった方法は、体力の弱った中小企業にとって選択することは困難です。どちらかといえば、質を高める経営を選択しなければなりません。 ISO9001取得の総括責任者に後継者をあてることで、経営管理そのものを体系的に身につけさせるとともに取得したということで部下や社外の取引先に高く評価してもらえることになり、自ずと後継者として認知されるようになります。 同様に、会社の次の時代を担う経営幹部を育成することにも活用できるでしょう。 後継者への事業継承、経営幹部の育成が大きな経営課題となっている企業では、ISO取得を人材育成の機会として有効に活用されるとよいでしょう。 ニーズで選べる支援内容 お客様のニーズにもとづき、ISO取得や改善に必要なサービス内容、工数等を設定できます。お気軽にお問合せください。 また、既にシステム運用をしていて、改善したいのだが。。。といった改善のご相談もお気軽にお問合わせください。 現在、ISO9001 2015年版対応の品質マニュアルの改良のための書き換えサービスを実施しております。サービス内容はお客様との相談により対応しております。お気軽にお問合わせください。ISO事務局の運用支援・業務代行もご相談のうえサービス提供しております。 ISO9001システム改善の詳細はこちらへISO9001システム改善 ISO9001認証取得に関するQ&A Q1 当社は従業員数30名のソフトウェア開発会社ですが、創立してから5年しか経っておらず、社員は全員が中途入社です。そのため品質管理も個人のノウハウ任せで、標準というものがありません。安定した品質を確保するためにもISO9001を取得しようと考えていますが、書籍などを見ると、ほとんどの企業がコンサルタントを頼んでいるように書いてあります。コンサルタントに頼らず、自社だけで認証取得にチャレンジしたいと考えていますが、可能なのでしょうか? A1 中小企業の中にはコンサルタントを依頼しないで、自力だけで ISO9001の認証取得している企業はあります。それらの企業にとっては、認証取得時の達成感は高いでしょうし、全社員共有の誇りにもなっていると思います。 ただし、中小企業の多くは、①取り組み方が分からない、②人的資源に乏しい、③時間的制約がある、などの理由により、コンサルタントの支援を受けて認証取得に取り組んでいます。また、自社の力だけで取得活動を行なっても、システムの構築ができず断念したり、途中からコンサルタントの指導を受ける企業もあります。 独力で認証取得に取り組む際に考慮しなければならないのは、他社の真似をするなど安易な方法に陥らず、トップ自らが ISOの本質を理解し、全社的活動として取り組むことです。 ISOは、①トップダウンで行なうこと、②全員で取り組むことが基本です。特に、中小企業にとってはマネジメントシステムの基盤作りともなりますので、担当者任せにせず、トップ自らが積極的に推進活動を展開させることが重要です。 また、自社だけで取り組むとどうしても品質マニュアルの手本が欲しくなると思いますが、市販されている書籍等からの引用などは決して行なわないようにしましょう。 ISO9001の品質システムは100社あれば100通りのシステムがあると、肝に銘じて取り組んで下さい。他社の真似をすると、取得はできても借り物のシステムのため、維持管理していくことが困難になります。システム構築にあたっては、自社の現在ある仕組みを活かし、ISOの要求事項と照らし合わせて取り組むことです。「あるべき姿」を追求せず、「今ある現状の姿」をベースにしてシステム化するように心がけて下さい。いずれにせよ、自力で取り組む際には、トップが①取得の目的を明確にし、②社員に宣言を行なった上、③自ら先頭に立って知恵と汗をかき、④社員を教育し、 ⑤一体となって活動をしていくことが必要です。 Q2当社は電気製品の部品加工と組立を行っております。従業員は90名です。ISO9001を本年度中に取得しようとISO事務局を作って発足しましたが、理解しにくいので、コンサルタントをお願いしようと考えております。どのようなコンサルタントにどのような内容を依頼したら良いか分かりませんので教えて下さい。 A2どんなコンサルタントにお願いしたら良いかという点ですが、コンサルタントが会社の希望に合うことが大切です。一般的にコンサルタントのQCDについて考えてみたいと思います。コンサルタント Q(サービス品質)の判断ですが、次の3つの評価基準で判断されてはいかがでしょう。① これまでのコンサルタントを行なった件数② コンサルタント自身が受審の経験があるか③コンサルタントだけでなく、審査の経験があるか 以上ですが、数が多ければそれだけ依頼されていると考えられます。具体的社名は、聞いても言わないはずです。なぜなら顧客の秘守義務があるからです。大きなコンサルタント会社は営業マンが来ますが、サービスを提供するコンサルタントに必ず面談して決めた方が良いと思います。なぜなら営業マンがどんなに良い人でもサービスを提供するコンサルタントでないからです。 やはりコンサルタント自身で審査を受けた経験がある方が良いし、舞台裏を知っているからです。そしてさらには審査員としての経験している方がより適切なコンサルティングができると思います。以上の3つを総合的判断基準としたらどうでしょうか。 次に費用です。費用にはかなりの幅があるようです。1時間当たりだけでなく、トータル費用も考えてみるべきです。大手コンサルタント会社は諸経費などで高額です。コンサルタントは当社のような大手コンサルタント会社から独立してやっている人のほうがスキルが高いことが多いです。大手コンサルタント会社のコンサルタントはサラリーマンで自分の看板で稼ぐ力のない人なのです。 コンサル活動期間は半年から1年程度で、大体10日位から25日位が予想されます。このトータルとどの位まで関与してくれるかによって変わります。 日程ですが、やはり希望する日程に来てもらえるか、また同一の人が来てくれるか確かめることも必要です。 依頼する方もなるべく早く日程を示す方が希望に合う日にコンサルティングができます。 コンサルタントも2~3カ月先まで決めていることが多いのです。長期間1社には行きませんので、かなり細かく予定を立て空きのないようにしていると思います。 以上のようなことを選定の基準に早く決めることが良いと思います。内容について、ISO要求事項、品質マニュアル作成、社内規定の作成、模擬審査(手順の確認と実施状況の確認)の一通りのコンサルティングを受けることが一番良いと思いますが、品質システム構築ができていれば模擬審査だけとかスポットでの支援でも良いと思います。 ISO9001関連するページ ISO9001システム改善コンサルティングの詳細はこちらへISO9001システム改善 ISO9001新規認証取得支援コンサルティングの詳細はこちらへISO9001新規認証取得支援コンサルティング ISOシステム構築への取組み-その1 +その2 ISOは経営システムの基本である 社長はISOをどのように活用できるか ニーズで選べる支援内容 お客様のニーズにもとづき、ISO取得や改善に必要なサービス内容、工数等を設定できます。お気軽にお問合せください。 新規認証取得とともに、既にシステム運用をしていて、もっと役立つISOに改善したいのだが。。。 といった改善のご相談に積極的に対応させていただいております。お気軽に。お問合せください。 これまでにも、別のコンサルタントが構築したシステムの見直し、改善を多く手がけてきた実績があります。 せっかく認証取得しているのですから、経営に役立つ仕組みにするため、一緒に汗をかこうではありませんか。 プロに徹しております。必ずや、ご満足いただける結果を残します。 お気軽にお問合せください。 現在、ISO9001 2015年版対応の品質マニュアルの改善のための書き換えサービスを実施しております。統合マネジメントシステム用マニュアルも対応できます。サービス内容はお客様との相談により対応しております。お気軽に。お問合せください。 ISO事務局の運用支援、事務局業務の代行なども気軽にご相談ください。 ISO9001特別レポートを無料公開! 実績豊富なISOコンサルタントが、ISO9001、ISO14001、Pマーク取得ノウハウをご提供。ISO担当者だけでなく経営者も必見の情報です。まずは最新の無料レポートをご覧下さい。 ISO27001,ISO14001,ISO9001,Pマーク取得、システム改善に関するお悩み・ご相談を無料メール相談でお受けします。専門家のアドバイスを受けたい方、まずはこの無料サービスをご利用下さい。 御見積り・ご相談等は信頼と実績のタテックスまでお問合せください。 お問合せは、ここをクリック ↓ お問合せ
https://w.atwiki.jp/loulodadevel/pages/13.html
このページは日付をまたいでも本人認証ができるシステムについての記述です トリップ 大手の掲示板ならば大体がついているトリップ機能。 らうろだでは名前欄に#を含めて書き込む事でトリップが動作します。 #を含めて書き込むと #からが 「◆asdfghjklo」という特定の10文字に置き換わります。 この時もし#以降がアップローダ主と同じだった場合に限り「●asdfghjklo」になります。 詳しくは下段のウプチ(UPUCH)を参照してください。 キャップ キャップは運営陣、開発陣の認証機能となります。 どの人もキャップを使う事はできません。 どのようにすればキャップが出せるのかは秘密です。 ウプチ(UPUCH) アップロード主認証システム。 アップロード時に特定のトリップ(#xxxx)を入力をしておくと、後でアップローダ主である事を証明できるようになります。 ファイルボードへコメントを書く際にアップロード時と同じトリップを名前欄に入れておくと、普段は◆が接頭されるトリップに代わり●が接頭されるようになります。 UPUCHはここでテストできます。 http //louloda.dip.jp/data/0/1/1396_d1775548dc4818785ebd0c969dd1696a.png.html ウプチトリップは#upuchです。
https://w.atwiki.jp/parepan/pages/216.html
このサンプルは親Windowからライブラリ化したログイン画面をIncludeしています。 WebServerのIPアドレス 172.16.200.19と仮定 姓 Tanaka 名 Jiro で入力すると認証成功 Sorce-Name parentWindow.lzx ?xml version="1.0" encoding="UTF-8"? canvas proxied="false" bgcolor="0xeeeeee" include href="loginWindow.lzx"/ dataset name="ds" src="http //172.16.200.21/openlaszlo/login.php" request="true"/ loginWindow x="200" y="100"/ /canvas ライブラリ化した画面View Sorce-Name loginWindow.lzx ?xml version="1.0" encoding="UTF-8"? library class name="loginWindow" extends="window" title="ログイン認証画面" width="200" height="200" simplelayout spacing="10" / !-- データ入力エリア -- hbox text 姓: /text edittext id="sei"/ /hbox hbox text 名: /text edittext id="mei"/ /hbox button text="送信" width="50" height="25" handler name="onclick" var p=new LzParam(); p.addValue("sei", sei.getText(), true); p.addValue("mei", mei.getText(), true); ds.setQueryString(p); ds.doRequest(); /handler /button !-- データ表示エリア -- hbox datapath="ds /data" text datapath="@showMsg"/ /hbox /class /library PHPソース http //172.16.200.19/openloszlo/login.php ?php $sei = $_GET["sei"]; $mei = $_GET["mei"]; $putMessage = "" ; if (($sei) ($mei)) { if (($sei == Tanaka ) ($mei == Jiro )) { $putMessage = " data showMsg= 認証成功 " ; } else { $putMessage = " data showMsg= あなた誰? " ; } } print $putMessage ; ?
https://w.atwiki.jp/katasan-maple/pages/76.html
メール認証システム 意味 NEXON IDを登録する時に、常に使用されているメールアドレスを入力し、認証キー発行ボタンを押すと、そのメールアドレスに認証キーが受信される。そして、その受信された認証キーを登録フォームに入力する方式である。(*1) 出典 「NEXON ID登録方法」 名前 コメント内容
https://w.atwiki.jp/monbran633/pages/13.html
クレジットカード認証については、先に Googleウォレット にアカウントを登録します。 しかし、この時点ではクレジットカードの情報を入力しなくて良いです。 この作業が済んだら再びGooglePlayMusicに戻り、(3)と同じ手順を繰り返すと、GoogleWalletの決済画面に辿り着きます。 ここで、「Select payment method」をクリックし、「Add a new payment method」を選択すると クレジットカードの番号 カードの有効期限 名前 ZIPCODE を入力します。 この名前等はアカウントの名前とZIPCODEにすること。 認証に使えるクレジットカードは VisaやMaster等のクレジットカードで、JCBは不可 です。 なお、アメリカのZIPCODEについては、検索すれば色々なサイトで出てくるので、適当に見つけてきてください。 クレジットカード情報を入力すると次の画面が出てきますので、右下の「Accept and buy」をクリックして、「Account activated」と書かれた画面が現れれば、認証成功です。 弾かれた場合はアカウントを再取得するか、別のクレジットカードを用意するなどしなければならないようです。 Vプリカでも使えるという情報もありますので、クレジットカードを持っていない人は、Vプリカを使用してみて下さい。
https://w.atwiki.jp/banrui/pages/20.html
OAth認証 参考URL
https://w.atwiki.jp/cheezecake/pages/6.html
今日聞かれたこと HTMLページをパスワードで保護するには Javascriptによる実装 とても初歩的な機能。 技術の概要 認証ページと、隠しページを作成し、置いておく。認証ページに来たユーザを、パスワード入力させ、合っていれば隠しページに自動的に誘導するような作りにする。 長所 初心者が取り付くと思われるJavascriptで実装をするということ。実行可能かどうかは、ブラウザに依存しており、サービスプロバイダには依存していない。どのサービスプロバイダでも機能する。 短所 ブラウザに依存するため、マイナーな環境のユーザは実行できないことがある。また、情報の漏洩が起きやすい。また、ページの取得に制限をかけられるわけではないため、たまたまページのアドレスを知っていれば、認証ページを飛ばして、隠しページを見られる。ソースコードがユーザーに渡るのも漏洩の一。 Basic認証 使用できるサービスプロバイダは限られているが、とても初歩的で、漏洩のしにくい認証機能。 技術の概要 隠しページを置くディレクトリに、許可するユーザ名とパスワードの一覧を書いたテキストファイルを置いておく。訪問者は、ブラウザの機能で、ユーザ名とパスワードを入力するウインドウに、管理者が決めた値の組合せを入力する。パスワードが認証されると、隠しページにアクセスできる。 長所 漏洩しにくい。正確なユーザ名・パスワードを入力した訪問者だけが、隠しページにアクセスできる。たまたま隠しページのアドレスを知っていたからといって、見られることはない。 短所 管理しにくい。設定ファイルは管理者が書きかえるため、この方式で対応可能なのは、せいぜい数十名である。 CGI+設定ファイル 技術の概要 Perl言語またはPHP言語を用いて、認証ページを作成し、認証が通れば、部外者閲覧禁止のファイルから必要なところを引用して表示する。プログラミングの中身は、まずユーザ名とパスワードを入力するページを作成し、次にそれを受けて認証するかどうかのページを設ける。そこでは、管理人の決めたユーザ名とパスワードを、設定ファイルから照合する。これに通れば、部外者がアクセスできない場所にあるファイルの中から、必要な情報を表示する。 長所 サンプルが多数あるので、学習しやすい。 短所 プログラミングの手間がかかる。 CGI+SQL 上記の技術と基本は同じ。Perl言語またはPHP言語を用いる。 長所 ユーザが自由にユーザ名・パスワードを変更可能にできる技術であるということ。もちろん、許可したくなければ、管理者が管理してよい。 短所 プログラミングの手間がかかる。
https://w.atwiki.jp/chacha/pages/81.html
?php //=================================================================== //■メイン //=================================================================== //ファイル読み込み require_once("./init.php"); $ho = new hontoroku(); $h = new html(); $sql = new sql_init(); $h- header_html("本登録");//ヘッダー if($_SERVER[ REQUEST_METHOD ] == "GET"){ $_POST[ mode ] = $_GET[ mode ]; } switch($_POST[ mode ]) case write // チェック処理へ; $ho- user_hform_check(); break; default $ho- user_hontoroku_form(); break; endswitch; exit(); class hontoroku{ //=========================================================================================== //新規登録認証画面 //=========================================================================================== function user_hontoroku_form($nin_error ="",$userID = "",$ninkey = ""){ echo EOM !--ここからメイン-- !--ログイン-- div class="gradation1" div class="gra-box1" 本登録 /div table tr td ユーザID、パスワード、認証キーを入力してください br このページは a href="kari.htm" SSL /a によって保護されています br /td tr /table br br h4 class="red" $nin_error /h4 form action="hontoroku.php" method="post" input type="hidden" name="mode" value="write" table border="0" tr td img src="./image/megane.gif" alt="ユーザID" ユーザID /td td input type="text" name="userID" maxlength="20" size="25" style="ime-mode disabled;" value="$userID" br /td /tr tr td img src="./image/megane.gif" alt="パスワード" パスワード /td td input type="password" name="passwd" maxlength="16" size="20" style="ime-mode disabled;" br /td /tr tr td img src="./image/megane.gif" alt="認証キー" 認証キー /td td input type="text" name="ninkey" maxlength="16" size="25" style="ime-mode disabled;" value="$ninkey" br /td /tr tr td colspan="2" align="center" input type="submit" value="登録" /td /tr /table /form div class="hr1" /div div class="set-blue" img src="./image/hatena.gif" alt="困ったら..." strong 困ったら... /strong /div div class="set-orange" dl dt ユーザID、または認証キーがわからない /dt dd ・ユーザIDとパスワードは新規登録で入力したものです /dd dd ・認証キーは、メールに表記しています。 /dd /dl /div div class="set-blue" a href="himitu.html" strong パスワードを忘れてしまった方 /strong /a /div br /div /div /div EOM; } //================================================================================== //エラーチェック //================================================================================== function user_hform_check(){ //フラグの初期値設定 $error_flg = false; //入力された値を入れる $userID = $_POST[ userID ]; $passwd = $_POST[ passwd ]; $ninkey = $_POST[ ninkey ]; if(!isset($userID) || $userID ==""){ //ユーザIDが入力されているかチェック $nin_error = "ユーザーIDを入力してください"; //エラーフラグ $error_flg = true; }elseif(!isset($passwd) || $passwd ==""){ //パスワードが入力されているかチェック $nin_error = "パスワードを入力してください"; $error_flg = true; }elseif(!isset($ninkey) || $ninkey ==""){ //認証キーが入力されているかチェック $nin_error = "認証キーを入力してください"; $error_flg = true; }elseif($this- idpass_check($userID,$passwd) == false){ //ID,パスワードがあっているかチェック $nin_error = "ユーザIDまたはパスワードが間違っています"; $error_flg = true; }elseif($this- toroku_check($userID) == true){ //本登録されているかチェック $nin_error = "すでに登録されています"; $error_flg = true; }elseif($this- nin_check($userID,$ninkey) == false){ //認証キーがあっているかチェック $nin_error = "認証キーが間違っています"; $error_flg = true; } if($error_flg == true){//エラーがあったかどうかチェック $this- user_hontoroku_form($nin_error,$userID,$ninkey);//入力フォームにエラーを表示 }else{ $this- torokukan($userID);//エラーなし:登録処理へ } } //================================================================================== //ユーザIDとパスワードがデータベースと一致するかチェック //================================================================================== function idpass_check($userID,$passwd){ //Mysqlへ接続 $con_id = sql_init connect(); //ユーザID,パスワードの照合 global $usr; $sql = "select {$usr[ id ]} {$usr[ passwd ]} from {$usr[ colum ]} where {$usr[ id ]} = $userID AND {$usr[ passwd ]} = $passwd "; $res = mysql_query($sql,$con_id); $rows = mysql_num_rows($res); if($rows != 0) { $err_flg = true; }else{ $err_flg = false; } return $err_flg; } //================================================================================== //認証キーがデータベースと一致するかチェック //================================================================================== function nin_check($userID,$ninkey){ //Mysqlへ接続 $con_id = sql_init connect(); //認証キーの照合 global $usr; $sql = "select {$usr[ id ]} {$usr[ ninsyoukey ]} from {$usr[ colum ]} where {$usr[ id ]} = $userID AND {$usr[ ninsyoukey ]} = $ninkey "; $res = mysql_query($sql,$con_id); $rows = mysql_num_rows($res); if($rows != 0) { $err_flg = true; }else{ $err_flg = false; } return $err_flg; } //================================================================================== //すでに登録されているかをチェック //================================================================================== function toroku_check($userID){ //Mysqlへ接続 $con_id = sql_init connect(); $check = FFFFFFFF; //認証キーが登録後に変わるFFFFFFFFかをチェック global $usr; $sql = "select {$usr[ id ]} {$usr[ ninsyoukey ]} from {$usr[ colum ]} where {$usr[ id ]} = $userID AND {$usr[ ninsyoukey ]} = $check "; $res = mysql_query($sql,$con_id); $rows = mysql_num_rows($res); if($rows != 0) { $err_flg = true; }else{ $err_flg = false; } return $err_flg; } //================================================================================== //登録完了画面 //================================================================================== function torokukan($userID){ //データベースの認証キーの値を『FFFFFFFF』に変えて本登録されているか区別できるようにする //Mysqlへ接続 $con_id = sql_init connect(); global $usr; $sql = "update {$usr[ colum ]} set {$usr[ ninsyoukey ]} = FFFFFFFF where {$usr[ id ]} = $userID "; //SQL文送信 $res = mysql_query($sql,$con_id); $ret = mkdir("$userID/"); echo EOM !--ここからメイン-- !--ログイン-- div class="gradation2" div class="gra-box2" 本登録の完了 /div br table tr td 全ての項目が認証され、登録が完了いたしました。 br これからノブログのサービスを受けることが出来ます。 br 次回からはトップのログインフォーム又はログインページから br ログインして下さい。 /tr /td /table div class="hr1" br a href="../login/u-top.html" 自分のページへ /a br br div /div /div /div EOM; } } ?