「ブロックチェーン・プログラミング 仮想通貨入門」第5回(10/20)

Posted on by 0 comment

参加者 青木(読み手)、今井(記)
範囲 pp.56-64

Chapter 3 ビットコインの暗号技術

  • 3 4 ビットコインアドレス
  • 3 5 暗号鍵のフォーマット (p.64 秘密鍵のフォーマット の前まで)

「ブロックチェーン・プログラミング 仮想通貨入門」第4回(10/17)

Posted on by 0 comment

参加者 今井(読み手)、青木(記)
範囲 pp.44 – 56

Chapter3 ビットコインの暗号技術

  • 3 2 ビットコインに利用されている暗号技術の基本(公開鍵暗号から)
  • 3.3 ECDSA
    • p.56 脱字?「暗号学的ハッシュ関数によって決定的にを生成する方が」→「暗号学的ハッシュ関数によって決定的にkを生成する方が」

「ブロックチェーン・プログラミング 仮想通貨入門」第3回(10/13)

参加者 青木(読み手)、今井、沼田(記)
範囲 pp.34 – 44

Chapter2 ビットコインとブロックチェーンの基本

  • 2 8 ブロックチェーンの記録の正統性とコンセンサス(コンセンサス・アルゴリズム~)

Chapter3 ビットコインの暗号技術

  • 3 1 利用する暗号ライブラリの準備
  • 3 2 ビットコインに利用されている暗号技術の基本(暗号学的ハッシュ関数まで)

「ブロックチェーン・プログラミング 仮想通貨入門」第2回(10/10)

Posted on by 0 comment

参加者 沼田(読み手)、青木、今井(記)
範囲 pp.21-34

Chapter 2 ビットコインとブロックチェーンの基本

  • 2 1 ビットコイン・ネットワーク
  • 2 2 ブロックチェーンの同期
  • 2 3 電子マネーの理想像を実現したビットコイン
  • 2 4 分散台帳としてのブロックチェーン
  • 2 5 トランザクションのブロードキャストによる送金
    • p.23 トランザクションの「回送」or「転送」?
      本文中は「回送」、図2.2は「転送」と書いてある。
      転送の方がなじみがある。
    • p.26 図2.4
      アドレスDのUTXOは、4.9999btcではなく5btcなのか?
  • 2 6 非可逆的記録としてのブロックチェーン
    • p.29 6行目 脱字
      マイング工場 → マイング工場
    • p.30 下から2行目 誤字
      なってしまます。 → なってしまいます。
  • 2 7 公開鍵暗号の電子署名を利用した電子通貨の使用
  • 2 8 ブロックチェーンの記録の正当性とコンセンサス (p.34 「最長のブロックチェーンが正当なブロックチェーン」まで)

「ブロックチェーン・プログラミング 仮想通貨入門」第1回(10/6)

Posted on by 0 comment

参加者 今井(読み手)、青木(記)
範囲 表紙、著者紹介、iii、pp.1-19

表紙
著者紹介
序文

Chapter 1 ツールの導入

  • 1 1 ビットコインを扱うソフトウェア
  • 1 2 本書で使用するソフトウェア
  • 1 3 Bitcoin Core
    • インストール方法
    • Bitcoin Coreでビットコイン・ネットワークに接続する
    • Bitcoin Coreのディレクトリ
    • bitcoin.confファイルの設定方法
    • bitcoindの起動と停止
    • bitcoin-cliコマンドを使ってbitcoindと対話する
    • RESTインターフェースを使ってbitcoindと対話する
    • ビットコイン・ネットワークのノードとの接続
  • 1 4 bitcoin-ruby
    • インストール方法
  • 1 5 openassets-ruby
    • インストール方法

「中小企業の情報セキュリティ対策ガイドライン 第2.1版」第4回(9/26)

Posted on by 0 comment

参加者 青木(読み手)、今井(記)
範囲 pp.40-53

第2部 管理実践編

  • 4 情報セキュリティポリシーを策定 (p.40 手順4 ~)
  • 5 情報セキュリティ対策のさらなる改善に向けて

おわりに

本書で用いている用語の説明

 

読了

「中小企業の情報セキュリティ対策ガイドライン 第2.1版」第3回(9/15)

Posted on by 0 comment

参加者 今井(読み手)、青木(記)
範囲 pp.28-39

第2部 管理実践編

  • 4 情報セキュリティポリシーの策定
    • p.32 中ほどの「情報資産管理台帳 重要度欄」の表の下の文に脱字「密性の2が最大値」→「密性の2が最大値」

「中小企業の情報セキュリティ対策ガイドライン 第2.1版」第2回(9/12)

Posted on by 0 comment

参加者 青木(読み手)、今井(記)
範囲 pp.15-27

第1部 経営者編

  • 3 経営者は何をすればよいか

第2部 管理実践編

  • 1 情報セキュリティ管理実践の進め方
  • 2 情報セキュリティ5か条
  • 3 5分でできる!情報セキュリティ自社診断
    • p.25 表5
      Part1とPart2,3の列見出しが違う。Part1「診断内容」、Part2,3「内容」
    • p.25 表5
      No.3 診断内容の文末がおかしい。表現を変えたときに修正ミスか。
      「強固なパスワードを設定パスワードの設定を強化していますか?」

「中小企業の情報セキュリティ対策ガイドライン 第2.1版」第1回 (9/8)

Posted on by 0 comment

参加者 今井(読み手)、青木(記)
範囲 pp.2-14

はじめに

  • 1.経営者の皆様へ
  • 2.対象組織と想定する読者
  • 3.全体開設

第1部 経営者編

  • 1.情報セキュリティ対策を怠ることで企業が被る不利益
    • p.11 誤字 表2の事故概要「メガネ販売事業者でオンラインショップ、、、」の損失額等の3つ目の▲に誤字「オンラインショップ停止止」→「オンラインショップ停止
  • 2.経営者が負う責任
    • p.13 誤字 脚注5 「他者に提供等したり」→「他者に提供等したり」

「システム発注から導入までを成功させる90の鉄則」第15回(9/1)

Posted on by 0 comment

参加者 青木(読み手)、今井(記)
範囲 pp.240-252

第5章 システム運用/保守のルール

  • 5-2 システムの導入効果を最大限に引き出す
    • RULE90 導入効果は定期的に点検しないと得られない

おわりに

巻末資料1 RFPサンプル

  • p.246
    目次4.1がインデントされていない。
  • p.249 4.4システム構成
    (2)でサーバー構成を要求しながら、(3)でサーバーはデーターセンターに設置済みのものを使用するとはどういうことだろう。

読了。

(以下は各自で読んでおいてください。)

巻末資料2 ベンダー比較検討表サンプル