2025年9月8日月曜日

レイトレーシング(幾何光学の“光線”計算)とホログラム(波動光学/CGH)の関係

 

  • 1658(幾何光学の最古層)
    フェルマーが**最小時間の原理(Fermat’s principle)**を提示。光線は光学距離が停留(極値)となる経路をとる、という幾何光学の基礎で、後の“レイ(光線)”概念を数学的に支える出発点。 Encyclopedia Britannica

  • 1690 → 1820–1882(波動光学の柱)
    ホイヘンスの原理(1690)→フレネルの干渉・回折理論(19世紀前半)→キルヒホフの回折理論(1882)で、波面伝搬=フーリエ光学の道筋が整う。ホログラム計算(回折・フーリエ変換)の数学的土台になる。 Encyclopedia BritannicaCaltechAUTHORS

  • 1830年代(レイと“位相関数”の橋)
    ハミルトンが幾何光学を特性関数/エイコナルで定式化(ハミルトン–ヤコビ理論)。“波”の位相関数の勾配が“レイ”(法線)を与えるという、波動⇄幾何の往還を数学的に確立。scholarpedia.orgTrinity College Maths

  • 1948(ホログラフィの発明)
    デニス・ガボールが“ホログラフィ”を提案(インライン型)。振幅だけでなく位相も記録・再生する発想を導入。 PubMedNature

  • 1960–1964(実用化)
    1960年:Maimanが初のレーザー発振。1962–64年:Leith & Upatnieksオフ軸ホログラフィで実用レベルに到達(参照光を斜入射し、像成分を分離)。 Encyclopedia Britannica+1MIT OpenCourseWare

  • 1966–1967(CGHの誕生)
    Brown & Lohmann(1966)/Lohmann & Paris(1967)コンピュータ生成ホログラム(CGH)を確立(バイナリCGH、フーリエホログラム)。ここでフーリエ光学+計算の流れが定式化される。 SpringerLinkOptica Publishing Group

  • 1968(教科書化)
    **Goodman『Introduction to Fourier Optics』**初版(1968)。以後、CGH=フーリエ変換/回折計算の標準理論となる。 Science

  • 1978–80(CGのレイトレ確立)
    Whitted(1980)が再帰的反射・屈折・影を含むレイトレーシングを確立。以降CG側で物理ベースの光線追跡が一般化し、多視点画像材質表現を高忠実に生成できるようになる(後のホログラフィック・ステレオグラムに重要)。 cs.drexel.edu

  • 1980年代(CG→ホログラムの架け橋・実務)
    ベントンレインボーホログラムホログラフィック・ステレオグラムを展開。多数視点画像(多くはCGで生成、レイトレ活用)の記録という光線ベース→波面記録のワークフローが普及。 History of Information

  • 1990年代(CGHへ“レイトレ”を直接導入)
    Eldeib & Yabe(1996)Fast Ray-tracing Approachを提案し、従来比約42倍高速と報告。レイトレで遮蔽・反射・屈折など幾何光学効果を持つフォトリアリスティックCGHの流れが始まる。 ScienceDirectResearchGate

  • 2011–2013(光線↔波面の“相互変換”で整備)
    Wakunami(2011, Ray-Sampling plane):物体近傍で光線サンプリング波面に変換し、回折伝搬でCGHを得る手法。
    Wakunami(2013, Occlusion culling)光線–波面の相互変換により、レイトレや画像ベース手法遮蔽処理に利用可能と整理。
    Ichikawa ら(2013)レイトレーシング法によるフルパララックスCGHで、**隠面消去・反射・屈折・材質モデル(Phong/Cook–Torrance)**まで扱い、実写的再生を実験で提示。 Optica Publishing Group+2Optica Publishing Group+2PubMed

  • 2020–2022(総説での位置づけ)
    ACM Computing Surveys(2020)およびLight: Science & Applications(2022)の総説は、CGHを波面ベースレイベース(レイトレ等)に大別し、レイトレCGHは最も写実的だが計算コストが高い、RTX等の現代GPU活用が有望、と整理。 ResearchGatelight-am.com

  • 2024–2025(最新の写実表現と実装)
    Watanabe ら(2024, Applied Optics)鏡面反射と連続モーションパララックスレイトレ+ポイントベースCGHで実現。
    Arai/Ono/Sakamoto(2024–25)曲面鏡反射OptiX等での高速レイトレ実装を報告。レンダリング→波面のパイプラインが一層具体化。 Optica Publishing GroupAdsabsPubMedSPIE Digital Library

  • 関係の要約(どう影響し合ったか)

    • 幾何光学(レイ)と波動光学(波面)の理論連結
      フェルマー原理/ハミルトン–ヤコビ(エイコナル)により、位相勾配=光線という橋が築かれ、**“レイ情報を波面へ(あるいは逆)”**変換する今日のCGH計算の基礎ができた。 Encyclopedia Britannicascholarpedia.org

    • CG側のレイトレ技術 → CGHの写実化・実用化を加速
      Whitted以降のレイトレーシングが、遮蔽・反射・屈折・材質を含むフォトリアリスティックな視点画像の生成や、レイベースCGHそのものに活き、1990年代以降の高速化と2010年代の光線–波面ハイブリッドで確立。総説でも主要系譜として位置づけられている。 cs.drexel.eduScienceDirectOptica Publishing Group+1light-am.com

    • ホログラフィ側の要請 → レイトレの“波動対応”へ
      パララックス一貫性鏡面・屈折の正確な深度など、波動再生に耐える形でのレンダリングが求められ、連続モーションパララックス曲面鏡反射まで扱うレイトレ拡張が2024–25年に報告。**レイ(幾何)回折(波動)**の設計統合がさらに前進している。 Optica Publishing GroupPubMed


    さらに一歩深く(“レイトレ”は光学の古典でもある)

    • 20世紀前半までレイトレーシングはレンズ設計で手計算され、計算機の発達で一気に加速した――という光学史の事情も、CGのレイトレCGHの計算が出会いやすかった背景。 Wiley Online LibraryAcademia


    参考:初学者向けの全体像

    • 波面側の代表書:Goodman『Fourier Optics』(1968初版)で、ホログラム=回折・フーリエ変換の枠組みを把握。 Science

    • レイ側の代表:Whitted(1980)で再帰レイトレ→材質・影・屈折の扱いを理解。 cs.drexel.edu

    • 統合の現在地:CGH総説(ACM CSUR 2020/Light: S&A 2022)でレイ系CGHの長所短所とGPU活用の潮流を俯瞰。 ResearchGatelight-am.com

  • 近年、捜査機関や税関が導入するデジタル・フォレンジックツールは、スマートフォンやPCからデータを抽出し、時系列や相関で可視化することで、旅程、通信履歴、位置情報、アプリ利用の痕跡まで復元します。

     国境での電子端末検査は、いまや“目視チェック”にとどまりません。近年、捜査機関や税関が導入するデジタル・フォレンジックツールは、スマートフォンやPCからデータを抽出し、時系列や相関で可視化することで、旅程、通信履歴、位置情報、アプリ利用の痕跡まで復元します。現場運用は「基本検索」と、外部機器で複製・解析する「高度検索」に大別され、後者は上長承認と合理的嫌疑などの要件が伴います。代表的な製品群(Cellebrite、GrayKey、Magnet AXIOM、Oxygen、MSABなど)は、暗号化や最新OSへの追随を売りに、端末側の設定や利用状況次第で取得可能範囲が変動します。本稿は、仕組みと限界、プライバシー上の論点、旅行者が取り得る実務的対策(データ最小化、完全暗号化、記録の残し方)を冒頭で整理し、続く章で具体例と留意点を解説します。国境では令状なし検索を広く認める「ボーダーサーチ例外」が背景にあり、クラウドのみの情報は対象外とする運用が一般的です。とはいえ、端末が通信中なら同期データが閲覧され得るため、入国時は機内モードと電源断が基本となります。さらに、メモや連絡先、写真のメタデータ、削除痕も分析対象となり得ます。企業や取材活動に携わる方は、機密区分ごとの持ち出し方針とインシデント記録のプロトコル整備が不可欠です。読者の理解を助ける図解も併載します。最新動向にも触れます。要約付。


    何をするツールか(流れ)

    1. 抽出:端末からデータを取り出す(論理/ファイルシステム/物理抽出)。論理はOS経由、物理はビット単位でより深い取得が狙い。Cellebrite+1

    2. 解除・アクセス支援:ロック解除・パスコード推定・脆弱性利用などでアクセスを可能に。Magnet ForensicsGrayshift

    3. 解析:メッセージ・通話・位置・アプリ痕跡を時系列化、全文検索、相関、可視化。Magnet Forensics+1

    4. 報告・保全:改ざん防止のハッシュ、チェーン・オブ・カストディ、レポート生成。※一般的運用

    代表的な製品(例)

    • Cellebrite UFED / PA:多機種対応の抽出と解析の定番。論理〜物理抽出、公式検証実績あり。Cellebrite+1Office of Justice Programs

    • Magnet GrayKey:最新iOS/一部Androidへの高速アクセスを売りにする解除ツール。Magnet Forensics

    • Magnet AXIOM:モバイル/PC/クラウドの“アーティファクト優先”解析スイート。Magnet Forensics+1

    • Oxygen Forensic Detective:収集〜解析一体型。タイムライン/ソーシャルグラフ等の分析機能。Oxygen Forensics+2Oxygen Forensics+2

    • MSAB XRY / XAMN:モバイル抽出と可視化に強み。広範な端末・アプリ対応。MSAB+1

    • (PC系)FTK / Autopsy+Sleuth Kit:ディスクイメージ解析・全文索引・タイムライン等。ExterroAutopsy

    米CBP運用のポイント(実務文脈)

    • 基本検索:端末内の“端末に存在する情報”を目視等で確認。
      高度検索:外部機器で複製・解析(実施には“合理的嫌疑または国家安全上の懸念+管理職承認(GS-14+)”)。U.S. Department of Homeland Security

    • クラウドは対象外:国境検索ではクラウドのみのデータは意図的にアクセスしない運用(機内モード等で通信遮断)。U.S. Department of Homeland Security

    • 参考:CBPの端末検索ガイダンス(一般向け解説)。U.S. Customs and Border Protection

    近況(調達動向)

    CBPはデジタル鑑識“分析”強化のRFIを2025/6/20に公示。暗号化メッセージの“隠語”検出、動画の物体認識、連絡先・画像・テキストの横断解析などを要件化し、FY2026 Q3契約化見込みと報じられています。IPTP ProductionWIRED

    ひと口メモ

    • 強力な端末暗号化・安全領域(Secure Enclave/TPM等)によりツールでも突破不能な状況はあり、法的権限や当人協力の有無が成否を分けます(一般論)。

    • 国境での扱いは通常の令状基準と異なる「ボーダーサーチ例外」の枠組みが背景です(上記CBP指針参照)。U.S. Department of Homeland Security+1

    LLMの幻覚は、事前学習=密度推定の統計的必然と、評価設計の歪みで統一的に説明できる。

     LLMの幻覚は、事前学習=密度推定の統計的必然と、評価設計の歪みで統一的に説明できる。ベースLMが分布に忠実=校正されるほど、真例Vと誤例Eの混合判定では P(V|x) > 1/|E| を超えたときに「正しい」と答えるのがベイズ最適となり、Eの一部を不可避に正例化してしまう(誕生日のような“任意事実”ほど顕著)。さらにロングテールでは Good–Turing の「未観測質量(≒singleton率)」が誤りの下限となり、丸暗記が必要な事実ほど下限が高い。ゆえに事前学習だけでは幻覚は消えない。一方、事後学習+評価の再設計で実用リスクは下げられる。具体策は(1)選択的予測でのRisk–Coverage曲線/AURC評価と「IDK可」の採点設計、(2)不正解×高確信への過信罰校正指標併記、(3)根拠必須モードのRAG/検証連鎖、(4)データ品質に応じた記憶・出典ログ化。現行ベンチの多くは多択で推測を得点化しやすく、不確実でも回答を促すため、**“当て勘より棄権を報いる評価”**への転換が鍵である。 OpenAIcdn.openai.comarXivcs.columbia.eduOpenReview


    清書メモ(論旨の骨子)

    • 事前学習は分布の密度推定。妥当性判定器 IIV(Is-It-Valid)を考えると、真の分布Vと誤り集合E(例:ランダム生成)を1:1混合したタスクで、P(x∈V) > 1/|E| を満たすときに「妥当」と答えるのがベイズ最適。ゆえに一部のEは必ず「妥当」と誤判定される。OpenAI

    • **Good–Turing の“singleton率(1回出現の割合)≒未観測確率質量”**が下限の一つになり、ロングテールでは誤りをゼロにできない。Learning TheoryWikipedia

    • 基本モデル(base)は**校正(calibration)**と誤り下限が理論的に結びつく。「完全に間違えない」には校正性を犠牲にする必要がある。arXivOpenAI

    • よって事前学習だけでは防ぎ切れない。一方、事後学習(RLHF/方針最適化・検証連鎖など)と評価設計次第で実用上の幻覚率は下げられる。OpenAIZenn

    • 現行ベンチは「わからない」と言うインセンティブが弱く、多択での当て勘が報われやすい設計が多い。**選択的予測(abstention)**を前提にした評価が必要。arXivACL Anthology

    補強ポイント(精度を上げるなら)

    1. “1/|E|”の直観
      等確率の誤りプールEを混ぜる設定では、決定境界は「言語モデルが与えた尤度 > 1/|E|」。誕生日例の「1/364」は(うるう日を除く簡略化として)分かりやすい。OpenAI

    2. Good–Turingの根拠
      未観測質量の推定が「一回だけ観測された項目の比率」に等しくなる古典結果を引用すると説得力が増します。Learning TheoryWikipedia

    3. “基礎理論+最新”の橋渡し
      Kalai & Vempala (2023) は「校正されたLMは必ず幻覚する」と下限を与え、OpenAI (2025) は「ハルシネーションはベースで不可避だが、事後で緩和可能」を体系化しています。arXivOpenAI

    ベンチマーク設計の提案(実装しやすい順)

    • IDK許容・採点:回答/不回答を同時最適化。Risk–Coverage曲線やAURCで評価(高リスクを“不回答”に振り分けられるか)。ACL Anthology

    • 過信罰(overconfidence penalty):不正解×高確信を強く減点。校正指標(ECE)も併記。arXiv

    • 負例Eの統制:|E|や難度を操作し、境界条件(1/|E|)での挙動を測るA/Bセットを同梱。OpenAI

    • 再言語化一貫性→選択的QA:同義再表現での一貫性を手掛かりに、低リスク部分の高被覆を評価。OpenReview

    • データ品質の項目化:ラベル/出典ノイズを“自動検出→除去”の有無で分割採点(Confident Learning 等)。arXiv+1

    開発実務のヒント

    • Abstainファースト:確信度/証拠不足ならIDKを返す方針をポリシー化(タスク別に目標リスクを決め閾値を運用)。arXiv

    • 検証連鎖(CoV)やRAGの“証拠必須”モード:出典が集まらない場合は非回答/要検索に倒す。Zenn

    • ノイズ意識の丸暗記:レア事実(誕生日など)は“記憶するなら根拠付き”に(出典キャッシュや監査ログを保存)。arXiv

    関連リンク

    • OpenAI: Why language models hallucinate(研究概要とPDF) OpenAIcdn.openai.com

    • Kalai & Vempala (2023/24): Calibrated Language Models Must Hallucinate(下限とGood–Turingの接続) arXivACM Digital Library

    • Anthropic (2022): Language Models (Mostly) Know What They Know(自己評価・校正) Anthropic

    • Good–Turingと未観測質量(講義ノート:missing massの基礎) cs.columbia.edu

    • Selective prediction / Risk–Coverage / AURC(評価設計の要点) OpenReviewACL AnthologyarXiv


    用語集(IT技術者向け)

    • 校正(Calibration):確信度=正解確率の整合性。高校正ほど上記の下限に縛られる。 arXiv

    • Good–Turing推定:一回出現(singleton)の比率で未観測確率質量を推定する古典手法。 cs.columbia.edu

    • 未観測質量(Missing Mass):学習集合に現れない事象の総確率。下限評価に直結。 cs.columbia.edu

    • 選択的予測(Selective Prediction/Abstention):不確実な入力で棄権(IDK)を許す設定。 ACL Anthology

    • Risk–Coverage曲線 / AURC:棄権で被覆率を下げつつリスク(誤り)を最小化する評価。 OpenReview

    • 検証連鎖 / RAG(証拠必須):回答を証拠で裏打ちし、証拠不足は非回答に倒す運用。 OpenAI

    必要なら、このサマリをスライド1枚(図解:V/E混合と1/|E|境界・AURC・missing mass)に整えます。

    ホログラムとGLSLのSDF 類似点と相違点

     

    共通点

    • 3D→2D符号化:3Dシーン情報を2Dパターン(干渉縞/距離場テクスチャ)に埋め込みます。

    • 再構成:2Dから3Dらしさを復元(光の伝搬/レイマーチ)して立体を知覚させます。

    • 場の表現:連続場(複素振幅/距離スカラー)として“連続的”に幾何を扱います。

    • GPU親和性:フラグメントシェーダで大規模並列計算が可能です。

    • 視点非依存な元データ:1つの符号化から多視点の立体感を引き出せます。

    相違点(対照表)

    観点ホログラムGLSLのSDFメモ
    符号化量位相/振幅(複素場)距離スカラー情報量はホロがリッチ
    物理性波動光学(回折・干渉)幾何光学近似(距離・法線・BRDF)焦点/調節手がかりはホロが再現
    再構成光の伝搬計算(Fresnel/AS法、FFT)レイマーチ+陰影計算カーネルが根本的に異なる
    遮蔽/多重像場として自然に含む距離ヒットで手続き的に表現反射/屈折はSDFで拡張可
    解像感波長オーダーの高周波を保持ステップ数・ε・精度に依存SDFはジャギ/バンディングに注意
    波長ごとに設計(単色が基本)RGBで自由ホロのカラーは難度・コスト高
    奥行手がかり両眼視+調節+回折ボケ両眼視・運動視差中心調節はSDFでは疑似的
    データ設計物体→位相マップ化が必要形状→SDF合成が自然制作ワークフローの違い
    実体実写/物理デバイスで実在像画面上のレンダ出力の用途が異なる
    ノイズ特性スペックル/回折ノイズサンプリング/誤差ノイズノイズ対策の手法が別
    スケーリングFFTで大域計算レイマーチで局所反復並列性の質が違う
    応用ディスプレイ/計測/セキュリティDCC/可視化/デモシーン産業領域が異なる

    ブリッジ発想(相互に寄せる)

    • SDF→ホログラム風:ヒット深度 zz から位相 ϕ=2πz/λ\phi=2\pi z/\lambda を作り、Fresnel畳み込みで“再生”表現。

    • ホロ→SDF風:位相/振幅場から等位相面を抽出して等値面レンダ(擬似SDF)として可視化。

    ひとことで

    • ホログラムは波(複素場)をそのまま持つ“物理的な3D”、SDFは距離場から“幾何学的に3Dを生成”

    • どちらも「2Dの場に3Dを埋め込む」が、扱う“場”の中身(波 vs 距離)と再構成カーネル(伝搬 vs レイマーチ)が本質的に違います。

    WEB3とAALの最新動向

     

    • NIST SP 800-63 Rev.4が最終版に。AAL要件の再整理と「パスキー/ウォレット/継続評価」の扱い明確化。特に“同期(sync)可能”資格情報やエクスポート可否の要件が追加されました。NIST Pages

    • 端末内の加入者管理型ウォレット=多要素暗号認証器として扱い得る。解錠(PIN/生体)→ウォレットが発行する署名付き・オーディエンス制限アサーションでフィッシング耐性を満たす整理。クラウド托管のみのウォレットは暗号学的MFAとは見なさず、連携アサーションとして扱う旨が明記。NIST Publications

    • 同期パスキーとAAL:鍵を“同期ファブリック”に保管できる設計が規定されつつ、AAL3は非エクスポート鍵+隔離実行環境が要件。実務上、同期パスキーはAAL2相当、HWキー常用でAAL3という線引きが現実的です。NIST Publications+1

    • OTPは非フィッシング耐性の立場を再確認(TOTP/SMS含む)。高リスク操作はFIDO/WebAuthnや上記ウォレット連携へ。NIST Publications

    • Web3側の前進ERC-4337の普及でスマートアカウント運用が一般化、Pectra/EIP-7702でEOAの一時的委任・ガススポンサー等が容易に。パスキー連携のCoinbase Smart Walletなど、種々のウォレットがWebAuthnを正面採用。AlchemyLedgerCircleCoinbase

    • VC 2.0がW3C勧告に到達。SP 800-63C Rev.4の連携要件と相まって、eKYC/資格提示→ウォレット→AAL/FAL整合の設計がしやすくなりました。W3CNIST Computer Security Resource Center

    実務ヒント(超短縮)

    1. 既定はAAL2+フィッシング耐性(端末内パスキー/ウォレット)。高額送金・権限移譲はAAL3(非エクスポートHW鍵)NIST Publications

    2. クラウド托管のみはMFA扱いにできない前提でFAL側の保証(署名・オーディエンス制限)を強化。NIST Publications

    3. 回復設計(マルチデバイス、リカバリ鍵、委任)を4337/7702前提で用意。Circle

    4. OTPは補助に留め、重要操作はOrigin束縛系に統一。NIST Publications

    AAL3を満たしている製品やサービスの例を教えてください

     

    代表例(ハードウェア認証器)

    • YubiKey 5 FIPS Series(FIDO2/PIV対応)
      FIPS 140-2 検証済(Overall L2/Physical L3)。ベンダはAAL3要件を満たす用途を明記。Yubico+1

    • FEITIAN FIPS対応 FIDO2/PIVキー
      FIPS 140-2 L2(Physical L3)などの検証実績があり、AAL3の多要素暗号ハードウェア条件を満たし得る。型番ごとにFIPS証跡を確認のこと。ftsafe.comFEITIAN Technologies US

    • Thales SafeNet eToken 5300(PKIトークン)
      FIPS 140-2 Overall L3検証のモデルあり(PKI+PINで多要素暗号ハードウェア)。一部は販売・証明のステータスが更新されているため調達時に現行証明を確認。NIST Computer Security Resource Centerdata-protection-updates.gemalto.com

    • PIV/CAC スマートカード(例:HID Crescendo など)
      PIVはNISTの枠組み上、AAL3プロファイルで運用可能(Derived PIVもAAL3の証明書ポリシーあり)。製品はFIPS 140-2準拠のカード/モジュールを選定。pages.nist.govNIST Publicationshidglobal.com

    代表例(IdP/サービス:AAL3「対応可能」な構成)

    • Microsoft Entra ID(旧 Azure AD)
      FIDO2 セキュリティキー/スマートカード/Windows Hello for Business を用い、NIST AAL3の要件とFIPS検証に沿う構成ガイダンスを公式が提示。Microsoft Learn

    • Okta
      FIPS対応YubiKey(FIDO2/WebAuthn)CAC/PIVを使う構成でAAL3達成を案内する資料あり(商用セルでのFIPS適用範囲は別途注意)。Okta+1

    • Google Workspace/Advanced Protection
      企業/管理者向けにFIDO2セキュリティキー(Titan等)を強制でき、フィッシング耐性のある2SVを提供。AAL3要件としてはFIPS検証キー+検証器側のFIPS要件を満たす構成で運用すること。Google SupportGoogle Cloud

    重要な前提(NIST 800-63Bの要点)

    • AAL3は非エクスポート鍵のハードウェア暗号認証器」「フィッシング耐性(verifier impersonation resistance)」「FIPS 140条件」「再認証≤12時間等」を要求。**検証器(サーバ側)**もFIPS 140 L1以上が必要。NIST Publicationspages.nist.gov

    • 多要素“暗号”ハードウェア認証器単体でAAL3到達し得るが、運用/ポリシー(OTPフォールバック禁止、UV必須など)を誤るとセッション自体はAAL3と見なされないpages.nist.gov

    まとめ

    • デバイス例:YubiKey 5 FIPS、FEITIAN FIPSキー、Thales eToken 5300、PIV/CACカード。

    • サービス例:Entra ID/Okta(FIPS対応FIDO2やPIVでAAL3構成を提供)。

    • 留意:AAL3は製品だけでなく構成と運用で決まります(FIPS検証レベル、オリジン束縛のWebAuthn/CBA、UV必須、弱いフォールバック無効化等)。NIST Publications




    Ransomware Article Abbreviations (with Importance & MFA Notes)
    Abbreviation Full form (English) 日本語(説明) Category 覚える重要度 MFAの実務ポイント
    AD Active Directory ディレクトリサービス Platform A(必須) MFA/条件付きアクセス・パスキー登録の中核
    AAL2 Authenticator Assurance Level 2 認証保証レベル2(NIST) Identity/Security A(必須) 業務MFAの最低基準。パスキーで満たす
    CISA Cybersecurity and Infrastructure Security Agency 米国サイバーセキュリティ・インフラ庁 Organization A(必須) 一次資料:フィッシング耐性MFAを推奨
    MFA Multi-Factor Authentication 多要素認証 Identity/Security A(必須) 本文中核。パスキー等“釣られないMFA”を採用
    NIST National Institute of Standards and Technology 米国標準技術研究所 Organization A(必須) AAL2/63Bの根拠。運用基準に直結
    NIST SP 800-63B Digital Identity Guidelines NIST特別刊行800-63B Standard/Publication A(必須) AAL2/フィッシング耐性MFAの要件
    NISTIR 8374 NIST Interagency/Internal Report 8374 (Ransomware Risk Management) NIST内部報告8374(ランサムウェアRM) Standard/Publication A(必須) RMでMFA・復元テストの実務を要求
    PAM Privileged Access Management 特権アクセス管理 Security/Governance A(必須) 特権操作はMFA必須+承認
    RDP Remote Desktop Protocol リモートデスクトップ Protocol/Tech A(必須) 公開禁止。例外はVPN後段+MFAで保護
    SSH Secure Shell セキュアシェル Protocol/Tech A(必須) 鍵+MFA/SSO。管理系はMFA必須
    VPN Virtual Private Network 仮想専用網 Network/Security A(必須)