HOMELv072 OAuth 2.0の「Mix-up攻撃」とはどのような攻撃か。 2026年1月24日 悪意のあるIdPや中間者が、クライアントを騙してアクセストークンや認可コードをが該当 5G/ローカル5Gのセキュリティにおいて、SIMカード(UICC)内の認証情報だけでなく、デバイス自体の真正性を検証するために利用される仕組みはどれか。 AIシステムの「敵対的ロバスト性(Adversarial Robustness)」をテストする方法はどれか。