Untitled

Size: px
Start display at page:

Download "Untitled"

Transcription

1 平成 17 年度 フロンティアプロジェクト 非接触式 IC カードを搭載した携帯電話への認証システムの実装 An Implementation of authentication system using a cellular phone with a Non-Contact type IC Card 神山真一 指導教員清水明宏 2006 年 3 月 10 日 高知工科大学フロンティア工学コース

2 要旨 非接触式 IC カードを搭載した携帯電話への認証システムの 実装 神山 真一 近年, 無線通信を利用してデータの送受信を行うことのできる非接触式 IC カードが, 電子マネー, 乗車券などのサービスに利用されている. また, 非接触式 IC カードが, 携帯電話にも搭載されたことにより, 携帯電話が電子マネーやクレジットカードなどの機能を持つようになってきた. これらのサービスを安全に提供するには, サービス権限のないユーザが不正にサービスを受けることを防止するために認証を行う必要がある. しかし, 現状の非接触式 IC カードを利用したサービスの認証は, カードの製造番号やカード内に保存されたパスワードが利用されている. これらの方式では, 認証時に送信する認証情報が一定のため, 悪意のある第三者が正規の利用者になりすますことが可能になる. 本論文では, 非接触式 IC カードを搭載した携帯電話に認証情報を毎回変化させるワンタイムパスワード認証方式 SAS-2(Simple And Secure password authentication protocol ver.2) を適用した認証システムの提案を行い, 非接触式 IC カードを搭載した携帯電話に実装して速度評価を行う. キーワード 認証, ワンタイムパスワード, 非接触式 IC カード,SAS-2 i

3 Abstract An Implementation of authentication system using a cellular phone with a Non-Contact type IC Card KOUYAMA, Shinichi In recent years, Non-Contact type IC Card which is sending and receiving of data by using wireless communication is used for service such as electronic money and tickets, etc. Also a cellular phone came to have functions such as electronic money or a credit card because Non-Contact type IC Card was put on a cellular phone. To offer these service safely, it is necessary to perform the certification, which prevent a user who does not have authority that receive the service receive the service at illegality. However, the authentication of the service that used a Non-Contact type IC Card almost used methods of a production number or password which is saved into Non-Contact type IC Card. It is possible for illegal user to pretend regular user because these methods does not change authentication information sending at authentication. In this paper, I have proposed an authentication system that use a cellular phone which has a Non-Contact type IC Card which applied an one-time password atuhentication methods SAS-2 which changes a certification information every time. I make an proposal of authentication system on cellular phone with Non-Contact type IC Card and evaluate transaction speed. key words anthentication, one-time password, SAS-2, Non-Contact type IC Card ii

4 目次 第 1 章はじめに 1 第 2 章 非接触式 IC カードシステム IC カード 接触式 IC カード 非接触式 IC カード 非接触式 IC カードシステム 非接触式 IC カードを利用したサービスの提供 非接触式 IC カードで利用されている認証方式 ワンタイムパスワード認証方式の適用... 9 第 3 章 ワンタイムパスワード認証方式 SAS 定義と記法 SAS-2 プロトコル 登録フェーズ 認証フェーズ SAS-2 の安全性 接触式 IC カードへの適用 登録フェーズ 認証フェーズ 非接触式 IC カードへ適用する際の問題点 第 4 章非接触式 IC カードを搭載した携帯電話への SAS-2 の実装 提案システム 提案プロトコル iii

5 目次 定義と記法 登録フェーズ 認証フェーズ 実装環境 実装手順 実装システム動作例 評価 プロトコルの安全性 システムの安全性 実装評価 第 5 章 考察 実験結果の考察 実装システム応用例 ポイントサービス 実装システムの課題 第 6 章おわりに 38 謝辞 39 参考文献 40 iv

6 図目次 1.1 Edy の発行枚数と利用可能店舗数 SUICA の発行枚数 非接触式 IC カードを搭載した携帯電話の普及予測 Mobile Edy の仕組み 固定パスワード認証方式 ワンタイムパスワード認証方式 SAS-2 登録フェーズ SAS-2 認証フェーズ 先行研究の実装環境 接触式 IC カードに適用した SAS-2 の登録フェーズ 接触式 IC カードに適用した SAS-2 の認証フェーズ 提案システムの構成 非接触式 IC カードへ適用した場合の SAS-2 の登録フェーズ 非接触式 IC カードへ適用した場合の SAS-2 の認証フェーズ 実装環境の構成 起動時の画面 登録画面 認証画面 ポイントサービスへの適用例 v

7 表目次 2.1 接触式と非接触式 IC カードの比較 IC カードの主な利用用途 非接触式 IC カードの分類 提案認証システムの構成要素 実装システムの構成 開発環境 固定パスワード方式と SAS-2 の比較 vi

8 第 1 章 はじめに 近年, 電車, 飛行機などの公共交通機関の乗車券, 電子マネーとして非接触式 IC カードが普及してきている. また, 非接触式 IC カードは, 乗車券, 電子マネーとしての利用だけではなく, 入退室管理, ポイントサービスなど様々なサービスにおいて利用されてきており, 非接触式 IC カードを利用したサービスも増加してきている. 非接触式 IC カードを利用した代表的なサービスとしては,JR 東日本の SUICA, ビットワレット社の電子マネーである Edy が上げられる. 図 1.1 に Edy の発行枚数と利用店舗の増加を示し, 図 1.2 に SUICA の発行枚数の増加を示す. 図 1.1 の Edy は, 発行枚数が 1000 万枚を超えており, 利用できる店舗も 店舗にのぼる. また, 図 1.2 の SUICA の発行枚数も 1000 万枚を超えている [1][2][3][4]. また, 非接触式 IC カードを店舗のポイントカードに利用している店舗も出始めている. 非接触式 IC カードが搭載された携帯電話も NTT ドコモ, ボーダフォン,au の各社から発表された. そして, 非接触式 IC カードを搭載した携帯電話の普及予測を図 1.3 に示す. 普及予測によると,2008 年度末には,6000 万台に上ると予測されている [5]. このことからも非接触式 IC カードが利用できる場所が広がりつつあり, 今後, さらに普及していくと考えられる. 非接触式 IC カードを利用したサービスを提供するためには, 正規の利用者であるか, サービスを受ける権利があるかどうかを検証する作業である認証が必要になる. しかし, 現状の非接触式 IC カードを利用したサービスにおける認証では, 非接触式 IC カードの製造番号または非接触式 IC カード内に保存したパスワードを利用する固定パスワード方式が利用されている. これらの方式では, 第三者が, 通信路上において認証情報を盗聴することができる. そして, 不正に入手した認証情報を利用することで正規の利用者になりすますこと 1

9 図 1.1 Edy の発行枚数と利用可能店舗数図 1.2 SUICA の発行枚数 図 1.3 非接触式 IC カードを搭載した携帯電話の普及予測 ができるという問題がある. このことからも, 安全にサービスを提供するためには, 第三者による認証情報の不正利用によるなりすましを防ぐ必要があると考えられる. そこで, 本研究では, 送信する認証情報が毎回変わるワンタイムパスワード認証方式 SAS-2(Simple And Secure Authentication method ver.2)[6] を非接触式 IC カードを搭載した携帯電話に適用した認証システムを提案する. そして, 提案認証システムを非接触式 IC カードを搭載した携帯電話に実装して, 実用的な速度で動作するかの検証を行う. 2

10 本論文では, 第 2 章で非接触式 IC カードシステムや非接触式 IC カードのサービスにおいて利用されいる認証方式について述べ, 第 3 章で今回の研究において実装する SAS-2 の説明をする. そして, 第 4 章で研究内容と評価について述べ, 第 5 章で考察について述べる. 3

11 第 2 章 非接触式 IC カードシステム この章では,IC カード, 非接触式 IC カードシステム,IC カードで利用されている認証 方式の問題点について説明する [10]. 2.1 IC カード IC カードとは, キャッシュカード大のプラスチック制カードに, メモリーやマイクロプロセッサを内蔵した IC チップを搭載したカードのことである [8][9].IC カードは, 磁気ストライプカードと比較して多くの情報を保存することができる. そして,IC カードには, 接触式 IC カードと非接触式 IC カードの 2 種類がある. 以下に, 接触式 IC カードと非接触式 IC カードについて順に説明していく. 接触式と非接触式の比較を表 2.1 に示す [10]. また, 表 2.2 に,IC カードの主な利用用途を示す 接触式 IC カード 接触式 IC カードは, カードの表面に 8 つの接触電極を持っている [8][9]. 接触式 IC カードでカード内のデータを送受信するときは, 接触電極をリーダ / ライタに挿入する必要がある. そのため, 磨耗や汚れによって IC カードの接触電極とリーダ / ライタとの間で接触不良が起こる可能性がある. 接触不良が発生しないように, 定期的に保守点検が必要になる. また, カードをリーダ / ライタに挿入するときに, 前後, 左右, 裏表を確認しなければならず, ユーザにとってカードの取り扱いが煩わしい場面がある. 4

12 2.1 IC カード 表 2.1 接触式と非接触式 IC カードの比較 項目接触式非接触式 通信距離接触 (0mm) 接触 1m 以上 ( カードの種類によ る ) 読み書きのし易さ 比較的難しい ( 端子を機器のヘッ ドに確実にセットする必要あり ) 簡単 ( カードに装置を近づけるだ けで情報交換が可能 ) デザインの自由度接点があるため制約あり制約なし 耐久性 比較的弱い ( 接点の摩擦, 湿気に よる劣化, 汚れで動作不良の可能 性あり ) 強い ( 物理的接点がないため ) 表 2.2 IC カードの主な利用用途 項目 接触式 IC カード 利用用途 クレジットカードや銀行のキャッシュカードとして 主に利用されている 非接触式 IC カード ポイントカード, 乗車券として利用されており, 主 にサービス / 流通分野で利用されている 非接触式 IC カード 非接触式 IC カードとは, カード内部にアンテナの役目を果たすコイルが内蔵されていて, リーダ / ライタから発生している磁界にカードをかざすことで無線通信を利用してデータを送受信することのできるカードのことである [8][9]. 非接触式 IC カードは, データの読み書きができる距離や通信方式の違いによって分類されている. 距離の違いで分類すると, 密着型 ( 2mm), 近接型 ( 10mm), 近傍型 ( 70mm) に分類される. そして, 通信方式で 5

13 2.2 非接触式 IC カードシステム は,Type A,Type B,Felica 方式に分類される. 通信方式で分類した非接触式 IC カード について表 2.3 に示す [10]. 表 2.3 非接触式 IC カードの分類 項目特徴用途 タイプ A MIFARE として世界中に普及しているが, プロトコルが高速処理に向かないため通信速度が上げられない IC テレホンカードとして利用され ている. また, ヨーロッパ, アジ アでのシェアが大きい タイプ B 通信速度の高速化が可能である, プロトコルは高速処理向きではな い 住民基本台帳カードとして利用さ れている. 公共カードを中心に普 及している Felica プロトコルは高速だが, ローカル 仕様である. そして, プロトコル の通信速度が上げられない 交通系カード, 電子マネーとして 利用されている 非接触式 IC カードは, 携帯電話にも搭載された [5]. 携帯電話に搭載されたことから, 通話やメールなどの携帯電話の機能を利用することができ, さらに, 非接触式 IC カードを利用している電子マネーなどの機能を利用することも可能である. そして, 携帯電話は, インターネットに接続することが可能なため, 電子マネーのようなサービスでは, 残高照会や入金処理をインターネット経由で行うことも可能である. 2.2 非接触式 IC カードシステム この節では, 非接触式 IC カードを利用したシステムについて Mobile Edy を例にシステ ムの流れについて説明する [5].Mobile Edy の仕組みを図 2.1 に示す. 以下に図 2.1 で示したユーザ,Mobile Edy 加盟店, ビットワレットの各項目について説 6

14 2.2 非接触式 IC カードシステム 図 2.1 Mobile Edy の仕組み 明する. ユーザユーザとは,Edy が搭載されている携帯電話を所持しているユーザをさす. そして, ユーザは,Mobile Edy 加盟店で買い物をしたときに携帯電話に搭載されている Edy を利用して商品代金を支払う. Mobile Edy 加盟店 Mobile Edy 加盟店とは,Edy で商品代金の支払いができる店舗のことをさす. そして, Mobile Edy 加盟店は,Edy が利用できるリーダ / ライタを設置している.Edy の運営会社であるビットワレットに決済依頼をして, ユーザが購入した商品の代金を受け取るようになっている. ビットワレット 7

15 2.3 非接触式 IC カードを利用したサービスの提供 ビットワレットとは,Edy を運営している会社をさす. そして, ビットワレットは, 加 盟店から決済依頼を受けて, 決済金額を加盟店に支払う. また, ユーザに対しては, 決 済の開始メールを送信したり, 決済完了メールの送信作業を行っている. 以下に図 2.1 で示した Mobile Edy における購入から支払い完了までの流れを示す. 1. 商品を購入するときにメールアドレスを Edy 加盟店に知らせる 2. 加盟店は,Edy の運営会社であるビットワレットに決済依頼をする 3. ビットワレットは, 商品を購入したユーザに対して, 決済開始用のメールを出す 4. ユーザは, 携帯電話のアプリケーションを起動させて, 商品の代金を支払う 5. ビットワレットから, ユーザに対して決済完了のメールが届く 2.3 非接触式 IC カードを利用したサービスの提供 節 2.2 の図 2.1 にあげた Edy や SUICA で利用されている非接触式 IC カードは,Sony 社が開発した Felica[11] を利用している. そして,Edy などのサービスにおいて利用されている Felica には, 送受信時のデータを暗号化して, カード内に保存された情報を保護する領域と, 暗号化せずにカード内に情報を保存する領域の 2 つの領域がある. 前者の領域は, Edy などの金銭を扱うサービスにおいて利用されている. しかし, この暗号化して, カード内に保存された情報を保護する Felica チップの領域は, フェリカネットワークスが管理運営しており, 暗号化して処理する安全な領域を利用するためには, フェリカネットワークスに申請する必要があり, 費用もかかる. そのため, 大規模な店舗や会社ならば利用できるが, 小規模な店舗や会社, 商店街で導入するのは困難である. そこで, 小規模な店舗や会社, 商店街において Felica を利用したサービスを提供する場合は, 暗号化せずにカード内に情報を保存する領域を利用することになる. そのため, サービスを受けるときに行う認証に必要な情報を安全に保存することができない. よって, 暗号化せずにカード内に情報を保存する領域を使用して, 安全に認証を行う方式が必要になる. 8

16 2.4 非接触式 IC カードで利用されている認証方式 2.4 非接触式 IC カードで利用されている認証方式 節 2.3 において, 非接触式 IC カードには, 暗号化することでカード内のデータを保護する領域と暗号化せずにカード内にデータを保存する領域があることを述べた, この節では, 暗号化せずにカード内にデータを保存する領域で利用されている認証方式について述べる. 非接触式 IC カードの認証においては, 製造番号である IDm を利用する方法とカード内に保存したパスワードを利用する方式である固定パスワード認証方式が利用されている. 固定パスワード認証方式の仕組みを図 2.2 に示す. ユーザ認証に IDm を利用する方式では,IDm を証明者である認証サーバに送信する. そして, 認証サーバに保存されている IDm と受信した IDm とを比較することで認証を行い, 一致すれば認証が成立し, 不一致ならば認証不成立となる. また, カード内のパスワードを利用する方式では, パスワードを一方向性関数に適用させたものと IDm を認証サーバに送信して,IDm に対応しているパスワードをデータベースから取得して, 取得したパスワードと受信したパスワードを比較することで認証を行う. そして, 一致すれば認証成功となり, 不一致ならば認証不成立となる. カードの製造番号である IDm やパスワードを一方向性関数に適用した出力値は常に一定である. そのため, 図 2.2 のように第三者が, 通信路上において盗聴などの行為により容易に IDm やパスワードを入手することができる. これにより, 第三者は, 取得したパスワードを利用して, 正規のユーザになりすますことができる. 2.5 ワンタイムパスワード認証方式の適用 節 2.4 において, 悪意のある第三者の盗聴やなりすましを防ぐには, 認証サーバに送信する認証情報が毎回, 変更されるワンタイムパスワード認証方式の適用が考えられる. ワンタイムパスワードとは, ユーザ認証の際に認証情報が毎回変わる使い捨てのパスワードである. ワンタイムパスワード認証方式の仕組みを図 2.3 に示す. ワンタイムパスワード認証方式は, 同じ認証情報を使用しないため, ネットワーク上において認証情報を盗聴され 9

17 2.5 ワンタイムパスワード認証方式の適用 図 2.2 固定パスワード認証方式 た場合や盗難, 紛失した場合もその認証情報は次回の認証には利用できないため, なりすまし行為を防ぐことができる. 図 2.3 を用いて, ワンタイムパスワード認証方式の仕組みを説明する. ユーザは,1 回目の認証を行うために, 最初に 1 回目の認証用に認証情報 ABCD を認証サーバに登録しておく. そして, ユーザは,1 回目の認証を行うときに, ユーザの端末内でユーザ認証情報 ABCD を作成する. そして, 作成したユーザ認証情報を認証サーバに送信する. そして, 認証サーバ側では, 受信したユーザ認証情報と認証サーバ内に保存されているユーザ認証情報とを比較する. そして, ユーザ認証が成功すると, サーバ内の認証情報が 2 回目のユーザ認証情報 EFGH に置き換えられる. そして, ユーザは,1 回目の認証のときと同じ手順で, ユーザの端末内でユーザ認証情報 EFGH を作成して, 作成したユーザ認証情報を認証サーバに送信する. そして, 認証サーバでは, 受信したユーザ認証情報と認証サーバ内のユーザ認証情報を比較して 2 回目の認証を行い, ユーザ認証が成功すると, サーバ内の認証情報が 3 回目の認証情報 IJKL に置き換えられる. 10

18 2.5 ワンタイムパスワード認証方式の適用 悪意のある第三者が, ユーザが,2 回目の認証情報を送信しているときに, 通信路を盗聴してユーザの認証情報を取得したとする. しかし, ユーザの認証が成功した時点でサーバの認証情報は, 変更されている. その結果, 悪意のある第三者は, 不正に入手した認証情報を利用しても認証を成功させることができないため, 悪意のある第三者が正規ユーザになりすますのを防ぐことができる. ワンタイムパスワードを用いた代表的な認証方式として S/KEY[12],SAS-2 などがある. 図 2.3 ワンタイムパスワード認証方式 11

19 第 3 章 ワンタイムパスワード認証方式 SAS-2 前章までで, 非接触式 IC カードが普及してサービスも増加してきていることや非接触式 IC カードシステムについて述べた. そして, サービスを受けるためには, サービスを受ける権限があるか, 正当な利用者であるかを検証する作業である認証が必要であることを述べた. しかし, 非接触式 IC カードの認証は, その多くが製造番号やカード内に保存したパスワードを利用する固定パスワード方式が利用されている. しかし, この方式では, 悪意のある第三者によって, 認証サーバに送信している認証情報が盗聴される危険性がある. その上, 悪意のある第三者は, 盗聴した認証情報を再利用することで正規ユーザになりすますことが可能になる. そこで, 送信する認証情報が毎回変更されるワンタイムパスワード認証方式を適用することで, 悪意のある第三者のなりすましを防ぐことが可能になる. 本章では, ハッシュ関数の適用回数が少なく,IC カードや携帯電話のような処理性能の低い端末にも適用可能なワンタイムパスワード認証方式 SAS-2 のプロトコルの詳細と安全性について述べる. また, ワンタイムパスワード認証方式 SAS-2 を接触式 IC カードに適用した先行研究について述べる. 3.1 定義と記法 本章で用いる定義と記法は以下の通りである. User : 認証されるユーザ 12

20 3.2 SAS-2 プロトコル Server : User を認証する認証者 ID : ユーザの識別子 P : ユーザのパスワード Terminal : 接触式 IC カードで認証を行うときにユーザの識別し ID, ユーザのパスワード P を入力する端末 H : 一方向性関数を示す. 例として,H(x) は x を一方向性関数に適用して得た出力値を示す. また, 一方向性関数の出力ビット数は常に一定とする. i : 認証セッション毎に加算される数値である. N i : i 回目の認証時に生成される乱数を示す. +: 加算演算子を示す. : 排他的論理輪演算を示す. 3.2 SAS-2 プロトコル SAS-2 プロトコルは, 登録フェーズと認証フェーズから構成される. 登録フェーズは, 最 初の 1 回のみ実行され, 認証フェーズは, ユーザがログインする度に毎回実行される. 以下 に SAS-2 プロトコルの登録フェーズと認証フェーズを順に説明する 登録フェーズ 図 3.1 に,SAS-2 の登録フェーズを示す. 1. ユーザは, 自身の識別子 ID, パスワードP を入力する. 2. 乱数 N 1 を生成し保存する. 3. 入力されたID,P, 生成されたN 1 を用いて,A = H(ID,P N 1 ) を算出する. 4. ユーザは,ID,Aを安全なルートでサーバに送信する. 5. サーバは受け取ったID,A を保存する. 13

21 3.2 SAS-2 プロトコル 図 3.1 SAS-2 登録フェーズ 認証フェーズ 図 3.2 に,SAS-2 の認証フェーズを示す. 1. ユーザは, 自身の識別子 ID, パスワード P を入力する. 2. 入力された ID,P と保存されている N i を用いて,A = H(ID,P N i ) を算出する. 3. 乱数 N i+1 を生成し保存する. 4. ユーザは,ID,P, 生成された N i+1 を用いて,C = H(ID,P N i+1 ),F (C) =H(ID,C) を算出する. 14

22 3.2 SAS-2 プロトコル 図 3.2 SAS-2 認証フェーズ 15

23 3.3 SAS-2 の安全性 5. 算出された C, F(C) を用いて,α = C (F (C)+A),β = F (C) A をそれぞれ求める. 6. ユーザは,ID,α,β をサーバに送信する. この時使用するネットワークは, インターネットなどの共通ネットワークを用いてもよい. 7. サーバは, 受信した β と保存された A を用いて,F (C) =β A を算出する. さらに, サーバは,C = α (F (C)+A) を算出する. そして, 先に算出された F (C) と F (ID,C) を比較して, 不一致ならば認証不成立となり, 一致すれば認証成功となる. そして, 以下の処理が実行される. 8. サーバは保存された A の代わりとして C を次回認証用に保存する. そして, γ = H(ID,F(C)) を算出する. 9. サーバは, インターネットなどを通してユーザへ送信する. 10. ユーザは,H(ID,F(C)) を算出し, 受信した γ と比較する. そして, 一致すればサーバは, ユーザに認証される. 不一致ならば, 認証は不成立となる. 3.3 SAS-2 の安全性 ワンタイムパスワード認証方式 SAS-2 は, 認証毎に毎回異なった認証情報を送信する. このため, 悪意ある第三者が通信路上の認証情報を盗聴して, 盗聴した認証情報を再利用して正規のユーザになりすます行為を防いでいる. しかし, 盗聴した認証情報を利用して, 認証を成立させることのできる情報を作成可能な場合は, なりすましの危険性がある. SAS-2 では, 登録フェーズと認証フェーズがあるが, 登録フェーズは, 認証情報の送信にセキュアなルートを利用するので安全であるといえる. そこで, 認証フェーズの安全性を示すことで SAS-2 が安全であることを示す. ユーザは (i+1) 回目の認証を認証しようとしているとき 攻撃者が (i+1) 回目の前の送信情報を盗むと考えられる. そのとき, ユーザが送信する認証情報は以下のようになる. 16

24 3.4 接触式 IC カードへの適用 α E (F (E)+C) β F (E) C ID 攻撃者は 攻撃をするときに以下の情報を送信する α = x (F (E)+C) β = F (x) C ID しかし, 攻撃者は,(i+1) 回目までの送信情報からはこれらの組み合わせを作成することは できない. よって, ワンタイムパスワード認証方式 SAS-2 は安全であるといえる. 3.4 接触式 IC カードへの適用 先行研究において, 接触式 IC カードにワンタイムパスワード認証方式 SAS-2 を実装した事例がある [13]. 先行研究の実装環境の構成を図 3.3 に示す. 先行研究では,IC カードを用いて認証情報を作成して, 接触式 IC カードのリーダ / ライタを経由してユーザの端末に認証情報を送信し, 端末から認証情報をサーバに送信する処理までを構築している. この節では, 接触式 IC カードにワンタイムパスワード認証方式 SAS-2 を実装したときの SAS-2 のプロトコルと先行研究のように非接触式 IC カードの内部に認証情報を保存するときの問題点について説明する. 図 3.3 先行研究の実装環境 17

25 3.4 接触式 IC カードへの適用 登録フェーズ 図 3.4 に, 接触式 IC カードに SAS-2 を適用したときの登録フェーズを示す. 図 3.4 接触式 IC カードに適用した SAS-2 の登録フェーズ 1. ユーザは, 端末から自身の識別子 ID とパスワード P を入力する. 2. IC カード内に ID,P を保存する. 3. 乱数 N 1 を生成して, 保存する. 4. 入力された ID,P と保存されている N 1 を用いて,A = H(ID,P N 1 ) を算出する. 5. ユーザは,ID,A を安全なルートでサーバに送信する. 6. サーバは, 受け取った ID,A を保存する 認証フェーズ 図 3.5 に, 接触式 IC カードに SAS-2 を適用したときの認証フェーズを示す. 1. ユーザは, 端末から自身の識別子 ID とパスワード P を入力する. 18

26 3.4 接触式 IC カードへの適用 図 3.5 接触式 IC カードに適用した SAS-2 の認証フェーズ 2. カード内に保存されているパスワード P とユーザが入力したパスワード P とを比較する. 一致すれば, 以下の処理を実行する. 不一致ならば, ここで認証は不成立となる. 3. 入力された ID,P と保存されている N i を用いて,A = H(ID,P N i ) を算出する. 4. 乱数 N i+1 を生成し保存する. 5. ユーザは,ID,P, 生成された N i+1 を用いて,C = H(ID,P N i+1 ),F (C) =H(ID,C) を算出する. 6. 算出された C, F(C) を用いて,α = C (F (C)+A),β = F (C) A をそれぞれ求める. 7. ユーザは,ID,α,β をサーバに送信する. この時使用するネットワークは, インターネットなどの共通ネットワークを用いてもよい. 8. サーバは, 受信した β と保存された A を用いて,F (C) =β A を算出する. さら 19

27 3.5 非接触式 IC カードへ適用する際の問題点 に, サーバは,C = α (F (C)+A) を算出する. そして, 先に算出された F (C) と F (ID,C) を比較して, 不一致ならば認証不成立となり, 一致すれば認証成功となる. 認証成功ならば以下の処理を実行する. 9. サーバは保存された A の代わりとして C を次回認証用に保存する. 3.5 非接触式 IC カードへ適用する際の問題点 先行研究では, 認証情報を接触式 IC カードの内部に保存している. しかし, 非接触式 IC カードは, 無線通信を利用してデータの送受信を行っている. そのため, カードをリーダ / ライタに挿入することでデータの読み書きを行う接触式 IC カードと比較して, 非接触式 IC カードは, 悪意のある第三者が不正なリーダ / ライタを利用することでカード内の情報が盗まれてしまう可能性がある. 先行研究では, カード内部に ID,P,N の情報を保存している. これらの情報を非接触式 IC カード内部に保存すると, 悪意のある第三者は, 不正なリーダ / ライタを利用することでカード内の ID,P,N を盗むことができる. そして, 悪意のある第三者は,ID,P,N を利用して,A などの認証情報を作成することが可能になる. そのため, 非接触式 IC カードでは,IC カード内部に認証情報を保存するのは危険である. そこで, 非接触式 IC カードの機能が利用でき,ID,P,N のような情報を安全に保存する方法を検討する必要があると考えられる. 20

28 第 4 章 非接触式 IC カードを搭載した携帯 電話への SAS-2 の実装 非接触式 IC カードの認証には, 製造番号やカード内に保存したパスワードを利用する固定パスワード方式を利用しているため第三者によって, 通信路上を盗聴されて, 認証情報を盗まれる可能性がある. 非接触式 IC カードを搭載した携帯電話に SAS-2 を応用した認証システムを提案する. そして, 提案した認証システムを非接触式 IC カードを搭載した携帯電話に実装して, 非接触式 IC カードを搭載した携帯電話上において実用的な速度で動作するかの評価を行う. 本章では, 提案認証システムで利用されているプロトコル, 提案認証システムの詳細について述べる. 4.1 提案システム 提案システムは, 非接触式 IC カードを搭載した携帯電話にワンタイムパスワード認証方式 SAS-2 を適用した認証システムである. そして, 提案システムで利用するプロトコルは, 登録フェーズ, 認証フェーズから構成される. 提案システムの構成を図 4.1 に示す. 提案システムは, 非接触式 IC カードを搭載した携帯電話, 非接触式 IC カード用のリーダ / ライタ, 認証サーバから構成される. 非接触式 IC カードを搭載した携帯電話, 非接触式 IC カード用のリーダ / ライタ, 認証サーバの役割について表 4.1 に示す. 21

29 4.1 提案システム 表 4.1 提案認証システムの構成要素 項目 非接触式 IC カードを搭載した携 帯電話 各端末の役割 携帯電話のアプリケーションを利用して認証を 行う. 非接触式 IC カードの製造番号を読み込 む. また, ユーザのパスワード入力を受け付け る. ユーザ側の認証情報を保存する. 非接触式 IC カード用リーダ / ライ タ 認証サーバ 携帯電話をかざしたときに携帯電話のアプリ ケーションを起動させるコマンドを送信する. 認証情報を保存し, ユーザが登録された正規の ユーザであるかの検証を行う. 図 4.1 提案システムの構成 図 4.1 に示した提案認証システムの流れを以下に示す. 1. ユーザが, 携帯電話をリーダ / ライタにかざす. 2. 携帯電話のアプリケーションが起動する. 3. ユーザは, パスワードを入力する. 4. ユーザがパスワードを入力後, ユーザ認証情報を作成する. 22

30 4.2 提案プロトコル 5. 作成したユーザ認証情報をサーバに送信する. 6. サーバは, 送信されてきたユーザ認証情報を利用してユーザ認証を行う. 7. ユーザ認証が成功すると, サーバ認証情報を作成する. 8. 作成したサーバ認証情報をユーザに送信する. 9. ユーザは, 受け取ったサーバ認証情報を利用して, サーバ認証を行う. 4.2 提案プロトコル この節では, 非接触式 IC カードへワンタイムパスワード認証方式 SAS-2 を適用した際の提案プロトコルについて説明する.SAS-2 のユーザ識別子として, 非接触式 IC カードの製造番号を利用している. 非接触式 IC カードへ適用した提案プロトコルは, 登録フェーズと認証フェーズの 2 つのフェーズからなる. 登録フェーズは, 最初の 1 回のみ行う. また, 登録フェーズで, 認証サーバに認証情報を登録するときには, セキュアな通信路を利用して, 認証情報を認証サーバに登録する必要がある. 以下に, 非接触式 IC カードへ適用した際の提案プロトコルを順に説明する 定義と記法 本章で提案した認証システムのプロトコルの説明で利用する定義と記法は以下の通りで ある. User : 認証されるユーザの携帯電話 ICCard : ユーザの携帯電話に搭載されている非接触式 IC カード Server : User を認証する認証者 IDm : カードの製造番号 P : ユーザのパスワード H : 一方向性関数を示す. 例として,H(x) は x を一方向性関数に適用して得た出力値を示す. また, 一方向性関数の出力ビット数は常に一定とする. 23

31 4.2 提案プロトコル i : 認証セッション毎に加算される数値である. N i : i 回目の認証時に生成される乱数を示す. +: 加算演算子を示す. : 排他的論理輪演算を示す 登録フェーズ 非接触式 IC カードを搭載した携帯電話における SAS-2 の登録フェーズを図 4.2 に示し, 登録フェーズの流れを説明する. 図 4.2 非接触式 IC カードへ適用した場合の SAS-2 の登録フェーズ 1. 携帯電話の非接触式 IC カードから製造番号である IDm を取得する. 2. ユーザは, パスワード P を入力する. 24

32 4.2 提案プロトコル 3. 乱数 N 1 を生成して, 保存する. 4. 非接触式 IC カードから取得した製造番号 IDm, ユーザが入力したパスワード P, 生成した乱数 N 1 を用いて,A = H(IDm, P N 1 ) を算出する. 5. ユーザは,IDm,A を安全なルートでサーバに送信する. 6. サーバは, 受け取った IDm,A を保存する 認証フェーズ 非接触式 IC カードを搭載した携帯電話における認証フェーズを図 4.3 に示し, 認証フェー ズの流れを説明する. 1. 携帯電話に搭載されている非接触式 IC カードから, カードの製造番号である IDm を取得する. 2. ユーザは, パスワード P を入力する. 3. 非接触式 IC カードから取得したカードの製造番号 IDm, ユーザが入力したパスワード P と保存されている乱数 N i を用いて,A = H(IDm, P N i ) を算出する. 4. 乱数 N i+1 を生成し保存する. 5. 非接触式 IC カードの製造番号 IDm, 入力したパスワード P, 生成された乱数 N i+1 を用いて,C = H(IDm, P N i+1 ),F (C) =H(IDm, C) を算出する. 6. 算出された C, F(C) を用いて,α = C (F (C)+A),β = F (C) A をそれぞれ求める. 7. ユーザは,IDm,α,β をサーバに送信する. この時使用するネットワークは, インターネットなどの共通ネットワークを用いてもよい. 8. サーバは, 受信した β と保存された A を用いて,F (C) =β A を算出する. さらに, サーバは,C = α (F (C)+A) を算出する. そして, 先に算出された F (C) と F (ID,C) を比較して, 不一致ならば認証不成立となり, 一致すれば認証成功となる. そして, 以下の処理が実行される. 25

33 4.2 提案プロトコル 図 4.3 非接触式 IC カードへ適用した場合の SAS-2 の認証フェーズ 26

34 4.3 実装環境 9. サーバは保存された A の代わりとして C を次回認証用に保存する. そして, γ = H(IDm, F (C)) を算出する. 10. サーバは, インターネットなどを通してユーザへ送信する. 11. ユーザは,H(IDm, F (C)) を算出し, 受信した γ と比較する. そして, 一致すればサーバは, ユーザに認証される. 不一致ならば, 認証は不成立となる. 4.3 実装環境 図 4.4 に, 今回実験に使用する非接触式 IC カードを搭載した携帯電話, 非接触式 IC カードのリーダ / ライタ, 認証サーバの構成を図 4.4 に示す. 今回は, 非接触式 IC カードとして Sony 社が開発した Felica を搭載した携帯電話を利用する. そして, 非接触式 IC カードのリーダ / ライタは,Sony 社が開発 販売している PaSoRi を利用する. 携帯電話と認証サーバの構成を表 4.2 に示す. 表 4.3 に, 今回の実験で使用する開発ツールを示す. 表 4.2 実装システムの構成 実装システム 携帯電話 システム構成 J2ME CLDC 認証サーバ Tomcat 表 4.3 開発環境 項目 開発ツール 携帯電話 iappli on DoJa 3.0 リーダ / ライタ Visual Studio 6.0 認証サーバ J2EE(Servlet) 27

35 4.3 実装環境 図 4.4 実装環境の構成 実装手順 実装から認証システムを動作させるまでの手順を以下に示す. 1. 認証サーバとして利用する Tomcat などの環境構築を行う. 2. 携帯電話で動作する SAS-2 のクライアントプログラムを作成する. 3. SAS-2 の認証サーバ用のプログラムを作成する. 4. リーダ / ライタから起動コマンドを送信して, 携帯電話のアプリケーションを起動させるプログラムを作成する. 5. 携帯電話に作成した SAS-2 のクライアントプログラムをダウンロードする. リーダ / ライタから起動コマンドを送信して, 携帯電話のアプリケーションを起動させて認証を行う 実装システム動作例 この節では, 携帯電話のアプリケーションから認証の処理を行い, 認証の成功 / 失敗が返ってくるまでの手順を以下に示す. そして, 手順の説明にはエミュレータの画面を用いて説明する. エミュレータでは, カードの製造番号が取得できないため, あらかじめカードの製造番号を調べるプログラムを作成し, 作成したプログラムを利用して得たカードの製造番号を利用している. 28

36 4.3 実装環境 認証情報の登録作業 携帯電話のアプリケーションが起動すると, 図 4.5 のような画面が表示される. 登録ボタンを押すと図 4.6 のような画面が表示される. このとき, カードの製造番号 IDm が表示され, ユーザは, 登録したいパスワードをパスワード入力欄に入力する. そして, 登録ボタンを押すと, サーバに認証情報とカードの製造番号 IDm が保存される. 図 4.5 起動時の画面図 4.6 登録画面 認証処理 携帯電話のアプリケーションが起動すると, 図 4.5 のような画面が表示される. 認証ボタンを押すと図 4.7 のような画面が表示される. 認証画面のカードの製造番号には, 起動したときにカードの製造番号が読み込まれるようになっている. そして, パスワード入力欄に登録したパスワードを入力する. パスワードを入力して, 認証ボタンを押すと, 認証情報が作成されて, サーバに認証情報が送信される. そして, 送信された認証情報とサーバ内に保存されている認証情報を利用して認証を行いユーザに結果を返す. 29

37 4.4 評価 図 4.7 認証画面 4.4 評価 この節では, 提案システムで利用しているプロトコルの安全性, 提案システムの安全性, 固定パスワード認証方式との速度比較の結果について述べる プロトコルの安全性 提案プロトコルは, ワンタイムパスワード認証方式 SAS-2 を利用している. そして, 認証毎に毎回異なった認証情報を送信する. その結果, 悪意ある第三者が通信路上の認証情報を盗聴し, 盗聴した認証情報を再利用することで正規のユーザになりすます行為を防いでいる. しかし, 盗聴した認証情報を利用して, 認証を成立させることのできる認証情報が作成可能な場合は, なりすましの危険性がある. そこで, 提案認証システムにおいて利用されているプロトコルが安全かどうかを検証する. 提案プロトコルは, 登録フェーズと認証フェーズの 2 つのフェーズから構成されている. 登録フェーズは, 認証情報の送信にセキュアなルートを利用するので安全であるといえる. そこで, 認証フェーズの安全性を示すことで提案プロトコルが安全であることを示す. ユーザは (i+1) 回目の認証を認証しようとしているとき 攻撃者が (i+1) 回目の前の送 30

38 4.4 評価 信情報を盗むと考えられる. そのとき, ユーザが送信する認証情報は以下のようになる. α E (F (E)+C) β F (E) C ID 攻撃者は 攻撃をするときに以下の情報を送信する α = x (F (E)+C) β = F (x) C ID しかし, 攻撃者は,(i+1) 回目までの送信情報からはこれらの組み合わせを作成することはできない. また, 攻撃者が盗聴しても, 盗聴した認証情報を再利用することはできない. よって, 提案プロトコルは安全であるといえる システムの安全性 この節では, 今回提案した認証システムの安全性について述べる. 今回提案した認証システムは, 非接触式 IC カードを搭載した携帯電話, 非接触式 IC カード用リーダ / ライタ, 認証サーバから構成されている. 非接触式 IC カード用リーダ / ライタは, 携帯電話のアプリケーションを起動するためのコマンドを送信して, 携帯電話のアプリケーションを起動するのに利用しており, 認証に必要な認証情報は扱っていない. 非接触式 IC カードを搭載した携帯電話と認証サーバに保存されている認証情報の安全性について述べる. 携帯電話内には, 認証情報の作成に利用する乱数が保存されている. また, 認証情報を作成するには, 乱数だけでなく, パスワードと非接触式 IC カードの製造番号が必要である. パスワードは, 携帯電話内に保存するのではなく, ユーザが入力する. そして, 提案システムでは, 乱数をカード内に保存するのではなく, アプリケーション内に保存しているため, 非接触式 IC カードがスキミングされても乱数を盗むことができない. よって, 携帯電話側の認証情報は安全である. 31

39 4.4 評価 認証サーバには, ユーザが登録時に保存した認証情報が保存されている. そのため, サー バ内の認証情報が盗まれると, サーバから盗んだ情報を利用して, 認証を成功させることが できる. そして, 第三者が, 正規のユーザになりすますことができる 実装評価 今回作成した認証システムと, 既存のサービスにおいてよく利用されている固定パスワード方式との速度比較を行った. 比較対象の固定パスワード方式としては, カードの製造番号を利用する認証方式, カードの製造番号とユーザがカード内に保存したパスワードを利用して認証を行う認証方式を用いて検証した. カードの製造番号とパスワードを用いる方式では, パスワードにハッシュ関数をかけてある. 固定パスワードとワンタイムパスワード認証方式 SAS-2 との速度比較においては, 登録フェーズと認証フェーズの各処理にかかる時間を計測した. ここでの処理時間とは, 通信待ち時間, 通信処理時間, 認証サーバでの処理時間を除いたものとなっている. 処理時間の計測は, 各方式の登録フェーズと認証フェーズをそれぞれ 10 回測定し, 処理時間の平均を計算した. 固定パスワード方式とワンタイムパスワード認証方式 SAS-2 との速度比較の結果を表 4.4 に示す. 表に示してある処理時間の単位はミリ秒である. 実験した結果, 登録フェーズの処理は, 製造番号, 製造番号とパスワードを利用する方式よりも SAS-2 が高速だった. しかし, 認証フェーズの処理においては, 製造番号, 製造番号とパスワードを用いる方式と比べて, 約 11 ミリ秒ほど SAS-2 の方が処理時間がかかっている. 表 4.4 固定パスワード方式と SAS-2 の比較 SAS-2 製造番号製造番号とパスワード 登録フェーズ ( ミリ秒 ) 認証フェーズ ( ミリ秒 )

40 第 5 章 考察 この章では, 今回実装した認証システムの実験結果, 実装システムが抱える問題点につい て述べる. また, 今回実装した認証システムの応用例について説明する. 5.1 実験結果の考察 提案認証システムでは, 認証情報の登録を行う登録フェーズと認証の処理を行う認証フェーズに分かれている. 認証情報の登録は, 最初の 1 回のみ行うため, 時間がかかっても問題はないと考えられる. しかし, 認証情報を登録した後は, 認証の処理のみ行うことになるので, 認証フェーズの処理時間がかかるようでは, 実際のサービスで利用するのは, 困難であると考えられる, そこで,4.4.3 の速度評価の結果から, 登録フェーズと認証フェーズにかかる処理時間から実際のサービスに適用できるかを検証する. 製造番号, 製造番号とパスワードを利用している固定パスワード方式と SAS-2 を利用している提案システムの登録フェーズを比較すると,SAS-2 を利用している提案システムが高速だった. 次に, 認証フェーズの処理時間を比較した結果, 逆に認証フェーズの処理時間は, いちばん遅い結果となった. しかし,120 ミリ秒のため, 携帯電話上において, 実用的な速度で動作するものと考えられる. 5.2 実装システム応用例 この節では, 本研究において提案した非接触式 IC カードを搭載した携帯電話を利用した 認証システムの応用例を示す. 33

41 5.3 実装システムの課題 ポイントサービス 応用例として, 店舗などで利用するポイントサービスとして利用する方法が考えられる. 利用者は, 店舗で買い物をしてポイントを貯めて, 一定のポイントがたまると認証サーバで認証を行うことで特典などをダウンロードできるようになる. ポイントサービスで適用した場合の図を図 5.1 に示す. そして, ポイントサービスの利用の流れについて説明する. ユーザは, 最初に認証サーバにアクセスしてポイントサービスを受けるためにユーザ登録と認証情報の登録を行う ユーザは, 登録後, 店舗で買い物をする. 買い物をしたときに, 非接触式 IC カードを搭載した携帯電話を店舗のリーダ / ライタにかざすことで, 管理サーバ上のポイントが加算される. また, ポイントだけでなく, ユーザが利用した店舗の情報も登録することで, ユーザがよく利用する店舗が把握できるようにする. ポイントが特典と交換できるだけ貯まったり, ユーザのよく利用する店舗が安売りなどを行う場合, ユーザの携帯電話にメールを送信して知らせる. また, ユーザは, 携帯電話で認証サーバにアクセスして, 認証を行うことで, ユーザの現在の取得ポイントや交換できる特典などの情報を知ることができる. ユーザは, 特典を入手する場合は, 認証サーバにアクセスして認証を行い, 認証成功ならば, 特典を入手することができる 5.3 実装システムの課題 非接触式 IC カードを搭載した携帯電話に対して, ワンタイムパスワード認証方式 SAS-2 を適用した. 本方式では, リーダ / ライタは, 携帯電話のアプリケーションの起動にしか利用していない. そのため, 認証サーバがリーダ / ライタを認証していないため, リーダ / ライタが不正なものである可能性がある. 不正なリーダ / ライタにユーザの携帯電話をかざすと, ユーザの携帯電話に搭載されている非接触式 IC カードの情報が盗まれる可能性がある. 34

42 5.3 実装システムの課題 図 5.1 ポイントサービスへの適用例 最近では, 非接触式 IC カードを搭載した携帯電話が, クレジットカードの機能を持つようなってきたことから, 安全にカードの情報を店舗やカード会社に伝えるには, ユーザの正当性だけでなく, 店舗に配置してあるリーダ / ライタの正当性も検証する必要があると考えられる. 今回は,SAS-2 を適用する当たり, 非接触式 IC カードを搭載した携帯電話を利用した. しかし, 非接触式 IC カードを利用したサービスにおいては, 携帯電話だけなくカード単体を利用しているものも多い. また, 携帯電話は, 一部の機種にしか非接触式 IC カードが搭載されていない. そこで, 今回, 非接触式 IC カードを搭載した携帯電話に実装したときの提案プロトコルを非接触式 IC カード単体に適用した場合について検討していく. 非接触式 IC カード単体に提案プロトコルを適用する場合は, 非接触式 IC カード単体では, ユーザがパスワードを打ち込む事はできないため, 非接触式 IC カードの内部に認証情報の作成に必要なパスワードや乱数をカード内に保存しておく必要があると考えられる. カード内に保存されている情報は, 以下のようになる. 35

43 5.3 実装システムの課題 乱数 N i ユーザのパスワード P 悪意のある第三者は, 不正なリーダ / ライタを利用して, 非接触式 IC カードをスキミングすることで, カード内に保存されている乱数 N i, ユーザのパスワード P を不正入手できる可能性がある. 今回は, ユーザの識別子としてカードの製造番号である IDm を利用している. スキミングすることで, 悪意のある第三者は, カードの製造番号 IDm を入手することも可能になる. そして, 入手した情報を利用して, 悪意のある第三者は, 以下の情報を作成することができる. A = H(IDm, P N i ) そして, ユーザは, 乱数 N i+1 を作成することで, 以下の情報を作成することができる. C = H(IDm, P N i+1) F (C) =H(IDm, C) β = F (C) A α = C (F (C)+A) そして, 悪意のある第三者は, 作成した認証情報である α,β とカードの製造番号 IDm を認証サーバに送信する. 悪意のある第三者の情報を受け取った認証サーバでは, 認証サーバに保存されている情報を利用して以下の処理が行われる. このときの認証サーバに保存されている情報は, 正規ユーザが登録時に保存した認証情報 A とカードの製造番号 IDm である. β A = F (C) α (F (C)+A) =C F (C) =H(IDm, C) 36

44 5.3 実装システムの課題 認証サーバは, 悪意のある第三者が送信した情報から, 認証情報 F (C),C を求める. そして, 求めた認証情報 C とカードの製造番号 IDm をハッシュ関数にかけると認証情報 F (C) と一致する. そして, 悪意のある第三者は, 正規のユーザになりすますことが可能になる. さらに, 悪意のある第三者が送信した認証情報から作成した認証情報である C に, 認証サーバ上の認証情報が変更されてしまう. その結果, 正規ユーザは, 次回の認証を行えなくなる問題が発生する. 今回は, 非接触式 IC カードを搭載した携帯電話へ SAS-2 を適用したたため, 非接触式 IC カードをスキミングしても認証情報を手に入れることはできない. しかし, 非接触式 IC カード単体に認証情報を保存した場合は, 第三者がスキミングすることで認証情報を手に入れることができる可能性があるを前記において示した. そこで, 非接触式 IC カードに認証情報を保存しても, 安全に認証を行うことのできるプロトコルを検討する必要があると考えられる. 37

45 第 6 章 おわりに 本論文では, 非接触式 IC カードを利用したサービスにおいて, 不正なユーザが認証情報を盗聴することと, 正規のユーザに成り済ますのを防ぐために, 非接触式 IC カードを搭載した携帯電話にワンタイムパスワード認証方式 SAS-2 を適用した認証システムを提案した. 実装システムと既存サービスの認証に利用されている固定パスワード方式との速度を比較した結果, 認証フェーズの処理が固定パスワード方式と比較して長くなってしまった. しかし,1 秒程度のため携帯電話に適用できると考えられる. 今回の提案システムでは, リーダ / ライタを認証していないため, リーダ / ライタが不正な場合がある. そこで, リーダ / ライタの認証も行う必要があると考えられる. 38

46 謝辞 高知工科大学工学部情報フロンティア工学コース清水明宏教授には, 研究室配属以来, 卒業研究を含め, 言葉では言い表せないほどの御指導, 御指示を頂きました. ここに深く感謝申し上げます. 本研究の副査を担当して頂いた高知工科大学情報システム工学科妻鳥貴彦講師に深く感謝申し上げます. 本大学院生の博士課程の辻貴介氏には, 本研究における多大なるご指導, 適切なご助言を賜わりました. ここに深く感謝申し上げます. 本大学院生の修士課程の中原知也氏には, 本研究ならびにプログラムについて, 多大な御協力, ご指導, ご助言を賜まりました. ここに深く感謝申し上げます. また, 研究において至らぬことばかりでご迷惑をおかけしました. ここに深くお詫び申し上げます. 株式会社 NTT ドコモ四国情報システムサービス部の香川哲也氏, 小野川雅士には, 本研究のご助言を賜りました. ここに深く感謝申し上げます. また, 研究において至らぬことばかりでご迷惑をおかけしました. ここに深くお詫び申し上げます. さらに, 有益な議論を交わして頂いた高知工科大学清水研究室の関係者各位に感謝申し上げる. 39

47 参考文献 [1] 岩田昭男著, 電子マネー Suica 一人勝ちの秘密, 中経出版,2005. [2] JR 東日本 :Suica プレスリリース, Suica おかげさまで 1000 万枚突破!, 2/ pdf,2004 年 10 月 27 日. [3] ケータイ Watch, 電子マネー Edy, カード 携帯の発行数が 1,000 万突破, toppage/23833.html,2005. [4] ITmedia ビジネスモバイル, Edy 利用可能店舗数,2 万店を突破, [5] モバイル Felica 研究会著, モバイル Felica はビジネスになる, 日経 BP 社,2005. [6] T.Tsuji, A.Shimizu, One-Time password authentication method for low spec machines and on internet protocols, IEICE Trans.Commun., vol.e87-b, no.6, pp , IC カードをめぐる 3 つのセキュリティ要素, [8] 苅部浩著, 今日からモノ知りシリーズトコトンやさしい非接触式 IC カードの本, B & T ブックス日刊工業新聞社,2004. 知っておきたい IC カードのタイプと使われ方, [10] ( 株 ) デンソーウェーブ, IC カード基礎知識, [11] Sony Japan, Sony Japan Felica, [12] N.N. Haller, The S/KEY(TM) one-time password system, Proc. Internet Society Symposium on Network and Distributed System Security, pp ,

48 参考文献 [13] 二宮洋美, IC カードへのワンタイムパスワード認証方式の実装, 平成 15 年度高知 工科大学卒業論文,

25 About what prevent spoofing of misusing a session information

25 About what prevent spoofing of misusing a session information 25 About what prevent spoofing of misusing a session information 1140349 2014 2 28 Web Web [1]. [2] SAS-2(Simple And Secure password authentication protocol, ver.2)[3] SAS-2 i Abstract About what prevent

More information

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i 26 A Study on Secure Remote Control Methods 1175078 2015 2 27 Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i Abstract A Study on Secure Remote Control Methods SHINGAI, Tatsuro In recent years, communication

More information

Web Basic Web SAS-2 Web SAS-2 i

Web Basic Web SAS-2 Web SAS-2 i 19 Development of moving image delivery system for elementary school 1080337 2008 3 10 Web Basic Web SAS-2 Web SAS-2 i Abstract Development of moving image delivery system for elementary school Ayuko INOUE

More information

28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management

More information

LAN LAN LAN LAN LAN LAN,, i

LAN LAN LAN LAN LAN LAN,, i 22 A secure wireless communication system using virtualization technologies 1115139 2011 3 4 LAN LAN LAN LAN LAN LAN,, i Abstract A secure wireless communication system using virtualization technologies

More information

7,, i

7,, i 23 Research of the authentication method on the two dimensional code 1145111 2012 2 13 7,, i Abstract Research of the authentication method on the two dimensional code Karita Koichiro Recently, the two

More information

4

4 4.1.2 非接触 IC カードと NFC(Near Field Communication) (1) 近接型非接触 IC カードの種類近接型非接触 IC カードには3 種類の方式がある 図表にこの概要を示す 図表 4.1.2-1 近接型非接触 IC カードの無線通信方式 ISO/IEC14443 Type A ISO/IEC14443 Type B FeliCa Interface 通信方式 PICC

More information

i

i 21 Fault-Toleranted Authentication Data Distribution Protocol for Autonomous Distributed Networks 1125153 2010 3 2 i Abstract Fault-Toleranted Authentication Data Distribution Protocol for Autonomous Distributed

More information

スライド 1

スライド 1 ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す

More information

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回) マトリックス認証 PKI 認証 IC カード認証 前回は 生体認証 次世代認証 FIDO メソッドについて解説しました 今回は マトリックス認証 PKI 認証 IC カード ( スマートカード ) 認証 について解説いたします まだある認証方式 第 3 回 第 4 回で解説してきました ワンタイムパスワード 生体認証 FIDO は多要素認証のメソッドとして非常によく使われております これ以外にもさまざまな認証方式があります

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i 26 WebRTC The data distribution system using browser cache sharing and WebRTC 1150361 2015/02/27 WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i Abstract The data distribution

More information

21 Key Exchange method for portable terminal with direct input by user

21 Key Exchange method for portable terminal with direct input by user 21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with

More information

Untitled

Untitled 平成 17 年度 フロンティアプロジェクト 無線 LAN における セキュアローミングプロトコルの提案 A Secure Roaming Protocol for Wireless LAN 1060294 岡田勇 指導教員清水明宏 2006 年 3 月 10 日 高知工科大学フロンティア工学コース 要旨 無線 LAN における セキュアローミングプロトコルの提案 岡田 勇 近年, 無線 LAN(Local

More information

IPSJ SIG Technical Report PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fum

IPSJ SIG Technical Report PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fum 1 2 1 3 PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fumio Sugai, 1 Masami Ikeda, 2 Naonobu Okazaki 1 and Mi RangPark 3 In recent years,

More information

Microsoft Word - Win-Outlook.docx

Microsoft Word - Win-Outlook.docx Microsoft Office Outlook での設定方法 (IMAP および POP 編 ) How to set up with Microsoft Office Outlook (IMAP and POP) 0. 事前に https://office365.iii.kyushu-u.ac.jp/login からサインインし 以下の手順で自分の基本アドレスをメモしておいてください Sign

More information

教職員用電子メールサービス 2 段階認証設定方法 平成 29 年 5 月 24 日 情報基盤センター

教職員用電子メールサービス 2 段階認証設定方法 平成 29 年 5 月 24 日 情報基盤センター 教職員用電子メールサービス (@fukuoka-u.ac.jp) 2 段階認証設定方法 平成 29 年 5 月 24 日 目次 1. 2 段階認証とは...3 2. 2 段階認証の種類...4 3. 2 段階認証設定フローチャート...4 4. 2 段階認証設定方法...5 5. バックアップコード設定方法...7 6. メールソフト アプリ (Outlook Thunderbird 等 ) でのログインパスワード入手方法...10

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 最終更新日 /07.09.0 Cyber Edy 決済 F-REGI / Cyber Edy 決済マニュアル お問い合わせ先 株式会社エフレジ 営業時間サポート 平日 9:0 8:0 TEL:06-6485-77 / mail:info@f-regi.com 50-00 大阪市北区大深町 4 番 0 号グランフロント大阪タワー A 目 次. Cyber Edy とは P. 画面の説明 P5. 支払い

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

Microsoft Word - otp

Microsoft Word - otp ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ ** ** ** ** ** ** ワンタイムパスワードとは? ワンタイムパスワードは 利用時に都度変更される1 度限りのパスワードです ワンタイムパスワードは ソフトウェアトークン ( ワンタイムパスワード生成アプリ ) に表示されます お客さまはログイン時に 従来の 契約者 ID ログインパスワード の認証に加えて ワンタイムパスワード認証が追加となり

More information

目次 既存アカウントにモバイルライセンスキーコードを追加 ライセンスキーコードを追加 ポータルへモバイルデバイスを追加 電話番号の入力ルール /AU 端末の制限 ( 留意事項 ) ダウンロードリンクの通知 (SMS 配信 )/ 子デバイスキー生成 モバイルデバイスへのソフトウェアダウンロード ダウン

目次 既存アカウントにモバイルライセンスキーコードを追加 ライセンスキーコードを追加 ポータルへモバイルデバイスを追加 電話番号の入力ルール /AU 端末の制限 ( 留意事項 ) ダウンロードリンクの通知 (SMS 配信 )/ 子デバイスキー生成 モバイルデバイスへのソフトウェアダウンロード ダウン エンドポイントウィルス対策サービス モバイル端末利用者向けマニュアル [ エンドポイントウィルス対策サービス利用者さま向け ] 0 年 8 月 日 Version.0 bit-drive Copyright 0 Sony Business Solutions Corporation 目次 既存アカウントにモバイルライセンスキーコードを追加 ライセンスキーコードを追加 ポータルへモバイルデバイスを追加

More information

<4D F736F F F696E74202D A815B836895DB974C B28DB895F18D E368C8E937894C58DC58F4994C52E707074>

<4D F736F F F696E74202D A815B836895DB974C B28DB895F18D E368C8E937894C58DC58F4994C52E707074> IC カード保有枚数調査について カード及びカードシステム部会傘下の生産統計分科会では 毎年 6 月と 12 月に IC カード保有枚数調査 を実施しています IC カードを保有している全国 15 歳 ~69 歳の男女にアンケートを行い 過去の回答者を除外した 1 件の回答で集計を行っています 今回ご報告しますのは 6 月度に実施した調査報告です * 調査対象の IC カード 接触型 IC カード

More information

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval SAML PAM SSO Web 1,a) 1 1 1 Shibboleth SAML Web IMAPS Web SAML PAM IMAPS SSO Web Shibboleth Web SSO, Shibboleth, SAML, Web, Web-based mail system with SSO authentication through SAML supporting PAM Makoto

More information

目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードとは... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 3 トークン追加 初期設定後のログイン方法 ワンタイムパスワードアプリ

目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードとは... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 3 トークン追加 初期設定後のログイン方法 ワンタイムパスワードアプリ ワンタイムパスワード ご利用手順書 AnserParaSOL 用 http://kimishin.jp/ 平成 27 年 11 月 目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードとは... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 3 トークン追加... 12 初期設定後のログイン方法... 19

More information

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

JPNICプライマリルート認証局の電子証明書の入手と確認の手順 1. JPNIC プライマリルート認証局の電子証明書の入手と確認の手順 概 要 一般社団法人日本ネットワークインフォメーションセンター ( 以下 当センター ) では インターネットのアドレス資源管理やネットワーク運用の安全性向上のため 認証局が運用しています 認証局とは SSL/TLS などで通信相手の認証などに使われる 電子証明書を発行する仕組みです 電子証明書は 偽造することや改変することが技術的に難しいものですが

More information

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An 1 1 資料 6-2 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証請負 に関する報告 2017 年 4 月 21 日株式会社 NTT データ 2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2.

More information

目 次 はじめに ワンタイムパスワード ( ソフトトークン ) について... 2 ワンタイムパスワード ( ソフトトークン ) のご利用手順について... 2 ご利用手順 ワンタイムパスワード利用申込み... 3 手順 1 ワンタイムパスワード利用申込み ワンタイムパスワードアプリの設定手順 2-

目 次 はじめに ワンタイムパスワード ( ソフトトークン ) について... 2 ワンタイムパスワード ( ソフトトークン ) のご利用手順について... 2 ご利用手順 ワンタイムパスワード利用申込み... 3 手順 1 ワンタイムパスワード利用申込み ワンタイムパスワードアプリの設定手順 2- NCB ビジネスダイレクト ワンタイムパスワード導入マニュアル ( ソフトトークン版 ) ( 平成 28 年 1 月第 2 版 ) 目 次 はじめに ワンタイムパスワード ( ソフトトークン ) について... 2 ワンタイムパスワード ( ソフトトークン ) のご利用手順について... 2 ご利用手順 ワンタイムパスワード利用申込み... 3 手順 1 ワンタイムパスワード利用申込み ワンタイムパスワードアプリの設定手順

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

skuid_whitepaper2

skuid_whitepaper2 前回は身近な例から多要素認証について説明しました 普段使っている銀行の ATM やクレジットカードなどで多要素認証が身近に使われているということが理解いただけたかと思います 今回は多要素認証の種類や認証方式について説明します 多要素認証の 3 要素 多要素認証で使われる要素には 3 つの種類がありま す 一つ目は皆さんがよく使っているパスワードのような ユーザが知っていること ( 知識情報 ) 二つ目は

More information

AQUOS ケータイ2 ユーザーガイド

AQUOS ケータイ2 ユーザーガイド を利用する について商標 ライセンスについて 本製品は 株式会社 ACCESSの技術提供を受けております 2011 ACCESS CO., LTD. All rights reserved. Copyright 2009 The Android Open Source Project Licensed under the Apache License, Version 2.0 (the "License");

More information

ApplePay.indd

ApplePay.indd Apple Pay / Suica を利用する Section 01 Section 02 Section 03 Section 04 Section 05 Section 06 Section 01 Apple Pay Apple Pay を使用すれば 実店舗 アプリ Web サイト上などさまざまなところでかんたんに支払いを済ませることができます セキュリティ対策もされているため 安心して利用することが可能です

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378>

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378> 成協ビジネスバンキングサービス ワンタイムパスワード ご利用マニュアル http://www.seikyo-shinkumi.jp/ ( 平成 29 年 4 月 3 日現在 ) 目 次 ご利用にあたって 1. ワンタイムパスワードとは... 1 2. ご利用料金... 1 3. ご利用方法... 1 4. ご利用の際の注意事項... 1 初期登録ワンタイムパスワード初期設定方法... 3 トークンを追加する...

More information

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更 Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定... 2 1.1 初めて設定する場合 ( 追加メールアドレスの設定 )... 2 1.2 設定内容の確認 変更... 9 1.3 メールアドレス変更後の設定変更... 11 1.4 メールパスワード変更後の設定変更... 14 1.5 サーバーにメールを残さない設定... 15 1.6 サブミッションポートの確認

More information

鳥取信用金庫 ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ 目次 ( クリックすると目的の場所にジャンプします ) ワンタイムパスワードとは ソフトウェアトークンについて ワンタイムパスワード利用開始までの流れ 1 ソフトウェアトークンのダウンロード 2 ワンタイムパスワード

鳥取信用金庫 ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ 目次 ( クリックすると目的の場所にジャンプします ) ワンタイムパスワードとは ソフトウェアトークンについて ワンタイムパスワード利用開始までの流れ 1 ソフトウェアトークンのダウンロード 2 ワンタイムパスワード 鳥取信用金庫 ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ 目次 ( クリックすると目的の場所にジャンプします ) ワンタイムパスワードとは ソフトウェアトークンについて ワンタイムパスワード利用開始までの流れ 1 ソフトウェアトークンのダウンロード 2 ワンタイムパスワードの利用開始 ワンタイムパスワードを利用中止する場合の流れ ソフトウェアトークンを交換する場合の流れ ソフトウェアトークンをインストールした端末を盗難

More information

ケータイ de 会社メール

ケータイ de 会社メール お客さま利用者向けマニュアル Ver1.4 1/22 目次 1. はじめに...3 2. 本サービスを申請承認する...4 3. メールアドレスのパスワードを変更する...10 4. 各種設定情報を確認する...12 5. 本サービスを登録解除する...14 6. 本サービスの利用上の注意点...18 メールアドレスのパスワードを誤って設定してしまったら... 18 添付ファイル付きメールについて...

More information

パソコン画面イメージ 既に トークン発行 ボタンをクリックされ スマートフォン等に 専用アプリのダウンロード (P3) は終了しているが 初回のワンタイムパスワード認証 (P7) を行っていない場合は トークン発行の省略 ボタンが表示されますので これをクリックしてください この場合は 次の画面で

パソコン画面イメージ 既に トークン発行 ボタンをクリックされ スマートフォン等に 専用アプリのダウンロード (P3) は終了しているが 初回のワンタイムパスワード認証 (P7) を行っていない場合は トークン発行の省略 ボタンが表示されますので これをクリックしてください この場合は 次の画面で ワンタイムパスワード ( ソフトトークン ) 初期設定操作マニュアル ( スマートフォン等 ( ) へのワンタイムパスワードアプリのダウンロード ) ( ) スマートフォン等とは スマートフォンおよびその他の携帯電話機 のことをいいます ワンタイムパスワード ( ソフトトークン ) のご利用には お取引店でのお申込手続きが 完了していることが必要です ご利用開始日は 申込受付日の 3 営業日以降となります

More information

DIGNO® ケータイ ユーザーガイド

DIGNO® ケータイ ユーザーガイド を利用する アプリについて商標 ライセンスについて 本製品は 株式会社 ACCESSの技術提供を受けております 2011 ACCESS CO., LTD. All rights reserved. Copyright 2009 The Android Open Source Project Licensed under the Apache License, Version 2.0 (the "License");

More information

○○○信用金庫

○○○信用金庫 1 / 9 2 / 9 3 / 9 館山信用金庫 ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ ** ** ** ** ** ** ワンタイムパスワードとは? ワンタイムパスワードは 利用時に都度変更される 1 度限りのパスワードです ワンタイムパスワードは 数字 6 桁で ソフトウェアトークン ( ワンタイムパスワード生成アプリ ) に表示されます お客さまがインターネットバンキングを利用した振込や収納サービス等の各種お取引をされる際に

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ 教員向け Mac メール 9.X 設定方法 2015/11/24 作成 Version1.0 教員用メールアドレス ( アカウント名 @tamacc.chuo-u.ac.jp のメールアドレス ) を使用してメールを送受信する際の OS X El Capitan(v10.11) 付属のメール 9.X での設定方法について説明します メールを送受信するためのプロトコル ( 通信手順 ) にはいくつかの種類があります

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

法人向けインターネットバンキングのセキュリティ強化

法人向けインターネットバンキングのセキュリティ強化 法人 個人事業主向けインターネットバンキングサービスにおける ~ ワンタイムパスワードの導入について ~ 平素は格別のご高配を賜り 厚くお礼申し上げます さて 当組合では 平成 27 年 4 月 20 日 ( 月 ) より 法人 個人事業主向けインターネットバンキングサービス ( 以下 法人 IB といいます ) の更なるセキュリティ機能強化の観点から お客様に より安全に法人 IBをお使いいただくため

More information

今日の内容 認証について 2013/6/24 2

今日の内容 認証について 2013/6/24 2 情報社会とセキュリティ ( 第 10 回 ) 産業技術科学科多田知正 htada@kyokyo-u.ac.jp 2013/6/24 1 今日の内容 認証について 2013/6/24 2 認証とは? コンピュータや各種サービスをある人に利 させるにあたって その人が名乗っている本人であること その人に利 する権利があること を確認すること 2013/6/24 3 パスワード認証 現在もっとも 般的な認証

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

参考 本資料における用語等の定義 用語 意味 内容等 モバイル NFC サービス MNO ( 移動体通信事業者 モバイル事業者 ) SP ( サービス提供事業者 ) SIM カード ( サブカードの発行先として活用想定 ) UI アプリ アプレット (Applet) MNO-TSM SP-TSM ア

参考 本資料における用語等の定義 用語 意味 内容等 モバイル NFC サービス MNO ( 移動体通信事業者 モバイル事業者 ) SP ( サービス提供事業者 ) SIM カード ( サブカードの発行先として活用想定 ) UI アプリ アプレット (Applet) MNO-TSM SP-TSM ア 資料 2-1 民間事例 ( モバイル NFC サービス ) のご紹介 2015/12/1 株式会社 NTT ドコモスマートライフ推進部 1 参考 本資料における用語等の定義 用語 意味 内容等 モバイル NFC サービス MNO ( 移動体通信事業者 モバイル事業者 ) SP ( サービス提供事業者 ) SIM カード ( サブカードの発行先として活用想定 ) UI アプリ アプレット (Applet)

More information

DTN DTN DTN DTN i

DTN DTN DTN DTN i 28 DTN Proposal of the Aggregation Message Ferrying for Evacuee s Data Delivery in DTN Environment 1170302 2017 2 28 DTN DTN DTN DTN i Abstract Proposal of the Aggregation Message Ferrying for Evacuee

More information

7 ページからの操作手順 (2 ご利用開始の手順 ) で登録したメールアドレス宛に メール通知パスワードが送信されます メール通知パスワードを確認ください ➎ トークン発行 が表示されます [ ワンタイムパスワード申請内容選択へ ] ボタンを押します 登録した携帯電話にメールが送信されます ワンタイ

7 ページからの操作手順 (2 ご利用開始の手順 ) で登録したメールアドレス宛に メール通知パスワードが送信されます メール通知パスワードを確認ください ➎ トークン発行 が表示されます [ ワンタイムパスワード申請内容選択へ ] ボタンを押します 登録した携帯電話にメールが送信されます ワンタイ (1) ワンタイムパスワードの申請 ワンタイムパスワードとは? ワンタイムパスワードとは 携帯電話アプリにて 1 分間ごとに表示されるパスワードのことです 1 分間に 1 回パスワードが変更となり 第三者へ搾取されることが防げるため 非常に高いセキュリティを保つことが可能です インターネットバンキング利用画面へログイン ( 接続 ) するときに使用いたします お手元に携帯電話をご用意していただき ワンタイムパスワードを申請する手続きを行ってください

More information

Web Web Web Web i

Web Web Web Web i 28 Research of password manager using pattern lock and user certificate 1170369 2017 2 28 Web Web Web Web i Abstract Research of password manager using pattern lock and user certificate Takuya Mimoto In

More information

25 Removal of the fricative sounds that occur in the electronic stethoscope

25 Removal of the fricative sounds that occur in the electronic stethoscope 25 Removal of the fricative sounds that occur in the electronic stethoscope 1140311 2014 3 7 ,.,.,.,.,.,.,.,,.,.,.,.,,. i Abstract Removal of the fricative sounds that occur in the electronic stethoscope

More information

soturon.dvi

soturon.dvi 12 Exploration Method of Various Routes with Genetic Algorithm 1010369 2001 2 5 ( Genetic Algorithm: GA ) GA 2 3 Dijkstra Dijkstra i Abstract Exploration Method of Various Routes with Genetic Algorithm

More information

ヘルスアップWeb 簡単操作ガイド

ヘルスアップWeb 簡単操作ガイド 1 1. パソコンを使用して歩数を登録する場合 < 概要説明 > 歩数計と連携するアプリケーションをパソコンにインストールし認証コードを登録することで 歩数データをヘルスアップ Web に 登録 することができます KENPOS 歩数計アプリを利用されていた方へ今まで利用していた歩数計 送信機を継続してヘルスアップ Web で利用される場合も新たに 歩数計アプリのインストール及び認証登録は必要となります

More information

【あんしんナンバーチェック】サービスマニュアル(iPhone)

【あんしんナンバーチェック】サービスマニュアル(iPhone) あんしんナンバーチェック ios 版 サービスマニュアル ( アプリ利用編 ) 第 1.0 版 株式会社 NTT ドコモ 2017 年 12 月 5 日 目次 1 あんしんナンバーチェック とは... 2 1.1 機能... 2 1.2 サービスイメージ... 2 1.3 利用料金... 3 1.4 利用条件... 3 1.5 サービス利用注意点... 3 2 利用開始まで... 5 2.1 インストールとアップデート...

More information

ID 登録 ( お客さま情報入力 ) 画面がル編 ログイン 手順 3 お客さま情報 パスワードを入力 手順 4 ログイン ID の登録! ご確認ください 表示されます お客さま情報入力欄に 支店番号 口座番号 を入力します 次に 仮ログインパスワード入力欄に 仮ログインパスワード 仮確認用パスワード

ID 登録 ( お客さま情報入力 ) 画面がル編 ログイン 手順 3 お客さま情報 パスワードを入力 手順 4 ログイン ID の登録! ご確認ください 表示されます お客さま情報入力欄に 支店番号 口座番号 を入力します 次に 仮ログインパスワード入力欄に 仮ログインパスワード 仮確認用パスワード ご利用にあたって基本情報の登録 変更お取引方法その他のお取引方法税金 各種料金の払込みご利用ガイド モバイル編6 ログイン ID 取得 インターネットバンキングサービスを初めてご利用の際には ログイン ID の取得を行う必要があります 初期設定手順 1 手順 2 四国銀行ホームページからログイン 当行ホームページ (http://www.shikokubank.co.jp/) ログイン ID 取得の開始

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information

PC PDA SMTP/POP3 1 POP3 SMTP MUA MUA MUA i

PC PDA SMTP/POP3 1 POP3 SMTP MUA MUA MUA i 21 The private mailers synchronization operation for plural terminals 1125083 2010 3 1 PC PDA SMTP/POP3 1 POP3 SMTP MUA MUA MUA i Abstract The private mailers synchronization operation for plural terminals

More information

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii Ver.30 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 + ワンタイムパスワード認証 (Windows OS) 05 年 月 9 日 セコムトラストシステムズ株式会社 i Ver.30 改版履歴 版数 日付 内容 担当 V..00 04//3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更

More information

< ワンタイムパスワードの設定方法 > 1. 初回ログイン時にワンタイムパスワードトークン発行画面が表示されます 携帯メールアドレスと 利用開始パスワードを入力しトークン発行ボタンを選択してください 携帯端末へメール送信 携帯電話メールアドレスの入力間違い等でメールが届かない場合は 百五法人ダイレク

< ワンタイムパスワードの設定方法 > 1. 初回ログイン時にワンタイムパスワードトークン発行画面が表示されます 携帯メールアドレスと 利用開始パスワードを入力しトークン発行ボタンを選択してください 携帯端末へメール送信 携帯電話メールアドレスの入力間違い等でメールが届かない場合は 百五法人ダイレク ワンタイムパスワードとは 1 分ごとに変わる 1 回限りのパスワードです ご利用にはスマートフォンまたは携帯電話が必要です ログイン時に ID パスワードに追加して入力いただくことで 不正利用を防止します ( ご利用手数料は無料です ただし ワンタイムパスワードアプリのダウンロード時に通信料が必要となります ) ご注意 1 台のスマートフォンに 最大 10 個のワンタイムパスワードを格納できます 携帯電話でご利用の場合

More information

どこでも写真管理 Plus (ios 版 ) 操作手順書 ( 黒板作成 連携ツール使用時 ) EX-TREND 武蔵の写真管理 黒板作成 連携ツール どこでも写真管理 Plus でデータを連携して 電子小黒板機能付き工事写真を撮影する手順を解説します 解説内容がオプションプログラムの説明である場合が

どこでも写真管理 Plus (ios 版 ) 操作手順書 ( 黒板作成 連携ツール使用時 ) EX-TREND 武蔵の写真管理 黒板作成 連携ツール どこでも写真管理 Plus でデータを連携して 電子小黒板機能付き工事写真を撮影する手順を解説します 解説内容がオプションプログラムの説明である場合が どこでも写真管理 Plus (ios 版 ) 操作手順書 ( 黒板作成 連携ツール使用時 ) EX-TREND 武蔵の写真管理 黒板作成 連携ツール どこでも写真管理 Plus でデータを連携して 電子小黒板機能付き工事写真を撮影する手順を解説します 解説内容がオプションプログラムの説明である場合があります ご了承ください 注意 使用時の注意点 下記を超えると 端末のメモリー等の仕様にも寄りますが動作が不安定となる可能性がありますので

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

改版履歴 版数 日付 内容 担当 V /3/9 初版発行 STS V /5/4 エラー画面の削除 STS V //3 サポート環境の追加 サポート環境の説明文章の STS 修正 画面修正 V /2/25 サポート環境変更 STS V

改版履歴 版数 日付 内容 担当 V /3/9 初版発行 STS V /5/4 エラー画面の削除 STS V //3 サポート環境の追加 サポート環境の説明文章の STS 修正 画面修正 V /2/25 サポート環境変更 STS V セコムあんしんログインサービス 利用者マニュアル _ ワンタイムパスワード認証 (Windows OS) 205 年 月 9 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 203/3/9 初版発行 STS V..0 203/5/4 エラー画面の削除 STS V..20 204//3 サポート環境の追加 サポート環境の説明文章の STS 修正 画面修正 V..30

More information

paper.dvi

paper.dvi 28 Confined Decoding System for Medical Data Distributed by Secret Sharing Scheme and Its Security Evaluation 1195046 2017 3 6 DMAT i Abstract Confined Decoding System for Medical Data Distributed by Secret

More information

wdr7_dial_man01_jpn.indd

wdr7_dial_man01_jpn.indd ダイヤルアップ接続設定の手順 Copyright 2006 T&D Corporation. All rights reserved. 2009.04 16007054040 第 2 版 実際 設定の流れ準備1. 必要なものを準備する WDR-7 のパッケージ内容を確認 またダイヤルアップ接続に必要な通信カードなどを準備します 本書 :p.2 ~ 2. 通信端末の準備 パソコン側に通信端末のドライバーをインストールし

More information

あんしんバックアップ/連絡先コピー設定 利用マニュアル

あんしんバックアップ/連絡先コピー設定 利用マニュアル SoftBank あんしんバックアップ / 連絡先コピー設定利用マニュアル (Ver.2.1) 1 INDEX Chapter 1 はじめに 1 ご利用上のご注意 3 2 サービス概要 3 3 バックアップ機能 と 電話帳移行機能 の定義 4 4 設定変更申請が可能になるタイミング 4 5 バックアップ機能 および 電話帳移行機能 利用可否設定のデフォルト値 5 6 利用規制時にアプリ上で表示されるエラーメッセージ

More information

目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 4 トークン追加... 8 初期設定後のログイン方法 ワンタイムパスワードアプリ に複数のトークンを登録している場合のロ

目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 4 トークン追加... 8 初期設定後のログイン方法 ワンタイムパスワードアプリ に複数のトークンを登録している場合のロ ワンタイムパスワード ご利用手順書 ( 法人インターネットバンキング用 ) http://kimishin.jp/ 平成 27 年 11 月アップデートバージョン 目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 4 トークン追加... 8 初期設定後のログイン方法... 13 ワンタイムパスワードアプリ

More information

P2P Web Proxy P2P Web Proxy P2P P2P Web Proxy P2P Web Proxy Web P2P WebProxy i

P2P Web Proxy P2P Web Proxy P2P P2P Web Proxy P2P Web Proxy Web P2P WebProxy i 27 Verification of the usefulness of the data distribution method by browser cache sharing 1160285 2016 2 26 P2P Web Proxy P2P Web Proxy P2P P2P Web Proxy P2P Web Proxy Web P2P WebProxy i Abstract Verification

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

<326E E D836A B2E666D>

<326E E D836A B2E666D> 株式会社ファミリーネット ジャパン SMTP 認証の設定 メール設定マニュアル追加項目 SMTP 認証対応 サイバーホームでは迷惑メールに対する取り組みとして 2008 年 5 月 26 日以降に ご取得いただいたメールアドレスに関しまして メール送信時のユーザー認証 (SMTP 認証 ) を導入させていただきました これに伴い これまでの インターネット設定マニュアルメール設定 ( 抜粋 ) による設定に加え

More information

<4D F736F F D20838F E F815B836882C982C282A282C A88B7182B382DC A5F955C8E86>

<4D F736F F D20838F E F815B836882C982C282A282C A88B7182B382DC A5F955C8E86> 北都マイバンクネット ワンタイムパスワード 操作説明書 Copyright(c) 2012 Hokuto Bank, Ltd. ll rights reserved. 目次 1. ワンタイムパスワードとは... 1 2. ワンタイムパスワードをご利用になる前に... 2 3. ご利用概要... 3 4. ワンタイムパスワード利用手順... 4 (1) ステップ1... 4 (2)... 8 (3)...

More information

Microsoft Word - SCR331DI_mac10.14_manual.doc

Microsoft Word - SCR331DI_mac10.14_manual.doc 目次 : NTT コミュニケーションズ IC カードリーダライタ ドライバソフトインストールマニュアル 1. はじめに 2. ドライバソフトのインストール 3. IC カードリーダーの状態確認 ----------------------------------------------- 2018.12 4. ドライバソフトのアンインストール 5. ( 参考 ) ドライバソフトの手動インストール方法

More information

<4D F736F F D20838F E F815B83688B40945C82B B E646F6378>

<4D F736F F D20838F E F815B83688B40945C82B B E646F6378> ワンタイムパスワード ワンタイムパスワードとは スマートフォン 携帯電話に表示される 1 回限りの使い捨てパスワードです ( パスワードは 1 分毎に更新されます ) 振込 振替等を行う際には確認用パスワードに加え ワンタイムパスワードを入力することになります 本機能は 1 分毎の可変式パスワードの為 盗み取られるリスクが低くインターネットバンキングのセキュリティ強化が図れます 尚 万が一 ログイン

More information

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15 更新履歴 Ver 日付 更新内容 備考 1 1.0 2011 年 4 月 1 日 初版 2 1.1 2011 年 10 月 12 日仕様変更による操作手順の改訂 3 1.2 2011 年 10 月 20

More information

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する 教育ネットひむか ファイル転送サービス ユーザーマニュアル 目次 1. 教育ネットひむかファイル転送サービスについて... 2 1.1 ファイル転送サービスの利用方法... 2 2. ファイル転送サービスを利用する ( ひむか内 )... 3 2.1 ファイル転送サービスへのログイン... 3 2.2 ひむか内 PCでファイルを送受信する... 4 2.3 ひむか内 PCで外部 PCから送信されたファイルを受信する...

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc Ver.1.0 2011 年 6 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社

More information

目 次. はじめに P. メニュー構成 P4. 決済メニューについて P6 4. 設定メニューについて P7

目 次. はじめに P. メニュー構成 P4. 決済メニューについて P6 4. 設定メニューについて P7 最終更新日 /07.09.0 リダイレクト決済 (SaaS 型 ) F-REGI / リダイレクト決済マニュアル お問い合わせ先 株式会社エフレジ 営業時間サポート 平日 9:0 8:0 TEL:06-6485-77 / mail:info@f-regi.com 50-00 大阪市北区大深町 4 番 0 号グランフロント大阪タワー A 目 次. はじめに P. メニュー構成 P4. 決済メニューについて

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

ESET Mobile Security V4.1 リリースノート (Build )

ESET Mobile Security V4.1 リリースノート (Build ) ========================================================= ESET Mobile Security V4.1 リリースノート (Build 4.1.35.0) キヤノン IT ソリューションズ株式会社 ========================================================= はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

OSSTechドキュメント

OSSTechドキュメント OpenAM OAuth 認証モジュール 設定手順書 オープンソース ソリューション テクノロジ ( 株 ) 作成者 : 辻口鷹耶 作成日 : 2012 年 4 月 24 日 リビジョン : 1.0 目次 1. はじめに 1 1.1 OpenAM の対象バージョン...1 1.2 対象 OAuth プロバイダ...1 2. 要旨 2 2.1 OAuth 認証モジュールの概要...2 2.2 設定手順...2

More information

スライド 1

スライド 1 ペイジェントオンラインに アクセスするための設定マニュアル (Windows Firefox) 管理画面 ペイジェントオンライン をご利用いただくには クライアント証明書のインストールが必要になります 手順に沿ってインストール作業を進めて下さい 1 アクセスイメージ ペイジェントオンラインアカウント :00100001 ペイジェントオンラインアカウント :00100002 ペイジェントオンラインアカウント

More information

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く 作成 : 株式会社 TKC 作成日 : 平成 29 年 11 月 16 日 PX まいポータル給与明細等の Web 閲覧サイトの利用マニュアル 1. 利用準備 既に扶養控除等申告書の Web 入力サイトまたは給与明細等の Web 閲覧サイトをご利用の場合 利用準備 は不要です (1) テストメールの受信勤め先での Web サイトの利用開始準備の際 メールアドレスが正しいことを確認するため テストメールが送信されます

More information

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) 変更履歴 日付 ver 変更箇所変更内容 2018/12/13 1.0 新規作成 2 はじめに 本マニュアルの目的 本マニュアルは Mac OS 端末のキッティング操作について説明しています

More information

とができます 4. 対象取引の範囲 第 1 項のポイント付与の具体的な条件 対象取引自体の条件は 各加盟店が定めます 5. ポイントサービスの利用終了 その他いかなる理由によっても 付与されたポイントを換金することはできません 第 4 条 ( 提携サービス ) 1. 提携サービスは 次のとおりです

とができます 4. 対象取引の範囲 第 1 項のポイント付与の具体的な条件 対象取引自体の条件は 各加盟店が定めます 5. ポイントサービスの利用終了 その他いかなる理由によっても 付与されたポイントを換金することはできません 第 4 条 ( 提携サービス ) 1. 提携サービスは 次のとおりです 大好きポイント レノファ山口 FC サービス利用規約 第 1 条 ( 目的 ) 1. 本規約は フェリカポケットマーケティング株式会社 ( 以下 当社 ) が発行する大好きレノファ山口 FCWAON カード及びポイントサービスの利用条件について定めます 2. 利用者が大好きレノファ山口 FCWAON カードの利用を開始した場合 本規約を承諾したものとします 第 2 条 ( 定義 ) 本規約における次の用語の意味は

More information

CONTENTS 目 次 第 1 章はじめに OBCタイムレコーダ とは 1 OBCタイムレコーダ の動作環境 2 導入の流れ< 勤怠の管理者 > 3 導入の流れ< 各拠点の管理者 > 4 第 2 章 勤怠の管理者の作業 OBC タイムレコーダ をダウンロードする 5 OBC タイムレコーダ の情報

CONTENTS 目 次 第 1 章はじめに OBCタイムレコーダ とは 1 OBCタイムレコーダ の動作環境 2 導入の流れ< 勤怠の管理者 > 3 導入の流れ< 各拠点の管理者 > 4 第 2 章 勤怠の管理者の作業 OBC タイムレコーダ をダウンロードする 5 OBC タイムレコーダ の情報 OBC タイムレコーダ 利用ガイド 第 1 章 第 2 章 第 3 章 はじめに 勤怠の管理者の作業 各拠点の管理者の作業 CONTENTS 目 次 第 1 章はじめに OBCタイムレコーダ とは 1 OBCタイムレコーダ の動作環境 2 導入の流れ< 勤怠の管理者 > 3 導入の流れ< 各拠点の管理者 > 4 第 2 章 勤怠の管理者の作業 OBC タイムレコーダ をダウンロードする 5 OBC

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

目次. ご利用上の注意. アプリをインストールする. アプリを起動する. アプリの初期設定を行う. アプリのログインパスワードを変更する 6. アプリのメニューを操作する 7. ステータスを送信する 8. 定期位置通知間隔を変更する 9. 随時検索をする 0. メッセージ連絡をする. メッセージの連

目次. ご利用上の注意. アプリをインストールする. アプリを起動する. アプリの初期設定を行う. アプリのログインパスワードを変更する 6. アプリのメニューを操作する 7. ステータスを送信する 8. 定期位置通知間隔を変更する 9. 随時検索をする 0. メッセージ連絡をする. メッセージの連 スマートフォンアプリ (Android) 操作マニュアル 目次. ご利用上の注意. アプリをインストールする. アプリを起動する. アプリの初期設定を行う. アプリのログインパスワードを変更する 6. アプリのメニューを操作する 7. ステータスを送信する 8. 定期位置通知間隔を変更する 9. 随時検索をする 0. メッセージ連絡をする. メッセージの連絡応答状態を確認する. メッセージを確認する.

More information

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud Connector を動作させるには SonicDICOM PACS Cloud でアカウント登録しクラウド上に

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

PC スマホ (Android ios) JMOBILE 初期登録について No.1 登録メールアドレスに登録用のメールが送られてきたら空メールを送信します JMOBILE 会員登録はこちらをタップします 登録メールアドレスは 学校からの配付プリントにてご確認ください ご利用の機種によっては 表示が

PC スマホ (Android ios) JMOBILE 初期登録について No.1 登録メールアドレスに登録用のメールが送られてきたら空メールを送信します JMOBILE 会員登録はこちらをタップします 登録メールアドレスは 学校からの配付プリントにてご確認ください ご利用の機種によっては 表示が 重要 要保管 JMOBILE 利用者マニュアル このマニュアルに沿って正しくご利用ください この 利用者マニュアル は 卒業されるまで大切に保管してください なお 変更などが生じた場合には その都度お知らせいたします 初期設定時のパスワードは お忘れにならないよう記録しておいてください 後日 学校に問い合わせされても 個人情報保護の観点からお教えできません のでご注意ください ここにユーザ ID を記入し

More information

24 LED A visual programming environment for art work using a LED matrix

24 LED A visual programming environment for art work using a LED matrix 24 LED A visual programming environment for art work using a LED matrix 1130302 2013 3 1 LED,,,.,. Arduino. Arduino,,,., Arduino,.,, LED,., Arduino, LED, i Abstract A visual programming environment for

More information

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2 Mozilla Thunderbird メール編 本書では Thunderbird メールの設定方法を説明します 目次 P1 1 Thunderbirdメールのインストール P4 2 メールアカウントの登録 P11 3 メールアカウント設定の確認 P15 4 接続ができない時には ( 再設定 ) P17 5 設定の変更をしていないのに メールが送受信できなくなった P18 6 メール送信形式の設定

More information

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ Exchange ActiveSync 1. はじめに NTTドコモが提供する Android スマートフォン / タブレットでは Microsoft 社製グループウェアである Microsoft Exchange との連携が容易に実現できます Microsoft Exchange により メールの送受信 スケジュール管理 連絡先の共有 スマートフォンの制御などが可能です Microsoft Exchange

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

AW-PCS認証設定手順1805

AW-PCS認証設定手順1805 デバイスコンプライアンス設定 Ver.1.0 2018 年 5 Copyright by JCCH Security Soution Systems Co., Ltd. A Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは 本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Géas

More information

<4D F736F F D2090BC C B D836A B F E F815B

<4D F736F F D2090BC C B D836A B F E F815B ワンタイムパスワードご利用の手引き ワンタイムパスワードとはワンタイムパスワードは60 秒ごとに切り替わり 一度ログインに使用すると無効になる使い捨てのパスワードです 電子証明書を利用できない環境 (Mac 等 ) にあるお客さまにもご利用いただけるセキュリティ対策になります お客さまのご希望により 以下の2 方式からいずれかを選択してご利用いただけます ( お申込みにより切替も可能ですが 両方の方式を併用することはできません

More information