DNP、ICカード技術を応用した暗号化ソフトをダウンロードで発売

この記事をtweetする このエントリーをはてなブックマークに追加


DNP、ICカード技術を応用した暗号化ソフトをダウンロードで発売


掲載日:2010/08/06


News

 大日本印刷株式会社(DNP)は、暗号化ソフトウェア「雪見式想起技法活用暗号装具」(雪見式)のダウンロード販売を、アルテックエンジニアリング株式会社が運営するソフトウェア販売サイト“eALTECH(イーアルテック)”で、開始した。価格は、2000円となっている。

 「雪見式」は、ICカード技術を応用したDNPオリジナルの暗号化ソフトウェア。ICカードやJPEG画像を暗号化の鍵として使うなど、複数の認証方法を組み合わせることが可能で、JPEG画像に暗号化済みデータを格納できる。ダウンロード後、30日間は無償で機能無制限で試用でき、ライセンスキーを購入し登録することで継続利用が可能になる。

 ICカードによる認証では、PCに接続したリーダに非接触ICカードをかざすことで認証される。ICカードは、SSFCカード(Shared Security Formats Cooperation)やFeliCa、TypeA、携帯電話に搭載したFeliCaチップを使用できる。JPEG画像ファイルによる認証では、暗号化時に設定したJPEG画像を、復号時の認証用のキーとして選択できる。暗号化済みファイルをPCのHDD上に保存し、認証用のJPEG画像はUSBメモリなどPCとは別に保存することなどで、より安全性に優れたデータ管理が可能になる。Q&A方式パスワードによる認証機能も備えており、任意に設定した質問に回答することで認証される。

 任意のJPEG画像ファイルに暗号化したデータを格納でき、デジタルデータを整理するツールとしての利用や、写真共有サイトを利用したデータ交換としての利用(一部の写真共有サイトでは利用できない)、データを格納したJPEG画像と質問/回答を関連付けることによる、忘れにくいパスワードの設定方法としての利用、といった使い方が可能になっている。

 パスワード設定者以外でも、一度、暗号化データ作成者が設定した方法にしたがって認証を行なったのちに、任意の認証方法に変更できるため、グループ間で新たな認証方法を共有することで、暗号化されたデータの交換や共有が可能になる(あらかじめ、暗号化データ作成者が認証方法の変更や追加を許可しておくことが必要)。

 今後、ICカード運転免許証の免許証番号、USBメモリやSDカードの個体識別番号などを使った認証や、多人数で相互にデータ交換を行なう際の利便性を向上させるグループ機能(データ送信先のICカード情報を事前に受け取って、復号時の鍵とするなど)の機能の追加が計画されている。


出荷日・発売日 2010年8月5日 発売
価格 ダウンロード販売:2000円

関連キーワード

  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

「認証」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「認証」関連情報をランダムに表示しています。

「認証」関連の製品

秘文AE AccessPoint Control 【日立ソリューションズ】 Entrust(R) Web認証・アクセス制御ソリューション 【エントラストジャパン】 手間やコストを極力かけず、企業ITの認証環境を強化する 【エントラストジャパン】 “情報漏洩体質”と今こそ決別する「データセキュリティ4カ条」 【KDDI】 知っていますか認証プロトコルの違い? 4種類の特徴と用途 【日本マイクロソフト】
認証 認証 認証 認証 認証
Wi-Fi制御とVPN利用の強制でネットワークの安全な活用を実現するWindows PC・タブレット向けソリューション。通信回線は、無線LAN、3G、LTEいずれでも適用可能。 世界中1000万以上のユーザを持つ認証セキュリティ強化ソリューション。
コスト効率に優れ様々な認証を組み合わせ利用可能。
スマートフォンOS対応トークンも提供。
サイバー攻撃の巧妙化、クラウド利用の拡大などによって、今まで以上に認証の重要度は増している。手間やコストを極力かけず、企業ITの認証環境を強化するための勘所とは? 情報漏えい対策、内部の対策は後回し? ――データセキュリティの鉄則と秘策 知っていますか認証プロトコルの違い? 4種類の特徴と用途

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20030860


IT・IT製品TOP > エンドポイントセキュリティ > 認証 > 認証のITニュース > ニュース詳細

このページの先頭へ

キーマンズネットとは

ページトップへ