(C)SSenStone
  • StonePASSを適用するとパスワードはどこに保存されるのですか。
  • 既存の顧客のパスワードをDBサーバーに保存しデーターを管理するためにはいくつもの ソリューションを導入しなければなりませんでした。しかしStonePASSを適用したサーバーにはセキュリティソリューション導入の際、 コストを削減できます。既存の構築費用より導入費用が低く、メンテナンス費用も大きく抑えられます。
  • StonePASSを実装すると管理者の立場でどういった点が便利になりますか。
  • 使用者のスマートフォンやDBサーバーにもパスワードは保存されません。パスワードは使用者認証キーを構成する要素のひとつとなり、 その都度生成される認証キーを作る際に使用されます。この認証キーにより使用者認証が可能となるのです。
  • StonePASSはPasswordだけを代替するソリューションですか。
  • StonePASSは現在存在する使用者認証技術をひとつのアルゴリズムですべて具現できる集積認証技術です。 StonePASSは認証ミドルウェアと同じ役割を果たします。
  • StonePASSは今ある使用者認証技術の内どういったものを具現できますか。
  • StonePASSの認証技術は18種類の認証 (1. パスワード認証、2.i_PIN認証の代替、 3.グラフィック認証の代替、4.FIDO・生体認証、5. 簡易決済、6.保安カード、7.OTP、8.スマートOTP、 9.取引連動OTP、10.SMS認証代替、11.アプリ間統合認証・アプリ間SSO、12.アプリ & ATM間認証、 13. スマート保安カード、14. フィッシングサイト認知、15. 会話型使用者認証、16. iPhone使用者認証、 17. IoT 使用者認証、18. Blockchain SSO)にアカウント管理連動まで含め、StonePASSの技術で代替またはサポートできます。
  • StonePASSの認証プロセスで使用者の個人情報データーは送信されますか。
  • 全体の認証プロセスのなかで、使用者の個人情報データーは一切転送されません。 その都度生成する使用者認証キーを基盤に作られたOTP番号を通してマッチングするので、 認証過程で使用者の情報を転送する必要がないのです。
  • 生体認証を導入したいのですが、StonePASSは生体認証やfidoもサポートしますか。
  • StonePASSはFIDOアライアンスの認証を受けております。 したがってiPhone、Andriod Phoneの生体認識機能及びその他生体または動作認識技術を加えた生体認識が可能です。
  • StonePASSはどれほどセキュリティが高いのでしょうか。
  • StonePASSはアメリカの標準技術研究所(NIST)が発表した電子認証のガイドラインによると、 StonePASSのセキュリティレベルはMULTI FACTOR SOFTWARE暗号トークン(MULTI FACTOR SOFTWARE CRYPTO-GRAPHIC TOKEN)の3レベルで、 現、認証手段の内ひとつであるPKIと等しく、OTP端末機器より高いセキュリテイレベルです。
  • StonePASSはクラウド、IoT、Blockchainなど新しいICT環境をサポートできますか。
  • StonePASSはサーバー・クライアント環境からオープンクラウド環境、Blockchain環境、IoT環境で使用者認証が可能です。
  • 使用者の立場ではどんな点が良くなるのでしょうか。
  • 使用者の立場からすると、多様な認証技術を使用者の必要に応じて自ら選択し、 多重使用できるという点が便利です。つまり、セキュリティを強化したい場合、 自ら認証技術を追加することでセキュリティをさらに堅固にし使用できるのです。 この場合もシステム供給者はひとつのシステムで具現できます。
  • 既存の1-way認証方式とStonePASSの2-way認証方式は何が違うのでしょうか。
  • 既存の1-way認証方式はハッカーのサーバー攻撃によるDB抜き取りや中間者攻撃に弱く、 そのたび違った認証方式を追加しなければなりませんでした。しかし、 2-way認証方式は中間者攻撃に対する自主的対応が可能で、特に、 StonePASSの2-way dynamic key matching algorithmは動的に都度変化する利用者認証キーを使い、 毎回サーバー側とクライアント側を双方向でマッチングするので、ハッカーのサーバー攻撃、 中間者攻撃への耐性が非常に強いアルゴリズムです。
Top