VASCO ワンタイムパスワード


VASCO製品概要 目次
  1. VASCOの豊富な導入実績
  2. 二要素認証による強固な認証基盤
    2-1.固定パスワードが抱えるリスク
    2-2.二要素認証とは
    2-3.ワンタイムパスワードを使った二要素認証
  3. ワンタイムパスワード生成方式
  4. VACSOが提供する認証基盤
    4-1.レスポンスオンリー
    4-2.ホストリターンコードによる相互認証
    4-3.チャレンジ&レスポンス方式
    4-4.トランザクション署名(電子署名)
  5. フィッシング対策
  6. 中間者攻撃対策

VASCO製品概要

VASCOの豊富な導入実績

豊富な国内導入実績
11,000社、100か国以上で導入
約1800社の金融機関で導入
全世界セキュリティトークンシェア80%以上

VASCOが提供するソリューション

  • ワンタイムパスワード認証の技術をベースに二要素認証業界を牽引するリーディングカンパニー
  • 世界100ヶ国以上で11,000社を超える導入実績!
  • 約1,800社を超える金融機関で高い評価を得ている実績とその導入ノウハウ
  • 累計2億個のワンタイムパスワードトークンを販売
  • 全世界のワンタイムパスワードトークン80%以上のシェア!
  • 豊富な国内導入実績

二要素認証による強固な認証基盤を提供

固定パスワードや暗証番号が抱えるリスク

  • 推察されやすい (名前や生年月日、住所、社員番号など)
  • 覚えられないためにメモ書きしたり、ポストイットを利用 (秘匿性の欠如)
  • 盗むのは意外と簡単 Shoulder Surfing(一番単純な覗き込み)、ソーシャルエンジニアリング、盗聴、キーロガーやSpyware/フィッシング等、キー操作の不正詐取など

二要素認証(2 Factor Authentication)とは 

二要素認証とは、2つ以上の要素を持って認証を行うことです。

  • あなたが知っていること
    パスワードや暗証番号、認証用のIDやPIN=Personal Identification Numberなど
  • あなたが持っているもの
    鍵、トークン(Token/OTPなど小物の認証器具)、スマートカード(クレジットカードタイプの認証カードなど)、電子証明書など
  • あなた本人であること
    指紋、静脈、網膜(目のスキャン)、声など

一般的には従来のIDとパスワードを使った認証に対して、もう一つ認証要素を加えることを意味します。
二要素認証の詳細はこちら をご覧ください。

ワンタイムパスワード(OTP)を使った二要素認証

ワンタイムパスワード=使い捨てのパスワードを使うことにより、簡単で強固な認証を実現します。

  • 都度発生する使い捨てパスワードであるため、不正に詐取されたとしても、同じパスワードは二度利用できないため、不正使用を防ぎます。
  • トークンが都度パスワードを生成しますので、パスワードを記憶したりメモする必要はありません。
  • ワンタイムパスワードを生成するトークンはキーホルダーサイズのものもあり、携帯も容易です。
  • 本人の暗証番号を入力しないとワンタイムパスワードを表示しない機種もあります。

DIGIPASS D06/DIGIPASS 275/DIGIPASS560

ワンタイムパスワードの生成方式

VASCOは複数の方式でお客様ニーズに対応します。

セキュリティ強度が高い→不正利用及び不正生成されにくい

イベント(カウンタ)方式

  • イベント(操作)数によるカウンタによりOTPを生成
  • 業界標準のOATHにも対応

時刻方式

  • サーバ及びトークン内の時計(時刻)によりOTPを生成
  • OTP生成の時刻粒度(8秒、16秒、32秒、64秒…)を選択可能(VASCO独自の技術)

時刻&イベント方式

  • タイムベースにイベントカウンタを付加しOTPを生成
  • 新世代技術
  • 最も高度で高セキュリティの認証方式

フィッシング対策など

ページのトップへ

VASCOが提供する認証基盤

方式1 レスポンスオンリー

  • 一般的なワンタイムパスワード認証
  • ユーザ側から一方的にOTPを送信

レスポンスオンリー

方式2 Host Authentication Code/ホストリターンコードによる相互認証

  • VASCO独自の強固な相互認証方式
  • ユーザ側からOTPを送信後に、(接続先の)認証されたサイトが正しい正規のサイトか確認可能

ホストリターンコードによる相互認証

方式3 チャレンジ&レスポンス方式

  • VASCO独自の強固な認証方式
  • (接続先の)認証を行うサイトから送信されたチャレンジコードをトークンに入力しそのコードを加味して生成されたワンタイムパスワードを使って認証

チャレンジ&レスポンス方式

方式4 トランザクション署名(電子署名)

  • 利用するサービス(オンラインバンキングやe-トレード、e-コマースなど)の中で実際の取引データ(取引口座、振込先口座や金額)など複数の情報をトークンを使って暗号化し、トランザクションの内容が改ざんされていないか検知できるようにする

電子署名

ページのTOPへ

フィッシング対策

フィッシング対策

最近の傾向

益々高度化、巧妙化。メールでの誘導など、スピア攻撃等に代表される様にある程度特定されたターゲットファーミング(Pharming/DNSサーバを改竄し、フィッシングサイトに誘導する)といったネットワークの脆弱性を利用する新たな手法フィッシング対策のポイントは、サービス提供者と利用ユーザの相互が保護されること。

サービス提供者
⇒ サービスへのアクセスが正規のユーザによるものかどうかの保証

利用ユーザ
⇒ アクセスしているサイトが、本当に自分が利用しようとしている正規のサイトかの保証

フィッシング対策 − その1

ワンタイムパスワード=使い捨てパスワードの利用

都度使い捨てるパスワードのため、パスワード情報が万一不正に取られとしても(詐取されても)、同じパスワードを使って不正利用されることがない。

ワンタイムパスワードの生成方式は、イベント(カウンタ)方式より時刻方式や時刻&イベント方式の方が、不正生成(利用)されにくく、セキュリティ強度は高いといえます。

フィッシング対策 − その2

相互認証が可能な仕組み

使い捨てパスワードをただ利用するだけでなく、利用ユーザ側で正規のサイトであることが確認出来る仕組みがあれば、フィッシングによる被害は激減。

  • 元々パスワード情報が不正に取られた(詐取された)としても、被害を受けにくい使い捨てパスワードであるため、セキュリティリスクを大幅に軽減します。

VASCO独自のホストリターンコード方式や、チャレンジ&レスポンス方式、またはその組み合わせなど、ユーザ側に正規サイトの確認が出来る仕組みにより、利用ユーザへの安心感とセキュリティへの信頼感を高めます。

ページのTOPへ

中間者攻撃対策

フィッシング詐欺と組み合わされ、被害が出始めた新たな脅威

お互いに通信している二者の間に第三者が割り込み、通信の盗聴や改ざんを行う攻撃手法。送信者に対しては受信者になりすまし、受信者に対しては送信者になりすまします。フィッシング詐欺と組み合わされた場合、利用者が偽のフィッシングサイトにアクセスすると、偽のフィッシングサイトが(本物)正規のサイトのサーバに、正規ユーザを装って通信を中継する形になります。

フィッシングサイトにアクセス

man-in-the-middle attack 対策

トランザクション署名(電子署名)を使用する

DIGIPASS275やDIGIPASS310の様にキーパッド付きのトークンを使用。実際の取引データ(取引口座、振込先口座や金額)など複数の情報を元に暗号化されたデータを生成し、トランザクションの内容をチェックする。PCと接続されていないOTPトークン上で電子署名データを発生させるために、取引の安全性は飛躍的に向上。

OTPトークンで電子署名のデータを生成

ページのトップへ

お問い合わせ
  • お問い合わせフォーム
  • 資料請求フォーム
VASCO ワンタイムパスワードに関するお問い合わせ
TEL:03-3237-3291