Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「生体認証」を含む日記RSS

はてなキーワード:生体認証とは

次の25件>

2025-09-23

ブクマカさすがにひどくない?

モバイル端末の指紋認証、顔認証ってセキュリティ強度低くない?

についた注目コメがこれ

Listlessness生体認証トレードオフみたいな関係他人受入率(FAR:False AcceptanceRate)と本人拒否率(FRR:False RejectionRate)があって、厳格に運用しようとすると利便性が下がる傾向にある。便利に使えるようFRRを下げるとFARが上がる。

[B! セキュリティ] モバイル端末の指紋認証、顔認証ってセキュリティ強度低くない?

読めばわかるけど増田生体認証の精度みたいな話はしてない。

ブコメは明らかにタイトルだけ読んで誤解してしてコメントしてるよね?

もしくは読んだつもりで何も読めてない人?

これにスターつけた31人も何考えてるの?

読まずにその記事についてトンチンカンコメントするのが人気になる、そんなサービスって何の意味があるの?

Permalink |記事への反応(3) | 07:40

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-22

anond:20250922094439

パスワードの最大の弱点は、正しく運用することがめんどくさすぎること。

短すぎず、単純すぎず、使いまわさない、人に教えない、をきちんとやっていれば安全

だけど次から次とアカウント作成を求められる世の中で、きちんとできている人は少数派だと思う。

老若男女みんなに適切にパスワードを設定できるリテラシーを求めることは難しい。

あと、デバイスサイト設計考慮不足で、何度でもパスワードを試せたりする問題も生まれやすい。生体認証であれば何度試しても問題ないが、パスワード場合は何度も試せないようにする機能を作らなければいけない。

この2つをクリアできていれば安全。だけど人類には難題すぎる。

Permalink |記事への反応(0) | 23:47

このエントリーをはてなブックマークに追加ツイートシェア

認証指紋認証には明白な優位点があります

anond:20250922094439

それは入力を見られても問題がないという点です。

あなたがもしスマホ生体認証を使わずパスワード手打ちしているなら今すぐやめてパスワードを変更して下さい。

電車や街中、よく行くお店、友人のお宅、お勤めの施設等にある防犯カメラ監視カメラは既にあなたパスワード合法的に記録しています

悪意のある施設所有者や家主ならあなたスマホをいつでもロック解除できるという事です。

殴ったり脅したりする必要なんてありません。

特にこの先の時代AIによる解析で粗い映像からでも複雑なパスワードの推測が容易になるでしょう。

もちろん目視でも背後からパスワード入力を盗み見たり隠しカメラを仕掛ける事も可能です。

まりパスワード入力という行為自体が重大な脆弱性であり、入力を見られても漏洩しない生体認証モバイル時代に適した強固なセキュリティなのです。

Permalink |記事への反応(2) | 18:56

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250922094439

それくらいは考慮済みなのと、あと同じ生体認証をやってるように見えても、状況と場所やらで内部で細かくレベルを分けているように思う

Permalink |記事への反応(0) | 15:25

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250922094439

殴り倒して奪われた場合指紋認証だと突破されるけど、少なくともFaceIDだとちゃんと目を開いてセンサーを見てないと通らないからまだマシだろ。

基本的には拘束されて奪われて拷問されるような状況を想定していない。

PINとかはスマホを落としたり盗まれたりしたときに容易に突破されないためのものだし、生体認証あくまPINコード入力を省略して利便性を上げるためのもの

通常は、顔認証ができなくてもPINを打ったらロックは解除されるよね。だからあのへんの強度は同等と考えていい。

Permalink |記事への反応(0) | 12:15

このエントリーをはてなブックマークに追加ツイートシェア

ワイも生体認証有効にしてるデバイスは一つもないな

Permalink |記事への反応(0) | 11:57

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-19

anond:20250815155619

みんなWEBから入ってるの?

アプリだと普通に生体認証ログインできる

Permalink |記事への反応(0) | 19:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-02

FIDOとか秘密鍵とかパスワードマネージャとかどの言葉とっても一般人には難しすぎるからパスキー生体認証です!とかで嘘を垂れ流しても全然いいと思うよ煽りなしで

Permalink |記事への反応(0) | 22:08

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-23

anond:20250723131935

生体認証嫌い。

絶対いままでよりコピー簡単エラー増えてセキュリティ弱くなってるぜ。

Permalink |記事への反応(0) | 13:27

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-21

anond:20250721141935

生体認証の部分が難しいからだと思われる。

が、実質PIN認証でもパスキー使えるわけだし、ブラウザ各社が標準的に盛り込んでしまってほしい所ではあるな。その端末でしか使えない等の制約を課せばいい気もする。(user verificationをfalseにする制約を課してもいい)

Permalink |記事への反応(0) | 14:57

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-20

パスキー銀の弾丸たり得るか

https://b.hatena.ne.jp/entry/s/xtech.nikkei.com/atcl/nxt/column/18/00001/10906/ を見て、パスキーでできること、できないこと、その他まとめます

パスキーでは中間者攻撃仕様上(ほぼ)できない

パスキードメインと紐付けて鍵を生成するので、ドメインが異なる別のサイトフィッシングサイト)へ正規サイト用の鍵が用いられてしまうことはありません。

人間の目にはどれだけ精巧フィッシングサイトであっても、ブラウザから見ればドメインが違えばそれは全く別のサイトです。騙されやす人間ではなく「ブラウザドメインから判断して適切な鍵を利用する」が肝と言えます

これでフィッシングサイトは実質、無意味ものになりました。やったね!

マスコミ用語(?)ではリアルタイムフィッシングと呼ぶようですが、一般的にはこれは中間者攻撃と呼ばれるものです。「ほぼ」としたのは、ブラウザOS実装バグがない限りという条件が付くためです。

パスキーが普及してもフィッシングサイトは無くならない

パスキー突破不可能なら、ユーザパスキーを使わせなければ良いのです。ブラウザOSを騙すより人間を騙す方が遥かに容易いでしょう。

こんなメッセージを見て「パスキー使えないのか~、じゃあパスワードでログインポチっとな」となる人が絶対居るのでパスキーパスワード廃止はセットであるべきです。が、パスキーを使えないレガシー環境を切り捨てることになるので、サービス提供者側としてはやりにくいでしょう(今時パスキーも使えないレガシー環境を許容すべきではないのですが)。

またパスワードを廃止したとしても、次はアカウントリカバリ手段への介入・悪用から乗っ取り目的として誘導するフィッシングサイトが作られるでしょう。

パスキーは普及しづらい

ユーザ側の認知度の問題の他に、サービス提供者側はパスキー実装だけでなく既存認証基盤との共存考慮する必要があるのでそれなりのコストが掛かるようです。

それでも金融資産を扱うサイトは変なワンタイムパスワードなんかやってないでさっさとやるべきなのですが。

パスキーセッションハイジャックを防ぐものではない

パスキー認証のためのものであって、認証された後にマルウェアなどがセッショントークンを窃取する攻撃には無力です。

別の手段で防御しましょう。

パスキー=生体認証ではない

スマホでの使い勝手からよく誤解されていますが、生体認証パスキー要件ではありません。

生体認証は「Webサイトログインのための本人確認」ではなく「鍵を使うための本人確認」です。この本人確認手段は必ずしも生体認証でなくとも構わないのです。

パスキーは1サイト1つではない

パスワードと違って、1つのサイトに対してプラットフォーム毎にパスキー作成することが可能です。

最近ブラウザまたはOSの同期機能で1つのパスキーを共有することもできますが、ログイン手段冗長化という観点プラットフォーム毎に作っておくのも良いかと思います

まとめ:銀の弾丸ではない。しかし無いよりはマシ、かもしれない

もう令和なんだからせめてパスワードはオワコンしましょう。

Permalink |記事への反応(2) | 02:58

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-19

生体認証強制生体認証通らない人が死ぬからダメ

網膜認証→目に病気がある人が詰む

指紋認証指紋がない人が詰む

音声認証声が出ない人が詰む

Permalink |記事への反応(0) | 08:51

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-25

anond:20250625104010

雪が積もらずに、交通の要所である所だと、神戸岡山広島あたりはどうなんだろう。

北の方と日本海側は雪が積もるので除外。

瀬戸内海に面していると津波は来ないし、四国バリアがあるので結構安全な気がする。

ただ政治を移すだけとしても首都には大使館必要だし、それなら皇居も作らないといけないし、最高裁国会図書館とかの施設必要だし、国際空港ターミナル駅必要だ。

その国の顔としての街が求められるので、莫大な投資をしないといけないので、やっぱ難しい気がする。そもそもそんな予算ないし、首都移転のために増税しますとかいったらブチ切れて激おこぷんぷん丸になるでしょ。

東京から移動させるのは無理だと思う。

東京全域が水没するとかよほどのことがないと無理な気がする。

もういっそのこと政府行政も全部テレワークにして在宅でやってその記録を全部残して公開する、生体認証とかで本人確認もしっかりする。

こっちの方がいい気がする。混雑を緩和できるだろうし、記録や公文書ちゃんと保存できるし。

Permalink |記事への反応(0) | 16:50

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-24

anond:20250624185412

ざっくり言うと、

パスキー秘密鍵は、端末内でセキュアに保存されてる前提(取り出すのに生体認証等が必要)なので、パスフレーズで守る必要がない。

逆に、秘密鍵パスフレーズで守る必要がある状況のことを考えた方がわかりやすいかも。

Permalink |記事への反応(0) | 21:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-19

PayPayは「不正に気づくまでのタイムラグ」が短く、手遅れになりにくい

比較ポイント PayPay一般的クレジットカード
--------- -------------------------------------------------------- ---------------------------------------------------------------------------
利用情報の反映 決済直後にアプリ取引履歴プッシュ通知へ即時反映。金額店舗名まで確認可。店舗が売上データ送信後にカード会社が反映。早くて2~3日、遅いと2週間以上、ネット通販では2~3 か月遅れることも。
速報通知の普及度 標準機能(通知OFFでも履歴は即反映) 一部カードで「利用速報」プッシュ実装。ただし速報はオーソリ情報なので、店舗オフライン処理・後送信場合は届かない。
利用停止アクションアプリで即時ロック/1日の上限変更が可能コールセンターや会員サイト経由。速報がない取引は明細確定後に気づく場合
被害補償 申告から原則60日以内の届け出で全額補償(PayPay規定カード会社ごとに60~120日程度の締切+不正補償盗難保険チャージバック)

いろいろ条件があるから、詳しくはPayPayの補償に関する規約確認してネ♡

まり「手遅れになりにくい」と言える理由

ただし「絶対安全」ではない

---

結論

PayPay は「決済情報が即時に可視化され、アプリからワンタップ対処できる」構造上、クレジットカードよりも不正に気付くまでの時間が短く、結果として“手遅れ”になる可能性が小さい――と言える。



ちなみに…

「申告」と「届け出」――同じように見えて役割が違う

用語ニュアンス/法的ポジション PayPay補償での具体的な行為
----------------- ------------------------------------------------- -------------------------------------------
申告(しんこく) 「○○が起きました」と事実を報告する行為行政手続では「一定の事項を明らかにして知らせること」と定義される。税の *確定申告* が典型例。不正利用に気づいたら60日以内に
1) PayPay窓口へ連絡し取引詳細を報告
2)警察にも「こういう被害に遭った」と申し出る――ここまでが“申告”扱い。
届け出(とどけで)/被害事実公式記録として提出する手続。提出後に行政警察)が記録し、受理番号が発行されるが、原則として許可判断は伴わない。補償申請の条件として警察被害届を提出し、受理番号や書類をPayPay側に提出することが求められる。これが「警察被害の届出」要件

---

実際に何をすればいい?

---

まとめ

両方こなして初めて「全額補償」の土俵に立てるので、“気づいたら即連絡→すぐ被害届”が鉄則です。

Permalink |記事への反応(0) | 20:35

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-05

anond:20250605224949

顔写真を使われる時点で通りすがりではない、知人の犯行だろ

目をつけられた時点でセキュリティなんてあってないようなもの

あいうのは盗まれとき時間稼ぎでしかいからそういう実用面で言うとデプスセンサーを用いた高度な3D認証というのはセールストークしかない

本当に気になるなら中華スマホでも顔認証オフにして指紋だけにすれば生体認証の強度は大差ない

だがそれでセキュリティ意識が上だ下だと話す以前に、物理的に手放さな意識の方が機能の優劣なんぞより100倍大事

手放さな意識を徹底してるなら簡易な2D認証で素早くロック解除する利便性を重視するのも合理的判断だろう

Permalink |記事への反応(1) | 23:33

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-31

自分スマホ遍歴

togetterAndroidにまつわるまとめを見たので、自分スマホ遍歴でも書く

Xperia arciPhone 5sXperia Z5 →iPhone XiPhone 13mini

このころすでに日本iPhone販売されて好評を得ていたが、自分コピペができない、日本語の予測変換がひどい、アプリでの拡張性が低いといった点に不満があり、Androidを購入した。

Xperia arcは独特の曲線によってスペック以上に薄く感じて持ちやすく、この点では気に入っていたのだが、動作がかくつく、削除できないプリインストールアプリが大量にあるなど、ソフト面では不満しかなかった。

一番不満だったのは、Androidバージョンアップメーカー対応しなかったこと。このころはAndroidiOSも毎年バージョンアップして新機能を追加したり、機能改善したりして使いやすくなっていっていたのだが、これにメーカーコストから対応しなかった。何度もJailbreakしようと思った(が、やらなかった。)(もっとも通常の動作でもかくつくようなハードウェアバージョンアップしても、動作が軽くなるようなことはなかっただろうとも思う)

このころはガラケー(L-04B)と2台持ちしていた。

上記のような不満があり、ドコモiPhoneの取り扱いが始まったのと同時にiPhone 5s機種変した。Xperia arcの不満はほとんどなくなった。ドコモプリインストールアプリは入っていたが(確か)削除できた。(少なくともホーム画面からは削除できたと思う。)

OS動作は軽快で、よく意味もなくホーム画面をスワイプしてた。薄型軽量で持ちやすく、Retinaディスプレイもきれいだった。もちろんバージョンアップにも対応した。

ただ、ガラケーを同時に解約したことで、おサイフケータイが使えなくなったことが不満だった。

自分は外出時にできるだけモノを持ちたくなくて、財布を持たなくて済むおサイフケータイ機能iPhone 5sにないことに不満が出てきた。この一点でXperia Z5に機種変した。ところが、この年に出たiPhone 7がFelica対応したので機種変を後悔していたが、翌年のiPhone10周年を記念して大幅なモデルチェンジがあるとうわさされていたので、それまで我慢して使った。

我慢して使った、とはいってもXperia arcのように動作がかくつくようなこともなく、またこのころはソフト面での機能AndroidiOSあんまり差はなくなっていて、大きな不満はなかった。こうなると両者の差はUIが使いやすいとか純正アプリの作りこみとかそういったこしかなく、その点で自分iPhoneの方が好みだ。

このモデルからホームボタン指紋認証がなくなったり、画面上に切り欠きができたりして批判があったが、自分は不満はなかった。気に入っていたので、バッテリーを2回交換しながら、5年使った。

iPhone Xバッテリーが膨れ上がってディスプレイが浮き上がってしまたこと、次のモデルからminiがなくなるとうわさされたこからiPhone 13miniを買った。手に収まるサイズで使いやすく気に入っている。

ところで、iPhone Xを使い始めて少しした頃から自分の中でスマホ立ち位置が変わってきた。かつてはデスクトップPCがメイン、スマホはサブで、WebサービスなんかもPCから使った方が使いやすかったのだが、最近スマホアプリの方が使いやすい場面が増えている。PCからログインするにしてもスマホ生体認証必要だったり、マイナンバーカードを読み取ることができたりして、スマホ必須の場面も増えている。ワイヤレスイヤホンを使い始めたことで、自室にいるのにスマホYoutubeを見るということも増えた。完全にPCスマホ主従関係が逆転してしまった。こうなってくるとスマホへの、Appleへの依存度が高くなってしまい、そのことに一抹の不安がある。Androidに乗り換える気もないのだが、Apple自分必要とするサービス自分死ぬまで提供してくれるという保証もないし、スマホ必須サービスますます増えていくだろう。iPhone利便性享受しつつ、高依存度のリスクも減らしたいのだがどうしたもんか。

Permalink |記事への反応(0) | 02:58

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-20

anond:20250420010959

まじで何の話してる?

今のGoogleってメールアドレス入れたらPasskeyなりAuthenticatorなりPromptなりになってパスワード認証って飛ばされるよね

意図的パスワード認証からやっても結局Passkeyとかの多要素要求されるけど

それでもだめならリカバリに遷移してSMSリカバリメールアドレスからの復旧になるよね

Google Accountの設定ちゃんとやってる?

Yahooも今は生体認証SMS認証のみでパスワード認証は設定で強制的有効にしない限りは使えないはずだし

Permalink |記事への反応(1) | 01:15

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-07

anond:20250407143641

たまーにPC用でも生体認証できるサイトがあって、SMS認証無しにできる。

まだ全然普及してないのでもっと流行ってほしい。

Permalink |記事への反応(0) | 15:30

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-24

やっぱ金融web技術力低いな

楽天証券SBI証券不正アクセスが相次いで、二要素認証を使えって呼びかけてるけど、二要素認証メールで別途画像パスを送るってやつ。

ログインのたびにメール見るのがダルい

はてなみたいに生体認証にしてほしい。

Permalink |記事への反応(0) | 17:09

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-02

パスワード管理について、そろそろ定期的な更新をしようはやめてほしいよね

根拠NISTSP 800-63B "Digital Identity Guidelines: Authentication and Lifecycle Management" 。

Permalink |記事への反応(0) | 02:00

このエントリーをはてなブックマークに追加ツイートシェア

2025-02-08

https://www.yomiuri.co.jp/expo2025/20250208-OYT1T50044/

いや、百歩譲ってもSNSパスワード意味分かんないだろ

そんなモン取得して何する気だよ


パスポート番号は海外来場者の身分証明だろ

クレジットカード番号は決済に使えば決済事業者に渡るだろ、そりゃ

生体情報生体認証するなら事業者に渡るだろ、そりゃ

所属とか既婚未婚は来場者アンケートの類だな

あんなの馬鹿正直に書いてる奴がいるのが驚きだ

頭が悪いのか?

Permalink |記事への反応(0) | 23:40

このエントリーをはてなブックマークに追加ツイートシェア

2025-01-02

新年早々スマートロックで締め出しされた

要約

新年早々、後付け型スマートロックオートロック機能により鍵も財布もスマホも持たない状態で鍵を掛けられて賃貸マンション自室から締め出された

詳細

1/1 9時半頃

やすや寝ているところをヨドバシ配達で起こされる。冬コミ疲れも抜けてないので当然9割以上寝ている状態で受取。この日を指定したのは自分だが朝一に来るとか思わんかった(日付のみで時間指定不可だった)。

1/1 9時50分頃

二度寝していたたところをヤマト配達で起こされる。この日を指定したのは自分だがこれも朝一に来るとか思わんかった(時間指定無しなら同日・時間指定ありの別のヤマト配達と一緒にしてくれると思ってた)。この時、玄関を開ける際にドア裏に付けていた印鑑を取ろうとして落としてしまい床に転がる。丁度ドアを開けていたのでドア外に転がったものと思い目線は床へ行って探す。そしてドアは閉まる。配達員が丁度エレベータから降りてくる。受け取ろうとした頃、ガチャという無常の音が響く。「あっ、えっと、書くものがなくて…」と言いながら必死に冷静を装ってボールペンを借りて署名して荷物を受け取る。

受け取って配達員を見送った後には完全に目も頭も覚めて、ドアをガチャガチャするが開くわけがない。ヤバいヤバいヤバいヤバい、寝起きなので上下パジャマ1枚、靴はクロックス擬き、財布もスマホもない、しか新年の朝というどう考えても日本全国休日みたいなタイミングで明らかに詰んでいる。

だが!こんなこともあろうかと!!処分するタイミングを完全に逸したiPhone4Sケーブルモバイルバッテリを緊急用解錠ツールとして郵便ポスト内に配備している。

というのも自分スマートロックの締め出し実績を5年前に解除済み。真夏の盆に夏コミ疲れで横着してUberEatsでKFCを頼んだ時に、ドアを閉めたままで受け取ろうとして見事に締め出しを食らった(補足:地域によるかもしれないが、UberでのKFC利用は置配不可で対面必要仕様)。どうしようもなくすぐ近くの居酒屋に頭下げて駆け込んで電話を借りて管理会社を呼んで解錠して貰い、手痛い授業料を払うことになったので対策として物理鍵以外の解錠手段として非常用スマホポストに隠すことにした。スマートロックBluetoothアクセスできるのでSIM不要スマホ生体認証無しの4桁暗証であってもダイヤル錠付きポスト配備なのでガチストーカーでも無い限り大丈夫だろう。またそれまでも気を付けてはいたが、締め出し予防として玄関前応対の際は解錠後にすぐ施錠状態とすることでドアが完全に閉まるのを防止する動作を改めて徹底するようにもした(はずだったんだが、寝惚けると無意味であることが今回示された)

早速ポストから取り出して充電しようとするが、問題動作確認をしたのがもう遙か数年前であること。配備した後、2、3回は起動確認と充電をした記憶があるがここ1、2年どころか3、4年は完全放置していた。モバイルバッテリに電力残っているのか、そもそも起動するのかが最大の懸念接続したところ残量はまだあったらしく充電開始され、iPhone側も電池切れ表示が出るようになった。なお充電ケーブルは2本同梱していたがうち1本は断線していたらしい。

起動までの充電完了は精々10分だと思ったが急速充電なんて概念があったかも怪しい時代スマホしかモバイルバッテリは出先でバッテリ切れになって買い足した小物https://tamadenco.co.jp/product/acil01l3/ だ。出力なんてたったの 5V/1Aしかない。

マンションは外廊下構造であるため建物内になる1Fポスト前にしゃがんでひたすら1から100まで数え、300カウント毎に起動確認をするという営みを繰り返す。

概算30分(実際には20分程度かもしれない)も経過すると流石に不安になってくるし、あの時配達員に素直に電話を借りる等のSOSをすべきだったのでは?と思い始めてくる。しかバッテリの出力中を示すLED2つのうち1つが消え、ますます焦ってくるし正月朝の寒さで身体は完全に冷え込んで寒気もしてくる。

1/110時30分頃

正月朝に上下パジャマコンビニに駆け込む異常者になる覚悟(5年前に世話になった居酒屋正月休み)を考え始めた頃にやっとスマホ林檎マークが表示されて起動開始、開け開け開け開けと念じながらアプリを開いて解錠!ゴーーーーーーーーーール!!!

スマートロック解錠記録からは締め出しされていたのは約40分程度とわかったが、体感的には1時間はあった。

反省改善

1度ならそういうこともあると言えるが2度起こしてしまうともう信用できないし運用が間違っていることに他ならない。今回は非常手段機能して助かったが、iPhone4Sが起動しなかったら、モバイルバッテリが尽きていたら、ケーブルが断線していたら、と考えると完全に綱渡り過ぎる。実際、ケーブル2本のうち1本は断線していたし、再度のポスト内への配備前に念のため解錠確認をしようとしたところ起動前にiPhone4Sアクティベーションを求められた。登録済みのWiFi接続で通常起動したが、どうやら長年眠らせていたiOSデバイスを起動するとアクティベーションを求める事例はよくあるらしい。4Sアンテナが弱いのか部屋外でWiFi接続できるポイントがかなりシビアであり、もしAppleIDでの認証まで求められたら完全に詰んでいた(AppleID認証まで求める事例があるかまでは確認できず。パスワードマネージャアプリも入れているが4Sが起動しなければ意味が無い)。運用対策、どちらも改善しなければならない。

オートロック機能待ち時間の変更

鍵を掛けた直後でも「鍵を本当に掛けたか不安」となるので、離れて振り返ってドアが閉まっている(&施錠音)=鍵は間違いなく掛かっていると安心できる効果を期待してオートロック解錠後15秒で設定していたが、15秒以内に完了する玄関先応対はまず無いしリスクが高過ぎた。面倒であっても施錠だけは手動とし、施錠忘れ対策としてオートロックは5分ないし10分後とすべきか。なお最近タイマーではなくセンサーによる施錠方式もあるが、当然ながら締め出し対策にはならない。スマホGPSと連動して一定距離を離れたらオートロックというのがバランス良さそうだが、スマホGPSアプリに高い精度を求めるのは相当な地雷であるらしく、最近スマートロック系ではGPSによる施錠解錠といった動作基本的にはサポートされないらしい。

非常解錠手段の変更

スペア物理キー最強なのは事実だが最強であるため置き場所問題になる。堂々とキーボックスをドアにぶら下げるのは犯罪者ホイホイとなるしEPSのガスメータ付近に隠すのも普段から目に付かないため知らぬ間に持ち去られてキーボックス破壊されて奪われるかもしれない。しかも紛失すれば錠前一式交換となってしまう。ほぼ毎日チェックするポスト内にキーボックスを置くのが良いがキーボックスは強度のためなのか結構な厚みと大きさがあるようでやや戸惑われる(小型タイプを探し切れていないだけかもしれない)。

最近スマートロックだと10キーパッドやNFC指紋といった手段も利用できるが、馬鹿正直にドア付近にそれら外付け機器を設置するのはかえって無用な興味を引く可能性があり採用しがたい。専用の小型デバイスhttps://jp.candyhouse.co/products/candyhouse_remote_nano物理鍵とほぼ同じ扱いになるので(容易に無効化できる点は物理鍵より優れているが)あまり良いとも思えない。

生体認証のみとするなら指紋リーhttps://jp.candyhouse.co/products/sesame-touch だけポストに隠して非常時に利用するというのが考えられるが、TouchIDを利用していた経験からすると冬期は特に指紋認証が通りにくかった印象がありあまり信用できない。記憶認証である10キー入力パッドポスト内に隠す方がマシかもしれない。あとこの手の外付けデバイスについては予備電池考慮必要となる。やはり適当な旧スマホと大容量モバイルバッテリの方が無難なのかもしれない。やはりリスクメリットバランスを見極めて慎重に判断するしかない。

なお一番確実で安全方法は「信頼できて電話番号を諳んじられる知人友人家族スペア物理キーを預ける」になるがそんな手段が取れるならこんな検討はしていない。

Permalink |記事への反応(2) | 19:17

このエントリーをはてなブックマークに追加ツイートシェア

2024-12-18

海外の貸金庫(ChatGPT)

2.職員アクセス権限の厳格管理

職務分掌職務分離)の徹底:一人の職員が貸金庫に単独で完全アクセスできないよう、複数権限者(複数の鍵やアクセスコード所持者)が揃わない限り開かないシステム採用しています

•最小権限原則職員には業務遂行必要最低限の権限しか与えず、貸金庫エリアへの出入りや閲覧できる情報を最小化します。

リアルタイム監視ログ追跡:職員アクセス履歴は全てデジタル記録され、システム的に監視・定期監査されます。異常なアクセスパターン自動的アラートとして上層部に報告されます

3. 多要素認証ダブルロックシステム

•二重・三重認証プロセス職員が貸金庫室へ入る際、生体認証指紋虹彩など)や個人セキュリティカードPINコード入力など複数ステップを経なければなりません。

 

4. 定期的な内部監査外部監査

サプライズ監査(抜き打ち検査):内部監査部門や外部から委託された監査法人が不定期でセキュリティ手続きの適正性を点検します。

クロスチェック体制資産や貸金庫利用状況を、内部関係者以外の独立した審査機関クロスチェックすることで、内部の不正を早期発見します。

 

銀行の例はリアルタイム監視ログ追跡が足りてないのか?

海外の方が内部犯とか多そうだしなあ

 

内部犯行の事例を聞いたら「海外は極めて厳重だからまりない」って出てきた

やっぱ日本銀行おかしいだけでは?

Permalink |記事への反応(3) | 16:00

このエントリーをはてなブックマークに追加ツイートシェア

2024-10-27

生体認証や紙の契約廃止の弱点

相続処理するときめっちゃ困る

これに尽きる。セキュリティ上は良いのかもしれないけど、遺族がスッと契約の内容を確認できないから非常に手間がかかる。

利用者側としてもオンラインで完結しているサービスについては事前に家族情報共有しておくなどが必要で、

だったら紙でよくね?になっちゃう。もしくは相続処理者を一人指定できるようにとかしといて欲しい。

Permalink |記事への反応(0) | 19:42

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp