ユーザー情報は暗号化されていますか?
サーバーに保存される情報です。
•ユーザーID-暗号化されません
•Eメール-暗号化されません
•ユーザー名-暗号化されません
•電話番号-暗号化されていません
•ログインパスワード-SHA-256不可逆暗号化
•PIN-SHA-256不可逆暗号化
•指紋/顔テンプレート-AES-256で暗号化(Biostar 2.6以降のバージョン、「端末の暗号化通信」オプションを有効にしてテンプレートデータを暗号化)
•CARD-ID-暗号化されません
端末に保存される情報です。
•ユーザーID-暗号化されません
•Eメール-デバイスに送信されません
•ユーザー名-AES-256で暗号化
•ログインパスワード-デバイスに送信されません
•PIN-SHA-256で暗号化
•指紋/顔テンプレート(FS2/FL/F2 IRテンプレートとビジュアルテンプレート) -AES-256で暗号化
•CARD-ID-暗号化されません(スマートカードの場合はプライマリ/セカンダリキーで保護されています)
•ユーザーフレーズ(ユーザープライベートメッセージ):AES-256
*個人認証メッセージは、FaceStation2、FaceStationF2、およびX-Station2でのみ使用できます(SDKでのみ使用可能)
注意:
-テンプレートがデバイスに送信されている間、通信はAES256で暗号化されます。
-BioStar 2.8には、個人データをさらに暗号化する新機能があります。 詳しくはこちらをご覧ください。
サーバーとデバイスとの通信は暗号化されていますか?
はい、通信は256ビットのAES暗号化で暗号化されます。
通信の暗号化はどのように機能しますか?
通信はAESで暗号化され、その方法は以下のとおりです。
1.サーバーはランダムなセッションキーを作成します。
2.サーバーは、ランダムに作成されたセッションキーを固定キーで暗号化し、デバイスに送信します。
3.デバイスは、固定キーで暗号化されたセッションキーを復号化します。
4.通信はセッションキーを介して暗号化されます。
Webブラウザーおよびサーバーとの通信は暗号化されていますか?
はい、HTTPSプロトコルを使用している場合通信は暗号化されます。
デバイスが同じサーバーIPを装った悪意のあるサーバーに接続しないようにするにはどうすればよいですか?
サーバーとデバイス間の通信のためのトランスポート層セキュリティ(TLS / SSL)機能がBioStar 2.4に実装されました。
この機能は、同じサーバーIPを持つサーバーのふりをすることにより、悪意のあるユーザーがデバイスに接続するのを防ぎます。
このセキュリティは、デバイスにデジタル証明書を保存することで実現されます。
デバイスがサーバーに接続すると、デジタル証明書を使用して暗号化キー(セッションキー)が交換され、サーバーIDの検証が行われます。
適用されるTLSバージョンは1.2です。
サーバーを構成するには、以下の記事を参照してください。
デバイスとサーバー間のセキュリティ通信の構成(TLS/SSL)
1) icon designed by Madebyoliver from Flaticon