セキュリティトークンとは
セキュリティトークンは、コンピューターユーザーがネットワークにアクセスしたり、セキュリティで保護されたリソースを入力したりするために使用できるポータブルデバイスです。 トークンには、ユーザーが要求に応じて入力できるアクセスコードが表示されます。または、システムに直接接続して、ユーザーのIDを認証し、ユーザーがアクセスできるようにすることもできます。 多くの企業がさまざまな機能を備えたセキュリティトークンを作成しており、これらのトークンはコンピューティングサプライヤーやセキュリティ会社を通じて入手できます。 場合によっては、雇用主から提供されることもあります。
セキュリティトークンは、2要素識別と呼ばれるシステムに依存しています。 これは、ユーザーが自分の名前やパスワードなどの既知のデータを入力することから始まります。 一部のセキュリティトークンは生体認証であり、指紋または同様の一意の識別子を受け入れる場合があります。 次に、トークンはアクセスコードを表示し、セキュリティのためにアクセスコードを迅速に変更できます。 ユーザーはこのコードを入力するか、トークンをシステムに接続してコードを入力できるようにします。その後、ユーザーは一定期間アクセスできます。
ユーザーのセキュリティトークンが取得されると、泥棒はユーザー名とパスワードを知らない可能性があり、一意のアクセスコードを取得できませんでした。 アクセスコードを取得する泥棒は、コードが数分ごとに変化するため、アクセスコードが役に立たないことがよくあります。 前日からのアクセスコードは機能せず、一部のシステムでは、侵入の試みについてセキュリティスタッフメンバーに警告するために実際に赤い旗を立てていました。 セキュリティトークンは、安全性の層を追加します。
一部のセキュリティトークンには、ユーザーのアクセスコードとパスワードの配列を格納できます。 どこにいても、電子メール、職場のWebサイトのプライベートセクション、およびその他のリソースにアクセスできるように、人々はこの情報を安全に保管するために持ち歩くかもしれません。 公共のコンピューターを使用している場合、セキュリティトークンはこのデータを入力し、キーストロークロガーに記録が残されることはなく、傍観者がキーボードで誰かを見ることでパスワードを確認することもできません。
通常、セキュリティトークンは小さく、キーチェーンや財布やブリーフケースの小さなポケットに収まることがよくあります。 一部のデバイスには、データ用に少量のストレージスペースがあり、セキュリティを強化するためにこのデータを暗号化できます。 デバイスが雇用主から提供される場合、通常、技術者はそれをプログラムする必要があり、従業員は会社を辞めるときにデバイスを返却する必要があります。 技術者は、セキュリティトークンをリモートで無効にすることもできます。そのため、承認なしでトークンを使用しようとする従業員は、システムからロックアウトされます。