ユーザー情報は暗号化されていますか?

サーバーに保存される情報です。

•ユーザーID-暗号化されません

•Eメール-暗号化されません

•ユーザー名-暗号化されません

•電話番号-暗号化されていません

•ログインパスワード-SHA-256不可逆暗号化

•PIN-SHA-256不可逆暗号化

•指紋/顔テンプレート-AES-256で暗号化(Biostar 2.6以降のバージョン、「端末の暗号化通信」オプションを有効にしてテンプレートデータを暗号化)

•CARD-ID-暗号化されません


端末に保存される情報です。

•ユーザーID-暗号化されません

•Eメール-デバイスに送信されません

•ユーザー名-AES-256で暗号化

•ログインパスワード-デバイスに送信されません

•PIN-SHA-256で暗号化

•指紋/顔テンプレート(FS2/FL/F2 IRテンプレートとビジュアルテンプレート) -AES-256で暗号化

•CARD-ID-暗号化されません(スマートカードの場合はプライマリ/セカンダリキーで保護されています)

•ユーザーフレーズ(ユーザープライベートメッセージ):AES-256

  *個人認証メッセージは、FaceStation2、FaceStationF2、およびX-Station2でのみ使用できます(SDKでのみ使用可能)


注意

-テンプレートがデバイスに送信されている間、通信はAES256で暗号化されます。

-BioStar 2.8には、個人データをさらに暗号化する新機能があります。 詳しくはこちらをご覧ください。



サーバーとデバイスとの通信は暗号化されていますか?

はい、通信は256ビットのAES暗号化で暗号化されます。



通信の暗号化はどのように機能しますか?

通信はAESで暗号化され、その方法は以下のとおりです。

1.サーバーはランダムなセッションキーを作成します。

2.サーバーは、ランダムに作成されたセッションキーを固定キーで暗号化し、デバイスに送信します。

3.デバイスは、固定キーで暗号化されたセッションキーを復号化します。

4.通信はセッションキーを介して暗号化されます。



Webブラウザーおよびサーバーとの通信は暗号化されていますか?

はい、HTTPSプロトコルを使用している場合通信は暗号化されます。



デバイスが同じサーバーIPを装った悪意のあるサーバーに接続しないようにするにはどうすればよいですか?

サーバーとデバイス間の通信のためのトランスポート層セキュリティ(TLS / SSL)機能がBioStar 2.4に実装されました。

この機能は、同じサーバーIPを持つサーバーのふりをすることにより、悪意のあるユーザーがデバイスに接続するのを防ぎます。

このセキュリティは、デバイスにデジタル証明書を保存することで実現されます。

デバイスがサーバーに接続すると、デジタル証明書を使用して暗号化キー(セッションキー)が交換され、サーバーIDの検証が行われます。


適用されるTLSバージョンは1.1および1.2です。


サーバーを構成するには、以下の記事を参照してください。

デバイスとサーバー間のセキュリティ通信の構成(TLS/SSL)


1) icon designed by Madebyoliver from Flaticon