日本セーフネット株式会社の製品・サービス

日本セーフネット株式会社

ニュース

2014/03/07

SafeNet、認証サービスがISO 27001認定を取得
 米SafeNet,Incは、「SafeNet Authentication Service」(SafeNet認証サービス)がUL-DQS Inc.の審査によって“ISO 27001:2005認定”を取得したこ…

2009/07/17IT資産管理

セーフネット、ソフトのコピー防止/ライセンシングを多言語対応
 日本セーフネット株式会社は、元Aladdin Knowledge Systems(イスラエル)のソフトウェアプロテクション/ライセンシングの統合型ソリューションの新バージョン「HASP SRM v.4.0」を…

2008/10/17暗号化

日本セーフネット、イーサネット暗号化製品の10GB対応モデル発売
 日本セーフネット株式会社は、イーサネット網暗号化製品「SafeNet Ethernet Encryptor」(SEE)シリーズに「10GB対応モデル」を追加し、発売した。価格は、オープン価格となっている。「S…

2008/09/11暗号化

日本セーフネット、様々な場面でのデータ暗号化を提供
 日本セーフネット株式会社は、米Ingrianの暗号化ソリューション「DataSecure」シリーズをラインアップに統合し、様々な場面でのデータ暗号化を提供するソリューション“エンタープライズ・データ・プロテク…

2006/08/10PKI

日本セーフネット、レイヤ2で高速暗号通信を可能とする製品発売
日本セーフネット株式会社は、イーサネットをベースにしたネットワークでセキュアな通信を容易に可能とする暗号通信装置「SafeEnterprise Ethernet Encryptor」を、9月1日より発売する。同…

製品紹介

SafeNet Authentication Service…
初期費用なしで始められる、簡単導入・簡単運用・高いセキュリティ機能のクラウド型ワンタイムパスワード認証サービス。デバイス認証、コンテキスト認証も標準搭載。

IT現場のスペシャリストが語る! KeyConductors

  • 日本セーフネット株式会社 亀田 治伸 エンドポイントセキュリティ

    【緊急寄稿】マンインザブラウザ攻撃とトランザクション署名

     本寄稿は今回で第4回目となる。第1回目ではオンラインバンキングにおける業界的なOTPとPKIの使い分け。それらの認証強度の違い、PKI認証の安全性に疑義が生じている現状、第2回目は証明書を盗むことに対する技術…

  • 日本セーフネット株式会社 亀田 治伸 エンドポイントセキュリティ

    Key Conductors Award 2014年上半期読者評価優秀賞
    【緊急寄稿】ネットバンク不正送金問題、さてOTP認証は?

     本寄稿は今回で第3回目となる。第1回目ではオンラインバンキングにおける業界的なOTP(ワンタイムパスワード)とPKIの使い分け。それらの認証強度の違い、PKI認証の安全性に疑義が生じている現状。第2回目は証明…

  • 日本セーフネット株式会社 亀田 治伸 エンドポイントセキュリティ

    【緊急寄稿】PKI認証は危険か?オンラインバンキング不正送金問題

     本寄稿は4回連載における2回目となる。第1回目ではオンラインバンキングのおける業界的なOTPとPKIの使い分けについて、それらの認証強度の違い、PKI認証の安全性に疑義が生じている現状をまとめさせていただいた…

  • 日本セーフネット株式会社 亀田 治伸 エンドポイントセキュリティ

    Key Conductors Award 2014年上半期閲覧特別賞
    【緊急寄稿】オンラインバンキング不正送金問題について

     昨今、オンラインバンキングの不正問題が相次いでいる。新聞、テレビ、ニュースなどで毎日注意喚起がなされており、だいぶユーザにも浸透しつつある。その社会情勢の中で、セキュリティに対するコンサルティングのお仕事をさ…

  • 日本セーフネット株式会社 亀田 治伸 エンドポイントセキュリティ

    ハードウェア暗号モジュールの秘密と特性…結局、なんなの?

     第1章では基幹システムに必要なハードウェア暗号モジュール(HSM)の概要、第2章ではHSMを利用したクラウド利用の一例、第3章では複数拠点間にまたがるHSMの運用プロトコル、第4章ではHSM自体の仮想化技術を…

  • 日本セーフネット株式会社 亀田 治伸 エンドポイントセキュリティ

    HSMの仮想化技術とセキュリティ暗号「FIPS140-2」

     第1章では基幹システムに必要なハードウェア暗号モジュール(HSM)の概要、第2章ではHSMを利用したクラウド利用の一例、第3章では複数拠点間にまたがるHSMの運用用プロトコルを説明させていただいた。 本章では…

ページトップへ