1 序文
2 調査範囲と方法論
2.1 調査の目的
2.2 ステークホルダー
2.3 データソース
2.3.1 一次情報源
2.3.2 二次情報源
2.4 市場推計
2.4.1 ボトムアップアプローチ
2.4.2 トップダウンアプローチ
2.5 予測方法論
3 エグゼクティブサマリー
4 はじめに
4.1 概要
4.2 主要な業界動向
5 世界の多要素認証市場
5.1 市場概要
5.2 市場動向
5.3 COVID-19の影響
5.4 市場予測
6 モデル別市場内訳
6.1 二要素認証
6.1.1 市場動向
6.1.2 市場予測
6.2 三要素認証認証
6.2.1 市場動向
6.2.2 市場予測
6.3 4要素認証
6.3.1 市場動向
6.3.2 市場予測
6.4 5要素認証
6.4.1 市場動向
6.4.2 市場予測
7 導入タイプ別市場内訳
7.1 オンプレミス
7.1.1 市場動向
7.1.2 市場予測
7.2 クラウド
7.2.1 市場動向
7.2.2 市場予測
8 アプリケーション別市場内訳
8.1 スマートカード認証
8.1.1 市場動向
8.1.2 市場予測
8.2 電話認証
8.2.1 市場動向
8.2.2 市場予測
8.3 ハードウェアOTPトークン認証
8.3.1 市場動向
8.3.2 市場予測
9 業種別市場内訳
9.1 銀行・金融
9.1.1 市場動向
9.1.2 市場予測
9.2 政府機関
9.2.1 市場動向
9.2.2 市場予測
9.3 旅行・移民
9.3.1 市場動向
9.3.2 市場予測
9.4 軍事・防衛防衛
9.4.1 市場動向
9.4.2 市場予測
9.5 IT・通信
9.5.1 市場動向
9.5.2 市場予測
9.6 ヘルスケア
9.6.1 市場動向
9.6.2 市場予測
9.7 小売・eコマース
9.7.1 市場動向
9.7.2 市場予測
9.8 その他
9.8.1 市場動向
9.8.2 市場予測
10 地域別市場内訳
10.1 北米
10.1.1 米国
10.1.1.1 市場動向
10.1.1.2 市場予測
10.1.2 カナダ
10.1.2.1 市場動向
10.1.2.2 市場予測
10.2 ヨーロッパ
10.2.1 ドイツ
10.2.1.1 市場動向
10.2.1.2 市場予測
10.2.2 フランス
10.2.2.1 市場動向
10.2.2.2 市場予測
10.2.3 英国
10.2.3.1 市場動向
10.2.3.2 市場予測
10.2.4 イタリア
10.2.4.1 市場動向
10.2.4.2 市場予測
10.2.5 スペイン
10.2.5.1 市場動向
10.2.5.2 市場予測
10.2.6 ロシア
10.2.6.1 市場動向
10.2.6.2 市場予測
10.2.7 その他
10.2.7.1 市場動向
10.2.7.2 市場予測
10.3 アジア太平洋地域
10.3.1 中国
10.3.1.1 市場動向
10.3.1.2 市場予測
10.3.2 日本
10.3.2.1 市場動向
10.3.2.2 市場予測
10.3.3 インド
10.3.3.1 市場動向
10.3.3.2 市場予測
10.3.4 韓国
10.3.4.1 市場動向
10.3.4.2 市場予測
10.3.5 オーストラリア
10.3.5.1 市場動向
10.3.5.2 市場予測
10.3.6 インドネシア
10.3.6.1 市場動向
10.3.6.2 市場予測
10.3.7 その他
10.3.7.1 市場動向
10.3.7.2 市場予測
10.4 ラテンアメリカ
10.4.1 ブラジル
10.4.1.1 市場動向
10.4.1.2 市場予測
10.4.2 メキシコ
10.4.2.1 市場動向
10.4.2.2 市場予測
10.4.3 アルゼンチン
10.4.3.1 市場動向
10.4.3.2 市場予測
10.4.4 コロンビア
10.4.4.1 市場動向
10.4.4.2 市場予測
10.4.5 チリ
10.4.5.1 市場動向
10.4.5.2 市場予測
10.4.6 ペルー
10.4.6.1 市場動向
10.4.6.2 市場予測
10.4.7 その他
10.4.7.1 市場動向
10.4.7.2 市場予測
10.5 中東およびアフリカ
10.5.1 トルコ
10.5.1.1 市場動向
10.5.1.2 市場予測
10.5.2 サウジアラビア
10.5.2.1 市場動向
10.5.2.2 市場予測
10.5.3 イラン
10.5.3.1 市場トレンド
10.5.3.2 市場予測
10.5.4 アラブ首長国連邦
10.5.4.1 市場トレンド
10.5.4.2 市場予測
10.5.5 その他
10.5.5.1 市場トレンド
10.5.5.2 市場予測
11 SWOT分析
11.1 概要
11.2 強み
11.3 弱み
11.4 機会
11.5 脅威
12 バリューチェーン分析
13 ポーターのファイブフォース分析
13.1 概要
13.2 買い手の交渉力
13.3 サプライヤーの交渉力
13.4 競争の度合い
13.5 新規参入の脅威
13.6 新規参入の脅威代替品
14 競争環境
14.1 市場構造
14.2 主要プレーヤー
14.3 主要プレーヤーのプロフィール
14.3.1 CA Technologies
14.3.1.1 会社概要
14.3.1.2 製品ポートフォリオ
14.3.2 クロスマッチ
14.3.2.1 会社概要
14.3.2.2 製品ポートフォリオ
14.3.2.3 財務状況
14.3.2.4 SWOT分析
14.3.3 Deepnet Security Ltd.
14.3.3.1 会社概要
14.3.3.2 製品ポートフォリオ
14.3.4 Entrust Datacard Corporation
14.3.4.1 会社概要
14.3.4.2 製品ポートフォリオ
14.3.5 富士通
14.3.5.1 会社概要
14.3.5.2 製品ポートフォリオ
14.3.5.3 財務状況
14.3.5.4 SWOT分析
14.3.6 Gemalto NV
14.3.6.1 会社概要
14.3.6.2 製品ポートフォリオ
14.3.7 Microsoft Corporation
14.3.7.1 会社概要
14.3.7.2 製品ポートフォリオ
14.3.7.3 財務状況
14.3.7.4 SWOT分析
14.3.8 NEC Corporation of America
14.3.8.1 会社概要
14.3.8.2 製品ポートフォリオ
14.3.8.3 財務状況
14.3.8.4 SWOT分析
14.3.9 Okta
14.3.9.1 会社概要概要
14.3.9.2 製品ポートフォリオ
14.3.9.3 財務情報
14.3.10 Ping Identity
14.3.10.1 会社概要
14.3.10.2 製品ポートフォリオ
14.3.11 RSA Security
14.3.11.1 会社概要
14.3.11.2 製品ポートフォリオ
14.3.12 SecureAuth
14.3.12.1 会社概要
14.3.12.2 製品ポートフォリオ
14.3.13 SecurEnvoy Limited (Shearwater Group plc傘下)
14.3.13.1 会社概要
14.3.13.2 製品ポートフォリオ
14.3.14 Suprema Inc.
14.3.14.1 会社概要
14.3.14.2 製品ポートフォリオ
14.3.14.3 財務
14.3.15 シマンテック株式会社
14.3.15.1 会社概要
14.3.15.2 製品ポートフォリオ
14.3.15.3 財務
1 Preface
2 Scope and Methodology
2.1 Objectives of the Study
2.2 Stakeholders
2.3 Data Sources
2.3.1 Primary Sources
2.3.2 Secondary Sources
2.4 Market Estimation
2.4.1 Bottom-Up Approach
2.4.2 Top-Down Approach
2.5 Forecasting Methodology
3 Executive Summary
4 Introduction
4.1 Overview
4.2 Key Industry Trends
5 Global Multi-Factor Authentication Market
5.1 Market Overview
5.2 Market Performance
5.3 Impact of COVID-19
5.4 Market Forecast
6 Market Breakup by Model
6.1 Two-Factor Authentication
6.1.1 Market Trends
6.1.2 Market Forecast
6.2 Three-Factor Authentication
6.2.1 Market Trends
6.2.2 Market Forecast
6.3 Four-Factor Authentication
6.3.1 Market Trends
6.3.2 Market Forecast
6.4 Five-Factor Authentication
6.4.1 Market Trends
6.4.2 Market Forecast
7 Market Breakup by Deployment Type
7.1 On-Premises
7.1.1 Market Trends
7.1.2 Market Forecast
7.2 On-Cloud
7.2.1 Market Trends
7.2.2 Market Forecast
8 Market Breakup by Application
8.1 Smart Card Authentication
8.1.1 Market Trends
8.1.2 Market Forecast
8.2 Phone-Based Authentication
8.2.1 Market Trends
8.2.2 Market Forecast
8.3 Hardware OTP Token Authentication
8.3.1 Market Trends
8.3.2 Market Forecast
9 Market Breakup by Vertical
9.1 Banking & Finance
9.1.1 Market Trends
9.1.2 Market Forecast
9.2 Government
9.2.1 Market Trends
9.2.2 Market Forecast
9.3 Travel & Immigration
9.3.1 Market Trends
9.3.2 Market Forecast
9.4 Military & Defence
9.4.1 Market Trends
9.4.2 Market Forecast
9.5 IT and Telecom
9.5.1 Market Trends
9.5.2 Market Forecast
9.6 Healthcare
9.6.1 Market Trends
9.6.2 Market Forecast
9.7 Retail and Ecommerce
9.7.1 Market Trends
9.7.2 Market Forecast
9.8 Others
9.8.1 Market Trends
9.8.2 Market Forecast
10 Market Breakup by Region
10.1 North America
10.1.1 United States
10.1.1.1 Market Trends
10.1.1.2 Market Forecast
10.1.2 Canada
10.1.2.1 Market Trends
10.1.2.2 Market Forecast
10.2 Europe
10.2.1 Germany
10.2.1.1 Market Trends
10.2.1.2 Market Forecast
10.2.2 France
10.2.2.1 Market Trends
10.2.2.2 Market Forecast
10.2.3 United Kingdom
10.2.3.1 Market Trends
10.2.3.2 Market Forecast
10.2.4 Italy
10.2.4.1 Market Trends
10.2.4.2 Market Forecast
10.2.5 Spain
10.2.5.1 Market Trends
10.2.5.2 Market Forecast
10.2.6 Russia
10.2.6.1 Market Trends
10.2.6.2 Market Forecast
10.2.7 Others
10.2.7.1 Market Trends
10.2.7.2 Market Forecast
10.3 Asia Pacific
10.3.1 China
10.3.1.1 Market Trends
10.3.1.2 Market Forecast
10.3.2 Japan
10.3.2.1 Market Trends
10.3.2.2 Market Forecast
10.3.3 India
10.3.3.1 Market Trends
10.3.3.2 Market Forecast
10.3.4 South Korea
10.3.4.1 Market Trends
10.3.4.2 Market Forecast
10.3.5 Australia
10.3.5.1 Market Trends
10.3.5.2 Market Forecast
10.3.6 Indonesia
10.3.6.1 Market Trends
10.3.6.2 Market Forecast
10.3.7 Others
10.3.7.1 Market Trends
10.3.7.2 Market Forecast
10.4 Latin America
10.4.1 Brazil
10.4.1.1 Market Trends
10.4.1.2 Market Forecast
10.4.2 Mexico
10.4.2.1 Market Trends
10.4.2.2 Market Forecast
10.4.3 Argentina
10.4.3.1 Market Trends
10.4.3.2 Market Forecast
10.4.4 Colombia
10.4.4.1 Market Trends
10.4.4.2 Market Forecast
10.4.5 Chile
10.4.5.1 Market Trends
10.4.5.2 Market Forecast
10.4.6 Peru
10.4.6.1 Market Trends
10.4.6.2 Market Forecast
10.4.7 Others
10.4.7.1 Market Trends
10.4.7.2 Market Forecast
10.5 Middle East and Africa
10.5.1 Turkey
10.5.1.1 Market Trends
10.5.1.2 Market Forecast
10.5.2 Saudi Arabia
10.5.2.1 Market Trends
10.5.2.2 Market Forecast
10.5.3 Iran
10.5.3.1 Market Trends
10.5.3.2 Market Forecast
10.5.4 United Arab Emirates
10.5.4.1 Market Trends
10.5.4.2 Market Forecast
10.5.5 Others
10.5.5.1 Market Trends
10.5.5.2 Market Forecast
11 SWOT Analysis
11.1 Overview
11.2 Strengths
11.3 Weaknesses
11.4 Opportunities
11.5 Threats
12 Value Chain Analysis
13 Porters Five Forces Analysis
13.1 Overview
13.2 Bargaining Power of Buyers
13.3 Bargaining Power of Suppliers
13.4 Degree of Competition
13.5 Threat of New Entrants
13.6 Threat of Substitutes
14 Competitive Landscape
14.1 Market Structure
14.2 Key Players
14.3 Profiles of Key Players
14.3.1 CA Technologies
14.3.1.1 Company Overview
14.3.1.2 Product Portfolio
14.3.2 Crossmatch
14.3.2.1 Company Overview
14.3.2.2 Product Portfolio
14.3.2.3 Financials
14.3.2.4 SWOT Analysis
14.3.3 Deepnet Security Ltd.
14.3.3.1 Company Overview
14.3.3.2 Product Portfolio
14.3.4 Entrust Datacard Corporation
14.3.4.1 Company Overview
14.3.4.2 Product Portfolio
14.3.5 Fujitsu
14.3.5.1 Company Overview
14.3.5.2 Product Portfolio
14.3.5.3 Financials
14.3.5.4 SWOT Analysis
14.3.6 Gemalto NV
14.3.6.1 Company Overview
14.3.6.2 Product Portfolio
14.3.7 Microsoft Corporation
14.3.7.1 Company Overview
14.3.7.2 Product Portfolio
14.3.7.3 Financials
14.3.7.4 SWOT Analysis
14.3.8 NEC Corporation of America
14.3.8.1 Company Overview
14.3.8.2 Product Portfolio
14.3.8.3 Financials
14.3.8.4 SWOT Analysis
14.3.9 Okta
14.3.9.1 Company Overview
14.3.9.2 Product Portfolio
14.3.9.3 Financials
14.3.10 Ping Identity
14.3.10.1 Company Overview
14.3.10.2 Product Portfolio
14.3.11 RSA Security
14.3.11.1 Company Overview
14.3.11.2 Product Portfolio
14.3.12 SecureAuth
14.3.12.1 Company Overview
14.3.12.2 Product Portfolio
14.3.13 SecurEnvoy Limited (Shearwater Group plc Company)
14.3.13.1 Company Overview
14.3.13.2 Product Portfolio
14.3.14 Suprema Inc.
14.3.14.1 Company Overview
14.3.14.2 Product Portfolio
14.3.14.3 Financials
14.3.15 Symantec Corporation
14.3.15.1 Company Overview
14.3.15.2 Product Portfolio
14.3.15.3 Financials
| ※参考情報 多要素認証(Multi-Factor Authentication、MFA)は、システムやアプリケーションへのアクセスを保護するためのセキュリティプロセスです。従来のユーザー名とパスワードに加えて、他の要素を使用して本人確認を行うことにより、不正アクセスを防ぐための手法です。MFAは、一つの認証要素の漏洩に対する防御層を追加するため、サイバーセキュリティの強化に寄与しています。 MFAの概念は、三つの主要な認証要素に基づいています。第一の要素は「知識要素」で、ユーザーが知っている情報、例えばパスワードやPINコードが該当します。第二の要素は「所持要素」で、ユーザーが所持している物理的なデバイス、例えばスマートフォンやセキュリティトークンが含まれます。第三の要素は「生体要素」で、指紋や顔の特徴といった身体的な特性に基づくものです。このように複数の要素を組み合わせることで、セキュリティが大幅に向上します。 多要素認証にはいくつかの種類があります。一般的な方法としては、SMSやメールで送信されるワンタイムパスワード(OTP)が挙げられます。ユーザーは自身の携帯電話やPCに届くコードを入力することで、二段階目の認証を行います。また、生体認証も広がりを見せており、指紋認証や顔認証、虹彩認証などがデバイスやサービスに組み込まれることで、ユーザーが所有する物理的特性を利用して本人確認が行われます。さらに、ハードウェアトークンやソフトウェアトークンを利用した認証も一般的で、これらのデバイスはランダムに生成されるコードを提供し、セキュリティを向上させます。 多要素認証の用途は多岐にわたります。特に、オンラインバンキング、クラウドサービス、企業内の機密情報へのアクセスなど、高いセキュリティが求められる場面での実装が進んでいます。また、EコマースサイトやSNS(ソーシャル・ネットワーキング・サービス)でも、ユーザーのアカウント保護の一環として多要素認証が導入されています。MFAは、特にフィッシング攻撃やブルートフォース攻撃に対抗するための効果的な手段とされており、企業だけでなく個人ユーザーにとっても広がりを見せています。 関連技術には、セキュリティプロトコルや暗号化技術が含まれます。例えば、TLS(Transport Layer Security)やSSL(Secure Sockets Layer)は、データの暗号化を通じて安全な通信を実現します。また、ユーザーのデバイスが正しいものであるかを確認するためのデバイスフィンガープリンティングや、行動分析を用いた異常検知技術もMFAの一環として利用されることがあります。これらの技術が組み合わさることで、より高いレベルのセキュリティが提供され、信頼性の高いシステムを構築することが可能となります。 また、MFAの導入にあたっては、ユーザー体験を考慮することも重要です。増加する手続きがユーザーにとって煩わしい場合、使われなくなるリスクがあります。したがって、認証プロセスはできるだけスムーズで直感的なものにする必要があります。これにより、ユーザーはセキュリティ面を意識しつつも、快適にサービスを利用できるようになります。 多要素認証は、オンラインでの安全性を高めるための重要な手段です。今後もサイバー攻撃が高度化する中で、MFAの技術や実装方法は進化し続け、多くの場面で取り入れられていくでしょう。セキュリティ意識を高め、適切にMFAを利用することが、個人や企業の情報を守るために欠かせない要素となっていくことは間違いありません。 |
❖ 免責事項 ❖
http://www.globalresearch.jp/disclaimer


