1 序文
2 調査範囲と方法論
2.1 調査目的
2.2 ステークホルダー
2.3 データソース
2.3.1 一次情報源
2.3.2 二次情報源
2.4 市場推定手法
2.4.1 ボトムアップアプローチ
2.4.2 トップダウンアプローチ
2.5 予測手法
3 エグゼクティブサマリー
4 はじめに
4.1 概要
4.2 主要な業界動向
5 グローバル多要素認証市場
5.1 市場概要
5.2 市場パフォーマンス
5.3 COVID-19の影響
5.4 市場予測
6 モデル別市場分析
6.1 二要素認証
6.1.1 市場動向
6.1.2 市場予測
6.2 三要素認証
6.2.1 市場動向
6.2.2 市場予測
6.3 四要素認証
6.3.1 市場動向
6.3.2 市場予測
6.4 五要素認証
6.4.1 市場動向
6.4.2 市場予測
7 導入形態別市場分析
7.1 オンプレミス
7.1.1 市場動向
7.1.2 市場予測
7.2 クラウド型
7.2.1 市場動向
7.2.2 市場予測
8 アプリケーション別市場分析
8.1 スマートカード認証
8.1.1 市場動向
8.1.2 市場予測
8.2 携帯電話ベース認証
8.2.1 市場動向
8.2.2 市場予測
8.3 ハードウェアOTPトークン認証
8.3.1 市場動向
8.3.2 市場予測
9 業種別市場分析
9.1 銀行・金融
9.1.1 市場動向
9.1.2 市場予測
9.2 政府
9.2.1 市場動向
9.2.2 市場予測
9.3 旅行・移民
9.3.1 市場動向
9.3.2 市場予測
9.4 軍事・防衛
9.4.1 市場動向
9.4.2 市場予測
9.5 IT・通信
9.5.1 市場動向
9.5.2 市場予測
9.6 医療
9.6.1 市場動向
9.6.2 市場予測
9.7 小売・電子商取引
9.7.1 市場動向
9.7.2 市場予測
9.8 その他
9.8.1 市場動向
9.8.2 市場予測
10 地域別市場分析
10.1 北米
10.1.1 アメリカ合衆国
10.1.1.1 市場動向
10.1.1.2 市場予測
10.1.2 カナダ
10.1.2.1 市場動向
10.1.2.2 市場予測
10.2 ヨーロッパ
10.2.1 ドイツ
10.2.1.1 市場動向
10.2.1.2 市場予測
10.2.2 フランス
10.2.2.1 市場動向
10.2.2.2 市場予測
10.2.3 イギリス
10.2.3.1 市場動向
10.2.3.2 市場予測
10.2.4 イタリア
10.2.4.1 市場動向
10.2.4.2 市場予測
10.2.5 スペイン
10.2.5.1 市場動向
10.2.5.2 市場予測
10.2.6 ロシア
10.2.6.1 市場動向
10.2.6.2 市場予測
10.2.7 その他
10.2.7.1 市場動向
10.2.7.2 市場予測
10.3 アジア太平洋地域
10.3.1 中国
10.3.1.1 市場動向
10.3.1.2 市場予測
10.3.2 日本
10.3.2.1 市場動向
10.3.2.2 市場予測
10.3.3 インド
10.3.3.1 市場動向
10.3.3.2 市場予測
10.3.4 韓国
10.3.4.1 市場動向
10.3.4.2 市場予測
10.3.5 オーストラリア
10.3.5.1 市場動向
10.3.5.2 市場予測
10.3.6 インドネシア
10.3.6.1 市場動向
10.3.6.2 市場予測
10.3.7 その他
10.3.7.1 市場動向
10.3.7.2 市場予測
10.4 ラテンアメリカ
10.4.1 ブラジル
10.4.1.1 市場動向
10.4.1.2 市場予測
10.4.2 メキシコ
10.4.2.1 市場動向
10.4.2.2 市場予測
10.4.3 アルゼンチン
10.4.3.1 市場動向
10.4.3.2 市場予測
10.4.4 コロンビア
10.4.4.1 市場動向
10.4.4.2 市場予測
10.4.5 チリ
10.4.5.1 市場動向
10.4.5.2 市場予測
10.4.6 ペルー
10.4.6.1 市場動向
10.4.6.2 市場予測
10.4.7 その他
10.4.7.1 市場動向
10.4.7.2 市場予測
10.5 中東・アフリカ地域
10.5.1 トルコ
10.5.1.1 市場動向
10.5.1.2 市場予測
10.5.2 サウジアラビア
10.5.2.1 市場動向
10.5.2.2 市場予測
10.5.3 イラン
10.5.3.1 市場動向
10.5.3.2 市場予測
10.5.4 アラブ首長国連邦
10.5.4.1 市場動向
10.5.4.2 市場予測
10.5.5 その他
10.5.5.1 市場動向
10.5.5.2 市場予測
11 SWOT分析
11.1 概要
11.2 強み
11.3 弱み
11.4 機会
11.5 脅威
12 バリューチェーン分析
13 ポーターの5つの力分析
13.1 概要
13.2 購買者の交渉力
13.3 供給者の交渉力
13.4 競争の激しさ
13.5 新規参入の脅威
13.6 代替品の脅威
14 競争環境
14.1 市場構造
14.2 主要プレイヤー
14.3 主要プレイヤーのプロファイル
14.3.1 CAテクノロジーズ
14.3.1.1 会社概要
14.3.1.2 製品ポートフォリオ
14.3.2 クロスマッチ
14.3.2.1 会社概要
14.3.2.2 製品ポートフォリオ
14.3.2.3 財務状況
14.3.2.4 SWOT分析
14.3.3 ディープネット・セキュリティ社
14.3.3.1 会社概要
14.3.3.2 製品ポートフォリオ
14.3.4 エントラスト・データカード社
14.3.4.1 会社概要
14.3.4.2 製品ポートフォリオ
14.3.5 富士通
14.3.5.1 会社概要
14.3.5.2 製品ポートフォリオ
14.3.5.3 財務状況
14.3.5.4 SWOT分析
14.3.6 ジェムアルトNV
14.3.6.1 会社概要
14.3.6.2 製品ポートフォリオ
14.3.7 マイクロソフト・コーポレーション
14.3.7.1 会社概要
14.3.7.2 製品ポートフォリオ
14.3.7.3 財務状況
14.3.7.4 SWOT分析
14.3.8 NEC Corporation of America
14.3.8.1 会社概要
14.3.8.2 製品ポートフォリオ
14.3.8.3 財務状況
14.3.8.4 SWOT分析
14.3.9 オクタ
14.3.9.1 会社概要
14.3.9.2 製品ポートフォリオ
14.3.9.3 財務状況
14.3.10 Ping Identity
14.3.10.1 会社概要
14.3.10.2 製品ポートフォリオ
14.3.11 RSA Security
14.3.11.1 会社概要
14.3.11.2 製品ポートフォリオ
14.3.12 SecureAuth
14.3.12.1 会社概要
14.3.12.2 製品ポートフォリオ
14.3.13 SecurEnvoy Limited (Shearwater Group plc Company)
14.3.13.1 会社概要
14.3.13.2 製品ポートフォリオ
14.3.14 Suprema Inc.
14.3.14.1 会社概要
14.3.14.2 製品ポートフォリオ
14.3.14.3 財務状況
14.3.15 シマンテック・コーポレーション
14.3.15.1 会社概要
14.3.15.2 製品ポートフォリオ
14.3.15.3 財務状況
1 Preface
2 Scope and Methodology
2.1 Objectives of the Study
2.2 Stakeholders
2.3 Data Sources
2.3.1 Primary Sources
2.3.2 Secondary Sources
2.4 Market Estimation
2.4.1 Bottom-Up Approach
2.4.2 Top-Down Approach
2.5 Forecasting Methodology
3 Executive Summary
4 Introduction
4.1 Overview
4.2 Key Industry Trends
5 Global Multi-Factor Authentication Market
5.1 Market Overview
5.2 Market Performance
5.3 Impact of COVID-19
5.4 Market Forecast
6 Market Breakup by Model
6.1 Two-Factor Authentication
6.1.1 Market Trends
6.1.2 Market Forecast
6.2 Three-Factor Authentication
6.2.1 Market Trends
6.2.2 Market Forecast
6.3 Four-Factor Authentication
6.3.1 Market Trends
6.3.2 Market Forecast
6.4 Five-Factor Authentication
6.4.1 Market Trends
6.4.2 Market Forecast
7 Market Breakup by Deployment Type
7.1 On-Premises
7.1.1 Market Trends
7.1.2 Market Forecast
7.2 On-Cloud
7.2.1 Market Trends
7.2.2 Market Forecast
8 Market Breakup by Application
8.1 Smart Card Authentication
8.1.1 Market Trends
8.1.2 Market Forecast
8.2 Phone-Based Authentication
8.2.1 Market Trends
8.2.2 Market Forecast
8.3 Hardware OTP Token Authentication
8.3.1 Market Trends
8.3.2 Market Forecast
9 Market Breakup by Vertical
9.1 Banking & Finance
9.1.1 Market Trends
9.1.2 Market Forecast
9.2 Government
9.2.1 Market Trends
9.2.2 Market Forecast
9.3 Travel & Immigration
9.3.1 Market Trends
9.3.2 Market Forecast
9.4 Military & Defence
9.4.1 Market Trends
9.4.2 Market Forecast
9.5 IT and Telecom
9.5.1 Market Trends
9.5.2 Market Forecast
9.6 Healthcare
9.6.1 Market Trends
9.6.2 Market Forecast
9.7 Retail and Ecommerce
9.7.1 Market Trends
9.7.2 Market Forecast
9.8 Others
9.8.1 Market Trends
9.8.2 Market Forecast
10 Market Breakup by Region
10.1 North America
10.1.1 United States
10.1.1.1 Market Trends
10.1.1.2 Market Forecast
10.1.2 Canada
10.1.2.1 Market Trends
10.1.2.2 Market Forecast
10.2 Europe
10.2.1 Germany
10.2.1.1 Market Trends
10.2.1.2 Market Forecast
10.2.2 France
10.2.2.1 Market Trends
10.2.2.2 Market Forecast
10.2.3 United Kingdom
10.2.3.1 Market Trends
10.2.3.2 Market Forecast
10.2.4 Italy
10.2.4.1 Market Trends
10.2.4.2 Market Forecast
10.2.5 Spain
10.2.5.1 Market Trends
10.2.5.2 Market Forecast
10.2.6 Russia
10.2.6.1 Market Trends
10.2.6.2 Market Forecast
10.2.7 Others
10.2.7.1 Market Trends
10.2.7.2 Market Forecast
10.3 Asia Pacific
10.3.1 China
10.3.1.1 Market Trends
10.3.1.2 Market Forecast
10.3.2 Japan
10.3.2.1 Market Trends
10.3.2.2 Market Forecast
10.3.3 India
10.3.3.1 Market Trends
10.3.3.2 Market Forecast
10.3.4 South Korea
10.3.4.1 Market Trends
10.3.4.2 Market Forecast
10.3.5 Australia
10.3.5.1 Market Trends
10.3.5.2 Market Forecast
10.3.6 Indonesia
10.3.6.1 Market Trends
10.3.6.2 Market Forecast
10.3.7 Others
10.3.7.1 Market Trends
10.3.7.2 Market Forecast
10.4 Latin America
10.4.1 Brazil
10.4.1.1 Market Trends
10.4.1.2 Market Forecast
10.4.2 Mexico
10.4.2.1 Market Trends
10.4.2.2 Market Forecast
10.4.3 Argentina
10.4.3.1 Market Trends
10.4.3.2 Market Forecast
10.4.4 Colombia
10.4.4.1 Market Trends
10.4.4.2 Market Forecast
10.4.5 Chile
10.4.5.1 Market Trends
10.4.5.2 Market Forecast
10.4.6 Peru
10.4.6.1 Market Trends
10.4.6.2 Market Forecast
10.4.7 Others
10.4.7.1 Market Trends
10.4.7.2 Market Forecast
10.5 Middle East and Africa
10.5.1 Turkey
10.5.1.1 Market Trends
10.5.1.2 Market Forecast
10.5.2 Saudi Arabia
10.5.2.1 Market Trends
10.5.2.2 Market Forecast
10.5.3 Iran
10.5.3.1 Market Trends
10.5.3.2 Market Forecast
10.5.4 United Arab Emirates
10.5.4.1 Market Trends
10.5.4.2 Market Forecast
10.5.5 Others
10.5.5.1 Market Trends
10.5.5.2 Market Forecast
11 SWOT Analysis
11.1 Overview
11.2 Strengths
11.3 Weaknesses
11.4 Opportunities
11.5 Threats
12 Value Chain Analysis
13 Porters Five Forces Analysis
13.1 Overview
13.2 Bargaining Power of Buyers
13.3 Bargaining Power of Suppliers
13.4 Degree of Competition
13.5 Threat of New Entrants
13.6 Threat of Substitutes
14 Competitive Landscape
14.1 Market Structure
14.2 Key Players
14.3 Profiles of Key Players
14.3.1 CA Technologies
14.3.1.1 Company Overview
14.3.1.2 Product Portfolio
14.3.2 Crossmatch
14.3.2.1 Company Overview
14.3.2.2 Product Portfolio
14.3.2.3 Financials
14.3.2.4 SWOT Analysis
14.3.3 Deepnet Security Ltd.
14.3.3.1 Company Overview
14.3.3.2 Product Portfolio
14.3.4 Entrust Datacard Corporation
14.3.4.1 Company Overview
14.3.4.2 Product Portfolio
14.3.5 Fujitsu
14.3.5.1 Company Overview
14.3.5.2 Product Portfolio
14.3.5.3 Financials
14.3.5.4 SWOT Analysis
14.3.6 Gemalto NV
14.3.6.1 Company Overview
14.3.6.2 Product Portfolio
14.3.7 Microsoft Corporation
14.3.7.1 Company Overview
14.3.7.2 Product Portfolio
14.3.7.3 Financials
14.3.7.4 SWOT Analysis
14.3.8 NEC Corporation of America
14.3.8.1 Company Overview
14.3.8.2 Product Portfolio
14.3.8.3 Financials
14.3.8.4 SWOT Analysis
14.3.9 Okta
14.3.9.1 Company Overview
14.3.9.2 Product Portfolio
14.3.9.3 Financials
14.3.10 Ping Identity
14.3.10.1 Company Overview
14.3.10.2 Product Portfolio
14.3.11 RSA Security
14.3.11.1 Company Overview
14.3.11.2 Product Portfolio
14.3.12 SecureAuth
14.3.12.1 Company Overview
14.3.12.2 Product Portfolio
14.3.13 SecurEnvoy Limited (Shearwater Group plc Company)
14.3.13.1 Company Overview
14.3.13.2 Product Portfolio
14.3.14 Suprema Inc.
14.3.14.1 Company Overview
14.3.14.2 Product Portfolio
14.3.14.3 Financials
14.3.15 Symantec Corporation
14.3.15.1 Company Overview
14.3.15.2 Product Portfolio
14.3.15.3 Financials
| ※参考情報 多要素認証(Multi-Factor Authentication、MFA)とは、ユーザーの本人確認を強化するために、複数の異なる要素を用いて認証を行う手法です。通常、認証は「知識要素」「所有要素」「生体要素」の3つのカテゴリに分類され、それぞれ異なる特性を持っています。これにより、単一の認証手段に依存することなく、セキュリティを向上させることができます。 知識要素は、ユーザーが知っている情報を基にした認証方式です。一般的にはパスワードやPINコードがこれに該当します。知識要素は手軽で普及している反面、他人に盗まれるリスクが高いため、単体ではセキュリティが不十分とされます。 所有要素は、ユーザーが所有している物理的なデバイスを基にした認証方式です。例えば、スマートフォンに送信されるワンタイムパスワード(OTP)、セキュリティトークン、あるいはスマートカードなどがこれに含まれます。所有要素を利用することで、パスワードが漏洩しても、無関係な第三者がアクセスすることを防げるため、セキュリティ向上に寄与します。 生体要素は、ユーザーの身体的特性に基づく認証方式です。指紋、顔認識、声紋、虹彩スキャンなどが一般的です。生体要素は個人に固有であり、他者が容易に真似ることができないため、非常に高いセキュリティを提供します。しかし、プライバシーの懸念やデータの取り扱いに関する法律が絡むため、慎重な運用が求められます。 多要素認証は、これら3つの要素を組み合わせることで、より強固なセキュリティを実現します。例えば、オンラインバンキングでは、ユーザーがパスワードを入力した後に、スマートフォンに送信されたOTPを入力するという方法が一般的です。これにより、たとえパスワードが漏れてしまったとしても、OTPがなければアクセスが許可されない仕組みになります。 MFAは、さまざまな用途に応じて利用されています。企業内のシステムアクセス、クラウドサービス、オンライン取引など、どのようなデジタル資産を守る場合でも、その重要性は増しています。特に、金融機関や医療機関、政府機関など、個人情報や機密情報を扱う組織では、MFAの導入が必須とも言えるでしょう。 関連技術としては、次のようなものがあります。まず、ワンタイムパスワード生成技術(TOTP)や、時間に基づくワンタイムパスワード(HOTP)などがあり、これらはユーザーの所有要素として機能します。また、U2F(Universal 2nd Factor)やFIDO(Fast Identity Online)といった標準化されたプロトコルも登場し、MFAの利便性を高めています。これにより、ユーザーは複数のサービスで同一のセキュリティデバイスを利用できるようになり、認証の手間を軽減できます。 さらに、ユーザーの行動パターンを監視する行動認証技術も関連しており、特定の行動に基づいてリスクを評価し、必要に応じて追加の認証を求めるなどの運用が可能です。このように、MFAは単なるパスワードの強化だけでなく、スマートな認証体験を提供するための進化を続けています。 しかし、MFAにも課題があります。技術的なハードルから導入が進まないケースや、ユーザーの利便性を損なってしまうことがあるため、バランスを考える必要があります。さらに、トレーニング不足や理解不足から、ユーザーがMFAを適切に利用しない場合もあります。これらの問題を解決するためには、教育やトレーニング、ユーザーインターフェースの工夫が重要です。 総じて、多要素認証は、情報セキュリティの基本であり、今後ますます重要な役割を果たすと考えられます。セキュリティ意識の高まりとともに、さまざまな技術の進展により、MFAはさらに進化し、私たちのデジタル社会を守るための重要な手段として位置づけられるでしょう。 |

