製品番号 20090430-001
Rohos Logon Key
Rohos Logon Key
バージョン 5.3
更新日付 2024/04/06 00:59:42 (Sat)
開発元 Tesline-Service.S.R.L.
通常のログイン認証と置き換わり、USBハードウェアキーで安全にWindowsにログインできるようになります。
強固なセキュリティを求める企業ユーザから、家族間でプライバシーを守りたい個人ユーザまで幅広く対応します!
試用期間: 15日間
受取状況を読み込めませんでした
ライセンスに関して ボリュームライセンスキー (単一キーでの複数台ライセンス)の発行が可能です。
互換OS Windows 10 32bit、Windows 10 64bit、Windows 11 64bit
共有

購入時の注意
購入からライセンス発行まで、1-5日かかります。
企業向けのカスタム対応が可能です。事前にご相談ください。
ボリュームライセンスキー (単一キーでの複数台ライセンス)の発行が可能です。
製品情報
製品概要USBキーによるセキュリティ
Rohos Logonは、シリアルナンバーを搭載したUSBフラッシュドライブを、セキュリティトークンとして利用できるようにします。Rohos Logonは、どのような情報もUSBフラッシュドライブに保存しません。したがって、マシンに非対応のUSBドライブでさえも使うことができます。PINコードを用いたツーファクタ(2因子)認証PINコードを設定することにより、あなたの許可無しにハードウェアキーを使って誰かがPCにログオンしてしまうことから、USBキーを守ることができます。USBキーを差し込んだ後、Rohos LogonはログインするためにPINコードの入力を求めます。・PINコードはUSBフラッシュドライブ、Bluetoothが有効なモバイル、タッチタグなどで動作します。・セキュリティ機能:PINコードの入力を3回間違うと、USBキーをブロックされます。それをアクセスキーとして利用することはできなくなります。
Rohos Logon Key 導入の利点
- ログイン認証において弱点となるログインパスワードを、ハードウェアのUSBキーに変更できます。(USBメモリあるいはメモリカードを利用できます。)
- 長いパスワードを記憶することなく利用することができます。
- USBキーを利用したログインは完全に自動で行われます。
- パスワード保護されたWindowsのログインに毎回手動でパスワードを入力する必要がありません。
- ツーファクタ(2因子)認証による安全なログイン: USBキー + PINコードパスワード
- 一つのUSBキーを利用して、自宅、ノートブック、オフィスのPCにログインできます。
- USBキーと時間設定に基づきユーザアクセスを制限できます。
- Windowsはセーフモードでも保護されます。
- ユーザアカウントにパスワードを割り当て、休止状態のコンピュータの保護設定を可能にします。
主な機能
- 通常のパスワードによるログインを禁止
- あらゆるUSBメモリ、U3スマートフラッシュドライブ、SD/MMCメモリカード、Aladdin eToken、YubikeyなどをUSBキーとして利用可能
- USBキーが検出時、自動的にログインまたはアンロック
- ユーザーがコンピュータからUSBキーを抜いた時、自動的にWindowsをロック。あるいはUSBキーが除去された時の動作を設定(例えば、休止状態、スクリーンセーバー起動、ログオフなど)
- Windowsセーフモードのログインでもコンピュータを保護(USBキーのセキュリティを通過せずにセーフモードでコンピュータを起動することは不可能)
- 緊急ログオン(USBドライブやPINコードを忘れた時に、システムにアクセスできるようにします)
- 便利なUSBキーオプション (一つのキーでいくつのコンピュータのログインに利用できます。あるいは一つのコンピュータは一つのキーだけでログインできるようにします。)
- 時間設定に基づきPCへのアクセスを制限 (ユーザがログインできる時間を制限できます。時間になると、RohosはPCを自動的にロックします。)
- Rohosは認証モードを選択し、自動的にWindowsの設定に統合します。
- リモートデスクトップへのログインにUSBキーを利用できます。
企業向け、ADに対応した管理コンソールがあります。
製品詳細情報
製品情報の詳細1を見る
Rohos Logon Key
|
|
![]() |
Rohos Logon Keyのメイン画面
|
![]() |
PCにアクセスするためのUSBキーを設定する、USBフラッシュドライブ設定画面
|
![]() |
USBキー セキュリティオプションとログインモデルのオプションダイアログボックス
|
![]() |
USBキーを紛失した場合の緊急ログオン設定
|
USB Key Management utility
|
|
![]() |
|
ログオン モデル
|
|
![]() |
Windows Vistaの起動画面(ログイン画面)にRohosを統合
|
![]() |
Windows Vistaの新機能 ユーザアカウント制御。この機能はユーザが実行できるプログラムを自動的に制限できます。
Rohos Logon Keyのアイコンはこのダイアログに統合されています。 |
![]() |
Novell ClientログインウィンドウにRohosを統合
(Typical Windows logon model) |
![]() |
ユーザ切替機能を無効にすることなくWindows XPのログイン画面にRohosを統合
|
セーフモードでRohos Logonを実行
|
|
![]() |
Rohos Logonは、セーフモード起動時でもプロテクトできます。セーフモードでWindowsを起動し、USBキー セキュリティが回避されるのを防ぐことができます。OKボタンやユーザ名/パスワードの入力欄を無効にできます(オプション設定時)。ログインは、USBキーを使っての
|
製品情報の詳細2を見る
- Google認証システムによるワンタイムパスワード
- HOTPジェネレータードングル
- OTPコードを使用したSMSベースの認証
- iKeyやeTokenなどのPKCS#11互換のHSMトークン
小さなソフトウェア
Rohos Logon Keyには、リモートデスクトップアクセスの2要素認証の方法を定義するためのシンプルなコントロールパネルと単一の2要素認証設定ダイアログがあります。
簡単インストール
Rohos Logon Keyは、Windowsターミナルサーバーホストに直接インストールされ、DCのポリシーやADスキーマに影響を与えることなく、インタラクティブ認証プロセスにのみ統合されます。
多様性
従来のPKCS#11互換のHSMトークンを選択し、いくつかのメーカーのデバイスを組み合わせることが可能です。どんなスマートフォンでも動作するGoogle認証システムのような最新のワンタイムパスワードジェネレーターをお試しください。通常のUSBフラッシュドライブを認証デバイスとして利用することもできます。
Windowsリモートデスクトップ用の安全な2要素認証
USBフラッシュドライブを認証キーとして使用するので安全です。iKey / eTokenやスマートカードJavaCard / MiFare 1KなどのPKCS#11ハードウェアセキュリティモジュール
2FAポリシー
WAN / LAN IPフィルター、ユーザーADグループメンバーシップ、ユーザーのリスト、またはリモートデスクトップ接続のみ。
キー管理コンソール
認証キーを1か所で作成および編集します。
緊急パスワード
緊急ログインパスワードを使用してログインすることにより、操作の中断を防ぎます。
Active Directory
自動化された事前構成済みインストールを使用して、アクティブディレクトリ内の任意のターミナルサーバーに簡単に複製できます。
業界標準のさまざまなワンタイムパスワードがサポートされています。
OATH準拠
Google Authenticator、Yubikey、セキュアIDなど。
SMSによる認証
SMSでOTPコードをユーザーの携帯電話に配信します。
緊急パスワード
緊急ログインパスワードを使用すると、ユーザーはログインして操作の中断を回避できます。
Active Directory
アクティブディレクトリから情報と2要素認証ポリシーを読み込みます。
2要素認証を組み合わせる
1つのサーバーで、OTPに対応した認証を自由に組み合わせることができます。
Windowsターミナルサービスのログイン画面に統合されています。これは、既存の認証基盤に2要素認証を追加することで機能します。2要素認証ポリシーを適用した後、ユーザーは追加のセキュリティデバイスを使用することによってのみリモートデスクトップセッションにログインできます。
リモートデスクトップアクセス制御の利点:- 適用条件を、ユーザーリスト、ADユーザーグループ、リモートデスクトップユーザーのみ、から選択できます
- ユーザーはログインするたびにUSBトークンを提供する必要があります
- 生成された各キーは一意であり、ユーザーが複製することはできません
- USBキーは、リモートデスクトップを介してターミナルサーバーまたはローカル管理者PCで構成できます
- ログイン元のクライアントPC /デバイスにRohosをインストールする必要はありません
- 異なるベンダーのPKCS#11トークンを同時に使用できます
多様性による、より高いセキュリティレベル:
- ユーザーログイン+ SafeNet、eToken、iKey、ePass、その他のPKCS#11などのUSBキーを利用できます
- ユーザーログイン+ USBフラッシュドライブ
- 暗号化されたパスワードのみがUSBトークンに保存されます
- あらゆるタイプのワンタイムパスワードに対応:Google Authenticator、Yubikey、SMS認証、または従来のOTPトークン
1.ターミナルサーバーにRohos Logon Keyをインストールします
2.管理者のコンピューターにRohos管理ツールまたはRohos Logon Keyをインストールします
3.認証用のUSBトークンの構成:
MS リモートデスクトップ接続設定で、ローカルUSBドライブまたはスマートカードリーダーをリモートデスクトップにリダイレクトするように指定します。

リモートデスクトップで、Rohos Logon Keyを開きます。
「USBキーの設定」ボタンをクリックします。リダイレクトされたUSBキーが検出されます。Windowsパスワードを入力し、[セットアップ]をクリックします。

ユーザーとキーコマンドを起動すると、キーを準備したユーザーのリストが表示されます。
4.を適用します
Rohos Logon Key > オプション > USBキーを使用してのみログインを許可 > リスト内のユーザーまたはリモートデスクトップログイン用に開きます。USBキーなしでのログインを無効にすることでセキュリティを強化します。
可能な選択肢は次の通りです。
-
未設定
すべてのユーザーは、手動のパスワード入力とUSBキーを使用してログインできます。ターミナルサーバーにはお勧めしません。 -
すべてのユーザー
これは、「USBキーによるログインのみを許可する」のと同じです。すべてのユーザーは、ログインするためにUSBキーを使用する必要があります。 -
リストに入っているユーザーのみ
場合ログインにUSBキーを使用する必要があるのは、リストのユーザーのみです。他のユーザーはパスワードでログインできます。このリストは、ユーザーのUSBキーが作成されると自動的に作成されます。 -
アクティブディレクトリの「rohos」のユーザーグループ
「rohos」グループの各ユーザは、USB Key 認証を強制的に使用します。ユーザが「rhos」グループに所属しているかどうかを確認し、所属していない場合はパスワードによるログインを許可します。
注意:「rohos」ユーザーグループは、AD管理者が作成する必要があります。 -
リモートデスクトップでログイン
ローカルユーザーは、USBキーの有無にかかわらずログインできます。リモートログインはUSBキーでのみ可能です。 -
LAN外からリモートデスクトップでログイン
リモートデスクトップログインの場合、LAN内のリモートデスクトップログインは、USBキーの有無にかかわらず可能になります。USBキーは、ダイヤルアップ、DSL接続、およびその他のネットワークからアクセスしたユーザーのみが使用する必要があります。
クライアントPCにRohos Logon Keyをインストールしたか、USBフラッシュドライブからRohos Logon Keyポータブルアプリを起動したことを確認してください。
リモートデスクトップ接続の資格情報プロンプトユーザーは、このステップで有効なログインとパスワードを提供する必要があります。ここでも認証キーを使用できます(Rohos USB Key Managerのみで構成する必要があります)。

Rohos Logon Keyは2FA認証ポリシーをチェックし、リモートデスクトップへの接続中に接続された認証キーを確認します。

USBフラッシュドライブと認証の最初のバリアントを使用することにした場合、全てのワークステーションにRohos Logon Keyをインストールする必要はありません。無料のポータブルアプリケーションのみインストールする必要があります。
場合によっては、そのようなワークステーションから新しいUSBキーを構成することもできます。
一部のシステムではそれが不可能なので、そのような場合に新しいキーを作成するには、両方のコンピューターにRohos Logon Keyをインストールする必要があります。
また、USBキーマネージャーアプリケーションには、Rohos Remote LoginをUSBドライブにコピーするための追加オプションがあります。

ユーザーは、WindowsクライアントのPCでLogon Key(RDPセットアップ)アプリケーションを1回実行し、その後RemoteDesctiopアプリケーションを起動する必要があります。

- Rohos Logon Key ユーザガイド (CHM) 2009/11/19 10:00:38 (Thu)
- Rohos Logon Key Rohos Logon Key サイレントインストール方法 (PDF) 1970/01/01 09:00:00 (Thu)
- Rohos Logon Key Blue Tooth ワイヤレス ログオン ソリューション 2020/02/25 11:37:56 (Tue)
- Rohos Logon Key ログイン ウィンドウのカスタマイズ ( PDF) 1970/01/01 09:00:00 (Thu)
- Rohos Logon Key スマートフォンをキーとしてアンロック ( PDF ) 2020/02/25 11:52:57 (Tue)
- Rohos Logon Key Google OTPを使ってWindowsにログイン 2020/02/25 11:54:58 (Tue)
- Rohos Logon Key Rohos Logon Key を Active Directory で使用 ( PDF ) 2020/02/25 12:07:40 (Tue)
- Rohos Logon Key Rohos Logon Key モバイルでの二要素認証プッシュトークン( 2019.8.10) 2020/10/19 11:32:18 (Mon)
- Rohos Logon Key Rohos Logon Key v.3.9 で Amazon WorkSpaces ウィンドウを MFA で保護する方法 2024/07/12 10:30:30 (Fri)
- Rohos Logon Key OTP コードを使用した Remote Desktop のログインでの安全な二要素認証 2024/07/12 10:30:58 (Fri)
- Rohos Logon Key TeamViewer での二要素認証に Google Authenticator を使用 1970/01/01 09:00:00 (Thu)
- Rohos Logon Key USBキーを使用して Windows リモート デスクトップへのセキュアなログインを実現 PDF 1970/01/01 09:00:00 (Thu)
- Rohos Logon Key Rohos製品カタログ 2015/09/01 10:21:04 (Tue)
- Rohos Logon Key for Terminal Server 2FA Rohos 管理ツール (PDF) 2021/01/06 09:57:58 (Wed)
- Rohos Logon Key for Terminal Server 2FA キーマネージャ ユーティリティ (PDF) 2021/01/06 09:57:58 (Wed)
折りたたみ可能なコンテンツ
よくある質問
[技術的な質問] Rohos PIN入力を3回以上間違った場合
PIN入力を設定していて、指定回数(デフォルトは3回)以上間違うとUSBキーは利用できなくなります。その場合、緊急ログインでパスワード入力によりログインできるようにしてから、ログインし、Rohos Login Keyを起動して、PINコードを再設定することで、USBキーが再び利用できるようになります。
[技術的な質問] Rohos Logon Keyで[USBキーでのみログイン可能とする]のチェックボックスが有効にならない
ご利用のアカウントが管理者権限のない場合、このチェックボックスは有効になりません。管理者権限でログインしてください。
[技術的な質問] AD環境でパスワード変更は自動的に反映されますか?
AD(アクティブディレクトリ)を利用した環境では、USB Key内のパスワードは、管理者によりアクティブディレクトリのパスワード変更が自動的に反映されます。パスワードの変更は、Rohos Login画面で下記のオプションを利用している場合に行われます。
- '定期的にパスワードを変更する' ポリシーが有効の場合
- '次回パスワード変更時にパスワードを変更する' ポリシーが有効の場合
[技術的な質問] USB-Keyを使いリモートアクセスできない。
USB-Keyを使いリモートアクセスする為には、アクセス元、アクセス先の双方にRohos Logon key をインストールし、さらにアクセス先のWindowsログオンモデルを [標準Windowsログインダイアログ](Vista、Win7の場合 Rohos Logon Credential Provider)に設定する必要があります。

また、Vista、Win7からXPへUSB-Keyを使いリモートアクセスする場合には、さらに専用モジュールのインストールが必要です。専用モジュールの詳細については弊社までお問い合わせください。
アクティベーション方法
バージョン履歴
バージョン 4.9 (2022/2/13)
- 緊急ログイン リンクは、ログイン画面から削除できるようになりました。
- Rohos Logon Key は、2FA構成変更の監査証跡ログを保存します。メインアプリケーションで行われる2FAキーの作成と削除および変更などすべての操作が対象になります。イベントは、Setup-User-Log.txt ファイルに保存されます。
- その他、Google Authentication OTP 2FAをActive Directory デプロイメントで使った場合のマイナーな機能強化。
バージョン 4.6 (2020/2/3)
- さまざまな種類の認証方法を使用してセットアップとログインが可能です。これにより、2FAデバイスを組み合わせて、自宅、職場、リモートデスクトップアクセ
- [AD ユーザーグループのリモート デスクトップユーザー]ルールの強化
- FIDO U2F 実装でのログインユーザー名と長いKeyHandleの修正 ( EsecuFIDO FIDO U2F BLEで使用 )
- アクティブディレクトリ上のワークステーションにログインするための[スマートフォン] MFA (MFA プッシュ トークン)方式の強化
- サードパーティの OTP検証サービスの実験的サポートが追加されました。LinOTP検証プロトコルのサポートが追加されました。
- ADネットワークのパスワード更新サポートの改善。
バージョン 4.3 (2019/9/13)
- 顔認識の適用レベルをコントロールするオプションを追加
- 遠隔デスクトップ接続で、フェイスログイン機能を使用できるようになりました
- 強力な2ファクター認証を使用したコンピューターへのログインをコントロールするオプションを追加
- 顔でログインできない場合に、2ファクター認証を無視する緊急ログオン機能を追加
- ログオン画面のフェイスログインをカスタマイズするためのオプションを追加
- [フェイスモデル プロファイル パス]オプションが追加されたことにより、生体認証データを保存するフォルダーを変更できるようになりました。
これにより、複数のユーザーやコンピューター間でのフェイスモデル一元管理やネットワーク共有が可能になります。
バージョン 4.0 (2019/3/4)
- マルチファクター認証決定のサポートとして、複数の 2ファクター様式 (パスワード、Yubikey セキュリティーキー、FIDO U2F、RFID、 Google 認証 OTP (遠隔セッション用)、 ルールに基づいたアクセスの制御情報) の使用が可能
- ターミナルサーバーの OTP ベースの2ファクター認証に対する Twilio SMS ゲートウェイに対応
- PowerShell スクリプトか Rohos の 2通りの SMS 送信方法
- Yubico v5 認証プロトコルと Microsoft Laptop でのマイナーな改善
- Amazon WorkSpaces、Azure VDI コンピューターのサポートを追加Google Auth OTP または Yubikey デバイスを使用している遠隔デスクトップに対してシンプルでコスト効率の良い MFA
- [QR コード表示]ボタンの問題を修正
- 複数回使用する場合に OTP 履歴を無効にするという実験的な機能を追加TOTP トークンは、最大 5時間の間であれば複数回使用することができますが、事前に定義した1日の開始時間から終了時間の間に限られます。
- ロックのかかった遠隔デスクトップが元々 MFA で認証を行ったものである場合、MFA を無効にできるようになりました。
- ログオン画面に通常のユーザー アカウントを表示。2ファクター認証を使用していないユーザーがログオン画面に表示されます ([オプション] > More > [ユーザーを表示])。
- Rohos Management Tools の改善。RFID Tags を CVS ファイルでインポート。ダブルクリックでキーを編集
- RFID HID カードでパスワードの置き換え
- MiFare 1K カード用 OMNIKEY 5022 Smart Card Reader のサポートを追加
- Active Directory ワークステーションで、Rohos は 2ファクター認証イベントを Windows Event Log に書き込みます。
- Amazon WorkSpaces のサポートを追加:MFA とパスワード + Yubikey または Google Auth OTP
バージョン 3.3 (2016年8月9日)
- 新しいロック方法およびオプション
- 2ファクター認証セットアップおよび緊急ログインの強化
- Rohos Logon Key for Android OS の強化: オンスクリーンおよびダブルノックによる解除
- ワンタイムパスワードおよびSMS認証機能の強化
- Windows Terminal Server サポートの強化と修正
- Windows XP サポートの終了
- Betta: USB フラッシュドライブ(および外部HDD) へのアクセスブロック: 読み込みのみまたか完全に
バージョン 3.0 (2013年5月10日):
- Google 認証のサポート – Googleワンタイムパスワード(OTP)ジェネレータ
- WindowsログインでのYubiKey HOTP サポート
これらのロークンを2ファクターログインとして設定が可能: (携帯電話またはYubikey) と Windowsパスワード - ワイヤレスキーの新規設定とバグ修正 - “Wireless PC Lock” – RFID技術
- Easyident FS 用の新規設定の追加 - EM 4100 時計に組み込まれた2044 ワイヤレス リーダー
- 自動ログオフタイマー
- すべての認証イベントのテキストログの作成
- Yubikey設定の更新– 特定のキーの削除が可能な設定済みのyubikeyのリストの追加、設定のインポートとエクスポート。PIN コード機能は無効化されました。
バージョン 2.9 (2012年11月27日):
- Windows 8対応
- USBキーとWindowsパスワードでの2重のログイン認証機能の追加
- 例外ユーザ(管理者)の登録によるUSBキーなしでのログイン
- 認証イベントのログファイルへの記録機能
バージョン 2.8 (2010年9月22日):
- Vista/Windows 7でキーを外したら[休止状態]になるように設定すると、OSの起動がループする問題の修正
- PIN再試行回数、緊急ログイン再試行回数が設定可能になりました。
- 日本語UI翻訳の修正
バージョン 2.8 (2010年3月17日):
- Windows 7でRohos Loginの起動時にアプリケーションエラーで終了する問題の修正
分かっている問題
Windows 7での問題セーフモードログオンにUSB-Keyは利用できません。
その他利用上の注意救済機能の回答(パスワード)に日本語が入力できますが、ログインはできません。