close

Enter

Log in using OpenID

セキュリティ技術文書 - AnySupport

embedDownload
リモートサポートソリューション AnySupport v4.0
セキュリティ技術文書
営業代理店様向け専用資料
(営業代理店様専用資料)
概要
「AnySupport」の技術は、セキュリティとデータ保護のため世界最高レベルの技術で設計されています。
「AnySupport」は次の 3 つの要素を中心とする構造を共通して持っています。
1.
ホスト
2.
クライアント
3.
サーバー
この 3 つの要素が、Enter Ctrl および Blast Sock の 2 つの土台となるテクノロジーから構
成されています。Blast Sock は転送中のデータを安全に保護し、必ず指定されている場
所のみデータを転送します。Enter Ctrlはプライバシー機能(顧客の承認)と認証機能を提
供します。
基本的な構造は下記の図の通りです。
図 1.KOINO 技術構成要素
外側
ファイル転送、サウンドストリームなどすべての機能の動作
など全ての機能の実行
デスクトップストリーミング
Enter Ctrl
バーチャルコントロール
Blast Sock
内側
リモートコントロールセッション中のセキュリティ保護のためには次の課題が解決されなければなりません。
1.
2.
3.
4.
どのようにすれば指定された人のみが接続することを確認できるのか?
外部サーバーを通じて接続しても、送信中のデータを安全に保護することができるのか?
どのようにすれば送信中データを安全に保護することができるのか?
どのようにすればセッションが完全非公開で実行されたことを確認することができるのか?
Copyright© AnySupport. All right reserved.
2
(営業代理店様専用資料)
BLAST SOCK SECURITY
Blast Sock セキュリティは送信中のデータを暗号化します。暗号化は次の 3 つの主要な役割を担います。
1.
データの保護
認証された使用者のみが情報を得ることができるようにすると同時に、送信中のデータ
を保護します。
2.
データの保全
データ送信中に変更又はクラッシュされないように安全に保全します。
3.
データの保安
データ送信者と受信者の間に指定されている人のみが送受信を遂行していることを確
認することができるようにします。
ENTER CTRL SECURITY
Enter Ctrl セキュリティは次の機能を提供し、顧客を保護します。
1.
2.
認証暗号で保護
顧客のPCに接続するためには必ず顧客の認証手続きが必要です。当該顧客専用の
接続認証暗号を通じて認証されます。
セッションで保護
顧客はいつでも当該セッションを終了させることができます。またセッションは一回限り
の為、接続終了後はその認証暗号を使って当該セッションに接続することは不可能で
す。
図 2.AnySupport 技術の相互作用
Server
Host
Copyright© AnySupport. All right reserved.
Client
3
(営業代理店様専用資料)
BLAST STOCK SECURITY
「Blast Sock」はデータがホストPCからクライアントPCへ、またはその反対方向の送信時にデータを保護する役目を遂行しま
す。データがサーバー及びインターネットを通じて送信される時でも同様に適用されます。
「Blast Sock」は最終ポイントの非公開暗号化方法を使用し、データを最初から最後まで保護します。
暗号化は次の 3 つの主要な役割を担います。
認証された使用者のみが情報を得ることができるようにすると同時に、送信中のデータを
1. データの保護
保護します。
2.
データの保全
データ送信中に変更又はクラッシュされないように安全に保全します。
3.
データの保安
データ送信者と受信者の間に指定されている人のみが送受信を遂行していることを確認
することができるようにします。
暗号化
暗号化の基本的な過程は両コンピュータ間のプロトコルの交換から始まります。 この時両コンピュータは非公開キーを指定し
ます。接続している両コンピュータのみがこのキーを使用しており、新たに通信が行われるたびにキーが新たに生成されるた
め、非公開キーと呼ばれています。
キー作成後、送信者はこのキーを利用した数学的なアルゴリズムを使用して情報を暗号化し、データが暗号化されてからは、
キーを使用しなくては、解読できなくなります。
データはインターネットを通じて送信されますが、他のコンピュータにはキーがないため、受信者だけが情報を解読することが
できます。受信者は送信者からデータを受信後に解読して使用することになります。
アルゴリズムの数学的な複雑性およびキー、データブロックの長さが暗号化のセキュリティレベルを決定します。
図 3.暗号化
送信側
受信側
1.プライベートキーの交換
3.インターネットを通じてデータを送る
2.キーとアルゴリズムに
よるデータの暗号化
4.キーにより暗号解読
※ Blast Sock はデータ転送中の暗号化と保護のために、高度な暗号化標準(AES-256)を使用しています。
Copyright© AnySupport. All right reserved.
4
(営業代理店様専用資料)
AES(ADVANCED ENCRYPTION STANDARD)暗号化の概要
高度暗号化標準(AES)は、アメリカ合衆国の政府機関で使用するために設計されており、米国の国立標準技術研究所(NIST)
によって承認し、連邦情報処理規格(Federal Information Procession Standard FIPS)に適応した基準です。
AES で使用するための具体的なアルゴリズムは Rijndael (ラインダール)のアルゴリズムであり、これは、このアルゴリズム
を開発した Proton World International の Joan Daemen(ヨアン・ダーメン)博士と、Katholieke University で博士号取得後、研
究を続けている Vincent Rijmen(フィンセント・ライメン)博士の名にちなんで命名されています。
AES アルゴリズムは、情報を暗号化および復号化できる対称的ブロック暗号です。情報は暗号化を経て暗号文と呼ばれる読
み取り不可能な形式に変換されており、暗号文を解読することによってデータは平文と呼ばれる元の形に戻ります。
■AES - 256 の原理とは?
Rijndael アルゴリズムの AES - 256 型は 128、192、または 256 ビットの長さの暗号キーを使用して、256 ビットデータブロック
を処理できる対称的ブロック暗号です。参考までに、使用可能な 128 ビットキーは、3.4 X 1038 個、使用可能な 192 ビットキー
は、6.2 X 1057個、そして使用可能な 256 ビットキーは、1.1 X 1077個あります。
■「AES を意図的に解くことはできるか?」に対する説明
1990 年代後半には、DES Cracker という DES 方式の暗号化されたキーを解除し復号化できる装置が開発されています。 そ
の後 DES は、AES の基礎となる暗号化方式の 56 ビットのキーを使用し始めました。この DES Cracker 装置が、DES を 1 秒
で復号化が可能とすれば、(1 秒間に255 keys の解読)AES 128 ビットの暗号化キーを復号化には 149 兆年かかります。さら
に AES256 ビットの場合は、数字の単位では数え切れない程の期間がかかります。宇宙の年齢が 200 億年という観点から見
ると、その高いセキュリティ性が実感できます。
■AES – 256 についてより詳しい情報を得るためには
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf で参照することができます。
Copyright© AnySupport. All right reserved.
5
(営業代理店様専用資料)
ENTERCTRL SECURITY
SSL 証明書
認証に関する情報は、通常の文書の形で転送することができません。
(その理由は他の人がデータの送信時に認証情報を見ることができてしまうからです。)
このような状況を防止するため、AnySupport は SSL 証明書をすべてのユーザーの認証に適用しています。
SSL 証明書を使用した送信データの保護は、インターネットで最も広く使われている検証されたセキュリティ技術です。(オンラ
インバンキングやオンラインでのクレジットカード決済などに使用されている証明書と同じです。)
SSL は、公認認証機関から発行された証明書とキーを使って安全な暗号化通信を実現しています。
SSL 認証機関
3.SSL 証明書が確認される
4.安全な SSL 回線を生成
Server
Client
2.サーバーはデジタル証明を返す
1.クライアントが接続を開始
Copyright© AnySupport. All right reserved.
6
Author
Document
Category
Uncategorized
Views
4
File Size
553 KB
Tags
1/--pages
Report inappropriate content