機密情報の保護と共有

Zoho Vault を使用すると、企業内の信頼できるメンバー間で機密情報を安全に共有できます。共有プロセスは、最高水準の情報セキュリティおよびプライバシー基準に準拠するように設計されています。

共有プロセスは、Host-Proof HostingとRSA暗号化の両方を採用しています。 RSA公開キーと機密情報キーは企業内の各ユーザーごとに生成されます。管理者とユーザーは共有プロセスを開始するために「shake hands」手続きを行います。ワンタイムプロセスである「shake hands」により、機密情報キーは管理者とユーザーの間で共有されます。すべてのキー生成および共有プロセスは、手動での介入を必要とせずにバックグラウンドで実行されます。共有プロセスの仕組みを知りたい場合は、以下の記事を読んでください:

ステップ1:

企業の管理者がZoho Vaultにサインアップすると、RSAの公開キーと秘密キーのペアが生成されます。さらに、「Org Key」という新しい名前のキーが作成されます。「Org Key」はAES 256ビットのキーで、すべての企業に固有に発行されます。管理者の秘密キーは、パスフレーズを使用して暗号化され、Zoho Vault のデータベースに保存されます。同様に、「Org Key」もRSAの公開キーを使用して暗号化され、データベースに保存されます。したがって、Zoho Vault は、「企業管理者の秘密キー」と「Org Key」の暗号化されたキーだけを保存します。Host-Proof Hostingモデルでは、管理者のパスフレーズはサーバーのどこにも保存されません。人間の記憶に残っているだけです。

ステップ2:

企業のユーザーがZoho Vault に登録されると、それぞれのRSA公開キーと秘密キーのペアが生成されます。ユーザーの秘密キーはパスフレーズを使用して暗号化され、Zoho Vault のデータベースに保存されます。

>ステップ3:

管理者とユーザーが「shake hands」手続きを行うと、データベースに格納されている「暗号化されたOrg Key」が取得され、まず管理者の秘密キーを使用して解読されます。次に、「Org Key」は「ユーザーの公開キー」を使用して暗号化され、この新しい「暗号化されたOrg Key」はこのユーザーに共有され、データベースに保存されます。このプロセスは、Zoho Vault の各ユーザーに対して実行されます。

>ステップ4:

ユーザーがシークレット情報(URLやパスワード等)を共有する際には、まずデータベース上の暗号化された秘密キーが取得され、ユーザーのパスフレーズを使用して解読されます。次に、管理者によってユーザーに共有される「暗号化されたOrg Key」が取得されます。「暗号化されたOrg Key」は、ユーザーの機密情報キーを使用して解読されます。共有されたパスワードは、「Org Key」で暗号化されます。

パスワード共有 - 全体の流れ

ユーザー「ABC」が管理者であり、既存のパスワードの1つを共有したいとします。例えば、共有の対象は、他の5人のユーザー、A1、A2、A3、A4、A5だとします。

では、A1、A2、A3、A4、A5はどのようにパスワードを取得しますか?

共有パスワードが変更されるとどうなりますか?

ユーザーA1がパスワードを変更したとします。

注意:

上記の流れで見たように、共有するシークレット情報の暗号化/解読に使用される「Org Key」は、ブラウザ上に存在しています。技術的に言えば、技術に精通した人が Zoho Vault にログインしているときに大事な「Org Key」を取得することは可能です。しかし、キーは所有者が Zoho Vault のデータベースにアクセスした場合にのみしか使用されません。 Zohoのデータセンターは最先端のセキュリティ基準に従っているため、これは、ほとんど不可能です。Zoho Vault はHost-Proofing Hosting技術を採用しているため、Zohoが「Org Key」にアクセスすることさえ不可能です。