クラウド・インフラ

転送中の暗号化

Encryption in Transit

ネットワークを通じてデータを送受信する際に、データを暗号化して盗聴や改ざんを防ぐ技術です。

転送中の暗号化 TLS/SSL ネットワークセキュリティ データ送信保護 通信安全性
作成日: 2025年12月19日 更新日: 2026年4月2日

転送中の暗号化とは

転送中の暗号化は、インターネットやネットワークを通じてデータを送信する際に、データを暗号化してプライベートに保つ技術です。 Web サイトへのアクセス、メール送信、ファイル転送など、ネットワーク経由のすべての通信で使用されます。

ひとことで言うと: 手紙を郵送する際に、誰にも読まれないよう、内容を暗号化した透明な封筒で送るようなものです。

ポイントまとめ:

  • 何をするものか: ネットワーク上のデータを暗号化して盗聴や改ざんを防ぐ
  • なぜ必要か: ネットワークは安全でないため、データを保護する必要がある
  • 誰が使うか: すべてのオンライン通信参加者

なぜ重要か

公共の Wi-Fi ネットワーク(カフェや空港)は、データ傍受の危険性が高いです。転送中の暗号化がなければ、ログイン情報や機密データが盗まれる可能性があります。HTTPS(暗号化 Web)、PGP(暗号化メール)、VPN(暗号化ネットワーク)などは、すべて転送中の暗号化を使っています。

規制面でも、GDPR、HIPAA など多くのコンプライアンス基準が、機密データの転送時暗号化を要求しています。

仕組みをわかりやすく解説

転送中の暗号化の最も一般的な実装は TLS/SSL プロトコルです。

TLS ハンドシェイク では、送信側と受信側が秘密鍵を交換せずに、互いに同じ鍵(セッションキー)に合意します。このプロセスはスマートで、公開鍵暗号を使い、盗聴を防ぎながら秘密を共有します。

その後、この合意した鍵を使い、AES-256 などの対称暗号化アルゴリズムですべての通信を暗号化します。受信側は同じ鍵で復号化します。

完全前方秘匿性(Perfect Forward Secrecy) という技術により、長期的な秘密鍵が漏洩しても、過去の通信は保護されたままです。

例えば HTTPS では、ブラウザがサーバーと接続するたびに新しいセッション鍵が生成されます。これが「https://」で示され、ブラウザの鍵マークが表示される仕組みです。

実際の活用シーン

オンライン銀行取引 ユーザーのログイン情報と送金指示は TLS 暗号化により、ネットワーク上で保護されます。公共 Wi-Fi でも安全です。

医療データの送信 病院間で患者情報を送信する際、HIPAA 準拠のため TLS または同等の暗号化が必須です。

メール通信 機密メールは S/MIME または PGP で暗号化され、転送中の改ざんや盗聴から保護されます。

API 通信 SaaS アプリケーション間のデータ転送は HTTPS API で暗号化されます。

適用範囲

転送中の暗号化の適用場面:

すべての Web 通信: HTTP→HTTPS への切り替え。特にログインページ、決済ページは必須 モバイルアプリ: API 通信は必ず HTTPS/TLS で暗号化 VPN: リモートワーカーがオフィスネットワークにアクセスする際、トラフィック全体を暗号化 メール通信: 機密メールは S/MIME または PGP で保護 ファイル転送: SFTP(SSH による FTP)で安全に転送

主な要件

転送中の暗号化を正しく実装するための要件:

TLS 1.3 以上の使用: 古い TLS 1.2 や SSL 3.0 は脆弱であり、廃止すべき 有効な証明書: 信頼された認証局(CA)から発行された、有効期限内の証明書 強力な暗号スイート: AES-GCM や ChaCha20-Poly1305 などの最新アルゴリズムを使用 完全前方秘匿性: 一時的な鍵交換方式(ECDHE など)を使い、過去通信の保護を確保

違反した場合

適切な転送中の暗号化がないと:

データ盗聴: 攻撃者が通信を傍受し、パスワードや機密情報を盗む MITM 攻撃: 中間者が通信に割り込んで、データを改ざんする可能性 規制罰金: GDPR や HIPAA 違反で多大な罰金 信用失墜: 顧客が企業を信頼できなくなり、ビジネス喪失 法的責任: データ漏洩による集団訴訟の対象に

関連用語

よくある質問

Q: HTTPS だけあれば十分? A: いいえ。HTTPS は Web 通信を保護しますが、API、メール、ファイル転送など他の通信も保護する必要があります。

Q: 古い TLS 1.2 は使えない? A: TLS 1.3 が推奨ですが、TLS 1.2 も当面は使用可能です。ただし、SSL 3.0 や TLS 1.0/1.1 は廃止すべき

Q: 自署証明書でも大丈夫? A: テスト環境では使えますが、本番環境では信頼された CA から証明書を取得してください。

関連用語

ゼロトラストセキュリティ

ゼロトラストセキュリティアーキテクチャ、実装戦略、メリット、および現代のサイバーセキュリティにおけるベストプラクティスに関する包括的なガイド。...

×
お問い合わせ Contact