# ビジネス導入

カギスル導入提案【情報システム部門向け】技術仕様とセキュリティ

情報システム部門向けカギスル技術資料。システム概要、セキュリティ仕様(FIDO2・AES-256・公開鍵暗号)、ネットワーク要件、アクセス制御とログ、コンプライアンス対応を詳細に解説。セキュリティ審査に必要な全情報を提供します。

1. システム概要

サービス形態

  • SaaS型Webアプリケーション
  • 専用ソフトウェアのインストール不要
  • Webブラウザのみで利用可能

対応環境

対応ブラウザ

  • Google Chrome
  • Safari
  • Microsoft Edge
  • Firefox

対応OS

  • Windows、macOS、iOS、Android

対応パスワードマネージャー

  • Windows標準のパスキー管理(2026年度対応予定)
  • Apple Password
  • Googleパスワードマネージャー

2. セキュリティ仕様

カギスルのセキュリティ設計は、世界標準の暗号化技術と認証技術を組み合わせることで、高いセキュリティレベルを実現しています。使用している技術は、いずれも国際標準化団体や政府機関が策定した信頼性の高いものです。

採用技術

暗号化技術

  1. FIDO2(Fast IDentity Online 2.0)

    FIDO2は、FIDO Alliance(ファイドアライアンス)とW3C(World Wide Web Consortium)が共同で策定した認証規格です。W3Cが2019年3月に正式勧告としたWebAuthn仕様に準拠しており、パスワードレス認証の国際標準として広く採用されています。Google、Microsoft、Apple、Yahoo! JAPAN、SBI証券、三井住友銀行等、国内外の主要サービスで既に実用化されています。

    • 国際Web標準規格による認証
    • GoogleやMicrosoftも採用する最新技術
  2. 公開鍵暗号方式

    公開鍵暗号方式は、1970年代後半に発明されて以降、インターネット通信の基盤技術として広く使用されている暗号化方式です。カギスルでは、RSA暗号(鍵長2048bit以上)またはECC(楕円曲線暗号、P-256曲線)を使用しています。RSA 2048bitの鍵長は、米国国立標準技術研究所(NIST)が2030年まで安全と評価している強度です。

    • RSA 2048bit
    • ネットバンキングやマイナンバーカードで実績のある方式

(カギスル未利用ユーザーに対する施錠はAES-256です。)

セキュリティ設計の特徴

ゼロトラスト設計

カギスルは、ゼロトラストセキュリティの原則に基づいて設計されています。ゼロトラストとは、「信頼できる内部ネットワーク」という概念を排除し、全ての通信を検証する考え方です。カギスルでは、サーバーを含むあらゆるネットワーク要素を「信頼しない」前提で設計することで、サーバーが侵害された場合でも情報漏洩を防ぐことができます。

  • 暗号化・復号化処理はクライアント側(利用者のPC)で実行
  • サーバー上に平文のファイルを保存しない
  • 解錠キーをサーバーに保存せず、ネットワーク経由で送信しない

仕組みの概要

  1. 施錠時:

    • 利用者のPC上でファイルを暗号化
    • 平文ファイルはネットワークに送信されない
  2. 解錠時:

    • 利用者のPC上で復号化
    • 復号用の鍵は、認証後にクライアント上で展開されるパスキーに含まれる値から生成(サーバーにはパスキーの識別子のみ保存するため、直接的な復号キーを保持しない)

3. データ保管

データの種類と保管方法

カギスルではユーザーの施錠していないファイル(平文)をネットワーク経由で送信したり保存したりする機能は提供していません。

カギスルでは、サービスのご利用に必要なユーザー情報を、Supabase(リージョン: ap-northeast-1)に適切なアクセス制御や暗号化を行い保存しています。より詳細な情報は当サービスの利用規約プライバシーポリシーもご確認ください。


4. 認証方式

受信者の認証(二段階)

第一段階: メールアドレス認証(サービスへのログイン)

  • 施錠時に指定されたメールアドレスにワンタイムコードを送信
  • 正しいメールアドレスの所有者であることを確認

第二段階: パスキーまたはパスワード認証(解錠時の認証)

  • パスキー: FIDO2準拠のパスキー認証(指紋、顔認証等)
  • パスワード認証: パスキー非対応の場合の代替手段
  • パスワードは受信者自身が設定し、共有は不要

パスキーはデバイスに紐付き、他のデバイスで使用不可(ただしパスワードマネージャーの機能で端末間同期を有効にしている場合は、その認証機構が許す限り他端末での使用が可能です)


5. ネットワーク要件

通信プロトコル

必要な通信

  • プロトコル: HTTPS(Webブラウザ経由)
  • 通信先ドメイン: kagisuru.com, kagisuru.ideoj.co.jp

(旧ドメインも互換性のため許可をお願いします)

メール認証やサービスからの連絡

以下のメールアドレスからのメール受信許可が必要です

  • support@ideoj.co.jp

ファイアウォール設定

許可が必要な通信先

  • 上記ドメインへのHTTPS通信(ポート443)を許可
  • その他の特殊なポートや通信は不要

IPアドレスについて

Q: IPアドレスは固定ですか?

A: 現在、固定IPアドレスの提供は行っておりません。

  • クラウドサービスとして提供されており、IPアドレスは動的に変更される可能性あり
  • ドメイン名での許可を推奨
  • 固定IPが必須の場合は別途相談

プロキシ対応

お問い合わせください


6. アクセス制御とログ

アクセス制御(法人向け機能)

グループ機能

  • 部署・チーム単位でファイルを受け取り
  • 管理者による権限管理

アクセスログ

  • ファイル施錠履歴: 誰が、いつ、誰宛に施錠したか
  • ファイル解錠履歴: 誰が、いつ、どのファイルを開封したか
  • ログ保管期間: 無制限(今後変更する可能性があります)

7. コンプライアンス

個人情報保護法への対応

セキュリティ対策

実施内容

  • 定期的な脆弱性診断(年2回)
  • セキュリティアップデートの適用
  • セキュアコーディング規約の遵守

認証取得状況

  • 2025年12月時点では、第三者認証(ISO27001、SOC2等)は未取得
  • 今後の取得を検討中

8. システム連携

既存システムとの連携

現在の連携方法

  • 施錠済みファイルは一般的なファイルシステムに適合
  • 既存のメール、チャット、ファイルストレージサービスで共有が可能

API提供

  • なし
  • 具体的な連携要件がある場合は別途相談

Active DirectoryやSSO連携

現状

  • AD連携やSSO連携は標準では未対応

対応予定

  • エンタープライズ向けには、SAML 2.0やOpenID Connect(OIDC)によるSSO連携の開発を検討中

9. 技術仕様まとめ

項目仕様
サービス形態SaaS型Webアプリケーション
暗号化方式AES-256、RSA 2048bit
認証技術FIDO2、メールによるOTP認証
通信プロトコルHTTPS(ポート443)
IPアドレス動的(固定IPは別途相談)
ログ保管法人機能
API提供準備中
SSO連携検討中

10. 用語解説

FIDO2とは

  • パスワードのいらない新しい認証の仕組み
  • 指紋や顔などのパスキーや、デバイスに保存された「パスキー」を使用
  • 特別なアプリのインストール不要、一般的なブラウザで利用可能
  • GoogleアカウントやMicrosoftアカウントでも採用されている信頼性の高い技術

公開鍵暗号方式とは

  • 2つの電子的な鍵(公開鍵と秘密鍵)のペアを使ってデータを暗号化・復号する技術
  • 公開鍵: 相手に渡しても問題ない鍵。暗号化にのみ使用可能
  • 秘密鍵: 本人だけが持つ鍵。暗号化されたデータの復号に使用
  • ネットバンキングやマイナンバーカード、SSL/TLS通信(HTTPS)で使用される世界標準の暗号化方式

11. 次のステップ

セキュリティ審査

  1. 本資料の確認
  2. 追加の技術質問(FAQ翻訳集を参照)
  3. セキュリティチェックシートの記入
  4. 承認

導入手続き

  1. ネットワーク設定の確認
  2. ファイアウォール設定の変更(必要に応じて)
  3. 社内テスト環境での動作確認
  4. 本番環境への展開承認

ご不明な点やご相談がございましたら、お気軽にお問い合わせください。


株式会社IDEOJ カギスル