Google Meet での通話と会議の暗号化について

Google Meet では、次のどちらの方法でもコミュニケーションをとることができます。

通話データの安全を確保するため、Google Meet では複数の暗号化方式を採用しています。相手に直接電話をかける 1 対 1 の通話とグループ通話の場合、エンドツーエンドの暗号化により、発信者と通話相手だけがアクセス可能なコードで通話データがマスクされます。Google Meet での会議や Meet の通話では、お客様の情報は転送中も Google データセンターでの保管時も暗号化されます。組織は、クライアントサイド暗号化を使用して暗号鍵を完全に管理し、保護を強化することもできます。詳しくは、クライアントサイド暗号化についてをご覧ください。

エンドツーエンドで暗号化された、従来の通話機能(旧称: Duo)の仕組みについて

エンドツーエンドの暗号化とは:

  • 通信データを保護するための標準的なセキュリティ対策です。
  • 1 対 1 およびグループでのすべての従来の Meet 通話機能(旧称: Duo)に組み込まれています。デフォルトで有効になっており、無効にすることはできません。
  • 通話の参加者のみ音声を聞いたり、映像を見たりすることができます。
  • Google が通話の音声や映像を視聴したり、保存したりすることはできません。

1 対 1 およびグループでの Meet の従来の通話機能(旧称: Duo)におけるエンドツーエンドの暗号化とは、通話データ(音声と映像)の暗号化が、あなたのデバイスから通話相手のデバイスの経路全体を通して行われることを意味します。暗号化された音声と映像をデコードするには、共有シークレット鍵が必要になります。

鍵とは:

  • 発信者のデバイスと通話相手のデバイスで生成される番号で、これらのデバイス上にのみ存在します。
  • 通話が終了すると消去されます。
  • 以下とは共有されません。
    • Google
    • その他のユーザー
    • その他のデバイス

誰かが通話データにアクセスできたとしても、鍵がなければデータを解読することはできません。

1 対 1 の通話におけるデータ保護の仕組み

共有シークレット鍵は通話参加者のデバイスに留まります

あなたのデバイスでは、共有シークレット鍵を使用して通話の音声と映像が復号されます。この鍵はあなたのデバイスと通話相手のデバイスで作成され、通話が終了すると削除されます。また、いずれのサーバーとも共有されません。

共有鍵に必要なもの

共有鍵を計算するには、各デバイスで次のものが必要です。

  • 秘密鍵(あなたのデバイスにのみ保存されます)
  • 公開鍵(Duo のサーバーに保存されます)

Meet で通話用アカウントを初めて設定またはリンクするときに、ご利用のデバイスで秘密鍵と公開鍵のペアがいくつか作成されます。これで、エンドツーエンドで暗号化された複数の通話に対応できるようになります。

共有シークレット鍵の生成方法

  • まず、デバイス間で公開鍵の交換が行われます。ただし、各デバイスの秘密鍵は互いに明らかにはなりません。
  • 次に、各デバイスが自分の秘密鍵と他のデバイスから受け取った公開鍵を使用して共有シークレット鍵を計算します。計算には暗号化と呼ばれる数学的プロセスが使用されます。

Google サーバーが通話をデコードすることはできません

Duo から誰かに通話を発信すると、通常はその通話の音声と映像があなたのデバイスから通話相手のデバイスに直接送信されます(この接続をピアツーピアと呼びます)。つまり、通話が Google サーバーを経由することはありません。

ただし、場合によってはピアツーピア接続が利用できないことがあります(ネットワーク設定によってブロックされる場合など)。この場合は、あなたのデバイスから通話の音声と映像が Google のリレーサーバーを経由して相手のデバイスに送信されますが、共有シークレット鍵がないため、リレーサーバーが通話をデコードすることはできません。

グループ通話におけるデータ保護の仕組み

グループ通話の機密性はサーバー上で確保されます

グループ通話もエンドツーエンドで暗号化されますが、通話品質の維持のため通話は Google サーバーを経由します。

このサーバーを経由して、参加者各自の通話音声と映像がグループの他のメンバーに転送されます。サーバーが通話を転送する際には、映像の送信元デバイスなどの通話情報が使用されます。サーバーはエンドツーエンドの暗号鍵にアクセスできず、メディアを復号することもできません。

グループ通話では複数の鍵が使用されます

サーバー経由の通話に参加する際には、グループ メンバー各自のデバイスで次の鍵が自動的に使用されます。

  • 通話の音声と映像を暗号化するための発信者鍵。誰かがグループ通話を開始すると、メンバーのデバイス間でこの鍵が交換されます。
  • 通話情報を暗号化するためのクライアント/サーバー間鍵。各デバイスとサーバー間でこの鍵が交換されます。

鍵の役割

鍵の役割は次のとおりです。

  • 通話の音声と映像を暗号化して、グループのメンバーのみが通話を視聴できるようにする。
  • グループ通話に参加中の他のメンバーの音声、映像、情報をデコードする。

グループ通話中に鍵が変わることがあります

次のいずれかの場合、参加者全員のデバイス間で新しい発信者鍵が交換されます。

  • 誰かがグループから退出した
  • 通話中に、グループに新しいメンバーが追加された

グループ通話開始と同時に通話に参加しなかったメンバーがいても、その通話が行われている間はそのメンバーのデバイスでメンバー全員の発信者鍵が使用可能になるため、後からいつでも通話に参加できます。

グループ通話が終了すると、全員の発信者鍵が削除されます。

詳しくは、Duo におけるエンドツーエンドの暗号化に関する技術文書をご覧ください。

問題を解決するために、Google Meet では、Meet の従来の通話機能(旧称: Duo)の以下の情報を使用します。

  • 通話が途切れた、または遅延が発生した原因と日時
  • 発信者と受信者のデバイス ID
  • グループ通話参加者の電話番号

これらの情報は約 1 か月間 Google サーバーに安全に保存されます。

クラウドで暗号化される会議の仕組み

データのセキュリティとプライバシーを保護するため、Google Meet では会議と Meet 通話に対して次のようなクラウド暗号化対策を講じています。

  • デフォルトでは、Google Meet で実施する会議の会議データと Meet 通話データは、クライアントと Google データセンター間の転送時に暗号化されます。
  • Google ドライブに保存された会議と Meet 通話の録音は、デフォルトで保存時に暗号化されます。
  • 会議と Meet の通話の暗号化は以下に準拠しています。
    • Datagram Transport Layer Security(DTLS)に関するインターネット技術特別調査委員会のセキュリティ基準
    • Secure Real-time Transport Protocol(SRTP)

詳しくは、DTLS と SRTP に関する情報をご確認ください。

関連資料

検索
検索をクリア
検索を終了
メインメニュー
4309153640753824043
true
ヘルプセンターを検索
true
true
true
true
true
713370
false
false