5G Technology
電気通信

5G時代のデータセキュリティとプライバシー

5Gのいくつかの特徴は、コネクテッドカー、製造業(スマートファクトリー)、eHealth、建設などの業界の変革に役立ちます。

5 G接続は、IoT環境でモノを接続し、5Gネットワークを介して、データを送信して処理およびリモートデータストレージするための主要な通信技術です。利点のうちの1つは、データ収集用の高いセンサー密度です。これにより、複雑なネットワークやレガシーハードウェアを必要とせずに、視覚化と生産性の向上により、工場のフロア、病院や家庭でのデジタル化が可能になり、ユーザーエクスペリエンスが向上します。

しかし、5Gテクノロジーは、敵が攻撃できるベクトルが増えているため、さらなるセキュリティの脅威に直面しています。5Gは、増加する帯域幅要件と膨大な数のIoT接続デバイスに対応します。このため、データセキュリティとプライバシーの課題の増加が事業者のブランドの重要な要素になります。データが悪人の手に渡った場合、環境と評判の両方で壊滅的な事態につながる可能性があります。

メッセージのなりすましを軽減するために、認証局(CA)がそれぞれの通信エンドポイントに証明書を発行する公開鍵基盤(PKI)に依存するセキュリティメカニズムを導入する必要があります。これはまた、通信のトランスポート保護(機密性、整合性、リプレイ保護)を可能にし、メッセージの改ざん、拒否、情報開示を軽減し、要求を承認するときに通信を保護し、攻撃者が不正アクセスを行うのを防ぎます。

通信インフラストラクチャを将来的に保証することは、第三者の盗聴者がいる場合に当事者間の機密性を保証するために、すべての主要な通信事業者にとって不可欠です。

信頼できるプロセス

信頼できるデジタルエンドツーエンドプロセスのアプリケーション

Icon

5Gテクノロジー

5Gネットワークはソフトウェアベースのモデルに基づいて構築されているため、インフラストラクチャ層からアプリケーション層までのセキュリティを確保することが考慮すべき重要な要素です。モバイルネットワークにおける加入者認証と鍵合意のためのスケーラブルでカスタマイズ可能なソリューションが必要になります。5Gが開発されたことにより、共有インフラストラクチャ上でさまざまな仮想ネットワークをより簡単に配信できるようになりました。ネットワークの各部分で、事前定義された仕様とサービスレベル契約(SLA)を備えたサービスを提供できるようになるでしょう。

Icon

5Gセキュリティ

Utimacoは、3GPP技術仕様33.501「5Gシステムのセキュリティアーキテクチャと手順」に準拠して物理的攻撃からの保護を実現する、サイバーセキュリティ環境を提供します。UtimacoのHSMで保護された5Gは、セキュアな運用環境を創出し、関連するすべての3G、4G、5G加入者認証および鍵の共有(AKA)プロトコルに対応します。その他のセキュリティ機能には、加入者ID秘匿化機能(SIDF)、AKAプロトコルに準拠した鍵生成、カスタマイズされたセキュアなAPIなどがあります。

Icon

公開鍵暗号基盤(PKI)

5Gデバイス間通信のセキュリティには、モバイルトラフィックの暗号化を管理し、機密情報の機密性、整合性、信頼性を確保できる安全なPKIインフラストラクチャが必要です。保存中および転送中のデータを暗号化してデータの盗難や改ざんを防ぎ、デジタルIDでユーザー、接続されたデバイス、アプリケーションを安全に認証し、不正行為から確実に保護します。PKIソリューションはまた、証明書管理をスケーラブルにして5Gのネットワーキング能力に対応し、増大するIoT要件に対応します。

Icon

ポスト量子暗号の俊敏性(将来の保証とPQC)

現時点では、量子コンピュータで量子アルゴリズムを実行することはできませんが、今後それが可能になった場合、量子コンピュータによってデジタル世界のセキュリティインフラストラクチャが破壊される恐れがあります。通信ネットワークは、数百万の組織と数十億の個人をサポートしています。転送中のデータは、既存の脅威と量子コンピュータなどの新たな脅威の両方から保護する必要があります。量子テクノロジーの成長に伴い、数理計算ベースで構築されている従来の暗号技術は衰退していく可能性があります。新世代の攻撃の出現に合わせて通信インフラストラクチャを進化させ、その結果として暗号標準と暗号アルゴリズムを進化させるためには、ポスト量子暗号化方式が必要です。

Icon

クラウドサービスアーキテクチャ

多段階認証は、サービスインフラストラクチャへのアクセスを安全に制限し、ユーザーを確実に識別します。ハードウェアセキュリティモジュール(HSM)は、より広範なネットワークで、ユーザーまたはデバイスを認証するために必要な安全な暗号化キーを生成、管理、および保存します。

Icon

マルチクラウドキー管理

Bring-Your-Own-Key(自分のキーを持参する)というコンセプトにより、ハイブリッドクラウド全体およびライフサイクル全体を通して、キーを安全かつリモートで生成および管理し、データの完全な管理を維持し、いつでもどこでもデータのセキュリティとプライバシーを保証します。

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Utimacoのダウンロードについて

      ダウンロードセクションをご覧ください。

      パンフレット、データシート、ホワイトペーパーなどのリソースからお選びいただけます。ほぼすべての資料を直接(ダウンロードボタンをクリックして)閲覧・保存することができます。

      一部の資料については、電子メールアドレスの確認が必要です。ボタンにはEメールのアイコンがあります。

      Download via e-mail

       

      ボタンをクリックすると、オンラインフォームが開きますので、必要事項をご記入の上、送信してください。このタイプのダウンロードをいくつか収集し、1つのフォームをすべてのダウンロードに対して送信するだけで、リンクを電子メールで受け取ることができます。現在のコレクションは空です。