この項では、Oracle Advanced Security 11g リリース1(11.1)の新機能を説明し、追加情報の参照先を示します。
このリリースには、次の新機能が導入されています。
透過的データ暗号化の拡張
透過的データ暗号化を使用すると、暗号化鍵の管理を必要とせずに列内のデータを暗号化できます。企業はアプリケーションを変更することなく、機密データを保護できます。
Oracle Advanced Securityでは、AESや3DESなどの業界標準暗号化アルゴリズムを使用して、暗号化対象としてマークされた列を暗号化します。鍵管理はデータベースによって処理されます。鍵管理に対するSQLインタフェースによって暗号化の複雑さが隠されます。
表領域暗号化を使用して表領域全体を暗号化できるようになりました。 暗号化されている表領域に作成されたオブジェクトはすべて自動的に暗号化されます。 詳細は、第3章「透過的データ暗号化を使用した格納済データの保護」の「表領域暗号化の概要」を参照してください。
透過的データ暗号化では、ハードウェア・セキュリティ・モジュール(HSM)を使用してマスター暗号化鍵を格納できるようになりました。この結果、セキュリティが強化されています。
|
関連項目: サポートされている暗号化アルゴリズムの詳細は、「サポートされる暗号化アルゴリズム」を参照してください。 透過的データ暗号化の実装および使用方法の詳細は、第3章「透過的データ暗号化を使用した格納済データの保護」を参照してください。 |
Kerberos実装で、DESのかわりに3DESやAESなどの安全性の高い暗号化アルゴリズムを使用できるようになりました。これにより、Kerberos使用の安全性が向上しています。Oracle DatabaseのKerberos認証メカニズムで現在サポートされている暗号化の種類は、次のとおりです。
DES3-CBC-SHA(DES3アルゴリズム、CBCモード、HMAC-SHA1チェックサム)
RC4-HMAC(RC4アルゴリズム、HMAC-MD5チェックサム)
AES128-CTS(128ビット鍵のAESアルゴリズム、CTSモード、HMAC-SHA1チェックサム)
AES256-CTS(256ビット鍵のAESアルゴリズム、CTSモード、HMAC-SHA1チェックサム)
Kerberos実装は、Microsoft社の製品およびMITのKey Distribution Centerと円滑に相互運用されるように拡張されています。
Kerberosのプリンシパル名に、30文字を超える文字を使用できるようになりました。データベース・ユーザー名に使用できる文字数に制限がなくなりました。
|
注意: このリリースでは、多重化および接続プーリングの機能はSSLトランスポートとともに使用できません。JDBCで使用可能な暗号化サポートの詳細は、『Oracle Database JDBC開発者ガイドおよびリファレンス』を参照してください。 |