用語集

タスクの異常終了 (不正終了)

コンピュータの処理タスクを終了させる、ソフトウェアまたはハードウェアの問題。

Advanced Encryption Standard (AES)

FIPS で承認された NIST 暗号化規格で、電子データの保護に使用されます。

AES

「Advanced Encryption Standard」を参照してください。

エージェント

鍵データを作成および取得するために OKM と対話するさまざまなタイプの暗号化エージェントを作成できます。StorageTek T10000 モデル A と B、T9840D、および HP LTO Gen 4 と Gen 5 の各テープドライブは、暗号化機能に対して使用可能にすると、暗号エージェントのタイプになります。

エージェント API

「エージェントライブラリ API」を参照してください。

エージェントライブラリ

エージェントライブラリは、鍵データを OKM から取り出すために、エージェントによって使用されます。

エージェントライブラリ API

エージェントライブラリによって提供される API。エージェントはこの API を呼び出します。

監査

「監査ログ」を参照してください。

監査ログ

OKM クラスタでは、システム全体で発生する監査可能なすべてのイベントに関するログを維持します。エージェントは、監査可能なイベントについて、このログにエントリを追加できます。

監査者

システム監査証跡 (監査リストイベントと KMA セキュリティーパラメータ) を表示できるユーザーの役割。

自律ロック

自律ロック解除が有効になっているときは、ロックされている KMA をロック解除するには、定足数のセキュリティー責任者が必要です。無効になっているときは、どのセキュリティー責任者でも KMA をロック解除できます。

バックアップファイル

バックアップ処理中に作成されるファイルで、KMA の復元に必要なすべての情報が含まれています。バックアップ専用に生成された鍵を使用して暗号化されます。鍵は、対応するバックアップ鍵ファイルに格納されます。

バックアップ鍵ファイル

バックアップ処理中に生成されるファイルで、バックアップファイルの暗号化に使用される鍵が格納されます。このファイルは、システムマスター鍵を使用して暗号化されます。マスター鍵は、定足数の鍵分割資格を使用して、コアセキュリティーバックアップファイルから抽出されます。

バックアップオペレータ

データと鍵のセキュリティー保護と格納の責任を負うユーザーの役割。

BOT

テープ開始位置。

CA

「認証局 (CA)」を参照してください。

証明書

証明書は、所有者の承認と名前を検証するために使用される、デジタル署名されたドキュメントです。このドキュメントは、特殊な形式のデータブロックで構成されており、認証に必要な証明書の所有者名 (サブジェクト DN)、シリアル番号、有効期間、所有者の公開鍵、発行者の DN、および発行者のデジタル署名が含まれます。発行者は、所有者の名前がドキュメントの公開鍵に関連付けられている名前であることを保証します。

認証局 (CA)

認証局は、エンドユーザーを登録し、エンドユーザー証明書を発行し、エンド下位の CA を作成できます。KMA 自体が認証局として機能し、ユーザー、エージェント、およびその他の KMA に対して証明書を発行します。

クラスタ

クラスタは、耐障害性、可用性、および拡張性を向上させるために、一連の Key Management Appliance が 1 つのシステムにグループ化されたものです。

通信鍵

トークンからドライブへの LAN を介した転送中に暗号化および認証を行うための別の層を追加します。

コンプライアンス責任者

組織内のデータフローを管理するユーザー役割。データコンテキスト (鍵グループ) と、データをどのように保護して最終的に破棄するかを決定する規則 (鍵ポリシー) を定義して配備できます。

クリティカルセキュリティーパラメータ

セキュリティー関連情報 (たとえば、暗号化の公開鍵と秘密鍵、パスワードや PIN などの認証データ) のことです。この情報が公開されたり変更されると、暗号化モジュールのセキュリティーが損なわれる可能性があります。

暗号化アクセラレータ

暗号化アクセラレータは、データ暗号化および復号化の処理速度向上を目的として使用されるハードウェアデバイス (カード) です。これにより、需要が高い状況でのシステム性能が向上します。

暗号化動作中

ドライブで暗号化機能がオンになっている状態の暗号化対応テープドライブ。

暗号化使用可能

デバイスでの暗号化をオンに設定して暗号化を行う機能を持つテープドライブ。

暗号化

暗号化テキストと呼ばれる判読不能の形式に情報を変換 (暗号化) することによって情報を保護する技術。特別な鍵を所有しているユーザーのみが、メッセージを元の形式に解読 (復号化) できます。

暗号化有効期間

鍵を暗号化に使用できる期間。鍵が最初にドライブに割り当てられたときに始まります。この値は、NIST 800-57 の「Originator Usage Period」に対応しています。

データユニット

データユニットは OKM 内部の抽象的な構成要素で、OKM ポリシーや暗号鍵に関連付けられたストレージオブジェクトを表します。データユニットの具体的な定義は、データユニットを作成した暗号化エージェントによって定義されます。テープドライブの場合、データユニットはテープカートリッジです。

デバイス鍵

テープドライブでの暗号化を有効にします。KMS Version 1.x の用語。

EKT

有効化鍵トークン (デバイス鍵)。KMS Version 1.x の用語。

有効化鍵

テープドライブを使用可能にするために使用される、64 文字の一意の鍵。「PC 鍵」も参照してください。

暗号化

秘密コードへのデータの変換。暗号化はデータのセキュリティーを実現するもっとも効果的な方法の 1 つです。暗号化されたファイルを読み取るには、ファイルの暗号化を解除することができる特別な鍵またはパスワードを使用できる必要があります。

FIPS

Federal Information Processing Standards (連邦情報処理標準)。National Institute of Standards and Technology (NIST、米国標準規格局) は、米国商務省の技術管理部内の非規制連邦機関であり、次のような標準規格や技術の開発および促進を行なっています。

  • Computer Security Division and Resource Center (CSRC)

  • Federal Information Processing Standards (FIPS、連邦情報処理標準)

詳細については、次にアクセスしてください。

http://www.nist.gov/

GUI

グラフィカルユーザーインタフェース。

ハッシュメッセージ認証コード (HMAC)

暗号化での HMAC (keyed-Hash Message Authentication Code) とは、暗号化ハッシュ関数と秘密鍵を組み合わせて計算される、メッセージ認証コード (Message Authentication Code、MAC) の一種です。

インターネットプロトコル (IP)

インターネット環境でデータの発信元から受信先への経路指定に使用されるプロトコル。

インターネットプロトコル (IP) アドレス

デバイスを特定し、ネットワーク経由でアクセス可能にするための 4 バイトの値。IP アドレスの形式は、32 ビットの数値アドレスで、ピリオドで区切られた 4 つの番号として記述されます。各番号には 0 から 255 の範囲の値を使用できます。たとえば、10.172.145.23 は IP アドレスに使用できます。

「TCP/IP アドレス」としても知られています。

ここでは、鍵は対称データ暗号化鍵のことです。エージェントは、1 つ以上のデータユニットに対応するデータの暗号化を行うために、新しい鍵データを要求できます。鍵は単一の鍵グループに属しているため、その鍵グループに関連付けられているエージェントのみが、対応する鍵にアクセスできます。鍵には、その鍵が属している鍵グループに関連付けられている鍵ポリシーで規定された、暗号化と復号化の暗号化有効期間があります。鍵のタイプ、つまり鍵の長さとアルゴリズムは、暗号化エージェントによって指定されます。

Oracle Key Manager によって生成されるランダムなビット文字列。キーボードを使用して入力するか、または購入します。鍵には、次のタイプがあります。

  • デバイス鍵は、テープドライブの暗号化機能を有効にします。

  • 媒体鍵は、テープカートリッジ上の顧客データを暗号化および復号化します。

  • PC 鍵は、テープドライブの暗号化機能を有効にします。

  • 通信鍵は、トークンからドライブへの LAN を介した転送中に、暗号化 (認証) を行うための別の層を媒体鍵に追加します。

  • 分割鍵はドライブごとに一意であり、保護を実現するためにラップ鍵と連携します。

  • ラップ鍵は、LAN 上の媒体鍵とトークンを暗号化します。

鍵グループ

鍵グループは、鍵を整理して鍵ポリシーと関連付けるために使用されます。また、鍵グループは、暗号化エージェントによる鍵データへのアクセスを強制するためにも使用されます。

Key Management Appliance (KMA)

OKM ソフトウェアが事前ロードされた Netra SPARC T4-1、Sun Fire X2100 M2、X2200 M2、または X4170 M2 サーバー。アプライアンスは、ポリシーベースの鍵マネージャーおよび鍵プロビジョニングサービスを提供します。

鍵ポリシー

鍵ポリシーによって、鍵に適用される暗号化有効期間の設定値が提供されます。各鍵グループには鍵ポリシーがあり、鍵ポリシーは 0 個以上の鍵グループに適用できます。ポリシーで指定された暗号化と復号化の暗号化有効期間によって、鍵の使用法が制限され、鍵の無効化、破棄など、鍵のライフサイクルイベントが発生します。

また、鍵ポリシーによって制御される鍵を、どのような状況でほかの鍵転送パートナーにエクスポートできるか、またはその他の鍵転送パートナーからインポートできるかも、鍵ポリシーで制御されます。

鍵転送ファイル

鍵と関連データユニット (定義されている場合) が含まれるファイル。鍵データを OKM クラスタ間で移動する場合に使用されます。転送にかかわる双方で、交換の相手側となる鍵転送パートナーが構成されている必要があります。鍵転送ファイルは、転送される情報の機密性と完全性を確実にするため、署名および暗号化されます。

鍵転送パートナー

鍵転送パートナーとは、OKM 間でエクスポートされる鍵の受信側のことです。

KMA

「Key Management Appliance」を参照してください。

媒体鍵

テープカートリッジ上の顧客データを暗号化および復号化します。

ネットワーク

ソフトウェアおよびハードウェアによるリンクを介してデータ処理デバイスを相互に接続し、情報の交換を容易にするノードと分岐の配置。

NIST

National Institute of Standards and Technology (米国標準規格局)。

OKM

「Oracle Key Manager」を参照してください。

OKM クラスタ

相互接続された 1 つ以上の KMA の集合。OKM クラスタ内のすべての KMA は、同一の情報を持ちます。ただし、ある OKM が停止している場合、または新たに作成された情報の一部が OKM クラスタ内のすべての KMA にはまだ伝播されていない場合はこのかぎりではありません。OKM クラスタ内の任意の KMA で実行されたアクションは、最終的に OKM クラスタ内のすべての KMA に伝播されます。

OKT

運用中鍵トークン (媒体鍵)。KMS Version 1.x の用語。

オペレータ

システムの日常業務の管理を担当するユーザーの役割。

Oracle Key Manager (OKM)

鍵管理を提供するシステム。Oracle システムには、暗号化エージェントの代わりに鍵管理を提供する OKM コンポーネントがあります。

PC 鍵

テープドライブの暗号化モードでの読み取りと書き込みを有効にします。

定足数メンバー

保留中の定足数操作を表示および承認するユーザーの役割。

読み取り鍵

データをテープから読み取る場合に使用される媒体鍵です。

Rijndael アルゴリズム

米国標準規格局 (NIST) によって Advanced Encryption Standard (AES) 用に選択されたアルゴリズム。「ラインダール」と読むこのアルゴリズムは、Vincent Rijmen と Joan Daemen という 2 人のベルギー人暗号研究者によって考案されたものであり、暗号名にはこの 2 人の姓が反映されています。

RSA

暗号化での RSA とは、MIT の Ron Rivest、Adi Shamir、および Leonard Adleman によって考案された公開鍵暗号化のアルゴリズムです。RSA という略称は、この 3 人の姓の頭文字です。

Secure Hash Algorithms (SHA)

Secure Hash Algorithms は、米国国家安全保障局 (NSA) によって策定され、NIST によって米国連邦情報処理標準として公開された暗号化ハッシュ関数です。

セキュリティー責任者

セキュリティー設定値、ユーザー、サイト、および転送パートナーを管理するユーザーの役割。

セキュリティーポリシー

組織データの機密性、データにアクセスする可能性のある各種実体、およびアクセスの管理と制限に適用される規則を厳密に記述したもの。

Shamir の秘密の共有法

暗号化アルゴリズムの一種。秘密情報が分割され、それぞれの分割部分には一意の内容のみが含まれるため、秘密情報の再構築にはこれらの分割部分の一部またはすべてが必要になります。秘密情報を再構築するためにすべての分割部分を組み合わせることは現実的ではありません。このため、定足数またはしきい値スキームが使用されています。

サイト

サイトは、各 OKM および暗号化エージェントの属性であり、ネットワークの近接性 (局所性) を示します。ローカルサイトの KMA がどれも応答しない場合、暗号化エージェントはまず同じサイトの KMA との通信を試みてから、別のサイトの KMA との通信を試みます。

システムダンプ

ユーザーによって開始される操作。すべての関連データが単一ファイルにまとめられ、ユーザーがこの操作を開始したマシンにそのファイルがダウンロードされます。ダウンロードが完了すると、ファイルは KMA から削除されます。

T10000 テープドライブ

T10000 テープドライブは、データの大容量ストレージとして設計された、小型のモジュラー型高性能テープドライブです。T10000A は 500 ギガバイト (GB)、T10000B は 1 テラバイト、T10000C は 5 テラバイト、T10000D は 8 テラバイトまでの非圧縮データを格納できます。

TDE

「Transparent Data Encryption (TDE)」を参照してください。

トークン

KMS Version 1.x の用語。

トークンとは、Ethernet 接続のトークンベイに接続される、コンパクトなインテリジェントデバイスです。トークンには、次の 2 つの役割があります。

  • 有効化鍵トークン

  • 運用中鍵トークン

トークンベイ

KMS Version 1.x の用語。

物理トークンを格納し、1 つまたは 2 つのトークンに対して背面のブラインドメイトコネクタ経由で電源と接続を提供するシャーシのことです。トークンベイは、標準 19 インチラック (1U フォームファクタ) と互換性があります。トークンベイには、デスクトップ型とラックマウント型の 2 つのタイプがあります。

Transparent Data Encryption (TDE)

機密性のあるデータベース情報の暗号化および復号化のサービスを提供する Oracle データベース管理システムの機能。

Transport Layer Security (TLS)

暗号化プロトコルの一種。Web 参照、電子メール、インターネットファックス送信、インスタントメッセージ、その他のデータ転送などを目的として、インターネット上のセキュアな通信を提供します。

UID

暗号化エージェントやユーザーなどの OKM 構成要素の一意の識別子として機能する文字列。

Ultra Tape Drive Encryption Agent

Ultra 準拠の暗号化テープドライブでは、鍵管理に Ultra Tape Drive Encryption Agent ソフトウェアを利用します。このようなドライブでは、テープボリュームで使用される鍵データを OKM から取得します。このため、BOT からの書き込みごとに、ボリューム上のデータの暗号化に新しい鍵データが使用されます。その結果、データユニットの定義がテープボリュームに割り当てられ、データユニットの外部 ID はボリュームシリアル番号になります。

UTC

Coordinated Universal Time (協定世界時)。

ボリュームシリアル番号

テープボリュームの特定に使用される、6 文字の英数字ラベル。

ラップ鍵

LAN 上およびトークン上の媒体鍵を暗号化します。

書き込み鍵

データをテープに書き込む場合に使用される媒体鍵です。

ゼロ化

データを復旧できないようにデータストレージの内容を変更または削除することによって、電子的に格納されたデータ、暗号化鍵、およびクリティカルセキュリティーパラメータを消去すること。