...

HP LTO4 Ultriumテープ・ドライブの暗号化技術に関するホワイト・ペーパー

by user

on
Category: Documents
2

views

Report

Comments

Transcript

HP LTO4 Ultriumテープ・ドライブの暗号化技術に関するホワイト・ペーパー
HP StorageWorks LTO4 Ultriumテープ・ドライブの
暗号化技術に関するホワイト・ペーパー
はじめに ...................................................................................................................................................2
暗号化の基本 ...........................................................................................................................................2
データ保護での暗号化の活用..................................................................................................................2
保存データの暗号化...............................................................................................................................3
バックアップ・ソフトウェアをベースとした暗号化 ....................................................................................3
暗号化装置 ........................................................................................................................................3
LTO4 Ultriumテープ・ドライブの暗号化 ..................................................................................................3
LTO4 Ultriumテープ・ドライブの暗号化の仕組み.........................................................................................4
暗号アルゴリズム ......................................................................................................................................5
メッセージ・ダイジェスト .........................................................................................................................5
秘密鍵または対称暗号化 ........................................................................................................................6
公開鍵または非対称暗号化 .....................................................................................................................8
暗号化規格 ...............................................................................................................................................9
LTO4 Ultriumテープ・ドライブの暗号化 .......................................................................................................10
LTO4の暗号化および交換 ...................................................................................................................10
LTO4 SCSIの暗号化コマンド ...............................................................................................................10
LTO4での鍵のセキュリティ .................................................................................................................10
暗号化プロセス ................................................................................................................................11
その他のセキュリティ機能 .....................................................................................................................12
デジタル署名ファームウェア...............................................................................................................12
生データ・ブロックの読み取り防止 ......................................................................................................13
暗号化されたテープのコピー .............................................................................................................14
誤った鍵の度重なる使用....................................................................................................................14
HP LTO4 Ultriumテープ・ドライブでの暗号化の実行 ..................................................................................14
鍵の管理に関する注意事項 ...................................................................................................................16
まとめ ....................................................................................................................................................17
付録A. AES暗号化 ...................................................................................................................................18
付録B. SPOUTパラメータ .........................................................................................................................18
付録C. モジュール演算 ............................................................................................................................20
用語集 ...................................................................................................................................................21
参照資料 ................................................................................................................................................22
詳細情報 ................................................................................................................................................23
はじめに
このホワイト・ペーパーでは、HP StorageWorks LTO4 Ultriumテープ・ドライブの暗号化技術の概念と暗号化技術の応用について
説明します。テープの暗号化ソリューションで使用される基本的な暗号関数についても説明します。
暗号化の基本
ギリシャ語のkryptós耀を語源とする暗号化
(Encryption)
は、
「隠す」
ことを意味します。暗号化は、数理暗号を使用することにより、無
許可のユーザに対して情報を伏せるプロセスです。数理暗号とは、読み取り装置に復号コードが装備されていない場合に文面を隠
すアルゴリズムです。暗号化技術における暗号とは、暗号データ
(暗号文)
を生成するために、暗号化されていないデータ
(平文)
に
適用される複雑な数学アルゴリズムです。
簡単な暗号例としては、アルファベットの各文字を別の文字に置き換えるといった単純なアルファベット置換があります
(A=D、
B=I、
C=J、
D=Zなど)
。文字の出現頻度を軽く分析するだけで、使用されている置換コードが簡単にわかってしまうため、この方式には残念な
がら限界があります。より複雑な暗号では、暗号を使用するたびに置換コードを変えます
(例えば、AAAAは、単純なA=H置換により
HHHHと解釈するのではなく、DFGTまたは同様のランダムな文字群として暗号化されます)
。この暗号クラスは、一対多方式です。
当然のことながら、現在では、コードが力ずくで解読されないように、はるかに複雑な数学アルゴリズム暗号が使用されています。
メッセージを復号するには、正しい数学アルゴリズムと鍵が必要です。鍵を変更すると、暗号は使用する置換シーケンスを完全に変
更します。元の平文を復元するには、正しい鍵が必要です。
何らかの形での暗号化の概念には、少なくとも2000年の歴史があり、ローマ軍の通信で広く使用されていました。何世紀にも渡っ
て、商用や軍用目的で、
(電気)
機械暗号化装置が使用されてきました。現在では、最新のエレクトロニクスとコンピュータのおかげ
で、ソフトウェアとハードウェアにおいて、はるかに複雑な暗号を使用しながらも超高速で暗号化
(および復号)
を実行できます。近年
の技術革新により、かつてなく高いレベルのセキュリティが実現し、信頼できる鍵の配布をはじめとする暗号化に関する懸念が払拭
されてきました。
データ保護での暗号化の活用
現在、個人データの開示または紛失防止を目的としたデータ・セキュリティ規制が世界的に施行されています。こうした規制により、
企業は保有するデータに対して適切な注意と配慮を払う必要が高まっています。企業が規制を遵守できなかった場合、罰金が課さ
れることもあります。データ保護に関する法律には、以下のようなものがあります。
2
●
Sarbanes-Oxley(米国)
●
Gramm-Leach-Bliley Act(米国)
●
USA Patriot Act
●
European Union Data Protection Act
●
AIPA(イタリア)
●
GDPdU、GoBS(ドイツ)
●
個人情報保護法(日本)
●
e文書法(日本)
企業が負担しなければならない実質費用は、罰金や違約金の額を超えています。データ紛失に至っては、減収、顧客流出、知的財産
権、ブランドに対するダメージなどで膨大な損失が生じます。
ほとんどのオンライン・データは、ユーザを管理することでアプリケーションへのアクセスを制限したり、サーバやデータ・センタに
存在するオンライン・ストレージへの物理アクセスを制限したりすることで保護されます。インターネットとイントラネットは、ハー
ドウェアやソフトウェアのファイアウォール技術により慎重に区別されています。しかしながら、バックアップ・テープは、一般に、
データ・センタから撤去し、災害復旧に備えて安全な場所においてオフサイトで管理する必要があります。保管場所は第三者企業が
運営していて、輸送中のテープを紛失したり盗まれたりする可能性があります。
2007年2月9日に、米国のBaltimore Maryland University Hospitalは、職員と患者の個人データが記録された135,000個のコン
ピュータ・テープを輸送中に紛失したと報告しました。残念ながら、これと同様の新たな報告は増加しています。この2年間で、米
国の34の州において、企業が暗号化されていないデータを記録したテープを紛失した場合、事実を公開することを定めた法律が
導入されました。この結果、2006年から2007年2月までの間に米国で報道されたデータ・テープの紛失件数は15件に達しました
(http://www.privacyrights.org)
。
保存用のテープの紛失や盗難は、非常に大きな脅威です。当該企業は補償費用として数百万ドルを負担しなければならない可能性
があるからです。データ・バックアップの暗号化とは、データ・センタとは別の場所にオフラインでデータを保管する場合にもデータ
が等しく安全であることを意味します。
私たちはまだ歴史から学んでいないのでしょうか。
第三者に
(データを)引き渡す場合、データを暗号化するかパスワー
ドで保護するのです。
Linda Foley,
個人情報窃盗の被害者を支援する非営利団体
Identity Theft Resource Center(ITRC)San Diego取締役
保存データの暗号化
3つの異なる方式で暗号化することにより、保存データの安全性を確保できます。3つの方式とは、ソフトウェアを使用するサーバ、
サーバとドライブ間の装置、ストレージ・メディアに直接接続するテープ・ドライブです。
バックアップ・ソフトウェアをベースとした暗号化
多様な暗号化ソフトウェアが存在し、暗号化機能を備えた素晴らしいバックアップ・アプリケーションが多数搭載されています。しか
し、この暗号化方式では、大きなホスト処理能力が必要です。バックアップ速度と処理能力に関連してパフォーマンス・ヒットが生じ
ます。これは、暗号化の実行時に、サーバで稼働するその他のアプリケーションが要求するものです。加えて、この方式で厄介なのは、
2段階処理による暗号化の前に圧縮を行わなければならず、さらに大きな処理能力を必要する点です。
暗号化装置
暗号化装置は、サーバとドライブ間のデータ・フロー上に存在し、暗号化に伴うホスト・プロセッサの負荷を軽減し、パフォーマンス
への影響を低減します。パフォーマンスは確実に維持されますが、暗号化装置を一台導入するのに約20,000ドルと高額の費用を
要します。マルチドライブ・ライブラリをサポートするために複数の装置が必要な場合、管理とスケーラビリティが問題となります。
LTO4 Ultriumテープ・ドライブの暗号化
オープン規格であるLTO4フォーマット仕様には、テープ・ドライブのハードウェアによりデータを暗号化する機能が含まれています。
これにより、テープ・メディアに保存するデータに関する強力なセキュリティ手段が確保できます。ホストベースの暗号化に伴って、
処理のオーバーヘッドが発生したりパフォーマンスが低下したりすることはありません。専用の暗号化装置に関連する費用と煩雑
さも解消できます。
3
LTO4 Ultriumテープ・ドライブの暗号化の仕組み
LTO4 Ultriumテープ・ドライブの暗号化は、テープ・ドライブ・フォーマッタ部品に実装されているAES-GCM(Advanced Encryption
Standard-Galois Counter Mode)
アルゴリズムで対応し、LTO4オープン規格のフォーマットの一部として規定されています。実装では、
テープベースの暗号化に関するIEEE P1619.1規格とT10 SCSIコマンド・セットをサポートしています。
図1にLTO4 Ultriumテープ・ドライブの暗号化プロセスの概要を示します。データ・ファイルはサーバから取得し、SCSIインタフェース
を通じてテープ・ドライブに渡されます。サーバが発行するSCSIコマンドは、暗号化状況と暗号鍵を制御します。テープ・ドライブは、
暗号文としてデータをテープに書き込む前に、データを圧縮処理後、暗号化します。
図1.LTO4 Ultriumテープ・ドライブの暗号化プロセスの概要
サーバ・データ・ファイル
暗号化されたデータ(暗号文)
サーバからのSCSIコマンドは、暗号化状
況を 制 御し、必 要 な 鍵を 送 信します 。
テープ・ドライブはデータを圧縮後、暗号
化されたデータをテープ・カートリッジに
書き込みます(データを読み込む場合
は、テープ・カートリッジからデータを復
号します)。
このデータは
どなたでも読み込めます。
これは「平文」です。
ABX2FG7JNONN87
HYQTCHHASSMBBK
LPUNVTTMJLLL56
pSCSI/FC/SAS
インタフェース
SCSIコマンド
およびデータ
鍵
暗号化されたテープ
暗号化を有効化/無効化
データ保護
アプリケーション
新しいSCSIコマンドSPOUT
(Security Protocol Out)経由で
鍵を送信します
このホワイト・ペーパーの以降の部分では、LTO4暗号化プロセスの技術的な背景情報と暗号の基本を説明します。
4
暗号アルゴリズム
すべての暗号システムは、以下の暗号アルゴリズム技法を基盤としています。
●
メッセージ・ダイジェスト
ハッシュ技法としても知られるメッセージ・ダイジェストは、どのような長さの平文も固定長の暗号文に単純にマッピングします。
この技法は、メッセージの保全性の基本的なセキュリティ・チェック、デジタル署名、パスワード検証に広く使用されています。この
システムの欠点は、鍵を使用しない事と元の平文を復元できないことです。主な実装はSHA1とMD5です。
●
秘密鍵または対称暗号化
これはLTO4暗号化方式として使用される技法です。1つの鍵で暗号化と復号を行います。対称暗号化は、ブロック暗号とストリー
ム暗号の2つのクラスに分けられます。ストリーム暗号は文字を1つずつ暗号化して暗号化された一連のデータを生成しますが、
ブロック暗号は非連続のデータ・ブロックで機能します。秘密鍵または対称暗号化は、大量のデータを高速移動するのに最適で
す。通常はブロック暗号されており、高性能アプリケーションのニーズに応えます。Blowfish、DES(Defense Encryption Standard)
、triple
DES、AES(Advanced Encryption Standard)
は、秘密鍵暗号化アルゴリズムの典型例です。
●
公開鍵または非対称暗号化
名前が示すとおり、この技法では秘密鍵と公開鍵からなる一組の鍵を使用します。秘密鍵は内密に保管しますが、公開鍵は広く配
布できます。2つの鍵は数学的に関連していますが、秘密鍵は実質的に公開鍵に由来するものであってはなりません。公開鍵で暗
号化されたメッセージは、対応する秘密鍵でのみ復号できます。
暗号化を伴うテープベースのデータ保護ソリューションの構成要素を十分に理解するには、暗号アルゴリズムに関する知識が必要
です。以下のセクションでは、各種暗号アルゴリズムについて詳細に説明します。
メッセージ・ダイジェスト
メッセージ・ダイジェストまたは一方向ハッシュとも呼ばれるハッシュ関数のデータ文字列は大きく、固定長文字列に数学的に変換
します。ハッシュからは元データを再作成できないため、ハッシュ関数は一方向関数とも呼ばれます。ただし、ハッシュ関数は一意で
あり、メッセージやデータ文字列の一種のデジタル指紋を提供します。この技法は、パスワードのチェックにも使用されます。パス
ワードのハッシュはファイルに保存されます。ユーザ名とパスワードを入力すると、結果とファイルのバージョンが比較されます。
ハッシュ関数H(x)
の基本要件は以下のとおりです。
●
入力は任意の長さとする
●
出力は固定長とする
●
H(x)
はxから比較的簡単に算出できる
●
H(x)
は一方向とする
(所定のH(x)
からxを算出できない)
●
H(x)
は衝突しない
(別のxに対して同じハッシュを繰り返さない)
暗号ハッシュ関数を使用して、メッセージの保全性を証明し、デジタル証明書を作成できます。Webの検索エンジンを使用すると、
ハッシュ・アルゴリズムの基礎となる複雑な演算に関する情報をまとめた文書を入手できます。
5
広く活用されているSHA1とMD5規格をはじめ、複数のハッシュ・アルゴリズムがあります。多くのUNIX®オペレーティング・システ
ムで、ハッシュ関数が組み込まれています。以下の例のハッシュは、SUSE Linuxシステムで、オペレーティング・システムの基本コマ
ンドmd5sum testfileを使用して生成されたものです。図2の左側のテキスト・ファイルのサイズはそれぞれ異なりますが、どちらの
ダイジェストも128ビット長です。テキストの内容は似ていますが、ダイジェストは大きく異なります。ハッシュ値から平文を復元する
ことはできません。何らかの方法で平文を変更すると、別の新しいハッシュ値が生成されます。このホワイト・ペーパーの後のセク
ションで、公開鍵基盤
(PKI)
でのハッシュの利用のほかに、データにデジタル署名するためのハッシュの利用について説明します。
図2. 簡単なハッシュ
ダイジェスト
平文
皆さん、こんにちは。
このメッセージを
128ビットにハッシュ
してみましょう。
6b6bd024eac03
ハッシュ関数
f07d0739f5d88
73e9d3
(MD-5)
必ず128ビット
皆さん、こんにちは。
このメッセージを
128ビットに
ハッシュして、
さらにテキストを
追加してみましょう。
beebb29e9a8e0
ハッシュ関数
ef9398f0bcda8
909b52
(MD-5)
秘密鍵または対称暗号化
この技法では、暗号化アルゴリズムで1つの鍵を使用して、平文を暗号化して復号します。図3で、アリスはボブにメッセージを送信
しようとしていますが、第三者に読まれたくないと考えています。アリスは秘密鍵でメッセージを暗号化し、ボブは受信時に同じ鍵
を使用してデータを復号します。
6
この場合、明らかに、鍵の安全性を保つ上で、セキュリティ上の問題が多数生じます
(鍵の生成とセキュリティについては、このホワイ
ト・ペーパーの後のセクションで説明します)
。秘密鍵または対称暗号化は、ブロック・レベルで機能することで大量のデータの高速
移動に対応できるため、この問題を緩和します。秘密鍵または対称暗号化は、LTO4 Ultriumアプリケーションで求められる高性能の
暗号化を実現します。
図3. 秘密鍵または対称暗号化
drtw45Hdlcv
このメッセージを
秘密にしたい
暗号化
nwrjk8
6hjwcvldhj
アリス
ボブに送信される
アリスとボブは、
秘密鍵を保有する
必要があります。
メッセージ
秘密鍵
drtw45Hdlcv
このメッセージを
秘密にしたい
復号
nwrjk8
6hjwcvldhj
ボブ
対称暗号化で使用されるアルゴリズムは双方向です。つまり、復号は暗号化の逆プロセスです。一連の大きなデータを暗号化する
必要がある場合、ブロック暗号とも呼ばれるブロック・レベルの対照暗号化を必ず使用します。暗号化されるデータは、文字のブロッ
クまたはグループに分割されます。各ブロックに数学関数が適用されます。Blowfish、DES、Triple DES、現在のDESの先行であるAES
をはじめとする、多数のブロック暗号設計が存在します。鍵長は暗号種別に応じて変わります。DESは56ビット鍵、AESは128、192、
256ビット鍵です。
7
公開鍵または非対称暗号化
この技法は鍵の配布に関する問題を解決し、PKIを有効化します。公開鍵または非対称暗号化について説明するため、アリスがもう
一度ボブにメッセージを送信しようとしていると仮定します。アリスはメッセージを小さなボックスに入れ、ボックスを施錠します。
ボックスはボブに送信されますが、ボブはボックスを開けるための鍵をアリスから入手する必要があります。アリスは鍵を失くした
り盗まれたりすることなくボブに鍵を渡す必要があります。これは前の対称暗号化または秘密鍵暗号化のセクションで説明した問
題点です。
今度は、ボックスに2つの鍵が掛けられていると仮定します。ボブは自分の鍵を追加し、鍵を保管してあります。ボブはボックスをア
リスに送り返します。アリスは開錠して自分の鍵を削除できますが、ボブの鍵によりボックスが保護されているためボックスを開け
ません。アリスはボブにボックスを送り返します。ボブは自分の鍵で開錠し、メッセージを読みます。この仮定は、鍵を送信しなくて
も秘密メッセージを送信できることを示唆しています。暗号技術者であるDiffie、Hellman、Merkleの3氏は、鍵の交換に関する問題に
対応するソリューションを開発するよう触発されました。
Diffie、Hellman、Merkleの3氏の新しい非対称暗号は、秘密鍵と公開鍵という概念を生み出しました。実際には、彼らは、鍵配布に対
するソリューションは実現可能であることを示したに過ぎません。公開鍵暗号に対する最終的で実践的なソリューションは、MITの暗
号技術者Ron Rivest、Adi Shamir、Leonard Adlemanの3氏により開発されました。RSAと呼ばれる彼らのシステムでは、鍵を交換す
ることなく秘密メッセージを送信できます。図4に非対称暗号の実装方法を示します。
アリスはトムに秘密メッセージを送信しようとしています。トムは公開鍵と秘密鍵を生成します。秘密鍵はトムが保管しますが、公開
鍵はアリスに送信します。アリスはトムの公開鍵を使用してメッセージを暗号化し、メッセージをトムに送信します。この暗号には、
トムの秘密鍵のみがメッセージを復号し、安全ではない回線を通じては公開鍵のみを送信するという性質があります。公開鍵を取
得してもメッセージを読むことはできません。
図4. 公開鍵または非対称暗号化
トムの公開鍵
暗号文
平文
このメッセージは
秘密にしたい
drtw45Hdlcv
nwrjk8
暗号化
6hjwcvldhj
アリス
トムに送信される
暗号化された
メッセージ
トムは一組の秘密鍵と
公開鍵を生成します。
トムの秘密鍵
平文
このメッセージは
秘密にしたい
drtw45Hdlcv
nwrjk8
復号
トム
8
6hjwcvldhj
RSA暗号で使用される暗号アルゴリズムは、モジュラ演算と大きな素数を使用する一方向関数として知られています。付録Cに簡単
なモジュラ演算を示します。暗号アルゴリズムでは、2つの素数を乗算して簡単に結果を生成できます。しかし、巨大な数字に関して
は、処理を取り消して所定の数字から2つの素因数を生成するのは非常に難しく、時間がかかります。基本的に、公開鍵は素数の和
で暗号化に使用されますが、秘密鍵には素因数が必要です。10の300乗を超える巨大な素数を使用すると、現在の世界のコンピュー
タすべてを駆使したとしても、2つの素因数の検索に宇宙の年齢を上回る時間を要するので、暗号は解読できません。RSAは、後日、
営利会社として設立されました。
RSA暗号化は有効ではあっても処理が遅いため、電子ファイル署名などの小さなデータに適しています。
暗号化規格
ほとんどの暗号アルゴリズムは、多数の標準化団体が発行した特定の米国標準および国際標準に従っています。主な標準化団体に
は、国立標準技術研究所
(NIST)
、国際標準化機構
(ISO)
、電気電子学会
(IEEE)
などがあります。こうした団体に加え、欧州連合
(EU)
は、
デジタル署名と暗号化に関する指令草案を発行しています。
承認済みの規格を基盤とするハッシュ関数
(メッセージ・ダイジェスト)
もありますが、IEEE規格草案1619.1で規定されている関数の
ように、規格の検証待ちのものもあります。LTO4 Ultriumテープ・ドライブは、Rijndaelとも呼ばれるAESを採用しています。ブロック
暗号アルゴリズムは、保全性の検査を希望する数学者によりすでに広く分析が行われ、暗号化の世界標準となっており、先行規格で
あるData Encryption Standardに取って代わっています。
NISTは米国の非政府系標準化団体で、FIPS(Federal Information Processing Standards)
140-2文書で暗号規格を制定しています。
AESはFIPSの承認済みアルゴリズムです。FIPS 140-2は、図5に示すとおり、5段階からなる暗号モジュールのセキュリティを規定してい
ます。
図5. FIPS 140-2認証の準拠
レベル4
FIPS 140-2
レベル3
レベル2
レベル1
基礎
フルエンベロープ、環境保護、正式なモデリング、
不正操作検出における鍵のゼロ化
高度な物理セキュリティ、EMI、IDベースの認証
不正操作防止機能、鍵の保護、役割ベースの認証
基本暗号要件とセキュリティ要件
NISTの承認済みアルゴリズムと運用モードを使用
LTO4 Ultriumテープ・ドライブは、手始めとして、FIPS 140-2規格のレベル1準拠が認定される予定です。
9
LTO4 Ultriumテープ・ドライブの暗号化
LTO4フォーマットは、テープ・ドライブのハードウェア内部でデータを暗号化
(および復号)
する機能を搭載しています。この機能に
より、ソフトウェア・ベースの暗号化は必要ではなくなり、暗号化に伴うホストサーバへのパフォーマンスの影響が解消されます
(3
ページを参照)
。パフォーマンスの向上に加え、テープ・ドライブのハードウェアベースのデータ暗号化は、圧縮により、使用可能な
ストレージ容量をいっそう効果的に使用できるようにします。その他の暗号化方式では、暗号化プロセスが始まってから圧縮を行う
ため、多くの場合、圧縮できないランダム・データが生じ、大容量のデータ保存には適していません。LTO4 Ultriumテープ・ドライブ
では、データを圧縮してから暗号化できるため、効率的に大容量のデータを高速保存できます。
LTO4の暗号化および交換
暗号化はLTO4 Ultriumフォーマットの標準機能であり、すべてのドライブが暗号化を認識できなければなりません。つまり、暗号化
されたLTO4カートリッジ・テープが提供された場合、どのベンダのLTO4テープ・ドライブも適切なセンス・コードを返します。ただ
し、暗号化機能の実装は任意であり、一部のメーカーのLTO4ドライブには暗号化機能が搭載されていない場合もあります。
ドライブで暗号化が有効な場合、メーカーに関係なく、フォーマット仕様の標準として、暗号化されたデータの交換が可能です。
LTO4 Ultriumテープ・ドライブは、LTO2フォーマット・テープを読み込みます。また、LTO3フォーマット・テープの読み取りと書き込みが
可能です。ただし、LTO3、LTO2テープ・フォーマットまたはドライブでは、暗号化機能はサポートされていません。
LTO4 SCSIの暗号化コマンド
テープ・ドライブの暗号化機能は、SCSI T10標準委員会が承認した2つの新しいSCSIコマンドSPIN(Security Protocol In)
とSPOUT
(Security Protocol Out)
で制御されます。SPOUTを使用すると、暗号化を有効にし鍵を設定できます。SPINを使用すると、ドライブ
の暗号化状況を確認できます。付録Bに、SPOUTコマンドが使用するデータ・フィールドの一部を示します。
LTO4での鍵のセキュリティ
LTO4 Ultriumテープ・ドライブの暗号化規格は、256ビット鍵でのAES Galois Counter Modeです
(AES暗号化について詳しくは、付
録Aを参照してください)
。これは秘密鍵
(または対称)
アルゴリズムで、データの暗号化と復号に同じ鍵を使用する必要があります。
セキュリティを保つため、どのような状況においても鍵はテープ・カートリッジに転送されず、ドライブのみが鍵を保有します。そう
でない場合は、新しい鍵を選択します。鍵はSPOUT SCSIコマンドを使用して提供されます。通常、新しい鍵はバックアップ・セッション
かテープごとに提供されます。鍵に関連するデータ、つまり、認証済み鍵関連データ
(AKAD)
とも呼ばれる補足認証データ
(ADD)
は、
平文としてテープに書き込まれます。ソフトウェア・アプリケーションまたは鍵管理装置は、必要な鍵を参照するときにこのデータを
使用します。これにより、バックアップおよびリカバリー・アプリケーションは、テープを読み込むための正しい鍵を参照できます。暗
号化されたデータを読み込む場合、正しい鍵が提供されなければなりません。また、チェック状況が返され、誤った鍵が提供されて
いるか、テープのデータが暗号化されていること
(復号が選択されていないなど)
をユーザに通知します。
10
暗号化プロセス
テープ・ドライブのフォーマッタ部は、
暗号化プロセスを実行します。
図6に、
フォーマッタのASIC(Application Specific Integrated Circuit)
のブロック図を示します。SPOUTコマンドが鍵データを指定し、暗号化を選択したと仮定します。プロセスは以下のとおりです。
1. インタフェース部
(SCSI/FC)
経由で受け取ったユーザ・レコードに巡回冗長検査
(CRC)
を追加します。CRCにより、データをリード
バックするときにデータの保全性チェックを実行できます。
2. ALDC(Advanced Lossless Data Compression)
方式により、データとCRCを圧縮します。
3. 終端レコード
(EOR)
を追加し、必要に応じて128ビットになるようパッドを追加します。
4. AES 256ビット暗号化を行い、AADとTAGレコードを追加します。TAGレコードは、AADを含む全レコードの保全性を検査しま
す。これによりデータの不正操作に対する保護を強化でき、不正確な鍵の使用を通知します。
5. ブロック全体をユーザ・レコードとして処理します。この処理の設計目的は、暗号化機能に対応していないその他のHP Ultrium
LTOテープ・ドライブがフォーマットを理解できるようにすることです。
注記
レコードは暗号化されています。スクランブルをかけたデータのブ
ロックはテープから読み込まれるため、レコードはどのソフトウェア
にとっても意味のないものです。LTO4 Ultriumテープ・ドライブの概
念設計段階では、一部のベンダが暗号化に対応しない可能性がある
と考えられていました。
6. ユーザ・レコードとCRCを追加します。
7. もう一度データを圧縮します。今度はスキーム2を使用し、フォーマットのみを維持します。つまり、ドライブのフォーマット互換性
を維持するものであり、暗号化機能に対応していない可能性があります。EORが追加され、ブロックを32ビット境界に格納します。
図6. LTO4 Ultriumテープ・ドライブ・フォーマッタのブロック図
ここからは標準のユーザ・レコードとして処理
ユーザ・レコード
4
AAD
AAD
IV
ユーザ・レコード
CRC
EOR
パッド
TAG
1
ユーザ・レコード
CRC
5
AAD
IV
ユーザ・レコード
CRC
EOR
パッド
TAG
CRC
2
ユーザ・レコード
CRC
6
AAD
IV
ユーザ・レコード
CRC
EOR
パッド
TAG
CRC
3
ユーザ・レコード
CRC
7
AAD
IV
ユーザ・レコード
CRC
EOR
パッド
TAG
CRC
IV
ユーザ・レコード
CRC
EOR
EOR
パッド
TAG
パッド
パッド
SCSIコマンド経由で
提供される鍵
暗号データ
ユーザ・レコード
EOR
IV=最初のカウンタ値−新しいレコードで初期化
1
レコードに
CRCを追加
2
圧縮
非暗号化への
バイパス
フォーマッタ製品
4
3
パッケージ化、
EORの追加、
128ビットにパッド
AES
GCM
TAG
5
Ultriumフォーマット・レコード
7
パッケージ化、
EORの追加、
32ビットにパッド
6
スキーム2
圧縮
レコードと
CRCを追加
11
図6下部のボックスの点線は、圧縮が選択されていない場合に暗号化プロセスがバイパスされる仕組みを示しています。
正しい鍵が提供されている限り、データの読み込みでは基本的に同じプロセスを逆方向で実行します。関連鍵データは平文なので、
このデータを使用して、独立系ソフトウェア・ベンダ
(ISV)
のアプリケーションまたは鍵管理装置の内部から正しい鍵を取得します。
ISVアプリケーションは、通常、鍵の参照に備えて内部データベースまたはカタログに鍵を保管します。
その他のセキュリティ機能
デジタル署名ファームウェア
FIPSに準拠するには、デジタル署名ファームウェアを装備するために暗号装置が必要になります。デジタル署名ファームウェアは、暗
号の保全性を低下させる可能性のある機能を組み込んだ不正なファームウェア・イメージを作成できないようにします。LTO4 Ultrium
テープ・ドライブは、安全性の高いHP Atalla*装置を使用してファームウェア・イメージのデジタル署名を提供することで、これを
実現します。この堅固な装置は、公開鍵と秘密鍵のペアを生成します。公開鍵はHPに提供されますが、秘密鍵は装置内部に保持しま
す。HP Atalla装置はFIPSレベル3認証を受けており、不正に操作しようとすると、内部に保管されているデータを破壊します。HPは
ファームウェア・イメージに公開鍵を組み込んでおり、データに対しSHA-56関数を実行します
(詳しくは
「メッセージ・ダイジェスト」
と
「公開鍵または非対称暗号化」
の各セクションを参照してください)
。
HP Atalla装置は、秘密鍵を使用したRSA暗号化によりデジタル署名を行います。最終のファームウェア・ダウンロード・ファイルも
添付されます。ドライブSCSI/FC/SASインタフェースまたはテープを使用して新しいファームウェアのダウンロードを試行すると、
ドライブはファームウェア・イメージに対しSHA-256関数を実行します。デジタル署名のRSAデコードを実行するには、ドライブ内部
に保管されている公開鍵を使用します。デジタル署名には、ファームウェア・イメージから予想されるハッシュ値が含まれています。
2つのハッシュ値を比較し、値が一致しない場合、アップグレードが拒否されます。認証されていないファームウェア・イメージは
ロードできません。
12
図7はLTO4 Ultriumテープ・ドライブのファームウェアのデジタル署名プロセスを示しています。RSA復号では、既存のドライブの
ファームウェアに組み込まれている公開鍵を使用します。これにより、ハッシュが一致するように作成されている鍵を組み込んだ不
正なファームウェアの構築を防げます。不正なファームウェアをテープ・ドライブにアップロードすると、暗号のセキュリティは低下し
ます。例えば、不正なファームウェアをロードすると、テープ・ドライブはホストからは正常に見え、暗号有効化コマンドに応答します
が、正常なテープに書き込みを行う可能性があります。
図7. LTO4 Ultriumテープ・ドライブのファームウェアのデジタル署名プロセス
公開鍵
ファームウェア・
イメージ
秘密鍵
HP Atallaが提供する公開鍵を「定数」として
ファームウェアに組み込む
SHA-256
SHA-256ハッシュの
RSAエンコードが
デジタル署名を生成
ファームウェア・イメージと
デジタル署名を結合
デジタル署名
FIPS認証を受けた「堅固な」
HP Atalla装置がデジタル署名を提供。
公開鍵/秘密鍵のペアは変更されない。
ファームウェア・
ダウンロード.Eファイル
デジタル署名
ファームウェア・イメージ
RSA
デコード
現在のドライブ・
ファームウェアに
組み込まれている公開鍵
SHA-256
ハッシュ値が一致
ファームウェアを
アップグレード
ハッシュ値が一致しない
アップグレードを拒否
値を比較
HP LTO4テープ・ドライブ・ハードウェア
* Atallaは、電子データのセキュリティを専門とするHPの子会社が完全所有しています。世界のほとんどのATMがHP Atalla技術を特長として
います。設立者のDr. Martin M.(John)
Atalla氏は
「PINの父」
とも呼ばれています。
生データ・ブロックの読み取り防止
フォーマットでは暗号化されたテープから生データ・ブロックを読み込むことはできますが、鍵がない場合、データは暗号文のまま
で意味を成しません。しかし、生データにアクセスすると、コンピュータの大幅な処理能力とコンピュータが生成した一連の鍵を使
用してデータのデコードを試みることで、力ずくの攻撃が仕掛けられる可能性があります。これを防ぐために、SPOUT SCSIコマンド
には、テープに書き込まれた後の生データの読み込みを制御するセキュリティ設定が用意されています。生データの読み込みはデ
フォルトで阻止され、生データの読み込みを試みるとチェック・コンディションが返されます。
13
暗号化されたテープのコピー
外部書き込みコマンドと生データ読み込み機能を併用すると、鍵を所有していなくても暗号化されたテープをコピーできます。HP
はこれをセキュリティ上のリスクと見なしており、おすすめしていません。外部モードが設定された状態でSPOUT SCSIコマンドを
使用してデータ・ブロックを書き込むと、LTO4 Ultriumテープ・ドライブはデフォルトでエラーを報告します。
誤った鍵の度重なる使用
LTO4 Ultriumテープ・ドライブは、誤った鍵セットを使用してデータを繰り返し読み込むのを阻止します。10回試行すると、新しい鍵
が書き込まれるかドライブがリセットされるまで、ドライブはチェック・コンディションを返します。データ・ブロックに複数の鍵を試
す場合、時間がかかります。
HP LTO4 Ultriumテープ・ドライブでの暗号化の実行
LTO4 Ultriumテープ・ドライブの暗号化機能を使用するには、データを暗号化するか復号して適切な鍵を発行するようテープ・ドラ
イブに指示する必要があります。電源を切断すると、暗号化はデフォルトで無効となり、鍵はドライブに保管されません。新しいSCSI
コマンドであるSPINとSPOUTを使用すると、暗号化を設定し、鍵関連データを提供します。鍵関連データは、データを復元するとき
に正しい鍵を参照するのに使用されます。エンジアリング・ツールで取得したスクリーンショットを付録に添付します。このスクリー
ンショットには、SPOUT SCSIコマンドを使用して設定できる内容が表示されています。LTO4 Ultriumテープ・ドライブには、他に2つ
のRS422シリアル・インタフェースも用意されています。1つはテープ・ライブラリ・アプリケーションの自動制御に使用されます。こ
れらの補足的なインタフェースは、暗号化パラメータの設定、鍵のロード、暗号化状況のチェックに使用できます。
注記
第3のシリアル・ポートも存在しますが、このシリアル・ポートは診断
用です。
異なる鍵管理方式により、いろいろな方法でテープ・ドライブの暗号化を実装できます。完全を期すために、以下に各種方式をリス
トします。ただし、これらの方式のすべてがHPソリューション
(または参考ソリューション)
として利用できるわけではありません。
●
ネイティブ・モード暗号化
(自動モードとも呼ばれます)
。この方式では、テープ・ドライブのライブラリ内部からLTO4の暗号化を制
御します。1つの鍵を、ライブラリ管理インタフェース
(Web GUOまたは制御盤)
を使用して設定します。この方式は、同じ鍵です
べてのテープを暗号化します。弱点は、セキュリティ・レベルに悪影響を与えることです。
●
ソフトウェア・ベースの暗号化では、サーバを出る前にデータを暗号化します。鍵はアプリケーションの内部データベースかカタ
ログに保管されます。この暗号化方式では、ソフトウェアがホスト処理能力を活用して多数の数理演算を実行するため、サーバの
負荷が高くなります。HP Data Protector software(ver 6.0以降)をはじめとする一部のアプリケーションは、暗号化機能を提供して
います。
(データは送信中に暗号化されるため)
この方式で暗号化されるデータのセキュリティは非常に高いものですが、暗号化
されたデータは非常にランダムなので、テープ・ドライブでは下流方向にはデータを圧縮できず、ストレージは非効率です。
●
ISVアプリケーションでの鍵管理
(インバンド鍵管理)
。ISVソフトウェアは鍵を提供して管理します。LTO4 Ultriumテープ・ドライブ
は暗号化を実行します。鍵は鍵関連データにより参照され、アプリケーションの内部データベースに保管されます
(この機能のサ
ポートについては、各ISVバックアップ・アプリケーション・ベンダにお問い合わせください)
。
●
インバンド暗号化装置は、ファイバ・チャネル・リンクを切断し、送信中のデータを暗号化します。このような製品は、Neoscaleや
Decruなどのベンダから購入できます。鍵の管理には、強固な鍵管理装置を使用します。この方式はISVソフトウェアに依存せず、旧
来型のテープ・ドライブやライブラリに対応しています。暗号化後はテープ・ドライブ内部でデータを圧縮できないため、このよう
な装置でデータを圧縮する必要があります。
14
●
暗号化機能に対応したSANファブリック・スイッチは、インバンド装置と似ていますが、暗号化ハードウェアがスイッチに内蔵され
ています。
●
鍵管理装置は、HP StorageWorks EMLやESL Eシリーズ・ライブラリなどのエンタープライズ・クラスのライブラリと連動します。
鍵管理装置がテープ・ドライブに鍵を提供するため、アウトオブバンド鍵管理と呼ばれています。鍵管理装置の基本コンポーネン
トを図8に示します。バックアップ・アプリケーションは、テープ・ドライブの暗号化機能に対応しません。鍵は、Secure Sockets
Layer(SSL)
、現在は改称されたTransport Layer Security(TLS)
経由のネットワーク接続により、テープ・ライブラリ・コントローラに提
供されます。この接続は、装置から送信中の鍵のセキュリティを守るために暗号化されています。セキュリティを確立するため、ラ
イブラリ管理ハードウェアにデジタル署名がインストールされています。これにより、必要とされる安全な接続が確立されます。
SSL/TLSのセットアップでは公開鍵による暗号化を行いますが、ハンドシェークが完了すると秘密鍵が渡され、リンクを暗号化し
ます。テープをリストアする場合、
(テープから取得した)
鍵関連データを使用して正しい鍵の要求を参照し、バックアップ・アプリ
ケーションに依存せずにテープを復号します。
図8. 暗号化と鍵管理技法の比較
暗号化の実装
長所
短所
備考
費用
ネイティブ・モード
(自動モード)
アプリケーションか
テープ・ライブラリを使用して
鍵を1つ設定
安価
セキュリティが脆弱、
手動での鍵管理
ライブラリ・ベンダに依存。
LTO4のみサポート
$
ISVアプリケーションでの
ソフトウェア・ベースの暗号化
旧来型のテープ製品をサポート。
サーバを出る前に
データを暗号化
スループットの低下。
テープ・ドライブの
データを圧縮できない
ISVアプリケーションによる鍵管理。
暗号化はLTO4ベース
鍵管理に優れる。
実装が簡単
旧来型のテープ・ドライブを
サポートしていない
SMBソフトウェアは
「パスフレーズ」
システムを使用
$$
インバンド暗号化装置
ISVソフトウェアに非依存。
旧来型のテープ・ドライブを
サポート
高額。
一装置あたり
通常2∼4台のドライブ
オプションで
補足的な鍵管理用
ハードウェアを使用
$$$$$
暗号化機能に対応した
SANファブリック・スイッチ
ISVソフトウェアに非依存。
旧来型のテープ・ドライブを
サポート
補足的な鍵管理が必要
補足的な鍵管理用
ハードウェアが必要
$$$
鍵管理装置
(2008年2月時点において
国内未発表製品)
鍵管理に非常に優れ、安全。
WANでクラスタとして展開可能。
ISVソフトウェアに非依存
高額。テープ・ライブラリ・
ハードウェアとの
緊密な統合が必要。
旧来型のテープを
サポートしていない
エンタープライズ・
クラスのソリューション。
将来的に、
その他の暗号化製品に展開
$$$$
セキュリティ・レベル
$$
15
図9. 鍵管理装置とエンタープライズ・クラスのテープ・ライブラリ
装置で鍵を生成し保管
デジタル証明書
鍵管理装置#1
SSL
(非相互認証)
SSL
(相互認証)
セキュリティ責任者
テープ・ライブラリ
管理ステーション
SSL
SSL
インターネット
または
イントラネット
鍵管理装置#2
サーバ
SAN
デジタル証明書
SSL
テープ・ドライブに鍵
および
鍵関連データを発行
エンタープライズ・ライブラリ
バックアップ・サーバが
テープ・ドライブに
データを書き込み
(または読み込み)
暗号化されたテープ
暗号化されたデータ
鍵の管理に関する注意事項
鍵の管理は、すべての暗号システムで不可欠です。必要に応じて、鍵を生成、保管、発行する必要があります。また、不要になった場
合は、鍵を破棄する必要があります。
LTO4 Ultriumテープ・ドライブの暗号化機能向けの鍵は256ビット長で、通常、各テープに対して新しい鍵が発行されます。SCSIイニシ
エータは鍵の設定または設定解除を実行します。エンタープライズ・レベルのアプリケーションには一般的な複数のSCSIイニシ
エータに対応するために、テープ・ドライブは最大32種類の鍵を保有できます。適切な暗号化技法では、予測不可能でランダムな鍵
を生成する必要があります。現実的には、これは手作業では行えません。
パスフレーズ・システムを使用して鍵を生成するアプリケーションもありますが、暗号が脆弱化する可能性があります。パスフレー
ズは、秘密の数値でフレーズをハッシュして生成します。標準的な英単語や名前を類推できるものである場合、ハッシュが解読され
る可能性があります。例えば、最新のコンピュータ・ハードウェアは、オリジナル・パスワードに標準的な単語が含まれている場合、
ハッシュ・アルゴリズムで生成したパスワードを約15秒で解読できます。パスフレーズ生成は、テープのセキュリティが重要となる
SMB市場では依然として有効なソリューションとなり得ますが、総合的な鍵管理システムは高額であまりに複雑です。テープを使用
しなくなったり、バックアップ・アプリケーションでリサイクルしたりする場合に備えて、鍵破棄システムを配備しておくことも必要で
す。エンタープライズ・クラスの鍵管理装置では、一度に数千種の鍵を使用する場合もあります。
16
警告
暗号化されたテープの鍵を紛失した場合、どのような状況において
もテープを読み込むことはできません。AES-256暗号化は極めて強
力で、現在まで解読されていません。
まとめ
暗号は、広範囲に及ぶテーマです。このホワイト・ペーパーは、暗号の基本的な考え方や機能を説明するために作成されたもので、
LTO4 Ultriumテープ・ドライブを基盤とする実際的なデータ保護ソリューションに関する見識を深めるものです。
暗号を理解することは、適切な鍵管理の重要性を認識することに加え、使用する暗号のセキュリティにおける一定の信頼性を実現
するのに役立ちます。鍵を紛失することは、もはや入手できないデータを収めたテープを紛失することに等しいのです。
データ保護において規格は重要です。顧客は機密データが適切に保護されていることを証明することで、高まる法令遵守の要求に
応えることができます。業界標準のAES暗号化をLTO4フォーマットの一部として採用することで、テープベースのバックアップと
アーカイブの利点が強化されます。テープは今や重要なデータを保存する最も経済的で安全な記憶装置です。
LTO4 Ultriumテープ・ドライブは、最も堅牢なデータ保護戦略をサポートするのに必要なパフォーマンス機能とセキュリティ機能
を提供します。
17
付録A. AES暗号化
AES暗号化は非対称で、秘密鍵を使用します。ブロック・モード暗号化に適しており、鍵長は164、192、256ビットの中から選択できま
す。一度に16バイトのデータを処理し、4バイト×4バイト配列に配置されます。暗号はJoan DaemonとVincent Rijmenの両氏により
発明され、2000年にはNISTが主催するコンペティションで優勝しました。DESに取って代わるもので、ブロック暗号とも呼ばれてい
ます。完全な仕様はhttp://csrc.nist.gov/publications/fips/fips197/fips-197.pdfから入手できます
(FIPS規格刊行物第197号)
。
AESなどのブロック・モード暗号は、ラウンドと呼ばれる一連の数学演算でデータ・ブロックを処理します。鍵長はラウンドの数で決
まります。LTO4暗号化では、規定の鍵長は256ビットです。ラウンドは13回です。処理は可逆的なため、復号では暗号化の逆の処理を
行います。データを数学的に操作するのと同様に、置換を実行して非線形性を加えます。これはS-boxと呼ばれるもので、固定置換です
バイト並べ替え関数と併用すると、非常に安全性の高い暗号が作成されます。AES暗号の詳細な説明はこのホワイト・ペーパーの範
囲を超えるものですが、多数のWebサイトで解説が公開されています。
AESは、ただ一つの鍵を使用して、4バイト×4バイトの単一データ配列の暗号化のみを定義します。より実際的なソリューションを設
計するために、いくつかの操作モードが用意されています。LTO4規格では、Galois Counter Modeが使用されています。これは高速
処理に対応しており、LTO4 Ultriumテープ・ドライブの128MBデータ速度に最適です。カウンタ・モードは、初期設定ベクトル
(IV)
と
呼ばれるランダムな数字をカウンタにシードすることにより動作します。カウンタは1ずつインクリメントされます。出力はAES暗号
化アルゴリズムに従います。カウンタ・モードでは、暗号化されたデータのストリームが提供され、Exclusive OR(XOR)
関数を使用
して実データと結合されます。IVは各レコード境界でリセットされ、テープ・フォーマットに記録されます。これは読み込み時にレコー
ドのカウンタをIVがリセットできるよう意図されたものです。暗号の認証を実行するには、ガロア域計算を使用します。このようにし
てTAG値が計算されます。この様にデータ・レコードとAADのセキュリティは強化され、装置またはISVバックアップ・アプリケーショ
ンから鍵を取得するための基準として使用できます。
図10に、SPOUTコマンドで使用できる基本的なパラメータを示します。256ビット鍵とAKADに注目してください。
付録B. SPOUTパラメータ
図10に、SPOUTコマンドで設定できる一部のパラメータを示します。256ビット鍵と鍵関連データ用のフィールドが表示されていま
す
(スクリーンショットはエンジニアリング・ツールで取得したものです。スクリーンショットでは、設定がより視覚的に表示されてい
ます)
。これらのパラメータは、インバンド管理の場合はバックアップ・アプリケーションが、アウトオブバンド管理の場合はライブラ
リ管理機能が発行します。SPIN SCSIコマンドを使用すると、ドライブの暗号化状況を取得し、必要に応じて鍵関連データを返しま
す。各イニシエータは、スコープを使用して、鍵の取得方法を指定します。このプロセスを理解するために、3つの異なるSCSIイニシ
エータA、B、Cについて考えてみましょう。各イニシエータは、バックアップ・アプリケーションが3台のサーバ間でドライブを共有し
ているかのように順番にドライブにアクセスします。
18
サーバAはスコープをLocalに設定し、値Xの鍵を発行します。サーバAが書き込みを行う場合、鍵Xを使用してデータを暗号化します。
サーバBはスコープをAll_IT_Nexus、鍵をYに設定してSPOUTコマンドを発行します。サーバBは鍵Yを使用して暗号化されたデータ
を書き込みます。サーバCは、パブリック・スコープで読み込む前に、SPOUTを発行します。サーバCは鍵を提供しないため、イニシ
エータの設定ALL_IT_nexusフラグが提供する鍵を使用します。ALL_IT_nexusスコープを設定できるイニシエータは一つのみです。
Publicスコープ設定は、現在の鍵をリセットします。All_IT_nexusコピー鍵が設定されていない場合、データは暗号化されずに書き込
まれます。
図10. SPOUTスクリーンショット
付録C. モジュール演算
モジュール演算は整数のみを対象としたもので、桁上げ機能はありません。一定の値またはモジュールに達すると、数字が循環しま
す。所定の時刻に時間を追加して新しい時刻を求めるときに時刻を割り出すのに使用するクロック演算に似ています。例えば、電車
が22時に出発し、次の電車は3時間後の場合、この電車は何時に出発するでしょうか。答えはクロック演算では1時になります。しか
し、通常の演算では、22+3=25です。数学的に書くと、和は22+3=1(モジュール24)
です。標準的なAM/PM演算では、24ではなく
モジュール12を使用します。数字が大きいと、モジュール演算の逆算はより難しくなります。巨大な数字の場合、この処理はできませ
ん。したがって、複数の入力セットすべてが同じ結果を生成するため、モジュール演算は一方向関数と呼ばれるものを生成します。例
えば、22+3、22+27、18+7の結果は1(モジュール24)
になります。
19
用語集
AAD
補足認証データ
(Additional Authenticated Data)
ISO
国際標準化機構
(International Standards Organization)
AES
Advanced Encryption Standard
ISV
独立系ソフトウェア・ベンダ
(Independent Software Vendor)
AKAD
認証済み鍵関連データ
(Authenticated Key-associated Data)
IV
初期設定ベクトル
(Initialization Vector)
ALDC
Advanced Lossless Data Compression
KMA
鍵管理装置
(Key Management Appliance)
ASIC
Application Specific Integrated Circuit
NIST
国立標準技術研究所
(National Institute of Standards and Technology)
CA
認証局
(Certifying Authority)
Nonce
一度だけ使用される値。初期設定ベクトルを参照。
CRC
巡回冗長検査
(Cyclical Redundancy Checksum)
PGP
Pretty Good Privacy
DES
Defense Encryption Standard
PKI
公開鍵基盤
(Public Key Infrastructure)
EOR
終端レコード
(End of Record)
SPIN
Security Protocol In
Escrow
暗号鍵などの第三者に信託する資産に対する法的措置
SPOUT
Security Protocol Out
EU
欧州連合
(European Union)
SSL
Secure Sockets Layer
FIPS
Federal Information Processing Standards
TLS
Transport Layer Security
GCM
Galois Counter Mode
VPN
仮想プライベート・ネットワーク
(Virtual Private Network)
IEEE
電気電子学会
(Institute of Electronic and Electronic Engineers)
参照資料
●
Federal Information Processing Standards Publications. 1996. Federal Information Processing http://www.itl.nist.gov/fipspubs.
●
Singh, Simon. 2000. The Code Book. New York: Fourth Estate. ISBN 1-85702-889-9.
●
Wetpaint. 2007. IEEE Security in Storage Working Group. http://ieee-p1619.wetpaint.com.
●
Wolfe P., Scott C., and Erwin M. 1999. Virtual Private Networks. California: O'Reilly. ISBN 1-56592-529-7.
●
INCITS Technical Committee T10. 2007. http://www.t10.org.
●
NIST Cryptographic Module Validation program http://csrc.nist.gov/cryptval/welcome.html.
●
Program. 2007. http://csrc.nist.gov/cryptval/welcome.html.
お問い合わせはカスタマー・インフォメーションセンターへ 03-6416-6660 月∼金 9:00∼19:00 土 10:00∼17:00(日、祝祭日、年末年始および5/1を除く)
HP StorageWorksに関する情報は http://www.hp.com/jp/storageworks
MicrosoftおよびWindowsは、米国におけるMicrosoft Corporationの登録商標です。
UNIXはThe Open Groupの登録商標です。
記載されている会社名および商品名は、各社の商標または登録商標です。
記載事項は2008年2月現在のものです。
本カタログに記載された内容は、予告なく変更されることがあります。
© Copyright 2008 Hewlett-Packard Development Company,L.P.
本カタログは、環境に配慮した用紙と
植物性大豆油インキを使用しています。
日本ヒューレット・パッカード株式会社
〒102-0076 東京都千代田区五番町7番地
JST08143-01
Fly UP