IBM Cloud Docs
エンベロープ暗号化を使用したデータの保護-標準プラン

エンベロープ暗号化を使用したデータの保護-標準プラン

エンベロープ暗号化は、 データ暗号鍵(DEK)A cryptographic key used to encrypt data that is stored in an application. を使用してデータを暗号化してから、完全に管理できる ルート鍵A symmetric wrapping key that is used for encrypting and decrypting other keys that are stored in a data service. を使用して DEK をラップするという手法です。 Hyper Protect Crypto Services サービス・インスタンスのルート鍵もラップされ、ハードウェア・セキュリティー・モジュール (HSM) の マスター鍵An encryption key that is used to protect a crypto unit. The master key provides full control of the hardware security module and ownership of the root of trust that encrypts the chain keys, including the root key and standard key.によって保護されます。

エンベロープ暗号化により、Hyper Protect Crypto Services は、拡張暗号化を使用して保存データを保護し、以下のような利点を提供します。

表 1. カスタマー・マネージド型の暗号化のメリットを説明します。
メリット 説明
カスタマー・マネージド型暗号キー ユーザーは、サービスを使用して、クラウド内の暗号化データのセキュリティーを保護するためにルート鍵をプロビジョンできます。 ルート鍵は鍵ラップ鍵としての機能を果たし、IBM Cloud データ・サービス内でプロビジョンされたデータ暗号鍵 (DEK) を管理および保護するのに役立ちます。 既存のルート・キーをインポートするか、または Hyper Protect Crypto Services に自分に代わってルート・キーを生成させるかを決定します。
機密性と保全性の保護 Hyper Protect Crypto Services では鍵を作成および保護するために、Cipher Blocker Chaining (CBC) モードの Advanced Encryption Standard (AES) アルゴリズムが使用されます。 このサービスで鍵を作成する場合、鍵は Hyper Protect Crypto Services によって Hyper Protect Crypto Services インスタンス内で生成された後、作成者しかアクセスできないようにするためにマスター鍵で暗号化されます。
データの暗号シュレッディング 組織でセキュリティー問題が検出された場合、またはアプリケーションで一連のデータが不要になった場合、そのデータをクラウドから完全に破棄するよう選択できます。 他の DEK を保護しているルート鍵を削除すると、その鍵に関連付けられているデータにはアクセスすることも、暗号化解除することもできなくなります。
委任されたユーザー・アクセス権限制御 Cloud Identity and Access Management では、Hyper Protect Crypto Services (IAM) の役割を割り当てることで、一元化されたアクセス制御システムで、鍵に対するアクセスをきめ細かく制御できます。 詳しくは、 鍵へのアクセス権限の付与 を参照してください。

エンベロープ暗号化の鍵

エンベロープ暗号化では、データの拡張暗号化と管理のために、以下の鍵が使用されます。

マスター鍵
マスター鍵 (HSM マスター鍵とも呼ばれる) は、 Hyper Protect Crypto Services インスタンスを保護するために使用される暗号鍵です。 マスター・キーは、ハードウェア・セキュリティー・モジュールの完全制御と、キーの階層全体 (ルート・キーおよび標準キーを含む) を暗号化する信頼のルートの所有権を提供します。
ルート・キー
ルート鍵 (別名: 顧客ルート鍵 (CRK)) は、Hyper Protect Crypto Services の主要なリソースです。 これは、データ・サービス内に保管されている他の鍵をラッピング (暗号化) およびアンラッピング (暗号化解除) するための信頼のルートとして使用される、対称鍵ラップ鍵です。 Hyper Protect Crypto Services を使用して、ルート鍵の作成、保管、およびライフサイクルの管理を行うことができます。これにより、クラウド内に保管された他の鍵を完全に制御できるようになります。
標準鍵
標準鍵。暗号化されたデータを保管するために使用するデータ暗号鍵 (DEK) として使用できます。 これは、ユーザー所有のアプリケーションが提供するものであり、アプリケーションの保管データを暗号化するために使用されます。 Hyper Protect Crypto Services で管理するルート鍵は、DEK を保護するためのラッピング鍵として機能します。

Hyper Protect Crypto Services で鍵を作成すると、システムにより、鍵リソースを一意的に識別するために使用する鍵 ID が返されます。 この ID 値を使用して、サービスに対する API 呼び出しを行うことができます。

仕組みについて

エンベロープ暗号化は、複数の暗号化アルゴリズムの長所を組み合わせて、クラウド内の機密データを保護します。 これは、ユーザーが完全に管理できるルート鍵を使用して、1 つ以上のデータ暗号鍵 (DEK) を拡張暗号化によりラッピングすることで実現します。 この鍵ラッピング・プロセスにより、ラップされた DEK が作成され、保管データを無許可アクセスや機密漏れから保護します。 DEK のアンラップは、同じルート鍵を使用してエンベロープ暗号化プロセスの逆の動作を行い、その結果、データが暗号化解除されて認証されます。

Hyper Protect Crypto Services サービス・インスタンスで管理するルート鍵もまた、鍵階層全体をユーザーが完全に管理することを保証するマスター鍵で暗号化されます。

次の図は、エンベロープ暗号化の状況図を示しています。

この図は、エンベロープ暗号化のコンテキスト・ビューを示しています。
図 1. エンベロープ暗号化の状況図

エンベロープ暗号化については、NIST Special Publication 800-57, Recommendation for Key Management に簡単な説明があります。 詳しくは、 NIST SP 800-57 Pt. 1 Rev. 4 を参照してください。

鍵のラッピング

ルート鍵は、クラウド内に保管されたデータ暗号鍵 (DEK) をグループ化、管理、および保護するのに役立ちます。 Hyper Protect Crypto Services 内で、ユーザーが完全に管理できるルート鍵を指定することにより、拡張暗号化を使用して 1 つ以上の DEK をラップできます。

Hyper Protect Crypto Servicesでルート鍵を指定した後、 Hyper Protect Crypto Services 鍵管理サービス APIを使用して鍵ラップ要求をサービスに送信できます。 鍵ラップ操作は、DEK の機密性と保全性の両方の保護を実現します。

次の図は、鍵のラッピング・プロセスの動作を示しています。

データのラッピング
図 2. データのラッピング

鍵のアンラッピング

データ暗号鍵 (DEK) をアンラップすると、鍵の内容を暗号化解除して認証し、元の鍵素材をデータ・サービスに返します。

ビジネス・アプリケーションが、ラップされた DEK の内容にアクセスする必要がある場合は、 Hyper Protect Crypto Services 鍵管理サービス API を使用して、アンラップ要求をサービスに送信できます。 DEK をアンラップするには、ルート鍵の ID 値と、最初のラップ要求時に返された ciphertext 値を指定します。

次の図は、鍵のアンラッピングの動作を示しています。

データのアンラップ
図 3. データのアンラッピング

アンラップ要求を送信すると、システムは同じ AES アルゴリズムを使用して、鍵ラッピング・プロセスの逆を実行します。 アンラップ操作が成功すると、base64 エンコード plaintext 値が IBM Cloud 保存データ・サービスに返されます。

次の作業

Hyper Protect Crypto Services は、他のサービスとの統合をサポートしています。 エンベロープ暗号化により、Hyper Protect Crypto Services は、統合されたサービスの保管データの保護を強化します。

  • 統合できるサービスの完全なリストについては、サービスの統合を参照してください。
  • エンベロープ暗号化のためにルート鍵を作成する方法については、 ルート鍵の作成を参照してください。
  • エンベロープ暗号化のために独自のルート鍵を持ち込む方法については、ルート鍵のインポートを参照してください。