Users Guide

Encryption Key Manager ホスト・サーバーの重要な構成情報: データ損失のリ
スクを最小限にとどめるには、Dell Encryption Key Manager プログラムをホ
スティングするマシンが、ECC メモリーを使用することを推奨します。
Encryption Key Manager は、暗号鍵の生成を要求する機能、およびその鍵を
LTO 4 および LTO 5 テープ・ドライブに引き渡す機能を実行します。鍵の
構成要素は、Encryption Key Manager による処理時中は、ラップされた形 (
号化された形式) でシステム・メモリーに常駐します。鍵の構成要素は、カー
トリッジに書き込まれるデータがリカバリー (暗号化解除) できるように、エ
ラーなしで適切なテープ・ドライブに転送される必要があります。システム・
メモリー内のビット・エラーが発生した結果、何らかの理由で鍵の構成要素が
破損しており、かつ、その鍵の構成要素をカートリッジへのデータ書き込みに
使用する場合、そのカートリッジに書き込まれるデータはリカバリーすること
(つまり、後日暗号化解除すること) ができません。このようなデータ・エラ
ーの発生を確実に防ぐために配置されている安全機能があります。ただし、
Encryption Key Manager をホスティングするマシンでエラー訂正コード
(ECC) メモリーが使用されない場合は、システム・メモリー内にある間に鍵
の構成要素が破損し、この破損によりデータ損失が発生する可能性が残されま
す。この状況が発生する可能性は少ないですが、重要なアプリケーション
(Encryption Key Manager など) をホスティングするマシンでは、ECC メモリ
ーを使用することを常に推奨します。
Encryption Key Manager は、それ自身とテープ・ライブラリーとの間の TCP/IP
信パスを介して送信される鍵生成または鍵取得の要求を待つバックグラウンド¥プロ
セスとして機能します。テープ・ドライブは、暗号化されたデータを書き込むとき
に、最初に Encryption Key Manager の暗号鍵を要求します。Encryption Key
Manager は、要求を受信すると、次のタスクを実行します。
Encryption Key Manager は、鍵ストアから既存の AES 鍵を取り出し、テープ・ド
ライブへ安全に転送するためラップします。テープ・ドライブで、鍵は着信時にア
ンラップされ、テープに書き込まれるデータの暗号化に使用されます。
暗号化されたテープが LTO 4 または LTO 5 ドライブによって読み取られると、
Encryption Key Manager は、テープ上の鍵 ID の情報に基づいて鍵ストアから必要
な鍵を取り出し、安全に転送されるようにラップしてテープ・ドライブに送信しま
す。
暗号化管理の方法として、2 つの方法から選択できます。これらの方法は、暗号化
ポリシー・エンジンが常駐する場所、暗号化ソリューションのために鍵管理が実行
される場所、およびドライブへの Encryption Key Manager の接続方法が異なりま
す。ご使用の稼働環境により、最適な方法が決定されます。鍵管理および暗号化ポ
リシー・エンジンが次の2 つの環境層のいずれか 1 つに置かれることがあります。
1-4 Dell Encryption Key Manager ユーザーズ・ガイド