セキュリティとプライバシーに関するホワイトペーパー (概要)Appendix
付録: 用語集
この用語集では、ホワイトペーパーで使用される重要な用語と略語を定義します。用語の特定の章でより具体的な実装の詳細が記載されている場合、 その章の仕様が優先されます。
用語と略語
- FileBolt
- アップロード、共有、ダウンロードを提供するファイル転送プラットフォーム。この文書では、セキュリティとプライバシーの設計境界について説明します。
- セキュリティとプライバシーに関するホワイトペーパー
- セキュリティ目標、脅威モデル、アーキテクチャ、アクセス制御、暗号化仕様を説明する文書コレクション。検証可能なクレーム ID と証拠リンクを提供します。
- しなければならない / すべき / かもしれない
- 規範的な言語: MUST (必須)、SHOULD (推奨)、MAY (オプション)。実装要件と推奨事項を表現するために使用されます。
- E2EE (エンドツーエンド暗号化)
- 暗号化/復号化はクライアント側で行われます。サーバーは暗号文と必要なメタデータのみを処理し、復号化機能は備えていません。
- Zero-Knowledge
- サーバーは、通常の運用および定期メンテナンスでは復号化キー素材を取得できないため、ユーザー ファイルの平文を復号化できません。
- CEK (コンテンツ暗号化キー)
- このドキュメントの 16 バイト (128 ビット) キー (ファイルごとに 1 つ) は、AES-128-GCM チャンクの暗号化/復号化に使用されます。
- AES-128-GCM
- AEAD (Authenticated Encryption with Associated Data) アルゴリズム。機密性と完全性を提供します。認証に失敗するとフェールクローズされ、平文出力が拒否されます。
- AEAD (関連データによる認証付き暗号化)
- 整合性バインディングのための AAD (追加認証データ) も認証する暗号化。
- IV / ナンス
- 1 回使用される初期化ベクトル/数値。 AES-GCM の場合、セキュリティを維持するために、IV を同じキーで繰り返してはなりません。
- noncePrefix
- ファイルごとに 1 回生成されるランダムなプレフィックス (例: 8 バイト)。chunkIndex と組み合わせてチャンクごとの IV を形成し、同じ CEK の下で一意の IV を保証します。
- チャンク / chunkIndex
- ファイルチャンクとインデックス。ファイルは固定サイズのチャンク (例: 16MB) にスライスされ、chunkIndex は 0 から増分され、位置決めと IV/AAD バインディングに使用されます。
- chunkSize
- チャンクのサイズ。このドキュメントの例 16MB (16777216 バイト) は、大きなファイルのアップロード/ダウンロードおよびストリーミング暗号化に使用されます。
- ciphertext
- クライアントによる平文チャンクの暗号化の結果。
- タグ(GCMタグ)
- AES-GCM によって出力された認証タグ。暗号文と AAD の整合性と一貫性を検証するために使用されます。
- AAD (追加認証データ)
- コンテキスト (transferId、fileId、chunkIndex) を暗号文にバインドし、ファイル間/チャンク間での置換と再生を防ぎます。
- 転送 / transferId
- 単一の転送 (共有) レコードとその一意の識別子。その転送のメタデータ、アクセス制御、およびファイル コレクションを見つけます。
- ファイル / ファイル ID
- 転送内のファイル エンティティと一意の ID。同じ転送内のファイルとその暗号化パラメータを区別します。
- manifest
- CEK を除く、パブリック パラメーターとマッピング (cryptoVersion、noncePrefix、chunkSize、チャンク マップなど) のコレクション。
- cryptoVersion
- 暗号化/プロトコルのバージョン識別子 (例: v1)。アルゴリズム、エンコード、派生ルールを制約し、将来の進化と互換性をサポートします。
- URL フラグメント (#...)
- URLの「#」以降の部分。ブラウザ標準に従ってサーバーには送信されず、クライアント側で復号化マテリアルを運ぶために使用されます。
- token
- アクセス制御のための資格情報。文書では、短期セッション トークン (スコープ付き、期限切れ) と長期ログイン トークン (送信者管理) を区別します。
- 短期セッショントークン
- サーバーによって発行され、テーブルに対してチェックされ、有効期限が切れ、スコープ付き (read_manifest / read_chunk / Upload_chunk) のアクセス トークン。
- 長期ログイントークン
- 管理側のログイン状態は、有料ユーザーがワンタイム ログイン (マジック リンク) 経由で取得し、送信者ダッシュボード (取り消し、削除、監査) に使用されます。
- scope
- トークンの許可された機能の範囲。最小限の特権と分離(たとえば、ダウンロード暗号文をマニフェストの読み取りから分離する)に使用されます。
- マジックリンク
- ワンタイムログインリンク。ユーザーがクリックして認証し、管理ログイン状態を取得します。
- audit
- 送信者の配信確認に使用される、転送に関連する観察可能なデータ (ダウンロード数、進行状況)。ダウンローダービューから分離されています。
- CSP (コンテンツセキュリティポリシー)
- ブラウザーのセキュリティ ヘッダーによりリソース ソースと実行が制限され、XSS とインジェクションのリスクが軽減されます。
- セキュリティヘッダー
- ブラウザのセキュリティを強化する HTTP 応答ヘッダーのグループ (HSTS、Referrer-Policy、X-Content-Type-Options、Permissions-Policy など)。
- HSTS (厳格なトランスポート セキュリティ)
- HTTPS のみのアクセスを強制するヘッダー。
- Referrer-Policy
- ナビゲーションまたはリソースの読み込み中に送信されるリファラー情報を制御し、URL 漏洩のリスクを軽減します。
- Clickjacking
- ターゲットサイトを iframe に埋め込んでクリックを誘導する攻撃。 CSP フレーム祖先と X フレーム オプションによる防御。
- コープ / コープ / コープ
- クロスオリジン分離のためのクロスオリジン オープナー/エンベッダー/リソース ポリシー ヘッダー (互換性評価が必要)。
- WAF(ウェブアプリケーションファイアウォール)
- 一般的な攻撃や悪用トラフィック (スキャン、インジェクション、ブルート フォース) を検出してブロックします。
- レート制限
- リクエストの頻度、同時実行性、またはリソース消費のしきい値を設定して、悪用、列挙、および DoS リスクを軽減します。
- IR(インシデントレスポンス)
- トリアージ、封じ込め、法医学、修復、レビュー、コミュニケーションを含むプロセス。
- VDP (脆弱性開示プログラム)
- 脆弱性開示のメカニズム (受領、検証、修正、発表)、責任ある報告を奨励します。
- Evidence
- クレームを検証する再現可能なエントリ ポイント。章アンカー (標準仕様) またはサードパーティ レポート (TLS、ヘッダー スキャン) にすることができます。
- クレーム/クレームID
- 検証可能なステートメントとその一意の ID。 「コミットメント/ポリシー/仕様」を「証拠」にマッピングし、監査と変更の追跡をサポートします。
Notes
- 将来のバージョンで用語の定義が変更された場合、この用語集は更新され、変更ログに記録されます。
- 用語が実装仕様 (v1 IV/AAD エンコーディングなど) に使用される場合、特定の章の仕様が優先されます。