Logo

セキュリティとプライバシーに関するホワイトペーパー (概要)Appendix

付録: 用語集

この用語集では、ホワイトペーパーで使用される重要な用語と略語を定義します。用語の特定の章でより具体的な実装の詳細が記載されている場合、 その章の仕様が優先されます。

用語と略語

FileBolt
アップロード、共有、ダウンロードを提供するファイル転送プラットフォーム。この文書では、セキュリティとプライバシーの設計境界について説明します。
セキュリティとプライバシーに関するホワイトペーパー
セキュリティ目標、脅威モデル、アーキテクチャ、アクセス制御、暗号化仕様を説明する文書コレクション。検証可能なクレーム ID と証拠リンクを提供します。
しなければならない / すべき / かもしれない
規範的な言語: MUST (必須)、SHOULD (推奨)、MAY (オプション)。実装要件と推奨事項を表現するために使用されます。
E2EE (エンドツーエンド暗号化)
暗号化/復号化はクライアント側で行われます。サーバーは暗号文と必要なメタデータのみを処理し、復号化機能は備えていません。
Zero-Knowledge
サーバーは、通常の運用および定期メンテナンスでは復号化キー素材を取得できないため、ユーザー ファイルの平文を復号化できません。
CEK (コンテンツ暗号化キー)
このドキュメントの 16 バイト (128 ビット) キー (ファイルごとに 1 つ) は、AES-128-GCM チャンクの暗号化/復号化に使用されます。
AES-128-GCM
AEAD (Authenticated Encryption with Associated Data) アルゴリズム。機密性と完全性を提供します。認証に失敗するとフェールクローズされ、平文出力が拒否されます。
AEAD (関連データによる認証付き暗号化)
整合性バインディングのための AAD (追加認証データ) も認証する暗号化。
IV / ナンス
1 回使用される初期化ベクトル/数値。 AES-GCM の場合、セキュリティを維持するために、IV を同じキーで繰り返してはなりません。
noncePrefix
ファイルごとに 1 回生成されるランダムなプレフィックス (例: 8 バイト)。chunkIndex と組み合わせてチャンクごとの IV を形成し、同じ CEK の下で一意の IV を保証します。
チャンク / chunkIndex
ファイルチャンクとインデックス。ファイルは固定サイズのチャンク (例: 16MB) にスライスされ、chunkIndex は 0 から増分され、位置決めと IV/AAD バインディングに使用されます。
chunkSize
チャンクのサイズ。このドキュメントの例 16MB (16777216 バイト) は、大きなファイルのアップロード/ダウンロードおよびストリーミング暗号化に使用されます。
ciphertext
クライアントによる平文チャンクの暗号化の結果。
タグ(GCMタグ)
AES-GCM によって出力された認証タグ。暗号文と AAD の整合性と一貫性を検証するために使用されます。
AAD (追加認証データ)
コンテキスト (transferId、fileId、chunkIndex) を暗号文にバインドし、ファイル間/チャンク間での置換と再生を防ぎます。
転送 / transferId
単一の転送 (共有) レコードとその一意の識別子。その転送のメタデータ、アクセス制御、およびファイル コレクションを見つけます。
ファイル / ファイル ID
転送内のファイル エンティティと一意の ID。同じ転送内のファイルとその暗号化パラメータを区別します。
manifest
CEK を除く、パブリック パラメーターとマッピング (cryptoVersion、noncePrefix、chunkSize、チャンク マップなど) のコレクション。
cryptoVersion
暗号化/プロトコルのバージョン識別子 (例: v1)。アルゴリズム、エンコード、派生ルールを制約し、将来の進化と互換性をサポートします。
URL フラグメント (#...)
URLの「#」以降の部分。ブラウザ標準に従ってサーバーには送信されず、クライアント側で復号化マテリアルを運ぶために使用されます。
token
アクセス制御のための資格情報。文書では、短期セッション トークン (スコープ付き、期限切れ) と長期ログイン トークン (送信者管理) を区別します。
短期セッショントークン
サーバーによって発行され、テーブルに対してチェックされ、有効期限が切れ、スコープ付き (read_manifest / read_chunk / Upload_chunk) のアクセス トークン。
長期ログイントークン
管理側のログイン状態は、有料ユーザーがワンタイム ログイン (マジック リンク) 経由で取得し、送信者ダッシュボード (取り消し、削除、監査) に使用されます。
scope
トークンの許可された機能の範囲。最小限の特権と分離(たとえば、ダウンロード暗号文をマニフェストの読み取りから分離する)に使用されます。
マジックリンク
ワンタイムログインリンク。ユーザーがクリックして認証し、管理ログイン状態を取得します。
audit
送信者の配信確認に使用される、転送に関連する観察可能なデータ (ダウンロード数、進行状況)。ダウンローダービューから分離されています。
CSP (コンテンツセキュリティポリシー)
ブラウザーのセキュリティ ヘッダーによりリソース ソースと実行が制限され、XSS とインジェクションのリスクが軽減されます。
セキュリティヘッダー
ブラウザのセキュリティを強化する HTTP 応答ヘッダーのグループ (HSTS、Referrer-Policy、X-Content-Type-Options、Permissions-Policy など)。
HSTS (厳格なトランスポート セキュリティ)
HTTPS のみのアクセスを強制するヘッダー。
Referrer-Policy
ナビゲーションまたはリソースの読み込み中に送信されるリファラー情報を制御し、URL 漏洩のリスクを軽減します。
Clickjacking
ターゲットサイトを iframe に埋め込んでクリックを誘導する攻撃。 CSP フレーム祖先と X フレーム オプションによる防御。
コープ / コープ / コープ
クロスオリジン分離のためのクロスオリジン オープナー/エンベッダー/リソース ポリシー ヘッダー (互換性評価が必要)。
WAF(ウェブアプリケーションファイアウォール)
一般的な攻撃や悪用トラフィック (スキャン、インジェクション、ブルート フォース) を検出してブロックします。
レート制限
リクエストの頻度、同時実行性、またはリソース消費のしきい値を設定して、悪用、列挙、および DoS リスクを軽減します。
IR(インシデントレスポンス)
トリアージ、封じ込め、法医学、修復、レビュー、コミュニケーションを含むプロセス。
VDP (脆弱性開示プログラム)
脆弱性開示のメカニズム (受領、検証、修正、発表)、責任ある報告を奨励します。
Evidence
クレームを検証する再現可能なエントリ ポイント。章アンカー (標準仕様) またはサードパーティ レポート (TLS、ヘッダー スキャン) にすることができます。
クレーム/クレームID
検証可能なステートメントとその一意の ID。 「コミットメント/ポリシー/仕様」を「証拠」にマッピングし、監査と変更の追跡をサポートします。

Notes

  • 将来のバージョンで用語の定義が変更された場合、この用語集は更新され、変更ログに記録されます。
  • 用語が実装仕様 (v1 IV/AAD エンコーディングなど) に使用される場合、特定の章の仕様が優先されます。