用語集
[ハッシュ]
「メッセージダイジェスト」と呼ぶこともあり、ハッシュまたはハッシュの値は可変長のデジタルデータから生成される固定長の数値です。ハッシュは元のデータよりもかなり小さく、計算によって生成されますが、別のデータから同一のハッシュを作成することは統計的にできないようになっています。
CA (認証局)
信頼される組織にある、電子証明書を発行するサーバ。CA は、新しい証明書の発行を管理し、認証に対して有効でなくなった証明書を取り消します。CA は証明書発行権限を 1 つまたは複数の中間 CA に委任して、信頼のチェーンを形成することがあります。最高レベルの CA 証明書は「信頼されたルート」とみなされます。
CRL (Certificate Revocation List)
認証局によって失効された、電子署名された証明書の一覧。CRL で識別された証明書はすでに有効ではありません。
GSSAPI (Generic Security Services アプリケーションプログラムインタフェース)
プログラムにセキュリティサービスへのアクセスを提供するアプリケーションプログラミングインタフェースです。
Kerberos
信頼されたサードパーティを使用して TCP/IP ネットワーク上で安全な通信を実現するプロトコル。このプロトコルは、プレーンテキストのパスワードではなく、暗号化されたチケットを使用してより安全にネットワーク認証を行います。
MAC (メッセージ認証コード)
データが送信中に変更されていないことの確認に使用されます。MAC は、データと共有秘密鍵が含まれる任意の長さのパケットを使用して作成されたハッシュです。送信側と受信側は、共有鍵および合意したアルゴリズムを使用して、転送されたデータの各パケットの MAC を独自に計算します。メッセージが送信中に変更されている場合、別のハッシュ値になり、パケットは拒否されます。
PKCS
PKCS (Public Key Cryptography Standards: 公開鍵暗号標準) の略。RSA 研究所によって考案および公布された、公開鍵暗号の実装間の互換性を確保可能な一覧の標準。各 PKCS 標準では、特定の暗号化用途の仕様が定められています。Reflection for Secure IT Windows クライアント は、次の PKCS 標準を使用しています。
- PKCS#11 は、スマートカードや USB トークンのようなハードウェアデバイスを使用する認証サポートを提供しています。
- PKCS#12 は、証明書および関連する秘密鍵の保管と送信に使用されます。この形式のファイルの拡張子は、通常、*.pfx または *.p12 です。Reflection for Secure ITは、この形式で格納された証明書と鍵を使用して認証をサポートしています。
Reflection アプリケーションデータフォルダ
Reflection では、すべてのユーザに使用可能な Secure Shell 情報を以下の場所に保存します。
Windows XP、Windows Server 2003 の場合: \Documents and Settings\all users\Application Data\Attachmate\Reflection
Windows 7、Windows Vista、Windows Server 2008 の場合: \ProgramData\Attachmate\Reflection
Secure Shell
リモートコンピュータへのログインとコマンドの実行を安全に行うためのプロトコル。これは、Telnet、FTP、rlogin、あるいは rsh の代わりとなる安全な方法です。Secure Shell 接続では、ホスト (サーバ) とユーザ (クライアント) の両方の認証が必要です。また、ホスト間の通信はすべて暗号化された通信チャネルを介して行う必要があります。また、Secure Shell では X11 セッションまたは指定の TCP/IP ポートを、安全なトンネルを介して転送することもできます。
UTC (Universal Time, Coordinated; 協定世界時)
高精度の時間標準。時間帯を記述する場合、UTC は、グリニッジ子午線 (経度 0)での時刻であるグリニッジ標準時を表します。一般に、UTC 時間は 24 時間制で与えられます。
Windows ユーザプロファイルフォルダ
ユーザプロファイルフォルダは、Windows システム管理者が構成できます。既定の場所は以下のとおりです。
- Windows XP、Windows Server 2003 の場合:
\Documents and Settings\ユーザ名\ - Windows 7、Windows Vista、Windows Server 2008 の場合:
\Users\ユーザ名\
Windows 共通アプリケーションデータフォルダ
注意:アプリケーションデータフォルダは、既定では表示されません。
既定の場所は以下のとおりです。
- Windows XP、Windows Server 2003 の場合:
\Documents and Settings\all users\Application Data\ - Windows 7、Windows Vista、Windows Server 2008 の場合:
\ProgramData\
データの整合性
データが元のソースから変更されていない保証です。データの整合性を維持する方法は、データが誤って、または悪意を持って変更、改ざん、破壊されていないことを保証するように設計されています。
デジタル署名
送信されたメッセージの信頼性と整合性の確認に使用されます。通常、送信者は公開/秘密鍵のペアのうち秘密鍵を保有し、受信者は公開鍵を保有します。署名を作成するには、送信者はメッセージからハッシュを計算し、この値を自らの秘密鍵で暗号化します。受信者は、送信者の公開鍵を使用して署名を復号化し、受信したメッセージのハッシュを独自に計算します。復号化した値と計算した値が一致した場合、受信者は、送信者が秘密鍵の保有者であり、メッセージが送信中に改ざんされていないことを信頼します。
パスフレーズ
パスフレーズはパスワードに類似していますが、一連の語句、句読点、数字、空白、任意の文字列を組み合わせたフレーズを使用できる点が違います。パスフレーズは、秘密鍵や鍵エージェントなどの保護されたオブジェクトへのアクセスを制限して、セキュリティを向上させます。
ポート転送
安全でないトラフィックを安全な SSH トンネルを介してリダイレクトする方法です。ポート転送には、ローカルとリモートの 2 種類があります。ローカルポート転送 (発信ポート転送) は、指定されたローカルポートから送信された発信データを、安全なチャネルを介して、指定されたリモートポートに送信します。クライアントアプリケーションとサーバとの間でデータを安全に交換するには、関連サーバを実行するコンピュータにクライアントを直接接続するのではなく、リダイレクトされるポートに接続するように構成します。リモートポート転送 (受信ポート転送) は、指定されたリモートポートからの受信データを、安全なチャネルを介して、指定されたローカルポートに送信します。
暗号
暗号とは暗号化アルゴリズムのことです。選択した暗号によって、Secure Shell 接続の確立完了後に送信されるデータの暗号化に使用される数学アルゴリズムが決定されます。
暗号化
暗号化とは、暗号すなわち秘密のコードを使用してデータを加工し、許可されたユーザ以外には解読できないようにすることです。暗号化されていないデータに比べ、暗号化されたデータははるかに安全です。
公開鍵と秘密鍵
公開鍵と秘密鍵は、データの暗号化または解読に使用される暗号鍵のペアです。公開鍵で暗号化されたデータは、秘密鍵を使用した場合のみ解読できます。また、秘密鍵で暗号化されたデータは、公開鍵を使用した場合のみ解読できます。
正規表現
正規表現は、1 つ以上の一致する文字列を記述する文字列です。よく regex と省略されます。正規表現内では、一部の文字は事前に定義された意味を持ち、何が一致と見なされるかを決定します。たとえば、正規表現「t.*t」は、文字 t で始まり、かつ終わるすべての単語に一致します。一方、正規表現「text」はそれ自体のみに一致します。
電子証明書
PKI (Public Key Infrastructure) の核となる構成要素です。電子証明書は認証局 (CA) から発行され、証明書の情報が有効であることを保証します。各証明書には、証明書の所有者に関する情報、証明書の所有者の公開鍵のコピー (メッセージおよび電子署名の暗号化と解読に使用)、電子署名 (証明書の内容に基づいて認証局が生成) が含まれています。受信者はこの電子署名を使用して、証明書が不正に変更されておらず、信頼できることを確認します。
認証
通信相手の身元を確実に確認する処理。身元の確認は、パスワードなどの既知の情報、または秘密鍵やトークンなど所有しているもの、指紋などの固有の情報を使用して行います。
|