[Secure Shell]
リモートコンピュータへのログインとコマンドの実行を安全に行うためのプロトコル。これは、Telnet、FTP、rlogin、あるいは rsh の代わりとなる安全な方法です。Secure Shell 接続では、ホスト (サーバ) とユーザ (クライアント) の両方の認証が必要です。また、ホスト間の通信はすべて暗号化された通信チャネルを介して行う必要があります。また、Secure Shell では X11 セッションまたは指定の TCP/IP ポートを、安全なトンネルを介して転送することもできます。
CA (認証局)
信頼される組織にある、電子証明書を発行するサーバ。CA は、新しい証明書の発行を管理し、認証に対して有効でなくなった証明書を取り消します。CA は証明書発行権限を 1 つまたは複数の中間 CA に委任して、信頼のチェーンを形成することがあります。最高レベルの CA 証明書は「信頼されたルート」とみなされます。
cipher
暗号とは暗号化アルゴリズムのことです。選択した暗号によって、Secure Shell 接続の確立完了後に送信されるデータの暗号化に使用される数学アルゴリズムが決定されます。
CRL (Certificate Revocation List)
認証局によって失効された、電子署名された証明書の一覧。CRL で識別された証明書はすでに有効ではありません。
GSSAPI (Generic Security Services Application Program Interface) [一般セキュリティサービスアプリケーションプログラムインタフェース]
セキュリティサービスへのアクセスをプログラムに提供するアプリケーションプログラミングインタフェース。
Kerberos
信頼されたサードパーティを使用して TCP/IP ネットワーク上で安全な通信を実現するプロトコル。このプロトコルは、プレーンテキストのパスワードではなく、暗号化されたチケットを使用してより安全にネットワーク認証を行います。
LDAP (Lightweight Directory Access Protocol)
情報の中央位置への保存およびユーザへの情報の配布に使用できる標準的なプロトコル。
MAC (Message Authentication Code) [メッセージ認証符号]
転送中にデータが変更されていないことを確認するために使用されます。 MACとは、任意の長さのデータパケットと共有秘密キーを使用して作成されたハッシュです。送信側と受信側の関係者は、共有キーおよび承認されたアルゴリズムを使用して、転送されたデータのパケットごとにMACを個別に計算します。転送中にメッセージが変更された場合は、このハッシュ値が異なる値となり、パケットが拒否されます。
OCSP (Online Certificate Status Protocol)
証明書が有効であるかを確認する CRL チェックに代わって使用できるプロトコル (HTTP トランスポートを使用)。OCSP レスポンダは、証明書ステータス要求に対して 3 つの電子署名応答 (good (良好)、revoked (取り消し)、unknown(不明)) のいずれかによって応答します。OCSP を使用すると、サーバやクライアントが大きな CRL を取得して並べ替える必要がありません。
OCSP (Online Certificate Status Protocol)
証明書が有効であるかを確認する CRL チェックに代わって使用できるプロトコル (HTTP トランスポートを使用)。OCSP レスポンダは、証明書ステータス要求に対して 3 つの電子署名応答 (good (良好)、revoked (取り消し)、unknown(不明)) のいずれかによって応答します。OCSP を使用すると、サーバやクライアントが大きな CRL を取得して並べ替える必要がありません。
PKCS
PKCS (Public Key Cryptography Standards: 公開鍵暗号標準) の略。RSA 研究所によって考案および公布された、公開鍵暗号の実装間の互換性を確保可能な一覧の標準。各 PKCS 標準では、特定の暗号化用途の仕様が定められています。Reflection for Secure IT Client for Windowsは、次のPKCS規格を使用します。
PKCS#11 は、スマートカードや USB トークンのようなハードウェアデバイスを使用する認証サポートを提供しています。
PKCS#12 は、証明書および関連する秘密鍵の保管と送信に使用されます。この形式のファイルの拡張子は、通常、*.pfx または *.p12 です。Reflection for Secure ITは、この形式で格納されている証明書とキーを使用して認証をサポートします。
PKCS
PKCS (Public Key Cryptography Standards: 公開鍵暗号標準) の略。RSA 研究所によって考案および公布された、公開鍵暗号の実装間の互換性を確保可能な一覧の標準。
各 PKCS 標準では、特定の暗号化用途の仕様が定められています。以下に例を示します。
PKCS#7 を使用して、メッセージへの署名や暗号化を行うことができます。また、証明書を保存したり、配布したりする場合にも PKCS#7 を使用できます (例えば、PKCS#10 メッセージへの応答として)。
PKCS#10 は、認定要求の構文です。
PKCS#11 - 暗号化ハードウェアトークンで使われるプログラミングインタフェース。
PKCS#12 - 証明書と関連秘密鍵の格納および送信に使われる個人情報交換構文。この形式のファイルの拡張子は、通常、*.pfx または *.p12 です。
Reflection ssh フォルダ
Reflection は、個々のユーザの Secure Shell 情報を Windows の個人のドキュメントフォルダの以下の場所に格納します。
類似のファイルは、UNIX システムでは $HOME ディレクトリに格納されます。
Reflection アプリケーションデータフォルダ
Reflection は、すべてのユーザが利用できる Secure Shell 情報を次の場所に格納します。
Windows XP、Windows Server 2003:
\Documents and Settings\all users\Application Data\Attachmate\Reflection
Windows 7、Windows Vista、Windows Server 2008 の場合:
\ProgramData\Attachmate\Reflection
socket
ホスト名 (IP アドレスまたは DNS 名) とポート番号の組み合わせです。これは、クライアントアプリケーションが通信のエンドポイントとして使用する一意の識別子となります。
URI
リソースの場所またはアドレスを表す文字列。URI を使用してインターネットまたは LDAP サーバ上のリソースを指定することができます。
UTC (Universal Time, Coordinated; 協定世界時)
高精度の時間標準。時間帯を記述する場合、UTC は、グリニッジ子午線 (経度 0)での時刻であるグリニッジ標準時を表します。一般に、UTC 時間は 24 時間制で与えられます。
Windows ユーザプロファイルフォルダ
ユーザプロファイルフォルダは、Windows システム管理者が構成できます。デフォルト値は:
Windows7、Windows Server 2008:
\Users\ username \
Windows Server 2003:
\Documents and Settings\ username \
Windows 共通アプリケーションデータフォルダ
アプリケーションデータフォルダは、既定では表示されません。
デフォルト値は:
Windows 8、Windows 7、Windows Vista、Windows Server 2008:
\ProgramData\
Windows XP、Windows Server 2003:
\Documents and Settings\all users\Application Data\
Windows 個人用ドキュメントフォルダ
デフォルト値は:
Windows 8、Windows 7、Windows Vista、Windows Server 2008:
\Users\ username \ Documents\
Windows XP、Windows Server 2003:
\Documents and Settings\ username \My Documents\
データ整合性
元のソースからデータが変更されていないことを保証します。データの整合性を維持する方法は、データが不意にまたは故意に変更、改造または破壊されていないことを確認するために設計されています。
デジタル署名
送信されたメッセージの信頼性と整合性の確認に使用されます。通常、送信者は公開/秘密鍵のペアのうち秘密鍵を保有し、受信者は公開鍵を保有します。署名を作成するには、送信者はメッセージからハッシュを計算し、この値を自らの秘密鍵で暗号化します。受信者は、送信者の公開鍵を使用して署名を復号化し、受信したメッセージのハッシュを独自に計算します。復号化した値と計算した値が一致した場合、受信者は、送信者が秘密鍵の保有者であり、メッセージが送信中に改ざんされていないことを信頼します。
デジタル証明書
PKI (Public Key Infrastructure) の核となる構成要素です。電子証明書 (別名、X.509 証明書) は認証局 (CA) によって発行されるもので、証明書内の情報の有効性を保証します。各証明書には、証明書の所有者に関する情報、証明書の所有者の公開鍵のコピー (メッセージおよび電子署名の暗号化と解読に使用)、電子署名 (証明書の内容に基づいて認証局が生成) が含まれています。受信者はこの電子署名を使用して、証明書が不正に変更されておらず、信頼できることを確認します。
パスフレーズ
パスフレーズはパスワードに類似していますが、一連の語句、句読点、数字、空白、任意の文字列を組み合わせたフレーズを使用できる点が違います。パスフレーズは、秘密鍵や鍵エージェントなどの保護されたオブジェクトへのアクセスを制限して、セキュリティを向上させます。
ハッシュ
「メッセージダイジェスト」と呼ぶこともあり、ハッシュまたはハッシュの値は可変長のデジタルデータから生成される固定長の数値です。ハッシュは元のデータよりもかなり小さく、計算によって生成されますが、別のデータから同一のハッシュを作成することは統計的にできないようになっています。
ポート転送
安全でないトラフィックを安全な SSH トンネルを介してリダイレクトする方法です。ポート転送には、ローカルとリモートの 2 種類があります。ローカル (発信) ポート転送では、指定したローカルポートから送信される発信データを、指定したリモートポートに安全なチャネルを介して送信します。クライアントアプリケーションを構成して、サーバと安全にデータを交換できます。この時、関連付けられたサーバを実行しているコンピュータに直接接続するのではなく、リダイレクトポートに接続するようにクライアントを構成します。リモート (着信) ポート転送では、指定したリモートポートからの着信データを、指定したローカルポートに安全なチャネルを介して送信します。
ワークステーションインストール
Reflectionをワークステーションのハードディスクにインストールします。既定の設定を使用するか、または既定の場所を変更したり、所属名を指定したり、機能のインストール状態を選択したりしてインストールをカスタマイズできます。
暗号化
暗号化とは、暗号すなわち秘密のコードを使用してデータを加工し、許可されたユーザ以外には解読できないようにすることです。暗号化されていないデータに比べ、暗号化されたデータははるかに安全です。
管理者用インストール
管理者用インストールポイントを作成するためにReflectionのイメージをインストール先フォルダへコピーします。このフォルダは、配布ツールがアクセスして、ワークステーションに配布するパッケージを作成するのに使用します。このフォルダにアクセスできるエンドユーザは、このフォルダを使用して、自分のワークステーションに製品をインストールすることができます。また、管理者用インストールポイントからInstallation Customization Toolを実行することもできます。
公開鍵と秘密鍵
公開鍵と秘密鍵は、データの暗号化または解読に使用される暗号鍵のペアです。公開鍵で暗号化されたデータは、秘密鍵を使用した場合のみ解読できます。また、秘密鍵で暗号化されたデータは、公開鍵を使用した場合のみ解読できます。
信頼するホスト
信頼するホストとは、公開鍵を保持しているホストのことです。
正規\'95\'5c現
正規表現は [regex] として略記されています。正規表現とは、1つまたは複数の一致する文字列を記述した文字列です。正規表現内の一部の文字には、一致するとして認識されるあらかじめ決められた定義があります。たとえば、正規表現の「t.*t」は、「t」で始まり「t」で終わるどの単語にも当てはまりますが、正規表現の「text」はその単語のみに当てはまります。
認証
通信相手の身元を確実に確認する処理。身元の確認は、パスワードなどの既知の情報、または秘密鍵やトークンなど所有しているもの、指紋などの固有の情報を使用して行います。