認証 パスワード、証明書、個人識別番号(PIN)、その他の情報を使って、コンピュータ ネットワーク上で個人情報を確認すること。「パスワードベースの認証設定」、「証明書ベースの認証設定」、「クライアント認証設定」、「サーバ認証設定」の項も参照。
認証局証明書 認証局を識別する証明書。「認証局(CA)」、「従属認証局」、「ルート認証局」の項も参照。
証明書 ID カードをデジタル化したもの。証明書では、個人、会社、またはその他の事業団体の名前を指定し、証明書に含まれている公開キーがそこに属していることを証明します。メッセージやその他のデータに対してデジタル署名を行うと、証明書に含まれている公開キーに対応する秘密キーを使って、そのメッセージに対するデジタル署名が作成されます。証明書は、認証局が発行し、デジタル署名を行います。証明書の有効性は、認証局のデジタル署名をチェックして確認できます。また、デジタル ID、デジタル パスポート、公開キー認証 X.509 証明書、およびセキュリティ証明書ともいいます。「公開キー暗号化」の項も参照。
認証局(CA) 個人や企業の ID 情報を確認し、証明書を発行する機関。認証局では証明書の更新や破棄、破棄された証明書リストの定期的な作成も行います。認証局は、独立したベンダー(クライアント証明書などに一覧表示された CA)の場合もあれば、証明書を発行するサーバ ソフトウェア(Netscape 証明書管理システムなど)を使用している個人や団体の場合もあります。「証明書」、「証明書破棄リスト(CRL)」の項も参照。
証明書のバックアップ パスワード バックアップ中、またはバックアップ済みの証明書を保護するパスワード。証明書をバックアップしようとすると、パスワードを設定するよう指示されます。また、バックアップ済みの証明書を復元しようとする際にも、パスワードの設定が要求されます。
証明書チェーン 連続する認証局によって署名された一連の証明書の階層構造。認証局証明書は、認証局を識別するためのもの。認証局によって発行された証明書に署名する際に使用されます。認証局証明書は同様に、親 CA の認証局証明書によって署名されます。このプロセスは、ルート認証局までさかのぼって行われます。
証明フィンガープリント 証明書に関連付けられた固有の番号。この番号は証明書自体には含まれず、証明書の内容に関数を適用して生成されます。証明書の内容を 1 文字でも変更すると、関数によって別の番号が生成されます。このため、証明書フィンガープリントを使って、証明書が変更されていないことを確認することができます。
証明書破棄リスト(CRL) 認証局が作成および署名した証明書のうちで、すでに破棄された証明書のリスト。最新の CRL をブラウザまたはサーバにダウンロードし、証明書が有効かどうか確認してから、その証明書を使用して認証設定を行うことができます。
証明書の確認 証明書マネージャは、証明書を確認する際、その認証局独自の認証局証明書が証明書マネージャにファイルされていること、およびその種の証明書の発行に関して「信頼できる」認証局によってデジタル署名が作成されたことを確認します。また、確認中の証明書が「信頼できない」とマークされていないかどうかも確認します。その後、OCSP(オンライン証明書ステータス プロトコル)がオンになっている場合、証明書マネージャはオンライン チェックも行います。証明書マネージャは、証明書自体またはブラウザの確認設定のいずれかで指定された URL に保存されている有効な証明書リストから証明書を検索します。これらのいずれかのチェックに失敗すると、証明書マネージャは証明書を確認不可とし、個人情報を認識しません。
暗号 「暗号化のアルゴリズム」の項を参照。
クライアント サーバにリクエストを送信したり、サーバからの情報を受信したりするブラウザなどのソフトウェア。サーバは通常、別のコンピュータ上で実行されています。クライアント ソフトウェアを実行しているコンピュータもクライアントといいます。
クライアント認証設定 サーバに対してクライアントを識別するプロセス。識別には、名前とパスワード、またはクライアント SSL 証明書、およびデジタル署名されたデータなどが使用されます。「SSL(Secure Sockets Layer)」、「サーバ認証設定」の項も参照。
クライアント SSL 証明書 SSL プロトコルを使って、ブラウザ ソフトウェアなどのクライアントが、クライアントの ID 情報(または、クライアントを使用するユーザの個人情報)を認証設定するために、サーバに提供する証明書。「クライアント認証設定」の項も参照。
暗号化のアルゴリズム 暗号化や復号化などの暗号化処理を実行する際に使用される規則や命令のセット。暗号化方式ともいいます。
暗号システム 情報のスクランブル(暗号化)およびアンスクランブル(復号化)を行う技術とその実施。たとえば、暗号化技術は、商業ベースの Web サイトとブラウザとの間で通信されるスクランブルされていない情報をスクランブルするのに使用します。「公開キー暗号化」の項も参照。
復号化 暗号化されたデータをアンスクランブルするプロセス。「暗号化」の項も参照。
デジタル署名 署名されるデータと署名者の秘密キーの両方から作成されるコード。このコードは、新規データごとに新しいものが作成され、同じものはありません。メッセージにコンマが 1 つ追加されても、そのメッセージのデジタル署名が変更されます。適切なソフトウェアによってデジタル署名が問題なく確認されると、ユーザがトランザクションまたはメッセージを承認したことが証明されるだけでなく、デジタル署名された後でデータが変更されていないことも証明されます。デジタル署名は手書きの署名とは何の関係もありませんが、法律上、同様の目的で使用されることもあります。「否認防止」、「タンパー検出」の項も参照。
識別名(DN) 証明書の対象を一意に識別する、特殊形式の名前。
盗聴 対象以外の企業や個人によって、ネットワーク上で送信された情報が不正に傍受されること。
暗号化証明書 暗号化のためだけに使用される秘密キーに対応する公開キーを持つ証明書。暗号化証明書は、署名処理には使用されません。「デュアル キー ペア」、「署名証明書」の項も参照。
暗号化キー 暗号化のためだけに使用される秘密キー。デュアル キー ペアは、暗号化キーとそれに対応する公開キー、および署名キーとそれに対応する公開キーから構成されています。
フィンガープリント 「証明フィンガープリント」の項を参照。
FIPS PUBS 140-1 FIPS PUBS 140-1(Federal Information Processing Standards Publications)は、暗号化モジュール、つまり、データの暗号化と復号化やその他の暗号処理(デジタル署名の作成や確認など)を実行するハードウェアまたはソフトウェアを実装するためのアメリカ合衆国政府の規格です。アメリカ合衆国政府に対して販売される製品の多くは、FIPS 標準のいずれかの仕様に適合することが求められます。
Lightweight Directory Access Protocol (LDAP) 複数のプラットフォームでディレクトリ サービスにアクセスするためのプロトコル。LDAP は、X.500 ディレクトリにアクセスするのに使用されるディレクトリ アクセス プロトコルをインターネット向けに簡素化したものです。
マスター パスワード セキュリティ デバイスに格納されているマスター キーまたは秘密キーを保護するために、証明書マネージャが使用するパスワード。証明書マネージャは、たとえば、ユーザが電子メール メッセージに署名したり、Web サイトに対して本人であることを証明したりするためにユーザ独自の証明書を使用する場合、ユーザの秘密キーにアクセスする必要があります。 パスワード マネージャまたはフォーム マネージャが個人情報の読み取りや追加を行う場合、証明書マネージャはユーザのマスター キーにアクセスする必要があります。 マスター パスワードの設定や変更は、[マスター パスワード]設定パネルで行います。セキュリティ デバイスごとに異なるマスター パスワードを設定してください。「秘密キー」、「マスター キー」の項も参照。
不当表示 ユーザまたは団体を実際とは異なるものとして表示すること。たとえば、ある Web サイトを家具店の HP のように表示し、実際にはクレジット カードによる支払いを行わせるだけで、商品を配送しない場合などがあります。「なりすまし」の項も参照。
否認防止 メッセージ送信者が、メッセージを送信したことを否定できないようにすること。通常の手書きによる署名は否認防止形式の 1 つです。デジタル署名もその 1 つです。
オブジェクト署名 ソフトウェア開発者が Java コード、JavaScript スクリプト、その他各種ファイルに署名できるようにしたり、ユーザが送信元(署名者)を認識し、署名されたコードを使ったローカル システム リソースへのアクセスを制御する技術。
OCSP(オンライン証明書ステータス プロトコル) 証明書を使用するたびに、電子メール証明書の有効性をオンラインでチェックするために証明書マネージャが使用する規則セット。このプロセスでは、特定の Web サイトで保存された有効な証明書リストに対して、証明書をチェックします。OCSP が有効に動作するためには、コンピュータがオンライン状態でなければなりません。
PKCS #11 スマート カードなどのセキュリティ デバイスを制御する公開キー暗号化規格。「セキュリティ デバイス」、「スマート カード」の項も参照。
PKCS #11 モジュール PKCS #11 規格を使った暗号化と復号化などの暗号化サービスを管理するコンピュータ上のプログラム。PKCS #11 モジュール(暗号モジュール、暗号サービス プロバイダ、またはセキュリティ モジュールともいいます)は、ハードウェアかソフトウェアのいずれかに実装可能な暗号デバイスのドライバと見なすことができます。PKCS #11 モジュールは、常に 1 つまたは複数のスロットを管理します。スロットは、たとえば、スマート カードの読み込みなどの物理的なリーダーの 1 種として、またはソフトウェアにおいて実装できます。PKCS #11 モジュール用の各スロットには、同様にセキュリティ デバイス(トークンともいいます)を格納することができます。セキュリティ デバイスは実際に暗号化サービスを提供し、証明書とキーを保存できるハードウェア、またはソフトウェア デバイスです。証明書マネージャには 2 つの PKCS#11 モジュールがあります。スマート カード リーダーやその他のハードウェア デバイスを管理するためにコンピュータへ追加モジュールをインストールすることもできます。
秘密キー 公開キー暗号化で使用されるペアのキーの 1 つ。秘密キーは他人に公開されずに維持され、対応する公開キーで暗号化されたデータを解読する際に使用されます。
公開キー 公開キー暗号化で使用されるペアのキーの 1 つ。公開キーは、証明書の一部として自由に配布および公開されます。一般に、公開キーは公開キーの所有者に送られるデータを暗号化するために使用されます。その後、データを受け取った公開キーの所有者は、対応する秘密キーを使ってデータを解読します。
公開キー暗号化 個人、組織、またはルータのようなハードウェアなどのエンティティが、その個人情報を電子的に確認したり、電子データに署名して暗号化したりするのに使用される技術とその規格セットで、広く使用されています。公開キー暗号化には、公開キーと秘密キーという 2 つのキーがあります。公開キーは、証明書の一部として公開されます。証明書は、公開キーを特定の個人情報に関連付けます。対応する秘密キーは他人に公開されずに維持されます。公開キーで暗号化されたデータは、対応する秘密キーでしか解読できません。
公開キー インフラストラクチャ(PKI) ネットワーク環境における公開キー暗号化と証明書の使用をサポートする規格とサービス。
SSL(Secure Sockets Layer) 認証設定と暗号化された接続の確立を目的とし、クライアントとサーバ間の相互認証設定を可能にするプロトコル。下位層は TCP/IP 上に構築され、HTTP、LDAP、IMAP、NNTP、およびその他のハイレベルのネットワーク プロトコルより下位で実行されます。TLS(Transport Layer Security)と呼ばれる新しい ITEF(Internet Engineering Task Force)規格は、SSL を基に作られています。「認証」、「暗号化」の項も参照。
セキュリティ デバイス 暗号化と復号化などの暗号サービスを提供し、証明書とキーを保存するハードウェアやソフトウェア。ハードウェアに実装されるセキュリティ デバイスの 1 つにスマート カードがあります。 証明書マネージャには、ブラウザを実行するときに常に有効になるソフトウェア セキュリティ デバイスと呼ばれるセキュリティ デバイスが備わっています。各セキュリティ デバイスは、専用のマスター パスワードによって保護されています。
セキュリティ モジュール 「PKCS #11 モジュール」の項を参照。
セキュリティ トークン 「セキュリティ デバイス」の項を参照。
サーバ Web ページを提供するソフトウェアなど、クライアントから要求を受信し、情報をクライアントに送信するソフトウェア。クライアントは通常、別のコンピュータ上で実行されています。サーバ ソフトウェアが実行しているコンピュータもサーバといいます。
サーバ認証設定 サーバ SSL 証明書を使用して、クライアントに対するサーバを識別するプロセス。「クライアント認証設定」、「SSL(Secure Sockets Layer)」の項も参照。
サーバ SSL 証明書 SSL (Secure Sockets Layer)プロトコルを使用してサーバの ID 情報を認証するために、サーバがクライアントに提供する証明書。
署名証明書 受信者が送信者の個人情報を確認できるように、転送データの署名に使用される対応秘密キーの証明書。認証局は、多くの場合、電子メール メッセージの暗号化に使用する暗号化証明書の発行と同時に、電子メール メッセージの署名に使用する署名証明書を発行します。「デュアル キー ペア」、「デジタル署名」の項も参照。
署名キー 署名のためだけに使用される秘密キー。デュアル キー ペアは、署名キーに対応する公開キーと、暗号化キーに対応する公開キーから構成されています。
スロット ハードウェアの一部、またはソフトウェア内でそれに相当する部分を指します。スロットは、PKCS #11 モジュールによって制御され、セキュリティ デバイスを格納できるように設計されています。
スマート カード 通常、マイクロプロセッサを搭載したクレジット カード サイズの小型デバイス。日本では IC カードと呼ばれます。スマート カードには、キーや証明書などの暗号情報が保存され、暗号処理を実行する機能が備わっています。スマート カードは PKCS #11 規格を使用しています。これは、セキュリティ デバイスの一種です。
ソフトウェア セキュリティ デバイス ユーザの証明書に関連付けられた秘密キーを保存するために証明書マネージャが使用する、標準設定のセキュリティ デバイス。ソフトウェア セキュリティ デバイスには、秘密キーの他に電子メール パスワード、Web サイト パスワード、その他の機密情報を暗号化するためにパスワード マネージャが使用するマスター キーも保存されます。「秘密キー」、「マスター キー」の項も参照。
なりすまし 別の誰かのふりをすること。たとえば、ユーザが実際には存在しない jdoe@mozilla.com という電子メール アドレスを持つユーザになったふりをしたり、コンピュータが実際には存在しない www.mozilla.com というサイトのふりをすることです。なりすましは、不当表示の一種です。
SSL 「SSL (Secure Sockets Layer)」の項を参照。
サブジェクト 証明書が識別する個人、組織、またはルータなどのエンティティ。特に、証明書のサブジェクト フィールドには、証明される対象のサブジェクト名やその他の特性が保存されます。
サブジェクト名 証明書のサブジェクトを記述する識別名(DN)。サブジェクトごとに異なる名前を使用します。
従属認証局 別の従属認証局またはルート認証局によって署名される証明書を持つ認証局。「証明書チェーン」、「ルート認証局」の項も参照。
対称暗号化 提供されたメッセージの暗号化と復号化に 1 つの暗号キーを使用する暗号化方式。
トークン 「セキュリティ デバイス」の項を参照。
信頼 個人ユーザやその他のエンティティを完全に信用すること。公開キー インフラストラクチャ(PKI)において、通常、信頼とは証明書のユーザと証明書を発行した認証局との関係を表します。証明書マネージャを使って、ある認証局を信頼するよう指定すると、証明書マネージャは、証明書ごとに設定を変更しない限り、その認証局が発行した有効な証明書をすべて信頼します。証明書マネージャの[認証局]タブを使って、特定の認証局が発行した証明書のうち、信頼できる/できない証明書の条件を指定できます。
[ このセクションの最初に戻る ]
2001 年 8 月 28 日
Original Japanese Translation was made for Netscape 6.2 by Netscape Communications Coporation.
Copyright © 1994-2001 Netscape Communications Corporation.
Modified for Mozilla by mozilla-gumi <http://mozilla.gr.jp> participants.