ヘッダーをスキップ
Oracle Identity Federation管理者ガイド
10g(10.1.4.0.1)
B31476-02
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

用語集

記号/数字 A B C D E F G H I J L M O P R S T U W X

記号/数字

3DES
「Triple Data Encryption Standard」を参照。

A

Advanced Encryption Standard(AES)
データ暗号化規格(DES)にかわる暗号標準として意図された対称型暗号アルゴリズム。商用および政府データの暗号化に対する、米国連邦情報処理標準(Federal Information Processing Standard: FIPS)となっている。
AES
「Advanced Encryption Standard(AES)」を参照。
API
「Application Program Interface(API)」を参照。
Application Program Interface(API)
コンピュータ・アプリケーションと、下位レベルのサービスや機能(オペレーティング・システム、デバイス・ドライバ、他のソフトウェア・アプリケーションなど)との間のインタフェースとなる一連のソフトウェア・ルーチンおよび開発ツール。プログラマがソフトウェア・アプリケーションを組み立てるための構築ブロックとなる。たとえばLDAP対応のクライアントは、LDAP APIに用意されているプログラム・コールを使用してOracle Internet Directoryの情報にアクセスする。
ASN.1
Abstract Syntax Notation One(ASN.1)は、情報データの構文定義に使用される国際電気通信連合(International Telecommunication Union: ITU)の表記規約である。ASN.1は、構造化された情報、特に通信メディアを介して送受信される情報の記述に使用される。ASN.1は、インターネット・プロトコルの仕様において幅広く使用されている。

B

Basic認証(basic authentication)
大半のブラウザによってサポートされる認証プロトコル。Webサーバーでは、データ通信に使用するエンコード済のユーザー名とパスワードを使用してエンティティが認証される。BASE64エンコーディングは自由に利用できるデコーディング・ユーティリティを使用して誰でもデコードできるため、Basic認証は平文認証と呼ばれることもある。エンコーディングと暗号化は異なることに注意すること。
BER
「基本エンコーディング規則」を参照。

C

CA
「認証局」を参照。
CA証明書(CA certificate)
認証局は、自局が発行するすべての証明書を自身の秘密鍵で署名する。それに対応する認証局の公開鍵は、CA証明書(またはルート証明書)と呼ばれる証明書の中に含まれる。ブラウザは、CAの秘密鍵によって署名されたメッセージを信頼するには、信頼できるルート証明書リストの中にCA証明書を保持している必要がある。
CBC
「暗号ブロック連鎖」を参照。
CMP
「Certificate Management Protocol」を参照。
CMS
「Cryptographic Message Syntax」を参照。
CRL
「証明書失効リスト」(CRL)を参照。
CRMF
「Certificate Request Message Format」を参照。
Cryptographic Message Syntax (CMS)
デジタル・メッセージの署名、ダイジェスト、認証および暗号化に使用される構文。RFC 3369で定義される。

D

dads.conf
データベース・アクセス記述子の構成に使用される、Oracle HTTP Serverの構成ファイル。
DAS
「Oracle Delegated Administration Services(DAS)」を参照。
DER
「高度なエンコーディング規則」を参照。
DES
「データ暗号化規格」を参照。
DIB
「ディレクトリ情報ベース」を参照。
Diffie-Hellman
保護されていないチャネルで通信を行う二者間で共有シークレットを構築することを可能にする公開鍵暗号プロトコル。Diffie-Hellmanは1976年に公開され、使用可能になった最初の公開鍵暗号システムである。
「対称型アルゴリズム」も参照。
Digital Signature Algorithm(DSA)
Digital Signature Standard(DSS)の一部として使用されている非対称型アルゴリズム。DSAは暗号化には使用できず、デジタル署名にのみ適用される。このアルゴリズムは1組の大きな数を生成することで、署名者の認証と、結果として添付されているデータの整合性を保証する。DSAは、デジタル署名の生成と検証の両方に使用される。
「Elliptic Curve Digital Signature Algorithm」も参照。
DN
「識別名」を参照。
Document Type Definition(DTD)
特定のXMLドキュメントで有効なタグおよびタグの順序に関する制約を指定するドキュメント。DTDは、XMLの親言語であるSimple Generalized Markup Language(SGML)の規則に準拠する。
DSA
「Digital Signature Algorithm」または「ディレクトリ・システム・エージェント」を参照。
DSE
「ディレクトリ固有のエントリ」を参照。
DTD
「Document Type Definition」を参照。

E

ECC
「Elliptic Curve Cryptography」を参照。
ECDSA
「Elliptic Curve Digital Signature Algorithm」を参照。
EJB
「Enterprise JavaBeans(EJB)」を参照。
Elliptic Curve Cryptography(ECC)
RSAにかわる暗号化システムで、大きな数の因数分解よりも楕円曲線の離散対数問題の解決の方が困難であることに基づいている。ECCは、Certicom社によって開発および商品化され、ワイヤレス・デバイスやPCカードのような、制限された演算能力の中で高速が要求される環境に特に適している。ECCは、同じ鍵サイズ(ビット単位)であれば、RSAよりもセキュリティが高い(鍵なしでの復号化がより困難である)。
Elliptic Curve Digital Signature Algorithm(ECDSA)
Elliptic Curve Digital Signature Algorithm(ECDSA)は、Digital Signature Algorithm(DSA)標準の楕円曲線版である。RSA的な方式と比較したECDSAの利点は、鍵の長さが短く、署名と復号化が高速なことである。たとえば、160ビットのECC鍵は、1024ビットのRSA鍵に相当するセキュリティを実現する。210ビットのECC鍵は2048ビットのRSA鍵に相当し、セキュリティ・レベルが高くなるにつれて、この利点が顕著になる。
Enterprise JavaBeans(EJB)
Sun社によって開発されたJava APIで、複数層からなるクライアント/サーバー・システムのコンポーネント・アーキテクチャを定義する。EJBシステムはJavaで記述されているため、プラットフォームに依存しない。オブジェクト指向に基づき、既存システムへの実装には、再コンパイルや構成をほとんどまたはまったく必要としない。
Enterprise Manager
「Oracle Enterprise Manager」を参照。

F

Federal Information Processing Standards(FIPS)
米国商務省の標準技術局(National Institute of Standards and Technology: NIST)によって発行されている情報処理標準。
FIM
「フェデレーテッドID管理」を参照。
FIPS
「Federal Information Processing Standards」を参照。

G

GET
ログイン資格証明がログインURLの一部として送信される認証方式。
Global Unique Identifier(GUID)
エントリがディレクトリに追加されると、システムで生成され、エントリに挿入される識別子。マルチマスター・レプリケート環境で、DNではなくGUIDがエントリを一意に識別する。エントリのGUIDをユーザーが変更することはできない。
GUID
「Global Unique Identifier」を参照。

H

Hashed Message Authentication Code(HMAC)
ハッシュ関数の1つの技法で、秘密のハッシュ関数結果の作成に使用される。HMACは、MD5やSHAなどの既存のハッシュ関数を強化し、Transport Layer Security(TLS)で使用される。
HMAC
「Hashed Message Authentication Code」を参照。
HTTP
Hyper Text Transfer Protocolの略称。Webブラウザとサーバー間で、ドキュメントのリクエストとその内容の転送に使用されるプロトコル。この仕様は、World Wide Web Consortiumによって維持および開発される。
httpd.conf
Oracle HTTP Serverの構成に使用されるファイル。
HTTP Server
「Oracle HTTP Server」を参照。

I

iASAdmins
Oracle Application Serverで、ユーザーとグループの管理に責任を持つ管理グループ。OracleAS Single Sign-On管理者は、iASAdminsグループのメンバーである。
IdMBridge
IdMBridgeはアサーションのためのユーザー属性をバインドおよび提供し、データの各種の認可ソースとの通信を行う。
ID管理(identity management)
組織でネットワーク・エンティティのセキュリティ・ライフ・サイクル全体を管理するプロセス。通常、組織のアプリケーション・ユーザーの管理を指す。セキュリティ・ライフ・サイクルの手順には、アカウント作成、一時停止、権限変更およびアカウント削除が含まれる。管理されるネットワーク・エンティティには、デバイス、プロセス、アプリケーション、またはネットワーク環境で対話する必要があるその他のすべてのものが含まれる。ID管理プロセスで管理されるエンティティには、組織外のユーザー(顧客、取引先、Webサービスなど)も含まれる。
ID管理インフラストラクチャ・データベース(identity management infrastructure database)
OracleAS Single Sign-OnとOracle Internet Directoryのデータを保持するデータベース。
Internet Directory
「Oracle Internet Directory」を参照。
Internet Engineering Task Force(IETF)
新しいインターネット標準仕様の開発に従事する主要機関。インターネット・アーキテクチャおよびインターネットの円滑な操作の発展に関わるネットワーク設計者、運営者、ベンダーおよび研究者による国際的な団体である。
Internet Message Access Protocol(IMAP)
プロトコルの1種。クライアントは、このプロトコルを使用して、サーバー上の電子メール・メッセージに対するアクセスおよび操作を行う。リモートのメッセージ・フォルダ(メールボックスとも呼ばれる)を、ローカルのメールボックスと機能的に同じ方法で操作できる。

J

J2EE
「Java 2 Platform, Enterprise Edition」を参照。
Java 2 Platform, Enterprise Edition(J2EE)
Sun社によって定義された、エンタープライズ・アプリケーションを開発および配置するための環境。J2EEプラットフォームは、複数層にわたるWebベース・アプリケーションを開発する機能を提供するサービス、Application Program Interface(API)およびプロトコルのセットで構成される。
JavaServer Pages(JSP)
JavaServer Pages(JSP)はサーバー側のテクノロジで、Sun社によって開発されたJavaサーブレット・テクノロジに対する拡張である。JSPには、HTMLコードと連携して動作する動的なスクリプティング機能があり、それによってページ・ロジックが静的要素(ページの設計と表示)から分離される。Javaソース・コードとその拡張機能がHTMLページに埋め込まれることで、HTMLがより機能的になり、データベースへの動的な問合せなどに使用される。
JSP
「JavaServer Pages」を参照。

L

LDAP
「Lightweight Directory Access Protocol」を参照。
LDAP Data Interchange Format(LDIF)
システム間でディレクトリ・データを交換するためのテキストベースの共通フォーマット。LDAPコマンドライン・ユーティリティに使用する入力ファイルをフォーマットするための一連の規格。
LDAP接続キャッシュ(LDAP connection cache)
スループットを向上させるために、OracleAS Single Sign-Onサーバーが、Oracle Internet Directoryへの接続をキャッシュして再利用すること。
LDIF
「LDAP Data Interchange Format」を参照。
Liberty Alliance
Liberty Alliance Projectは、世界中の企業、非営利団体および非政府機関からなるコンソーシアムである。このコンソーシアムは、現在および将来のネットワーク・デバイスをサポートする、フェデレーテッドID管理(FIM)およびIDベースのWebサービスの、オープン規格の開発に従事する。
Lightweight Directory Access Protocol(LDAP)
ディレクトリ内の情報にアクセスするための1組のプロトコル。LDAPでは、あらゆるタイプのインターネット・アクセスに必要なTCP/IPがサポートされる。また、その設計規則のフレームワークによって、Oracle Internet Directoryなどの業界標準のディレクトリ製品がサポートされる。これはX.500標準の簡易版であるため、LDAPはX.500 Lightと呼ばれることもある。

M

MAC
「メッセージ認証コード」を参照。
MD2
Message Digest Twoの略称。メッセージ・ダイジェストを作成するハッシュ関数。このアルゴリズムは入力テキストを処理し、元のメッセージに対して固有でデータの整合性検証に使用できる128ビットのメッセージ・ダイジェストを作成する。MD2は、RSA Security社のRon Rivest氏によって開発され、スマート・カードなどの、メモリーが限られるシステムでの使用が意図されている。
MD4
Message Digest Fourの略称。MD2と類似するが、ソフトウェアでの高速処理に特化して設計されている。
MD5
Message Digest Fiveの略称。メッセージ・ダイジェストを作成するハッシュ関数。このアルゴリズムは入力テキストを処理し、元のメッセージに対して固有でデータの整合性検証に使用できる128ビットのメッセージ・ダイジェストを作成する。MD5は、MD4の潜在的な脆弱さが報告された後、Ron Rivest氏によって開発された。MD5はMD4と類似するが、元のデータに対してより多くの処理を行うため速度は遅い。
MDS
「マスター定義サイト」を参照。
mod_osso
Oracle HTTP Server上のモジュール。これにより、ユーザーが一度OracleAS Single Sign-On Serverにログインすると、OracleAS Single Sign-Onで保護されるアプリケーションがユーザー名とパスワードのかわりにHTTPヘッダーを受け取ることができる。これらのヘッダーの値は、mod_osso Cookieに格納される。
mod_osso Cookie
HTTP Serverに格納されるユーザー・データ。Cookieはユーザーの認証時に作成される。同じユーザーが別のアプリケーションをリクエストした場合、Webサーバーはmod_osso Cookieの情報を使用してアプリケーションにユーザーをログインさせる。この機能によって、サーバーのレスポンス時間が短縮される。
mod_proxy
Oracle HTTP Serverのモジュール。これにより、mod_ossoを使用して、レガシー・アプリケーションまたは外部アプリケーションへのシングル・サインオンを有効にできる。
MTS
「共有サーバー」を参照。

O

OASIS
Organization for the Advancement of Structured Information Standardsの略称。E-Business標準の開発、策定および採用を推進する国際的な非営利組織。
OC4J
「Oracle Containers for J2EE」を参照。
OCA
「Oracle Certificate Authority」を参照。
OCI
「Oracle Call Interface」を参照。
OCSP
「Online Certificate Status Protocol」を参照。
OEM
「Oracle Enterprise Manager」を参照。
OID
「Oracle Internet Directory」を参照。
OID制御ユーティリティ(OID Control Utility)
サーバーの起動と停止のコマンドを発行するコマンドライン・ツール。コマンドは、OIDモニターのプロセスによって解析され、実行される。
OIDデータベース・パスワード・ユーティリティ(OID Database Password Utility)
Oracle Internet DirectoryがOracle Databaseに接続するときのパスワードの変更に使用されるユーティリティ。
OIDモニター(OID Monitor)
Oracle Internet Directoryサーバー・プロセスの開始、監視および終了を実行するOracle Internet Directoryのコンポーネント。レプリケーション・サーバー(インストールされている場合)およびOracle Directory Integration Platformサーバーの制御も行う。
Online Certificate Status Protocol(OCSP)
デジタル証明書の有効性確認において、広く使用されている2つの方式のうちの1つ。もう1つの方式の証明書失効リスト(CRL)はOCSPよりも古く、使用シナリオによってはOCSPに置き換えられている。OCSP仕様はRFC 2560で規定されている。
Oracle Application Server Single Sign-On
OracleAS Single Sign-Onは、複数のアプリケーション(経費報告、電子メール、福利厚生情報など)に対する安全なログインを実現するプログラム・ロジックで構成される。これらのアプリケーションには、パートナ・アプリケーションと外部アプリケーションの2つの形態がある。いずれの場合も、1度の認証で複数のアプリケーションにアクセスできる。
OracleAS Portal
ファイル、イメージ、アプリケーションおよびWebサイトを統合するメカニズムを提供する、OracleAS Single Sign-Onのパートナ・アプリケーション。「外部アプリケーション」ポートレットで、外部アプリケーションにアクセスできる。
Oracle Call Interface(OCI)
Application Program Interface(API)の1つ。これにより、第三世代言語のネイティブ・プロシージャやファンクション・コールを使用して、Oracle Databaseサーバーにアクセスし、SQL文の実行のすべての段階を制御するアプリケーションを作成できる。
Oracle Certificate Authority
Oracle Application Server環境内で使用される認証局(CA)。OracleAS Certificate Authorityでは、証明書の格納リポジトリとしてOracle Internet Directoryが使用される。OracleAS Certificate AuthorityをOracleAS Single Sign-OnおよびOracle Internet Directoryと統合することで、これらに依存するアプリケーションに対する透過的な証明書プロビジョニング・メカニズムが実現される。Oracle Internet DirectoryにプロビジョニングされOracleAS Single Sign-Onで認証されるユーザーは、OracleAS Certificate Authorityにデジタル証明書をリクエストできる。
Oracle CMS
IETF Cryptographic Message Syntax(CMS)プロトコルのオラクル社による実装。CMSは、セキュアなメッセージ・エンベロープを実現するデータ保護方式を定義する。
Oracle Containers for J2EE(OC4J)
Java 2 Platform, Enterprise Edition(J2EE)用の軽量でスケーラブルなコンテナ。
Oracle Crypto
コア暗号化アルゴリズムを提供するPure Javaライブラリ。
Oracle Databaseアドバンスト・レプリケーション(Oracle Database Advanced Replication)
2つのOracleデータベース間で、データベースの表を継続的に同期化できるOracle Databaseの機能。
Oracle Delegated Administration Services
Oracle Delegated Administration Servicesユニットと呼ばれる個々の事前定義済サービスのセットで、ユーザーのかわりにディレクトリ操作を実行する。Oracle Internet Directoryセルフ・サービス・コンソールによって、Oracle Internet Directoryを使用するOracleアプリケーションおよびサード・パーティ・アプリケーションの両方の管理ソリューションを容易に開発および配布できる。
Oracle Directory Integration and Provisioning
インタフェースとサービスの集合で、Oracle Internet Directoryといくつかの関係するプラグインやコネクタを使用して複数のディレクトリを統合する。外部のユーザー・リポジトリが使用されている場合に、そこからOracle製品への認証を可能にするOracle Internet Directoryの機能。
Oracle Directory Manager
Oracle Internet Directoryを管理するための、Graphical User Interface(GUI)を備えたJavaベースのツール。
Oracle Enterprise Manager
Oracle製品の1つ。グラフィカルなコンソール、エージェント、標準的なサービスおよびツールを組合せ、Oracle製品を管理するための統合された包括的なシステム管理プラットフォームを提供する。
Oracle HTTP Server
Hypertext Transfer Protocol(HTTP)を使用する、Webトランザクションを処理するソフトウェア。オラクル社では、Apache Groupが開発したHTTPソフトウェアを使用する。
Oracle Identity Management
すべての企業IDおよび企業内の様々なアプリケーションへのアクセスを集中的かつ安全に管理するためのデプロイメントを可能にするインフラストラクチャ。
Oracle Internet Directory
分散ユーザーやネットワーク・リソースに関する情報の検索を可能にする、一般的な用途のディレクトリ・サービス。Lightweight Directory Access Protocol(LDAP)バージョン3とOracle Databaseの高度のパフォーマンス、スケーラビリティ、耐久性および可用性を組み合せたもの。
Oracle Liberty SDK
Liberty Alliance Project仕様のオラクル社による実装。サード・パーティ製のLiberty準拠アプリケーション間で、フェデレーテッド・シングル・サインオンを可能にする。
Oracle Net Services
Oracleのネットワーク製品ファミリの基礎。Oracle Net Servicesを使用すると、サービスやアプリケーションを異なるコンピュータに配置して通信できる。Oracle Net Servicesの主な機能には、ネットワーク・セッションの確立およびクライアント・アプリケーションとサーバー間のデータ転送がある。Oracle Net Servicesは、ネットワーク上の各コンピュータに配置される。ネットワーク・セッションの確立後は、Oracle Net Servicesはクライアントとサーバーのためのデータ伝達手段として機能する。
Oracle PKI SDK
公開鍵インフラストラクチャ(PKI)実装内で必要なセキュリティ・プロトコルのオラクル社による実装。
Oracle PKI証明書使用条件(Oracle PKI certificate usages)
証明書でサポートされるOracleアプリケーション・タイプを定義する。
Oracle S/MIME
Internet Engineering Task Force(IETF)が発行するセキュアな電子メールに関するSecure/Multipurpose Internet Mail Extension(S/MIME)仕様のオラクル社による実装。
Oracle SAML
異種システムおよびアプリケーション間でセキュリティ資格証明を、XMLベースのフォーマットで交換するためのフレームワークを提供する。Security Assertions Markup Language(SAML)に関するOASIS仕様に基づく。
Oracle Security Engine
X.509ベースの証明書管理機能を組み込んだ、Oracle Cryptoの拡張。Oracle Security Engineは、Oracle Cryptoのスーパーセットである。
Oracle Wallet Manager
セキュリティ管理者が、クライアントとサーバー上での公開鍵セキュリティ資格証明の管理に使用するJavaベースのアプリケーション。
『Oracle Advanced Security管理者ガイド』も参照。
Oracle Web Services Security
既存のセキュリティ・テクノロジを使用して認証および認可を行うためのフレームワークを提供する。Webサービス・セキュリティに関するOASIS仕様に基づく。
Oracle XML Security
XML暗号化およびXML署名に関するW3C仕様のオラクル社による実装。
OWM
「Oracle Wallet Manager」を参照。

P

peer-to-peerレプリケーション(peer-to-peer replication)
マルチマスター・レプリケーションまたはn-wayレプリケーションとも呼ばれる。同等に機能する複数サイトがレプリケートされたデータのグループを管理できるようにするレプリケーションのタイプ。このようなレプリケーション環境では、各ノードはサプライヤ・ノードであると同時にコンシューマ・ノードであり、各ノードでディレクトリ全体がレプリケートされる。
PKCS#10
公開鍵暗号規格(PKCS)とは、RSA Laboratoriesによって策定された仕様のこと。PKCS #10は、公開鍵、名前および一連の可能な属性の証明リクエストに関する構文を定めている。
PKCS#1
公開鍵暗号規格(PKCS)とは、RSA Laboratoriesによって策定された仕様のこと。PKCS#1は、RSAアルゴリズムをベースとした公開鍵暗号の実装に関する推奨事項を定めている。この内容には、暗号化の基本から、暗号化方式、署名方式、鍵の表記や各種方式の識別に使用するASN.1構文までが含まれる。
PKCS#12
公開鍵暗号規格(PKCS)とは、RSA Laboratoriesによって策定された仕様のこと。PKCS #12は、個人の識別情報(秘密鍵、証明書、その他の秘密情報、拡張項目など)の伝送に関する構文を定めている。この標準をサポートするシステム(ブラウザやオペレーティング・システムなど)を使用するユーザーは、主にウォレットと呼ばれるフォーマットによって、1組の個人用ID情報をインポート、エクスポートおよび利用できる。
PKCS#5
公開鍵暗号規格(PKCS)とは、RSA Laboratoriesによって策定された仕様のこと。PKCS#5は、パスワードをベースとした暗号化の実装に関する推奨事項を定めている。
PKCS#7
公開鍵暗号規格(PKCS)とは、RSA Laboratoriesによって策定された仕様のこと。PKCS #7は、デジタル署名やデジタル・エンベロープなどの、暗号化が適用されるデータに関する汎用構文を定めている。
PKCS#8
公開鍵暗号規格(PKCS)とは、RSA Laboratoriesによって策定された仕様のこと。PKCS #8は、公開鍵と秘密鍵の対応付けアルゴリズムや一連の属性などの、秘密鍵情報に関する構文を定めている。この標準は、暗号化された秘密鍵に関する構文も定めている。
PKI
「公開鍵インフラストラクチャ」を参照。
point-to-pointレプリケーション(point-to-point replication)
ファンアウト・レプリケーション(fan-out replication)とも呼ばれる。サプライヤがコンシューマに直接レプリケートするレプリケーションのタイプ。コンシューマは1つ以上の他のコンシューマにレプリケートできる。レプリケーションには、完全レプリケーションと部分レプリケーションがある。
policy.properties
シングル・サインオン・サーバーに必要な基本パラメータが含まれる、Oracle Application Server Single Sign-Onの多目的構成ファイル。OracleAS Single Sign-Onが持つマルチレベル認証などの高度な機能を構成する際にも使用される。
POSIX
Portable Operating System Interface for UNIXの略称。アプリケーションのソース・コードの記述方法を決めることで、異なるオペレーティング・システム間でのアプリケーションの移植を可能にするプログラミング・インタフェース標準のセット。この標準セットは、Internet Engineering Task Force(IETF)によって開発されている。
POST
ログイン資格証明がログイン・フォーム本体内で送信される認証方式。

R

RC2
Rivest Cipher Twoの略称。RSA Security社のRonald Rivest氏によって開発された64ビット・ブロック暗号で、データ暗号化規格(DES)に置き換える目的で設計された。
RC4
Rivest Cipher Fourの略称。RSA Security社のRonald Rivest氏によって開発されたストリーム暗号。RC4では、最大1024ビットの可変長の鍵を使用できる。RC4は、Secure Sockets Layer(SSL)プロトコルを使用するWebサイト間で通信を暗号化することによってデータ伝送を保護する際に、最も幅広く使用されている。
RDN
「相対識別名」を参照。
RFC
Internet Request For Commentsとも呼ばれる。インターネット関連のプロトコルとポリシーの定義が記述されたドキュメント。Internet Engineering Task Force(IETF)が、新しい標準の討議、開発および構築を進めている。標準は、RFCという頭字語とリファレンス番号を使用して公開される。たとえば、電子メールの公式標準はRFC 822である。
RSA
公開鍵暗号アルゴリズムの名前で、その考案者(Rivest、ShamirおよびAdelmanの3氏)から名付けられた。RSAアルゴリズムは、最も幅広く使用されている暗号化/認証アルゴリズムで、Netscape社およびMicrosoft社のWebブラウザや、他の多くの製品の一部として組み込まれている。
RSAES-OAEP
RSA Encryption Scheme - Optimal Asymmetric Encryption Paddingの略称。RSAアルゴリズムとOAEP方式を組み合せた公開鍵暗号化方式。Optimal Asymmetric Encryption Padding(OAEP)は、Mihir BellareとPhil Rogawayの2氏によって開発されたメッセージ・エンコーディング方式である。

S

S/MIME
「Secure/Multipurpose Internet Mail Extension」を参照。
SAML
「Security Assertions Markup Language」を参照。
SASL
「Simple Authentication and Security Layer」を参照。
Secure/Multipurpose Internet Mail Extension(S/MIME)
デジタル署名と暗号化を使用したMIMEデータの保護に関するInternet Engineering Task Force(IETF)の標準。
Secure Hash Algorithm(SHA)
入力に基づいて160ビットのメッセージ・ダイジェストを生成するハッシュ関数アルゴリズム。このアルゴリズムは、Digital Signature Standard(DSS)で使用されている。128、192、256ビットの3通りの鍵サイズを提供するAdvanced Encryption Standard(AES)の導入によって、それらに対応する同レベルのセキュリティを持つハッシュ・アルゴリズムが必要となっている。より新しいSHA-256、SHA-284およびSHA-512ハッシュ・アルゴリズムは、これらの拡張要件を満たしている。
Secure Sockets Layer(SSL)
ネットワーク(インターネットなど)経由での暗号化および認証された通信を実現するために、Netscape社によって設計されたプロトコル。SSLでは、RSA社の公開鍵暗号システムが使用され、デジタル証明書の使用も組み込まれている。SSLでは、セキュアな通信の3要素である機密保護、認証および整合性が実現される。
SSLはTransport Layer Security(TLS)へと発展している。TLSとSSLは相互運用できないが、SSL対応クライアントはTLSで送信されたメッセージを処理できる。
Security Assertions Markup Language(SAML)
インターネット経由でセキュリティ情報を交換するためのXMLベースのフレームワーク。SAMLは、他の方法では相互運用できない可能性があるアイデンティティ・プロバイダとサービス・プロバイダの間で、認証および認可情報の交換を可能にする。SAML 1.0仕様は2002年にOASISに採用された。
SGA
「システム・グローバル領域」を参照。
SHA
「Secure Hash Algorithm」を参照。
Signed Public Key And Challenge(SPKAC)
Netscape Navigatorブラウザが証明書のリクエストに使用する固有のプロトコル。
Simple Authentication and Security Layer(SASL)
接続ベースのプロトコルに認証サポートを追加する方法。この仕様を使用するために、プロトコルには、ユーザーを識別してサーバーに対して認証を行い、オプションで、以降のプロトコル対話に使用するセキュリティ・レイヤーを規定するコマンドが含まれる。このコマンドには、SASL方式を識別する必須引数がある。
Single Sign-On SDK
OracleAS Single Sign-Onパートナ・アプリケーションをシングル・サインオン対応にするためのレガシーAPI。SDKは、PL/SQL APIおよびJava API、さらにこれらのAPIを実装する方法を実証するサンプル・コードで構成される。このSDKは現在は使用不可で、かわりにmod_ossoが使用される。
Single Sign-On Server
Single Sign-Onアプリケーション(経費報告、電子メール、福利厚生情報など)に安全にログインできるようにするプログラム・ロジック。
SLAPD
スタンドアロンのLDAPデーモン。レプリケーションを除くディレクトリの大半の機能を担当するLDAPディレクトリ・サーバー・サービス。
SOAP
Simple Object Access Protocolの略称。XMLベースのプロトコルで、インターネットを介したシステム間でHTTPを使用してメッセージを交換するためのフレームワークを定義する。SOAPメッセージは3つの部分から成る。1つは、メッセージとその処理方法が記述されたエンベロープで、残りは、アプリケーションで定義されたデータ型のインスタンスを表現するための1組のエンコーディング規則と、リモート・プロシージャ・コールおよびレスポンスの表記規則である。
SPKAC
「Signed Public Key And Challenge」を参照。
SSL
「Secure Sockets Layer」を参照。
subACLSubentry
アクセス制御リスト情報(ACL)が含まれた特定のタイプのサブエントリ。
subSchemaSubentry
スキーマ情報が含まれた特定のタイプのサブエントリ。

T

Time Stamp Protocol(TSP)
RFC 3161で規定されるプロトコル。デジタル・メッセージのタイムスタンプに関する参加エンティティ、メッセージ形式および転送プロトコルが定義される。TSPシステムでは、信頼できる第三者機関である時刻認証局(TSA)によって、メッセージのタイムスタンプが発行される。
TLS
「Transport Layer Security」を参照。
Transport Layer Security(TLS)
インターネット上の通信プライバシを提供するプロトコル。このプロトコルによって、クライアント/サーバー・アプリケーションは、通信時の盗聴、改ざんまたはメッセージの偽造を防止できる。
Triple Data Encryption Standard(3DES)
IBM社によって1974年に開発されたデータ暗号化規格(DES)に基づく暗号化アルゴリズム。1977年に米国の連邦標準として採用されている。3DESでは、64ビットの鍵が3つ使用される(鍵の長さは全体で192ビットになるが、実際の鍵長は56ビットである)。データは、第一の鍵で暗号化され、第二の鍵で復号化され、さらに第三の鍵で再度暗号化される。結果として、3DESは標準的なDESよりも3倍低速になるが、3倍セキュアになる。
TSP
「Time Stamp Protocol」を参照。

U

Unicode
汎用キャラクタ・セットのタイプ。16ビットの領域にエンコードされた64K個の文字の集合。既存のほとんどすべてのキャラクタ・セット規格の文字をすべてエンコードする。世界中で使用されているほとんどの記述法を含む。UnicodeはUnicode Inc.によって所有および定義される。Unicodeは標準的なエンコーディングであり、異なるロケールで値を伝達できることを意味する。しかし、UnicodeとすべてのOracleキャラクタ・セットとの間で、情報の損失なしにラウンドトリップ変換が行われることは保証されない。
UNIX Crypt
UNIX暗号化アルゴリズム。
URI
Uniform Resource Identifierの略称。Web上にある、あらゆるコンテンツ(テキスト・ページ、ビデオ・クリップ、サウンド・クリップ、静止画、動画、プログラムなど)の位置を識別する手段。最も一般的なURIはWebページ・アドレスで、URLと呼ばれる、URIの特別な形式つまりサブセットで構成される。
URL
Uniform Resource Locatorの略称。インターネット上にあるアクセス可能なファイルのアドレス。テキスト・ファイル、HTMLページ、画像ファイル、プログラムなど、HTTPでサポートされるすべてのファイルが対象となる。URLには、リソースへのアクセスに必要なプロトコルの名前、インターネット上の特定のコンピュータを識別するドメイン名、およびコンピュータ上のファイル場所の階層的な記述が含まれる。
URLCトークン(URLC token)
認証されたユーザー情報をパートナ・アプリケーションに渡すOracleAS Single Sign-Onコード。パートナ・アプリケーションはこの情報を使用してセッションCookieを作成する。
UTC(Coordinated Universal Time)
世界中のあらゆる場所で共通の標準時間。以前から現在に至るまで広くグリニッジ時(GMT)または世界時と呼ばれており、UTCは名目上は地球の本初子午線に関する平均太陽時を表す。UTC形式である場合、値の最後にzが示される(例: 200011281010z)。
UTF-16
Unicodeの16ビット・エンコーディング。Latin-1文字は、この規格の最初の256コード・ポイントである。
UTF-8
文字ごとに連続した1、2、3または4バイトを使用するUnicodeの可変幅8ビット・エンコーディング。0〜127の文字(7ビットASCII文字)は1バイトでエンコードされ、128〜2047の文字では2バイト、2048〜65535の文字では3バイト、65536以上の文字は4バイトを必要とする。このためのOracleキャラクタ・セット名はAL32UTF8(Unicode 3.1規格用)となる。

W

Wallet Manager
「Oracle Wallet Manager」を参照。
Web Services Description Language(WSDL)
XMLを使用してWebサービスを定義するための標準形式。WSDL定義には、Webサービスへのアクセス方法と、それを使用して実行できる操作が記述される。
Webサービス(Web service)
HTTP、XML、SOAPなどの標準的なインターネット・プロトコルを使用してアクセスできるアプリケーションまたはビジネス・ロジック。Webサービスでは、コンポーネントベース開発とWorld Wide Webの両者が持つ優れた利点が結び付けられている。Webサービスは、コンポーネントと同様、サービスの実装方法を知らなくても使用または再利用できるブラックボックス機能を実現する。
WS-Federation
Web Services Federation Languageのこと。Microsoft、IBM、BEA、VeriSignおよびRSA Security社によって開発された仕様。WS-Federationは、異種または同種の方式を使用するエンティティ間で、フェデレーションを構築可能にするメカニズムを定義する。これは、公開されているWebサービス間で、ID、属性および認証の信頼性を確立および仲介することで実現される。
「Liberty Alliance」も参照。
WSDL
「Web Services Description Language」を参照。

X

X.500
グローバル・ディレクトリの構造化方法を定義する、国際電気通信連合(ITU)の標準。X.500ディレクトリは、たとえば国、都道府県、市町村などの情報カテゴリごとに異なるレベルを持つ階層である。
X.509
デジタル証明書の定義において、最も幅広く使用されている標準。これは、認証サービスが備わった階層型ディレクトリに関する国際電気通信連合(ITU)の標準で、多くの公開鍵インフラストラクチャ(PKI)実装で使用されている。
XML
eXtensible Markup Languageの略称。World Wide Web Consortium(W3C)によって開発された仕様。XMLは、Standard Generalized Mark-Up Language(SGML)の縮小版で、Webドキュメントに特化して設計されている。XMLはメタ言語(タグ・セットを定義する方法)で、開発者はこれによって、様々な種類のドキュメントに対して独自にカスタマイズしたマークアップ言語を定義できる。
XML正規化(XML canonicalization: XML C14N)
論理的に同等な2つのXMLドキュメントを同じ物理表現に解決するプロセス。署名はそれが最初に計算処理されたときのデータの物理表現に対してのみ検証可能なため、XML正規化はデジタル署名において重要となる。詳細は、W3CのXML正規化仕様を参照。

アイデンティティ・フェデレーション(identity federation)
あるトラスト・サークル内の1つ以上のアイデンティティ・プロバイダまたはサービス・プロバイダでプリンシパルが保持する可能性がある複数のアカウントのリンク。
ユーザーが複数のビジネスに対して持っている、相互に独立している個別のアカウント(ローカルID)をフェデレートすると、2つのエンティティ間にリレーションシップ(任意の数のアイデンティティ・プロバイダとサービス・プロバイダで構成される関連付け)が作成される。
アイデンティティ・プロバイダ(identity provider)
Oracle Identity Federationでサポートされているアイデンティティ・フェデレーション・プロトコルに定義された3つの主要な役割の1つ。(残りの2つは、サービス・プロバイダおよびプリンシパル。)アイデンティティ・プロバイダは、あるトラスト・サークル内にある一連のIDを管理および認証する。
サービス・プロバイダ(SAMLのリライング・パーティ)は、プリンシパルのIDのアイデンティティ・プロバイダ認証に基づいて、サービスまたは商品をプリンシパルに提供する。
アイデンティティ・プロバイダは、他のサービス・プロバイダと連携するためのビジネス・インセンティブを提供するサービス・プロバイダ。通常、アイデンティティ・プロバイダがプリンシパルのIDを認証およびアサートする。
アカウント・ロックアウト(account lockout)
指定された時間内にログオン試行に繰り返し失敗した場合に、セキュリティ・ポリシーの設定に基づいてユーザー・アカウントをロックするセキュリティ機能。OracleAS Single Sign-Onでは、ユーザーがアカウントとパスワードの組合せを、任意の数のワークステーションからOracle Internet Directoryによって許可されている回数を超えて発行するとアカウント・ロックアウトが適用される。デフォルトのロックアウト期間は24時間。
アサーション(assertion)
リソースにアクセスしようとしているサブジェクトについての情報を交換するために、セキュリティ・ドメインでプロバイダが使用する文。アイデンティティ・プロバイダとサービス・プロバイダはIDに関するアサーションを交換して認証および認可を決定し、リソースを保護するセキュリティ・ポリシーを有効にする。
アーティファクト・プロファイル(artifact profile)
アサーション全体を送信せず、アーティファクトと呼ばれるアサーションへの簡易参照を使用してデータを伝達する認証メカニズム。このプロファイルは、処理できる文字数が限定されたブラウザに対応する。
アドバンスト対称型レプリケーション (advanced symmetric replication: ASR)
「Oracle Databaseアドバンスト・レプリケーション」を参照。
アプリケーション・サービス・プロバイダ(application service provider)
ソフトウェアベースのサービスやソリューションの管理および配信を、中央のデータ・センターからWide Area Networkを通じて顧客に提供するサード・パーティ・エンティティ。つまり、アプリケーション・サービス・プロバイダ(ASP)は、企業が必要とする情報技術の一部またはすべてをアウトソースする手段となる。
暗号(cipher)
「暗号化アルゴリズム」を参照。
暗号化(cryptography)
情報を判読できない形式に変換することによって保護する処理。情報は、データを判読不能にする鍵を使用して暗号化され、情報が再度必要になったときに復号化される。「公開鍵暗号」と「対称型暗号」も参照。
暗号化(encryption)
暗号化アルゴリズムを適用することで、平文を暗号文に変換する処理。
暗号化アルゴリズム(cryptographic algorithm)
判読可能なデータ(平文)を判読できないデータ(暗号文)に変換する、またはその逆を行うために定義された一連の処理手順。これらの変換には特別なシークレット情報が必要で、通常、それらは鍵に含まれる。暗号化アルゴリズムには、DES、AES、Blowfish、RSAなどがある。
暗号化証明書(encryption certificate)
電子メッセージ、ファイル、ドキュメントまたはデータ伝送の暗号化や、同じ目的のセッション鍵の交換または確立に使用される公開鍵を含む証明書。
暗号スイート(cipher suite)
Secure Sockets Layer(SSL)において、ネットワークのノード間でメッセージ交換に使用される認証、暗号化およびデータ整合性アルゴリズムのセット。SSLハンドシェイク時に、2つのノード間で折衝し、メッセージを送受信するときに使用する暗号スイートを確認する。
暗号ブロック連鎖(cipher block chaining: CBC)
ブロック暗号の操作モードの1つ。CBCでは、初期設定ベクトル(IV)と呼ばれる特定長のベクトル値が使用される。CBCの最も重要な特性の1つは、連鎖メカニズムによって、特定の暗号文ブロックの復号化が、それよりも前のすべての暗号文ブロックに依存することにある。結果として、1つ前の暗号文ブロックには、それよりも前のすべてのブロックの全体としての妥当性が含まれることになる。
暗号文(ciphertext)
判読可能なデータ(平文)に暗号化アルゴリズムを適用することで、適切な鍵の所有者以外は誰も判読できないデータに変換したもの。

一方向関数(one-way function)
一方向への計算は容易だが、逆の計算(反対方向への計算)は非常に難しい関数。
一方向ハッシュ関数(one-way hash function)
可変サイズの入力を取得して、固定サイズの出力を作成する一方向関数。
「ハッシュ関数」も参照。
インフラストラクチャ層(infrastructure tier)
ID管理を担当するOracle Application Serverコンポーネント。OracleAS Single Sign-On、Oracle Delegated Administration ServicesおよびOracle Internet Directoryが、このコンポーネントに該当する。
インポート・エージェント(import agent)
Oracle Directory Integration Platform環境で、Oracle Internet Directoryにデータをインポートするエージェント。
インポート・データ・ファイル(import data file)
Oracle Directory Integration Platform環境で、インポート・エージェントによってインポートされたデータを格納するファイル。

ウォレット(wallet)
個々のエンティティに対するセキュリティ資格証明の格納と管理に使用される抽象的な概念。様々な暗号化サービスで使用するために、資格証明の格納と取出しを実現する。ウォレット・リソース・ロケータ(WRL)は、ウォレットの位置を特定するために必要な情報をすべて提供する。

エンドツーエンド・セキュリティ(end-to-end security)
メッセージレベルのセキュリティによって実現される特性。ビジネス・エンティティ内およびビジネス・エンティティ間の複数のアプリケーションでメッセージが伝送処理されるときに、それらのあらゆる経路でメッセージがセキュアである場合に確立される。

オブジェクト・クラス(object class)
LDAPにおいて、情報のグループ化に使用される。通常、オブジェクト・クラスは、従業員やサーバーなどの実社会の事物をモデル化する。各ディレクトリ・エントリは、1つ以上のオブジェクト・クラスに属する。オブジェクト・クラスは、エントリを構成する属性を決定する。オブジェクト・クラスは別のオブジェクト・クラスから導出でき、結果として、他のクラスの特性が継承される。

介在者(man-in-the-middle)
第三者によるメッセージの不正傍受などのセキュリティ攻撃。第三者、つまり介在者は、メッセージを復号化して再暗号化し(元のメッセージを変更する場合と変更しない場合がある)、元のメッセージの宛先である受信者に転送する。これらの処理はすべて、正当な送受信者が気付かないうちに行われる。この種のセキュリティ攻撃は、認証が行われていない場合にのみ発生する。
鍵(key)
特定のデータ・ブロックの暗号化と復号化の成功に必要なシークレット情報を含むデータ構造。鍵のサイズが大きくなるにつれて、暗号化されたデータ・ブロックのクラッキングは困難になる。たとえば、256ビットの鍵は128ビットの鍵よりも安全である。
鍵のペア(key pair)
公開鍵とそれに対応する秘密鍵のペア。
「公開鍵と秘密鍵のペア」も参照。
仮想IPアドレス(virtual IP address)
Oracle Application Serverコールド・フェイルオーバー・クラスタ(Identity Management)では、各物理ノードに独自の物理IPアドレスと物理ホスト名がある。クラスタは、クラスタ内のどの物理ノードにも移動できる動的IPアドレスを使用して、単一のシステム・イメージを示すことができる。これは、仮想IPアドレスと呼ばれる。
仮想ホスト(virtual host)
1つ以上のWebサイトまたはドメインをホスティングする1台の物理的なWebサーバー・マシン、または他のマシンに対するプロキシ(受信リクエストを受け取り、それらを適切なサーバーにルーティングする)としての機能を持つサーバー。
OracleAS Single Sign-Onでは、仮想ホストは、2つ以上のOracleAS Single Sign-Onサーバー間でのロード・バランシングに使用される。また、仮想ホストはセキュリティの追加層を提供する。
仮想ホスト名(virtual host name)
Oracle Application Serverコールド・フェイルオーバー・クラスタ(Identity Management)で、特定の仮想IPアドレスに対応するホスト名。
簡易認証(simple authentication)
ネットワークでの送信時に暗号化されない識別名とパスワードを使用して、クライアントがサーバーに対して自己認証を行うプロセス。簡易認証オプションでは、クライアントが送信した識別名とパスワードと、ディレクトリに格納されている識別名とパスワードが一致していることをサーバーが検証する。

基本エンコーディング規則(Basic Encoding Rules: BER)
ASN.1に示されているデータ・ユニットをエンコーディングするための標準規則。BERはASN.1と間違って組み合されることがある。ASN.1は抽象的な構文定義言語で、エンコーディング規則には適用できない。
機密保護(confidentiality)
暗号化では、機密保護(またはプライバシ保護)は、認可されていないエンティティがデータを読み取ることを防止する機能を意味する。通常、これは暗号化によって実現される。
キャッシュ(cache)
通常は、コンピュータ内部にある、高速にアクセス可能な一定量のメモリー領域のことを指す。ただし、Webでは、ブラウザがダウンロードしたファイルや画像を格納するコンピュータ上の場所を指すことが多い。
競合(contention)
リソースの競合。
強制認証(forced authentication)
ユーザーが事前に設定された時間アイドル状態であった場合に、再認証をユーザーに強制する動作。Oracle Application Server Single Sign-Onでは、グローバル・ユーザーの非アクティブ・タイムアウトを指定できる。この機能はセキュリティ重視のアプリケーションがインストールされている場合に使用する。
兄弟関係(sibling)
1つ以上の他のエントリと同じ親を持ったエントリ。
共有サーバー(shared server)
多数のユーザー・プロセスが、非常に少数のサーバー・プロセスを共有できるように構成されたサーバー。これにより、サポートされるユーザー数が増える。共有サーバー構成では、多数のユーザー・プロセスがディスパッチャに接続する。ディスパッチャは、複数の着信ネットワーク・セッション・リクエストを共通キューに送る。複数のサーバー・プロセスの共有プールの中で、あるアイドル状態の共有サーバー・プロセスが共通キューからリクエストを取り出す。これは、サーバー・プロセスの小規模プールで大量のクライアントを処理できることを意味する。専用サーバーと対比。

クライアントSSL証明書(client SSL certificates)
Secure Sockets Layer(SSL)で、サーバーに対するクライアント・マシンの身元確認(クライアント認証)に使用される証明書。
クラスタ(cluster)
単一のコンピューティング・リソースとして使用される、相互接続された使用可能なすべてのコンピュータの集合。ハードウェア・クラスタによって、高可用性およびスケーラビリティが実現する。
グローバル管理者(global administrator)
ホスティングされた環境では、アプリケーション・サービス・プロバイダなどの1企業が、他の複数の企業にOracleコンポーネントを使用可能にして、その情報を格納する。この種の環境では、グローバル管理者はディレクトリ全体にまたがるアクティビティを実行する。
グローバルな一意のユーザーID(globally unique user ID)
ユーザーを一意に識別する数値。ユーザー名、パスワード、識別名は変更または追加できるが、グローバルな一意のユーザーIDは常に同じである。
グローバル・ユーザーの非アクティビティ・タイムアウト(global user inactivity timeout)
Oracle Application Server Single Sign-Onのオプション機能。事前定義された一定時間アイドル状態が続いた場合に、ユーザーに再認証を強制する。グローバル・ユーザーの非アクティビティ・タイムアウトは、シングル・サインオン・セッションのタイムアウトよりかなり短い。

継承(inherit)
オブジェクト・クラスが別のクラスから導出されたときに、導出元のオブジェクト・クラスの多数の特性も導出(継承)されること。同様に、属性のサブタイプも、そのスーパータイプの特性を継承する。
ゲスト・ユーザー(guest user)
匿名ユーザーではなく、特定のユーザー・エントリも持っていないユーザー。
検証(verification)
署名とその署名の意図的な適用先となるデータ・ブロックを作成する目的で、公開鍵とそれに対応する秘密鍵が与えられているときに、特定のデジタル署名が有効であることを確認するプロセス。

公開鍵(public key)
公開鍵暗号で使用される公開鍵と秘密鍵のペアにおいて、一般に公開される鍵。エンティティは、公開鍵を使用してデータを暗号化する。そのデータは、公開鍵の所有者のみが、対応する秘密鍵を使用して復号化できる。公開鍵は、対応する秘密鍵で作成されたデジタル署名の検証にも使用できる。
公開鍵暗号(public key cryptography)
公開鍵暗号(非対称型暗号とも呼ばれる)では、公開鍵と秘密鍵の2つの鍵が使用される。これらの鍵は、鍵のペアと呼ばれる。秘密鍵は秘密にしておく必要があるが、公開鍵は任意のパーティに送信できる。秘密鍵と公開鍵は、数学的に関連付けられている。秘密鍵によって署名されたメッセージは、対応する公開鍵によって検証できる。同様に、公開鍵によって暗号化されたメッセージは、対応する秘密鍵によって復号化できる。秘密鍵の所有者のみがメッセージを復号化できるため、この方式によって機密保護が保証される。
公開鍵暗号(public-key encryption)
メッセージの送信側が、受信側の公開鍵でメッセージを暗号化するプロセス。配信されたメッセージは、受信側の秘密鍵で復号化される。
公開鍵インフラストラクチャ(public key infrastructure: PKI)
公開鍵と秘密鍵の発行、配布および認証を管理するシステム。通常、PKIは次のコンポーネントによって構成される。
公開鍵証明書(public key certificate)
「証明書」を参照。
公開鍵と秘密鍵のペア(public/private key pair)
数学的に関連付けられた2つの数字のセット。1つは秘密鍵、もう1つは公開鍵と呼ばれる。公開鍵は通常広く使用可能であるのに対して、秘密鍵はその所有者のみ使用可能である。公開鍵で暗号化されたデータは、それに関連付けられた秘密鍵でのみ復号化でき、秘密鍵で暗号化されたデータは、それに関連付けられた公開鍵でのみ復号化できる。公開鍵で暗号化されたデータを、同じ公開鍵で復号化することはできない。
高度なエンコーディング規則(Distinguished Encoding Rules: DER)
ASN.1オブジェクトをバイト・シーケンスにエンコーディングするための1組の規則。DERは基本エンコーディング規則の特殊な形式である。
コード署名証明書(code signing certificates)
Javaプログラム、JavaScriptまたはその他の署名ファイルに署名したエンティティの身元確認に使用される証明書。
コールド・フェイルオーバー・クラスタ(Cold Failover Cluster)
Oracle Application Serverコールド・フェイルオーバー・クラスタは高可用性ソリューションの一種で、この構成でOracle Application Server Infrastructureは通常、共有ストレージ・デバイスを持つ2ノードのハードウェア・クラスタにデプロイされる。ノードがアクティブ(「ホット」に)なるとは、そのノードでInfrastructureが実行されていることを示す。「コールド」とは、ノードでInfrastructureが実行されていないことを意味する。アクティブなノードに障害が発生すると、クラスタウェアによりInfrastructureの動作が、それまで「コールド」だったノードに切り替えられ、そのノード上でInfrastructureが開始される。
コンテキスト接頭辞(context prefix)
ネーミング・コンテキストのルートの識別名(DN)。

サード・パーティのアクセス管理システム(third-party access management system)
OracleAS Single Sign-Onを使用してOracle Application Serverアプリケーションにアクセスできるように変更できる、Oracle以外のシングル・サインオン・システム。
サーバー証明書(server certificate)
セキュアなWebサーバーを使用してデータを提供する組織のIDが真正であることを証明する証明書。サーバー証明書は、相互に信頼できる認証局(CA)によって発行された公開鍵と秘密鍵のペアに関連付けられる必要がある。サーバー証明書は、ブラウザとWebサーバー間のセキュアな通信に必須である。
サービス時間(service time)
リクエストの開始から、そのリクエストに対するレスポンスの完了までの時間。
サービス・プロバイダ(service provider)
トラスト・サークルのメンバーによって、Webベースのサービスをユーザーに提供するエンティティとして認識されている組織。サービス・プロバイダは他のサービス・プロバイダおよびアイデンティティ・プロバイダと連携して、関連するユーザーにフェデレーション内の全パーティに対するセキュアなシングル・サインオンを提供するという目標を実現する。
サブエントリ(subentry)
サブツリー内のエントリ・グループに適用可能な情報が含まれているエントリのタイプ。情報には次の3つのタイプがある。
サブエントリは、管理領域のルートのすぐ下に位置している。
サブクラス(subclass)
別のオブジェクト・クラスから導出されたオブジェクト・クラス。導出元のオブジェクト・クラスは、そのスーパークラスと呼ばれる。
サブスキーマDN(subschema DN)
独立したスキーマ定義を持つディレクトリ情報ツリー(DIT)領域のリスト。
サブタイプ(subtype)
オプションを持たない同じ属性に対して、1つ以上のオプションを持つ属性。たとえば、American Englishをオプションとして持つcommonNamecn)属性は、そのオプションを持たないcommonNamecn)属性のサブタイプである。逆に、オプションを持たないcommonNamecn)属性は、オプションを持つ同じ属性のスーパータイプである。
サブツリー(subtree)
ディレクトリ階層(ディレクトリ情報ツリーとも呼ばれる)の中の1つのセクション。通常、サブツリーは特定のディレクトリ・ノードから始まり、ディレクトリ階層内でそのノードよりも下位にあるすべてのサブディレクトリとオブジェクトが含まれる。
サプライヤ(supplier)
レプリケーションにおいて、ネーミング・コンテキストのマスター・コピーを保持しているサーバー。マスター・コピーからコンシューマ・サーバーに更新を供給する。

識別名(distinguished name: DN)
X.500識別名(DN)は、ディレクトリ・ツリー内のノードの一意名である。DNは、ユーザーまたはそれ以外のディレクトリ・エントリの一意名の作成に使用される。DNは、ルート・ノードから特定のエントリのノードまでのパス上にある、ツリー内の各ノードから選択された属性の連結である。たとえば、LDAP表記規則では、米国のオラクル社に勤務するJohn Smithという名前のユーザーのDNは、cn=John Smith, ou=People, o=Oracle, c=usとなる。
思考時間(think time)
ユーザーが実際にプロセッサを使用していない時間。
システム・グローバル領域(System Global Area: SGA)
共有メモリー構造の1グループ。1つのOracleデータベース・インスタンスに関するデータと制御情報が含まれている。複数のユーザーが同じインスタンスに同時に接続した場合、そのインスタンスのSGA内のデータはユーザー間で共有される。したがって、SGAは共有グローバル領域と呼ばれることもある。バックグラウンド・プロセスとメモリー・バッファの組合せは、Oracleインスタンスと呼ばれる。
システム処理属性(system operational attribute)
ディレクトリ自体の処理に関係する情報を保持する属性。一部の処理情報は、サーバーを制御するためにディレクトリによって指定される(例: エントリのタイムスタンプ)。アクセス情報などのその他の処理情報は、管理者が定義し、ディレクトリ・プログラムの処理時に、そのプログラムによって使用される。
従属CA(subordinate CA)
従属認証局(CA)のこと。階層構造を持つ公開鍵インフラストラクチャ(PKI)において、その証明書署名鍵が別のCAによって証明され、役割がそのCAによって制約されるCA。
従属参照(subordinate reference)
エントリのすぐ下から始まるネーミング・コンテキストの参照位置を、ディレクトリ情報ツリー(DIT)内の下位方向に指し示すナレッジ参照。
上位参照(superior reference)
ディレクトリ情報ツリー内(DIT)で、参照先のディレクトリ・システム・エージェント(DSA)が保持しているすべてのネーミング・コンテキストより上位のネーミング・コンテキストを保持しているDSAを上位方向に指し示すナレッジ参照。
条件(predicates)
Oracle Application Server Certificate Authority(OCA)において、ポリシーに適用可能な論理式のこと。ポリシー条件式は、受信する証明書リクエストまたは証明書失効化に対してポリシーを適用する方法を制限する。たとえば、次の条件式は、DNにou=sales,o=acme,c=usが含まれるクライアントからのリクエストまたは失効化には、表示されているポリシーが異なる効力を持つことを指定している。
Type=="client" AND DN=="ou=sales,o=acme,c=us"
証明書(certificate)
公開鍵とその所有者のIDを関連付ける特別な形式のデータ構造。証明書は、認証局(CA)によって発行される。証明書には、特定のエンティティの名前、シリアル番号、有効期限および公開鍵が含まれる。証明書は、それが本物であることを受信側が検証できるように、発行元のCAによってデジタル署名される。大半のデジタル証明書は、X.509標準に準拠する。
証明書失効リスト(Certificate Revocation List: CRL)
発行元の認証局(CA)によって失効されたデジタル証明書のリスト。
証明連鎖(certificate chain)
ユーザー証明書とそれに関連付けられたCA証明書の1つ以上のペアを含む、順序付けられた証明書のリスト。
シングル・サインオフ(single sign-off)
OracleAS Single Sign-Onセッションを終了して、すべてのアクティブなパートナ・アプリケーションから同時にログアウトするプロセス。作業中のアプリケーションからログアウトすると、シングル・サインオフを実行できる。
シングル・サインオン(single sign-on: SSO)
一度の認証で、ユーザーが複数のコンピュータ・プラットフォームやアプリケーション・システムにアクセスすることを可能にするプロセスまたはシステム。
申告(claim)
エンティティによって行われる宣言内容(名前、ID、鍵、グループなど)。
信頼できる証明書(trusted certificate)
一定の信頼度を有すると認定された第三者の識別情報。信頼できる証明書は、識別情報の内容がそのエンティティと一致していることを検証するときに使用される。通常、信頼できる証明書は、ユーザー証明書の発行業務を行う、信頼された認証局(CA)によって発行される。

スキーマ(schema)
属性、オブジェクト・クラスおよびそれらに対応する一致規則の集合。
スケーラビリティ(scalability)
使用可能なハードウェア・リソースに応じて、そのハードウェア・リソースによってのみ制限されるシステムの機能。
ストリーム暗号(stream cipher)
対称型アルゴリズムの一種。ストリーム暗号では、一度に1ビットや1バイトという小さな単位で暗号化され、特定形式のフィードバック・メカニズムの実装によって鍵が絶えず変更される。RC4はストリーム暗号の例である。
スーパークラス(superclass)
別のオブジェクト・クラスの導出元のオブジェクト・クラス。たとえば、オブジェクト・クラスpersonは、オブジェクト・クラスorganizationalPersonのスーパークラスである。後者のorganizationalPersonは、personのサブクラスであり、personに含まれている属性を継承する。
スーパータイプ(supertype)
1つ以上のオプションを持つ同じ属性に対して、オプションを持たない属性。たとえば、オプションを持たないcommonNamecn)属性は、オプションを持つ同じ属性のスーパータイプである。逆に、American Englishをオプションとして持つcommonNamecn)属性は、そのオプションを持たないcommonNamecn)属性のサブタイプである。
スーパーユーザー(super user)
一般的には、ディレクトリ情報へのあらゆるアクセスが可能な特別なディレクトリ管理者。
スポンサ・ノード(sponsor node)
レプリケーションにおいて、新規ノードに初期データを設定するために使用されるノード。
スループット(throughput)
Oracle Internet Directoryが単位時間ごとに処理するリクエストの数。通常、「処理/秒」(1秒当たりの処理件数)で表される。

成功URL(success URL)
Oracle Application Server Single Sign-Onの使用時に、アプリケーションとのセッションおよびセッションCookieを構築する役割を持つルーチンへのURL。
整合性(integrity)
暗号化では、権限のないエンティティによってデータが変更されていないかどうかを検出する機能を表す。
セカンダリ・ノード(secondary node)
Oracle Application Serverコールド・フェイルオーバー・クラスタ(Identity Management)で、フェイルオーバー中にアプリケーションの移動先となるクラスタ・ノード。
「プライマリ・ノード」も参照。
セッション鍵(session key)
メッセージまたは通信の1セッション期間内でのみ使用される秘密鍵。
接続記述子(connect descriptor)
特別にフォーマットされた、ネットワーク接続の接続先の説明。接続記述子には、宛先サービスとネットワーク・ルート情報が含まれる。宛先サービスを示すには、そのOracle Databaseに対応するサービス名、あるいはOracleリリース8.0またはバージョン7のデータベースに対応するOracleシステム識別子(SID)を使用する。ネットワーク・ルートは、少なくとも、ネットワーク・アドレスによってリスナーの位置を提供する。

相対識別名(relative distinguished name: RDN)
ローカルの最下位レベルのエントリ名。エントリのアドレスを一意に識別するために使用される他の修飾エントリ名は含まれない。たとえば、cn=Smith,o=acme,c=USでは、cn=Smithが相対識別名である。

待機時間(latency)
指定したディレクトリ操作が完了するまでのクライアントの待機時間。待機時間は、空費時間として定義される場合がある。ネットワーク通信では、待機時間は、ソースから宛先へパケットが移動する時間として定義される。
待機時間(wait time)
リクエストの発行からレスポンスの開始までの時間。
ダイジェスト(digest)
「メッセージ・ダイジェスト」を参照。
対称鍵(symmetric key)
「秘密鍵」を参照。
対称型アルゴリズム(symmetric algorithm)
暗号化と復号化に同じ鍵を使用する暗号アルゴリズム。主要な対称型(秘密鍵)アルゴリズムには、ストリーム暗号とブロック暗号の2つのタイプがある。
対称型暗号(symmetric cryptography)
共有秘密暗号とも呼ばれる、データの暗号化と復号化に同じ鍵を使用するシステム。対称型暗号の課題は、送信者と受信者が秘密鍵を合意する手段の安全性を保証することである。転送中の秘密鍵が第三者によって傍受された場合、傍受者はその秘密鍵を使用することで、その鍵によって暗号化されたすべてのデータを復号できるようになる。通常、対称型暗号は非対称型暗号よりも高速で、大量のデータ交換が必要なときに使用されることが多い。対称型暗号のアルゴリズムには、DES、RC2、RC4などがある。
単一鍵ペア・ウォレット(single key-pair wallet)
単一のユーザー証明書とその関連する秘密鍵が含まれるPKCS#12形式のウォレット。公開鍵は証明書に埋め込まれている。

中間層(middle tier)
Oracle HTTP ServerとOC4Jで構成される、OracleAS Single Sign-Onインスタンスの一部。OracleAS Single Sign-Onの中間層は、ID管理インフラストラクチャ・データベースとクライアントの間にある。

デジタル証明書(digital certificate)
「証明書」を参照。
デジタル署名(digital signature)
デジタル署名は、特定のデータ・ブロックに対して2ステップのプロセスを適用して得られる。最初に、データにハッシュ関数を適用して結果を生成する。次に、その結果を署名者の秘密鍵を使用して暗号化する。デジタル署名は、データの整合性、メッセージ認証および否認防止を保証する目的で使用できる。デジタル署名アルゴリズムには、DSA、RSA、ECDSAなどがある。
データ暗号化規格(Data Encryption Standard: DES)
幅広く使用されている対称型暗号アルゴリズムで、1974年にIBM社によって開発された。DESでは、64ビットのデータ・ブロックごとに56ビットの鍵が適用される。DESおよび3DESは、主にS/MIMEの暗号化アルゴリズムとして使用される。
データ整合性(data integrity)
受信メッセージの内容が、送信時の元のメッセージの内容から変更されていないことを保証すること。
「整合性」も参照。
データベース・アクセス記述子(database access descriptor: DAD)
特定のOracle Application Serverコンポーネント(OracleAS Single Sign-Onスキーマなど)のデータベース接続情報。

同時実行性(concurrency)
複数のリクエストを同時に処理できる機能。同時実行性メカニズムの例には、スレッドおよびプロセスなどがある。
登録局(Registration Authority: RA)
登録局(RA)は、認証局(CA)によって証明書が発行される前のユーザーの検証と登録に責任を持つ。RAは、各申請者に対して、新しく適用される証明書の相対識別値または相対識別名を割り当てる。RAは、証明書の署名および発行は行わない。
特定管理領域(specific administrative area)
次の3つの側面を制御する管理領域。
特定管理領域では、この3つの管理の側面のうち1つが制御される。特定管理領域は、自律型管理領域の一部である。
匿名認証(anonymous authentication)
ディレクトリがユーザー名とパスワードの組合せを要求せずにユーザーを認証するプロセス。各匿名ユーザーは、匿名ユーザー用に指定された権限を行使する。
ドメイン(domain)
あるプリンシパルがリソースを利用できるWebサイトおよびアプリケーション。フェデレーテッドID管理(FIM)では、フェデレートされたサイトはアイデンティティ・プロバイダ(ソース・ドメイン)、サービス・プロバイダ(ターゲット・ドメイン)またはその両方として機能する。
トラスト・サークル(circle of trust)
アイデンティティ・プロバイダとサービス・プロバイダのグループ内の信頼関係。このグループ内では、プリンシパルによりプロバイダとの商取引において1つのフェデレーテッドIDおよびシングル・サインオンの使用が認められている。
企業は、Liberty対応のテクノロジおよび企業間の信頼関係を定義する運用協定に基づいて、トラスト・サークルに加入し、フェデレーションまたはアフィリエーションを構成する。
「フェデレーション」、「Liberty Alliance」も参照。
トラスト・ポイント(trustpoint)
「信頼できる証明書」を参照。

ニックネーム属性(nickname attribute)
ディレクトリ全体のユーザーを一意に識別するために使用する属性。この属性のデフォルト値はuid。アプリケーションでは、この属性を使用して単純なユーザー名が完全な識別名に変換される。ユーザー・ニックネーム属性を複数値にはできない。つまり、ユーザーは同じ属性名で格納される複数のニックネームを所有できない。
認可(authorization)
サービスまたはネットワーク・リソースへのアクセスを許可または拒否するプロセス。大半のセキュリティ・システムは、2ステップのプロセスを基本としている。最初のステップは認証で、ここでユーザーは自身のIDを証明する。2番目のステップは認可で、ここでユーザーは、各自のIDと定義済の認可ポリシーに基づいて各種リソースへのアクセスが許可される。
認可ポリシー(authorization policy)
認可ポリシーは、保護されたリソースに対するアクセスを制御する方法を決定する。ポリシーによって、IDおよびオブジェクトが、特定のシステム・モデルに従って一連の権限に対応付けられる。たとえば、認可ポリシーによって、営業部に属しているユーザーのみが販売レポートにアクセスできるなどが規定される。
認証(authentication)
エンティティが主張しているIDを、その資格証明に基づいて検証するプロセス。ユーザーの認証は、一般的に、ユーザーが知っているか所持しているもの(パスワードや証明書など)に基づいて行われる。
電子メッセージの認証の場合は、特定のシステム(公開鍵暗号など)を使用して、ファイルまたはメッセージが主張しているとおりの個人または企業から間違いなく発信されたものであることを検証するプロセスや、メッセージの内容に基づくチェックを使用して、メッセージが配信中に変更されていないことを検証するプロセスが含まれる。
認証局(Certificate Authority: CA)
デジタル証明書の発行、更新および失効を行う、信頼できる第三者機関。CAの基本的な役割はエンティティの識別情報を保証することで、申請者の検証を登録局(RA)に委任する場合もある。広く一般に知られている認証局(CA)には、Digital Signature Trust、Thawte、VeriSignなどがある。
認証プラグイン(authentication plugin)
特定の認証方式の実装。OracleAS Single Sign-Onには、パスワード認証、デジタル証明書、Windowsネイティブ認証、サード・パーティのアクセス管理用にJavaプラグインが用意されている。
認証レベル(authentication level)
アプリケーションに特定の認証動作を指定できる、OracleAS Single Sign-Onのパラメータ。このパラメータと特定の認証プラグインをリンクできる。

ネーミング属性(naming attribute)
Oracle Delegated Administration ServicesまたはOracle Internet Directory Java APIを使用して作成した新規ユーザー・エントリの相対識別名(RDN)を構成するために使用する属性。この属性のデフォルト値はcn

バインディング(binding)
ネットワークの場合は、通信エンティティ間の論理的な接続の確立を意味する。
Oracle Internet Directoryでは、バインディングはディレクトリに対して認証を行うプロセスを表す。
SOAPメッセージを、相互に交換する目的で他のプロトコル(基礎となるプロトコル)内またはその上で伝送する、一定の形式に従った規則の組合せもバインディングと呼ばれる。
ハッシュ(hash)
アルゴリズムを使用してテキスト文字列から生成される数値。ハッシュ値は、テキスト文字列より大幅に短くなる。ハッシュの数値は、セキュリティの目的とデータに対する高速アクセスの目的で使用する。
「ハッシュ関数」も参照。
ハッシュ関数(hash function)
暗号化におけるハッシュ関数または一方向ハッシュ関数は、特定のデータ・ブロックに適用されるアルゴリズムを意味する。ハッシュ関数の結果は、特定のデータ・ブロックの整合性を保証する目的で使用できる。ハッシュ関数が安全であるためには、既知のデータ・ブロックと既知の結果を与えられたときに、同じ結果となる別のデータ・ブロックを作成することがきわめて困難である必要がある。
パーティション(partition)
一意の重複していないディレクトリ・ネーミング・コンテキスト。1つのディレクトリ・サーバーに格納されている。
パートナ・アプリケーション(partner application)
OracleAS Single Sign-On Serverに認証機能を委任する、Oracle Application ServerアプリケーションまたはOracle以外のアプリケーション。このようなアプリケーションでは、mod_ossoヘッダーを受け取るので、ユーザーを再認証する必要がない。
判読可能データ(readable data)
暗号化を使用するときに暗号文に変換される前のデータ、または復号化を使用するときに暗号文から変換された結果のデータ。
ハンドシェイク(handshake)
2台のコンピュータが通信セッションを開始するために使用するプロトコル。

非対称型アルゴリズム(asymmetric algorithm)
暗号化と復号化に異なる鍵を使用する暗号化アルゴリズム。
「公開鍵暗号」も参照。
非対称型暗号化(asymmetric cryptography)
「公開鍵暗号」を参照。
否認防止(non-repudiation)
暗号化において、特定のデジタル署名が特定のエンティティの秘密鍵によって生成されていることと、メッセージが特定の時点で改ざんされずに伝送されていることを保証する機能。
秘密鍵(private key)
公開鍵暗号で使用される公開鍵と秘密鍵のペアにおいて、秘密にされる鍵。エンティティは自身の秘密鍵を使用して、公開鍵によって暗号化されたデータを復号化する。また、エンティティは秘密鍵を使用して、デジタル署名を作成することもできる。エンティティの公開鍵によって暗号化されたデータと、秘密鍵によって作成された署名のセキュリティは、秘密鍵の秘密が維持されていることに依存する。
秘密鍵(secret key)
対称型アルゴリズムで使用される鍵。秘密鍵は暗号化と復号化の両方に使用されるため、暗号文を相互に送受信するパーティ間で共有される必要があるが、許可されていないすべてのエンティティに対しては秘密が維持される必要がある。
秘密鍵暗号(privatekey cryptography)
「対称型暗号」を参照。
秘密鍵暗号(secret key cryptography)
「対称型暗号」を参照。
平文(plaintext)
暗号化によって暗号文に変換される前の判読可能データ、または復号化によって暗号文から変換された結果の判読可能データ。

フィルタ(filter)
ディレクトリに対するリクエストまたは検索結果として返されるエントリを定義する式。フィルタは、多くの場合、cn=susie smith,o=acme,c=usのような識別名で表される。
フェイルオーバー(failover)
障害を認識し、リカバリする処理。Oracle Application Serverコールド・フェイルオーバー・クラスタ(Identity Management)で、1つのクラスタ・ノード上で実行されているアプリケーションは、他のクラスタ・ノードに透過的に移行される。この移行時に、クラスタ上のサービスにアクセスするクライアントは一時的に接続できず、フェイルオーバーが完了した後、再接続する必要がある場合がある。
フェデレーション(federation)
「アイデンティティ・フェデレーション」を参照。
フェデレーション解除(defederation)
アイデンティティ・プロバイダまたはサービス・プロバイダからのユーザーのアカウントのリンクを解除する行為。
フェデレーテッドID管理(federated identity management: FIM)
自律型ドメイン内でIDと資格をポータブルにするための協定、標準およびテクノロジ。FIMによって、複数ドメイン全体でユーザー認証が認識可能になり、認証済ユーザーが複数ドメイン内のパーソナライズされたサービスに参加可能になる。FIMは、複数のアカウント間でID情報をリンク可能にすることで、個人情報が一箇所に格納されることの危険性を回避する。フェデレーテッドIDには、信頼と標準という2つの主要なコンポーネントが必要である。フェデレーテッドID管理の信頼モデルは、トラスト・サークルに基づく。標準は、Liberty Alliance Projectによって定義される。
復号化(decryption)
暗号化されたメッセージ(暗号文)の内容を、元の可読書式(平文)に変換する処理。
プライマリ・ノード(primary node)
Oracle Application Serverコールド・フェイルオーバー・クラスタ(Identity Management)で、指定した時間にアプリケーションが実行されるクラスタ・ノード。
「セカンダリ・ノード」も参照。
プリンシパル(principal)
プリンシパルは、サービスを使用し、フェデレーテッドIDを取得できるエンティティである。
「フェデレーテッドID管理」も参照。
プロキシ・サーバー(proxy server)
Webブラウザなどのクライアント・アプリケーションと実サーバーの間にあるサーバー。プロキシ・サーバーは、実サーバーに対するすべてのリクエストを代理受信して、自分がそのリクエストを処理できるかどうかを調べる。処理できない場合、リクエストは実サーバーに転送される。OracleAS Single Sign-Onでは、プロキシは、ロード・バランシング目的とセキュリティ対策用の追加層として使用される。
「ロード・バランサ」も参照。
プロキシ・ユーザー(proxy user)
通常、ファイアウォールなどの中間層を備えた環境で利用されるユーザー。このような環境では、エンド・ユーザーは中間層に対して認証を行う。この結果、中間層はエンド・ユーザーにかわってディレクトリにログインする。プロキシ・ユーザーにはIDを切り替える権限があり、一度ディレクトリにログインすると、エンド・ユーザーのIDに切り替える。次に、その特定のエンド・ユーザーに付与されている認可を使用して、エンド・ユーザーのかわりに操作を実行する。
プロビジョニング(provisioning)
エンタープライズ環境で使用可能なアプリケーションおよびその他のリソースへのアクセスをユーザーに付与するプロセス。
プロビジョニング・アプリケーション(provisioned applications)
ユーザーおよびグループの情報がOracle Internet Directoryに一元化される環境にあるアプリケーション。これらのアプリケーションは、一般的にOracle Internet Directory内の該当する情報に対する変更に関心がある。
プロビジョニング・エージェント(provisioning agent)
Oracle固有のプロビジョニング・イベントを外部またはサード・パーティのアプリケーション固有のイベントに変換するアプリケーションまたはプロセス。

変更ログ(change logs)
ディレクトリ・サーバーに加えられた変更を記録するデータベース。

ポリシーの優先順位(policy precedence)
Oracle Application Server Certificate Authority(OCA)では、メイン・ポリシー・ページに表示されている順番で、ポリシーが受信リクエストに適用される。OCAポリシー・プロセッサ・モジュールがポリシーを解析する際、ポリシー・リストの上部にあるポリシーが最初にリクエストに適用される。ポリシー・リストの下部にあるポリシーは最後に適用され、他のポリシーよりも優先される。有効なポリシーのみが受信リクエストに適用される。

マスター・サイト(master site)
レプリケーションにおいて、マスター定義サイト(MDS)以外のサイトで、LDAPレプリケーションのメンバーであるサイト。
マスター定義サイト(master definition site: MDS)
レプリケーションにおいて、管理者が構成スクリプトを実行するOracle Internet Directoryのデータベース。
マッピング・ルール・ファイル(mapping rules file)
Oracle Directory Integration Platform環境で、Oracle Internet Directory属性と接続ディレクトリの属性との間のマッピングを指定するファイル。
マルチマスター・レプリケーション(multimaster replication)
peer-to-peerまたはn-wayレプリケーションとも呼ばれる。同等に機能する複数のサイトがレプリケートされたデータのグループを管理できるようにするレプリケーションのタイプ。マルチマスター・レプリケーション環境では、各ノードはサプライヤ・ノードであると同時にコンシューマ・ノードであり、各ノードでディレクトリ全体がレプリケートされる。

メタディレクトリ(metadirectory)
企業のすべてのディレクトリ間で情報を共有するディレクトリ・ソリューション。すべてのディレクトリを1つの仮想ディレクトリに統合する。集中的に管理できるため、管理コストを削減できる。ディレクトリ間でデータが同期化されるため、企業内のデータに一貫性があり最新であることが保証される。
メッセージ・ダイジェスト(message digest)
ハッシュ関数の結果。
「ハッシュ」も参照。
メッセージ認証(message authentication)
特定のメッセージが特定のエンティティから発信されたことを検証するプロセス。
「認証」も参照。
メッセージ認証コード(message authentication code: MAC)
メッセージ認証コード(MAC)は、特定のデータ・ブロックに対して2ステップのプロセスを適用して得られる。最初に、ハッシュ関数の結果を取得する。次に、その結果を秘密鍵を使用して暗号化する。MACは、特定のデータ・ブロックのソースの認証に使用できる。

猶予期間ログイン(grace login)
パスワード期限切れ前の指定された期間内に行われるログイン。
ユーザー検索ベース(user search base)
Oracle Internet Directoryのデフォルトのディレクトリ情報ツリー(DIT)で、すべてのユーザーが配置されるID管理レルムのノード。
ユーザー名マッピング・モジュール(user name mapping module)
ユーザー証明書とユーザーのニックネームにマップするOracleAS Single Sign-OnのJavaモジュール。マップ後、ニックネームは認証モジュールに渡される。認証モジュールはこのニックネームを使用して、ディレクトリからユーザーの証明書を取得する。

リモート・マスター・サイト(remote master site: RMS)
レプリケート環境におけるマスター定義サイト(MDS)以外のサイトで、Oracle Databaseアドバンスト・レプリケーションのメンバーであるサイト。
リレーショナル・データベース(relational database)
構造化されたデータの集合。同一の列のセットを持つ1つ以上の行で構成される表にデータが格納される。Oracleでは、複数の表のデータを容易にリンクできる。このため、Oracleはリレーショナル・データベース管理システム、すなわちRDBMSと呼ばれる。Oracleはデータを複数の表に格納し、さらに表間の関係を定義できる。このリンクは両方の表に共通の、1つ以上のフィールドに基づいて行われる。

ルートCA(root CA)
ルート認証局(CA)のこと。階層構造を持つ公開鍵インフラストラクチャ(PKI)において、その公開鍵がセキュリティ・ドメイン全体の最も信頼できるデータとして機能するCA。
ルートDSE(root DSE)
「ルート・ディレクトリ固有のエントリ」を参照。
ルートOracleコンテキスト(root Oracle Context)
Oracle Identity Managementインフラストラクチャでは、ルートOracleコンテキストは、インフラストラクチャのデフォルトID管理レルムへのポインタを含むOracle Internet Directoryのエントリである。単純な名前を指定してID管理レルムの位置を特定する方法の詳細も含まれる。
ルート・ディレクトリ固有のエントリ(root directory specific entry: root DSE)
ディレクトリに関する操作情報を格納するエントリ。情報は複数の属性に格納されている。

レガシー・アプリケーション(legacy application)
認証をOracleAS Single Sign-Onサーバーに委任するように変更できない古いアプリケーション。外部アプリケーションと呼ばれることもある。
レスポンス時間(response time)
リクエストの発行からレスポンスの完了までの時間。

ロード・バランサ(load balancer)
過剰負荷またはフェイルオーバーにより、複数のサーバー間で接続リクエストを振り分ける、ハードウェア・デバイスおよびソフトウェア。BigIP、Alteon、Local Directorなどは、一般的なハードウェア・デバイスである。ロード・バランシング・ソフトウェアには、Oracle Application Server Web Cacheがある。
論理ホスト(logical host)
Oracle Application Serverコールド・フェイルオーバー・クラスタ(Identity Management)で、1つ以上のディスク・グループおよびホスト名とIPアドレスのペア。論理ホストは、クラスタ内の物理ホストにマップされる。この物理ホストは、論理ホストのホスト名とIPアドレスを使用する。