ヘッダーをスキップ
Oracle Identity Managementユーザー・リファレンス
10g(10.1.4.2)
E05895-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

用語集

記号/数字 A B C D E F G H I J L M O P R S T U W X

記号/数字

3DES
「Triple-DES(3DES)」を参照。

A

ACI
「アクセス制御項目(ACI)」を参照。
ACL
「アクセス制御リスト(ACL)」を参照。
ACP
「アクセス制御ポリシー・ポイント(ACP)」を参照。
Advanced Encryption Standard(AES)
Data Encryption Standard(DES)にかわる標準として意図された対称型暗号アルゴリズム。AESは商用データおよび政府データの暗号化に対する米国連邦情報処理標準(FIPS)となっている。
AES
「Advanced Encryption Standard(AES)」を参照。
API
「Application Program Interface(API)」を参照。
Application Program Interface(API)
コンピュータ・アプリケーションと、下位レベルのサービスや機能(オペレーティング・システム、デバイス・ドライバ、その他のソフトウェア・アプリケーションなど)の間のインタフェースを構成する一連のソフトウェア・ルーチンおよび開発ツール。APIは、プログラマがソフトウェア・アプリケーションを組み立てるときの構成要素となる。たとえば、LDAP対応のクライアントは、LDAP APIで使用可能なプログラム・コールを通して、Oracle Internet Directory情報にアクセスする。
ASN.1
Abstract Syntax Notation One(ASN.1)は、情報データの構文定義に使用される国際電気電信連合(ITU)の表記規約である。構造化された情報、特に複数の通信メディア間で伝達される情報の記述に使用される。インターネット・プロトコルの規定において広く使用されている。
ASR
「Oracle Databaseアドバンスト・レプリケーション」を参照。

B

Basic Encoding Rules(BER)
ASN.1に規定されているデータ単位をエンコーディングするための標準規則。BERは誤ってASN.1と組み合されることがあるが、ASN.1は抽象的な構文定義言語であり、エンコーディング規則には適用できない。
Basic認証(basic authentication)
ほとんどのブラウザでサポートされている認証プロトコル。Webサーバーは、データ送信を介して渡される、エンコードされたユーザー名とパスワードを使用してエンティティを認証する。BASE64エンコーディングは無償で入手可能なデコード・ユーティリティを使用して誰でもデコードできるため、平文認証と呼ばれることもある。エンコーディングと暗号化は異なるものである。
BER
「Basic Encoding Rules(BER)」を参照。
Blowfish
DESにかわる暗号化を迅速に導入するために、1993年にBruce Schneier氏が開発した対称型暗号アルゴリズム。64ビットのブロックと最大448ビットの鍵を使用するブロック暗号である。

C

CA
「認証局(CA)」を参照。
CA証明書(CA certificate)
認証局(CA)は、自局が発行するすべての証明書に自身の秘密鍵で署名する。それに対応する認証局の公開鍵は、CA証明書(またはルート証明書)と呼ばれる証明書の中に含まれる。CAの秘密鍵によって署名されたメッセージを信頼するには、ブラウザは信頼できるルート証明書リストの中にそのCA証明書を保持している必要がある。
CBC
「暗号ブロック連鎖(CBC)」を参照。
Certificate Management Protocol(CMP)
証明書の作成と管理に関連するあらゆる側面を扱うプロトコル。認証局(CA)登録局(RA)、および証明書が発行されたユーザーやアプリケーションなど、公開鍵インフラストラクチャ(PKI)の構成要素間の対話がサポートされる。
Certificate Request Message Format(CRMF)
X.509証明書のライフサイクル管理に関連したメッセージに使用される形式。RFC 2511で規定されている。
CMP
「Certificate Management Protocol(CMP)」を参照。
CMS
「Cryptographic Message Syntax(CMS)」を参照。
configset
「コンフィギュレーション・セット・エントリ」を参照。
CRL
「証明書失効リスト(CRL)」を参照。
CRMF
「Certificate Request Message Format(CRMF)」を参照。
Cryptographic Message Syntax(CMS)
デジタル・メッセージの署名、ダイジェスト、認証および暗号化に使用される構文。RFC 3369で定義される。

D

dads.conf
データベース・アクセス記述子(DAD)の構成に使用されるOracle HTTP Serverの構成ファイル。
DAS
「Oracle Delegated Administration Services」(DAS)を参照。
Data Encryption Standard(DES)
1974年にIBM社によって開発された、広く使用されている対称型暗号アルゴリズム。64ビットのデータ・ブロックごとに56ビットの鍵が適用される。DESおよび3DESは、主にS/MIMEの暗号化アルゴリズムとして使用される。
Delegated Administration Services
「Oracle Delegated Administration Services」を参照。
DER
「Distinguished Encoding Rules(DER)」を参照。
DES
「Data Encryption Standard(DES)」を参照。
DIB
「ディレクトリ情報ベース(DIB)」を参照。
Diffie-Hellman
Diffie-Hellman(DH)は、保護されていないチャネルで通信を行う2者間で共有の秘密を構築できるようにする公開鍵暗号プロトコルである。1976年に最初に公開され、使用可能になった最初の公開鍵暗号システムである。
「対称型アルゴリズム」も参照。
Directory Integration Platformサーバー(Directory Integration Platform server)
Oracle Directory Integration Platform環境で、Oracle Internet Directoryと接続ディレクトリとの間でデータの同期化を実行するサーバー。
Directory Manager
「Oracle Directory Manager」を参照。
DIS
「Directory Integration Platformサーバー」を参照。
Distinguished Encoding Rules(DER)
ASN.1オブジェクトをバイト・シーケンスにエンコーディングするための規則のセット。Basic Encoding Rules(BER)の特殊な形式である。
DIT
「ディレクトリ情報ツリー(DIT)」を参照。
DN
「識別名(DN)」を参照。
Document Type Definition(DTD)
特定のXMLドキュメントで有効なタグおよびタグの順序に関する制約を指定するドキュメント。DTDは、XMLの親言語であるSimple Generalized Markup Language(SGML)の規則に準拠する。
DRG
「ディレクトリ・レプリケーション・グループ(DRG)」を参照。
DSA
「デジタル署名アルゴリズム(DSA)」または「ディレクトリ・システム・エージェント(DSA)」を参照。
DSE
「ディレクトリ固有エントリ(DSE)」を参照。
DTD
「Document Type Definition(DTD)」を参照。

E

ECC
「楕円曲線暗号(ECC)」を参照。
ECDSA
「楕円曲線デジタル署名アルゴリズム(ECDSA)」を参照。
EJB
「Enterprise JavaBeans(EJB)」を参照。
Enterprise JavaBeans(EJB)
Sun社によって開発されたJava APIで、複数層からなるクライアント/サーバー・システムのコンポーネント・アーキテクチャを定義する。EJBシステムはJavaで記述されているため、プラットフォームに依存しない。オブジェクト指向に基づき、既存システムへの実装には、再コンパイルや構成をほとんどまたはまったく必要としない。
Enterprise Manager
「Oracle Enterprise Manager」を参照。

F

FIM
「フェデレーテッドID管理(FIM)」を参照。
FIPS
「米国連邦情報処理標準(FIPS)」を参照。

G

GET
ログイン資格証明がログインURLの一部として送信される認証方式。
Global Unique Identifier(GUID)
エントリがディレクトリに追加されると、システムで生成され、エントリに挿入される識別子。マルチマスター・レプリケート環境で、DNではなくGUIDがエントリを一意に識別する。エントリのGUIDをユーザーが変更することはできない。
GUID
「Global Unique Identifier(GUID)」を参照。

H

HMAC
「ハッシュ・メッセージ認証コード(HMAC)」を参照。
HTTP
Hyper Text Transfer Protocolの略称。Webブラウザとサーバー間で、ドキュメントのリクエストとその内容の転送に使用されるプロトコル。この仕様は、World Wide Web Consortiumによって保守および開発されている。
httpd.conf
Oracle HTTP Serverの構成に使用されるファイル。
HTTP Server
「Oracle HTTP Server」を参照。
HTTPリダイレクト・プロファイル(HTTP Redirect Profile)
リクエストされたリソースが異なるURLに存在することを示すフェデレーション・プロファイル。

I

iASAdmins
Oracle Application Serverで、ユーザーとグループの管理機能を実行する管理グループ。OracleAS Single Sign-On管理者は、iASAdminsグループのメンバーである。
ID管理(identity management)
組織でネットワーク・エンティティのセキュリティ・ライフ・サイクル全体を管理するプロセス。通常、組織のアプリケーション・ユーザーの管理を指す。セキュリティ・ライフ・サイクルのステップには、アカウント作成、一時停止、権限変更およびアカウント削除が含まれる。管理されるネットワーク・エンティティには、デバイス、プロセス、アプリケーション、またはネットワーク環境で対話する必要があるその他のすべてのものが含まれる。ID管理プロセスで管理されるエンティティには、組織外のユーザー(顧客、取引先、Webサービスなど)も含まれる。
ID管理インフラストラクチャ・データベース(identity management infrastructure database)
OracleAS Single Sign-OnおよびOracle Internet Directoryのデータを保持するデータベース。
ID管理レルム(identity management realm)
すべてが同じ管理ポリシーによって管理されている識別情報の集合。企業では、イントラネットへのアクセス権限を所有しているすべての従業員は1つのレルムに属し、企業の公開アプリケーションにアクセスするすべての外部ユーザーは別のレルムに属する。ID管理レルムは、特別なオブジェクト・クラスが関連付けられた特定のエントリでディレクトリ内に表される。
ID管理レルム固有のOracleコンテキスト(identity management realm-specific Oracle Context)
各ID管理レルムに含まれたOracleコンテキスト。これには、次の情報が格納されている。
IDフェデレーション(identity federation)
プリンシパルが特定のトラスト・サークル内の1つ以上のIDプロバイダまたはサービス・プロバイダと保持できる、2つ以上のアカウントのリンク。
ローカルIDと呼ばれる別々のアカウントを企業とフェデレートするときは、2つのエンティティの間にリレーションシップを作成する。関連は、任意の数のサービス・プロバイダおよびIDプロバイダで構成される。
「IDプロバイダ」「サービス・プロバイダ」も参照。
IDプロバイダ(identity provider)
Oracle Identity FederationがサポートするIDフェデレーション・プロトコルで定義されている3つのプライマリ・ロールの1つ。他の2つは、サービス・プロバイダプリンシパルである。IDプロバイダは、特定のトラスト・サークル内においてIDのセットの管理と認証を行う。
一方、サービス・プロバイダは、IDプロバイダが認証したプリンシパルのIDに基づいて、プリンシパルにサービスまたは商品を提供する。
IDプロバイダは、他のサービス・プロバイダが参加するように促すサービス・プロバイダである。IDプロバイダは、通常、プリンシパルのIDを認証してアサートする。
Internet Directory
「Oracle Internet Directory」を参照。
Internet Engineering Task Force(IETF)
新しいインターネット標準仕様の開発に従事する主要機関。インターネット・アーキテクチャおよびインターネットの円滑な操作の発展に関わるネットワーク設計者、運営者、ベンダーおよび研究者による国際的な団体である。
Internet Message Access Protocol(IMAP)
プロトコルの一種。クライアントは、このプロトコルを使用して、サーバー上の電子メール・メッセージに対するアクセスおよび操作を行う。リモートのメッセージ・フォルダ(メールボックスとも呼ばれる)を、ローカルのメールボックスと機能的に同じ方法で操作できる。

J

J2EE
「Java 2 Platform, Enterprise Edition(J2EE)」を参照。
Java 2 Platform, Enterprise Edition(J2EE)
Sun社によって定義された、エンタープライズ・アプリケーションを開発および配置するための環境。複数層にわたるWebベース・アプリケーションを開発する機能を提供する一連のサービス、Application Program Interface(API)、およびプロトコルから構成される。
JavaServer Pages(JSP)
サーバー側のテクノロジで、Sun社によって開発されたJavaサーブレット・テクノロジに対する拡張である。HTMLコードと連携して動作する動的なスクリプティング機能があり、それによってページ・ロジックが静的要素(ページの設計と表示)から分離される。Javaソース・コードとその拡張機能がHTMLページに埋め込まれることで、HTMLがさらに機能的になり、データベースへの動的な問合せなどに使用される。
JSP
「JavaServer Pages(JSP)」を参照。

L

LDAP
「Lightweight Directory Access Protocol(LDAP)」を参照。
LDAP Data Interchange Format(LDIF)
システム間でディレクトリ・データを交換するための一般的なテキスト・ベースの形式。LDAPコマンドライン・ユーティリティに使用する入力ファイルの形式を指定するための一連の標準。
LDAP接続キャッシュ(LDAP connection cache)
スループットを向上させるために、OracleAS Single Sign-Onサーバーが、Oracle Internet Directoryへの接続をキャッシュして再利用すること。
LDIF
「LDAP Data Interchange Format(LDIF)」を参照。
Liberty Alliance
Liberty Alliance Projectは、世界中の企業、非営利団体および非政府機関で構成されるコンソーシアム。現在および将来のネットワーク・デバイスをサポートするフェデレーテッドID管理(FIM)およびIDベースのWebサービスに対するオープン標準の開発に取り組んでいる。
Liberty ID-FF
Liberty Identity Federation Framework(Liberty ID-FF)。フェデレーテッドIDについてのWebベースのシングル・サインオン(SSO)のためのアーキテクチャを提供する。
Lightweight Directory Access Protocol(LDAP)
ディレクトリ内の情報にアクセスするための一連のプロトコル。LDAPでは、あらゆるタイプのインターネット・アクセスに必要なTCP/IPがサポートされる。また、その設計規則のフレームワークによって、Oracle Internet Directoryなどの業界標準のディレクトリ製品がサポートされる。これはX.500標準の簡易版であるため、LDAPはX.500 Lightと呼ばれることもある。

M

MAC
「メッセージ認証コード(MAC)」を参照。
MD2
メッセージ・ダイジェスト2の略称。メッセージ・ダイジェストを作成するハッシュ関数。このアルゴリズムは入力テキストを処理し、元のメッセージに対して固有でデータの整合性検証に使用できる128ビットのメッセージ・ダイジェストを作成する。RSA Security社のRon Rivest氏によって開発され、スマート・カードなどの、メモリーに制限があるシステムでの使用が意図されている。
MD4
メッセージ・ダイジェスト4の略称。MD2と似ているが、ソフトウェアでの高速処理に特化して設計されている。
MD5
メッセージ・ダイジェスト5の略称。メッセージ・ダイジェストを作成するハッシュ関数。このアルゴリズムは入力テキストを処理し、元のメッセージに対して固有でデータの整合性検証に使用できる128ビットのメッセージ・ダイジェストを作成する。MD5は、MD4の潜在的な脆弱性が報告された後、Ron Rivest氏によって開発された。MD4に似ているが、元のデータに対してより多くの処理を行うため速度は遅い。
MDS
「マスター定義サイト(MDS)」を参照。
mod_osso
Oracle HTTP Serverのモジュール。ユーザーがOracleAS Single Sign-Onサーバーに一度ログインすると、OracleAS Single Sign-Onによって保護されているアプリケーションが、ユーザー名とパスワードのかわりにHTTPヘッダーを受け入れることを可能にする。HTTPヘッダーの値はmod_osso Cookieに格納される。
mod_osso Cookie
HTTPサーバー上に格納されるユーザー・データ。このCookieは、ユーザー認証時に作成される。同じユーザーが別のアプリケーションをリクエストすると、Webサーバーはmod_osso Cookieにある情報を使用して、そのユーザーをアプリケーションにログインさせる。この機能により、サーバーのレスポンス時間が短縮される。
mod_proxy
Oracle HTTP Serverのモジュール。mod_ossoを使用して、レガシー・アプリケーションまたは外部アプリケーションへのシングル・サインオンを可能にする。
MTS
「共有サーバー」を参照。

O

OASIS
Organization for the Advancement of Structured Information Standardsの略称。E-Business標準の開発、策定および採用を推進する国際的な非営利組織。
OC4J
「Oracle Containers for J2EE(OC4J)」を参照。
OCA
「Oracle Certificate Authority」を参照。
OCI
「Oracle Call Interface(OCI)」を参照。
OCSP
「Online Certificate Status Protocol(OCSP)」を参照。
OEM
「Oracle Enterprise Manager」を参照。
OID
「Oracle Internet Directory」を参照。
OID制御ユーティリティ(OID Control Utility)
サーバーの起動と停止のコマンドを発行するコマンドライン・ツール。コマンドは、OIDモニターのプロセスによって解析され、実行される。
OIDデータベース・パスワード・ユーティリティ(OID Database Password Utility)
Oracle Internet DirectoryがOracle Databaseに接続するときのパスワードの変更に使用されるユーティリティ。
OIDモニター(OID Monitor)
Oracle Internet Directoryサーバー・プロセスの開始、監視および終了を実行するOracle Internet Directoryのコンポーネント。レプリケーション・サーバー(インストールされている場合)およびOracle Directory Integration Platform Serverの制御も行う。
Online Certificate Status Protocol(OCSP)
デジタル証明書の有効性確認において、広く使用されている2つの方式のうちの1つ。もう1つの方式の証明書失効リスト(CRL)はOCSPよりも古く、使用シナリオによってはOCSPに置き換えられている。OCSP仕様はRFC 2560で規定されている。
Oracle Application Server Single Sign-On
OracleAS Single Sign-Onは、複数のアプリケーション(経費報告書、メール、各種手当て申請など)に対する安全なログインを実現するプログラム・ロジックから構成される。これらのアプリケーションには、パートナ・アプリケーション外部アプリケーションの2つの形態がある。どちらの場合も、ユーザーは一度の認証で複数のアプリケーションにアクセス可能となる。
OracleAS Portal
ファイル、イメージ、アプリケーションおよびWebサイトを統合するためのメカニズムを提供するOracleAS Single Sign-Onのパートナ・アプリケーション。外部アプリケーション・ポートレットにより、外部アプリケーションにアクセスできる。
Oracle Call Interface(OCI)
Application Program Interface(API)の1つ。これにより、第三世代言語のネイティブ・プロシージャやファンクション・コールを使用して、Oracle Databaseサーバーにアクセスし、SQL文の実行のすべての段階を制御するアプリケーションを作成できる。
Oracle Certificate Authority
Oracle Application Server Certificate Authority。Oracle Application Server環境内で使用される認証局(CA)。証明書の格納リポジトリとしてOracle Internet Directoryが使用される。OracleAS Certificate AuthorityをOracleAS Single Sign-OnおよびOracle Internet Directoryと統合することで、これらに依存するアプリケーションに対するシームレスな証明書プロビジョニング・メカニズムが実現される。Oracle Internet DirectoryにプロビジョニングされOracleAS Single Sign-Onで認証されるユーザーは、OracleAS Certificate Authorityにデジタル証明書をリクエストできる。
Oracle CMS
IETF Cryptographic Message Syntax(CMS)プロトコルのオラクル社による実装。CMSは、セキュアなメッセージ・エンベロープを実現するデータ保護方式を定義する。
Oracle Containers for J2EE(OC4J)
Java 2 Platform, Enterprise Edition(J2EE)用の軽量でスケーラブルなコンテナ。
Oracle Crypto
コアな暗号化アルゴリズムを提供するPure Javaライブラリ。
Oracle Databaseアドバンスト・レプリケーション(Oracle Database Advanced Replication)
2つのOracleデータベース間で、データベースの表を継続的に同期化できるOracle Databaseの機能。
Oracle Delegated Administration Services
Oracle Delegated Administration Servicesユニットと呼ばれる個々の事前定義済サービスのセットで、ユーザーのかわりにディレクトリ操作を実行する。Oracle Internet Directoryセルフ・サービス・コンソールによって、Oracle Internet Directoryを使用するOracleアプリケーションおよびサード・パーティ・アプリケーションの両方の管理ソリューションを容易に開発および配布できる。
Oracle Directory Integration Platform
インタフェースとサービスの集合で、Oracle Internet Directoryといくつかの関係するプラグインやコネクタを使用して複数のディレクトリを統合する。外部のユーザー・リポジトリが使用されている場合に、そこからOracle製品への認証を可能にするOracle Internet Directoryの機能。
Oracle Directory Integration Platform
Oracle Internet Directoryのコンポーネントの1つ。Oracle Internet Directoryのような中央LDAPディレクトリの周囲のアプリケーションを統合するために開発されたフレームワーク。
Oracle Directory Integration Platform Server
Oracle Directory Integration Platform環境で、Oracle Internet Directoryの変更イベントを監視し、ディレクトリ統合プロファイルの情報に基づいてアクションを行うデーモン・プロセス。
Oracle Directory Manager
Oracle Internet Directoryを管理するための、グラフィカル・ユーザー・インタフェースを備えたJavaベースのツール。
Oracle Enterprise Manager
Oracle製品の1つ。グラフィカルなコンソール、エージェント、標準的なサービスおよびツールを組み合せ、Oracle製品を管理するための統合された包括的なシステム管理プラットフォームを提供する。
Oracle HTTP Server
Hypertext Transfer Protocol(HTTP)を使用するWebトランザクションを処理するソフトウェア。Apache Groupによって開発されたHTTPソフトウェアが使用されている。
Oracle Identity Management
すべての企業識別情報および企業内の様々なアプリケーションへのアクセスを集中的かつ安全に管理するための配置を可能にするインフラストラクチャ。
Oracle Internet Directory
分散ユーザーやネットワーク・リソースに関する情報の検索を可能にする、一般的な用途のディレクトリ・サービス。Lightweight Directory Access Protocol(LDAP)バージョン3とOracle Databaseの高度のパフォーマンス、スケーラビリティ、耐久性および可用性を組み合せたもの。
Oracle Liberty SDK
Liberty Alliance Project仕様のオラクル社による実装。サード・パーティ製のLiberty準拠アプリケーション間で、フェデレーテッド・シングル・サインオンを可能にする。
Oracle Net Services
Oracleのネットワーク製品ファミリの基礎。Oracle Net Servicesを使用すると、サービスやクライアント・アプリケーションを異なるコンピュータに配置して通信できる。Oracle Net Servicesの主な機能には、ネットワーク・セッションの確立およびクライアント・アプリケーションとサーバー間のデータ転送がある。Oracle Net Servicesは、ネットワーク上の各コンピュータに配置される。ネットワーク・セッションの確立後は、Oracle Net Servicesはクライアントとサーバーのためのデータ伝達手段として機能する。
Oracle PKI SDK
公開鍵インフラストラクチャ(PKI)実装内で必要なセキュリティ・プロトコルのオラクル社による実装。
Oracle PKI証明書使用条件(Oracle PKI certificate usages)
証明書でサポートされるOracleアプリケーション・タイプを定義する。
Oracle S/MIME
Internet Engineering Task Force(IETF)が発行するセキュアな電子メールに関するSecure/Multipurpose Internet Mail Extension(S/MIME)仕様のオラクル社による実装。
Oracle SAML
異種システムおよびアプリケーション間でセキュリティ資格証明を、XMLベースのフォーマットで交換するためのフレームワークを提供する。Security Assertions Markup Language(SAML)に関するOASIS仕様に基づく。
Oracle Security Engine
X.509ベースの証明書管理機能を組み込んだ、Oracle Cryptoの拡張。Oracle Security Engineは、Oracle Cryptoのスーパーセットである。
Oracle Wallet Manager
セキュリティ管理者が、クライアントとサーバーにおける公開鍵のセキュリティ資格証明の管理に使用するJavaベースのアプリケーション。
『Oracle Advanced Security管理者ガイド』も参照。
Oracle Web Services Security
既存のセキュリティ・テクノロジを使用して認証および認可を行うためのフレームワークを提供する。Webサービス・セキュリティに関するOASIS仕様に基づく。
Oracle XML Security
XML暗号化およびXML署名に関するW3C仕様のオラクル社による実装。
Oracleコンテキスト(Oracle Context)
「ID管理レルム固有のOracleコンテキスト」および「ルートOracleコンテキスト」を参照。
OWM
「Oracle Wallet Manager」を参照。

P

PKCS#1
Public Key Cryptography Standards(PKCS)は、RSA Laboratoriesによって策定された仕様である。PKCS#1は、RSAアルゴリズムをベースとした公開鍵暗号の実装に関する推奨事項を定めている。この内容には、暗号化の基本から、暗号化方式、署名方式、鍵の表記や各種方式の識別に使用するASN.1構文までが含まれる。
PKCS#5
Public Key Cryptography Standards(PKCS)は、RSA Laboratoriesによって策定された仕様である。PKCS#5は、パスワードをベースとした暗号化の実装に関する推奨事項を定めている。
PKCS#7
Public Key Cryptography Standards(PKCS)は、RSA Laboratoriesによって策定された仕様である。PKCS #7は、デジタル署名やデジタル・エンベロープなどの、暗号化が適用されるデータに関する汎用構文を定めている。
PKCS#8
Public Key Cryptography Standards(PKCS)は、RSA Laboratoriesによって策定された仕様である。PKCS #8は、公開鍵と秘密鍵の対応付けアルゴリズムや一連の属性などの、秘密鍵情報に関する構文を定めている。この標準は、暗号化された秘密鍵に関する構文も定めている。
PKCS#10
Public Key Cryptography Standards(PKCS)は、RSA Laboratoriesによって策定された仕様である。PKCS #10は、公開鍵、名前および一連の可能な属性の証明リクエストに関する構文を定めている。
PKCS#12
Public Key Cryptography Standards(PKCS)は、RSA Laboratoriesによって策定された仕様である。PKCS #12は、個人の識別情報(秘密鍵、証明書、その他の秘密情報、拡張機能など)の伝送に関する構文を定めている。この標準をサポートするシステム(ブラウザやオペレーティング・システムなど)を使用するユーザーは、主にWalletと呼ばれるフォーマットによって、1組の個人用識別情報をインポート、エクスポートおよび利用できる。
PKI
「公開鍵インフラストラクチャ(PKI)」を参照。
point-to-pointレプリケーション(point-to-point replication)
ファンアウト・レプリケーションとも呼ばれる。サプライヤがコンシューマに直接レプリケートするレプリケーションのタイプ。コンシューマは1つ以上の他のコンシューマにレプリケートできる。レプリケーションには、完全レプリケーションと部分レプリケーションがある。
policy.properties
シングル・サインオン・サーバーに必要な基本パラメータを含むOracle Application Server Single Sign-Onの多目的構成ファイル。OracleAS Single Sign-Onの高度な機能(マルチレベル認証など)の構成にも使用される。
POSIX
Portable Operating System Interface for UNIXの略称。アプリケーションのソース・コードの記述方法を決めることで、異なるオペレーティング・システム間でのアプリケーションの移植を可能にするプログラミング・インタフェース標準のセット。この標準セットは、Internet Engineering Task Force(IETF)によって開発されている。
POSTプロファイル(POST Profile)
ログイン資格証明がログイン・フォームのボディ内で送信される認証方式。
Project Liberty
「Liberty Alliance」を参照。

R

RC2
Rivest Cipher 2の略称。RSA Security社のRonald Rivest氏によって開発された64ビットのブロック暗号で、Data Encryption Standard(DES)にかわるものとして設計された。
RC4
Rivest Cipher 4の略称。RSA Security社のRonald Rivest氏によって開発されたストリーム暗号。最大1024ビットの可変長の鍵を使用できる。RC4は、Secure Sockets Layer(SSL)プロトコルを使用するWebサイト間で通信を暗号化することにより、データ伝送の保護のために最も広く使用されている。
RDN
「相対識別名(RDN)」を参照。
RFC
Internet Request For Comments(RFC)ドキュメントには、インターネット関連のプロトコルおよびポリシーの定義が記述されている。Internet Engineering Task Force(IETF)により新しい標準が協議、開発、策定されている。標準は、RFCという頭字語とリファレンス番号を使用して公開される。たとえば、電子メールの公式標準はRFC 822である。
RSA
考案者(Rivest、ShamirおよびAdelmanの3氏)にちなんで名前が付けられた公開鍵暗号アルゴリズム。RSAアルゴリズムは、最も広く使用されている暗号化および認証アルゴリズムであり、Netscape社やMicrosoft社のWebブラウザ、およびその他多くの製品の一部として組み込まれている。
RSAES-OAEP
RSA Encryption Scheme - Optimal Asymmetric Encryption Paddingの略称。RSAアルゴリズムとOAEP方式を組み合せた公開鍵暗号方式。Optimal Asymmetric Encryption Padding(OAEP)は、Mihir BellareおよびPhil Rogawayの2氏によって開発されたメッセージ・エンコーディング方式である。

S

S/MIME
「Secure/Multipurpose Internet Mail Extension(S/MIME)」を参照。
SAML
「Security Assertions Markup Language(SAML)」を参照。
SASL
「Simple Authentication and Security Layer(SASL)」を参照。
Secure/Multipurpose Internet Mail Extension(S/MIME)
デジタル署名暗号化を使用したMIMEデータの保護に関するInternet Engineering Task Force(IETF)の標準。
Secure Hash Algorithm(SHA)
入力に基づいて160ビットのメッセージ・ダイジェストを生成するハッシュ関数アルゴリズム。このアルゴリズムは、デジタル署名標準(DSS)で使用される。128、192、256ビットの3通りの鍵サイズを提供するAdvanced Encryption Standard(AES)の導入により、それらに対応するセキュリティ・レベルを持つハッシュ・アルゴリズムが必要となっている。より新しいSHA-256、SHA-284およびSHA-512ハッシュ・アルゴリズムは、このような増大する要件を満たしている。
Secure Socket Layer(SSL)
ネットワーク(インターネットなど)経由での暗号化および認証された通信を実現するために、Netscape Communications社が設計したプロトコル。SSLでは、RSAの公開鍵暗号システムが使用され、デジタル証明書の使用も組み込まれている。セキュアな通信の3つの要素である機密保護認証および整合性が実現する。
SSLはTransport Layer Security(TLS)へと発展している。TLSとSSLの相互運用はできない。ただし、SSL対応クライアントはTLSで送信されたメッセージを処理できる。
Security Assertions Markup Language(SAML)
対象についてのセキュリティ情報を交換するためのメカニズムを定義している、XMLベースのフレームワーク。この交換は、アクセス制御に関する決定を行うために使用される、対象に関するアサーションを作成することで行われる。SAMLは、他の方法では相互運用できないIDプロバイダとサービス・プロバイダの間で、認証および認可情報の交換を可能にする。
SAML 2.0は、SAML 1.1を更新する標準のメジャー・リビジョンで、ShibbolethとLiberty ID-FFの使用を統合している。SAML 2.0の重要な機能は、2つのサイトがあるユーザーに対するIDをそのユーザーの会社との間で確立して維持できることである。それ以外には、プライバシ・メカニズム、およびグローバル・ログアウトのサポートの機能が組み込まれている。
SGA
「システム・グローバル領域(SGA)」を参照。
SHA
「Secure Hash Algorithm(SHA)」を参照。
Signed Public Key And Challenge(SPKAC)
Netscape Navigatorブラウザが証明書のリクエストに使用する専用プロトコル。
Simple Authentication and Security Layer(SASL)
認証認可の機能をアプリケーション・プロトコルに追加するための方法である。SASLは、プロトコルと接続の間のセキュリティ・レイヤーを提供し、ユーザーがサーバーから認証を受けられるようにする。後続のプロトコル対話を保護するためのセキュリティ・レイヤーを取り決めることもできる。
Simple Object Access Protocol(SOAP)
Simple Object Access Protocolの略称。XMLベースのプロトコルで、インターネットを介したシステム間で、メッセージを送受信するためのフレームワークを定義する。Webサービスに対する一般的なプロトコルであるSOAPが、HTTPやFTPなどのトランスポート・プロトコルとともに使用される。SOAPメッセージは、3つの部分から構成される。メッセージとその処理方法が記述されたエンベロープ、アプリケーションで定義されたデータ型のインスタンスを表すためのエンコーディング規則のセット、およびリモート・プロシージャ・コールとレスポンスの表記規則である。
SLAPD
スタンドアロンのLDAPデーモン。レプリケーションを除くディレクトリの大半の機能を実行するLDAPディレクトリ・サーバー・サービス。
SOAP
「Simple Object Access Protocol (SOAP)」を参照。
SPKAC
「Signed Public Key And Challenge(SPKAC)」を参照。
SSL
「Secure Socket Layer(SSL)」を参照。
SSO
「シングル・サインオン(SSO)」を参照。
subACLSubentry
アクセス制御リスト(ACL)情報が含まれた特定のタイプのサブエントリ
subSchemaSubentry
スキーマ情報が含まれた特定のタイプのサブエントリ

T

Time Stamp Protocol(TSP)
RFC 3161で規定されるプロトコル。デジタル・メッセージのタイムスタンプに関する参加エンティティ、メッセージ形式および転送プロトコルが定義される。TSPシステムでは、信頼できる第三者機関である時刻認証局(TSA)によって、メッセージのタイムスタンプが発行される。
TLS
「Transport Layer Security(TLS)」を参照。
Transport Layer Security(TLS)
インターネット上の通信プライバシを提供するプロトコル。このプロトコルによって、クライアント/サーバー・アプリケーションは、通信時の盗聴、改ざんまたはメッセージの偽造を防止できる。
Triple Data Encryption Standard(3DES)
1974年にIBM社によって開発されたData Encryption Standard(DES)に基づく暗号化アルゴリズム。1977年に米国の連邦標準として採用されている。64ビット鍵が3つ使用される(鍵の長さは全体で192ビットになるが、実際の鍵の長さは56ビットである)。データは、第1の鍵で暗号化され、第2の鍵で復号化され、さらに第3の鍵で再度暗号化される。結果として、標準的なDESよりも3倍低速になるが、安全性も3倍となる。
TSP
「Time Stamp Protocol(TSP)」を参照。

U

Unicode
汎用キャラクタ・セットのタイプ。16ビットの領域にエンコードされた64K個の文字の集合。既存のあらゆるキャラクタ・セット標準の文字をほぼすべてエンコードする。世界中で使用されているほとんどの記述法を含む。UnicodeはUnicode社によって所有および定義される。Unicodeは標準的なエンコーディングであり、異なるロケールで値を伝達できることを意味する。ただし、UnicodeとすべてのOracleキャラクタ・セットとの間で、情報の損失なしにラウンドトリップ変換が行われることは保証されない。
UNIX Crypt
UNIX暗号化アルゴリズム。
URI
Uniform Resource Identifier(URI)の略称。Web上にある、あらゆるコンテンツ(テキスト・ページ、ビデオ・クリップ、サウンド・クリップ、静的画、動画、プログラムなど)の位置を識別する手段。最も一般的なURIはWebページ・アドレスで、URLと呼ばれる、URIの特別な形式つまりサブセットで構成される。
URL
Uniform Resource Locator(URL)の略称。インターネット上にあるアクセス可能なファイルのアドレス。テキスト・ファイル、HTMLページ、画像ファイル、プログラムなど、HTTPでサポートされるすべてのファイルが対象となる。URLには、リソースへのアクセスに必要なプロトコルの名前、インターネット上の特定のコンピュータを識別するドメイン名、およびコンピュータ上のファイルの場所の階層的な記述が含まれる。
URLCトークン(URLC token)
認証済のユーザー情報をパートナ・アプリケーションに渡すOracleAS Single Sign-Onコード。パートナ・アプリケーションは、この情報を使用してセッションCookieを作成する。
UTC(Coordinated Universal Time)
世界中のあらゆる場所で共通の標準時間。以前から現在に至るまで広くグリニッジ時(GMT)または世界時と呼ばれており、UTCは名目上は地球の本初子午線に関する平均太陽時を表す。UTC形式である場合、値の最後にzが示される(例: 200011281010z)。
UTF-16
Unicodeの16ビット・エンコーディング。Latin-1文字は、この標準の最初の256コード・ポイントである。
UTF-8
文字ごとに連続した1、2、3または4バイトを使用するUnicodeの可変幅8ビット・エンコーディング。0〜127の文字(7ビットASCII文字)は1バイトでエンコードされ、128〜2047の文字では2バイト、2048〜65535の文字では3バイト、65536以上の文字では4バイトを必要とする。このためのOracleキャラクタ・セット名はAL32UTF8(Unicode 3.1標準用)となる。

W

Wallet
個々のエンティティに対するセキュリティ資格証明の格納と管理に使用される抽象的な概念。様々な暗号化サービスで使用するために、資格証明の格納と取出しを実現する。Wallet Resource Locator(WRL)は、Walletの位置を特定するために必要な情報をすべて提供する。
Wallet Manager
「Oracle Wallet Manager」を参照。
Web Services Description Language(WSDL)
XMLを使用してWebサービスを定義するための標準形式。WSDL定義には、Webサービスへのアクセス方法と、それを使用して実行できる操作が記述される。
Webサービス(Web service)
HTTPXMLSOAPなどの標準的なインターネット・プロトコルを使用してアクセスできるアプリケーションまたはビジネス・ロジック。Webサービスでは、コンポーネントベース開発とWorld Wide Webの両者が持つ優れた利点が組み合せられている。Webサービスは、コンポーネントと同様、サービスの実装方法を知らなくても使用または再利用できるブラックボックス機能を実現する。
WS-Federation
Web Services Federation Languageのこと。Microsoft社、IBM社、BEA社、VeriSign社およびRSA Security社によって開発された仕様。異種または同種の方式を使用するエンティティ間で、フェデレーションを可能にするメカニズムを定義する。これは、公開されているWebサービス間で、識別情報、属性および認証の信頼性を確立および仲介することで実現される。
「Liberty Alliance」も参照。
WSDL
「Web Services Description Language(WSDL)」を参照。

X

X.500
グローバル・ディレクトリの構造化方法を定義する、国際電気通信連合(ITU)の標準。X.500ディレクトリは、国、都道府県、市町村などの情報カテゴリごとに異なるレベルを持つ階層である。
X.509
デジタル証明書の定義において最も広く使用されている標準。認証サービスが備わった階層型ディレクトリに関する国際電気通信連合(ITU)の標準で、多くの公開鍵インフラストラクチャ(PKI)実装で使用されている。
XML
eXtensible Markup Languageの略称。World Wide Web Consortium(W3C)によって開発された仕様。Standard Generalized Markup Language(SGML)の縮小版で、Webドキュメントに特化して設計されている。メタ言語(タグ・セットを定義する方法)で、開発者はこれによって、様々な種類のドキュメントに対して独自にカスタマイズしたマークアップ言語を定義できる。
XML正規化(XML canonicalization: C14N)
論理的に同等な2つのXMLドキュメントを同じ物理表現に解決するプロセス。署名はデータが最初に計算されたときの物理表現に対してのみ検証可能なため、XML正規化はデジタル署名において重要となる。詳細は、W3CのXML正規化仕様を参照。

アカウントのロックアウト(account lockout)
指定された期間に繰り返しログインに失敗すると、セキュリティ・ポリシーの設定に基づいてユーザー・アカウントがロックされるセキュリティ機能。OracleAS Single Sign-Onでは、ユーザーがアカウントとパスワードの組合せをOracle Internet Directoryで認められている回数を超えて任意の数のワークステーションから発行すると、アカウントのロックアウトが発生する。デフォルトのロックアウト期間は24時間。
アクセス制御項目(Access Control Item: ACI)
様々なエンティティまたは対象がディレクトリ内の指定されたオブジェクトに対して操作を行う必要がある権限を表す。この情報は、ユーザーによる変更が可能な操作属性としてOracle Internet Directoryに格納され、各属性はアクセス制御項目(ACI)と呼ばれる。ACIはディレクトリ・データへのユーザー・アクセス権限を決定する。エントリ(構造型アクセス項目)と属性(コンテンツ・アクセス項目)に対するアクセスを制御する1組の規則で構成される。構造型アクセス項目とコンテンツ・アクセス項目の両方に対するアクセス権限を、1つ以上のユーザーまたはグループに付与できる。
アクセス制御ポリシー・ポイント(Access Control Policy Point: ACP)
ディレクトリ情報ツリー(DIT)内のすべての下位エントリに適用されるアクセス制御ポリシー情報を含むディレクトリ・エントリ。この情報は、エントリ自体とその下位エントリすべてに影響を与える。Oracle Internet Directoryでは、ACPを作成することで、ディレクトリ内のサブツリー全体にアクセス制御ポリシーを適用できる。
アクセス制御リスト(Access Control List: ACL)
コンピュータ・システム内のリソース、およびそれらのリソースへのアクセスを許可されたユーザーのユーザー名からなるリスト。Oracle Internet Directoryでは、ACLはディレクトリ・オブジェクトに関連付けられたアクセス制御項目(ACI)属性値のリストである。このリストの属性値は、様々なディレクトリ・ユーザー・エンティティ(対象)が各オブジェクトに対して所有している権限を表す。
アサーション(assertion)
セキュリティ・ドメインのプロバイダがリソースへのアクセスを要求する対象に関する情報を交換するために使用する文。IDプロバイダおよびサービス・プロバイダは、IDに関するアサーションを交換して、認証認可の決定を行い、リソースを保護するセキュリティ・ポリシーを決定して適用する。
アーティファクト・プロファイル(artifact profile)
完全なアサーションを送信するのではなく、アーティファクトと呼ばれるアサーションへのコンパクトな参照を使用してデータを送信する認証メカニズム。このプロファイルは、限られた数の文字を扱うブラウザに対応する。
アドバンスト・シンメトリック・レプリケーション(Advanced Symmetric Replication: ASR)
「Oracle Databaseアドバンスト・レプリケーション」を参照。
アドバンスト・レプリケーション(advanced replication)
「Oracle Databaseアドバンスト・レプリケーション」を参照。
アプリケーション・サービス・プロバイダ(application service provider)
中央のデータ・センターからWide Area Networkを通じて顧客にソフトウェア・ベースのサービスやソリューションの管理、配信を提供するサード・パーティ・エンティティ。つまり、企業が必要とする情報テクノロジ・ニーズの一部またはほぼすべてをアウトソースする手段となる。
暗号(cipher)
「暗号化アルゴリズム」を参照。
暗号化(cryptography)
情報を判読できない形式に変換することによって保護する処理。情報は、データを判読不能にするを使用して暗号化され、情報が再度必要になったときに復号化される。「公開鍵暗号」および「対称型暗号」も参照。
暗号化(encryption)
暗号化アルゴリズムを適用することで、平文を暗号文に変換する処理。
暗号化アルゴリズム(cryptographic algorithm)
判読可能なデータ(平文)を判読できないデータ(暗号文)に、またはその逆に変換するために定義された一連の処理手順。これらの変換には特別な秘密情報が必要で、通常、それらはに含まれる。暗号化アルゴリズムには、DESAESBlowfishRSAなどがある。
暗号化証明書(encryption certificate)
電子メッセージ、ファイル、ドキュメント、データ送信の暗号化、またはこれらと同じ目的でセッション鍵を確立または交換するために使用する公開鍵を含む証明書
暗号スイート(cipher suite)
Secure Sockets Layer(SSL)において、ネットワークのノード間でメッセージ交換に使用される認証、暗号化およびデータ整合性アルゴリズムのセット。SSLハンドシェイク時に、2つのノードがネゴシエートし、メッセージを送受信するときに使用する暗号スイートを確認する。
暗号ブロック連鎖(Cipher Block Chaining: CBC)
ブロック暗号の操作モードの1つ。CBCでは、初期設定ベクトル(IV)と呼ばれる特定長のベクトル値が使用される。CBCの最も重要な特性の1つは、連鎖メカニズムによって、特定の暗号文ブロックの復号化が、それよりも前のすべての暗号文ブロックに依存することにある。結果として、1つ前の暗号文ブロックには、それよりも前のすべてのブロックの全体としての妥当性が含まれることになる。
暗号文(ciphertext)
適切なの所有者以外はデータを解読できないように、判読可能なデータ(平文)に暗号化アルゴリズムを適用したもの。

一方向関数(one-way function)
一方向への計算は容易だが、逆の計算、すなわち反対方向への計算は非常に難しい関数。
一方向ハッシュ関数(one-way hash function)
可変サイズの入力を取得して、固定サイズの出力を作成する一方向関数
「ハッシュ関数」も参照。
一致規則(matching rule)
検索または比較操作における、検索対象の属性値と格納されている属性値との間の等価性の判断。たとえば、telephoneNumber属性に関連付けられた一致規則では、(650) 123-4567を(650) 123-4567または6501234567のいずれか、あるいはその両方と一致させることができる。属性の作成時に、その属性を一致規則と対応付けることができる。
委任管理者(delegated administrator)
ホスティングされた環境では、アプリケーション・サービス・プロバイダなどの1つの企業が、他の複数の企業でOracleコンポーネントを使用できるようにして、その情報を格納する。このような環境では、グローバル管理者はディレクトリ全体にまたがってアクティビティを実行する。委任管理者と呼ばれる他の管理者は、特定のID管理レルムでのロール、または特定のアプリケーションに対してのロールを持つ。
インスタンス(instance)
「ディレクトリ・サーバー・インスタンス」を参照。
インフラストラクチャ層(infrastructure tier)
ID管理を行うOracle Application Serverコンポーネント。これらのコンポーネントには、OracleAS Single Sign-OnおよびOracle Delegated Administration ServicesおよびOracle Internet Directoryがある。
インポート・エージェント(import agent)
Oracle Directory Integration Platform環境で、Oracle Internet Directoryにデータをインポートするエージェント。
インポート・データ・ファイル(import data file)
Oracle Directory Integration Platform環境で、インポート・エージェントによってインポートされたデータを格納するファイル。

エクスポート・エージェント(export agent)
Oracle Directory Integration Platform環境で、Oracle Internet Directoryからデータをエクスポートするエージェント。
エクスポート・データ・ファイル(export data file)
Oracle Directory Integration Platform環境で、エクスポート・エージェントによってエクスポートされたデータを格納するファイル。
エクスポート・ファイル(export file)
「エクスポート・データ・ファイル」を参照。
エンドツーエンド・セキュリティ(end-to-end security)
メッセージレベルのセキュリティによって実現される特性。ビジネス・エンティティ内およびビジネス・エンティティ間の複数のアプリケーションでメッセージが行き来するときに、それらのあらゆる経路でメッセージがセキュアである場合に確立される。
エントリ(entry)
ユーザーなどのオブジェクトを表す、ディレクトリ内の一意のレコード。エントリは属性とそれに関連付けられた属性値で構成され、それらはエントリ・オブジェクトを定義するオブジェクト・クラスによって規定される。LDAPディレクトリ構造内のすべてのエントリは、識別名(DN)によって一意に識別される。

オブジェクト・クラス(object class)
LDAPでは、情報をグループ化するために使用される。通常、オブジェクト・クラスは、人やサーバーなどの実世界のオブジェクトをモデル化する。各ディレクトリ・エントリは、1つ以上のオブジェクト・クラスに属する。オブジェクト・クラスにより、エントリを構成する属性が決定される。オブジェクト・クラスは別のクラスから導出でき、結果として、他のクラスの特性が継承される。

介在者(man-in-the-middle)
第三者によるメッセージの不正傍受などのセキュリティ攻撃。第三者、つまり介在者は、メッセージを復号化して再度暗号化し(元のメッセージを変更する場合と変更しない場合がある)、元のメッセージの宛先である受信者に転送する。これらの処理はすべて、正当な送受信者が気付かないうちに行われる。この種のセキュリティ攻撃は、認証が行われていない場合にのみ発生する。
外部アプリケーション(external application)
認証をOracleAS Single Sign-Onサーバーに委任しないアプリケーション。かわりに、アプリケーション・ユーザー名とパスワードを求めるHTMLログイン・フォームが表示される。ユーザーは、最初のログイン時にOracleAS Single Sign-Onサーバーで自身の資格証明を取得するように選択できる。以降は、それらのアプリケーションに透過的にログインできる。
外部エージェント(external agent)
Oracle Directory Integration Platform Serverに依存しないディレクトリ統合エージェント。Oracle Directory Integration Platform Serverは外部エージェントに対して、スケジューリング、マッピングまたはエラー処理の各サービスを提供しない。外部エージェントは、通常、サード・パーティのメタディレクトリ・ソリューションをOracle Directory Integration Platformに統合するときに使用する。
鍵(key)
特定のデータ・ブロックの暗号化と復号化の成功に必要な秘密の情報を含むデータ構造。鍵のサイズが大きくなるほど、暗号化されたデータ・ブロックのクラッキングが困難になる。たとえば、256ビットの鍵は128ビットの鍵よりも安全である。
鍵のペア(key pair)
公開鍵とそれに対応する秘密鍵のペア。
「公開鍵と秘密鍵のペア」も参照。
仮想IPアドレス(virtual IP address)
Oracle Application Server Cold Failover Cluster(Identity Management)では、各物理ノードに独自の物理IPアドレスと物理ホスト名がある。単一のシステムであるというイメージを外部に示すために、クラスタは、クラスタ内のどの物理ノードにも変更できる動的IPアドレスを使用する。これは、仮想IPアドレスと呼ばれる。
仮想ホスト(virtual host)
1つ以上のWebサイトまたはドメインをホスティングする1つの物理的なWebサーバー・マシン、または他のマシンに対するプロキシ(受信リクエストを受け取り、それらを適切なサーバーにルーティングする)としての機能を持つサーバー。
OracleAS Single Sign-Onでは、仮想ホストは、2つ以上のOracleAS Single Sign-Onサーバー間のロード・バランシングに使用される。仮想ホストは、セキュリティ対策用の追加レイヤーともなる。
仮想ホスト名(virtual host name)
Oracle Application Server Cold Failover Cluster(Identity Management)で、特定の仮想IPアドレスに対応するホスト名。
簡易認証(simple authentication)
ネットワークでの送信時に暗号化されない識別名(DN)とパスワードを使用して、クライアントがサーバーに対して自己認証を行うプロセス。簡易認証オプションでは、クライアントが送信したDNとパスワードと、ディレクトリに格納されているDNとパスワードが一致していることをサーバーが検証する。
管理領域(administrative area)
ディレクトリ・サーバー上の1つのサブツリー。そのエントリは、1つの管理認可レベルで制御される。指定された管理者が、その管理領域内の各エントリ、およびそれらのエントリに対するディレクトリ・スキーマアクセス制御リスト(ACL)および属性を制御する。

機密保護(confidentiality)
暗号化において、許可されていないエンティティがデータを読めないようにする機能(プライバシ保護とも呼ばれる)。通常、これは暗号化によって実現される。
キャッシュ(cache)
通常は、コンピュータ内部にある、高速にアクセス可能な一定量のメモリー領域を指す。ただし、Webの場合は、ブラウザがダウンロードしたファイルや画像を格納するコンピュータ上の場所を指すことが多い。
競合(contention)
リソースの競合。
強制認証(forced authentication)
事前に構成した期間にわたりアイドル状態が続いた場合にユーザーを強制的に再認証すること。Oracle Application Server Single Sign-Onでは、グローバル・ユーザーの非アクティブのタイムアウトを指定できる。この機能は、高度なセキュリティを必要とするアプリケーションがインストールされている場合に使用する。
兄弟関係(sibling)
1つ以上の他のエントリと同じ親を持ったエントリ。
共有サーバー(shared server)
多数のユーザー・プロセスが、非常に少数のサーバー・プロセスを共有できるように構成されたサーバー。これにより、サポートされるユーザー数が増える。共有サーバー構成では、多数のユーザー・プロセスがディスパッチャに接続する。ディスパッチャは、複数の着信ネットワーク・セッション・リクエストを共通キューに送る。複数のサーバー・プロセスの共有プールの中で、アイドル状態の共有サーバー・プロセスがキューからリクエストを取り出す。これは、サーバー・プロセスの小規模プールで大量のクライアントを処理できることを意味する。専用サーバーと対比。

クライアントSSL証明書(client SSL certificates)
Secure Sockets Layer(SSL)で、サーバーに対するクライアント・マシンの識別(クライアント認証)に使用される証明書
クラスタ(cluster)
単一のコンピューティング・リソースとして使用される、相互接続された使用可能なすべてのコンピュータの集合。ハードウェア・クラスタによって、高可用性およびスケーラビリティが実現する。
グループ検索ベース(group search base)
Oracle Internet Directoryのデフォルトのディレクトリ情報ツリー(DIT)において、すべてのグループを検索できるID管理レルムのノード。
グローバリゼーション・サポート(globalization support)
グラフィカル・ユーザー・インタフェースで複数言語がサポートされること。Oracle Application Server Single Sign-Onでは、29言語がサポートされる。
グローバル一意ユーザーID(globally unique user ID)
ユーザーを一意に識別する数値文字列。ユーザー名、パスワードおよび識別名は変更または追加されることがあるが、グローバル一意ユーザーIDは常に同じである。
グローバル管理者(global administrator)
ホスティングされた環境では、アプリケーション・サービス・プロバイダなどの1つの企業が、他の複数の企業でOracleコンポーネントを使用できるようにして、その情報を格納する。このような環境では、グローバル管理者はディレクトリ全体にまたがってアクティビティを実行する。
グローバル・ユーザーの非アクティブのタイムアウト(global user inactivity timeout)
Oracle Application Server Single Sign-Onのオプション機能。事前定義された一定時間アイドル状態が続いた場合に、ユーザーに再認証を強制する。グローバル・ユーザーの非アクティブのタイムアウト時間は、シングル・サインアウトのセッション・タイムアウト時間よりもはるかに短い。
グローバル・ログアウト(global logout)
単一のフェデレーテッドIDを使用して特定のIDプロバイダおよびサービス・プロバイダのセットとのトランザクションを実行しているプリンシパルを、プリンシパルのIDをアサートしたプロバイダを含めたトラスト・サークルのすべてのピア・プロバイダからログアウトする処理。ログアウト・プロセスは、プリンシパルまたはピア・プロバイダからのログアウト・リクエストによって開始できる。

継承(inherit)
オブジェクト・クラスが別のクラスから導出されたときに、導出元のオブジェクト・クラスの多数の特性も導出(継承)されること。同様に、属性のサブタイプも、そのスーパータイプの特性を継承する。
ゲスト・ユーザー(guest user)
匿名ユーザーではなく、特定のユーザー・エントリも持っていないユーザー。
検証(verification)
署名とその署名の意図的な適用先となるデータ・ブロックを作成する目的で、公開鍵とそれに対応する秘密鍵が与えられているときに、特定のデジタル署名が有効であることを確認するプロセス。

公開鍵(public key)
公開鍵暗号で使用される公開鍵と秘密鍵のペアにおいて、一般に公開される鍵。エンティティは、公開鍵を使用してデータを暗号化する。そのデータは、公開鍵の所有者のみが、対応する秘密鍵を使用して復号化できる。公開鍵は、対応する秘密鍵で作成されたデジタル署名の検証にも使用できる。
公開鍵暗号(public key cryptography)
公開鍵暗号(非対称型暗号とも呼ばれる)では、公開鍵と秘密鍵の2つの鍵が使用される。これらの鍵は、鍵のペアと呼ばれる。秘密鍵は秘密にしておく必要があるが、公開鍵は任意のパーティに送信できる。秘密鍵と公開鍵は、数学的に関連付けられている。秘密鍵によって署名されたメッセージは、対応する公開鍵によって検証できる。同様に、公開鍵によって暗号化されたメッセージは、対応する秘密鍵によって復号化できる。秘密鍵の所有者のみがメッセージを復号化できるため、この方式によって機密保護が保証される。
公開鍵暗号(public key encryption)
メッセージの送信側が、受信側の公開鍵でメッセージを暗号化するプロセス。配信されたメッセージは、受信側の秘密鍵で復号化される。
公開鍵インフラストラクチャ(public key infrastructure: PKI)
公開鍵秘密鍵の発行、配布および認証を管理するシステム。通常、次のコンポーネントから構成される。
公開鍵証明書(public key certificate)
「証明書」を参照。
公開鍵と秘密鍵のペア(public/private key pair)
数学的に関連付けられた2つの数字のセット。1つは秘密鍵、もう1つは公開鍵と呼ばれる。公開鍵は通常広く使用可能であるのに対して、秘密鍵はその所有者のみ使用可能である。公開鍵で暗号化されたデータは、それに関連付けられた秘密鍵でのみ復号化でき、秘密鍵で暗号化されたデータは、それに関連付けられた公開鍵でのみ復号化できる。公開鍵で暗号化されたデータを、同じ公開鍵で復号化することはできない。
コード署名証明書(code signing certificates)
Javaプログラム、JavaScriptまたはその他の署名ファイルに署名したエンティティの識別に使用される証明書
コールド・バックアップ(cold backup)
Oracle Internet Directoryでは、データベース・コピー・プロシージャを使用して、新規ディレクトリ・システム・エージェント(DSA)ノードを既存のレプリケート・システムに追加する手順を表す。
コンシューマ(consumer)
レプリケーション更新の宛先となるディレクトリ・サーバー。スレーブと呼ばれることもある。
コンテキスト接頭辞(context prefix)
ネーミング・コンテキストのルートの識別名(DN)
コンフィギュレーション・セット・エントリ(configuration set entry)
ディレクトリ・サーバーの特定インスタンスに関する構成パラメータを保持しているOracle Internet Directoryエントリ。複数のコンフィギュレーション・セット・エントリを格納でき、実行時に参照できる。コンフィギュレーション・セット・エントリは、ディレクトリ固有エントリ(DSE)subConfigsubEntry属性で指定されているサブツリー内で保持される。DSE自体は、サーバーの起動に使用される関連のディレクトリ情報ベース(DIB)に置かれる。

サード・パーティ・アクセス管理システム(third-party access management system)
OracleAS Single Sign-Onを使用してOracle Application Serverアプリケーションにアクセスできるように変更可能なOracle以外のシングル・サインオン・システム。
サーバー証明書(server certificate)
セキュアなWebサーバーを使用してデータを提供する組織の識別情報が真正であることを証明する証明書。相互に信頼できる認証局(CA)によって発行された公開鍵と秘密鍵のペアに関連付けられる必要がある。サーバー証明書は、ブラウザとWebサーバー間のセキュアな通信のために必要となる。
サービス時間(service time)
リクエストの開始から、そのリクエストに対するレスポンスの完了までの時間。
サービス・プロバイダ(service provider)
Oracle Identity FederationがサポートするIDフェデレーション・プロトコルで定義されている3つのプライマリ・ロールの1つ。他の2つは、IDプロバイダプリンシパルである。
サービス・プロバイダは、SAMLでの依存パーティであり、IDプロバイダが認証するプリンシパルのIDに依存して、プリンシパルにサービスまたは商品を提供する。
サブエントリ(subentry)
サブツリー内のエントリ・グループに適用可能な情報が含まれているエントリのタイプ。情報には次の3つのタイプがある。
サブエントリは、管理領域のルートのすぐ下に位置している。
サブクラス(subclass)
別のオブジェクト・クラスから導出されたオブジェクト・クラス。導出元のオブジェクト・クラスは、そのスーパークラスと呼ばれる。
サブスキーマDN(subschema DN)
独立したスキーマ定義を持つディレクトリ情報ツリー(DIT)領域のリスト。
サブタイプ(subtype)
オプションを持たない同じ属性に対して、1つ以上のオプションを持つ属性。たとえば、American Englishをオプションとして持つcommonNamecn)属性は、そのオプションを持たないcommonNamecn)属性のサブタイプである。逆に、オプションを持たないcommonNamecn)属性は、オプションを持つ同じ属性のスーパータイプである。
サブツリー(subtree)
ディレクトリ階層(ディレクトリ情報ツリー(DIT)とも呼ばれる)の中の1つのセクション。通常、サブツリーは特定のディレクトリ・ノードから始まり、ディレクトリ階層でそのノードよりも下位にあるすべてのサブディレクトリとオブジェクトが含まれる。
サプライヤ(supplier)
レプリケーションにおいて、ネーミング・コンテキストのマスター・コピーを保持しているサーバー。マスター・コピーからコンシューマ・サーバーに更新を供給する。
参照(referral)
ディレクトリ・サーバーがクライアントに提供する情報。リクエストする情報を見つけるためにクライアントが接続する必要がある他のサーバーを示す。
「ナレッジ参照」も参照。

識別名(distinguished name: DN)
X.500識別名(DN)は、ディレクトリ・ツリー内のノードの一意の名前である。ユーザーまたはそれ以外のディレクトリ・エントリに一意の名前を作成するために使用される。ルート・ノードから特定のエントリのノードまでのパス上にある、ツリー内の各ノードから選択された属性の連結である。たとえば、LDAP表記規則では、米国のオラクル社に勤務するJohn Smithという名前のユーザーのDNは、cn=John Smith, ou=People, o=Oracle, c=usとなる。
思考時間(think time)
ユーザーが実際にプロセッサを使用していない時間。
システム・グローバル領域(System Global Area: SGA)
共有メモリー構造の1グループ。1つのOracleデータベース・インスタンスに関するデータと制御情報が含まれている。複数のユーザーが同じインスタンスに同時に接続した場合、そのインスタンスのSGA内のデータはユーザー間で共有される。したがって、SGAは共有グローバル領域と呼ばれることもある。バックグラウンド・プロセスとメモリー・バッファの組合せは、Oracleインスタンスと呼ばれる。
システム固有のエージェント(native agent)
Oracle Directory Integration Platform環境で、Directory Integration Platformサーバーの制御下で実行されるエージェント。「外部エージェント」と対比。
システム操作属性(system operational attribute)
ディレクトリ自体の操作に関係する情報を保持する属性。一部の操作情報は、サーバーを制御するためにディレクトリによって指定される(例: エントリのタイムスタンプ)。アクセス情報など、その他の操作情報は、管理者が定義し、ディレクトリ・プログラムの処理時に、そのプログラムによって使用される。
従属CA(subordinate CA)
階層構造を持つ公開鍵インフラストラクチャ(PKI)において、従属認証局(CA)は、その証明書署名鍵が別のCAによって認証され、その役割が他のCAによって制約されるCA。
従属参照(subordinate reference)
エントリのすぐ下から始まるネーミング・コンテキストの参照位置を、ディレクトリ情報ツリー(DIT)内の下位方向に指し示すナレッジ参照
上位参照(superior reference)
ディレクトリ情報ツリー(DIT)内で、参照先のディレクトリ・システム・エージェント(DSA)が保持しているすべてのネーミング・コンテキストより上位のネーミング・コンテキストを保持しているDSAを上位方向に指し示すナレッジ参照
条件(predicate)
Oracle Application Server Certificate Authority(OCA)において、ポリシーに適用可能な論理式のこと。ポリシー条件は、受信する証明書リクエストまたは証明書失効化に対してポリシーを適用する方法を制限する。たとえば、次の条件式は、DNにou=sales,o=acme,c=usを含むクライアントからのリクエストまたは失効化には、表示されているポリシーが異なる効果を持つことを指定している。
Type=="client" AND DN=="ou=sales,o=acme,c=us"
証明書(certificate)
公開鍵とその所有者の識別情報を関連付ける特別な形式のデータ構造。証明書は認証局(CA)によって発行される。証明書には、特定のエンティティの名前、シリアル番号、有効期限および公開鍵が含まれる。証明書は、それが本物であることを受信側が検証できるように、発行元のCAによってデジタル署名される。ほとんどのデジタル証明書は、X.509標準に準拠する。
証明書失効リスト(Certificate Revocation List: CRL)
発行元の認証局(CA)によって失効されたデジタル証明書のリスト。
証明連鎖(certificate chain)
ユーザー証明書とそれに関連付けられたCA証明書の1つ以上のペアを含む、順序付けられた証明書のリスト。
シングル・サインオフ(single sign-off)
OracleAS Single Sign-Onセッションを終了し、同時にすべてのアクティブなパートナ・アプリケーションからログアウトするプロセス。操作中のアプリケーションからログアウトすることで実行できる。
シングル・サインオンSDK(single sign-on SDK)
OracleAS Single Sign-Onパートナ・アプリケーションをシングル・サインオン対応にするためのレガシーAPI。PL/SQL APIとJava API、およびこれらのAPIの実装方法を例示するサンプル・コードから構成される。このSDKは現在は非推奨で、かわりにmod_ossoが使用される。
シングル・サインオン(single sign-on: SSO)
フェデレーテッド環境において、ユーザーがIDプロバイダとサービス・プロバイダのフェデレーテッド・グループのメンバーに一度サインオンした後に、あらためてサインオンしなくても他のメンバーのリソースを利用できるようにする機能。
シングル・サインオン・サーバー(single sign-on server)
ユーザーが複数のシングル・サインオン・アプリケーション(経費報告書、メール、各種手当て申請など)に安全にログインできるようにするプログラム・ロジック。
申告(claim)
エンティティによって行われる宣言内容(名前、ID、鍵、グループなど)。
信頼できる証明書(trusted certificate)
一定の信頼度を有すると認定された第三者の識別情報。信頼できる証明書は、識別情報の内容がそのエンティティと一致していることを検証するときに使用される。通常、ユーザー証明書の発行を行う、信頼された認証局(CA)によって発行される。

スキーマ(schema)
属性オブジェクト・クラスおよび対応する一致規則の集合体。
スケーラビリティ(scalability)
使用可能なハードウェア・リソースに応じたスループット、およびそのハードウェア・リソースによってのみ制限されるスループットを可能にするシステムの機能。
ストリーム暗号(stream cipher)
対称型アルゴリズムの一種。一度に1ビットや1バイトという小さな単位で暗号化され、特定の形式のフィードバック・メカニズムの実装により鍵が常に変更される。RC4などがある。
「ブロック暗号」も参照。
スーパークラス(superclass)
別のオブジェクト・クラスの導出元のオブジェクト・クラス。たとえば、オブジェクト・クラスpersonは、オブジェクト・クラスorganizationalPersonのスーパークラスである。後者のorganizationalPersonは、personサブクラスであり、personに含まれている属性を継承する。
スーパータイプ(supertype)
1つ以上のオプションを持つ同じ属性に対して、オプションを持たない属性。たとえば、オプションを持たないcommonNamecn)属性は、オプションを持つ同じ属性のスーパータイプである。逆に、American Englishをオプションとして持つcommonNamecn)属性は、そのオプションを持たないcommonNamecn)属性のサブタイプである。
スーパーユーザー(super user)
一般的にはディレクトリ情報へのあらゆるアクセスが可能な、特別なディレクトリ管理者。
スポンサ・ノード(sponsor node)
レプリケーションにおいて、新規ノードに初期データを設定するために使用されるノード。
スマート・ナレッジ参照(smart knowledge reference)
ナレッジ参照エントリが検索の有効範囲内にあるときに返されるナレッジ参照。リクエストされた情報を格納しているサーバーを示す。
スループット(throughput)
Oracle Internet Directoryが単位時間ごとに処理するリクエストの数。通常、「操作/秒」(1秒当たりの操作件数)で表される。
スレーブ(slave)
「コンシューマ」を参照。

成功URL(success URL)
Oracle Application Server Single Sign-Onの使用時に、アプリケーションに対してセッションおよびセッションCookieを確立する役割を持つルーチンへのURL。
整合性(integrity)
暗号化では、権限のないエンティティによってデータが変更されていないかどうかを検出する機能を表す。
セカンダリ・ノード(secondary node)
Oracle Application Server Cold Failover Cluster(Identity Management)で、フェイルオーバー中にアプリケーションの移動先となるクラスタ・ノード。
「プライマリ・ノード」も参照。
セキュリティ・トークン(security token)
Libertyプロトコルにおいて、申告を表して立証するセキュリティ情報のセット。
セッション鍵(session key)
メッセージまたは通信の1セッションの継続中にのみ使用される秘密鍵
接続記述子(connect descriptor)
特別な形式によるネットワーク接続の接続先の説明。接続記述子には、宛先サービスおよびネットワーク・ルート情報が含まれる。宛先サービスを示すには、そのOracle Databaseに対応するサービス名、あるいはOracle8リリース8.0またはバージョン7のデータベースに対応するOracleシステム識別子(SID)を使用する。ネットワーク・ルートは、少なくとも、ネットワーク・アドレスによってリスナーの位置を提供する。
接続ディレクトリ(connected directory)
Oracle Directory Integration Platform環境で、自身とOracle Internet Directoryとの間で完全なデータの同期が必要な情報リポジトリ(たとえば、Oracle Human Resourcesデータベース)。

相対識別名(relative distinguished name: RDN)
ローカルの最下位レベルのエントリ名。エントリのアドレスを一意に識別するために使用される他の修飾エントリ名は含まれない。たとえば、cn=Smith,o=acme,c=USでは、cn=Smithが相対識別名である。
属性(attribute)
ディレクトリの属性には、名前、電話番号、役職名などの特定のデータ要素が保持される。各ディレクトリ・エントリは1組の属性から構成され、それぞれがオブジェクト・クラスに所属する。さらに、各属性には型と値があり、型は属性の情報の種類を説明するものであり、値には実際のデータが格納されている。
属性一意性(attribute uniqueness)
指定した2つの属性に同じ値が含まれていないようにするOracle Internet Directoryの機能。アプリケーションを企業ディレクトリと同期して、属性を一意キーとして使用できるようにする。
属性構成ファイル(attribute configuration file)
Oracle Directory Integration Platform環境で、接続ディレクトリに関係のある属性を指定するファイル。
属性タイプ(attribute type)
データ型、最大長、単一値か複数値かなど、データ要素に関する情報を指定する。属性タイプは、名前や電子メール・アドレスなど、値が実世界で持つ意味を表し、特定のデータを作成および格納するための規則を指定する。
属性値(attribute value)
特定のエントリ属性内に保持される実際のデータ。たとえば、属性タイプemailには、sally.jones@oracle.comのような属性値がある。
その他の情報リポジトリ(other information repository)
Oracle Internet Directory以外のすべての情報リポジトリ。Oracle Directory Integration Platform環境では、Oracle Internet Directoryが中央ディレクトリとして機能する。

待機時間(latency)
指定したディレクトリ操作が完了するまでのクライアントの待機時間。待機時間は、空費時間として定義される場合がある。ネットワーク関連では、待機時間は、ソースから宛先へパケットが移動する時間として定義される。
待機時間(wait time)
リクエストの発行からレスポンスの開始までの時間。
ダイジェスト(digest)
「メッセージ・ダイジェスト」を参照。
対称鍵(symmetric key)
「秘密鍵」を参照。
対称型アルゴリズム(symmetric algorithm)
暗号化と復号化に同じ鍵を使用する暗号化アルゴリズム。主要な対称型(秘密鍵)アルゴリズムには、ストリーム暗号ブロック暗号の2つのタイプがある。
対称型暗号(symmetric cryptography)
対称型暗号(共有秘密暗号)は、データの暗号化と復号化に同じ鍵を使用するシステム。対称型暗号の課題は、送信者と受信者が秘密鍵を合意する手段の安全性を保証することである。転送中の秘密鍵が第三者によって傍受された場合、傍受者はその秘密鍵を使用することで、その鍵によって暗号化されたすべてのデータを復号できるようになる。通常、対称型暗号は非対称型暗号よりも高速で、大量のデータ交換が必要なときに使用されることが多い。対称型暗号アルゴリズムには、DESRC2RC4などがある。
楕円曲線暗号(Elliptic Curve Cryptography: ECC)
大きな数を因数分解するのではなく、楕円曲線の離散対数を解くのと同程度の解読の困難さに基づく、RSAにかわる暗号化システム。Certicom社によって開発および商品化され、制限された演算能力の中で速度が要求されるモバイル機器やPCカードなどの環境に特に適している。同じ鍵サイズ(ビット単位)であれば、RSAよりも高いセキュリティを確保できる(鍵なしでの復号化がより困難である)。
楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm: ECDSA)
デジタル署名アルゴリズム(DSA)標準の楕円曲線版である。RSAのような方式に比べ、ECDSAは鍵の長さが短く、署名および復号化が高速であるという利点を持つ。たとえば、160(210)ビットのECC鍵は、1024(2048)ビットのRSA鍵に相当するセキュリティを実現する。セキュリティ・レベルが上がるほど、多大なメリットをもたらす。
単一鍵ペアWallet(single key-pair wallet)
単一のユーザー証明書とその関連する秘密鍵が含まれるPKCS#12形式のWallet。公開鍵は、証明書に埋め込まれている。

中央ディレクトリ(central directory)
Oracle Directory Integration Platform環境で、中央リポジトリとして機能するディレクトリ。Oracle Directory Integration Platform環境では、Oracle Internet Directoryが中央ディレクトリになる。
中間層(middle tier)
Oracle HTTP ServerとOC4Jで構成される、OracleAS Single Sign-Onインスタンスの一部。OracleAS Single Sign-Onの中間層は、ID管理インフラストラクチャ・データベースとそのクライアントの間に位置する。

ディレクトリ(directory)
「Oracle Internet Directory」「Lightweight Directory Access Protocol(LDAP)」および「X.500」を参照。
ディレクトリ固有エントリ(directory-specific entry: DSE)
ディレクトリ・サーバーの固有のエントリ。異なるディレクトリ・サーバーに同じディレクトリ情報ツリー(DIT)名を保持できるが、内容は異なっている必要がある。つまり、DSEを保持しているディレクトリに固有の内容を保持できる。DSEは、それを保持しているディレクトリ・サーバーに固有の内容を含むエントリである。
ディレクトリ・サーバー・インスタンス(directory server instance)
ディレクトリ・サーバーの個々の起動のこと。異なるディレクトリ・サーバーの起動(それぞれ同じまたは異なるコンフィギュレーション・セット・エントリと起動フラグで起動)は、異なるディレクトリ・サーバー・インスタンスと呼ばれる。
ディレクトリ・システム・エージェント(directory system agent: DSA)
ディレクトリ・サーバーを表すX.500の用語。
ディレクトリ情報ツリー(directory information tree: DIT)
エントリのDNで構成されるツリー形式の階層構造。
ディレクトリ情報ベース(directory information base: DIB)
ディレクトリに保持されているすべての情報の完全なセット。DIBは、ディレクトリ情報ツリー(DIT)内で、階層的に相互に関連するエントリで構成されている。
ディレクトリ同期プロファイル(directory synchronization profile)
Oracle Internet Directoryと外部システム間の同期の実現方法を記述した特殊なディレクトリ統合プロファイル
ディレクトリ統合プロファイル(directory integration profile)
Oracle Directory Integration Platform環境での、Oracle Directory Integration Platformによる外部システムとの通信方法および通信内容を示すOracle Internet Directoryのエントリ。
ディレクトリ・ネーミング・コンテキスト(directory naming context)
「ネーミング・コンテキスト」を参照。
ディレクトリ・プロビジョニング・プロファイル(directory provisioning profile)
Oracle Directory Integration Platformがディレクトリ対応アプリケーションに送信する、プロビジョニング関連通知の性質を記述した特殊なディレクトリ統合プロファイル
ディレクトリ・ユーザー・エージェント(directory user agent: DUA)
ディレクトリ・ユーザーのかわりにディレクトリ・サービスにアクセスするソフトウェア。ディレクトリ・ユーザーは、人物の場合も別のソフトウェア要素の場合もある。
ディレクトリ・レプリケーション・グループ(directory replication group: DRG)
レプリケーション承諾のメンバーであるディレクトリ・サーバーの集合。
デジタル証明書(digital certificate)
「証明書」を参照。
デジタル署名(digital signature)
特定のデータ・ブロックに対して2ステップのプロセスを適用して得られる。最初に、データにハッシュ関数を適用して結果を生成する。次に、その結果を署名者の秘密鍵を使用して暗号化する。デジタル署名は、データの整合性、メッセージ認証および否認防止を保証する目的で使用できる。デジタル署名アルゴリズムには、DSARSAECDSAなどがある。
デジタル署名アルゴリズム(Digital Signature Algorithm: DSA)
デジタル署名標準(DSS)の一部として使用されている非対称型アルゴリズム。暗号化には使用できず、デジタル署名にのみ適用される。このアルゴリズムは1組の大きな数を生成することで、署名者の認証と、結果として添付されているデータの整合性を保証する。DSAは、デジタル署名の生成および検証の両方に使用される。
「楕円曲線デジタル署名アルゴリズム(ECDSA)」も参照。
データ整合性(data integrity)
受信メッセージの内容が、送信時の元のメッセージの内容から変更されていないことを保証すること。
「整合性」も参照。
データベース・アクセス記述子(Database Access Descriptor: DAD)
OracleAS Single Sign-Onスキーマなどの特定のOracle Application Serverコンポーネントに対するデータベース接続情報。
デフェデレーション(defederation)
IDプロバイダまたはサービス・プロバイダからユーザーのアカウントのリンクを解除する行為。
デフォルトID管理レルム(default identity management realm)
ホスティングされた環境では、アプリケーション・サービス・プロバイダなどの1つの企業が、他の複数の企業でOracleコンポーネントを使用できるようにして、その情報を格納する。このようなホスティングされた環境では、ホスティングしている企業はデフォルトID管理レルムと呼ばれ、ホスティングされている企業はそれぞれディレクトリ情報ツリー(DIT)内のその企業独自のID管理レルムに関連付けられる。
デフォルト・ナレッジ参照(default knowledge reference)
ベース・オブジェクトがディレクトリになく、操作がサーバーによってローカルに保持されていないネーミング・コンテキストで実行されたときに返されるナレッジ参照。デフォルト・ナレッジ参照では、一般的にディレクトリ・パーティション化対策についてより多くのナレッジを持つサーバーに送信される。
デフォルト・レルム位置(default realm location)
デフォルトID管理レルムのルートを識別するルートOracleコンテキストでの属性。

同時クライアント数(concurrent clients)
Oracle Internet Directoryとのセッションを確立しているクライアントの総数。
同時実行性(concurrency)
複数のリクエストを同時に処理できる機能。同時実行性メカニズムの例には、スレッドやプロセスなどがある。
同時操作数(concurrent operations)
すべての同時クライアント数のリクエストに基づいてOracle Internet Directoryで実行されている操作の数。一部のクライアントではセッションがアイドル状態の可能性があるため、この数は同時クライアント数と必ずしも同じではない。
登録局(Registration Authority: RA)
証明書が認証局(CA)によって発行される前に、ユーザーの検証および登録を行う。各申請者に対して、新しく適用される証明書の相対識別値または相対識別名を割り当てることができる。証明書の署名または発行は行わない。
特定管理領域(specific administrative area)
次の3つの側面を制御する管理領域。
特定管理領域では、この3つの管理面の1つが制御される。特定管理領域は、自律型管理領域の一部である。
匿名認証(anonymous authentication)
ディレクトリがユーザー名とパスワードの組合せを要求せずにユーザーを認証するプロセス。各匿名ユーザーは、匿名ユーザー用に指定された権限を使用する。
ドメイン(domain)
ドメインには、プリンシパルがリソースを利用できるようにするWebサイトとアプリケーションが含まれる。フェデレーテッド・サイトは、IDプロバイダ(ソース・ドメインとも呼ばれる)とサービス・プロバイダ(宛先ドメインとも呼ばれる)のどちらか一方または両方として機能する。
ドメイン・コンポーネント属性(domain component attribute)
ドメイン・コンポーネント(dc)属性は、ドメイン名から識別名(DN)を構成するときに使用できる。たとえば、oracle.comというドメイン名を使用している場合は、dc=oracle, dc=comで始まるDNを構成し、このDNをディレクトリ情報の該当するサブツリーのルートとして使用する。
トラスト・サークル(circle of trust)
一連のIDプロバイダとサービス・プロバイダ間に存在する信頼できるリレーションシップ。このリレーションシップにより、プリンシパルは、そのセット内のプロバイダとのビジネス・トランザクションを実行するときに、単一のフェデレーテッドIDとシングル・サインオン(SSO)を使用できる。
企業は、Liberty対応のテクノロジと、企業間の信頼できるリレーションシップを定義する操作上の合意に基づいて、トラスト・サークルに連合または加盟する。
「フェデレーテッドID管理(FIM)」「Liberty Alliance」も参照。
トラストポイント(trustpoint)
「信頼できる証明書」を参照。

名前IDプロファイル(name identifier profile)
共通ユーザーのいずれかに対する名前IDの割当てまたは更新を行うときにプロバイダがピアに通知できるようにするフェデレーション・プロファイル。
ナレッジ参照(knowledge reference)
リモート・ディレクトリ・システム・エージェント(DSA)に関するアクセス情報(名前とアドレス)、およびそのリモートDSAが保持しているディレクトリ情報ツリー(DIT)のサブツリーの名前。ナレッジ参照は、参照とも呼ばれる。

ニックネーム属性(nickname attribute)
ディレクトリ全体でユーザーを一意に識別するために使用する属性。この属性のデフォルト値はuid。アプリケーションでは、この属性を使用して単純なユーザー名が完全な識別名に変換される。ユーザー・ニックネーム属性は複数値にできない。つまり、ユーザーは同じ属性名で格納される複数のニックネームを持つことができない。
認可(authorization)
サービスまたはネットワーク・リソースへのアクセスを許可または拒否するプロセス。多くのセキュリティ・システムは、2ステップのプロセスを基本としている。最初のステップは認証で、ユーザーが自分の識別情報を証明する。2番目のステップは認可で、自分の識別情報および定義された認可ポリシーに基づいて各種リソースへのアクセスが許可される。
認可ポリシー(authorization policy)
認可ポリシーは、保護されたリソースに対するアクセスを制御する方法を記述する。IDおよびオブジェクトが、特定のシステム・モデルに従って一連の権限にマップされる。たとえば、営業部に所属する場合にのみ営業報告書にアクセスできるように、特定の認可ポリシーを定義できる。
認証(authentication)
資格証明に基づいて、エンティティの識別情報を検証するプロセス。ユーザー認証は、一般的に、ユーザーが知っているか所持しているもの(パスワードや証明書など)に基づいて行われる。
電子メッセージの認証の場合は、特定のシステム(公開鍵暗号など)を使用して、指定された個人または企業で作成されたはずのファイルやメッセージが実際にそこで作成されたことを確認し、送信中に変更されていないことがメッセージの内容に基づいてチェックされる。
認証局(Certificate Authority: CA)
デジタル証明書の発行、更新、失効を行う、信頼できる第三者機関。CAの基本的な役割はエンティティの識別情報を保証することで、申請者の確認を登録局(RA)に委任する場合もある。広く一般に知られている認証局(CA)には、Digital Signature Trust社、Thawte社、VeriSign社などがある。
認証プラグイン(authentication plugin)
特定の認証方式の実装。OracleAS Single Sign-Onには、パスワード認証、デジタル証明書、Windowsネイティブ認証およびサード・パーティのアクセス管理のためのJavaプラグインがある。
認証レベル(authentication level)
アプリケーションに対して特定の認証動作を指定できるようにするOracleAS Single Sign-Onパラメータ。このパラメータを特定の認証プラグインとリンクすることができる。

ネット・サービス(Net Services)
「Oracle Net Services」を参照。
ネット・サービス名(net service name)
接続記述子に変換されるサービスの単純な名前。ユーザーは、接続するサービスに対する接続文字列としてユーザー名とパスワード、およびネット・サービス名を渡すことで、接続リクエストを開始する。次に例を示す。
CONNECT username/password@net_service_name
必要に応じて、ネット・サービス名は次のような様々な場所に格納できる。
ネーミング・コンテキスト(naming context)
完全に1つのサーバー上にあるサブツリー。サブツリーは連続している必要がある。つまり、サブツリーの最上位の役割を果すエントリから始まり、下位方向にリーフ・エントリまたは従属ネーミング・コンテキストへのナレッジ参照(参照とも呼ばれる)のいずれかまでを範囲とする必要がある。単一のエントリからディレクトリ情報ツリー(DIT)全体までのサイズが可能。
ネーミング属性(naming attribute)
Oracle Delegated Administration ServicesまたはOracle Internet Directory Java APIを使用して作成した新規ユーザー・エントリの相対識別名(RDN)を構成するために使用する属性。この属性のデフォルト値はcn

バインド(binding)
ネットワークの場合、通信エンティティ間の論理的な接続の確立を意味する。
Oracle Internet Directoryの場合、バインドはディレクトリに対して認証を行うプロセスを表す。
SOAPメッセージを、相互に交換する目的で別のプロトコル(基礎となるプロトコル)内またはその上で伝達するための一定の形式に従った規則のセットも、バインドと呼ばれる。
ハッシュ(hash)
アルゴリズムを使用してテキスト文字列から生成される数値。ハッシュ値は、テキスト自体よりはるかに短くなる。ハッシュの数値は、セキュリティの目的とデータに対する高速アクセスの目的で使用する。
「ハッシュ関数」も参照。
ハッシュ関数(hash function)
暗号化におけるハッシュ関数または一方向ハッシュ関数は、特定のデータ・ブロックに適用すると一定の値が生成されるアルゴリズムである。ハッシュ関数の結果は、特定のデータ・ブロックの整合性を保証する目的で使用できる。ハッシュ関数が安全とみなされるには、既知のデータ・ブロックと既知の結果を与えられたときに、同じ結果が得られる別のデータ・ブロックを作成することがきわめて困難である必要がある。
ハッシュ・メッセージ認証コード(Hashed Message Authentication Code: HMAC)
ハッシュ関数の1つの技法で、秘密のハッシュ関数結果の作成に使用される。HMACは、MD5やSHAなどの既存のハッシュ関数を強化する。Transport Layer Security(TLS)で使用される。
パーティション(partition)
一意の重複していないディレクトリ・ネーミング・コンテキスト。1つのディレクトリ・サーバーに格納されている。
パートナ・アプリケーション(partner application)
認証機能をOracleAS Single Sign-Onサーバーに委任するOracle Application ServerアプリケーションまたはOracle以外のアプリケーション。このタイプのアプリケーションでは、mod_ossoヘッダーが受け入れられるため、ユーザーは再認証が不要になる。
判読可能データ(readable data)
暗号化によって暗号文に変換される前のデータ、または復号化によって暗号文から変換された結果のデータ。
ハンドシェイク(handshake)
2台のコンピュータが通信セッションを開始するために使用するプロトコル。

ピアツーピア・レプリケーション(peer-to-peer replication)
マルチマスター・レプリケーションまたはn-wayレプリケーションとも呼ばれる。同等に機能する複数のサイトがレプリケートされたデータのグループを管理できるようにするレプリケーションのタイプ。このようなレプリケーション環境では、各ノードはサプライヤ・ノードであると同時にコンシューマ・ノードであり、各ノードでディレクトリ全体がレプリケートされる。
非対称型アルゴリズム(asymmetric algorithm)
暗号化復号化に異なるを使用する暗号化アルゴリズム
「公開鍵暗号」も参照。
非対称型暗号(asymmetric cryptography)
「公開鍵暗号」を参照。
否認防止(non-repudiation)
暗号化において、特定のデジタル署名が特定のエンティティの秘密鍵によって生成されていることと、メッセージが特定の時点で改ざんされずに伝送されていることを証明する機能。
秘密鍵(private key)
公開鍵暗号で使用される公開鍵と秘密鍵のペアにおいて、秘密にされる鍵。エンティティは自身の秘密鍵を使用して、公開鍵によって暗号化されたデータを復号化する。また、エンティティは秘密鍵を使用して、デジタル署名を作成することもできる。エンティティの公開鍵によって暗号化されたデータと、秘密鍵によって作成された署名のセキュリティは、秘密鍵の秘密が維持されていることに依存する。
秘密鍵(secret key)
対称型アルゴリズムで使用される。秘密鍵は暗号化と復号化の両方に使用されるため、暗号文を相互に送受信するパーティ間で共有される必要があるが、認証されていないすべてのエンティティに対しては秘密が維持される必要がある。
秘密鍵暗号(private key cryptography)
「対称型暗号」を参照。
秘密鍵暗号(secret key cryptography)
「対称型暗号」を参照。
平文(plaintext)
暗号化によって暗号文に変換される前の判読可能データ、または復号化によって暗号文から変換された結果の判読可能データ。

ファンアウト・レプリケーション(fan-out replication)
point-to-pointレプリケーションとも呼ばれる。サプライヤがコンシューマに直接レプリケートするレプリケーションのタイプ。コンシューマは1つ以上の他のコンシューマにレプリケートできる。レプリケーションには、完全レプリケーションと部分レプリケーションがある。
フィルタ(filter)
ディレクトリに対するリクエストまたは検索結果として返されるエントリを定義する式。フィルタは、多くの場合、cn=susie smith,o=acme,c=usのようなDNで表される。
フェイルオーバー(failover)
障害を認識し、リカバリする処理。Oracle Application Server Cold Failover Cluster(Identity Management)で、1つのクラスタ・ノード上で実行されているアプリケーションは、他のクラスタ・ノードに透過的に移行される。この移行時に、クラスタ上のサービスにアクセスするクライアントは一時的に接続できず、フェイルオーバーが完了した後、再接続が必要となる場合がある。
フェデレーション(federation)
「IDフェデレーション」を参照。
フェデレーテッドID管理(federated identity management: FIM)
自律型ドメイン内でIDと資格をポータブルにするための協定、標準およびテクノロジ。FIMにより、複数ドメイン全体でユーザー認証が認識可能になり、認証済ユーザーが複数ドメイン内のパーソナライズされたサービスに参加可能になる。FIMは、複数のアカウント間でID情報をリンク可能にすることで、個人情報が1箇所に格納されることの危険性を回避する。フェデレーテッドIDには、トラストと標準という2つの主要なコンポーネントが必要である。フェデレーテッドID管理のトラスト・モデルは、トラスト・サークルに基づく。標準は、Liberty Alliance Projectによって定義される。
復号化(decryption)
暗号化されたメッセージ(暗号文)の内容を、元の判読可能な形式(平文)に変換する処理。
プライマリ・ノード(primary node)
Oracle Application Server Cold Failover Cluster(Identity Management)で、指定された時間にアプリケーションが実行されるクラスタ・ノード。
「セカンダリ・ノード」も参照。
プリンシパル(principal)
Oracle Identity FederationがサポートするIDフェデレーション・プロトコルで定義されている3つのプライマリ・ロールの1つ。他の2つは、IDプロバイダサービス・プロバイダである。
プリンシパルは、サービスを使用し、フェデレーテッドIDを取得することのできるエンティティである。通常、プリンシパルは、そのIDが認証されることのできる人つまりユーザーまたはシステムのエンティティである。
プロキシ・サーバー(proxy server)
Webブラウザなどのクライアント・アプリケーションと実サーバーの間にあるサーバー。実サーバーに対するすべてのリクエストを代理受信して、自分がそのリクエストを処理できるかどうかを調べる。処理できない場合、リクエストは実サーバーに転送される。OracleAS Single Sign-Onでは、プロキシはロード・バランシングのため、およびセキュリティ対策用の追加レイヤーとして使用される。
「ロード・バランサ」も参照。
プロキシ・ユーザー(proxy user)
通常、ファイアウォールなどの中間層を備えた環境で利用されるユーザー。このような環境では、エンド・ユーザーは中間層に対して認証を行う。この結果、中間層はエンド・ユーザーにかわってディレクトリにログインする。プロキシ・ユーザーにはIDを切り替える権限があり、一度ディレクトリにログインすると、エンド・ユーザーのIDに切り替える。次に、その特定のエンド・ユーザーに付与されている認可を使用して、エンド・ユーザーのかわりに操作を実行する。
ブロック暗号(block cipher)
対称型アルゴリズムの一種。メッセージを固定サイズのブロック(通常は64ビット)に分割し、各ブロックを鍵で暗号化することで行う、メッセージの暗号化。一般的なものには、BlowfishDESおよびAESがある。
「ストリーム暗号」も参照。
プロビジョニング(provisioning)
エンタープライズ環境で使用可能なアプリケーションおよびその他のリソースへのアクセスをユーザーに付与するプロセス。
プロビジョニング・アプリケーション(provisioned applications)
ユーザーおよびグループの情報がOracle Internet Directoryに一元化される環境にあるアプリケーション。これらのアプリケーションは、一般的にOracle Internet Directory内の該当する情報に対する変更と関係する。
プロビジョニング・エージェント(provisioning agent)
Oracle固有のプロビジョニング・イベントを外部またはサード・パーティのアプリケーション固有のイベントに変換するアプリケーションまたはプロセス。
プロビジョニング統合プロファイル(provisioning integration profile)
Oracle Directory Integration Platformがディレクトリ対応アプリケーションに送信する、プロビジョニング関連通知の性質を記述した特殊なディレクトリ統合プロファイル
プロファイル(profile)
「ディレクトリ統合プロファイル」を参照。

米国連邦情報処理標準(Federal Information Processing Standard: FIPS)
米国商務省の米国標準技術局(National Institute of Standards and Technology: NIST)によって発行されている情報処理標準。
変更ログ(change logs)
ディレクトリ・サーバーに加えられた変更を記録するデータベース。

ポリシーの優先順位(policy precedence)
Oracle Application Server Certificate Authority(OCA)では、ポリシーはメイン・ポリシー・ページに表示される順序で受信リクエストに適用される。OCAポリシー・プロセッサ・モジュールがポリシーを解析する際、ポリシー・リストの上部にあるポリシーが最初にリクエストに適用される。リストの下部にあるポリシーは最後に適用され、他のポリシーよりも優先される。有効なポリシーのみが受信リクエストに適用される。

マスター・サイト(master site)
レプリケーションにおいて、マスター定義サイト(MDS)以外のサイトで、LDAPレプリケーションのメンバーであるサイト。
マスター定義サイト(master definition site: MDS)
レプリケーションにおいて、管理者が構成スクリプトを実行するOracle Internet Directoryのデータベース。
マッピング・ルール・ファイル(mapping rules file)
Oracle Directory Integration Platform環境で、Oracle Internet Directoryの属性と接続ディレクトリの属性との間のマッピングを指定するファイル。
マルチマスター・レプリケーション(multimaster replication)
ピアツーピア・レプリケーションまたはn-wayレプリケーションとも呼ばれる。同等に機能する複数のサイトがレプリケートされたデータのグループを管理できるようにするレプリケーションのタイプ。マルチマスター・レプリケーション環境では、各ノードはサプライヤ・ノードであると同時にコンシューマ・ノードであり、各ノードでディレクトリ全体がレプリケートされる。

メタディレクトリ(metadirectory)
企業のすべてのディレクトリ間で情報を共有するディレクトリ・ソリューション。すべてのディレクトリを1つの仮想ディレクトリに統合する。集中的に管理できるため、管理コストを削減できる。ディレクトリ間でデータが同期化されるため、企業内のデータに一貫性があり最新であることが保証される。
メッセージ・ダイジェスト(message digest)
ハッシュ関数の結果。
「ハッシュ」も参照。
メッセージ認証(message authentication)
特定のメッセージが特定のエンティティから発信されたことを検証するプロセス。
「認証」も参照。
メッセージ認証コード(message authentication code: MAC)
特定のデータ・ブロックに対して2ステップのプロセスを適用して得られる。最初に、ハッシュ関数の結果を取得する。次に、その結果を秘密鍵を使用して暗号化する。MACは、特定のデータ・ブロックのソースの認証に使用できる。

猶予期間ログイン(grace login)
パスワード期限切れ前の指定された期間内に行われるログイン。
ユーザー検索ベース(user search base)
Oracle Internet Directoryのデフォルトのディレクトリ情報ツリー(DIT)で、すべてのユーザーが配置されるID管理レルムのノード。
ユーザー名マッピング・モジュール(user name mapping module)
ユーザー証明書とユーザーのニックネームを対応付けるOracleAS Single Sign-OnのJavaモジュール。ニックネームは認証モジュールに渡され、認証モジュールはこのニックネームを使用して、ユーザーの証明書をディレクトリから取得する。

リモート・マスター・サイト(remote master site: RMS)
レプリケート環境におけるマスター定義サイト(MDS)以外のサイトで、Oracle Databaseアドバンスト・レプリケーションのメンバーであるサイト。
リレーショナル・データベース(relational database)
構造化されたデータの集合。同一の列のセットを持つ1つ以上の行で構成される表にデータが格納される。Oracleでは、複数の表のデータを容易にリンクできる。このため、Oracleはリレーショナル・データベース管理システム、つまりRDBMSと呼ばれる。Oracleはデータを複数の表に格納し、さらに表間の関係を定義できる。このリンクは両方の表に共通の、1つ以上のフィールドに基づいて行われる。

ルートCA(root CA)
階層構造を持つ公開鍵インフラストラクチャ(PKI)において、ルート認証局(CA)は、その公開鍵がセキュリティ・ドメイン全体の最も信頼できるデータとして機能するCA。
ルートDSE(root DSE)
「ルート・ディレクトリ固有エントリ(DSE)」を参照。
ルートOracleコンテキスト(root Oracle Context)
Oracle Identity Managementインフラストラクチャでは、ルートOracleコンテキストは、インフラストラクチャのデフォルトID管理レルムへのポインタを含むOracle Internet Directoryのエントリである。単純な名前を指定してID管理レルムの位置を特定する方法の詳細も含まれる。
ルート・ディレクトリ固有エントリ(root directory specific entry: DSE)
ディレクトリに関する操作情報を格納するエントリ。情報は複数の属性に格納されている。

レガシー・アプリケーション(legacy application)
認証をOracleAS Single Sign-Onサーバーに委任するように変更できない古いアプリケーション。外部アプリケーションと呼ばれることもある。
レジストリ・エントリ(registry entry)
Oracle Internet Directoryサーバーの起動(ディレクトリ・サーバー・インスタンスと呼ばれる)に関連する実行時情報が含まれているエントリ。レジストリ・エントリはディレクトリ自体に格納され、対応するディレクトリ・サーバー・インスタンスが停止するまで保持される。
レスポンス時間(response time)
リクエストの発行からレスポンスの完了までの時間。
レプリカ(replica)
ネーミング・コンテキストの個々のコピー。1つのサーバー内に格納されている。
レプリケーション承諾(replication agreement)
ディレクトリ・レプリケーション・グループ(DRG)内のディレクトリ・サーバー間におけるレプリケーションの関係を記述する特別なディレクトリ・エントリ。
レルム(realm)
「ID管理レルム」を参照。
レルム検索ベース(realm search base)
すべてのID管理レルムを含むディレクトリ情報ツリー(DIT)内のエントリを識別するルートOracleコンテキストでの属性。この属性は、単純なレルム名をディレクトリ内の対応するエントリにマッピングする際に使用される。

ロード・バランサ(load balancer)
高い負荷やフェイルオーバーが生じた際に、2つ以上のサーバー間で接続リクエストを負荷分散するハードウェア・デバイスおよびソフトウェア。一般的なハードウェア・デバイスには、BigIP、Alteon、Local Directorなどがある。Oracle Application Server Web Cacheはロード・バランシング・ソフトウェアの例である。
論理ホスト(logical host)
Oracle Application Server Cold Failover Cluster(Identity Management)における1つ以上のディスク・グループ、およびホスト名とIPアドレスのペア。論理ホストは、クラスタ内の物理ホストにマップされる。この物理ホストが、論理ホストのホスト名とIPアドレスを使用することになる。