用語集 PKI ご利用規約

アフィリエイト: 他の事業体、または政府機関の直接の管理下で運営されている代理店、部署、行政区、またはその他の事業体を管理、管理、または共通管理している企業、パートナーシップ、合弁事業、またはその他の事業体。

アメリカ公認会計士協会(AICPA): AICPAは、米国の公認会計士(CPA)の国家専門機関です。 これは、職業の倫理基準と、民間企業、非営利組織、連邦政府、州政府、地方政府の監査に関する米国の監査基準を定義しています。

応募者: 証明書を申請する(または更新を求める)自然人または法人。 証明書が発行されると、申請者は加入者と呼ばれます。 デバイスに発行された証明書の場合、申請者は、デバイスが実際の証明書要求を送信している場合でも、証明書で指定されたデバイスを制御または操作するエンティティです。

申請者の代表者: 申請者であるか、申請者によって雇用されている自然人または人間のスポンサー、または申請者を代表する明示的な権限を持つ認定代理人:(i)申請者に代わって証明書要求に署名し、提出するか、または承認する。 /または(ii)申請者に代わって加入者契約に署名して提出する、および(または)(iii)申請者がCAの関連会社またはCAである場合に、申請者に代わって利用規約に同意する。

アプリケーションソフトウェアサプライヤー: 証明書を表示または使用し、ルート証明書を組み込んだインターネットブラウザソフトウェアまたはその他の証明書利用者アプリケーションソフトウェアのサプライヤ。

証明レター: サブジェクト情報が、会計士、弁護士、政府関係者、または慣習的にそのような情報に依存している他の信頼できる第三者によって正しく記述されていることを証明する手紙。

監査期間: 期間監査では、業務の最初の日(開始)から運用の最終日(終了)までの期間で、監査人が関与します。 (これは、監査人がCAにオンサイトでいる期間と同じではありません。)

監査レポート: エンティティのプロセスとコントロールがこれらの要件の必須の規定に準拠しているかどうかに関する適格監査人の意見を述べた適格監査人からのレポート。

承認ドメイン名: 特定のFQDNの証明書発行の承認を取得するために使用されるドメイン名。 CAは、DNS CNAMEルックアップから返されたFQDNを、ドメイン検証のためのFQDNとして使用できます。 FQDNにワイルドカード文字が含まれている場合、CAは要求されたFQDNの左端の部分からすべてのワイルドカードラベルを削除する必要があります。 CAは、ベースドメイン名が見つかるまで、左から右にXNUMX個以上のラベルを削除し、ドメイン検証の目的で中間値のいずれかを使用できます。

承認済みポート: 次のポートのいずれか:80(http)、443(http)、25(smtp)、22(ssh)。

基本ドメイン名: レジストリ制御またはパブリックサフィックスとレジストリ制御またはパブリックサフィックス(たとえば、「example.co.uk」または「example.com」)の左側の最初のドメイン名ノードである、適用対象のFQDNの部分。 右端のドメイン名ノードがレジストリ契約にICANN仕様13があるgTLDであるFQDNの場合、gTLD自体をベースドメイン名として使用できます。

カナダ公認会計士協会(CICA): CICAは、カナダの金融機関向けの会計、監査、および保証基準を開発および維持する組織です。 それはまた公認会計士の専門家の指定を発行しました。

証明書: デジタル署名を使用して公開鍵とIDをバインドする電子ドキュメント。

証明書データ: 証明書の要求とそれに関連するデータ(申請者から取得したかどうかに関係なく)、CAが所有または管理しているもの、またはCAがアクセスできるもの。

証明書管理プロセス: CAが証明書データを検証し、証明書を発行し、リポジトリを維持し、証明書を取り消すためのキー、ソフトウェア、およびハードウェアの使用に関連するプロセス、プラクティス、および手順。

証明書ポリシー(CP): 名前付き証明書の特定のコミュニティへの適用可能性を示す一連のルールおよび/または PKI 共通のセキュリティ要件を持つ実装。

証明書の問題レポート: 鍵の侵害の疑い、証明書の誤用、または証明書に関連するその他の種類の詐欺、妥協、誤用、または不適切な行為の苦情。

証明書失効リスト(CRL): 証明書を発行したCAによって作成およびデジタル署名された、失効した証明書の定期的に更新されたタイムスタンプ付きリスト。

証明機関(CA): 証明書の作成、発行、取り消し、および管理を担当する組織。 この用語は、ルートCAと下位CAの両方に等しく適用されます。

証明機関の承認(CAA): RFC 6844 は、「認証局認可(CAA)DNSリソースレコードにより、DNSドメイン名の所有者は、そのドメインの証明書を発行することを認可された認証局(CA)を指定できます。 CAAリソースレコードの公開により、公的な認証局は、意図しない証明書の誤発行のリスクを軽減するための追加の制御を実装できます。」

認定実務声明(CPS): 証明書が作成、発行、管理、および使用されるガバナンスフレームワークを形成するドキュメントのXNUMXつ。

コントロール: 「支配」(およびその相関的な意味、「支配される」および「共通の支配下にある」)とは、直接的または間接的に次の権限を所有していることを意味します。 (1)取締役の過半数の選挙を管理する。 または、(2)法人の法人設立または登録の管轄区域の法律に基づく「支配」に必要な議決権株式のその部分に投票する。

国: 国連加盟国、または少なくともXNUMXつの国連加盟国によって主権国家として認められている地理的地域。

国コードトップレベルドメイン(ccTLD): ccTLDは、国コードで識別される国、主権国家、または依存する領土で一般的に使用または予約されるインターネットのトップレベルドメインです。

相互認証: XNUMXつのルートCA間の信頼関係を確立するために使用される証明書。

暗号的に安全な疑似乱数ジェネレーター(CSPRNG): 暗号システムでの使用を目的とした乱数ジェネレーター。

委任された第三者: CAではない自然人または法人であり、その活動は適切なCA監査の範囲内ではないが、XNUMXつ以上のCA要件を実行または満たすことにより、証明書管理プロセスを支援するためにCAによって許可されているここにあります。

ドメイン認証ドキュメント: ドメイン名登録機関、ドメイン名登録者、またはドメイン名登録者としてWHOISにリストされている個人またはエンティティ(プライベート、匿名、またはプロキシ登録サービスを含む)との通信に関するCAのドキュメント、またはCAのドキュメント特定のドメイン名前空間の証明書を要求する申請者の権限。

ドメインの連絡先: ベースドメインネームのWHOISレコードまたはDNS SOAレコードに記載されている、またはドメインネームレジストラーと直接連絡して取得したドメインネームレジストラント、技術連絡先、または管理契約(またはccTLDでの同等物)。

ドメイン名 ドメインネームシステムのノードに割り当てられたラベル。

ドメイン名登録者: ドメイン名の「所有者」と呼ばれることもありますが、より適切には、ドメイン名の使用方法を制御する権限を持つドメイン名レジストラに登録された個人またはエンティティ(自然人など)または、WHOISまたはドメイン名登録機関によって「登録者」としてリストされている法人。

ドメイン名登録機関: (i)割り当てられた名前と番号のためのインターネット公社(ICANN)、(ii)国内のドメイン名機関/レジストリ、または(iii)ネットワーク情報の支援のもとで、または同意を得てドメイン名を登録する個人または団体センター(関連会社、請負業者、代議員、後継者、または譲受人を含む)。

ドメインネームシステム(DNS): DNSは、インターネットまたはプライベートネットワークに接続されたコンピューター、サービス、またはその他のリソースの階層型分散命名システムです。 ドメイン名を数値のIPアドレスに関連付けて、基盤となるネットワークプロトコル内の電子デバイスを見つけて識別します。 ワールドワイドのディレクトリサービスを提供することにより、ドメインネームシステムは1985年以来インターネットの重要なコンポーネントとなっています。

ドメイン名前空間: ドメインネームシステムの単一ノードに従属するすべての可能なドメイン名のセット。

エンタープライズRA: その組織への証明書の発行を許可する、CAとは無関係の組織の従業員またはエージェント。

有効期限: 証明書の有効期間の終了を定義する証明書の「後」の日付。

連邦情報処理標準(FIPS): FIPSは、非軍事政府機関および政府請負業者がコンピュータシステムで使用するために米国連邦政府が開発した公的な規格です。 FIPSは、適切なコンピューターとデータのセキュリティを実現するための運用要件を確立するために発行されます。

完全修飾ドメイン名(FQDN): インターネットドメインネームシステム内のすべての上位ノードのラベルを含むドメイン名。

政府機関: 政府が運営する法人、政府機関、部門、省、支部、または国の政府の同様の要素、またはその国の政治的区分(州、省、市、郡など)。

健康保険の相互運用性と説明責任に関する法律(HIPAA): HIPAAは、1996年に米国議会によって制定され、保護された健康情報を使用した電子取引に関する国内基準を確立しています。

高リスク証明書リクエスト: CAが管理している内部基準とデータベースを参照して、CAが追加の精査のフラグを立てるリクエスト。 Miller SmilesのフィッシングリストまたはGoogleセーフブラウジングリスト、またはCAが独自のリスク軽減基準を使用して識別する名前。

内部名: トップレベルドメインが登録されていないため、証明書の発行時にパブリックDNS内でグローバルに一意であると確認できない証明書の共通名またはサブジェクトの別名フィールドの文字列(IPアドレスではない) IANAのルートゾーンデータベース。

国際標準化機構(ISO): ISOは、国際規格の開発を目的とした独立した非政府国際組織です。 ISOは161の国家標準化団体のメンバーシップを持っています。

Internet Assigned Numbers Authority(IANA): IANAは、DNSルート、IPアドレス指定、およびその他のインターネットプロトコルリソースのグローバルな調整を管理するエンティティの標準的な役割です。 現在、この役割はICANNが担当しています。

Internet Corporation for Assigned Names and Numbers(ICANN): ICANNは非営利の民間アメリカ企業であり、Internet Assigned Numbers Authorityの機能の調整を担当しています。 これらの機能には、中央アドレスプールとDNSルートゾーンレジストリの維持が含まれます。

インターネット技術特別調査委員会(IETF): インターネットエンジニアリングタスクフォースは、インターネットアーキテクチャの進化とインターネットの円滑な運用に関心を持つネットワーク設計者、事業者、ベンダー、および研究者の大きなオープンな国際コミュニティです。

発行CA: 特定の証明書に関連して、証明書を発行したCA。 これは、ルートCAまたは下位CAのいずれかです。

主な妥協: 秘密鍵は、その値が不正な人物に開示された場合、不正な人物がそれにアクセスした場合、または不正な人物がその値を発見する可能性がある実用的な技術が存在する場合、侵害されたと言われます。 秘密鍵は、公開鍵に基づいて簡単に計算できる方法(Debianの弱い鍵など、 http://wiki.debian.org/SSLkeys)または、秘密鍵の生成に使用された特定の方法に欠陥があったという明確な証拠がある場合。

鍵生成スクリプト: CAキーペアの生成手順の文書化された計画。

キーペア: 秘密鍵とそれに関連付けられた公開鍵。

法人: 協会、企業、パートナーシップ、所有権、信託、政府機関、または国の法制度における法的地位を持つその他の機関。

米国国立標準技術研究所(NIST): NISTは物理学研究所であり、米国商務省の非規制機関であり、経済的安全性を高める方法でイノベーションと産業競争力を促進することを目的としています。 NISTは、すべての政府のWebサイトが従うデータセキュリティ標準を維持しています。

OCSPレスポンダー: CAの権限の下で動作し、証明書ステータス要求を処理するためにリポジトリに接続されているオンラインサーバー。 も参照してください、 オンライン証明書ステータスプロトコル.

オブジェクト識別子(OID): 特定のオブジェクトまたはオブジェクトクラスに対して、国際標準化機構の適用可能な標準の下で登録された一意の英数字または数値の識別子。

オンライン証明書ステータスプロトコル(OCSP): 証明書利用者アプリケーションソフトウェアが識別された証明書のステータスを判別できるようにするオンラインの証明書チェックプロトコル。 OCSPレスポンダも参照してください。

PCIデータセキュリティ基準(DSS): PCI DSSは、アカウント情報を保護するために設計された技術要件と運用要件のベースラインを提供する標準ドキュメントです。 PCI DSSは、加盟店、プロセッサ、アクワイアラー、イシュアー、サービスプロバイダーを含む、支払いカードの処理に関与するすべてのエンティティに適用されます。

PCI Standards Security Council(SSC): PCI Security Standards Councilは、アカウントデータ保護のためのセキュリティ標準の継続的な開発、強化、保存、普及、および実装に関するグローバルフォーラムです。 PCI SSCは、PCIデータセキュリティ基準ドキュメントの管理機関です。

親会社: 子会社を支配する会社。

支払いカード業界(PCI): PCIは、デビット、クレジット、プリペイド、電子財布、ATM、およびPOSカードと関連ビジネスを指します。

秘密鍵: キーペアの保持者によって秘密にされ、デジタル署名の作成や、対応する公開キーで暗号化された電子記録やファイルの復号化に使用されるキーペアのキー。

保護された健康情報(PHI): 米国法では、PHIは、特定の個人にリンクできる健康状態、医療の提供、または医療費の支払いに関するあらゆる情報です。

公開鍵: 対応する秘密鍵の所有者によって公開される可能性があり、証明書利用者が対応する秘密鍵で作成されたデジタル署名を検証したり、メッセージを暗号化して解読できるようにするために使用される鍵ペアの鍵所有者の対応する秘密鍵のみ。

公開鍵インフラストラクチャ(PKI): 公開鍵暗号に基づく証明書と鍵の信頼できる作成、発行、管理、および使用を容易にするために使用される、ハードウェア、ソフトウェア、人、手順、ルール、ポリシー、および義務のセット。

公的に信頼された証明書: 対応するルート証明書が、広く利用可能なアプリケーションソフトウェアのトラストアンカーとして配布されているという事実によって信頼されている証明書。

資格のある審査員: のセクション8.2の要件を満たす自然人または法人 公的に信頼された証明書の発行と管理のためのCA /ブラウザフォーラムベースライン要件.

ランダム値: CAによって申請者に指定された、少なくとも112ビットのエントロピーを示す値。

登録済みドメイン名: ドメイン名登録機関に登録されているドメイン名。

登録局(RA): 証明書のサブジェクトの識別と認証を担当するが、CAではないため、証明書の署名または発行を行わない法人。 RAは、証明書の申請プロセスまたは失効プロセス、あるいはその両方を支援します。 「RA」が役割または機能を説明する形容詞として使用される場合、それは必ずしも別の組織を意味するのではなく、CAの一部となることができます。

信頼できるデータソース: 事業者および政府の間で信頼性が高いと一般に認識され、証明書を取得する申請者以外の目的のために第三者によって作成されたサブジェクトID情報を検証するために使用される識別ドキュメントまたはデータソース。

信頼できるコミュニケーション方法: 郵便/宅配便の住所、電話番号、電子メールアドレスなど、申請者の代表者以外のソースを使用して確認された通信方法。

依存パーティ: 有効な証明書に依存する自然人または法人。 アプリケーションソフトウェアサプライヤーは、そのようなサプライヤーによって配布されたソフトウェアが証明書に関する情報を表示するだけの場合、依拠当事者とは見なされません。

リポジトリ: 公開された情報を含むオンラインデータベース PKI CRLまたはOCSP応答の形式のガバナンス文書(証明書ポリシーや認証実務声明など)および証明書ステータス情報。

トークンをリクエスト: この制御のデモンストレーションを証明書要求にバインドする、CAによって指定されたメソッドで派生した値。

必要なウェブサイトのコンテンツ: CAが指定するように、ランダム値またはリクエストトークン、およびサブスクライバーを一意に識別する追加情報。

予約済みIPアドレス: IANAが予約済みとしてマークしたIPv4またはIPv6アドレス:

ルートCA: ルート証明書がアプリケーションソフトウェアサプライヤーによって配布され、下位CA証明書を発行する最上位の証明機関。

ルート証明書: ルートCAが発行する自己署名証明書。自己を識別し、その下位CAに発行される証明書の検証を容易にします。

安全な多目的インターネットメール拡張(S/MIME): S/MIME は、公開鍵の暗号化とMIMEデータの署名の標準です。

Secure Sockets Layer(SSL): SSLは、1995年からインターネット技術特別調査委員会によって廃止されるまで、インターネット通信を保護するために使用されていた暗号化プロトコルであり、 TLS。 しかし、それは非常に影響力があったので、人々はまだ口語的にSSLという用語を使用して言及しています TLS.

主権国家: 独自の政府を管理し、別の権限に依存していない、または影響を受けない州または国。

件名: 証明書でサブジェクトとして識別された自然人、デバイス、システム、ユニット、または法人。 サブジェクトは、サブスクライバーまたはサブスクライバーの制御および操作下にあるデバイスです。

サブジェクトID情報: 証明書のサブジェクトを識別する情報。 Subject Identity Informationには、subjectAltName拡張機能またはSubject commonNameフィールドにリストされているドメイン名は含まれません。

下位CA: ルートCAまたは別の下位CAによって証明書が署名されている証明機関。

加入者: 証明書が発行され、加入者契約または利用規約によって法的に拘束される自然人または法人。

加入者契約: 当事者の権利と責任を明記したCAと申請者/購読者の間の合意。

子会社: 親会社によって管理されている会社。

技術的に制約された下位CA証明書: 拡張キー使用法設定と名前制約設定の組み合わせを使用して、下位CA証明書がサブスクライバーまたは追加の下位CA証明書を発行できる範囲を制限する下位CA証明書。

利用規約: 申請者/加入者がCAの関連会社である場合、またはCAである場合、これらの要件に従って発行された証明書の安全な保管と許容される使用に関する規定。

テスト証明書: 最大有効期間が30日間で、(i)指定されたテスト証明書CABF OID(2.23.140.2.1)を含む重要な拡張を含む、または(ii)証明書パスがないCAの下で発行された証明書これらの要件の対象となるルート証明書への/ chains。

トップレベルドメイン(TLD): トップレベルドメインは、インターネットの階層型ドメインネームシステムの最高レベルにあります。 下位レベルのすべてのドメインの場合、これはドメイン名の最後の部分、つまり完全修飾ドメイン名の最後のラベルです。 たとえば、ドメイン名 www.example.com、トップレベルドメインは com.

トランスポート層セキュリティ(TLS): TLS IETFによって維持されている暗号化プロトコルであり、コンピュータネットワークを介した通信セキュリティを提供します。 TLS ブラウザがHTTPS Webサーバーと安全に通信するために使用する事実上のセキュリティプロトコルです。 TLS 交換されるすべての情報の完全性とプライバシーを保証します。

信頼できるシステム: 以下のコンピューターハードウェア、ソフトウェア、および手順:侵入および誤用から合理的に保護されている。 妥当なレベルの可用性、信頼性、正しい操作を提供する。 意図した機能を実行するのにかなり適しています。 該当するセキュリティポリシーを適用します。

未登録のドメイン名: 登録済みドメイン名ではないドメイン名。

有効な証明書: RFC 5280で指定されている検証手順に合格する証明書。

検証スペシャリスト: これらの要件で指定された情報検証業務を行う人。

有効期間: 証明書が発行された日から有効期限までの期間。

ボイスオーバーインターネットプロトコル(VOIP): Voice over IPは、インターネットなどのインターネットプロトコル(IP)ネットワークを介した音声およびメディア通信の配信を可能にするテクノロジです。 インターネットまたはブロードバンドテレフォニーという用語は、特に公衆交換電話網(PSTN)を介するのではなく、公衆インターネットを介した通信サービス(音声、FAX、SMS、ボイスメッセージ)のプロビジョニングを指します。

誰が: RFC 3912で定義されたプロトコル、RFC 7482で定義されたレジストリデータアクセスプロトコル、またはHTTPS Webサイトを介してドメインネームレジストラーまたはレジストリオペレーターから直接取得された情報。

ワイルドカード証明書: 証明書に含まれるサブジェクトの完全修飾ドメイン名の左端にアスタリスク(*)を含む証明書。

ワイルドカードドメイン名: 単一のアスタリスク文字とそれに続く単一の完全停止文字(“ *。”)とそれに続く完全修飾ドメイン名で構成されるドメイン名。

SSL.comをご利用いただきありがとうございます。 ご不明な点がございましたら、メールでお問い合わせください。 Support@SSL.com電話する 1-877-SSL-SECURE、またはこのページの右下にあるチャットリンクをクリックしてください。 また、サポートに関する多くの一般的な質問への回答も、 知識ベース.

SSL.comのニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

常に最新情報を入手して安全を確保

SSL.com サイバーセキュリティの世界的リーダーであり、 PKI そしてデジタル証明書。サインアップして、最新の業界ニュース、ヒント、製品のお知らせを受け取ります。 SSL.com.

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。