コンテンツにスキップ

用語集

Reflectionワークスペースメニュー

ワークスペースメニューには、レイアウトのオプション、アプリケーションとドキュメントの設定、および最近使用したドキュメントの一覧が含まれます。これにアクセスするには、(Office 2007のルックアンドフィールを使用している場合は)[Reflection]ボタンを、(Office 2010のルックアンドフィールを使用している場合は)[ファイル]メニューをクリックします。

APVUFILE

2 バイト機能が使用可能な IBM 3270 ホストとの送受信に使用されるファイル転送プロトコルです。APVUFILE 転送の構成には、[転送の設定] ダイアログボックスの [メインフレーム] タブを使用します。

認証

通信相手の身元を確実に確認する処理。身元の確認は、パスワードなどの既知の情報、または秘密鍵やトークンなど所有しているもの、指紋などの固有の情報を使用して行います。

自動拡張

自動拡張機能は、長い語、句や反復して使用される複雑なコマンドの頭字語またはショートカットを追加するために使用します。ショートカットを入力した後でスペースバーを押すと、自動的に完全な語または句に拡張されます。

CA (認証局)

信頼される組織にある、電子証明書を発行するサーバ。CA は、新しい証明書の発行を管理し、認証に対して有効でなくなった証明書を取り消します。CA は証明書発行権限を 1 つまたは複数の中間 CA に委任して、信頼のチェーンを形成することがあります。最高レベルの CA 証明書は「信頼されたルート」とみなされます。

cipher

暗号とは暗号化アルゴリズムのことです。選択した暗号によって、Secure Shell 接続の確立完了後に送信されるデータの暗号化に使用される数学アルゴリズムが決定されます。

資格情報キャッシュ

資格情報の格納場所。資格情報は、KDC によってクライアントに発行されたセッション鍵、TGT、およびサービスチケットで構成されています。クライアントは、サービスを要求する場合、自身の資格情報を使用してそれ自身を認証します。

CRL (証明書取り消しリスト: Certificate Revocation List)

認証局によって失効された、電子署名された証明書の一覧。CRL で識別された証明書はすでに有効ではありません。

デジタル証明書

PKI (Public Key Infrastructure) の核となる構成要素です。電子証明書 (別名、X.509 証明書) は認証局 (CA) によって発行されるもので、証明書内の情報の有効性を保証します。各証明書には、証明書の所有者に関する情報、証明書の所有者の公開鍵のコピー (メッセージおよび電子署名の暗号化と解読に使用)、電子署名 (証明書の内容に基づいて認証局が生成) が含まれています。受信者はこの電子署名を使用して、証明書が不正に変更されておらず、信頼できることを確認します。

デジタル署名

送信されたメッセージの信頼性と整合性の確認に使用されます。通常、送信者は公開/秘密鍵のペアのうち秘密鍵を保有し、受信者は公開鍵を保有します。署名を作成するには、送信者はメッセージからハッシュを計算し、この値を自らの秘密鍵で暗号化します。受信者は、送信者の公開鍵を使用して署名を復号化し、受信したメッセージのハッシュを独自に計算します。復号化した値と計算した値が一致した場合、受信者は、送信者が秘密鍵の保有者であり、メッセージが送信中に改ざんされていないことを信頼します。

暗号化

暗号化とは、暗号すなわち秘密のコードを使用してデータを加工し、許可されたユーザ以外には解読できないようにすることです。暗号化されていないデータに比べ、暗号化されたデータははるかに安全です。

高速ログオン機能(ELF)

シングルサインオン (SSO) とも呼ばれる高速ログオンは IBM メインフレーム機能の 1 つで、ユーザがユーザ ID とパスワードを毎回入力しなくてもホストにログオンして接続できるようにする機能です。高速ログオンはメインフレームのユーザを、ユーザ ID とパスワードを入力させる代わりに、SSL クライアント認証を使って認証します。

ハッシュ

「メッセージダイジェスト」と呼ぶこともあり、ハッシュまたはハッシュの値は可変長のデジタルデータから生成される固定長の数値です。ハッシュは元のデータよりもかなり小さく、計算によって生成されますが、別のデータから同一のハッシュを作成することは統計的にできないようになっています。

Hosts ファイル

認識可能なホスト名のインターネットアドレスへの割り当て一覧。ドメイン名システムと似ています。ドメインネームサーバがネットワーク上にあるかどうかに関係なく、Hosts ファイルを使用できます。

ホットスポット

ホットスポットとは、ホスト機能、マクロ、またはコマンドに関連付けられた特定の領域またはテキストのことです。ホットスポットが有効になっている場合、端末セッションの端末領域に表示されます。

KDC (Key Distribution Center: 鍵配布センター)

プリンシパル情報のデータベースを管理したり、データベース内の情報を使用してユーザを認証したり、レルム内のKerberos対応サービスへのアクセスを制御したりするセキュリティサーバのことです。

キーボードの割り当て

キーボードの割り当てはお使いPCキーボードをホスト端末キーボードとして使えるようにするための設定ファイルです。キーボードの割り当てはキーボードショートカットの定義も含みます。

レイアウト

レイアウトとは、ワークスペースと開いているドキュメントのすべてを元に戻すために作られる設定ファイルです。ワークスペースの位置や開いているドキュメントのタブのプロパティも元に戻します。

LDAP (Lightweight Directory Access Protocol)

情報の中央位置への保存およびユーザへの情報の配布に使用できる標準的なプロトコル。

OCSP (Online Certificate Status Protocol)

証明書が有効であるかを確認する CRL チェックに代わって使用できるプロトコル (HTTP トランスポートを使用)。OCSP レスポンダは、証明書ステータス要求に対して 3 つの電子署名応答 (good (良好)、revoked (取り消し)、unknown(不明)) のいずれかによって応答します。OCSP を使用すると、サーバやクライアントが大きな CRL を取得して並べ替える必要がありません。

オフィスツール

オフィスツール機能を使用すると、Microsoft Office アプリケーションがコンピュータにインストールされている場合、ホストデータを Microsoft Office アプリケーションと統合できます。Word ドキュメントおよび PowerPoint プレゼンテーションの作成、メールの送信、予定の登録、メモやタスクの追加、新しい連絡先の作成などが可能です。

パスフレーズ

パスフレーズはパスワードに類似していますが、一連の語句、句読点、数字、空白、任意の文字列を組み合わせたフレーズを使用できる点が違います。パスフレーズは、秘密鍵や鍵エージェントなどの保護されたオブジェクトへのアクセスを制限して、セキュリティを向上させます。

PCI DSS

PCI DSS (Payment Card Industry Data Security Standard) は、詐欺を防ぐように設計された技術要件および処理要件から構成される世界標準であり、PCI セキュリティスタンダードカウンシル LLC (https://www.pcisecuritystandards.org/) より発行されています。クレジットカードを扱う企業はすべてこの基準の対象になる可能性があります。

PKCS

PKCS (Public Key Cryptography Standards: 公開鍵暗号標準) の略。RSA 研究所によって考案および公布された、公開鍵暗号の実装間の互換性を確保可能な一覧の標準。各 PKCS 標準では、特定の暗号化用途の仕様が定められています。以下に例を示します。

PKCS#7を使用して、メッセージへの署名や暗号化を行うことができます。また、証明書を保存したり、配布したりする場合にもPKCS#7を使用できます(たとえば、PKCS#10メッセージへの応答として)。

PKCS#10は、証明書要求の構文です。

PKCS#11は、暗号化ハードウェアトークンで使われるプログラミングインタフェースです。

PKCS#12は、証明書と関連秘密鍵の格納および送信に使われる個人情報交換構文です。この形式のファイルの拡張子は、通常、*.pfxまたは*.p12です。

ポート転送

安全でないトラフィックを安全な SSH トンネルを介してリダイレクトする方法です。ポート転送には、ローカルとリモートの 2 種類があります。ローカル (発信) ポート転送では、指定したローカルポートから送信される発信データを、指定したリモートポートに安全なチャネルを介して送信します。クライアントアプリケーションを構成して、サーバと安全にデータを交換できます。この時、関連付けられたサーバを実行しているコンピュータに直接接続するのではなく、リダイレクトポートに接続するようにクライアントを構成します。リモート (着信) ポート転送では、指定したリモートポートからの着信データを、指定したローカルポートに安全なチャネルを介して送信します。

プリンシパルプロファイル

各ユーザの身元 (プリンシパル名とレルム名) と使用する設定 (要求したチケットの有効期間、資格情報の格納方法、プロファイル名) を定義する情報を集めたもの。

プリンシパルデータベース

特定のレルムの、有効なプリンシパルとパスワードが格納されているデータベース。各レルムには、固有の資格情報データベースがあります。このデータベースは KDC (Key Distribution Center: 鍵配布センター) の一部です。

プライバシフィルタ

この機能は、大事なデータ (社会保障番号や、口座番号など) がオフィスツール統合、画面履歴、オートコンプリートなどの生産性機能に表示されないようフィルタし、[画面の印刷] や [切り取り] / [コピー] / [貼り付け] コマンドからデータを隠すために使用します。

製品のインストールフォルダ

既定では、\Program Files\Micro Focus\Reflectionです。

公開鍵インフラストラクチャ(PKI)

PKIは、機密情報の認証および暗号化に使用されるポリシ、サービス、および暗号化ソフトウェアの枠組みです。PKI の枠組みは、認証局 (CA) と呼ばれる信頼されたサードパーティ (デジタル証明書を発行する) によって異なります。

公開鍵と秘密鍵

公開鍵と秘密鍵は、データの暗号化または解読に使用される暗号鍵のペアです。公開鍵で暗号化されたデータは、秘密鍵を使用した場合のみ解読できます。また、秘密鍵で暗号化されたデータは、公開鍵を使用した場合のみ解読できます。

最近の入力履歴

[最近の入力履歴] ギャラリまたは作業画面を使用すると、最近入力した項目の一覧をすばやく表示して選択し、選択した文字列をアクティブドキュメントに送信することができます。これにより、手作業で情報を入力する手間が省けるので、時間を節約できるとともに、頻繁に使用するコマンドやフィールドデータの入力ミスを減らすことができます。

Reflectionグローバルsshフォルダ

Reflectionは、グローバルSecure Shell情報をWindowsの共通アプリケーションデータフォルダに保存します。既定では、\ProgramData\Micro Focus\Reflectionです。

Reflection sshフォルダ

Reflectionは、個々のユーザのSecure Shell情報をWindowsの個人のドキュメントフォルダの以下の場所に格納します。既定では、\Users\ username\Documents\Micro Focus\Reflection\.sshです。

スクラッチパッド

スクラッチパッドは、メモをセッションに関連付けるために使用します。タスク画面から、スクラッチパッドのメモを .RTF ファイルまたは .TXT ファイルとして印刷または保存することができます。

画面履歴

画面履歴は、ユーザが IBM 3270 および 5250 ホスト画面に移動するたびに、ホスト画面の記録を作成します。VT 画面は、手動キャプチャを使用して記録できます。これらの画面から情報を表示して確認し、複数のホスト画面を Microsoft Word、PowerPoint、および Outlook の電子メールメッセージおよびメモ (コンピュータにインストールされている場合) に送信することができます。

秘密鍵暗号方式

対称暗号方式と呼ばれることもあるこの暗号方式では、同じ鍵または共有する秘密の文字または数字の集まりを使用して、データの暗号化と解読を行います。

[Secure Shell]

リモートコンピュータへのログインとコマンドの実行を安全に行うためのプロトコル。これは、Telnet、FTP、rlogin、あるいは rsh の代わりとなる安全な方法です。Secure Shell 接続では、ホスト (サーバ) とユーザ (クライアント) の両方の認証が必要です。また、ホスト間の通信はすべて暗号化された通信チャネルを介して行う必要があります。また、Secure Shell では X11 セッションまたは指定の TCP/IP ポートを、安全なトンネルを介して転送することもできます。

ソケット

ホスト名 (IP アドレスまたは DNS 名) とポート番号の組み合わせです。これは、クライアントアプリケーションが通信のエンドポイントとして使用する一意の識別子となります。

SOCKS

SOCKS は、内部および外部のネットワークに対して、安全で制御されたアクセスを提供するために、ファイアウォールホストシステムとともに使用されるソフトウェアプロトコルです。SOCKS が有効なアプリケーションからネットワーク接続が要求されると、SOCKS クライアントソフトウェアは接続の許可を求めて、SOCKS サーバソフトウェアと通信します。許可された場合は、接続が確立されます。許可されなかった場合は、SOCKS サーバが接続要求を拒否します。

SSL/TLS

Secure Socket Layer (SSL) プロトコルと、その後に開発された Transport Layer Security (TLS) プロトコルは、公衆通信回線を介して、クライアントとサーバ間で暗号化された安全な接続を確立できます。SSL/TLS を使用した接続では、クライアント側でサーバを認証してから接続を確立し、Reflection とサーバ間でやりとりされる全データが暗号化されます。

template

テンプレートには、ドキュメントに固有の設定がすべて入っています。テンプレートを基にして新規ドキュメントを作成すると、新しい名前が付く以外は、全く同じ構成内容になります。

チケットの有効期間

発券許可チケットが有効である期間。ユーザは発券許可チケットの要求時に、希望するチケット有効期間を申請できます。サーバは、チケットの最長有効期間を決めます。既定値は 8 時間です。

信頼するホスト

信頼するホストとは、公開鍵を保持しているホストのことです。

信頼された場所

信頼された場所は、ファイルを開くための安全な場所として指定されたディレクトリです。既定では、Reflectionは、Reflectionの設定で信頼された場所として指定されたディレクトリ以外ではドキュメントを開くことができません。

URI

リソースの場所またはアドレスを表す文字列。URI を使用してインターネットまたは LDAP サーバ上のリソースを指定することができます。

Windows 共通アプリケーションデータフォルダ

アプリケーションデータフォルダは、既定では表示されません。既定では、\ ProgramData\です。

Windows個人用アプリケーションデータフォルダ

個人用アプリケーションデータフォルダは、既定では隠されています。既定の個人用ローミングアプリケーションデータフォルダは\Users\username\AppData\Roaming\です。

Windows個人用ドキュメントフォルダ

英語のシステムの既定は、\Users\username\Documents\です。