用語集
FIDO
FIDO(Fast IDentity Online)は、さまざまな課題をもつパスワードへの依存を軽減し、解決するために設立された501(c)6非営利団体です。
AAGUID
認証器アテステーション(Authenticator Attestation)GUID(Global Unique Identifier)。認証器アテステーショングローバル一意識別子を参照してください。
AAID
認証器アテステーション(Authenticator Attestation)ID。認証器アテステーションIDを参照してください。
アクセシビリティ適合性レポート(ACR)
自主的製品アクセシビリティテンプレート(ITI VPAT)をベースにしたソフトウェア、ハードウェア、電子コンテンツ、サポートドキュメントなどの情報通信技術(ICT)製品のITアクセシビリティに関する改訂版508の標準への準拠状況を説明するドキュメント。
アプリケーション
共通エンティティ(アプリケーション所有者、サービス事業者とも呼ばれる)によって提供され、ユーザーによって同類だと認識される機能の一式。
アテステーション
製造時にデバイスに焼き付けられるデバイスモデル固有の鍵ペア。FIDOのコンテキストにおけるアテステーションとは、認証器が自身に関するアイデンティティを主張す る方法であり、暗号的に検証してメタデータサービス内で検索可能なものを指します。
認証器証明書
(認証器)証明鍵に関連する公開鍵証明書。
アテステーション公開鍵 / アテステーション秘密鍵
FIDO認証器アテステーションに使用される公開・秘密鍵のペア。「公開鍵暗号(方式)」も参照してください。
認証器ルート証明書
認証器証明書がチェーンされ、FIDOアライアンスによって明示的に信頼されているルート証明書。
認証
認証とは、ユーザーが自身のFIDO認証器を用いて登録済みの鍵を処理していることをサービス事業者に証明するプロセスを指します。
認証アルゴリズム
認証器からサービス事業者への認証に使用される署名とハッシュアルゴリズムの組み合わせ。
認証スキーム
応答作成時に認証器が使用する認証アルゴリズムとメッセージ構文またはフレーミングの組み合わせ。その手段、方式。
認証器(Authenticator)
FIDO認証器を参照してください。
認証器、1stF / 第1要素
ユーザー名に加えて、暗号鍵マテリアル(所有要素)とユーザー検証(知的要素/生体要素)といった2つ以上の認証要素をまとめて提供し、単独で使用して認証を完了できるFIDO認証器。
このような認証器には内部に照合器があることが想定されています。この照合器はすでに(入力された情報と)登録済の情報を照合して、ユーザーを検証できます。複数人のユーザーが登録されている場合、照合器は適切なユーザーを識別することもできます。
このような認証器の例には、生体認証センサーやPINベースの検証があります。物理ボタンなどの存在のみを検証する、あるいはまったく検証を行わない認証器は第1要素認証器として機能できません。
認証器、2ndF / 第2要素
第2要素としてのみ機能するFIDO認証器。第2要素認証器は sign コマンドに応答する前に常に単一の鍵ハンドルの提供を要求します。ユーザー検証の手段がある場合とない場合があります。このような認証器には内部照合器がある場合とない場合が想定されています。
認証器アテステーション
認証器の登録時に提供された鍵が検証済みの特性を持つ本物の認証器によって作成され、保護されているという暗号アサーションをサービス事業者に通知するプロセス。
認証器アテステーショングローバル一意識別子(AAGUID)
登録時に新たに作成された公開鍵と一緒にサービスに送信されるデバイスのモデルを表す128ビットの一意識別子。この一 意識別子はFIDOメタデータサービス(MDS)などのサービスでメタデータ表明を検索するために使用できます。
すべて同じ特性を共有するFIDO2認証器のモデル、クラス、またはバッチに割り当てられ、サービス事業者がデバイスのアテステーション公開鍵と認証器メタデータを検索するのに使用できる一意識別子。
認証器アテステーションID(AAID)
すべて同じ特性を共有するFIDO UAF認証器のモデル、クラス、またはバッチに割り当てられ、サービス事業者がデバイスのアテステーション公開鍵と認証器メタデータを検索するのに使用できる一意識別子。
認証器メタデータ
認定認証器の特性に関する検証済みの情報で、認証器アテステーションID(AAID)に関連付けられ、FIDOアライアンスから提供されます。FIDOサーバーは特定の認証器と対話できるよう、最新のメタデータにアクセスできることが期待されます。
認証器モデル
metadataStatement 内に同じAAID、AAGUID、または少なくとも1つの共通する attestationCertificateKeyIdentifier を持つ認証器の一式。
認証器ポリシー
特定の操作での使用が許可または不許可になっている機能または特定の認証器をサービス事業者がFIDOクライアントに通知することを可能にするJSONデータ構造。
生体認証
指紋などの一意な人間の特性や特徴に関連する身体測定と計算で、コンピュータサイエンスではアクセス制御を行うために本人確認の一形態として使用されます。
Bluetooth Low Energy(BLE)
Bluetooth Low EnergyはClassic Bluetoothとほぼ同等の通信範囲を確保しつつ、電力消費とコストを大幅に削減します。
FIDOの認証器/認証とASMが一体化したもの
アクセス制御メカニズムを使用して登録済みの鍵の使用を信頼済みクライアントや信頼済みFIDOユーザーデバイスに制限するFIDO認証器、または認証器とASM(Authentiator-specific Module)の組み合わせ。ローミング認証器と比較してください。
証明書
デジタル証明書は、暗号や公開鍵インフラストラクチャ(PKI)の使用を通じてデバイス、サーバー、またはユーザーの真正性を証明するファイルまたは電子パスワードです。
公開鍵証明書としても知られており、公開鍵の所有権とそれを所有するエンティティを暗号的にリンクするのに使用されます。
クライアント
サーバーが提供するサービスへのアクセスを要求する任意のコンピュータハードウェアまたはソフトウェアデバイス。 この用語はコンテキストに応じて使用され、FIDO UAFクライアントを指す場合もあれば、TLSクライアントなどの他の種類のクライアントを指す場合もあります。FIDOクライアントを参照してください。
認証資格情報
識別子と認証情報の単位との関連を移植可能な形式で表現し、システムへのアクセスを試行するエンティティが主張するアイデンティティの検証に使用するために提示できるデータオブジェクト RFC4949。
FIDOのコンテキストでは、この関連は暗号的に検証可能です。
登録解除
サービス事業者がFIDO認証器に特定のサービス事業者アカウントに関連付けられたローカル管理の鍵マテリアルの特定部分(またはすべて)を忘れるように通知し、対象となる鍵が無効になったとサービス事業者に認識させるためのFIDOプロトコルのフェーズ。
デバイス固定パスキー
単一のデバイスのみに保存され、使用されるパスキー。
発見
利用可能な認証器に関するメタデータを含め、サービス事業者がクライアントのデバイスでのFIDO機能の利用可否を判断できるFIDOプロトコルのフェーズ。
E(K、D)
データDを鍵Kで暗号化することを意味します。
ECDAA
楕円曲線ベースの直接匿名アテステーションを参照してください。
ECDSA
「楕円曲線デジタル署名アルゴリズム(ECDSA)」を参照してください。
楕円曲線ベースの直接匿名アテステーション(ECDAA)
楕円曲線ベースの直接匿名アテステーション。ECDAAは、FIDOの基本アテステーションに代わるアテステーション方式です。楕円曲線と双線形ペアリングをベースにして改善された直接匿名アテステーション方式です。直接匿名アテステーション方式では、グローバル相関ハンドルを回避しながら認証器内の個々の秘密鍵が使用されます。ECDAAは元のDAA方式よりも大幅にパフォーマンスが向上しています。FIDO ECDAA [FIDOEcdaaAlgorithm] は、さまざまなFIDOサーバーとFIDO認証器間で相互運用可能なECDAAの実装につながるオブジェクトエンコーディング、ペアリングフレンドリー曲線などを定義します。
楕円曲線デジタル署名アルゴリズム(ECDSA)
ANSI X9.62 [ECDSA-ANSI]で定義されている通りの楕円曲線デジタル署名アルゴリズム。
登録
ユーザーを認証器に認識させるプロセス。これは、[ISOBiometrics]で定義されている通りの生体認証登録である場合もあれば、非生体認証暗号ストレージデバイスの所有権を取得やそれに対するPINやパスワードの設定などのプロセスが含まれている場合もあります。登録はFIDOプロトコルの一環として発生する場合もあれば、多目的認証器の場合はFIDOのコンテキスト外で発生する場合もあります。
エンタープライズアテステーション
エンタープライズアテステーションは認証器ごとに一意のアテステーションで、以下のいずれかをサポートするために構成される場合があります。
- ベンダーが推進するエンタープライズアテステーション(EAモード1とも呼ばれる): この場合、認証器ベンダーはエンタープライズアテステーションの要求を許可されたRPに対し、エンタープライズの要求に応じてRP IDの(更新不可能な)リストを認証器に事前構成します。
- プラットフォーム管理のエンタープライズアテステーション(EAモード2とも呼ばれる): この場合、エンタープライズが管理するプラットフォーム/ブラウザはローカルポリシーの参照などに よってエンタープライズアテステーションの要求が許可されているRPを把握します。
顔またはタッチロック解除
スマートフォンやノートパソコンなどのデバイスに組み込まれた認証で、指紋認証や顔認証を使用してユーザーのアイデンティティを確認します。
FIDO認証器
FIDOアライアンスの要件を満たし、関連メタデータを持つ認証エンティティ。
FIDO認証器はユーザー検証を担っており、サービス事業者認証に必要な暗号マテリアルを保持しています。
FIDO認証器はFIDOアライアンスプロトコルに参加している場合、およびそれに関連している場合にのみ考慮されることに注意してください。FIDOアライアンスは多種多様な既存および将来のハードウェアを使用することを目指しているため、FIDOに使用される多くのデバイスは他の主な用途あるいは二次的な用途がある可能性があります。非FIDOプロトコルによるローカルのオペレーティングシステムのサインインやネットワークサインインといった非FIDOの目的でデバイスが使用される限り、FIDO認証器とは見なされず、かかるモードでの動作はセキュリティやプライバシーに関連するものを含め、FIDOアライアンスのガイドラインや制限の対象にはなりません。
FIDO認証器は単 に認証器と記載されることも、authnr と略記される場合もあります。認証器の機能とユーザーエクスペリエンスは、ローミング認証器とFIDOの認証器/認証とASMが一体化したもののどちらであるか、第1要素と第2要素のどちらであるかによって重要な違いがある場合があります。
登録アサーション方式では、認証器が(認証器)証明鍵によって署名されるデータを排他的に制御できることが想定されています。
認証器は、自身がUauth鍵によって署名されているデータを排他的に制御できるかどうかをメタデータ表明で指定します。
FIDOクライアント
これは、FIDOユーザーデバイス上のプロトコルメッセージを処理するソフトウェアエンティティです。FIDOクライアントは以下の2つの形式のいずれか1つを取ります。
ユーザーエージェント(ウェブブラウザかネイティブのアプリケーション)に実装されたソフトウェアコンポーネント。 複数のユーザーエージェント(ウェブブラウザかネイティブのアプリケーション)によって共有されるソフトウェアの単独構成要素。
FIDOデータ / FIDO情報
FIDOトランザクションを完了する中で収集または作成される任意の情報。これにはユーザーの生体測定または参照データとFIDOトランザクション履歴が含まれますが、これらに限りません。
FIDOサーバー
主にWebAuthnを実装するサービス事業者のインフラストラクチャに導入されるサーバーソフトウェア。
FIDOユーザーデバイス
FIDOクライアントが動作し、ユーザーがFIDOを使用する操作を開始するコンピューティングデバイス。
鍵識別子(KeyID)
KeyIDは、第1要素認証器用に認証器がFIDOサーバーを使用して登録する鍵の不透明な識別子です。必要な鍵を保持している特定の認証器を識別するためにAAIDと一緒に使用されます。そのため、鍵識別子はAAIの範囲内で一意である必要があります。
たとえば、KeyIDがASMによって管理される keyHandle のSHA256ハッシュであるという実装が考えられます。
鍵ハンドル
FIDO認証器によって作成される鍵コンテナで、秘密鍵と(必要に応じて)他のデータ(username など)を含みます。鍵ハンドルはラップされる(認証器が 認識している鍵のみを使用して暗号化される)場合も、ラップされない場合もあります。ラップされない形式では、未加工の鍵ハンドルとして記載されます。第2要素認証器が機能するには、その鍵ハンドルをサービス事業者から取得する必要があります。第1要素認証器は内部的に(ローミング認証器の場合)、または関連付けられたASMを使用して(プラットフォーム認証器の場合)自身の鍵ハンドルのストレージを管理します。
鍵登録
FIDOサーバーとFIDO認証器の間で鍵を安全に確立するプロセス。
メタデータサービス
FIDO認証器のメタデータ表明を提供するサービス。
FIDOアライアンスはFIDOメタデータサービスに関するメタデータ表明を公開しています。
近距離無線通信(NFC)
デバイスで有効になっており、複数のデバイスが接触している、または互いに数センチメートルの範囲内にある場合にそれらを通信可能にする短距離無線接続技術。
ワンタイムパスワード(OTP)
ユーザーがオンラインでログインする際や、ある操作を追加のセキュリティレイヤーとして確認する際にそのユーザーのアイデンティティを検証するために使用されます。OTPは数字または英数字のコードを携帯電話番号に送信する安全な認証手段です。ユーザーは受け取ったコードを応答として入力する必要があります。
オープン認証(OAuth)
ウェブサイトやアプリケーションがユーザーの代わりに他のウェブアプリがホストするリソースにアクセスできるように設計されたオープンな標準規格。アプリケーションに安全な指定アクセスの機能を提供します。ユーザーはOAuthを使用することで、ウェブサイトやアプリケーションに自身の情報にアクセスする権利をパスワードを共有することなく付与できます。
動作環境
アプリケーションの実行をサポートするのに必要な機能(コンピューティング、メモリ管理、入出力など)を提供するハードウェアおよびソフトウェアコンポーネント(ハードウェアの処理装置や物理メモリなど)の一式。
パスキー
パスキー はFIDO標準ベースのFIDO認証認証資格情報で、ユーザーが自身のデバイスをロック解除するのに使用しているのと同じ手順(生体認証、PIN、またはパターン)を使用してアプリやウェブサイトにサインイン可能にするものです。パスキーを使用した場合、ユーザーはユーザー名とパスワード、あるいは追加の要素を入力する必要がなくなります。
パスキー という言葉は普通名詞であり、パスワード に言及する場合と同じように考えてください。文頭やタイトルで使用する場合を除き、小文字で記載する必要があります(英語で記載する場合)。パスキーという用語は特定のプラットフォームに関連付けられた機能ではなく、クロスプラットフォームな一般的に使用される用語です。
パスワード
パスワードは認証プロセスで使用される秘密の単語、フレーズ、または文字列であり、コンピュータシステムやサービスへのアクセスを許可する前に認証済みのユーザーまたはプロセスを検証するために使用されます。
障がい者(PwD)
障がいのあるすべての人に適用するために使用される用語。この用語には長期にわたる身体的、精神的、知的、または感覚障がいを持ち、さまざまな態度および環境的によるバリアと関 わり、他の人と平等に社会に完全かつ効果的に参加することを妨げられている方が含まれます。
公開鍵暗号(方式)
公開鍵暗号(方式)で使用され、2つの異なる鍵を組み合わせてデータの暗号化または署名を行う手段。公開鍵は誰でも使用できるように公開されますが、もう一方の鍵は秘密鍵となります。公開鍵で暗号化されたデータは秘密鍵でのみ復号できます。
公開鍵インフラストラクチャ(PKI)
デジタル証明書の作成、配布、管理、保存、破棄、および公開鍵暗号化の管理に必要なすべて(ソフトウェア、ハードウェア、ポリシー、および手続)。
PwD
「障がい者(PwD)」を参照してください。
QRコード
「高速応答(QR)コード」を参照してください。