Silicon Labs
  • ⟵ 戻る
    製品
    Tech Talks 2025 ウェビナーシリーズ:IoT イノベーションの推進
    ワイヤレスワイヤレス
    Amazon Sidewalk
    Bluetooth
    Matter
    マルチプロトコル
    独自規格
    Thread
    Wi-Fi
    Wi-SUN
    Z-Wave
    Zigbee
    テクノロジーテクノロジー
    チャネルサウンディング
    エナジー・ハーベスティング(環境発電)
    LPWAN
    機械学習
    セキュリティ
    非ワイヤレス非ワイヤレス
    MCU
    センサー
    USB ブリッジ
    電源管理
    サービスサービス
    カスタム部品製造
    開発者サービス
    SDK 拡張メンテナンスサービス
  • ⟵ 戻る
    アプリケーション
    スマートホームスマートホーム
    家電
    エンターテイメントデバイス
    IoT ゲートウェイ
    LED 照明
    セキュリティカメラ
    センサー
    スマートロック
    スイッチ
    産業用 IoT 産業用 IoT
    アクセス制御
    資産トラッキング
    電池駆動式ツール
    サーキット・ブレーカー
    商業用照明
    電気サブメーターリング
    工場自動化
    ヒューマン・マシン・インターフェース
    工業用ウェアラブル
    予知保全
    プロセスオートメーション
    スマート HVAC
    スマートシティスマートシティ
    バッテリー貯蔵
    EV 充電ステーション
    スマート農業
    スマート・ビル
    スマート・メータリング
    スマート・ソーラー PV システム
    街灯
    スマートリテールスマートリテール
    商業用照明
    方向検知
    電子棚札
    損失防止
    Wi-Fi アクセス・ポイント
    コネクテッドヘルスコネクテッドヘルス
    ポータブル医療機器
    スマート病院
    スマート・ウェアラブル・デバイス
  • ⟵ 戻る
    エコシステム
    Tech Talks 2025 ウェビナーシリーズ:IoT イノベーションの推進
    エコシステムパートナーエコシステムパートナー
    AI/ML開発者のジャーニー
    Amazon Sidewalk
    Bluetooth 開発者体験
    Bluetooth メッシュ開発者体験
    Google Home
    Matter 開発者体験
    Wi-Fi 開発者体験
  • ⟵ 戻る
    リソース
    Simplicity Studio 5
    IoT 開発への近道
    開発者ツール開発者ツール
    ソフトウェアの資料
    リリース・ノート
    GitHub
    技術リソースライブラリ
    Simplicity Studio
    モバイルアプリ
    ソフトウェア開発キット
    ハードウエア開発キット
    ゲートウェイ
    RTOS
    コンテンツとトレーニングコンテンツとトレーニング
    Tech Talks 2025 ウェビナーシリーズ
    Works With 2024 オンデマンド
    IoT による優れた開発者のストーリー
    ブログ
    ケース・スタディ
    ホワイトペーパー
    トレーニングライブラリ
    ウェビナー
    サポートサポート
    コミュニティ
    パートナー・ネットワーク
    チャネルと流通
    品質と梱包
    ご購入方法
    チケットの送信
    セキュリティ問題を報告する
  • ⟵ 戻る
    会社
    Tech Talks 2025 ウェビナーシリーズ:IoT イノベーションの推進
    会社会社
    採用情報
    環境、社会、ガバナンス
    コミュニティに対するコミットメント
    多様性、公平性、インクルージョン(DEI)
    環境持続可能性
    品質
    経営陣
    サプライチェーンの責任
    ニュース & イベント ニュース & イベント
    ブログ
    ニュースルーム
    イベント
    投資家向け広報投資家向け広報
    年次報告書および代理人
    取締役会
    四半期決算
    SEC 申請
    オフィスオフィス
    ハイデラバード
    その他のグローバルオフィス
    お問い合わせ
英語
  • English
  • 英語
  • 简体中文
  • 日本語
AIに質問する
AskAI
AIに質問する
//
IoT セキュリティ // セキュリティ用語集

セキュリティ用語

Silicon Labs のセキュリティ・ポートフォリオで使用されるセキュリティ用語集。

デバイスセキュリティの導入は飛躍的に進んでおり、定期的に新しいセキュリティ用語に直面することになりがちです。

基本を理解することは、安全な導入を成功させるためのコアとなる要素です。進化するデバイスセキュリティ業界の最新情報を入手できるよう、よく使用われるセキュリティ用語のリストを以下に示します。

用語 定義
Advanced Encryption Standard/AES(高度暗号化標準): 128 ビットブロックと鍵長、128、192、256 ビットを持つ対称鍵アルゴリズム
Anti-Rollback Prevention(反ロールバック防止): セキュリティ上の欠陥がある可能性のある古いファームウェアが機器に再ロードされるのを阻止するSilicon Labsの技術。
ARM® TrustZone: デバイスのソフトウェアを信頼できるゾーンと、通常のゾーンに物理的に分離できる ARM アーキテクチャ
Asymmetric Key Algorithm(非対称暗号鍵アルゴリズム): 暗号化と復号化操作に秘密鍵と公開鍵の両方を使用する暗号化アルゴリズム
Asymmetric Key Cryptography(非対称鍵の暗号化): 署名または暗号化に 1 つの鍵を使用し、検証または復号化に別の鍵を使用する暗号化
Attack(攻撃): セキュリティ・サービスで使用される暗号化方式を破ろうとする試み。これには、総当たり攻撃、中間者攻撃、単純な平文攻撃などがあります。
Attack Surface(攻撃サーフェス): そのシステムの潜在的に悪用可能な脆弱性
Authentication(認証): 何かが、そうであると主張するもの、であることを保証するために設計。
Authenticity(真正性): そのコードが、コードが主張するソースからのものであるという保証。
Block Cipher(ブロック暗号): メッセージを固定サイズの暗号化ブロックに分割して暗号化する、非対称鍵アルゴリズム
Brute Force Attack(ブルートフォース攻撃): 各鍵を系統的に推測し、その鍵を使用して暗号文を解読する方法。鍵のサイズの増加に伴い、攻撃はますます時間と電力を浪費するものとなってきています。
Certificate Authority/CA(証明機関): デジタル証明書を発行し、「信頼できるチェーン」の一部として「信頼できるアンカー」または「信頼の基点」を提供する公的事業体。
Checksum(チェックサム): 後でテストされるファイルに割り当てられ、元のファイルに変更がないことを確認するための値。
Cipher: 暗号復号化アルゴリズム。
Ciphertext(暗号文): 暗号文になる Cipher を通過するプレーンテキスト
Confidentiality(機密性): 未承認の関係者のアクセスからデータを保護するための保証。
Countermeasures(対策): 脅威または攻撃のアクションを、防止または軽減できるプロセスまたは実装。
Data Encryption Standard/DES(データ暗号化標準): 56 ビットの鍵を持つ、非対称暗号化アルゴリズム。よりセキュアなTriple DES(3DES)は、3 つの異なる鍵を使用して、各ブロックに DES を 3 回適用します。
Decryption(復号化): 暗号文を元のデータ(プレーンテキスト)に戻すこと
Differential Power Analysis/DPA(差動電力解析): 秘密鍵を含む暗号操作を実行する電子回路の消費電力の変動の分析に基づく、サイドチャネル攻撃(SCA)の一形態。
Diffie-Hellman: 公開情報を交換する 2 つのエンティティを使用する非対称暗号鍵アルゴリズム。安全な数学アルゴリズムと独自の秘密鍵を使用して組み合わせ、共有セッション鍵を生成します。
Digital Certificate(デジタル証明書): 複数の情報をまとめた電子証明書。これらの情報の要素には、ユーザーの ID や公開鍵、デジタル署名を含むことがあります。
Digital Signature(デジタル署名): 計算された番号をメッセージとその署名者の両方に関連付ける、非対称暗号鍵アルゴリズム。
Digital Signature Algorithm/DSA(デジタル署名アルゴリズム): 公開/秘密鍵ペアの秘密鍵を使用して、デジタル署名を作成する非対称鍵アルゴリズム。この署名は、関連する公開鍵によって検証されます。
Digital Signature(デジタル署名): コンテンツの真正性と完全性を検証するために使用される数学的手法。
Elliptic Curve(楕円曲線): 数学的構造 
Elliptic Curve Cryptography/ECC(楕円曲線暗号): 楕円曲線上の制約に基づく非対称暗号鍵アルゴリズム。(Diffie-Hellman(ECDH)や DSA(ECDSA)と組み合わせて使われることが多い)
Elliptical Curve Diffie-Hellman/ECDH(楕円曲線 Diffie-Hellman): 楕円曲線暗号とDiffie-Hellman 鍵共有を組み合わせて共有シークレットを生成します。
Elliptical Curve Diffie-Hellman Ephemeral/ECDHE: ECDH は一時的な (ephemeral) 鍵で実行されます。このシークレットを使用した後は、一時鍵のペアとともに破棄されます。このタイプの一次的な秘密は、Perfect Forward Secrecy(前方秘匿性)を達成するために不可欠です。
Elliptical Curve Digital Signature Algorithm/ECDSA(楕円曲線デジタル署名アルゴリズム): ECC と DSA を組み合わせたもの。
Encryption(暗号化): オリジナルデータ(プレーンテキスト)を、理解できないデータ(暗号テキスト)に変換するアルゴリズムを使用すること。
Entropy(エントロピー): 暗号化で設計された乱数を使用すると、順序と理由が不足します。エントロピーが大きいほど、パターンを見つけることがより複雑になり、暗号化の質が向上します
FIPS - 連邦情報処理基準: 米国政府がデータ保護に関して定めた基準。
Hacker(ハッカー): データセキュリティ対策を乗り越えようとする人。ハッカーは、悪意ある意図で、または悪意ない意図でこれを行う場合があります。
Hands-On Attack(ハンズオン攻撃): 攻撃者はデバイス/製品に物理的にアクセスでき、それを有利に使用して製品インターフェイスにアクセスし、秘密(複数可)を抽出したり、別のコードを挿入したりできます。
Hash Function(ハッシュ関数): メッセージダイジェストを生成するアルゴリズム(MDM - メッセージ・ダイジェスト・アルゴリズム)。馴染みのあるハッシュ関数には、MD2、MD4、SHA があります。
Identification(ID): あるユーザーまたはあるサービスが別のユーザーやサービスを識別するプロセス。
Integrity(インテグリティ): コードの変更、修正、交換が行われていないという保証。NIST Curves NIST は、FIPS 186 のデジタル署名アルゴリズムと SP 800-56A の鍵設定スキーム用に、楕円曲線暗号を標準化しています。FIPS 186-4 では、NIST は、これらの楕円曲線暗号標準で使用するために、さまざまなセキュリティ レベルの 15 の楕円曲線を推奨しています。詳細については、米国国立標準技術研究所(NIST)をご覧ください。
Key(鍵): 暗号化機能で使用される秘密鍵、公開鍵、シークレット鍵、セッション 鍵などのパラメータ。
Key Pair(鍵ペア): 対応する公開鍵と秘密鍵。常に非対称鍵暗号に存在しています。
Key Schedule(鍵スケジュール): 特定の鍵スペース内の暗号ブロックに、サブ鍵を作成するアルゴリズム。
Key Space(鍵スペース): 暗号システムで可能なすべての鍵のコレクション。
MAC(Message Authentication Code) - メッセージ認証コード: メッセージ認証コードは、このサイトの他のセクションでよく使用されているメディア・アクセス・コントローラーと混同しないように、認証とデータの整合性の両方を提供するアルゴリズムと対称鍵を使用して、プレーンテキストを変換するものです。
MAC Algorithm(MAC アルゴリズム): 一般的なアルゴリズムは、HMAC-MD5、HMAC-SHA-1、HMAC-SHA-512 です。
Man-in-the-Middle Attack(中間者攻撃): ハッカーが通信相手の真ん中に座り、すべてのデータを収集する攻撃。
National Institute of Standards and Technology/NIST(米国国立標準技術研究所): 暗号化の安全基準を作成する米国政府の部門。
Nonce: 1 度使用する番号。Nonce は、操作の一意性を保証するために使用されます。この独自性により、攻撃のリプレイが阻止され、鍵の逆算が不可能になります。
Perfect Forward Secrecy(完璧な暗号化): シークレット鍵やパスワードの将来の侵害から過去のセッションを保護します。
Plaintext(プレーンテキスト): 暗号化保護なしで転送されるデータ。クリアテキストとも呼ばれます。
Private Key(秘密鍵): 対称暗号では、秘密鍵(共有鍵)と同義です。非対称暗号では、秘密鍵は公開/秘密鍵ペアの秘密の半分です。
Pseudo-Random Number/PRN(擬似乱数): ランダムに見えるが、実際には特定の関数とシード値によって決定される数値。PRN は PRNG(PRN ジェネレータ)によって作成されます。
Public Key(公開鍵): 非対称暗号のユニバーサルな鍵。
Public Key Infrastructure/PKI(公開鍵インフラストラクチャ): デジタル証明書の管理、配布、使用、保存、取り消し、公開鍵暗号化の管理に必要な、一連の役割、ポリシー、手順。
PUF(物理的複製防止機能): Physically Unclonable Function、単一のデバイスに関連するユニークでランダムなデジタル指紋
Root of Trust(信頼の根源): マルウェアで改ざんできないシステムのセキュアな基盤(ハードウェア、ソフトウェア、ファームウェア)。
RSA: データを暗号化し、デジタル署名を作成および確認できる非対称暗号鍵アルゴリズム。
Secret Key(秘密鍵): 対称暗号の暗号化と復号化に使用される共有鍵。
Secret Sharing(秘密の共有): シークレット鍵を多くの断片に分割して、ユーザーが秘密鍵を利用するためにすべての断片を必要とするようにすること。
Secure Boot(セキュア・ブート): 初期ブートフェーズが不変メモリ(ROM)から実行され、コードが認証されてから実行されるプロセス。
Secure Element(セキュアエレメント): 機密データや鍵を安全に保存し、暗号化機能やセキュアなサービスを実行するために使用される、改ざん防止コンポーネント。
Secure Hash Algorithm/SHA(セキュア・ハッシュ・アルゴリズム): 各入力に一意のハッシュ値を作成する、メッセージ・ダイジェスト・アルゴリズム。
Secure Key Management(セキュアな鍵管理): デバイス鍵の暗号化されたストレージ
Seed(シード): よりランダムな数字を導出するために使用される、数字のランダムなシーケンス。
Session Key(セッション鍵): ユーザー間の通信期間のみに使用される鍵。
SHA-1: 古いタイプのSHA。セキュリティ・コミュニティでは、現代のハッカーから身を守るためにはもはや十分に強固とは考えられていない。ハッシュ関数は、160 ビットのハッシュ値を使用します。
SHA-2: SHA-1 に取って代わるものとして当初紹介されました。このハッシュ・アルゴリズムは、同じように機能しますが、より長く、より強力なハッシュを生成します。4 つの主なバリアント:SHA-224、SHA-256、SHA-384、SHA-512 があります。頭字語の最後にある数字は、結果として生じるハッシュのビットサイズです。
SHA-3: SHA の最新バージョン。SHA-1 や SHA-2 と異なり、これは「スポンジ構造』と呼ばれる新しい構造を使用し、データはスポンジに「吸収され」、その結果が「絞りだされます」。その結果、置換ベースのハッシュになります。
Shared Key(共有鍵): シークレット鍵のユーザーは、対称鍵暗号化で共有します。
Shared Secret(共有シークレット): 通信する当事者のうち 2 人だけが知ってるデータの一部。
Side-Channel Attack(サイドチャネル攻撃): 暗号システムの物理的な実装から収集された情報に基づく攻撃。システムに対して使用できる情報には、タイミング情報、消費電力、電磁漏れなどがあります。
Side-Channel Attack/SCA(サイドチャネル攻撃): 秘密鍵や秘密情報を抽出するために電子回路からの情報漏洩を利用する、セキュリティ・エクスプロイトの一種。最も一般的な攻撃形態は、暗号化操作中の消費電力と電磁エミッションの監視によって行われます。
Sign/Verify(署名/確認): デジタル署名をご覧ください
Symmetric Key Algorithm(対称暗号鍵アルゴリズム): システム内のエンティティ間で共有される秘密鍵を使用する暗号化アルゴリズム
Symmetric Key Cryptography(対称鍵暗号化): 対称鍵アルゴリズムを使用した暗号化。
Tamper Resistant(不正開封防止): 情報の抽出が不可能、またはほぼ不可能なハードウェアデバイス。
Transport Layer Security/TLS(トランスポート層セキュリティ): Web サーバーとブラウザの間に暗号化されたリンクを作成する、標準セキュリティ・テクノロジー。その前身は、セキュア・ソケット・レイヤー(Secure Sockets Layer/SSL)として知られています。
True Random Number/TRN(真の乱数): アルゴリズムではなく、物理プロセスからランダムな数値を生成するハードウェアデバイス。TRN は TRNG(TRN ジェネレータ)によって作成されます
Trust Anchor(信頼のアンカー): 信頼のアンカーは、信頼であることが想定され、派生しない権威あるエンティティです(信頼の根源を参照)。
Trust Chain(信頼チェーン、別名は「Chain of Trust」): 証明書/署名のレイヤー構造で、構造内の他の要素の信頼性を保証する「信頼のアンカー」を形成し、各レイヤーは前のレイヤーでチェーンを作ることが保証されます。
Verification(検証): 認証のサブプロセスで、ユーザーが相手のユーザーが本人であることを検証します。

脆弱性を発見しましたか?

当社の製品セキュリティ・インシデント対応チーム(PSIRT)は、当社製品で発見された脆弱性が確実に軽減され、責任を持って伝達されるようにする責任を負っています。セキュリティの脅威を検知した場合は、お知らせください。

セキュリティ通知の購読方法については、 こちらを参照してください。

当社のセキュリティ脆弱性開示ポリシーはこちらでお読みください

脆弱性を報告する
Silicon Labs

当社とつながる

製品リリースとリソース、資料の更新、PCN 通知、今後のイベントなどなど、Silicon Labs の最新製品の情報の入手。
  • 会社概要
  • 採用情報
  • コミュニティ
  • お問い合わせ
  • クッキー
  • 企業責任
  • IR/投資家情報
  • プレスルーム
  • プライバシーおよび利用規約
  • サイトへのフィードバック
Copyright © Silicon Laboratories. All rights reserved.
おすすめ:
  • 進化する IoT 脅威に対応する業界トップのセキュリティ
  • Z-Wave 100 - 技術トレーニングシリーズ
  • IoT 開発プラットフォームコミュニティの利用規約

ファイルのダウンロードはすぐに始まります

をダウンロードしていただき、ありがとうございます。

ダウンロードに問題がある場合は、セールス・サポートまたは製品テクニカル・サポートへお問い合わせください。

閉じる
ロードの結果
閉じる

少なくとも1つの列を選択してください。

Powered by Translations.com GlobalLink OneLink Software