A (セキュリティ用語集)

A BC DE F G HI J KLMNP Q RSTUVWX Y Z

絶対セキュリティ記述子

オブジェクトに関連付けられているセキュリティ情報へのポインターを含むセキュリティ記述子構造体。

「セキュリティ記述子」と「自己相対セキュリティ記述子」も参照してください。

抽象構文表記 1

(ASN.1) シリアル転送を目的とした抽象オブジェクトを指定するために使用されるメソッド。

アクセス ブロック

ファイルまたはメッセージの暗号化に使用される対称暗号のキーを含むキー BLOB。 アクセス ブロックは秘密キーでのみ開くことができます。

アクセス制御エントリ

(ACE)アクセス制御リスト (ACL) 内のエントリ。 ACE には、アクセス権のセットと、権限が許可、拒否、または監査されるトラスティを識別するセキュリティ識別子 (SID) が含まれています。

アクセス制御リストセキュリティ識別子トラスティも参照してください。

アクセス制御リスト

(ACL)オブジェクトに適用されるセキュリティ保護の一覧。 (オブジェクトには、ファイル、プロセス、イベント、またはその他のセキュリティ記述子を持つものがあります)。アクセス制御リスト (ACL) のエントリは、アクセス制御エントリ (ACE) です。 アクセス制御リストには、随意とシステムの 2 種類があります。

アクセス制御エントリ随意アクセス制御リストセキュリティ記述子システム アクセス制御リストも参照してください。

アクセス マスク

アクセス制御エントリ (ACE) で許可または拒否される権限を指定する 32 ビット値。 アクセス マスクは、オブジェクトが開かれたときにアクセス権を要求するためにも使用されます。

「アクセス制御エントリ」も参照してください。

アクセス トークン

アクセス トークンには、ログオン セッションのセキュリティ情報が含まれます。 システムは、ユーザーのログオン時にアクセス トークンを作成し、そのユーザーのために実行されるすべてのプロセスがトークンのコピーを保持します。 トークンにより、ユーザー、ユーザーのグループ、およびユーザーの特権が識別されます。 システムはトークンを使用して、セキュリティ保護可能なオブジェクトへのアクセスを制御したり、ユーザーがローカル コンピューターで実行できるシステム関連のさまざまな操作を制御したりします。 アクセス トークンには、プライマリと偽装の 2 種類があります。

偽装トークンプライマリ トークン特権プロセスセキュリティ識別子も参照してください。

エース

「アクセス制御エントリ」を参照してください。

Acl

アクセス制御リストを参照してください

Advanced Encryption Standard

(AES)機密情報を保護するために、米国国立標準技術研究所 (NIST) によって指定された暗号化アルゴリズム。

ALG_CLASS_DATA_ENCRYPT

データ暗号化アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なデータ暗号化アルゴリズムには、RC2 と RC4 が含まれます。

ALG_CLASS_HASH

ハッシュ アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なハッシュ アルゴリズムには、MD2、MD5、SHA-1、MAC が含まれます。

ALG_CLASS_KEY_EXCHANGE

キー交換アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なキー交換アルゴリズムはRSA_KEYX。

ALG_CLASS_SIGNATURE

署名アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なデジタル署名アルゴリズムはRSA_SIGN。

Apdu

「アプリケーション プロトコル データユニット」を参照してください。

アプリケーション プロトコル データ ユニット

(APDU)スマート カードによって送信されるか、アプリケーションから返されるコマンド シーケンス (アプリケーション プロトコル データ ユニット)。

「APDU に応答する」も参照してください。

アプリケーション プロトコル

通常はトランスポート層の上に存在するプロトコル。 たとえば、HTTP、TELNET、FTP、SMTP はすべてアプリケーション プロトコルです。

ASN.1

「抽象構文表記法 1」を参照してください。

Ascii

情報交換の米国標準コード。 文字、数字、句読点、およびその他の特定の文字に数値を割り当てるコーディング スキーム。

非対称アルゴリズム

公開キー アルゴリズムに関するページを参照してください。

非対称キー

非対称暗号化アルゴリズムで使用されるキーのペアの 1 つ。 このようなアルゴリズムでは、暗号化に "公開キー" と暗号化解除用の "秘密キー" という 2 つの暗号化キーが使用されます。 署名と検証では、ロールは反転されます。公開キーは検証に使用され、秘密キーは署名の生成に使用されます。 このようなアルゴリズムの最も重要な機能は、セキュリティが公開キーのシークレットを保持することに依存しないことです (ただし、公開キーが信頼できるソースから取得されるなど、公開キーの信頼性を保証する必要がある場合があります)。 秘密キーの秘密キーの秘密が必要です。 公開キー アルゴリズムの例としては、 デジタル署名アルゴリズム (DSA)、楕円曲線デジタル署名アルゴリズム (ECDSA)、Rivest-Shamir-Adleman (RSA) ファミリのアルゴリズムがあります。

ATR 文字列

スマート カードがオンになったときに返されるバイトシーケンス。 これらのバイトは、システムへのカードを識別するために使用されます。

属性

相対識別名 (RDN) の要素。 一般的な属性には、共通名、姓、電子メール アドレス、住所、国/地域名などがあります。

属性 BLOB

証明書要求に格納されている属性情報のエンコードされた表現。

セキュリティ オブジェクトの監査

監査ポリシー サブシステムへのアクセスを制御するセキュリティ記述子。

認証

ユーザー、コンピューター、サービス、またはプロセスが、それ自身のクレームどおりのものであることを確認するプロセス。

認証パッケージ

ユーザーがログオンを許可するかどうかを判断するために使用される認証ロジックをカプセル化する DLL。 LSA は、要求を認証パッケージに送信することで、ユーザー ログオンを認証します。 その後、認証パッケージはログオン情報を調べ、ユーザーのログオン試行を認証または拒否します。

Authenticode

インターネット エクスプローラーのセキュリティ機能。 Authenticode を使用すると、ダウンロード可能な実行可能コード (プラグインや ActiveX コントロールなど) のベンダーが製品にデジタル証明書を添付して、コードが元の開発者からのものであり、変更されていないことをエンド ユーザーに保証できます。 Authenticode を使用すると、エンド ユーザーは、ダウンロードを開始する前に、インターネットに投稿されたソフトウェア コンポーネントを受け入れるか拒否するかを決定できます。