A (セキュリティ用語集)
A BCDE F GHI J KLMNOP Q RSTUVWX Y Z
-
絶対セキュリティ記述子
-
オブジェクトに関連付けられているセキュリティ情報へのポインターを含むセキュリティ記述子構造体。
セキュリティ記述子と自己相対セキュリティ記述子も参照してください。
-
抽象構文表記法 1
-
(ASN.1) シリアル転送を目的とした抽象オブジェクトを指定するために使用されるメソッド。
-
アクセス ブロック
-
ファイルまたはメッセージの暗号化に使用される対称暗号のキーを含むキー BLOB。 アクセス ブロックは、秘密キーでのみ開くことができます。
-
アクセス制御エントリ
-
(ACE)アクセス制御リスト (ACL) 内のエントリ。 ACE には、アクセス権のセットと、権限が許可、拒否、または監査されるトラスティを識別するセキュリティ識別子 (SID) が含まれています。
-
アクセス制御リスト
-
(ACL)オブジェクトに適用されるセキュリティ保護の一覧。 (オブジェクトには、ファイル、プロセス、イベント、またはその他のセキュリティ記述子を持つものがあります)。アクセス制御リスト (ACL) のエントリは、アクセス制御エントリ (ACE) です。 アクセス制御リストには、随意とシステムの 2 種類があります。
アクセス制御エントリ、随意アクセス制御リスト、セキュリティ記述子、システム アクセス制御リストも参照してください。
-
アクセス マスク
-
アクセス制御エントリ (ACE) で許可または拒否される権限を指定する 32 ビット値。 アクセス マスクは、オブジェクトを開いたときにアクセス権を要求するためにも使用されます。
アクセス制御エントリも参照してください。
-
アクセス トークン
-
アクセス トークンには、ログオン セッションのセキュリティ情報が含まれます。 システムは、ユーザーのログオン時にアクセス トークンを作成し、そのユーザーのために実行されるすべてのプロセスがトークンのコピーを保持します。 トークンにより、ユーザー、ユーザーのグループ、およびユーザーの特権が識別されます。 システムはトークンを使用して、セキュリティ保護可能なオブジェクトへのアクセスを制御したり、ユーザーがローカル コンピューターで実行できるシステム関連のさまざまな操作を制御したりします。 アクセス トークンには、プライマリと偽装の 2 種類があります。
偽装トークン、プライマリ トークン、特権、プロセス、およびセキュリティ識別子も参照してください。
-
エース
-
アクセス制御エントリを参照してください。
-
ACL
-
アクセス制御リストを参照してください。
-
Advanced Encryption Standard
-
(AES)機密情報を保護するために、米国国立標準技術研究所 (NIST) によって指定された暗号化アルゴリズム。
-
ALG_CLASS_DATA_ENCRYPT
-
データ暗号化アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なデータ暗号化アルゴリズムには、RC2 と RC4 が含まれます。
-
ALG_CLASS_HASH
-
ハッシュ アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なハッシュ アルゴリズムには、MD2、MD5、SHA-1、MAC などがあります。
-
ALG_CLASS_KEY_EXCHANGE
-
キー交換アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なキー交換アルゴリズムはRSA_KEYX。
-
ALG_CLASS_SIGNATURE
-
署名アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なデジタル署名アルゴリズムはRSA_SIGN。
-
APDU
-
アプリケーション プロトコル データユニットを参照してください。
-
アプリケーション プロトコル データ ユニット
-
(APDU)スマート カードによって送信されるか、アプリケーションから返されるコマンド シーケンス (アプリケーション プロトコル データ ユニット)。
APDU の応答も参照してください。
-
アプリケーション プロトコル
-
通常はトランスポート層の上に存在するプロトコル。 たとえば、HTTP、TELNET、FTP、SMTP はすべてアプリケーション プロトコルです。
-
ASN.1
-
抽象構文表記法 1 を参照してください。
-
ASCII
-
米国標準コード情報交換。 文字、数字、句読点、およびその他の特定の文字に数値を割り当てるコーディングスキーム。
-
非対称アルゴリズム
-
公開キー アルゴリズムを参照してください。
-
非対称キー
-
非対称暗号化アルゴリズムで使用されるキーのペアの 1 つ。 このようなアルゴリズムでは、暗号化に "公開キー" と暗号化解除用の "秘密キー" という 2 つの暗号化キーが使用されます。 署名と検証では、ロールが反転されます。公開キーは検証に使用され、秘密キーは署名の生成に使用されます。 このようなアルゴリズムの最も重要な機能は、セキュリティが公開キー シークレットの保持に依存していないことです (ただし、公開キーが信頼できるソースから取得されるなど、公開キーの信頼性を保証する必要がある場合があります)。 秘密キーの秘密キーの秘密が必要です。 公開キー アルゴリズムの例としては、 デジタル署名アルゴリズム (DSA)、楕円曲線デジタル署名アルゴリズム (ECDSA)、アルゴリズムの Rivest-Shamir-Adleman (RSA) ファミリがあります。
-
ATR 文字列
-
スマート カードがオンになったときにスマート カードから返されるバイトシーケンス。 これらのバイトは、システムへのカードを識別するために使用されます。
-
属性
-
相対識別名 (RDN) の要素。 一般的な属性には、共通名、姓、電子メール アドレス、住所、国/地域名などがあります。
-
属性 BLOB
-
証明書要求に格納されている属性情報のエンコードされた表現。
-
セキュリティ オブジェクトの監査
-
監査ポリシー サブシステムへのアクセスを制御するセキュリティ記述子。
-
認証
-
ユーザー、コンピューター、サービス、またはプロセスが、それ自身のクレームどおりのものであることを確認するプロセス。
-
認証パッケージ
-
ユーザーにログオンを許可するかどうかを決定するために使用される認証ロジックをカプセル化する DLL。 LSA は、認証パッケージに要求を送信することによってユーザー ログオンを認証します。 その後、認証パッケージはログオン情報を調べて、ユーザーのログオン試行を認証または拒否します。
-
Authenticode
-
Internet Explorer のセキュリティ機能。 Authenticode を使用すると、ダウンロード可能な実行可能コード (プラグインやActiveX コントロールなど) のベンダーは、デジタル証明書を製品に添付して、コードが元の開発者のものであり、変更されていないことをエンド ユーザーに保証できます。 Authenticode を使用すると、ダウンロードを開始する前に、インターネットに投稿されたソフトウェア コンポーネントを受け入れるか拒否するかをエンド ユーザーが自分で判断できます。