A (セキュリティ用語集)
A BC DE F G HI J KLMNP Q RSTUVWX Y Z
-
絶対セキュリティ記述子
-
オブジェクトに関連付けられているセキュリティ情報へのポインターを含むセキュリティ記述子構造体。
「セキュリティ記述子」と「自己相対セキュリティ記述子」も参照してください。
-
抽象構文表記 1
-
(ASN.1) シリアル転送を目的とした抽象オブジェクトを指定するために使用されるメソッド。
-
アクセス ブロック
-
ファイルまたはメッセージの暗号化に使用される対称暗号のキーを含むキー BLOB。 アクセス ブロックは秘密キーでのみ開くことができます。
-
アクセス制御エントリ
-
(ACE)アクセス制御リスト (ACL) 内のエントリ。 ACE には、アクセス権のセットと、権限が許可、拒否、または監査されるトラスティを識別するセキュリティ識別子 (SID) が含まれています。
-
アクセス制御リスト
-
(ACL)オブジェクトに適用されるセキュリティ保護の一覧。 (オブジェクトには、ファイル、プロセス、イベント、またはその他のセキュリティ記述子を持つものがあります)。アクセス制御リスト (ACL) のエントリは、アクセス制御エントリ (ACE) です。 アクセス制御リストには、随意とシステムの 2 種類があります。
アクセス制御エントリ、随意アクセス制御リスト、セキュリティ記述子、システム アクセス制御リストも参照してください。
-
アクセス マスク
-
アクセス制御エントリ (ACE) で許可または拒否される権限を指定する 32 ビット値。 アクセス マスクは、オブジェクトが開かれたときにアクセス権を要求するためにも使用されます。
「アクセス制御エントリ」も参照してください。
-
アクセス トークン
-
アクセス トークンには、ログオン セッションのセキュリティ情報が含まれます。 システムは、ユーザーのログオン時にアクセス トークンを作成し、そのユーザーのために実行されるすべてのプロセスがトークンのコピーを保持します。 トークンにより、ユーザー、ユーザーのグループ、およびユーザーの特権が識別されます。 システムはトークンを使用して、セキュリティ保護可能なオブジェクトへのアクセスを制御したり、ユーザーがローカル コンピューターで実行できるシステム関連のさまざまな操作を制御したりします。 アクセス トークンには、プライマリと偽装の 2 種類があります。
偽装トークン、プライマリ トークン、特権、プロセス、セキュリティ識別子も参照してください。
-
エース
-
「アクセス制御エントリ」を参照してください。
-
Acl
-
アクセス制御リストを参照してください。
-
Advanced Encryption Standard
-
(AES)機密情報を保護するために、米国国立標準技術研究所 (NIST) によって指定された暗号化アルゴリズム。
-
ALG_CLASS_DATA_ENCRYPT
-
データ暗号化アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なデータ暗号化アルゴリズムには、RC2 と RC4 が含まれます。
-
ALG_CLASS_HASH
-
ハッシュ アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なハッシュ アルゴリズムには、MD2、MD5、SHA-1、MAC が含まれます。
-
ALG_CLASS_KEY_EXCHANGE
-
キー交換アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なキー交換アルゴリズムはRSA_KEYX。
-
ALG_CLASS_SIGNATURE
-
署名アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なデジタル署名アルゴリズムはRSA_SIGN。
-
Apdu
-
「アプリケーション プロトコル データユニット」を参照してください。
-
アプリケーション プロトコル データ ユニット
-
(APDU)スマート カードによって送信されるか、アプリケーションから返されるコマンド シーケンス (アプリケーション プロトコル データ ユニット)。
「APDU に応答する」も参照してください。
-
アプリケーション プロトコル
-
通常はトランスポート層の上に存在するプロトコル。 たとえば、HTTP、TELNET、FTP、SMTP はすべてアプリケーション プロトコルです。
-
ASN.1
-
「抽象構文表記法 1」を参照してください。
-
Ascii
-
情報交換の米国標準コード。 文字、数字、句読点、およびその他の特定の文字に数値を割り当てるコーディング スキーム。
-
非対称アルゴリズム
-
公開キー アルゴリズムに関するページを参照してください。
-
非対称キー
-
非対称暗号化アルゴリズムで使用されるキーのペアの 1 つ。 このようなアルゴリズムでは、暗号化に "公開キー" と暗号化解除用の "秘密キー" という 2 つの暗号化キーが使用されます。 署名と検証では、ロールは反転されます。公開キーは検証に使用され、秘密キーは署名の生成に使用されます。 このようなアルゴリズムの最も重要な機能は、セキュリティが公開キーのシークレットを保持することに依存しないことです (ただし、公開キーが信頼できるソースから取得されるなど、公開キーの信頼性を保証する必要がある場合があります)。 秘密キーの秘密キーの秘密が必要です。 公開キー アルゴリズムの例としては、 デジタル署名アルゴリズム (DSA)、楕円曲線デジタル署名アルゴリズム (ECDSA)、Rivest-Shamir-Adleman (RSA) ファミリのアルゴリズムがあります。
-
ATR 文字列
-
スマート カードがオンになったときに返されるバイトシーケンス。 これらのバイトは、システムへのカードを識別するために使用されます。
-
属性
-
相対識別名 (RDN) の要素。 一般的な属性には、共通名、姓、電子メール アドレス、住所、国/地域名などがあります。
-
属性 BLOB
-
証明書要求に格納されている属性情報のエンコードされた表現。
-
セキュリティ オブジェクトの監査
-
監査ポリシー サブシステムへのアクセスを制御するセキュリティ記述子。
-
認証
-
ユーザー、コンピューター、サービス、またはプロセスが、それ自身のクレームどおりのものであることを確認するプロセス。
-
認証パッケージ
-
ユーザーがログオンを許可するかどうかを判断するために使用される認証ロジックをカプセル化する DLL。 LSA は、要求を認証パッケージに送信することで、ユーザー ログオンを認証します。 その後、認証パッケージはログオン情報を調べ、ユーザーのログオン試行を認証または拒否します。
-
Authenticode
-
インターネット エクスプローラーのセキュリティ機能。 Authenticode を使用すると、ダウンロード可能な実行可能コード (プラグインや ActiveX コントロールなど) のベンダーが製品にデジタル証明書を添付して、コードが元の開発者からのものであり、変更されていないことをエンド ユーザーに保証できます。 Authenticode を使用すると、エンド ユーザーは、ダウンロードを開始する前に、インターネットに投稿されたソフトウェア コンポーネントを受け入れるか拒否するかを決定できます。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示