次の方法で共有


R (セキュリティ用語集)

ABCDE F GHI J KLMNO P Q R STUVWX Y Z

RC2

RC2 アルゴリズムの CryptoAPI アルゴリズム名。

RC2 ブロック アルゴリズムも参照してください。

RC2 ブロック アルゴリズム

RC2 64 ビット対称ブロック暗号に基づくデータ 暗号化 アルゴリズム。 RC2 は、PROV_RSA_FULLプロバイダーの種類によって指定されます。 CryptoAPI は、識別子 (CALG_RC2)、名前 (RC2)、およびクラス (ALG_CLASS_DATA_ENCRYPT) によってこのアルゴリズムを参照します。

RC4

RC4 アルゴリズムの CryptoAPI アルゴリズム名。

「RC4 ストリーム アルゴリズム」も参照してください。

RC4 ストリーム アルゴリズム

RC4 対称ストリーム暗号に基づくデータ 暗号化 アルゴリズム。 RC4 は、PROV_RSA_FULLプロバイダーの種類によって指定されます。 CryptoAPI は、識別子 (CALG_RC4)、名前 (RC4)、およびクラス (ALG_CLASS_DATA_ENCRYPT) によってこのアルゴリズムを参照します。

Rdn

「相対識別名」を参照してください。

リーダー

スマート カード サブシステム内の標準デバイス。 スマート カードへの双方向入出力をサポートするインターフェイス デバイス (IFD)。 システム全体、1 つ以上のリーダー グループ、または特定のターミナルに関連付けられます。 スマート カード サブシステムを使用すると、リーダーを割り当てられているターミナル専用にすることができます。 ただし、現在、1 台のコンピューターに存在するターミナルは 1 つだけです。

リーダー ドライバー

ドライバー サービスを特定のハードウェア リーダー デバイスにマップする特定のドライバー。 スマート カード リソース マネージャーに転送するために、スマート カード クラス ドライバーに挿入イベントと削除イベントカード通信する必要があります。また、生、T=0、T=1、または PTS プロトコルによってカードにデータ交換機能を提供する必要があります。

リーダー グループ

リーダーの論理グループ。 閲覧者グループは、システムによって定義することも、ユーザーまたは管理者によって作成することもできます。 リーダー グループは、リーダーのグループに作用できるスマート カード関数によって使用されます。 ユーザー定義グループとの名前の競合を回避するために、Microsoft はドル記号 ($) を含む任意の名前の使用を予約します。

リーダー ヘルパー ドライバー

一般的なスマート カード ドライバー サポート ルーチンと、必要に応じて特定のドライバーに対する追加の T=0 および T=1 プロトコルサポートを提供します。

参照カウント

COM オブジェクトを追跡するために使用される整数値。 オブジェクトが作成されると、その参照カウントは 1 に設定されます。 インターフェイスが オブジェクトにバインドされるたびに、その参照カウントがインクリメントされます。インターフェイス接続が破棄されると、参照カウントがデクリメントされます。 参照カウントが 0 に達すると、オブジェクトは破棄されます。 その後、そのオブジェクトへのすべてのインターフェイスが無効になります。

相対識別名

(RDN)証明書の要求にサブジェクトとして含まれるエンティティ。 RDN 内の要素は、その属性によって定義され、名前を含める必要はありません。 CryptoAPI に関しては、RDN はCERT_RDN構造体によって定義され、CERT_RDN_ATTR属性構造体の配列を指します。 各属性構造体は、1 つの属性を指定します。

相対識別子

(RID)SID を発行した機関に関連してユーザーまたはグループを識別する セキュリティ識別子 (SID) の部分。

再配置されたストア

既定のレジストリの場所からレジストリ内の別の場所に移動された 証明書ストア

リモート ストア

ファイル サーバーやその他の共有リモート コンピューターなど、別のコンピューターにある 証明書ストア

応答 APDU

受信した APDU に応答して送信される アプリケーション プロトコル データ ユニット (APDU)。

否認

ユーザーがあるアクションを実行したことを第三者が他の方法で証明できないため、ユーザーがその事実を偽って否定できること。 たとえば、ファイルを削除し、その実行を正常に拒否できるユーザーなどです。

resource manager

複数のリーダーとスマート カードへのアクセスを管理するスマート カード サブシステムのモジュール。 リソース マネージャーは、リソースを識別して追跡し、リーダーとリソースを複数のアプリケーションに割り当て、特定のカードで使用可能なサービスにアクセスするためのトランザクション プリミティブをサポートします。

resource manager API

リソース マネージャーのサービスへの直接アクセスを提供する一連の Windows 関数。

resource manager コンテキスト

スマート カード データベースにアクセスするときにリソース マネージャーによって使用されるコンテキスト。 リソース マネージャー コンテキストは、主に、データベースにアクセスするときにクエリ関数と管理機能によって使用されます。 リソース マネージャー コンテキストのスコープは、現在のユーザーまたはシステムにすることができます。

失効リスト

「証明書失効リスト」を参照してください

解消

「相対識別子」を参照してください。

root authority

CA 階層の上部にある 証明機関 (CA)。 ルート証明機関は、階層の次のレベルにある CA を証明します。

ルート証明書

CA を識別する自己署名 証明機関 (CA) 証明書。 ルート CA の証明書であるため、ルート証明書と呼ばれます。 ルート CA は独自の CA 証明書に署名する必要があります。定義上、CA 証明書に署名するためのより高い認定機関がないためです。

Rsa

RSA Data Security, Inc., a major developer and publisher of public key cryptography standards (PKCS). 名前の "RSA" は、会社の 3 人の開発者と所有者 (Rivest、Shamir、Adleman) の名前を表します。

RSA_KEYX

RSA キー交換アルゴリズムの CryptoAPI アルゴリズム名。 CryptoAPI は、アルゴリズム識別子 (CALG_RSA_KEYX) とクラス (ALG_CLASS_KEY_EXCHANGE) によってもこのアルゴリズムを参照します。

RSA_SIGN

RSA 署名アルゴリズムの CryptoAPI アルゴリズム名。 CryptoAPI は、アルゴリズム識別子 (CALG_RSA_SIGN) とクラス (ALG_CLASS_SIGNATURE) によってもこのアルゴリズムを参照します。

RSA 公開キー アルゴリズム

一般的な RSA 公開キー暗号に基づくキー交換と署名アルゴリズム。 このアルゴリズムは、PROV_RSA_FULL、PROV_RSA_SIG、PROV_MS_EXCHANGE、およびPROV_SSLプロバイダーの種類によって使用されます。 CryptoAPI は、識別子 (CALG_RSA_KEYXとCALG_RSA_SIGN)、名前 (RSA_KEYXとRSA_SIGN)、およびクラス (ALG_CLASS_KEY_EXCHANGE) によってこのアルゴリズムを参照します。