S (セキュリティ用語集)

ABCDE F GHI J KLMNO P Q R S TUVWX Y Z

S/MIME

セキュリティで保護された多目的インターネット メール拡張機能に関するページを参照してください。

Sacl

「システム アクセス制御の一覧」を参照してください。

salt 値

セッション キーの一部として含まれる場合があるランダム なデータ。 セッション キーに追加すると、プレーンテキストの salt データは暗号化されたキー データの前に配置されます。 ソルト値は、対称キー暗号で暗号化されたデータに対するブルート フォース (ディクショナリ) 攻撃をマウントするために必要な作業を増やすために追加されます。 Salt 値は 、CryptGenRandom を呼び出すことによって生成されます。

サム

「セキュリティ アカウント マネージャー」を参照してください。

サニタイズされた名前

ファイル名 ( 証明書失効リストなど) およびレジストリ キーで使用される証明機関 (CA) 名の形式。 CA 名をサニタイズするプロセスは、ファイル名、レジストリ キー名、または識別名の値に対して無効な文字、またはテクノロジ固有の理由で無効な文字を削除するために必要です。 Certificate Services では、サニタイズ プロセスは CA の共通名内の無効な文字を **!**xxxx 形式の 5 文字表現に変換します。ここで、 ! はエスケープ文字として使用され、 xxxx は変換される文字を一意に識別する 4 つの 16 進整数を表します。

Sas

「セキュリティで保護された注意の順序」を参照してください。

SCard$DefaultReaders

ただし、そのターミナルに割り当てられているすべてのリーダーを含むターミナル リーダー グループは、この特定の使用のために予約されていません。

SCard$AllReaders

スマート カード システム全体のリーダー グループ。スマート カード リソース マネージャーに導入されたすべてのリーダーが含まれます。 リーダーは、システムに導入されると自動的にグループに追加されます。

SCARD_AUTOALLOCATE

スマート カードシステム定数。スマート カード リソース マネージャーに十分なメモリ自体を割り当て、ユーザー指定のバッファーに入力するのではなく、割り当てられたバッファーへのポインターを返すように指示します。 返されるバッファーは、最終的に SCardFreeMemory を呼び出して解放する必要があります。

Scep

簡易証明書登録プロトコルに関するページを参照してください

Schannel

クライアントとサーバー間の認証を提供するセキュリティ パッケージ。

secure attention sequence

(SAS)ログオンまたはオフのプロセスを開始するキー シーケンス。 既定のシーケンスは Ctrl + Alt + DEL です。

セキュリティで保護された電子トランザクション

(SET)インターネット経由でセキュリティで保護された電子トランザクションのプロトコル。

セキュリティで保護されたハッシュ アルゴリズム

(SHA)メッセージ ダイジェストを生成するハッシュ アルゴリズム。 SHA は、DSS (Digital Signature Standard) の DSA (Digital Signature Algorithm) と共に使用されます。 CryptoAPI は、アルゴリズムの識別子 (CALG_SHA)、名前 (SHA)、およびクラス (ALG_CLASS_HASH) によってこのアルゴリズムを参照します。 SHA には、SHA-1、SHA-256、SHA-384、および SHA-512 の 4 種類があります。 SHA-1 は、160 ビットのメッセージ ダイジェストを生成します。 SHA-256、SHA-384、および SHA-512 は、それぞれ 256 ビット、384 ビット、512 ビットのメッセージ ダイジェストを生成します。 SHA は、NIST (National Institute of Standards and Technology) と NSA (National Security Agency) によって開発されました。

Secure Hash Standard

NIST と NSA によって設計された標準。 この標準では、デジタル署名標準 (DSS) で使用するセキュリティで保護されたハッシュ アルゴリズム (SHA-1) を定義します。

「セキュリティで保護されたハッシュ アルゴリズム」も参照してください。

Secure Sockets Layer プロトコル

(SSL)公開キーテクノロジとシークレット キー テクノロジを組み合わせて使用する、セキュリティで保護されたネットワーク通信用のプロトコル。

セキュリティで保護された多目的インターネット メール拡張機能

(S/MIME)公開キーの暗号化を利用する電子メール セキュリティ標準。

セキュリティ アカウント マネージャー

(SAM)ログオン プロセス中に使用される Windows サービス。 SAM は、ユーザーが所属するグループを含むユーザー アカウント情報を保持します。

セキュリティ コンテキスト

現在有効になっているセキュリティの属性またはルール。 たとえば、コンピューターに現在ログオンしているユーザーや、スマート カード ユーザーが入力した個人 ID 番号などです。 SSPI の場合、セキュリティ コンテキストは、接続に関連するセキュリティ データ (セッション キーやセッションの存続を示す情報など) が含まれた不透明なデータ構造です。

セキュリティ記述子

セキュリティ保護可能なオブジェクトのセキュリティ情報を含む構造と関連データ。 セキュリティ記述子は、オブジェクトの所有者とプライマリ グループを識別します。 また、オブジェクトへのアクセスを制御する DACL と、オブジェクトへのアクセス試行のログ記録を制御する SACL を含めることもできます。

絶対セキュリティ記述子随意アクセス制御リスト自己相対セキュリティ記述子システム アクセス制御リストも参照してください。

セキュリティ識別子

(SID)ユーザー、グループ、およびコンピューター アカウントを識別する可変長のデータ構造。 ネットワーク上のそれぞれのアカウントには、そのアカウントが初めて作成されたときに、一意の SID が与えられます。 Windows の内部プロセスは、アカウントのユーザー名またはグループ名ではなく、アカウントの SID を参照します。

セキュリティ パッケージ

セキュリティ プロトコルのソフトウェア実装。 セキュリティ パッケージは、セキュリティ サポート プロバイダー DLL またはセキュリティ サポート プロバイダー/認証パッケージ DLL に含まれています。

セキュリティ プロトコル

セキュリティ関連のデータ オブジェクトと、そのオブジェクトを使用してコンピューター システムのセキュリティを維持する方法に関する規則を定義する仕様。

セキュリティ プリンシパル

セキュリティ システムによって認識されるエンティティ。 プリンシパルには、人間のユーザーと共に自律プロセスを含めることができます。

セキュリティ サポート プロバイダー

(SSP)アプリケーションで 1 つ以上のセキュリティ パッケージを使用できるようにすることで SSPI を実装するダイナミック リンク ライブラリ (DLL)。 各セキュリティ パッケージは、アプリケーションの SSPI 関数呼び出しと実際のセキュリティ モデルの関数間のマッピングを提供します。 セキュリティ パッケージでは、Kerberos 認証や Microsoft LAN Manager などのセキュリティ プロトコルがサポートされています。

セキュリティ サポート プロバイダー インターフェイス

(SSPI)Microsoft リモート プロシージャ コール (RPC) などのトランスポート レベルのアプリケーションと、Windows 分散セキュリティなどのセキュリティ プロバイダー間の共通インターフェイス。 SSPI により、トランスポート アプリケーションは、複数のセキュリティ プロバイダーの中の 1 つを呼び出して、認証済みの接続を取得できます。 これらの呼び出しでは、セキュリティ プロトコルの詳細を広範囲にわたり認識しておく必要はありません。

自己相対セキュリティ記述子

すべてのセキュリティ情報を連続したメモリ ブロックに格納するセキュリティ記述子。

「セキュリティ記述子」も参照してください。

シリアル 化

シリアル送信できるように、データを 1 と 0 の文字列に変換するプロセス。 エンコードはこのプロセスの一部です。

シリアル化された証明書ストアの形式

(SST)シリアル化された証明書ストア形式は、すべての証明書ストアプロパティを保持する唯一の形式です。 ルートがカスタム EKU プロパティで構成されていて、別のコンピューターに移動する場合などに便利です。

サーバー

クライアント コンピューターからコマンドに応答するコンピューター。 クライアントとサーバーは連携して、再頒布アプリケーション機能を実行します。

「クライアント」も参照してください。

サーバー証明書

Web ブラウザーへの Web サーバーの認証など、サーバー認証に使用される証明書を参照します。 Web ブラウザー クライアントがセキュリティで保護された Web サーバーにアクセスしようとすると、サーバーは証明書をブラウザーに送信して、サーバーの ID を検証できるようにします。

サーバー ゲート暗号化

(SGC)インターネット インフォメーション サービス (IIS) のエクスポート バージョンを持つ組織が強力な暗号化 (128 ビット暗号化など) を使用できるようにする Secure Sockets Layer (SSL) の拡張機能。

サービス プリンシパル名

(SPN)クライアントがサービスのインスタンスを一意に識別する名前。 フォレストの複数のコンピューターに 1 つのサービスの複数のインスタンスをインストールする場合、各インスタンスには独自の SPN が必要です。 クライアントが認証に使用する可能性がある複数の名前がある場合、特定のサービス インスタンスに複数の SPN を含めることができます

サービス プロバイダー (スマート カード)

COM インターフェイスを使用して特定のスマート カード サービスへのアクセスを提供するスマート カード サブシステム コンポーネント。

「プライマリ サービス プロバイダー」も参照してください。

セッション

単一のキー マテリアルの保護の元でのメッセージ交換。 たとえば、SSL セッションでは、単一のキーを使用し、そのキーの下で複数のメッセージをやり取りします。

セッション キー

比較的有効期間の短い暗号化キー。多くの場合、共有シークレットに基づいてクライアントとサーバーによってネゴシエートされます。 セッション キーの有効期間は、関連付けられているセッションによって制限されます。 セッション キーは、セッションの有効期間中に暗号化分析に耐えられるほど強力である必要があります。 セッション キーが送信されると、通常はキー交換キー (通常は非対称キー) で保護されるため、目的の受信者のみがアクセスできます。 セッション キーは、 CryptDeriveKey 関数を呼び出すことによってハッシュ値から派生できます。

セッション キー派生スキーム

キーがハッシュから派生するタイミングを指定します。 使用されるメソッドは、CSP の種類によって異なります。

設定

電子 トランザクションのセキュリティ保護に関するページを参照してください。

Sha

セキュリティで保護されたハッシュ アルゴリズム SHA-1 の CryptoAPI 名。 その他のハッシュ アルゴリズムには、 MD2MD4および MD5 が含まれます

「Secure Hash Algorithm」も参照してください。

Shs

「Secure Hash Standard」を参照してください。

Sid

「セキュリティ識別子」を参照してください。

署名とデータ検証関数

送信メッセージに署名し、受信したメッセージと関連データに適用された署名の信頼性を検証するために使用される簡略化されたメッセージ関数。

簡略化されたメッセージ関数を参照してください。

署名証明書

デジタル署名の検証に使用される公開キーを含む証明書。

署名ファイル

特定の 暗号化サービス プロバイダー (CSP) の署名を含むファイル。 署名ファイルは、CryptoAPI が CSP を確実に認識するために必要です。 CryptoAPI は、CSP が改ざんされていないことを確認するために、この署名を定期的に検証します。

シグネチャ関数

デジタル署名の作成と検証に使用される関数。

簡略化されたメッセージ関数も参照してください。

署名キーのペア

メッセージの認証 (デジタル署名) に使用される公開キーと秘密キーのペア。 署名キーのペアは、 CryptGenKey を呼び出すことによって作成されます。

「キー ペアの交換」も参照してください。

署名秘密キー

署名キー ペアの秘密キー。

「署名キーのペア」を参照してください。

署名されたデータとエンベロープされたデータ

PKCS #7 で定義されたデータ コンテンツ タイプ。 このデータ型は、任意の種類の暗号化されたコンテンツ、1 人以上の受信者の暗号化されたコンテンツ暗号化キー、および 1 人以上の署名者に対して 2 重に暗号化されたメッセージ ハッシュで構成されます。 二重暗号化は、署名者の秘密キーを使用した暗号化と、コンテンツ暗号化キーを使用した暗号化で構成されます。

署名されたデータ

PKCS #7 で定義されたデータ コンテンツ タイプ。 このデータ型は、任意の種類のコンテンツと、0 個以上の署名者のコンテンツの暗号化されたメッセージ ハッシュ (ダイジェスト) で構成されます。 結果のハッシュを使用して、メッセージに署名したユーザーを確認できます。 これらのハッシュは、メッセージが署名されてから元のメッセージが変更されていないことも確認します。

単純な証明書登録プロトコル

(SCEP)単純な証明書登録プロトコルを表す頭字語。 このプロトコルは現在、ネットワーク デバイスと証明書登録用の登録機関 (RA) 間の通信を定義する下書きのインターネット標準です。 詳細については、「 Microsoft SCEP 実装ホワイト ペーパー」を参照してください。

単純なキー BLOB

宛先ユーザーのキー交換公開キーで暗号化されたセッション キー。 このキー BLOB の種類は、セッション キーを格納するとき、またはセッション キーを別のユーザーに送信するときに使用されます。 キー BLOB は、 CryptExportKey を呼び出すことによって作成されます。

簡略化されたメッセージ関数

メッセージの暗号化、暗号化解除、署名、署名検証機能などのメッセージ管理機能。 簡略化されたメッセージ関数は、基本暗号化関数または低レベルのメッセージ関数よりも高いレベルで動作します。 簡略化されたメッセージ関数は、PKCS #7 メッセージの暗号化やメッセージの署名など、特定の方法で特定のタスクを実行する 1 つの関数に、いくつかの基本暗号化、低レベルメッセージ、および証明書関数をラップします。

「低レベルメッセージ関数」も参照してください。

シングル サインオン

(SSO)Microsoft アカウント (Microsoft Outlook.com アカウントなど) をローカル アカウントにリンクして、1 つのログオンでユーザーが自分の Microsoft アカウントでのサインインをサポートする他のアプリケーションを使用できるようにする機能。

Sip

サブジェクト インターフェイス パッケージを参照してください。

サイト証明書

サーバー証明書と 証明機関 (CA) 証明書の両方が、サイト証明書と呼ばれることもあります。 サーバー証明書を参照する場合、証明書は証明書を提示する Web サーバーを識別します。 CA 証明書を参照する場合、証明書は、これらの証明書を要求するサーバーおよびクライアントにサーバーまたはクライアント認証証明書を発行する CA を識別します。

カツオ

Fortezza 暗号化スイートの一部として指定された暗号化アルゴリズム。 スキップジャックは、固定キー長が 80 ビットの対称暗号です。 スキップジャックは、米国国家安全保障局 (NSA) によって作成された分類されたアルゴリズムです。 Skipjack アルゴリズムの技術的な詳細はシークレットです。

スマート カード

特定の所有権の割り当てに従って情報を保護する必要がある個人またはグループが所有する ic カード (ICC)。 独自の物理的なアクセス制御を提供します。スマート カード サブシステムがスマート カードに追加のアクセス制御を配置する必要はありません。 スマートカードは、ISO 7816と互換性のある集積回路を含むプラスチックカードです。

スマート カードの一般的なダイアログ ボックス

スマート カードの選択と検索をユーザーが支援する一般的なダイアログ ボックス。 これは、スマート カード データベース管理サービスとリーダー サービスと連携して、アプリケーションを支援し、必要に応じてユーザーが特定の目的に使用するスマート カードを特定します。

スマート カード データベース

リソースマネージャーがリソースの管理に使用するデータベース。 これには、既知のスマート カードの一覧、各カードのインターフェイスとプライマリ サービス プロバイダー、既知のスマート カード リーダーとリーダー グループが含まれています。

スマート カード サブシステム

スマート カード リーダーとスマート カード対応アプリケーション間のリンクを提供するために使用されるサブシステム。

ソフトウェア発行元証明書

(SPC)X.509 証明書を含む PKCS #7 署名付きデータ オブジェクト。

Spc

「ソフトウェア 発行者証明書」を参照してください。

Spn

「サービス プリンシパル名」を参照してください。

Ssl

Secure Sockets Layer プロトコルに関するページを参照してください。

SSL3 クライアント認証アルゴリズム

Secure Sockets Layer (SSL) バージョン 3 のクライアント認証に使用されるアルゴリズム。 SSL3 プロトコルでは、MD5 ハッシュと SHA-1 ハッシュの連結が RSA 秘密キーで署名されます。 CryptoAPI と Microsoft Base および Enhanced Cryptographic Providers では、ハッシュの種類がCALG_SSL3_SHAMD5 SSL3 がサポートされます。

SSL3 プロトコル

Secure Sockets Layer (SSL) プロトコルのバージョン 3。

Sso

「シングル サインオン」を参照してください。

Ssp

「セキュリティ サポート プロバイダー」を参照してください。

Sspi

「セキュリティ サポート プロバイダー インターフェイス」を参照してください。

Sst

「シリアル化された証明書ストアの形式」を参照してください。

状態

キーやハッシュなどの暗号化エンティティに関連付けられているすべての永続化された値のセット。 このセットには、使用されている 初期化ベクトル (IV)、使用されているアルゴリズム、既に計算されているエンティティの値などが含まれます。

ストリーム暗号

データを一度に 1 ビットずつシリアル暗号化する暗号。

暗号 のブロックも参照してください。

サブ認証パッケージ

通常は認証アルゴリズムを拡張することで、追加の認証機能を提供する省略可能な DLL。 サブ認証パッケージがインストールされている場合、認証パッケージは、認証結果をローカル セキュリティ機関 (LSA) に返す前に、サブ認証パッケージを呼び出します。

「ローカル セキュリティ機関」も参照してください。

subject インターフェイス パッケージ

(SIP)アプリケーションがサブジェクト署名を作成、保存、取得、検証できるようにするソフトウェア レイヤー用の Microsoft 独自の仕様。 件名には、移植可能な実行可能イメージ (.exe)、キャビネット (.cab) イメージ、フラット ファイル、カタログ ファイルが含まれますが、これらに限定されません。 サブジェクトの種類ごとに、ハッシュ計算にデータの異なるサブセットが使用され、ストレージと取得には異なる手順が必要です。 したがって、各サブジェクトの種類には、一意のサブジェクト インターフェイス パッケージ仕様があります。

スイート B

暗号モダン化プログラムの一環として米国国家安全保障局によって公然と宣言された一連の暗号アルゴリズム。

補足資格情報

外部セキュリティ ドメインに対する セキュリティ プリンシパル の認証に使用する資格情報。

「プライマリ資格情報」も参照してください。

対称アルゴリズム

暗号化と暗号化解除のために、通常はセッション キーと呼ばれる 1 つのキーを使用する暗号化アルゴリズム。 対称アルゴリズムは、ストリーム アルゴリズムとブロック アルゴリズム (ストリーム暗号とブロック暗号とも呼ばれます) の 2 つのカテゴリに分けることができます。

対称暗号化

1 つのキーを暗号化と復号化の両方に使用する暗号化。 大量のデータを暗号化する場合、対称暗号化が推奨されます。 より一般的な対称暗号化アルゴリズムの一部は 、RC2RC4Data Encryption Standard (DES) です。

公開キーの暗号化も参照してください。

対称キー

対称暗号化アルゴリズムと共に使用される秘密キー (つまり、暗号化と暗号化解除の両方に同じキーを使用するアルゴリズム)。 このようなキーは、すべての通信関係者に知られている必要があります。

システム アクセス制御リスト

(SACL)セキュリティ保護可能なオブジェクトへのアクセスの試行に対する監査メッセージの生成を制御する ACL。 オブジェクトの SACL を取得または設定する機能は、通常、システム管理者のみが保持する特権によって制御されます。

アクセス制御リスト随意アクセス制御リスト特権も参照してください。

システム プログラム インターフェイス

アプリケーションの関数を実装する 暗号化サービス プロバイダー (CSP) によって提供される関数のセット。