S (セキュリティ用語集)
ABCDE F GHI J KLMNOP Q R S TUVWX Y Z
-
S/MIME
-
セキュリティで保護された多目的インターネット メール拡張機能を参照してください。
-
SACL
-
システム アクセス制御の一覧を参照してください。
-
salt 値
-
セッション キーの一部として含まれる場合があるランダム なデータ。 セッション キーに追加すると、プレーンテキストのソルト データが暗号化されたキー データの前に配置されます。 対称キー暗号で暗号化されたデータに対するブルート フォース (辞書) 攻撃をマウントするために必要な作業を増やすために、塩の値が追加されます。 Salt 値は 、CryptGenRandom を呼び出すことによって生成されます。
-
サム
-
セキュリティ アカウント マネージャーを参照してください。
-
サニタイズされた名前
-
ファイル名 ( 証明書失効リストなど) やレジストリ キーで使用される証明機関 (CA) 名の形式。 CA 名をサニタイズするプロセスは、ファイル名、レジストリ キー名、または識別名の値に対して無効な文字、またはテクノロジ固有の理由で無効な文字を削除するために必要です。 Certificate Services では、サニタイズ プロセスは、CA の共通名の無効な文字を **!**xxxx 形式の 5 文字表現に変換します。ここで、 ! はエスケープ文字として使用され、 xxxx は変換される文字を一意に識別する 4 つの 16 進整数を表します。
-
SAS
-
セキュリティで保護されたアテンション シーケンスを参照してください。
-
SCard$DefaultReaders
-
ただし、そのターミナルに割り当てられているすべてのリーダーを含むターミナル リーダー グループは、この特定の用途のために予約されていません。
-
SCard$AllReaders
-
スマート カード リソース マネージャーに導入されたすべてのリーダーを含むスマート カード システム全体のリーダー グループ。 リーダーは、システムに導入されると自動的にグループに追加されます。
-
SCARD_AUTOALLOCATE
-
スマート カード リソース マネージャーに十分なメモリを割り当てるように指示するスマート カード システム定数。ユーザーが指定したバッファーを入力するのではなく、割り当てられたバッファーへのポインターを返します。 返されるバッファーは、 最終的に SCardFreeMemory を呼び出すことによって解放される必要があります。
-
SCEP
-
Simple Certificate Enrollment Protocolを参照してください
-
Schannel
-
クライアントとサーバー間の認証を提供するセキュリティ パッケージ。
-
セキュリティで保護されたアテンション シーケンス
-
(SAS)ログオンまたはオフのプロセスを開始するキー シーケンス。 既定のシーケンスは Ctrl + Alt + DEL です。
-
セキュリティで保護された電子トランザクション
-
(SET)インターネット経由でセキュリティで保護された電子トランザクションのプロトコル。
-
セキュリティで保護されたハッシュ アルゴリズム
-
(SHA)メッセージ ダイジェストを生成するハッシュ アルゴリズム。 SHA は、DSS (Digital Signature Standard) の DSA (Digital Signature Algorithm) と共に使用されます。 CryptoAPI は、アルゴリズムの識別子 (CALG_SHA)、名前 (SHA)、およびクラス (ALG_CLASS_HASH) によってこのアルゴリズムを参照します。 SHA には、SHA-1、SHA-256、SHA-384、および SHA-512 の 4 種類があります。 SHA-1 は、160 ビットのメッセージ ダイジェストを生成します。 SHA-256、SHA-384、および SHA-512 は、それぞれ 256 ビット、384 ビット、512 ビットのメッセージ ダイジェストを生成します。 SHA は、NIST (National Institute of Standards and Technology) と NSA (National Security Agency) によって開発されました。
-
Secure Hash Standard
-
NIST と NSA によって設計された標準。 この標準では、デジタル署名標準 (DSS) で使用するセキュア ハッシュ アルゴリズム (SHA-1) が定義されています。
「セキュリティで保護されたハッシュ アルゴリズム」も参照してください。
-
Secure Sockets Layer プロトコル
-
(SSL)公開キーテクノロジとシークレット キー テクノロジの組み合わせを使用した、セキュリティで保護されたネットワーク通信のプロトコル。
-
セキュリティで保護/多目的インターネット メール拡張機能
-
(S/MIME)公開キー暗号化を使用する電子メール セキュリティ標準。
-
セキュリティ アカウント マネージャー
-
(SAM)ログオン プロセス中に使用されるWindows サービス。 SAM は、ユーザーが所属するグループを含むユーザー アカウント情報を保持します。
-
セキュリティ コンテキスト
-
現在有効になっているセキュリティの属性またはルール。 たとえば、コンピューターに現在ログオンしているユーザーや、スマート カード ユーザーが入力した個人 ID 番号などです。 SSPI の場合、セキュリティ コンテキストは、接続に関連するセキュリティ データ (セッション キーやセッションの存続を示す情報など) が含まれた不透明なデータ構造です。
-
セキュリティ記述子
-
セキュリティ保護可能なオブジェクトのセキュリティ情報を含む構造と関連付けられたデータ。 セキュリティ記述子は、オブジェクトの所有者とプライマリ グループを識別します。 また、オブジェクトへのアクセスを制御する DACL と、オブジェクトへのアクセス試行のログ記録を制御する SACL を含めることもできます。
絶対セキュリティ記述子、随意アクセス制御リスト、自己相対セキュリティ記述子、システム アクセス制御リストも参照してください。
-
セキュリティ識別子
-
(SID)ユーザー、グループ、およびコンピューター アカウントを識別する可変長のデータ構造。 ネットワーク上のそれぞれのアカウントには、そのアカウントが初めて作成されたときに、一意の SID が与えられます。 Windowsの内部プロセスは、アカウントのユーザー名またはグループ名ではなく、アカウントの SID を参照します。
-
セキュリティ パッケージ
-
セキュリティ プロトコルのソフトウェア実装。 セキュリティ パッケージは、セキュリティ サポート プロバイダー DLL またはセキュリティ サポート プロバイダー/認証パッケージ DLL に含まれています。
-
セキュリティ プロトコル
-
コンピューター システムのセキュリティを維持するためにオブジェクトを使用する方法に関するセキュリティ関連のデータ オブジェクトと規則を定義する仕様。
-
セキュリティ プリンシパル
-
セキュリティ システムによって認識されるエンティティ。 プリンシパルには、人間のユーザーと共に自律プロセスを含めることができます。
-
セキュリティ サポート プロバイダー
-
(SSP)1 つ以上のセキュリティ パッケージをアプリケーションで使用できるようにして SSPI を実装するダイナミック リンク ライブラリ (DLL)。 各セキュリティ パッケージは、アプリケーションの SSPI 関数呼び出しと実際のセキュリティ モデルの関数間のマッピングを提供します。 セキュリティ パッケージは、Kerberos 認証や Microsoft LAN Manager などのセキュリティ プロトコルをサポートします。
-
セキュリティ サポート プロバイダー インターフェイス
-
(SSPI)Microsoft リモート プロシージャ コール (RPC) などのトランスポート レベルのアプリケーションと、Windows 分散セキュリティなどのセキュリティ プロバイダー間の共通インターフェイス。 SSPI により、トランスポート アプリケーションは、複数のセキュリティ プロバイダーの中の 1 つを呼び出して、認証済みの接続を取得できます。 これらの呼び出しでは、セキュリティ プロトコルの詳細を広範囲にわたり認識しておく必要はありません。
-
自己相対セキュリティ記述子
-
すべてのセキュリティ情報を連続したメモリ ブロックに格納するセキュリティ記述子。
セキュリティ記述子も参照してください。
-
シリアル 化
-
シリアルに送信できるように、データを 1 と 0 の文字列に変換するプロセス。 エンコードはこのプロセスの一部です。
-
シリアル化された証明書Microsoft Store形式
-
(SST)シリアル化された証明書Microsoft Store形式は、すべての証明書ストア プロパティを保持する唯一の形式です。 ルートがカスタム EKU プロパティで構成されていて、別のコンピューターに移動する場合などに便利です。
-
サーバー
-
クライアント コンピューターからコマンドに応答するコンピューター。 クライアントとサーバーは連携して、配布アプリケーション機能を実行します。
クライアントも参照してください。
-
サーバー証明書
-
Web ブラウザーへの Web サーバーの認証など、サーバー認証に使用される証明書を参照します。 Web ブラウザー クライアントがセキュリティで保護された Web サーバーにアクセスしようとすると、サーバーは証明書をブラウザーに送信して、サーバーの ID を確認できるようにします。
-
server-gated cryptography
-
(SGC)インターネット インフォメーション サービス (IIS) のエクスポート バージョンを持つ金融機関などの組織が強力な暗号化 (128 ビット暗号化など) を使用できるようにする Secure Sockets Layer (SSL) の拡張機能。
-
サービス プリンシパル名
-
(SPN)クライアントがサービスのインスタンスを一意に識別する名前。 フォレストの複数のコンピューターに 1 つのサービスの複数のインスタンスをインストールする場合、各インスタンスには独自の SPN が必要です。 クライアントが認証に使用する名前が複数ある場合、特定のサービス インスタンスに複数の SPN を含めることができます
-
サービス プロバイダー (スマート カード)
-
COM インターフェイスを使用して特定のスマート カード サービスへのアクセスを提供するスマート カード サブシステム コンポーネント。
プライマリ サービス プロバイダーも参照してください。
-
セッション
-
単一のキー マテリアルの保護の元でのメッセージ交換。 たとえば、SSL セッションでは、単一のキーを使用し、そのキーの下で複数のメッセージをやり取りします。
-
セッション キー
-
比較的有効期間の短い暗号化キー。多くの場合、共有シークレットに基づいてクライアントとサーバーによってネゴシエートされます。 セッション キーの有効期間は、関連付けられているセッションによって制限されます。 セッション キーは、セッションの有効期間中、暗号化解析に耐えられるほど強力である必要があります。 セッション キーが送信されると、通常はキー交換キー (通常は非対称キー) で保護されるため、目的の受信者のみがアクセスできます。 セッション キーは、 CryptDeriveKey 関数を呼び出すことによってハッシュ値から派生できます。
-
session-key 派生スキーム
-
キーがハッシュから派生するタイミングを指定します。 使用されるメソッドは、CSP の種類によって異なります。
-
設定
-
セキュリティで保護された電子トランザクションを参照してください。
-
SHA
-
セキュリティで保護されたハッシュ アルゴリズム SHA-1 の CryptoAPI 名。 その他のハッシュ アルゴリズムには、 MD2、 MD4、 MD5 があります。
セキュリティで保護されたハッシュ アルゴリズムも参照してください。
-
SHS
-
セキュリティで保護されたハッシュ標準を参照してください。
-
SID
-
セキュリティ識別子を参照してください。
-
署名とデータ検証関数
-
送信メッセージに署名し、受信したメッセージおよび関連データに適用された署名の信頼性を検証するために使用される簡略化されたメッセージ関数。
簡略化されたメッセージ関数を参照してください。
-
署名証明書
-
デジタル署名の検証に使用される公開キーを含む証明書。
-
署名ファイル
-
特定の 暗号化サービス プロバイダー (CSP) の署名を含むファイル。 署名ファイルは、CryptoAPI が CSP を確実に認識するために必要です。 CryptoAPI は、CSP が改ざんされていないことを確認するために、この署名を定期的に検証します。
-
署名関数
-
デジタル署名の作成と検証に使用される関数。
簡略化されたメッセージ関数も参照してください。
-
署名キーのペア
-
メッセージの認証 (デジタル署名) に使用される公開キーと秘密キーのペア。 署名キーのペアは、 CryptGenKey を呼び出すことによって作成されます。
交換キーのペアも参照してください。
-
署名秘密キー
-
署名キー ペアの秘密キー。
署名キーのペアを参照してください。
-
署名されたデータとエンベロープ されたデータ
-
PKCS #7 で定義されたデータ コンテンツ タイプ。 このデータ型は、任意の種類の暗号化されたコンテンツ、1 人以上の受信者の暗号化されたコンテンツ暗号化キー、および 1 人以上の署名者に対して 2 重に暗号化されたメッセージ ハッシュで構成されます。 二重暗号化は、署名者の秘密キーを使用した暗号化と、コンテンツ暗号化キーを使用した暗号化で構成されます。
-
署名されたデータ
-
PKCS #7 で定義されたデータ コンテンツ タイプ。 このデータ型は、任意の種類のコンテンツと、0 個以上の署名者のコンテンツの暗号化されたメッセージ ハッシュ (ダイジェスト) で構成されます。 結果のハッシュを使用して、メッセージに署名したユーザーを確認できます。 これらのハッシュは、メッセージが署名されてから元のメッセージが変更されていないことも確認します。
-
Simple Certificate Enrollment Protocol
-
(SCEP)Simple Certificate Enrollment Protocolを表す頭字語。 プロトコルは現在、証明書の登録のためのネットワーク デバイスと登録機関 (RA) 間の通信を定義するドラフト インターネット標準です。 詳細については、 Microsoft SCEP 実装に関するホワイト ペーパーを参照してください。
-
単純なキー BLOB
-
宛先ユーザーのキー交換公開キーで暗号化されたセッション キー。 このキー BLOB の種類は、セッション キーを格納するとき、またはセッション キーを別のユーザーに送信するときに使用されます。 キー BLOB は、 CryptExportKey を呼び出すことによって作成されます。
-
簡略化されたメッセージ関数
-
メッセージの暗号化、暗号化解除、署名、署名検証などのメッセージ管理機能。 簡略化されたメッセージ関数は、基本の暗号化関数または低レベルのメッセージ関数よりも高いレベルで動作します。 簡略化されたメッセージ関数は、PKCS #7 メッセージの暗号化やメッセージの署名など、特定の方法で特定のタスクを実行する 1 つの関数に、いくつかの基本暗号化、低レベルメッセージ、および証明書関数をラップします。
低レベルのメッセージ関数も参照してください。
-
シングル サインオン
-
(SSO)Microsoft アカウント (Microsoft Outlook.com アカウントなど) をローカル アカウントにリンクし、1 回のログオンでユーザーが Microsoft アカウントでのサインインをサポートする他のアプリケーションを使用できるようにする機能。
-
SIP
-
サブジェクト インターフェイス パッケージを参照してください。
-
サイト証明書
-
サーバー証明書と 証明機関 (CA) 証明書の両方が、サイト証明書と呼ばれることがあります。 サーバー証明書を参照する場合、証明書は証明書を提示する Web サーバーを識別します。 CA 証明書を参照する場合、証明書は、これらの証明書を要求するサーバーおよびクライアントにサーバーまたはクライアント認証証明書を発行する CA を識別します。
-
カツオ
-
Fortezza 暗号化スイートの一部として指定された暗号化アルゴリズム。 スキップジャックは、固定キー長が 80 ビットの対称暗号です。 スキップジャックは、米国国家安全保障局 (NSA) によって作成された分類されたアルゴリズムです。 Skipjack アルゴリズムの技術的な詳細は秘密です。
-
スマート カード
-
特定の所有権の割り当てに従って情報を保護する必要がある個人またはグループが所有する集積回路カード (ICC)。 それは独自の物理的なアクセス制御を提供します。スマート カード サブシステムがスマート カードに追加のアクセス制御を配置する必要はありません。 スマートカードは、ISO 7816と互換性のある集積回路を含むプラスチックカードです。
-
スマート カードの共通ダイアログ ボックス
-
ユーザーがスマート カードを選択して見つけるのに役立つ一般的なダイアログ ボックス。 これは、スマート カード データベース管理サービスとリーダー サービスと連携して、アプリケーションを支援し、必要に応じてユーザーが特定の目的に使用するスマート カードを識別します。
-
スマート カード データベース
-
リソースを管理するためにリソース マネージャーによって使用されるデータベース。 これには、既知のスマート カードの一覧、各カードのインターフェイスとプライマリ サービス プロバイダー、既知のスマート カード リーダーとリーダー グループが含まれています。
-
スマート カード サブシステム
-
スマート カード リーダーとスマート カード対応アプリケーション間のリンクを提供するために使用されるサブシステム。
-
ソフトウェア Publisher証明書
-
(SPC)X.509 証明書を含む PKCS #7 署名付きデータ オブジェクト。
-
SPC
-
「ソフトウェア Publisher証明書」を参照してください。
-
SPN
-
サービス プリンシパル名を参照してください。
-
SSL
-
「Secure Sockets Layer プロトコル」を参照してください。
-
SSL3 クライアント認証アルゴリズム
-
Secure Sockets Layer (SSL) バージョン 3 のクライアント認証に使用されるアルゴリズム。 SSL3 プロトコルでは、MD5 ハッシュと SHA-1 ハッシュの連結が RSA 秘密キーで署名されます。 CryptoAPI と Microsoft Base および Enhanced Cryptographic Providers は、ハッシュの種類がCALG_SSL3_SHAMD5された SSL3 をサポートしています。
-
SSL3 プロトコル
-
Secure Sockets Layer (SSL) プロトコルのバージョン 3。
-
SSO
-
シングル サインオンを参照してください。
-
SSP
-
セキュリティ サポート プロバイダーを参照してください。
-
SSPI
-
「セキュリティ サポート プロバイダー インターフェイス」を参照してください。
-
SST
-
「シリアル化された証明書のMicrosoft Store形式」を参照してください。
-
状態
-
キーやハッシュなど、暗号化エンティティに関連付けられているすべての永続化された値のセット。 このセットには、使用されている 初期化ベクトル (IV)、使用されているアルゴリズム、または既に計算されているエンティティの値などを含めることができます。
-
ストリーム暗号
-
データを 1 ビットずつシリアルに暗号化する暗号。
ブロック暗号も参照してください。
-
サブ認証パッケージ
-
通常は認証アルゴリズムを拡張することで、追加の認証機能を提供する省略可能な DLL。 サブ認証パッケージがインストールされている場合、認証パッケージは認証結果をローカル セキュリティ機関 (LSA) に返す前に、サブ認証パッケージを呼び出します。
「ローカル セキュリティ機関」も参照してください。
-
サブジェクト インターフェイス パッケージ
-
(SIP)アプリケーションがサブジェクト署名を作成、保存、取得、および検証できるようにするソフトウェア レイヤーの Microsoft 独自の仕様。 対象には、ポータブル実行可能イメージ (.exe)、キャビネット (.cab) イメージ、フラット ファイル、カタログ ファイルが含まれますが、これらに限定されません。 各サブジェクトの種類は、ハッシュ計算にデータの異なるサブセットを使用し、ストレージと取得に異なる手順を必要とします。 したがって、各サブジェクトの種類には、一意のサブジェクト インターフェイス パッケージ仕様があります。
-
スイート B
-
暗号化の最新化プログラムの一環として、米国国家安全保障局によって公開された一連の暗号化アルゴリズム。
-
補足資格情報
-
外部セキュリティ ドメインに対する セキュリティ プリンシパル の認証に使用する資格情報。
プライマリ資格情報も参照してください。
-
対称アルゴリズム
-
暗号化と暗号化解除のために、通常はセッション キーと呼ばれる 1 つのキーを使用する暗号化アルゴリズム。 対称アルゴリズムは、ストリーム アルゴリズムとブロック アルゴリズム (ストリーム暗号とブロック暗号とも呼ばれます) の 2 つのカテゴリに分けることができます。
-
対称暗号化
-
1 つのキーを暗号化と復号化の両方に使用する暗号化。 大量のデータを暗号化する場合、対称暗号化が推奨されます。 より一般的な対称暗号化アルゴリズムには、 RC2、 RC4、 Data Encryption Standard (DES) などがあります。
公開キーの暗号化も参照してください。
-
対称キー
-
対称暗号化アルゴリズムと共に使用される秘密鍵 (つまり、暗号化と暗号化解除の両方に同じキーを使用するアルゴリズム)。 このようなキーは、すべての通信相手に知られている必要があります。
-
システム アクセス制御リスト
-
(SACL)セキュリティ保護可能なオブジェクトにアクセスするための監査メッセージの生成を制御する ACL。 オブジェクトの SACL を取得または設定する機能は、通常、システム管理者のみが保持する特権によって制御されます。
アクセス制御リスト、随意アクセス制御リスト、特権も参照してください。
-
システム プログラム インターフェイス
-
アプリケーションの関数を実装する 暗号化サービス プロバイダー (CSP) によって提供される一連の関数。