A(보안 용어집)

A BCDE F GHI J J KLMNOP Q RSTUVWX Y Z

절대 보안 설명자

개체와 연결된 보안 정보에 대한 포인터를 포함하는 보안 설명자 구조체입니다.

보안 설명자자체 상대 보안 설명자도 참조하세요.

추상 구문 표기법 1

(ASN.1) 직렬 전송을 위한 추상 개체를 지정하는 데 사용되는 메서드입니다.

액세스 블록

파일 또는 메시지를 암호화하는 데 사용되는 대칭 암호의 키를 포함하는 키 BLOB입니다. 액세스 블록은 프라이빗 키로만 열 수 있습니다.

액세스 제어 항목

(ACE) ACL(액세스 제어 목록)의 항목입니다. ACE에는 액세스 권한 집합과 권한이 허용, 거부 또는 감사되는 수탁자를 식별하는 SID(보안 식별자)가 포함됩니다.

액세스 제어 목록, 보안 식별자수탁자도 참조하세요.

액세스 제어 목록

(ACL) 개체에 적용되는 보안 보호 목록입니다. (개체는 파일, 프로세스, 이벤트 또는 보안 설명자가 있는 다른 모든 항목일 수 있습니다.) ACL(액세스 제어 목록)의 항목은 ACE(액세스 제어 항목)입니다. 액세스 제어 목록에는 임의 및 시스템의 두 가지 유형이 있습니다.

액세스 제어 항목, 임의 액세스 제어 목록, 보안 설명자시스템 액세스 제어 목록도 참조하세요.

액세스 마스크

ACE(액세스 제어 항목)에서 허용되거나 거부되는 권한을 지정하는 32비트 값입니다. 액세스 마스크는 개체를 열 때 액세스 권한을 요청하는 데도 사용됩니다.

액세스 제어 항목도 참조하세요.

액세스 토큰

액세스 토큰에는 로그온 세션에 대한 보안 정보가 포함되어 있습니다. 사용자가 로그온하면 액세스 토큰이 자동으로 생성되며 사용자 대신 실행된 모든 프로세스에는 토큰 복사본이 있습니다. 토큰은 사용자, 사용자 그룹 및 사용자 권한을 식별합니다. 시스템에서는 토큰을 사용하여 보안 개체에 대한 액세스를 제어하고 로컬 컴퓨터에서 다양한 시스템 관련 작업을 수행할 수 있는 사용자 기능을 제어합니다. 액세스 토큰에는 기본 및 가장이라는 두 가지 종류가 있습니다.

가장 토큰, 기본 토큰, 권한, 프로세스보안 식별자도 참조하세요.

에이스

액세스 제어 항목을 참조하세요.

Acl

액세스 제어 목록을 참조하세요.

고급 암호화 표준

(AES) 중요한 정보를 보호하기 위해 NIST(National Institute of Standards and Technology)에서 지정한 암호화 알고리즘입니다.

ALG_CLASS_DATA_ENCRYPT

데이터 암호화 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 데이터 암호화 알고리즘에는 RC2 및 RC4가 포함됩니다.

ALG_CLASS_HASH

해시 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 해시 알고리즘에는 MD2, MD5, SHA-1 및 MAC이 포함됩니다.

ALG_CLASS_KEY_EXCHANGE

키 교환 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 키 교환 알고리즘은 RSA_KEYX.

ALG_CLASS_SIGNATURE

서명 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 디지털 서명 알고리즘은 RSA_SIGN.

Apdu

애플리케이션 프로토콜 데이터 단위를 참조하세요.

애플리케이션 프로토콜 데이터 단위

(APDU) 스마트 카드 보내거나 애플리케이션에서 반환할 수 있는 명령 시퀀스(애플리케이션 프로토콜 데이터 단위)입니다.

응답 APDU도 참조하세요.

애플리케이션 프로토콜

일반적으로 전송 계층 위에 있는 프로토콜입니다. 예를 들어 HTTP, TELNET, FTP 및 SMTP는 모두 애플리케이션 프로토콜입니다.

ASN.1

추상 구문 표기법 1을 참조하세요.

Ascii

미국 표준 정보 교환 코드. 문자, 숫자, 문장 부호 및 특정 다른 문자에 숫자 값을 할당하는 코딩 체계입니다.

비대칭 알고리즘

공개 키 알고리즘을 참조하세요.

비대칭 키

비대칭 암호화 알고리즘과 함께 사용되는 키 쌍 중 하나입니다. 이러한 알고리즘은 암호화를 위한 "공개 키"와 암호 해독을 위한 "프라이빗 키"라는 두 개의 암호화 키를 사용합니다. 서명 및 확인에서 역할은 반전됩니다. 공개 키는 확인에 사용되고 프라이빗 키는 서명 생성에 사용됩니다. 이러한 알고리즘의 가장 중요한 기능은 보안이 공개 키 비밀을 유지하는 데 의존하지 않는다는 것입니다(예를 들어 신뢰할 수 있는 원본에서 얻은 공개 키의 신뢰성을 보증해야 할 수 있음). 프라이빗 키의 비밀이 필요합니다. 공개 키 알고리즘의 예로는 DSA(디지털 서명 알고리즘), ECDSA(타원 곡선 디지털 서명 알고리즘) 및 RSA(Rivest-Shamir-Adleman) 알고리즘 제품군이 있습니다.

ATR 문자열

스마트 카드 켤 때 반환되는 바이트 시퀀스입니다. 이러한 바이트는 시스템에 대한 카드 식별하는 데 사용됩니다.

특성

RDN(상대 고유 이름)의 요소입니다. 몇 가지 일반적인 특성에는 일반 이름, 성, 전자 메일 주소, 우편 주소 및 국가/지역 이름이 포함됩니다.

특성 BLOB

인증서 요청에 저장된 특성 정보의 인코딩된 표현입니다.

보안 개체 감사

감사 정책 하위 시스템에 대한 액세스를 제어하는 보안 설명자입니다.

인증

사용자, 컴퓨터, 서비스 또는 프로세스가 요청된 대상이 맞는지 확인하는 프로세스입니다.

인증 패키지

사용자가 로그온할 수 있도록 허용할지 여부를 결정하는 데 사용되는 인증 논리를 캡슐화하는 DLL입니다. LSA는 인증 패키지에 요청을 전송하여 사용자 로그온을 인증합니다. 그런 다음 인증 패키지는 로그온 정보를 검사하고 사용자 로그온 시도를 인증하거나 거부합니다.

Authenticode

인터넷 Explorer 보안 기능입니다. Authenticode를 사용하면 다운로드 가능한 실행 코드(예: 플러그 인 또는 ActiveX 컨트롤)의 공급업체가 디지털 인증서를 제품에 연결하여 최종 사용자에게 코드가 원래 개발자의 코드이고 변경되지 않았다는 것을 보장할 수 있습니다. Authenticode를 사용하면 최종 사용자가 다운로드를 시작하기 전에 인터넷에 게시된 소프트웨어 구성 요소를 수락하거나 거부할지 여부를 스스로 결정할 수 있습니다.