次の方法で共有


A (セキュリティ用語集)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

絶対セキュリティ記述子

オブジェクトに関連付けられているセキュリティ情報へのポインターを含むセキュリティ記述子構造。

セキュリティ記述子」と「自己相対セキュリティ記述子」もご覧ください。

Abstract Syntax Notation One

(ASN.1) シリアル転送を目的とした抽象オブジェクトを指定するために使用されるメソッド。

アクセス ブロック

ファイルまたはメッセージの暗号化に使用される対称暗号のキーを含むキー BLOB。 アクセス ブロックは、秘密キーでのみ開くことができます。

アクセス制御エントリ

(ACE) アクセス制御リスト (ACL) のエントリ。 ACE には、アクセス権のセットと、権限が許可、拒否、または監査されるトラスティを識別するセキュリティ識別子 (SID) が含まれています。

アクセス制御リスト」、「セキュリティ識別子」、「トラスティ」もご覧ください。

アクセス制御リスト

(ACL) オブジェクトに適用されるセキュリティ保護のリスト。 (オブジェクトには、ファイル、プロセス、イベント、またはセキュリティ記述子を持つ他のものを指定できます)。アクセス制御リスト (ACL) のエントリは、アクセス制御エントリ (ACE) です。 アクセス制御リストには、任意とシステムの 2 種類があります。

アクセス制御エントリ」、「随意アクセス制御リスト」、「セキュリティ記述子」、「システム アクセス制御リスト」もご覧ください。

アクセス マスク

アクセス制御エントリ (ACE) で許可または拒否される権限を指定する 32 ビット値。 アクセス マスクは、オブジェクトを開いたときにアクセス権を要求するためにも使用されます。

アクセス制御エントリ」もご覧ください。

アクセス トークン

アクセス トークンには、ログオン セッションのセキュリティ情報が含まれます。 システムは、ユーザーのログオン時にアクセス トークンを作成し、そのユーザーのために実行されるすべてのプロセスがトークンのコピーを保持します。 トークンにより、ユーザー、ユーザーのグループ、およびユーザーの特権が識別されます。 システムはトークンを使用して、セキュリティ保護可能なオブジェクトへのアクセスを制御したり、ユーザーがローカル コンピューターで実行できるシステム関連のさまざまな操作を制御したりします。 アクセス トークンには、プライマリ アクセス トークンと偽装アクセス トークンの 2 種類があります。

偽装トークン」、「プライマリ トークン」、「特権」、「プロセス」、「セキュリティ識別子」もご覧ください。

ACE

アクセス制御エントリ」をご覧ください。

ACL

アクセス制御リスト」をご覧ください。

高度暗号化標準

(AES) 機密情報を保護するため、米国国立標準技術研究所 (NIST) によって指定された暗号アルゴリズム。

ALG_CLASS_DATA_ENCRYPT

データ暗号化アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なデータ暗号化アルゴリズムには、RC2 と RC4 が含まれます。

ALG_CLASS_HASH

ハッシュ アルゴリズム用の CryptoAPI アルゴリズム クラス。 一般的なハッシュ アルゴリズムとして、MD2、MD5、SHA-1、MAC などがあります。

ALG_CLASS_KEY_EXCHANGE

キー交換アルゴリズムの CryptoAPI アルゴリズム クラス。 一般的なキー交換アルゴリズムは RSA_KEYX です。

ALG_CLASS_SIGNATURE

署名アルゴリズム用の CryptoAPI アルゴリズム クラス。 一般的なデジタル署名アルゴリズムは RSA_SIGN です。

APDU

アプリケーション プロトコル データ ユニット」をご覧ください。

アプリケーション プロトコル データ ユニット

(APDU) スマート カードによって送信されるかアプリケーションから返されるコマンド シーケンス (アプリケーション プロトコル データ ユニット)。

応答 APDU」もご覧ください。

アプリケーション プロトコル

通常はトランスポート層の上に存在するプロトコル。 たとえば、HTTP、TELNET、FTP、SMTP はすべてアプリケーション プロトコルです。

ASN.1

Abstract Syntax Notation One」をご覧ください。

ASCII

American Standard Code for Information Interchange 英字、数字、句読点、他の特定の文字に数値を割り当てるコーディング スキーム。

非対称アルゴリズム

公開キーのアルゴリズム」をご覧ください。

非対称キー

非対称暗号化アルゴリズムで使用されるキーのペアの 1 つ。 このようなアルゴリズムでは、暗号化に "公開キー"、暗号化解除用の "秘密キー" という 2 つの暗号化キーが使用されます。 署名と検証では、役割が逆になります。公開キーは検証に使用され、秘密キーは署名の生成に使用されます。 このようなアルゴリズムの最も重要な特徴は、そのセキュリティが公開キーを秘密に保つことに依存しないことです (ただし、公開キーが信頼できるソースから取得されるなど、公開キーの信頼性について何らかの保証が必要になることがあります)。 秘密キーの機密性が必要になります。 公開キー アルゴリズムの例としては、デジタル署名アルゴリズム (DSA)、楕円曲線デジタル署名アルゴリズム (ECDSA)、および Rivest-Shamir-Adleman (RSA) ファミリのアルゴリズムがあります。

ATR 文字列

スマート カードがオンになったとき、スマート カードから返されるバイトのシーケンス。 これらのバイトは、システムへのカードを識別するために使用されます。

attribute

相対識別名 (RDN) の要素。 一般的な属性には、共通名、姓、メール アドレス、郵便番号、国/地域名などがあります。

属性 BLOB

証明書要求に格納されている属性情報のエンコードされた表現。

監査セキュリティ オブジェクト

監査ポリシー サブシステムへのアクセスを制御するセキュリティ記述子。

認証

ユーザー、コンピューター、サービス、またはプロセスが、それ自身のクレームどおりのものであることを確認するプロセス。

認証パッケージ

ユーザーにログオンを許可するかどうかを決定するために使用される認証ロジックをカプセル化する DLL。 LSA は、要求を認証パッケージに送信することにより、ユーザー ログオンを認証します。 その後、認証パッケージはログオン情報を調べ、ユーザーのログオン試行を認証または拒否します。

Authenticode

Internet Explorer のセキュリティの機能。 Authenticode を使用すると、ダウンロード可能な実行可能コード (プラグインや ActiveX コントロールなど) のベンダーは、製品にデジタル証明書を添付して、コードが元の開発者からのものであり、変更されていないことをエンド ユーザーに保証できます。 Authenticode を使用すると、ダウンロードを開始する前に、インターネットに投稿されたソフトウェア コンポーネントを受け入れるか拒否するかを、エンド ユーザーが自分で決定できます。