A<- 3 ->C


B English

$ back door (バックドア、裏口)
(I) 次にようなハードウェアもしくはソフトウェアのメカニズム
(a) 通常の手順とは異なる方法で、システムおよびそのリソースへのアクセスを提供する。
(b) システムの設計者または保守担当者によって故意に残されたもの。
(c) 通常は、公に知られていない。
trap door 参照。)

(C) 例えば、通常のログインを経由せずにコンピュータにアクセスする方法。このようなアクセスパスは、必ずしも悪意を持つ必要はない。
例: オペレーティングシステムは、しばしば、製造者によって、特権アカウントを登録されて出荷される。それは、フィールドサービス技術者、もしくは、ベンダーのメンテナンスプログラマーによって使われることを意図されたものである。
trap door 参照。)
 
$ back up vs. backup
(I) 動詞"back up":
backup 複製を作成するためにデータを蓄積すること。
archive 参照。)
 
(I) 名詞/形容詞"backup":
(1.) オリジナルとは異なる場所に保管された予備のデータ複製で、オリジナルが紛失または損害を受けたときに使用される。
archive 参照。)
(2.) システム資源が損害を受けたときでも、システム機能のパフォーマンスを維持する代替手段。
contingency plan 参照。)
 
$ baggage
(D) インターネット標準文書は、次の意味をもつ"SET (trademark) baggage"として述べられる場合以外でデータ要素を記述するために、この用語を使ってはいけない(SHOULD NOT)

(O) SET における用法:
「SET メッセージ中に含められているが、PKCS カプセル化されたデータに対する外部データとして追加されたオペイク暗号化されたデータ要素。これは、以前に暗号化されたデータ要素をさらに暗号化することを避けるが、メッセージの PKCS 部分とのリンクを保証する。」 [SET2]
 
$ bandwidth
(I) 一般的に、一定の時間内にチャネルを介してデータ送信する通信チャネルの能力を示すのに使用される。通常、1秒あたりのビット数で表される。
$ bank identification number (BIN)
(N) 発行銀行を識別するクレジットカード番号の数字。
primary account number 参照。)

(O) SET における用法:
主アカウント番号の最初の 6 桁。
 
$ Basic Encoding Rules (BER)
(I) ASN.1 データ型を8進の文字列として表す標準。 [X690]
Distinguished Encoding Rules 参照。)
 
$ bastion host (要塞ホスト)
(I) ファイアウォールで保護されたネットワーク内に存在する、強力に保護されたコンピュータ(または、ファイアウォールの一部としてのコンピュータ)で、ファイアウォールの向こう側のネットワークから直接アクセスされる唯一の(または、ごくわずかのうちの 1 つの) ホスト。

(C) ファイアウォールにおけるフィルタリングルーターは、典型的には、外部ネットワークからのトラフィックを、ひとつのホスト、つまり通常はファイルの一部である要塞ホストだけに到達するよう制限する。このホストだけが直接のアクセスを受けるため、このホストだけを非常に強固に防御することによりセキュリティをより簡単に、しかも低コストで維持できる。しかし、権限のある内部ユーザーおよび外部ユーザーに対し、ファイアウォールを介してアプリケーション資源へのアクセスを許可するには、要塞ホストによって上位層のプロトコルとサービスを中継し、転送する必要がある。転送が組み込まれているサービス(例: DNS および SMTP) と、要塞ホスト上にプロキシサーバーが必要なサービス(例: TELNET および FTP) がある。
 
$ BCA
brand certification authority 参照。
 
$ BCI
brand CRL identifier 参照。
 
$ Bell-LaPadula Model (Bell-LaPadula モデル)
(N) マルチレベルセキュアコンピュータシステム用の数学論理学的(形式的)な状態遷移を扱うセキュリティポリシーモデル。[Bell]
 
(C) このモデルは、コンピュータシステム要素をサブジェクトのセットとオブジェクトのセットに分ける。あるサブジェクトが、あるオブジェクトに対して特定のアクセスモードで認可されているか否かを判定するために、サブジェクトのクリアランスがオブジェクトの区分と比較される。「モード」というものが「セキュアな状態」の概念を規定する。その「モード」において、サブジェクトのオブジェクトに対して認可されたアクセスモードだけが指定されたセキュリティポリシーに準拠しているといえる。セキュアな状態からセキュアな状態へ遷移することによって各状態遷移がセキュリティを確保することが証明されており、よってシステムがセキュアであると証明される。
 
(C) このモデルにおいて、マルチレベルのセキュアシステムは、次の事項を含むいくつかのルールを充足する。:
$ BER
Basic Encoding Rules 参照。
 
$ beyond A1
(O)
(1.) 公式には、TCSECによって規定された基準の最高レベルよりも上位のセキュリティ保証のレベル。
(2.) 非公式には、現在利用できる保証方式では提供および検証できないほど高い信頼レベル。特に、現在利用できる公式の方法では不可能である。
 
$ BIN
bank identification number 参照。
 
$ bind (結合)
(I) 何らかのメカニズムを適用して、密接に対応付けること。たとえば、CAはデジタル署名を使用して、主体と公開鍵証明書内の公開鍵をバインドする。
 
$ biometric authentication (バイオメトリック認証)
(I) 指紋、掌紋、網膜、音声(声紋)、筆跡などの身体的特徴の測定値をデジタル化することにより、ユーザーの認証情報を生成する手法。
 
$ bit
(I) 情報ストレージの最小単位。; "binary digit"(バイナリデジット)という用語を短縮したもの。; "0" (ゼロ) または "1" (いち) のいずれかで、2 進数を表すのに使用される。
 
$ BLACK
(I) 暗号文のみ(または、状況によっては非機密情報のみ)を処理する(および暗号文のみを含むデータを処理する)情報システムまたは機構の設計、およびそのようなデータ自身の設計。この用語は、米国政府 COMSEC の用語法。
RED, RED/BLACK separation 参照。)
 
$ block cipher (ブロック暗号)
(I) 平文を固定長のセグメントに分割し、同じ鍵を使用して平文の各セグメントを固定長の暗号文のセグメントに変換する暗号化アルゴリズム。
mode, stream cipher 参照。)

(C) 例: Blowfish, DEA, IDEA, RC2, SKIPJACK
しかし、ブロック暗号は、基本アルゴリズムをパッケージ化する操作モードを使用することにより、ストリーム暗号のような外部インターフェースを持たせることができます。
 
$ Blowfish
(N) 1993年に特許のない、ライセンスフリー、ロイヤリティフリーの、DES もしくは IDEA の代替として Bruce Schneier 氏によって設計された可変長鍵(32ビットから 448ビットまで)をもつ共通鍵暗号。 [Schn]
 
$ brand
(I) 製品やビジネス主体を識別する明確なマークまたは名前。

(O) SET における用法:
支払カードの名前。金融機関と他の会社は支払カードのブランドを創設し、ブランドの保護と広告、使用規則の確立と実施、支払カードの受け入れ、および金融機関同士を内部接続するネットワークの提供を行う。これらのブランドは、カード保有者と業者間のやり取りにおける発行者と利用者の役割を結合する。 [SET1]
 
$ brand certification authority (BCA)
(O) SET における用法:
MasterCard、Visa、または American Express などの支払カードブランドによって所有されている CA。 [SET2]
certification hierarchy, SET 参照。)
 
$ brand CRL identifier (BCI)
(O) SET における用法:
BCA によって発行され、デジタル署名された、CA名のリスト。このCRLは、SET メッセージ内の署名を検証するときに、処理される必要がある。
[SET2]
 
$ break (解読する)
(I) 暗号技術的用法:
機能が必要とする鍵の知識を最初から持たずに、暗号解析を成功させ、これにより、データの解読または他の暗号技術機能を実行すること。(この用語は、暗号化されたデータ、または、一般的に、暗号アルゴリズムもしくは暗号技術的システムに適用される。)
 
$ bridge (ブリッジ)
(I) OSI 第 2 層における 2 つのネットワーク (通常は LAN) 間のゲートウェイとなるコンピュータ。
router 参照。)
 
$ British Standard 7799
(N) Part 1 は実践の標準コードで、情報システムをセキュアにするためのガイダンスを提供する。Part 2 は、情報セキュリティマネジメントシステムに対するマネジメントフレームワーク、目標、およびコントロール要件を規定する [B7799]。 その認定スキームは、ISO 9000 のように働く。 これは、英国、オランダ、オーストラリア、ニュージーランドで使用されていて、ISO 標準として提案される、または Common Criteria の一部として採用される見込みである。
 
$ browser (ブラウザー)
(I) World Wide Web 上のサーバーから情報を取得・表示できるクライアントコンピュータプログラム。

(C) 例: Netscape 社の Navigator や Communicator、および Microsoft 社の Internet Explorer。
 
$ brute force (ブルートフォース、力ずく、全数検索)
(I) すべての可能性を 1 つずつ試みる徹底した手段を用いる暗号解析テクニックまたは他の種類の攻撃方法。

(C) 例えば、すでに復号アルゴリズムが知られている暗号文に対し、ブルートフォーステクニックとは、可能性のある鍵をすべて試すことによって、元の平文を得ようとする試みである。
 
$ BS7799
British Standard 7799 参照。
 
$ byte (バイト)
(I) コンピュータストレージの基本単位; コンピュータのアーキテクチャでアドレス可能な最小単位。通常は、情報の 1 文字を保持し、現在では、一般的に 8 bit を意味する。
octet 参照。)

(C) 「ビット」よりも大きく、「ワード」よりも小さい。現在では、「バイト」は常に「オクテット」を意味するが、以前のコンピュータ アーキテクチャでは他のサイズを (例: 6 bit、9 bit) 示すこともあった。
 

A<- 3 ->C