M English
- $ MAC
- mandatory access control, Message Authentication Code 参照。
- $ malicious logic (悪意あるロジック)
- 加害する目的で意図的にシステム中に含められたり、入れ込まれたりするハードウェア、ソフトウェアもしくはファームウェア。
- (logic bomb, Trojan horse, virus, worm 参照。)
- $ malware
- (I) "malicious software" の短縮。
- (malicious logic 参照。)
(D) インターネット標準文書は、この用語を使ってはいけない(SHOULD NOT)。なぜなら、この用語は、大部分の辞書に掲載されておらず、国際的な読者を混乱させる可能性があるからである。- $ man-in-the-middle (中間者(による攻撃))
- (I) 能動的な回線盗聴攻撃の 1形態。ここで、攻撃者は、通信協定中に関与している、ひとつもしくは複数の主体を仮装するために、通信データを奪取し、選択的に変更する。
- (hijack attack, piggyback attack. 参照。)
(C) 例えば、アリスと ボブ が、Diffie-Hellman アルゴリズムを使うことによって、データ起点の認証サービス無しにセッション鍵を確立することを試みると想定する。「中間者(man in the middle)」には、下記のことができる。- (a) アリスとボブ 間の直接通信をブロックし、次に、
- (b) アリスに仮装してボブ宛にデータを送り、
- (c) ボブに仮装してアリス宛にデータを送り、
- (d) それらで分離されたセッション鍵を確立し、
- (e) アリスとボブが単にお互いに送受信しあっていると考えるように、取扱に注意を要する情報を捕捉・変更するために 両者間における秘密のプロキシサーバーとして働く。
- $ mandatory access control (MAC) (強制的アクセスコントロール)
- (I)
- (a) セキュリティラベル(システム資源の取り扱いに注意を要する程度、もしくは重要度を示すもの)を
- (b) セキュリティクリアランス (主体が、ある資源にアクセスする資格があることを示すもの)と比較することに基づいてセキュリティポリシーを強要するアクセスコントロールサービス。
- (discretionary access control, rule-based security policy 参照。)
- (C) この種のアクセスコントロールは、「強制的(mandatory)」であると呼ばれる。それは、ある資源にアクセスできるクリアランスをもつ主体は、自身の権限を越えて、他者がその資源にアクセスできるようにしないからである。
(O) 「オブジェクト中の (ラベルとして表現される)情報の取扱に注意を要する程度に基づいて、オブジェクトに対するアクセスを制限する手段であるとともに、サブジェクトが、このような取扱に注意を要する情報にアクセスすることの形式的な認可(すなわち、クリアランス)である。」[DOD1]
- $ manipulation detection code
- (D) インターネット標準文書は、"checksum" の同義語として、この用語を使ってはいけない(SHOULD NOT)。なぜなら、"manipulation" という単語は、通常のチェックサムでは提供しない「積極的な攻撃に対する防護」を意味するからである。そのような防護が意図されている場合、代わりに "protected checksum"、もしくは、意味に応じて、その特定種別を使う。そのような防護が意図されていない場合、"error detection code" もしくは、 防護されていない何らかの特定の種類のチェックサムを使う。
- $ masquerade attack (仮装攻撃)
- (I) 攻撃の一種。ここでは、あるシステム主体が不正に別の主体(の身元)のふりをする。
- (spoofing attack 参照。)
- $ MCA
- merchant certificate authority 参照。
- $ MD2
- (N) 128 ビットのハッシュ結果を作り出す、Ron Rivest によって設計された、MD4 および MD5 と同様であるが遅い暗号技術的ハッシュ(cryptographic hash)。[R1319]
- (message digest 参照。)
- $ MD4
- (N) 128 ビットのハッシュ結果を作り出す、Ron Rivest によって設計された暗号技術的ハッシュ(cryptographic hash)。[R1320]
- (message digest, SHA-1 参照。)
- $ MD5
- (N) 128 ビットのハッシュ結果を作り出す、Ron Rivest によって MD4 の改良版となるよう設計された暗号技術的ハッシュ(cryptographic hash)。[R1321]
- $ merchant (商人)
- (O) SET における用法:
- 「物品、サービス、かつ/または、他の情報について電子的に対価を受領する販売者。」[SET2] 商人は、電子的な販売サービス、かつ/または、販売用の項目の電子的な配布も提供する可能性がある。SET によって、その商人は、そのカード所持者にセキュアで電子的な相互のやり取りを提供できるが、決済カードを受け入れる商人には、購入者と関係をもつことが要求される。[SET1, SET2]
- $ merchant certificate (商人証明書)
- (O) SET における用法:
- 商人に発行された公開鍵証明書。しばしば、ひとつがデジタル署名用であり、もうひとつが暗号化用であるような証明書のペアを言うのに使われる。
- $ merchant certification authority (MCA) (商人認証機関)
- (O) SET における用法:
- デジタル証明書を商人に発行し、決済カードブランド、取得者もしくはブランドのルールに従うその他の主体を代理して運用される CA。取得者は、MCA による発行の前に、商人証明書のリクエストの正確性を検証し、承認する。MCA は、CRL を発行しないが、ルート CA、ブランド CA、地理的な CA および決済ゲートウェイ CA によって発行された CRLを配布する。[SET2]
- $ mesh PKI (メッシュ型 PKI)
- (I) 非階層型 PKI アーキテクチャのひとつであり、ここには、単一のルートではなく、複数の信用できる CA がある。各証明書ユーザは、パス検証を、信用できる CA のひとつ(通常、ユーザ自身の公開鍵証明書を発行した CA)の公開鍵に基づいて行う。CA 間には主従関係があるのではなく、その関係は「ピア to ピア」であり、CA は、相互に横断証明書を発行する。
- (hierarchical PKI, trust-file PKI 参照。)
- $ message authentication code vs. Message Authentication Code (MAC)
- 1. (N) 大文字:
- "Message Authentication Code" は、DES に基づく鍵付きハッシュで処理されたチェックサムについての ANSI 標準 [A9009] をいう。(米国政府標準 Data Authentication Code [FP113] としても知られている。)
(C) ANSI 標準 MAC アルゴリズムは、IV = 0 でチェーン化する暗号ブロックと同等である。
2. (D) 小文字:- インターネット標準文書は、小文字の "message authentication code" を使ってはいけない(SHOULD NOT)。なぜなら、この用語は、潜在的に誤解を招くやり方で、概念を混同するからである。代わりに、意味に応じて、"checksum"、"error detection code"、"hash", "keyed hash"、"Message Authentication Code" もしくは "protected checksum" を使う。
- (authentication code 参照。)
(C) 小文字の場合、"message"という単語は、誤解を招く。なぜなら、これは、「このメカニズムは、 電子メールについて、あるいは、電子メールに限って、特に適切であること(Message Handling Systems 参照)」を意味するからである。「認証(authentication)」という単語は、誤解を招く。なぜなら、このメカニズムは、主に、認証機能ではなく、データインテグリティ機能を提供するからである。また、「コード(code)」という単語は、誤解を招く。なぜなら、これは、「コード化もしくは暗号化に関すること」か「この用語はコンピュータソフトウェアを言うこと」のいずれかを意味するからである。
- $ message digest
- (D) インターネット標準文書は、「ハッシュ結果(hash result)」の同義語として、この用語を使ってはいけない(SHOULD NOT)。なぜなら、これは、不必要に他のより一般的な用語の意味と重複しており、潜在的に誤解を招くやり方で概念を混同するからである。
- (cryptographic hash, Message Handling Systems 参照。)
- $ Message Handling Systems (メッセージ取扱システム)
- (I) ITU-T/ISO のシステム概念のひとつ。これは、電子メールの概念を含むが、ユーザが蓄積・転送ベースでメッセージを交換できるようにする、より包括的な OSI のシステムとサービスを規定する。(ISO における同等のものは、"Message Oriented Text Interchange System"である。)
- (X.400 参照。)
- $ message indicator
- (D) インターネット標準文書は、この用語を "initialization value" の同義語として使ってはいけない(SHOULD NOT)。なぜなら、これは、潜在的に誤解を招くやり方で、概念を混同するからである。
- $ message integrity check
- $ message integrity code
- (D) インターネット標準文書は、これらの用語を使ってはいけない(SHOULD NOT)。なぜなら、これらは、潜在的に誤解を招くやり方で概念を混同するからである。("message"という単語は、誤解を招く。なぜなら、これは、「このメカニズムは、特に電子メールに適すること、あるいは、限定されること」を示唆するからである。"code" という単語は、誤解を招く。なぜなら、これは、「コード化もしくは暗号化に関すること」か「この用語はthe term refers to コンピュータソフトウェアを言うこと」のいずれかを示唆するからである。)代わりに、意味に応じて、"checksum"、"error detection code"、"hash"、"keyed hash"、"Message Authentication Code"、"protected checksum" を使う。
- $ Message Security Protocol (MSP)
- (N) X.400 と、インターネットメールプロトコルとともに使うセキュアなメッセージ操作プロトコルのひとつ。[SDNS7] NSA の SDNS プログラムによって開発され、米国 Defense Message System において使われている。
- $ MHS
- message handling system 参照。
- $ MIME
- Multipurpose Internet Mail Extensions 参照。
- $ MIME Object Security Services (MOSS)
- (I) 「エンド to エンド」暗号化とデジタル署名を MIME メッセージコンテンツに適用するのに、暗号化のために共通鍵暗号技術を使い、鍵配布と署名のために公開鍵暗号技術を使うインターネットプロトコル。[R1848] MOSS は、PEM の機能と仕様に基づく。
- (S/MIME 参照。)
- $ Minimum Interoperability Specification for PKI Components (MISPC)
- (N) 異なるベンダーから提供される PKI コンポーネント間における相互運用のための基礎を提供するための技術的な記述。; 主に、証明書および CRL 拡張のプロファイル、および、PKI 運用についての一連のトランザクションから成る。[MISPC]
- $ MISPC
- Minimum Interoperability Specification for PKI Components 参照。
- $ MISSI
- (N) Multilevel Information System Security Initiative。広範な政府の使命を支援するセキュアなネットワーク情報システムを構築するために、相互運用可能な構成製品の開発を促進する NSA プログラム。
- (MSP 参照。)
- $ MISSI user (MISSI ユーザ)
- (O) MISSIにおける用法:
- MISSI 認証階層(certification hierarchy)のもとで発行された、ひとつ、もしくは複数の MISSI X.509 公開鍵証明書のサブジェクトであるシステム主体。
- (personality 参照。)
(C) MISSI ユーザは、エンドユーザと証明書を発行する機関の両方を含む。MISSI ユーザは、通常、個人であるが、 マシンもしくは他の自動化されたプロセスである可能性がある。マシンによっては、無停止運用することが要求されるものがある。マシン操作者の FORTEZZA カードを交代時に交換するのに必要とされるダウン時間を避けるために、そのマシンは、あたかも人間であるかのように、自身のカードを発行される可能性がある。
- $ mode (モード)
- $ mode of operation
- (I) 暗号化における用法:
- 一連のデータブロックもしくはデータストリームにブロック暗号を適用するように、暗号アルゴリズムの効果を拡張するため、もしくは、そのアルゴリズムをアプリケーションに適用するためのテクニック。
- (electronic codebook, cipher block chaining, cipher feedback, output feedback 参照。)
(I) システム運用における用法:- システムが扱うことを許可されている情報の秘密区分の範囲と、システムにアクセスすることが許可されているユーザのクリアランスおよび認可の範囲を宣言するセキュリティポリシーの一種。
- (dedicated security mode, multilevel security mode, partitioned security mode, system high security mode 参照。)
- $ modulus (モジュラス、剰余)
- (I) 剰余演算を定義する定数であり、通常、剰余演算に基づく公開鍵暗号技術における公開鍵の一部である。
- (Diffie-Hellman, Rivest-Shamir-Adleman 参照。)
- $ Morris Worm (モリスワーム)
- (I) Robert T. Morris Jr. 氏によって書かれたワームプログラム。これは、1988年11月に ARPANET を溢れさせ、幾千ものホストに問題をもたらした。
- (worm 参照。)
- $ MOSS
- MIME Object Security Services 参照。
- $ MSP
- Message Security Protocol 参照。
- $ multilevel secure (MLS) (マルチレベルセキュア)
- (I) 複数のセキュリティレベルに区分されたシステム資源(特に蓄積された情報。: すなわち、取り扱いに注意を要する程度が異なる情報を持つシステム資源)のクラスであり、そのシステムは、セキュリティクリアランスや「知る必要性」が異なるユーザによる同時アクセスを許容しながら、各ユーザが認可を持たない資源にアクセスすることを防ぐことができる。
- $ multilevel security mode (マルチレベルセキュリティモード)
- (I) 情報システムの運用のモードのひとつ。これは、すべてのユーザがシステムによって扱われるすべてのデータについてのクリアランスもしくは公式のアクセス認可を持っていないときに、複数区分レベルの情報が同一システムにおいて同時に処理されることを許容する。
(C) このモードは、米国国防総省のシステム運用許可(accreditation)に関するポリシーにおいて公式に規定されている。[DOD2] しかし、この用語は、国防総省以外および政府以外においても使われる。
- $ Multipurpose Internet Mail Extensions (MIME)
- (I) インターネットプロトコル [R2045] のひとつ。これは、US-ASCII 以外のキャラクタセットをテキストのヘッダーとテキスト本文に使うことと、非テキストのマルチパートコンテンツを運ぶことができるようにインターネット電子メールメッセージ の基本フォーマット [R0822] を拡張する。
- (S/MIME 参照。)
- $ mutual suspicion (相互疑念)
- (I) 2 つの相互作用しているシステムエンティティ間に存在する状態。ここで、 いずれの主体も、他方を何らかのセキュリティ要件に関して正しく動作することを信用できない。