M<- 3 ->O


N English 

$ National Computer Security Center (NCSC)
(N) 米国 NSA 内にある国防総省の組織体。連邦政府において、"trusted computer system" の広範な利用可能性確保を推進することに責任を負っている。"trusted computing base" を持つコンピュータ・ネットワークシステムの評価基準を策定し、評価を行っている。
Evaluated Products List, Rainbow Series, TCSEC 参照。)
 
$ National Information Assurance Partnership (NIAP)
(N) 商用製品の情報セキュリティについての品質を向上し、主体的評価とテスト手法を通じて消費者の確信を向上するために NIST と NSA によって作られた組織体。

(C) NIAP は、米国国防総省を通じて、National Performance Review Reinvention Laboratory として指定されている。NIAP の権能は、次の事項を含む。:
$ National Institute of Standards and Technology (NIST)
(N) 米国商務省の外局。これは、技術、測定法および標準を開発・適用するために、産業界と協働することによって米国の経済成長を推進する。これは、秘密区分とはされていないが取り扱いに注意を要する情報のための INFOSEC 標準について、政府の主たる責任を負う。
ANSI, DES, DSA, DSS, FIPS, NIAP, NSA 参照。)
 
$ National Security Agency (NSA)
(N) 米国国防総省の諜報機関。主に、国家セキュリティシステムによって扱われる秘密情報、および、秘密ではないが取り扱いに注意を要する情報について、政府における情報セキュリティの責任を負う。
FORTEZZA, KEA, MISSI, NIAP, NIST, SKIPJACK 参照。)
 
$ need-to-know
(I) 公式な任務を遂行するために要求される特定の情報へのアクセス、その知識、もしくは、 その保持について必要不可欠であること。

(C) この基準は、セキュリティ手順において使われる。セキュリティ手順は、「意図した受信者が、その情報へのアクセスについて正規に認可されていること」を確立するするために、情報を誰か他人に開示する前に、取扱に注意を要する情報のカストディアンを要求する。
 
$ network (ネットワーク)
computer network 参照。
 
$ NIAP
National Information Assurance Partnership 参照。
 
$ NIST
National Institute of Standards and Technology 参照。
 
$ NLSP
ネットワーク層のセキュアプロトコル。OSI 第 3 層の最上位における「エンド to エンド」暗号化サービスのための OSI プロトコル (IS0 11577)。NLSP は、SDNS プロトコルのひとつである SP3 に起源をもつが、より複雑である。
 
$ no-lone zone (単独進入禁止区域)
(I) 誰にも単独ではアクセスを許されない部屋もしくは他の空間であり、人が入るときには、複数の適切に認可された人によって占められることが要求される。
dual control 参照。)
 
$ nonce (ノンス)
(I) プロトコルによるデータ交換に含まれている乱雑な、もしくは、非反復的な値。通常、生きていることを保証するためのものであり、それゆえ、リプレイ攻撃に対する検知と防護のためのものとなる。
 
$ non-critical (ノンクリティカル)
critical (証明書の拡張)参照。
 
$ non-repudiation service (否認防止サービス)
 
(I) セキュリティサービスのひとつ。これは、通信における偽りの関与の否認に対する防護を提供する。
repudiation 参照。 )
 
(C) 否認防止サービスは、ある主体が通信の否認をすることを予防しないし、予防できない。代わりに、このサービスは、関与する主体の誰かがによって、通信が否認された場合に提起さえる不服を解決するために、蓄積することができ、後で第三者に提供できる証拠を提供する。2 種類の基本的な否認防止サービスがある。:

(C) 否認防止サービスの各フェイズ:
Ford [For94, For97] は、サービスのサブジェクトである通信の行為を言うのに「クリティカルアクション(critical action)」という用語を使っている。:

--------   --------   --------   --------   --------   . --------

Phase 1:   Phase 2:   Phase 3:   Phase 4:   Phase 5:   . Phase 6:

Request    Generate   Transfer   Verify     Retain     . Resolve

Service    Evidence   Evidence   Evidence   Evidence   . Dispute

--------   --------   --------   --------   --------   . --------
Service    Critical   Evidence   Evidence   Archive    . Evidence

Request => Action  => Stored  => Is      => Evidence   . Is

Is Made    Occurs     For Later  Tested     In Case    . Verified

           and        Use |          ^      Critical   .     ^

           Evidence       v          |      Action Is  .     |

           Is         +-------------------+ Repudiated .     |

           Generated  |Verifiable Evidence|------> ... . ----+

                      +-------------------+
フェイズ/説明
  1. クリティカルアクションの前に、サービスの要求者は、クリティカルアクションの証拠を生成することを(黙示的あるいは明示的に)を依頼する。
  2. クリティカルアクションが起きたとき、証拠は、潜在的な否認者や、潜在的には信用される第三者も含むプロセスによって生成される。
  3. 当該証拠は、後日における利用に備えて、要求者宛に転送されるか、あるいは、第三者によって蓄積される。
  4. 「論争が起きた場合、証拠は十分であるか」を確認する証拠テストを開催する主体。
  5. この証拠は、将来の取得や利用に備えて保持される。
  6. クリティカルアクションが否認された場合にのみ起きるこのフェイズにおいて、証拠は、ストレージから取得・提供され、論争を解決するために検証される。
$ no-PIN ORA (NORA)
(O) MISSI における用法:
ORA がカード管理機能を行わず、それゆえ、エンドユーザの FORTEZZA PC カードについて SSO PIN の知識もユーザ PIN の知識も要求されないモードで運用される RA 組織体。
 
$ NORA
no-PIN ORA 参照。
 
$ notarization
(I) 機関のもとにおけるデータの登録、もしくは、第三者を考慮したデータの登録であり、それゆえ、当該データ以降について主張された内容、発信元、時刻および配信のような属性の正確性の保証を提供することを可能にする。[I7498 Part 2]
digital notary 参照。)
 
$ NULL encryption algorithm (NULL 暗号化アルゴリズム)
(I) 平文データを何も変換しないアルゴリズム。[R2410]; すなわち、no-op。これは、常に守秘性を提供する暗号化アルゴリズムの利用を仕様としている IPsec ESP に由来する。NULL 暗号化アルゴリズムは、ESP における(もしくは、いかなる他の状況において必要とされる)暗号化を適用しないオプションを再現する便利なやり方である。

M<- 3 ->O