S English
- $ safety (安全性)
- (I) システム主体や外部主体のシステムの属性を加害するリスクが無いこと。
- $ SAID
- security association identifier 参照。
- $ salt (ソルト)
- (I) アクセスコントロールシステムのデータベース中に蓄積されたパスワードを防護するために、一方向暗号化関数を適用する前にパスワードに接合された乱数。
- (initialization value 参照。)
(C) ソルトは、パスワードに基づくアクセスコントロールシステムを「辞書攻撃(dictionary attack)」に対して保護する。
- $ sanitize (浄化)
- (I) ファイル、デバイスもしくはシステムから、取扱に注意を要するデータを削除すること。; または、その認定レベルを引き下げることができるようにデータを加工すること。
- $ SASL
- Simple Authentication and Security Layer 参照。
- $ SCA
- subordinate certification authority 参照。
- $ scavenging (あさり)
- threat consequence (における 2番目の定義)参照。
- $ screening router (スクリーニングルーター)
- (I) "filtering router" の同義語。
- $ SDE
- Secure Data Exchange 参照。
- $ SDNS
- Secure Data Network System 参照。
- $ seal (シール/印)
- (O) データオブジェクトについて、データインテグリティサービスを提供するために暗号技術を使うこと。
- (sign, wrap 参照。)
(D) インターネット標準文書は、この定義を使ってはいけない(SHOULD NOT)。; 代わりに、当該メカニズムがデジタル署名であれば "sign" のように、使われているメカニズムについて、より特定的な言葉を使う。
- $ secret (秘密)
- (I)
- (1.) 形容詞:
- 知ることを意図している者以外のいかなるシステム主体によって知られることから防護されている情報の状態。
- (2.) 名詞:
- 防護されている情報の要素。
(C) この用語は、共通鍵、私有鍵およびパスワードに適用される。
- $ secret-key cryptography (共通鍵暗号技術)
- (I) "symmetric cryptography" の同義語。
- $ Secure Data Exchange (SDE)
- (N) IEEE 802.10 標準によって規定されたローカルエリアネットワークセキュリティプロトコル。
- $ Secure Data Network System (SDNS)
- (N) NSA のプログラム。これは、電子メール用セキュリティプロトコル(Message Security Protocol)、OSI 第 3 層(SP3)、OSI 第 4 層(SP4) および鍵管理 (KMP) を開発した。
- $ Secure Hash Standard (SHS)
- (N) SHA-1(Secure Hash Algorithm)という、2**64 ビット未満の長さのいかなる入力について、160 ビットの出力(ハッシュ結果)を作り出す暗号技術的ハッシュ関数を規定する米国政府標準。[[FP180]
- $ Secure Hypertext Transfer Protocol (Secure-HTTP, S-HTTP)
- (I) HTTP 通信にクライアント/サーバー型のセキュリティサービスを提供するためのインターネットプロトコル。
- (https 参照。)
- (C) S-HTTP は、当初、CommerceNet(インターネットを商用に開発することに関心をもつ事業者連合)によって仕様とされた。いくつかのメッセージフォーマットは、S-HTTP クライアント/サーバー(特に CMS および MOSS)に組み込まれる可能性がある。S-HTTP は、各トランザクションについて、主体間のオプション交渉を通じてセキュリティポリシー、鍵管理メカニズムおよび暗号アルゴリズムの選択をサポートする。S-HTTP は、公開鍵と共通鍵の両方の運用モードをサポートする。S-HTTP は、特定の信用モデルを想定しないことを試みたが、複数のルートが在る階層的信用を容易にすることを試み、「認証される者(principal)は、多くの公開鍵証明書を持つ可能性があること」を想定する。
- $ Secure/MIME (S/MIME)
- (I) Secure/Multipurpose Internet Mail Extensions。インターネットメールメッセージについて、暗号化とデジタル署名を提供するインターネットプロトコルのひとつ。 [R2633]
- $ Secure Sockets Layer (SSL)
- (N) (もともと Netscape Communications 社によって開発された)インターネットプロトコル。これは、クライアント(しばしば、Web ブラウザ)とサーバーの間のトラフィックにデータ守秘性サービスおよびデータ インテグリティサービスを提供し、オプションとしてクライアントとサーバー間におけるピア主体認証を提供できるようにするためのコネクション指向の「エンド to エンド」暗号化を使う 。
- (Transport Layer Security 参照。)
(C) SSL は、HTTP の下、かつ、信頼できる TCP (トランスポートプロトコル)の上の層である。SSL は、 カプセル化するアプリケーションとは独立しており、いかなる上位層プロトコルも、SSL 上に透過的にのせることができる。しかし、多くのインターネットアプリケーションは、IPsec によってより良く提供される可能性がある。
(C) SSL は、2つの層をもつ。:- (a) SSL の下位側の層である SSL レコード プロトコルは、トランスポートプロトコルの上に位置し、上位層のプロトコルをカプセル化する。このようなカプセル化されたプロトコルのひとつが SSL ハンドシェイク プロトコルである。
- (b) SSL の上位側の層は、サーバー認証用に(サーバーの身元をクライアントに対して検証する) 公開鍵暗号技術を提供し、オプションとしてのクライアント認証用に(クライアントの身元をサーバーに対して検証する)公開鍵暗号技術を提供し、さらに、そのアプリケーションプロトコルがデータを転送/受信する前に、それらが(データ の守秘性保護のために使う)共通鍵暗号化アルゴリズムおよび秘密のセッション鍵を交渉できるようにする。鍵付ハッシュは、カプセル化されたデータにデータインテグリティサービスを提供する。
- $ secure state (セキュア状態)
- (I) いかなるサブジェクトも、いかなるオブジェクトに対して認可されていない作法でアクセスできないシステムの状態。
- (Bell-LaPadula Model (における 2番目の定義), clean system 参照。)
- $ security (セキュリティ)
- (I)
- (1.) システムを防護するためにとる手段。
- (2.) システムを防護するための手段を確立・維持管理に起因するシステムの条件。
- (3.) 認可されていないアクセスや認可されていないアクセス、もしくは、偶発的な変更/破壊/損失が無いシステム資源の状態。
- $ security architecture (セキュリティアーキテクチャ)
- (I) 下記事項を記述する計画と原則
- (a) システムがそのユーザのニーズに適合するように提供することが要求されるセキュリティサービス。
- (b) サービスを実装するための要求されるシステム要素。
- (c) 脅威環境に適応するために、その要素に要求される性能のレベル。
- (security policy (における検討)参照。)
(C) セキュリティアーキテクチャは、システムエンジニアリング工程を適用した結果である。完全なシステムセキュリティアーキテクチャは、運用管理的セキュリティ、通信セキュリティ、コンピュータ セキュリティ、放射セキュリティ、 要員のセキュリティ、および物理的セキュリティを含む。- (例: [R2179] 参照。)
- 完全なセキュリティアーキテクチャは、 意図的、知能犯的は脅威と偶発的な脅威の両方を扱うことを必要とする。
- $ security association (セキュリティ協定)
- (I) 複数の主体間において、それらが交換するデータを防護できるように確立された関係。この関係は、防護メカニズムの特徴を交渉するために使われるが、メカニズム自体は含まない。
- (association 参照。)
(C) セキュリティ協定は、「どのように主体がセキュリティサービスを使うか」を記述する。その関係性は、主体間で共有され、かつ、合意されて両者間の契約を見なされる一式の情報によって表現される。
(O) IPsec における用法:- セキュリティ目的のために作成され、AH か ESP のいずれか(ただし両方ではない)に実装されるシンプレックス(uni-directional)論理的接続。セキュリティ協定によって提供されるセキュリティサービスは、選択されたプロトコル(IPsec モード(トランスポートモードもしくはトンネルモード)、終点、および、プロトコル内のオプションとしてのサービスの選出)に依拠する。セキュリティ協定は、(下記)3 つから識別される。
- (a) 宛先 IP アドレス
- (b) プロトコル識別子(AH もしくは ESP)
- (c) SPI(Security Parameter Index:セキュリティパラメータインデックス)
- $ security association identifier (SAID) (セキュリティ協定識別子)
- (I) プロトコルデータユニットが対象となるセキュリティ協定を識別するために使われる(NLSP もしくは SDE のような)セキュリティプロトコル中のデータフィールド。SAID 値は、通常、宛先において、復号もしくは認証するための鍵を選択するために使われる。
- (Security Parameter Index 参照。)
- $ security audit (セキュリティ監査)
- (I) システムコントロールの妥当性を判定し、確立されたセキュリティポリシーおよび手順への準拠性を確認し、セキュリティサービスにおける侵犯を検知し、対策について示されたあらゆる変更を推奨するためのシステムの記録と活動の独立した者によるレビューと試験。[I7498 Part 2, NCS01]
(C) 基本的な監査の目的は、セキュリティ関連イベントやセキュリティ関連行為を行い、参画するシステム主体の説明能力を確立することである。それゆえ、セキュリティ監査証跡を生成・記録し、攻撃やセキュリティ暴露を発見・調査するために監査証跡をレビュー・分析するための手段が必要とされている。
- $ security audit trail (セキュリティ監査証跡)
- (I) 取り巻く環境や、セキュリティ関連トランザクション中の操作/手順/イベントにつながる開始から最終結果までの一連の活動の再現・試験ができるようにするために十分な時系列のシステム活動の記録。[NCS04]
- (security audit 参照。)
- $ security class
- (D) 「セキュリティレベル(security level)」の同義語。整合性確保のために、インターネット標準文書は、"security class" の代わりに「セキュリティレベル(security level)」を使う必要がある(SHOULD)。
- $ security clearance (セキュリティクリアランス)
- (I) 「ある人が、特定のセキュリティポリシーのもとで、取扱に注意を要する情報、もしくは他のシステム資源へのアクセスの認可について、資格があること」の判定 。
- (clearance level 参照。)
- $ security compromise (セキュリティ暴露)
- (I) セキュリティ侵害のひとつ。ここで、システム資源が、不正(無権限)アクセスに対して露出されるか、あるいは、潜在的に露出される。
- (data compromise, violation 参照。)
- $ security domain (セキュリティドメイン)
- domain 参照。
- $ security environment (セキュリティ環境)
- (I) システムのセキュアな開発、運用および保守に影響を与える外部の主体、手順および条件の一式。
- $ security event (セキュリティイベント)
- (I) システムのセキュリティに関するシステムにおける事象。
- (security incident 参照。)
(C) この用語は、セキュリティ認証であるイベントと、セキュリティ認証ではないものの両方を含む。例えば、CA のワークステーションにおけるセキュリティイベント一覧には、次のものが含まれる可能性がある。:
- 暗号技術的処理を行う。(例: デジタル証明書もしくは CRL に署名する。)
- 暗号技術的カードの操作を行う。: 作成、挿入、取り外しもしくはバックアップ。
- デジタル証明書のライフサイクルにわたる操作を行う。: 鍵再生成(rekey)/更改(renewal)/失効(revocation)/更新(update)。
- 情報を X.500 ディレクトリに入れる。
- 鍵についての危殆化(compromise)通知を受ける。
- 不適当な認証リクエストを受ける。
- 暗号技術的なモジュールによって報告された警告状態を検知する。
- 操作者がログイン/ログアウトする。
- 組み込んでいるハードウェアの自己テスト、もしくは、ソフトウェアシステムのインテグリティチェックに失敗する。
- $ security fault analysis (セキュリティ失敗分析)
- (I) セキュリティ分析のひとつ。通常、ハードウェア上で論理ゲートレベルで(ゲートごとに)
- ハードウェア失敗が発生したとき、デバイスのセキュリティ属性を判定するために行われる。
- $ security gateway (セキュリティゲートウェイ)
- (I) 内部ネットワーク上の信用されたホスト(あるいは、相対的に、より信用されたホスト)を、外部ネットワーク上の信用されていないホスト(あるいは、相対的に、より信用されていないホスト)から分離するゲートウェイ。
- (firewall, guard 参照。)
(O) IPsec における用法:- 「IPsec プロトコルを実装する中間のシステム。」 [R2401] 通常、AH もしくは ESP は、中間ホストの集合のために実装され、それらが 同じく IPsec を実装している他の外部のホストもしくはゲートウェイと通信するとき、それらのホストにセキュリティサービスを提供する。
- $ security incident (セキュリティインシデント)
- (I) セキュリティ侵害を含むセキュリティイベント。
- (CERT, GRIP, security event, security intrusion, security violation 参照。)
(C) 言い換えれば、セキュリティ関連システムイベント。ここで、システムのセキュリティポリシーは、遵守されていないか、あるいは、侵害されている。- (O) 「コンピュータまたはネットワークのセキュリティの何らかの観点から侵す(compromise)、あらゆる敵対的イベント。」 [R2350]
(D) インターネット標準文書は、この (O) の定義を使ってはいけない(SHOULD NOT)。それは、次の理由による。- (a) セキュリティインシデントは、加害することなく(すなわち逆に)起きる可能性がある。
- (b) この小辞典は、"compromise" を不正(無権限)アクセスと関連づけて、より狭義に定義する。
- $ security intrusion (セキュリティ侵害)
- (I) 侵入者が得る(もしくは得ることを試みる)セキュリティ認証、アクセスが認可されていないシステム(もしくはシステム資源)へのアクセスから成るひとつのセキュリティイベント、もしくは、複数のセキュリティイベントの組み合わせ。
$ security kernel (セキュリティカーネル)- (I) 「リファレンスモニター概念を実装する "trusted computing base" のハードウェア、ファームウェア、およびソフトウェアの要素。これは、すべてのアクセスを仲介しなければならず、変更から防護されていなければならず、また、正しいと検証可能でなければならない。」 [NCS04]
- (reference monitor 参照。)
(C) すなわち、セキュリティカーネルは、一定のハードウェアのベースについてのリファレンスモニターの実装である。
- $ security label (セキュリティラベル)
- (I) システム資源の範囲内であることの印をつけることや、その資源のセキュリティ関連属性を命名したり明確にすること。[I7498 Part 2, R1457]
(C) 推奨される定義は、十分に広範であるが、通常、この用語は、情報オブジェクトのセキュリティレベルを表現する印付けとしてより狭義に理解されている。すなわち、「ある情報オブジェクトについて、どの程度、取扱に注意を要するか」を示す印として理解されている。 [NCS04]- (C) システムのセキュリティメカニズムは、「関連する情報に対するアクセスをどのように制御するか」を判定するために、認められたセキュリティポリシーに準拠して、セキュリティラベルを解釈する。あるいは、その取り扱いを制限し、その可視なイメージ(印刷・表示)に適切なセキュリティの印付けを書き添える。[FP188]
- $ security level (セキュリティレベル)
- (I) 情報の取り扱いに注意を要する程度を表現する階層的区分レベルの組み合わせ、および、一式の非階層的分類の指定。
- (classification level(における用法), dominate, lattice model 参照。)
- $ security management infrastructure (SMI) (セキュリティ管理インフラストラクチャ)
- (I) セキュリティサービスやメカニズムの監視とコントロール、セキュリティ情報の配布、および、セキュリティイベントの報告
によって、セキュリティポリシーを支援するシステム要素と活動。関連する機能は、下記のとおり。[I7498-4]:
- システム資源に対するアクセス制御(許可もしくは制限):
これは、認可と身元を検証すること、取り扱いに注意を要するセキュリティデータを制御すること、および、攻撃があった場合にアクセス属性と手順を変更することを含む。- セキュリティ情報を取得(収集)し、アーカイブ化(蓄積)する:
これは、セキュリティイベントを記録すること、ログを解析すること、用法の監視・プロファイリング、および、セキュリティ侵害を報告することを含む。- 暗号化処理の管理および制御:
これは、鍵管理の機能を行うことと、鍵管理問題について報告することを含む。
(public-key infrastructure 参照。)
- $ security mechanism (セキュリティメカニズム/セキュリティ機構)
- (I) システムにおいて、 そのシステムによって、あるいは、そのシステム内で提供されるセキュリティサービスを実装するために使うことができるプロセス(もしくは、このようなプロセスが組み込まれているデバイス)。
- (security policy (における検討)参照。)
(C) セキュリティメカニズムの例には、認証交換、チェックサム、デジタル署名、暗号化、およびトラフィックパディング(traffic padding)がある。
- $ security model (セキュリティモデル)
- (I) システム主体とそれらの間の関係についての体系的な記述であり、これに従って、仕様とされた一式のセキュリティサービスがシステムによって、あるいは、システム中において提供される。
(security policy (における検討)参照。)
(C) 例: Bell-LaPadula Model。- $ security parameters index (SPI) (セキュリティパラメータインデックス)
- (I) IPsec における用法:
- IPsec プロトコル中で使われているセキュリティ協定識別子の一種。同一の宛先(IP アドレス)を終点とし、同一の IPsec セキュリティプロトコル(AH もしくは ESP)を使っている異なるセキュリティ協定を区別するためにつかわれる 32 ビットの値。受信システムが「どのセキュリティ協定のもとで受信したパケットを処理するか」を判定できるように、AH および ESP 中で運ばれる。
- $ security perimeter (セキュリティ境界)
- (I) ドメインの境界であり、その中でセキュリティ ポリシー、もしくは、セキュリティアーキテクチャが適用される。; すなわち、空間の境界であり、その中で、セキュリティサービスがシステム資源を防護する。
- $ security policy (セキュリティポリシー)
- (I) 「システムもしくは組織体が、取り扱いに注意を要し、かつ、重要であるシステム資源を防護するために、どのようにセキュリティサービスを提供するか」を仕様とするか、あるいは、制限する一式のルールと実践。
- (identity-based security policy, rule-based security policy, security architecture, security mechanism, security model 参照。)
(O) 「セキュリティサービスと設備の利用と規制を統治するセキュリティ機関によって敷かれた一式のルール。」 [X509]
(C) Ravi Sandhu は、「セキュリティポリシーは、(下図のように)セキュリティエンジニアリング過程の 4 つの層のひとつである」と記している。各層は、「どのサービスが必要とされているか?」ということから「どのようにサービスが実装されているか?」ということまで様々な観点のセキュリティを提供する。
どのサービスが必要とされているか?
^
| + - - - - - - - - - - - +
| | Security Policy |
| + - - - - - - - - - - - + + - - - - - - - - - - - - - - +
| | Security Model | | A "top-level specification" |
| + - - - - - - - - - - - + <- | is at a level below "model" |
| | Security Architecture | | but above "architecture". |
| + - - - - - - - - - - - + + - - - - - - - - - - - - - - +
| | Security Mechanism |
| + - - - - - - - - - - - +
v
どのようにサービスが実装されているか?
- $ Security Protocol 3 (SP3) (セキュリティプロトコル 3)
- (O) OSI 第 3 層の最上位において、コネクションレスのデータセキュリティを提供するために SDNS によって開発されたプロトコル。[SDNS3]
- (NLSP 参照。)
- $ Security Protocol 4 (SP4) (セキュリティプロトコル 4)
- (O) OSI 第 4 層の最低位において、コネクションレスか、「エンド to エンド」コネクション指向のデータセキュリティのいずれかを提供するために SDNS によって開発されたプロトコル。[SDNS4]
(TLSP 参照。)- $ security-relevant event (セキュリティ関連イベント)
- security event 参照。
- $ security service (セキュリティサービス)
- (I) システムによって、システム資源に対する特定の種類の防護を与えるために提供されている情報処理もしくは通信のサービス。
- (access control service, audit service, availability service, data confidentiality service, data integrity service, data origin authentication service, non-repudiation service, peer entity authentication service, system integrity service 参照。)
(O) 「システムもしくはデータ転送の適切なセキュリティを確保する(多層から成る)通信を行うオープンシステムによって提供されるサービス。」 [I7498 Part 2]
(C) セキュリティ サービスは、セキュリティポリシーを実装し、セキュリティメカニズムによって実装される。
- $ security situation (セキュリティ状況)
- (I) ISAKMP における用法:
- すべてのセキュリティ関連情報(例: ネットワークアドレス、セキュリティ区分、(通常/緊急の)運用の作法)の集合であり、これは、
- 交渉されている協定を防護するのに要求されるセキュリティサービスを判定するために必要とされる。
- $ security token (セキュリティトークン)
- token 参照。
- $ security violation (セキュリティ侵害)
- (I) セキュリティポリシーを破壊もしくは違反する行為またはイベント。
- (compromise, penetration, security incident 参照。)
- $ self-signed certificate (自己署名証明書)
- (I) その公開鍵が証明書内にあり、そのプライベート鍵が証明書に署名するのに使われる公開鍵証明書が、署名者の同一の鍵ペアのコンポーネントであるもの。
- (root certificate 参照。)
(C) 自己署名 X.509 公開鍵証明書において、発行者の DN は、サブジェクトの DN と等しい。
- $ semantic security (強秘匿)
- (I) 「当該アルゴリズムがプレーンテキストを隠すのみならず、プレーンテキストについての部分的な情報も明かさない」ということを数式化(/形式化)した暗号化アルゴリズムの属性。特定の暗号文を想定した場合、プレーンテキストについて効果的に計算可能なものは何であれ、その暗号文無しでも効果的に計算可能である。
- (indistinguishability 参照。)
- $ sensitive (information) (取扱に注意を要する(情報))
- (I) 情報の開示・変更・破壊・喪失が、その所有者もしくはユーザの利益もしくは仕事に不利に影響する場合、情報の取扱に注意を要する。
- (critical 参照。)
- $ separation of duties (業務分割)
- (I) 一個人が業務過程を転覆させることがないようにするために、システム機能における処理段階を異なる個人間に分割する実践。
- (dual control, administrative security 参照。)
- $ serial number (シリアル番号)
- certificate serial number 参照。
- $ server (サーバー)
- (I) クライアントと呼ばれる他のシステム主体からのリクエストに応じてサービスを提供するシステム主体。
- $ session key (セッション鍵)
- (I) 共通鍵暗号化の文脈において、一時的な鍵、もしくは、比較的短期間用に使われる鍵。
- (ephemeral key, key distribution center 参照。)
(C) 通常、セッション鍵は、単一接続もしくはトランザクション集合の持続期間のためのように、2 コンピュータ間通信の一定期間に使われる。あるいは、セッション鍵は、比較的大量のデータを防護するアプリケーションに使われるので、定期的に変更される必要がある。
- $ SET
- SET Secure Electronic Transaction (trademark) 参照。
- $ SET private extension (SET プライベート拡張)
- (O) SET によって X.509 証明書について規定されたプライベート拡張(private extension)のひとつ。ハッシュされたルート鍵、証明書種別、商人データ、カード所持者の証明書要件、トンネル化のための暗号化サポート、決済指図についてのメッセージサポートについての情報を運ぶ。
- $ SET qualifier (SET 修飾子)
- (O) SET 証明書ポリシーの場所および内容についての情報を提供する証明書ポリシー修飾子。
(C) SET 認証階層(certification hierarchy)における各 CA は、自身の証明書に由来するポリシーおよび修飾子に加えて、その CA が証明書を発行するとき、ひとつの修飾する言明を、そのルートポリシーに追加する可能性がある。その追加的な修飾子は、その CA 用の証明書ポリシーである。SET 証明書における各ポリシーは、これらの 修飾子をもつ可能性がある。:
- ポリシーの言明を得られる URL
- ポリシーの言明を得られる電子メールアドレス
- 示されたアルゴリズムを使って計算されたポリシーの言明についてのハッシュ結果
- 当該証明書の発行に関連するあらゆる免責事項を宣言する言明
- $ SET Secure Electronic Transaction (trademark) (SET(登録商標))
- (N) MasterCard International および Visa International によって共同開発され、インターネットのようなセキュア化されていないネットワーク上において、取引情報の守秘性、決済インテグリティおよび決済カード取引の取引参加者の認証を提供するオープンな標準として発行されているプロトコル。[SET1]
- (acquirer, brand, cardholder, dual signature, electronic commerce, issuer, merchant, payment gateway 参照。)
(C) この用語と略語は、SETCo の商標である。MasterCard と Visa は、1996年 2月 1に SET 標準を発表した。1997年12月19日に、MasterCard と Visa は、SET 1.0 仕様を実装するために SET Secure Electronic Transaction LLC ("SETCo" と呼ばれるコミュニティ)を設立した。覚書は、American Express と JCB Credit Card Company を SETCo の共同所有者として追加している。
- $ SETCo
- SET Secure Electronic Transaction (における 2番目の定義)参照。
- $ SHA-1
- Secure Hash Standard 参照。
- $ shared secret (共有された秘密)
- (I) "keying material" または "cryptographic key" の同義語。
- $ S-HTTP
- Secure HTTP 参照。
- $ sign (署名する)
- (I) データオブジェクトについてデジタル署名をする。
- $ signature (署名)
- digital signature, electronic signature 参照。
- $ signature certificate (署名証明書)
- (I) データを暗号化したり、あるいは、他の暗号技術的関数を実行することに利用するのではなく、デジタル署名を検証することに利用することを意図された公開鍵を含む公開鍵証明書。
- (C) v3 X.509 公開鍵証明書は、認証された公開鍵が意図する目的を示す "keyUsage" 拡張をもつ可能性がある。
- $ signer (署名者)
- (N) データオブジェクトに対してデジタル署名するために、自らの私有鍵を使う人間(自然人)もしくは組織体(法人)。[ABA]
- $ SILS
- Standards for Interoperable LAN/MAN Security 参照。
- $ simple authentication (シンプル認証)
- (I) 主体について、それが主張する身元を検証するために必要な情報としてパスワードを使う認証過程。
- (strong authentication 参照。)
(O) 「シンプルなパスワードの取り決めによる認証。」 [X509]
- $ Simple Authentication and Security Layer (SASL)
- (I) コネクションに基づくプロトコルに認証サービスを付加するためのインターネット仕様。[R2222] SASL を使うために、プロトコルは、
- ユーザをサーバーに認証させるためのコマンドと、オプションとして、以降のプロトコルにおける相互のやりとりの防護を交渉するコマンドを含める。そのコマンドは、登録されたセキュリティメカニズムを命名する。SASL メカニズムは、Kerberos, GSSAPI, S/KEY 等を含む。SASL を使うプロトコルには、IMAP4 と POP3 がある。
- $ Simple Key-management for Internet Protocols (SKIP)
- (I) IP パケット中のデータを暗号化するために使われるセッション鍵を運ぶために、ハイブリッド暗号化を使う鍵配布プロトコル。[R2356]
- (IKE, IPsec 参照。)
(C) SKIP は、2 つの主体間で使う鍵を暗号化する鍵を生成するために Diffie-Hellman アルゴリズムを使う。(もしくは、その他の鍵共有アルゴリズムを使う可能性がある。)セッション鍵は、ある主体から別の主体に送られる、ひとつもしくは複数の IP パケット中のデータを暗号化するために共通鍵暗号アルゴリズムと共に使われる。KEK は、そのセッション鍵を暗号化するために共通鍵暗号アルゴリズムと共に使われ、その暗号化されたセッション鍵は、そのセッション鍵で暗号化された各 IP パケットに付加されたSKIP ヘッダー中に置かれる。
- $ Simple Mail Transfer Protocol (SMTP)
- (I) 電子メールメッセージを、あるコンピュータから別のコンピュータに転送するための TCP に基づくアプリケーション層のインターネット標準プロトコル。[R0821]
- $ Simple Network Management Protocol (SNMP)
- (I) マネージャーとエージェントの間において、管理情報を運ぶための UDP に基づくアプリケーション層のインターネット標準プロトコル。[R2570, R2574]
(C) SNMP バージョン 1 は、認証とアクセスコントロールについて平文パスワードを使う。- (community string 参照。)
- バージョン 2 は、DES および MD5 に基づく暗号技術的メカニズムを追加する。バージョン 3 は、(データの守秘性、データのインテグリティ、データ発信元の認証およびメッセージの適時性、および、制約のあるリプレイ攻撃対策を含む)セキュリティサービスについて拡張・統合されたサポートを提供する。
- $ simple security property (シンプルセキュリティ属性)
- Bell-LaPadula Model (における 2番目の定義)参照。
- $ single sign-on (シングルサインオン)
- (I) ユーザが 1度認証された後、複数のコンピュータプラットフォーム(通常、同一ネットワーク上の一式のホスト)もしくはアプリケーションシステムにアクセスできるようにするシステム。
- (Kerberos 参照。)
(C) 典型的には、ユーザが 1 度ログインしたら、ユーザは、以降、ログアウトするまで、さらにログインすることを求められることなく透過的に、アクセスすることが認可された様々な資源にアクセスすることが許可される。このようなシステムは、ユーザ操作性が良く、「企業全体で整合的に管理できるようにする」という長所をもち、「すべてのホストやアプリケーションが同一の認証メカニズムを信用することを要求する」という短所をもつ。
- $ situation (状況)
- security situation 参照。
- $ S/Key
- (I) リモートユーザログイン用に、64 ビットのワンタイムパスワードを生成するために、暗号技術的ハッシュ関数を使うセキュリティメカニズム。[R1760]
(C) クライアントは、MD4 暗号技術的ハッシュ関数を複数回、ユーザの秘密鍵に適用することによって、ワンタイムパスワードを生成する。連続的なユーザ認証ごとに、ハッシュ関数適用の回数は、1 ずつ低減される。(それゆえ、回線盗聴を行う侵入者は、以前に使われたパスワードの知識から正規のパスワードを算出することができない。)サーバーは、パスワードを 今回提示されたパスワード(もしくは、IV(initialization value))を一度ハッシュ化し、そのハッシュ結果を以前に提示されたパスワードと比較することによってを検証する。
- $ SKIP
- Simple Key-management for IP 参照。
- $ SKIPJACK
- (N) Type II ブロック暗号のひとつ。 [NIST] ブロックサイズが 64 ビットであり、鍵長が 80 ビットである。これは、NSA によって開発され、以前は、米国国防総省 「秘密」レベルにおいて秘密区分とされていた。
- (CAPSTONE, CLIPPER, FORTEZZA, Key Exchange Algorithm 参照。)
(C) 1998年 6月23日に、NSA は、SKIPJACK が秘密区分扱いから解除されたと発表した。
- $ slot (スロット)
- (O) MISSI における用法:
- FORTEZZA PC カードの保管領域のひとつ。これらは、X.509 証明書や、その証明書に関連する(対応するプライベート鍵のような)追加的データを保持することができる。
- $ smart card (スマートカード)
- (I) コンピュータの CPU、メモリおよび入出力インターフェイスの機能を行う ひとつ、もしくは複数の集積回路のチップを含むクレジットカードの大きさのデバイス。
- (PC card 参照。)
(C) しばしば、この用語は、若干厳密に、銀行や商人によって発行されたプラスチックのクレジットカードの類の形態と外観に適合するカードの意味で使われる。また、この用語は、広く、クレジットカードよりも大きなカード(特に、PC カードのように、より厚いカード)を含むように使われることもある。
(C) 「スマートトークン」は、スマートカードの規定に準拠するデバイスである。ただし、このトークンが、犬の首札やドアの鍵の形態のような何らかの他の形態にパッケージ化されて、標準的なクレジットカードの形態をもたない場合を除く。
- $ smart token (スマートトークン)
- smart card (における 2番目の定義)参照。
- $ SMI
- security management infrastructure 参照。
- $ S/MIME
- Secure/MIME 参照。
- $ SMTP
- Simple Mail Transfer Protocol 参照。
- $ smurf (スマーフ)
- (I) IP ブロードキャストアドレスと ICMP ping パケットを攻略して洪水をもたらすようにすることによって、サービス妨害攻撃(smurfing)をしかけるソフトウェア。
- (flooding, ICMP flood 参照。)
(D) インターネット標準文書は、この用語を使ってはいけない(SHOULD NOT)。なぜなら、これは、大部分の辞書に載っておらず、国際的な読者を混乱させる可能性があるからである。- (C) smurf プログラムは、別のアドレス(「標的」のアドレス)のホストもしくは IP ルーターから発信されたかのように見えるネットワークパケットを構築する。このパケットは、IP ブロードキャストアドレス宛(すなわち、ネットワーク中のすべての IP アドレス宛)の ICMP ping メッセージを含む。ping メッセージに対する echo レスポンスは、被害者のアドレスに戻る。smurf を行うことの目標は、特定のホストにおけるサービスを妨害することか、IP ネットワークの全体もしくは部分を溢れさせることのいずれかである可能性がある。
- $ sniffing (待ち伏せ回線盗聴)
- (C) "passive wiretapping" の同義語。
- (password sniffing 参照。)
(D) インターネット標準文書は、この用語を使ってはいけない(SHOULD NOT)。なぜなら、これが、より確立している用語の意味と不必要に重複しているからである。- (Green Book. (における用法)参照。)
- $ SNMP
- Simple Network Management Protocol 参照。
- $ social engineering (ソーシャルエンジニアリング/社会的エンジニアリング)
- (I) (嘘、偽装、トリック、賄賂、ゆすり、および脅迫のような)情報システムを攻撃するために使われる非技術的手段あるいはローテクな手段についての婉曲な表現。
- (masquerade attack 参照。)
(D) インターネット標準文書は、この用語を使ってはいけない(SHOULD NOT)。これは、曖昧であるからである。; 代わりに、攻撃の意味に関して具体的な用語を使う。
- $ SOCKS
- (I) (TELNET, FTP および HTTPのような)クライアント/サーバー型アプリケーションに汎用化されたプロキシサーバーを提供できるようにするインターネットプロトコル。[R1928]; (ファイアウォールのそのサービスを利用するために)TCP か UDP のいずれかの上で動作する 。
(C) SOCKS は、アプリケーション層の下、トランスポート層の上に位置する。ファイアウォールの内側のクライアントが、ファイアウォール越しにのみ到達可能なオブジェクト宛にコネクションを確立することを望むとき、クライアントは、その SOCKS サーバーに接続するために TCP を使い、そのサーバーと使われる認証手法について交渉し、選択された手法で認証し、それから中継リクエストを送信する。SOCKS サーバーは、(典型的には、発信元と宛先のアドレスに基づいて)リクエストを評価し、適切な接続を確立するか、あるいは、それを拒否する。
- $ soft TEMPEST (ソフト TEMPEST/TEMPEST ソフトウェア)
- (O) コンピュータのディスプレイやキーボードからの電波情報の漏洩を低減するためのソフトウェアテクニックの利用。[Kuhn]
- (TEMPEST 参照。)
- $ software (ソフトウェア)
- (I) コンピュータプログラム(コンピュータのハードウェア中にあり、ハードウェアによって実行されるもの)、および、 (こちらもハードウェアにある)実行中に動的に書かれたり変更されたりする可能性がある関連データ。
- (firmware, hardware 参照。)
- $ SORA
- SSO-PIN ORA 参照。
- $ source authentication
- (D) インターネット標準文書は、この用語を使ってはいけない(SHOULD NOT)。これは、曖昧であるからである。意図が、受け取ったデータの原本作成者もしくはパッケージ化した者を認証することである場合、「データ発信元認証(data origin authentication)」という。意図が、データの送信者の身元を認証することである場合、「ピア主体認証(peer entity authentication)」という。
- (data origin authentication, peer entity authentication 参照。)
- $ source integrity (ソースインテグリティ、発信元の信頼性)
- (I) 情報の発信元の信頼性に基づいて、その情報について確信できる程度。
- (integrity 参照。)
- $ SP3
- Security Protocol 3 参照。
- $ SP4
- Security Protocol 4 参照。
- $ spam (スパム)
- (I)
- (1.) 動詞:
- 頼みもしない、不要で、無関係な、あるいは、不適切なメッセージ(特に、大量な商業的広告)を無差別に送ること。
- (2.) 名詞:
- 電子的な「ジャンク メール(junk mail)」。[R2635]
(D) この用語は、大文字で書かれてはいけない(SHOULD NOT)。なぜなら、SPAM は、Hormel Foods 社の登録商標であるからである。Hormel 社は、言う。
「我々は、この用語に関連して我が社の製品イメージを使うことには反対するが、この方言(spam)を [UCE(Unsolicited Commercial Email)] を記述するのに使うことに反対しない。また、この用語が使われるべき場合、すべて小文字で書かれる必要がある。これを我が社の登録商標 SPAM(すべて大文字で書かれる必要がある)と区別するために。」
(C) 充分な量がある場合、spam は、サービス妨害をもたらす可能性がある。- (flooding 参照。)
- SPAM の Web サイトによれば、この用語は、「Monty Python」の寸劇の結末として採用された。ここでは、バイキングの一群が「SPAM、SPAM、SPAM・・・」をクレッシェンドで(徐々に大きく)合唱し、他の会話をかき消した。それゆえ、UCE は、インターネット上において通常のメールとしてあふれていたので、この比喩が適用された。
- $ SPC
- software publisher certificate 参照。
- $ SPI
- Security Parameters Index 参照。
- $ split key (分割鍵)
- (I) 鍵全体の知識を個々には運ばない複数の「分離したデータ要素」に分割された暗号技術的鍵。
- (dual control, split knowledge 参照。)
- $ split knowledge (知識分割)
- (I) 情報の知識について、個々には意味を成さないデータ要素を複数主体が別々に保持するセキュリティテクニック。
- (dual control, split key 参照。)
(O) 「複数の主体が別々に、個々にはプレーンテキストの鍵の知識は運ばないが、暗号技術的モジュールにおいて組み合わされたとき鍵の知識を作成する鍵コンポーネントをもつという条件。」 [FP140]
- $ spoofing attack (スプーフィング攻撃)
- (I) 「仮装攻撃(masquerade attack)」の同義語。
- $ SSH
- (I) セキュアな遠隔ログイン、および、他のセキュアでないネットワーク上におけるセキュアなネットワークサービスのためのプロトコル。
(C) 3つの主要なコンポーネントから成る。:
- トランスポート層プロトコル:
サーバー認証、守秘性およびインテグリティを提供する。これは、オプションとして、圧縮も提供する可能性がある。トランスポート層は、典型的には、TCP/IP 接続上で動作するが、他の信頼可能なデータストリームの最上位において使われる可能性もある。- ユーザ認証プロトコル:
クライアント側のユーザをサーバーに認証させる。これは、トランスポート層プロトコル上で動作する。- コネクションプロトコル:
暗号化されたトンネルを、いくつかの論理的チャネル中にマルチプレックス化する。これは、ユーザ認証プロトコル上で動作する。
- $ SSL
- Secure Sockets Layer 参照。
- $ SSO
- system security officer 参照。
- $ SSO PIN
- (O) MISSI における用法:
- FORTEZZA PC カードの、機能と蓄積されたデータに対するアクセスを制御する 2 つの PIN(personal identification number)の一方。SSO PIN についての知識は、カードユーザが、エンドユーザによって利用されることを意図した FORTEZZA の機能、および、MISSI 認証機関によって利用されることを意図した FORTEZZA 機能を行えるようにする。
- (user PIN 参照。)
- $ SSO-PIN ORA (SORA)
- (O) MISSI における用法:
- ORA がすべてのカード管理機能を行うモードにおいて運用される MISSI における RA 組織体であり、それゆえ、エンドユーザの FORTEZZA PC カードについての SSO PIN の知識を要求する。
- $ Standards for Interoperable LAN/MAN Security (SILS)
- (N)
- (1.) IEEE 802.10 標準委員会。
- (2.) IEEE 標準を策定する集合であり、8 つのパートがある。:
- (a) セキュリティ管理を含むモデル
- (b) SDE(Secure Data Exchange)プロトコル
- (c) 鍵管理
(d) [(a) に組み込まれた]- (e) SDE Over Ethernet 2.0
- (f) SDE 部分層管理
- (g) SDE セキュリティラベル
- (h) SDE PICS 準拠性
- b, e, f, g および h の部分は、IEEE 標準 802.10-1998 に組み込まれている。
- $ star property (*-属性/スター属性)
- (I) (「*-属性(*-property)」と表記される。) Bell-LaPadula Model における 「監禁属性(confinement property)」参照。
- $ Star Trek attack (スタートレック攻撃)
- (C) これまでは攻撃が無かったシステムに侵入する攻撃。
- $ steganography (ステガノグラフィ)
- (I) メッセージもしくは他のデータの存在を隠す手法。これは、暗号技術とは異なる。これは、メッセージの意味を隠すが、メッセージ自体は隠さない。
- (cryptology 参照。)
- (C) ステガノグラフィ的手法の一例は、「不可視(invisible)」である。
- (digital watermark 参照。)
- $ storage channel (保管チャネル/ストレージチャネル)
- covert channel (における 2番目の定義)参照。
- $ stream cipher (ストリーム暗号)
- (I) プレーンテキストを連続したビット(もしくは、文字)のストリームに分割し、n 番目のプレーンテキストビットをその鍵ストリームの要素【訳注: 鍵ストリームと呼ばれるアルゴリズムの内部で生成される擬似乱数】で暗号化することによって、プレーンテキストのビットストリームを暗号文のビットストリームに変換する暗号化アルゴリズム。[Schn]
- (block cipher 参照。)
- $ strong authentication (ストロング認証)
- (I) 主体について主張されている身元(の正確性)を検証するために、暗号技術(特に、公開鍵証明書)を使う認証過程。
- (X.509 参照。)
(O) 「暗号技術的に引き出されたクレデンシャルによる認証。」 [X509]
- $ subject (サブジェクト)
- 1.
- (I) コンピュータシステムにおけるサブジェクト:
- 情報をオブジェクト間で流通させたり、あるいは、システム状態を変更するシステム主体。; 技術的には、プロセスとドメインのペア。
- (Bell-LaPadula Model 参照。)
- 2.
(I) 証明書のサブジェクト:- デジタル証明書中のデータ項目にある主体の名前であり、特に、公開鍵証明書中の鍵値にある名前。
- $ subnetwork (サブネットワーク)
- (N) ネットワーク上のエンドシステムを相互接続する通信サービスを提供するために、OSIRM の低位 3 プロトコル層を実装するパケット中継とリンクの接続を行うシステムについての OSI 用語。通常、この中継は、OSI 第 3 層において動作し、同種のものから成る。(例: すべて X.25 パケットスイッチ、あるいは、すべてのインターフェイスユニットが IEEE 802.3 LAN である。)
- (gateway, internet, router 参照。)
- $ subordinate certification authority (SCA) (下位 CA)
- (I) 公開鍵証明書が、別の(上位)CA によって発行されている CA。
- (certification hierarchy 参照。)
(O) MISSI における用法:- MISSI 認証階層(certification hierarchy)の 4 番目(最低位)のレベル;
- 公開鍵証明書が MISSI PCA によってではなく、MISSI CA によって署名されている MISSI CA。MISSI SCA は、組織体の部門についての運用管理的機関であり、組織構造を分散すること、もしくは、その CA サービスを分散することが渇望されるとき、設立される。この用語は、その権威あるオフィスもしくは役割と、そのオフィスに居る人の両方を言う。MISSI SCA は、エンドユーザを登録し、その証明書を発行し、ORA にも登録する可能性があるが、他の CA を登録してはならない。SCA は、定期的に CRL を発行する。
- $ subordinate distinguished name (下位 DN)
- (I) X.500 DN が 2 番目の DN のターミナル属性を除く 2 番目の DN 全体(これは、通常、CA の名前)と同じ一連の属性で始まる場合、X.500 DN は、別の X.500 DN に従属する。例えば、DN <C=FooLand, O=Gov, OU=Treasurer, CN=DukePinchpenny> は、DN <C=FooLand, O=Gov, CN=KingFooCA> の下位である。
- $ superencryption (多重暗号化/スーパー暗号化)
- (I) 変換されるべきプレーンテキスト入力が、以前の暗号化操作の暗号文出力である暗号化操作。
- $ survivability (生存可能性)
- (I) 不運な条件にかかわらず、運用を続行したり、あるいは、存続するシステムの能力。自然災害や偶発的行為と、システムにおける攻撃の両方を含む。
- (availability, reliability 参照。)
- $ symmetric cryptography (共通鍵暗号技術)
- (I) (暗号化と復号、あるいは、署名作成と署名検証のように)アルゴリズム の 2 つの異なる手順において同一の鍵を使うアルゴリズムを含む暗号技術の 1 分類。
- (asymmetric cryptography 参照。)
(C) 共通鍵暗号技術は、何千年もの間、使われてきた。[Kahn] 共通鍵暗号アルゴリズムの現代的な例には、米国政府の DEA(Data Encryption Algorithm)がある。- (DEA, DES 参照。)
(C) 共通鍵暗号技術は、しばしば、「秘密鍵暗号技術(secret-key cryptography)」(対応するのが公開鍵暗号技術)と呼ばれる。なぜなら、メッセージの送信者もしくは受信者のような鍵を共有する主体は、鍵をに保つ必要があるからである。例えば、アリスがボブ宛に送るデータについて守秘性を確認することを望むとき、彼女は、そのデータを秘密鍵で暗号化し、ボブは、復号するために同一の鍵を使う。共有された鍵を秘密に保つことは、当該鍵がアリスとボブの両方に配布されたとき、費用とリスクの両方を必然的にともなう。それゆえ、共通鍵暗号技術は、公開鍵暗号技術と比べて鍵管理の短所をもつ。
- $ symmetric key (共通鍵)
- (I) 共通鍵暗号アルゴリズムにおいて使われる暗号技術的な鍵。
- $ SYN flood (SYN フラッド(攻撃))
- (I) あるホストに、そのプロトコル実装が扱えるよりも多くの TCP SYN パケット(接続開始時のシーケンス番号を同期させるリクエスト)を送るサービス妨害攻撃。
- (flooding 参照。)
- $ system (システム)
- (C) この小辞典において、この用語は、主に "automated information system" の省略語として使われる。
- $ system entity (システム主体)
- (I) 特定の能力を組み込むシステムの動的要素。
- (例: 自動化されたプロセス、サブシステム、人もしくは人のグループ)
- $ system high (システム高)
- (I) 特定時刻もしくは特定の環境における、システムによってサポートされている最高のセキュリティレベル。
- (system high security mode 参照。)
- $ system high security mode (システム高セキュリティモード)
- (I) 情報システムの運用のモードのひとつ。ここで、このシステムへのアクセスをもつすべてのユーザは、セキュリティクリアランスもしくは認可をもつが、必ずしもシステムによって扱われるすべてのデータについての "need-to-know" はもたない。
- (mode of operation 参照。)
(C) このモードは、米国国防総省のシステム運用承認(system accreditation)に関するポリシー [DOD2] において正式に定義されているが、この用語は、国防総省以外や政府以外で広く使われている。
- $ system integrity (システムインテグリティ)
- (I) 「システムがその意図した機能が損なわれない作法で行えるとき、システムがもつ
- 故意、または、過失による認可されていない操作が無いという品質。」 [NCS04]
- (system integrity service 参照。)
- $ system integrity service (システムインテグリティサービス)
- (I) 検証可能な作法で、認可されていない、あるいは、偶発的な変更・喪失・破壊からシステム資源を防護するセキュリティサービス。
- (system integrity 参照。)
- $ system low (システム低)
- (I) 特定時刻もしくは特定の環境における、システムによってサポートされている最低のセキュリティレベル。
- (system high 参照。)
- $ system resource (システム資源)
- (I) 情報システムに囲われたデータ、または、システムによって提供されたサービス、または、処理能力/通信帯域のような システムの能力,; または、システム機器 (すなわち、システムコンポーネント(ハードウェア、ファームウェア、ソフトウェア、文書類))の項目; または、システム運用と機器を収容する施設。
- $ system security officer (SSO)
- (I) システムに適用されるセキュリティポリシーの強制もしくは運営について責任を負う者。
- $ system verification (システム検証)
- verification (における 2番目の定義)参照。