S<- 3 ->U


T English 

$ TACACS
$ TACACS+
Terminal Access Controller (TAC) Access Control System 参照。
 
$ tamper (タンパー)
(I) そのシステムが提供することを意図されていたセキュリティ サービスを劣化させるやり方で、システムにおいて認可されていないシステムの動作を変更する変更を行うこと。
 
$ TCB
trusted computing base 参照。
 
$ TCP
Transmission Control Protocol 参照。
 
$ TCP/IP
(I) "Internet Protocol Suite" の同義語。これの TCP (Transmission Control Protocol)と IP (Internet Protocol)が重要な部分。
 
$ TCSEC
Trusted Computer System Evaluation Criteria 参照。
 
$ TELNET
(I) あるホストから他のホストにリモートログインするためのTCP に基づくアプリケーション層のインターネット標準プロトコル。[R0854]
 
$ TEMPEST
(O) 電気的機器および電子的機器からの電磁的放射の強さを制限し、それゆえ、盗聴に対する脆弱性を低減する仕様と標準についてのあだ名。この用語の語源は、米国国防総省にある。[Army, Kuhn, Russ]
emanation security, soft tempest 参照。

(D) インターネット標準文書は、この用語を "electromagnetic emanations security" の同義語として使ってはいけない(SHOULD NOT)
 
$ Terminal Access Controller (TAC) Access Control System (TACACS)
(I) UDP に基づく認証とアクセスコントロールのプロトコル。[R1492] ここでは、ネットワークアクセスサーバーは、遠隔のターミナルから識別子とパスワードを受信し、それらを検証するために分離された認証サーバー宛に転送する。

(C) TACACS は、ARPANET のために開発され、商業的環境における利用のために進化してきた。TAC は、ネットワークアクセスサーバーコンピュータの一種であり、初期のインターネットに端末を接続するために使われてきた。通常、ダイアルアップのモデム接続を使う。TACACS は、中央集権的な認証サーバーを使い、TAC のように ネットワークアクセスサーバーの役割を果たすのみならず、ルーターや他のネットワーク化されたコンピューティングデバイスの役割も果たす。TAC は、もはや使われていないが、TACACS+ は、使われている。[R1983]
$ TESS
The Exponential Encryption System 参照。
 
$ The Exponential Encryption System (TESS)
(I) それぞれが独立しているが、協調して動作する暗号技術的メカニズムおよび機能のシステムで、認証済み暗号鍵のセキュアな交換、デジタル署名の生成、および公開鍵の配布を目的とする。TESS は、(discrete exponentiation に基づいた)公開鍵暗号技術、および自己認証した公開鍵の構造を採用している。[R1824]
 
$ threat (脅威)
(I) セキュリティの侵害についての潜在的可能性。これは、セキュリティを侵害し、加害をもたらす可能性がある状況、能力、行為もしくはイベントがあるとき存在する。
attack, threat action, threat consequence 参照。)

(C) すなわち、脅威は、脆弱性を攻略する可能性のある潜在的な危険である。脅威は、「意図的」(すなわち、諜報的; 例: 個人のクラッカー、もしくは、犯罪組織) であるものと、「偶発的」(例: コンピュータの誤作動、または地震、火災、竜巻などの天災)であるもののいずれでもある可能性がある。

(C) 下記のように、文脈によっては、この用語は、意図的脅威のみを指すように狭義に使われる。:
 
(N) 米国政府における用法:
友好的な情報システムに対し、敵意のある主体がこれを検出、攻略、打破する技術的能力および運用的能力、および、この主体がこのような活動を実行することの、証明、仮定、または暗示された意図。
 
$ threat action (脅威となる行為)
(I) システムセキュリティについての攻撃。
attack, threat, threat consequence 参照。)

(C) 完全なセキュリティアーキテクチャは、意図的行為(すなわち、攻撃)と偶発的イベントの両方を扱う。[FIPS31] 様々な種類の脅威となる行為が「脅威の結末(threat consequence)」のもとで規定される。
 
$ threat analysis (脅威分析)
(I) システムに対する破壊的活動の発生と結果の可能性の分析。
 
$ threat consequence (脅威の結末)
(I) 脅威となる行為によるセキュリティ侵害。開示(disclosure)、偽装(deception)、崩壊(disruption)、強奪(usurpation)を含む。
attack, threat, threat action 参照。)

(C) 次の項目は、4 種の脅威の結末を描写し、各結末をもたらすこの種の脅威となる行為ともリストし、記述する。偶発的イベントによる脅威となる行為には、"*"の印が付けられている。

1. 「(認可されていない)開示((Unauthorized) Disclosure)」 (脅威の結末のひとつ。):
ある主体が認可されていないデータへのアクセスを得る状況もしくはイベント。
data confidentiality 参照。)
次の脅威となる行為は、無権限の開示を引き起こす可能性がある。:

A. 「露出(Exposure)」:
取扱に注意を要するデータが認可されていない主体に直接的に流出する脅威となる行為。これは、次のものを含む。:

a. 「故意による露出(Deliberate Exposure)」:
取扱に注意を要するデータの認可されていない主体に対する意図的な流出。
b. 「あさり(Scavenging)」:
取扱に注意を要するデータについて認可されていない知識を得るために、システム中にあるデータを検索すること。
c* 「人的エラー(Human error)」:
意図せずに、ある主体が認可されていない取扱に注意を要するデータの知識を得ることをもたらす人的行為もしくは怠慢。
d* 「ハードウェア/ソフトウェアのエラー(Hardware/software error)」:
ある主体が、取扱に注意を要するデータについての認可されていない知識を得ることをもたらすシステムの失敗。

B. 「横取り(Interception)」:
「認可されていない主体が、認可された発信元と宛先の間を流れる取扱に注意を要するデータに直接アクセスする」という脅威になる行為。これは、次のものを含む。:

a. 「窃盗(Theft)」:
物理的メディアの出荷を盗むことによって、データを保持する磁気テープやディスクのような取扱に注意を要するデータに対するアクセスを得ること。
b. 「回線盗聴(Wiretapping)(待ち受け)」:
通信システムの 2点間を流れているデータを監視し記録すること。
wiretapping 参照。)
c. 「放射分析(Emanations analysis)」:
システムから送出された信号およびデータ通信を目的としないデータを含む信号を監視して解析することにより、通信されたデータの直接知識を得ること。
emanation 参照。)

C. 「推測(Inference)」:
ある認可されていない主体が、通信の特性または副次効果から推論することにより、取扱に注意を要するデータ (ただし、通信に含まれるデータである必要はない) に間接的にアクセスする脅威となる行為。これは、次のものを含む。:

a. トラフィック分析:
データを運ぶ通信の特徴を観察することによってデータの知識を得ること。
traffic analysis (の主文)参照。)
b. 「信号分析(Signals analysis)」:
システムから送出された信号およびデータ通信を目的としないデータを含む信号を監視して解析することにより、通信されたデータの間接知識を得ること。
emanation 参照。)

D. 「侵入(Intrusion)」:
認可されていない主体が、システムのセキュリティ保護を迂回することによって、取扱に注意を要するデータ についてのアクセスを得る脅威となる行為。これは、次のものを含む。:

a. 「物理的侵入(Trespass)」:
システムの保護を巧みに回避することにより、取扱に注意を要するデータへの認可されていない物理アクセスを得ること。
b. 「論理的侵入(Penetration)」:
システムの保護を巧みに回避することにより、取扱に注意を要するデータへの認可されていない論理アクセスを得ること。
c. 「リバースエンジニアリング(Reverse engineering)」:
システムコンポーネントの設計を逆アセンブルおよび分析することにより、取扱に注意を要するデータを得ること。
d. 「暗号解析(Cryptanalysis)」:
暗号化パラメータまたは暗号化プロセスの事前の知識なしに、暗号化されたデータを平文に変形すること。
cryptanalysis (の主文)参照。)

2. 「偽装(Deception)」 (脅威の結末のひとつ。):
認可された主体が偽のデータを受け取り、これを真のデータと信用する結果をもたらす可能性のある状況もしくはイベント。次の脅威となる行為は、偽装を引き起こす可能性がある。:

A. 「仮装(Masquerade)」:
認可されていない主体が、認可された主体のふりをすることにより、システムへのアクセスを取得したり、悪意のある行為を実行する脅威となる行為。
masquerade attack (の主文)参照。)

a. 「スプーフ(Spoof)」:
認可されていない主体による認可されたユーザのふりをすることによってシステムへのアクセスを得る試み。
b. 「悪意あるロジック(Malicious logic)」:
仮装の文脈において、有益なまたは望ましい機能を実行しているように見えるが、実際は、システムへの認可されていないアクセスを得る、またはユーザを騙して他の悪意あるロジックを実行させる任意のハードウェア、ファームウェア、またはソフトウェア(例: トロイの木馬)。
malicious logic (の主文)参照。)

B. 「偽造(Falsification)」:
偽のデータが認可された主体を欺く脅威となる行為。
active wiretapping 参照。)

a. 「置き換え(Substitution)」:
正規のデータを偽のデータで変更または置換することにより、認可された主体を欺くこと。
b. 「差し込み(Insertion)」:
認可された主体を欺く偽のデータを導入すること。

C. 「否認(Repudiation)」:
ある主体が行為の責任を偽って否定することにより、他の主体を欺く脅威となる行為。
non-repudiation service, repudiation (の主文)参照。)

a. 「源泉の偽り(False denial of origin)」:
データの作成者がその生成の責任を否定する行為。
b. 「受領の偽り(False denial of receipt)」:
受領者がデータを受領し所有していることを否定する行為。

3. 「崩壊(Disruption)」 (脅威の結末のひとつ。):
システムのサービスや機能の正しい運用を妨げたり、できなくする状況もしくはイベント。
denial of service 参照。)
次の脅威となる行為は、崩壊を引き起こす可能性がある。:

A. 「無力化(Incapacitation)」:
システムコンポーネントを不能にすることによって、システムの運用をできなくしたり、妨げる脅威となる行為。

a. 「悪意あるロジック(Malicious logic)」:
無力化の文脈において、システム機能または資源を破壊するために、システムに意図的に導入された任意のハードウェア、ファームウェア、またはソフトウェア(例: logic bomb)。
malicious logic (の主文)参照。)
b. 「物理的破壊(Physical destruction)」:
システムの運用を中断または妨害するために、システムコンポーネントを故意に破壊すること。
c* 「人的エラー(Human error)」:
システムコンポーネントを非意図的に無効にする行為または無行為。
d* 「ハードウェア/ソフトウェアのエラー(Hardware or software error)」:
システムコンポーネントの失敗を引き起こし、システム運用の崩壊をもたらすエラー。
e* 「自然災害(Natural disaster)」:
システムコンポーネントを不能にする、あらゆる神のなせる業。(例: 火事、洪水、地震、雷、強風)[FP031 section 2]

B. 「汚染(Corruption)」:
システム機能もしくはデータを逆に変更することによって、システム動作を望まないように変更してしまう脅威となる行為。

a. 「タンパー(Tamper)」:
汚染の文脈で、システム機能の正しい動作を中断または妨害するために、システムのロジック、データ、またはコントロール情報を故意に変更すること。
b. 「悪意あるロジック(Malicious logic)」:
汚染の文脈で、システム機能またはデータを改ざんするために、システムに意図的に導入された任意のハードウェア、ファームウェア、またはソフトウェア(例: コンピュータウイルス)。
malicious logic (の主文)参照。)
c* 「人的エラー(Human error)」:
システム機能またはデータの変更を非意図的にもたらす人的な行為または無行為。
d* 「ハードウェア/ソフトウェア エラー(Hardware or software error)」:
システム機能またはデータの変更をもたらすエラー。
e* 「自然災害(Natural disaster)」:
システム機能またはデータの変更をもたらす、あらゆる「神のなせる業」 [FP031 section 2]

C. 「妨害(Obstruction)」:
システム運用を妨害することによって、システムサービスの配送 を中断させる脅威となる行為。

a. 「干渉(Interference)」:
通信、ユーザーデータ、またはコントロール情報を遮断することにより、システム運用を崩壊させること。
b. 「過負荷(Overload)」:
システムコンポーネントのパフォーマンス能力に過度の負荷をかけることにより、システム運用を妨害すること。
flooding 参照。)

4. 「強奪(Usurpation)」 (脅威の結末のひとつ。):
認可されていない主体によるシステムサービスもしくは機能の支配をもたらす状況もしくはイベント。次の脅威となる行為は、強奪を引き起こす可能性がある。:

A. 「使い込み(Misappropriation)」:
ある主体が、システム資源の認可されていない論理的コントロールまたは物理的コントロールを想定する脅威となる行為。

a. 「サービスの窃盗(Theft of service)」:
ある主体による認可されていないサービスの利用。
b. 「機能の窃盗(Theft of functionality)」:
システムコンポーネントの実際のハードウェア、ソフトウェア、またはファームウェアを認可なしに取得すること。
c. 「データの窃盗(Theft of data)」:
認可されていないデータの取得および利用。

B. 「濫用(Misuse)」:
システムセキュリティに有害な機能またはサービスをシステムコンポーネントに実行させてしまう脅威となる行為。

a. 「タンパー(Tamper)」:
濫用の文脈で、認可されていない機能またはサービスをシステムに実行させるために、システムのロジック、データ、またはコントロール情報を故意に変更すること。
b. 「悪意あるロジック(Malicious logic)」:
濫用の文脈で、認可されていない機能またはサービスを実行もしくはコントロールするために、システムに意図的に導入された任意のハードウェア、ファームウェア、またはソフトウェア。
c. 「許可の侵害(Violation of permissions)」:
ある主体が、認可されていない機能を実行することにより、自分自身が持つシステム権限を超える行為。

$ thumbprint (親指の指紋)
(I) 親指の指紋によって形成された曲線のパターン。
biometric authentication, fingerprint 参照。)

(D) インターネット標準文書は、この用語を「ハッシュ結果(hash result)」の同義語として使ってはいけない(SHOULD NOT)。その意味は、潜在的に誤解を招くように概念を混ぜてしまうからである。
 
$ ticket (チケット)
(I) "capability" の同義語。
Kerberos 参照。)

(C) チケットは、通常、システム資源に対して限られた時間、アクセスを認可するために、中央集権的なアクセスコントロール サーバー(チケット交付エージェント)によって生成される。チケットは、共通鍵暗号技術によって実装されてきたが、公開鍵暗号技術を使って属性証明書としても実装できる。
 
$ timing channel (タイミングチャネル)
covert channel (における 2番目の定義)参照。
 
$ TLS
Transport Layer Security 参照。
 
$ TLSP
Transport Layer Security Protocol 参照。
TLS 参照。)
 
$ token (トークン)
1.
(I) 一般的用法:
アクセスのコントロールに使用され、共有資源の使用を同期するプロトコルにおいて協調する主体間で渡されるオブジェクト。通常、その時点においてトークンをもつ主体は、 資源に排他的にアクセスできる。
2.
(I) 本人認証における用法:
認証過程において身元を検証するのに使われるデータオブジェクト、もしくは、ポータブルなユーザが支配する物理的なデバイス。
authentication information, dongle 参照。)
3.
(I) 暗号技術的用法:
cryptographic token 参照。
4.
(O) SET における用法:
「暗号技術的情報を蓄積するために特別に設計された、暗号技術的な機能をセキュアな作法 で行う可能性があるポータブルなデバイス [例: スマートカードや PCMCIA カード] 。」 [SET2]
 
$ token backup (トークンのバックアップ)
(I) セキュリティ トークン(例: スマートカード) が喪失したり被害を受けた場合に、それを再作成したり復旧するために十分な情報をデータベース(例: CAW の中)中に蓄積するトークン管理の操作 。
 
$ token copy (トークンのコピー)
(I) 1 つのセキュリティトークンから別のセキュリティトークンへすべての個人情報をコピーするトークンの管理操作。ただし、トークンの復元操作とは異なり、2 番目のトークンは、PIN やストレージ鍵など、自分自身の異なるローカルセキュリティ値によって初期化される。
 
$ token management (トークン管理)
(I) セキュリティトークンの初期化(例: smart card 参照)、トークンへのデータのロード、およびライフサイクルを通したトークンの管理を行う過程。鍵管理と証明書管理の機能の実行を含む可能性がある。つまり、PIN の生成とインストール、ユーザーの個人データのロード、カードのバックアップ、コピー、および復元の各操作、そしてファームウェアの更新である。
 
$ token restore (トークンの復元)
(I) 以前に保持していたデータまたは他のトークンのデータを再生成 (複製) する目的で、セキュリティトークンにデータをロードするトークン管理の操作。
 
$ token storage key (トークンストレージ鍵)
(I) セキュリティ トークン上に保存されているデータを防護するために使われる暗号技術的鍵。
 
$ top CA (トップ CA/最高位 CA)
(I) 認証階層(certification hierarchy)において、最高位の CA (すなわち最も信頼される CA)。
root 参照。)
 
$ top-level specification (最抽象仕様)
(I) 「最も抽象的なレベルにおける非手続き的なシステムのふるまいについての記述。;
典型的には、すべての実装の詳細を無視する関数的仕様。」 [NCS04]
security policy (における検討)参照。)

(C) 最抽象仕様は、記述的もしくは数理論理学的である可能性がある。:
$ traffic analysis (トラフィック分析)
(I) データが暗号化されているときでさえ、あるいは、直接入手不能であるときでさえ、そのデータのフローの特徴を観察することによる情報の推測。このような特徴には、ソースとデスティネーションの識別と場所、および発生の存在、量、頻度、期間がある。
wiretapping 参照。)

(O) 「トラフィックフローの観察による情報の推測 (存在、欠如、量、方向、および頻度)。 [I7498 Part 2]
 
$ traffic flow confidentiality (トラフィックフローの守秘性)
(I) トラフィック分析(traffic analysis)に対して防護するデータ守秘性確保サービス(data confidentiality service)。

(O) 「トラフィック分析(traffic analysis)に対して防護する守秘性確保サービス(confidentiality service)。」 [I7498 Part 2]
 
$ traffic padding (トラフィックパディング)
(I) 「偽の通信インスタンス、偽のデータユニット、および/またはデータユニット内の偽のデータの生成。」 [I7498 Part 2]
 
$ tranquillity property (平穏属性)
Bell-LaPadula Model (における 2番目の定義)参照。
 
$ Transmission Control Protocol (TCP)
(I) インターネット標準プロトコルのひとつ。[R0793] これは、コンピュータネットワーク上の 1 つのコンピュータから別のコンピュータに、連続するデータグラムを信頼性を持って送信する。
TCP/IP 参照。)

(C) TCP は、ネットワーク間のアプリケーションをサポートする階層化されたプロトコルに適合するように設計されている。TCP は、「下位層のプロトコルから(インターネットプロトコルのような)シンプルであり、潜在的に信頼できないデータグラムサービスを取得できる」と想定する。
 
$ Transport Layer Security (TLS)
(I) TLS バージョン 1.0 は、SSL バージョン 3.0 に基づいた、同様のインターネットプロトコルである。[R2246]
TLSP 参照。)
 
(C) TLS プロトコルは、誤称である。それは、これは、トランスポート層(OSI 第 4 層)上で動作するからである。
 
$ Transport Layer Security Protocol (TLSP)
(I) 「エンド to エンド」暗号化プロトコル(ISO 標準 10736) のひとつ。これは、OSI 第 4 層の最低位、すなわち、第 3 層の直上でセキュリティサービスを提供する。
TLS 参照。)

(C) TLSP は、SDNS の SP4 プロトコルから直接、発展した。
 
$ transport mode vs. tunnel mode (「トランスポートモード」対「トンネルモード」)
(I) IPsec における用法:
通信を保護するために IPsec プロトコル(AH および ESP)を適用するための 2 つのやり方 。:
(C) トランスポートモードのセキュリティ協定は、常に、2つのホスト間である。トンネルモードのセキュリティ協定において、各端は、ホストかゲートウェイのいずれの可能性もある。IPsec セキュリティ協定のいずれかの端がセキュリティゲートウェイであるときは、協定はトンネルモードであることが必要である。
 
$ trap door (裏口)
(I) 侵入者に知られている、隠れたコンピュータの欠陥、または侵入者によってインストールされた、隠れたコンピュータメカニズム (通常は、ソフトウェア)。 侵入者は裏口を活用することで、セキュリティサービスまたはメカニズムに阻止されることなく、コンピュータへのアクセスを得る。
back door, Trojan horse 参照。)
 
$ triple DES (トリプル DES)
(I) DES に基づくブロック暗号技術で、データ暗号化アルゴリズム (Data Encryption Algorithm) を連続して 3 回適用することにより、各 64 ビットの平文ブロックを変形する。2 つまたは 3 つの異なる鍵を使用し、鍵の有効長は 112 ビットまたは 168 ビットとなる。[A9052]
DES 参照。)

(C) IPsec における用法:
ESP 用に提案されたアルゴリズムのバリエーション。168 ビット鍵を使用し、データ暗号化アルゴリズム (Data Encryption Algorithm) によって使用される独立した 3 つの 56 ビットの数と 64 ビットの初期値で構成される。伝送の途中でデータグラムが欠落したり、データグラムのシーケンスの順番が変更された場合でも、受信したデータグラムを復号できるように、各データグラムには IV が含まれている。[R1851]
 
$ triple-wrapped
(I) S/MIME における用法:
デジタル署名で署名され、それが暗号化され、再度署名されたデータ。[R2634]
 
$ Trojan horse (トロイの木馬)
(I) 有用な機能をもつように見えるが、セキュリティメカニズムを回避する、隠された、潜在的な悪意のある機能を持つコンピュータプログラム。システム主体の正規の認可を攻略して、プログラムを起動することもある。
 
$ trust (信用)
1.
(I) 情報システムにおける用法:
あるシステムに依存する者が、そのシステムが仕様に適合している(すなわち、システムが行うとされていることを行い、望まない機能を行わない)と確信をもつことができる程度。
trust level 参照。)

(C) 「信用できる(trusted)対 信用に値する(trustworthy)」:
システム、システムプロセス、またはシステムオブジェクトを検討する際に、この小辞典(および産業界における用法)は、 設計およびポリシーに従って、期待したとおりに動作するシステムを記述するために「trusted」という用語を選好する。形式分析(数理論理学的分析)もしくはコードレビューによる場合など、何らかの確信的な方法で信頼が保証されるケースでは、そのシステムは、「信用に値する(trustworthy)」とされる。; これは、ABA ガイドラインの定義とは異なる。
trustworthy system 参照。)

2.
(I) PKI における用法:
ユーザが「CA は、有効なデジタル証明書のみを作成する」という想定に従って行動するという証明書ユーザ と CA 間における関係。

(O) 「一般に、第 1 の主体が期待したとおりにりに第 2 の主体がふるまうものと第 1 の主体が仮定するとき、その主体は第 2 の主体を「信用する」と言われている。この信用は、特定の機能についてのみ適用される可能性がある。[X.509]における信用(trust)の重要な役割は、主体と(認証)機関の間の関係を記述することである。; 主体は、有効で信頼できる証明書だけを作成するときに認証期間を信頼できるものとする。 [X509]
 
$ trust chain
(D) インターネット標準文書は、この用語を "certification path" の同義語として使ってはいけない(SHOULD NOT)。なぜなら、潜在的に誤解を招くように概念を混ぜてしまうからである。
trust 参照。)
 
$ trust-file PKI (信用ファイルに基づく PKI)
(I) 各証明書ユーザーが、認証パスの開始点(すなわち、ルート)として信用できる公開鍵証明書のローカルファイル(アプリケーションによって使用される)を持っている、非階層的な PKI。
hierarchical PKI, mesh PKI, root, web of trust 参照。)

(C) 例えば、普及しているブラウザーは、信用済み証明書の初期ファイルと共に配布される。これらは、しばしば、自己署名した証明書である。ユーザは、証明書をファイルに追加したり、ファイルから削除できる。そのファイルは、そのユーザによって直接管理される可能性があり、あるいは、ユーザの組織体は、中央集権化したサーバーからそれを管理する可能性がある。
 
$ trust hierarchy
(D) インターネット標準文書は、この用語を「認証階層(certification hierarchy)」の同義語として、使ってはいけない(SHOULD NOT)。なぜなら、この用語は、潜在的に誤解を招くように概念を混ぜてしまう(trust 参照)とともに、他の標準用語の意味と重複するからである。
trust, web of trust 参照。)
 
$ trust level (信用レベル)
(I) コンピュータ システムが適合すべきセキュリティ保護を特徴づける基準。

(C) TCSEC は、8つの信用レベル(trust level)を規定している。それらは、最低位から最高位の順に、D, C1, C2, B1, B2, B3, A1 である。信用レベルは、セキュリティメカニズムの存在についてのみ基づくものではなく、システム エンジニアリングの正しいシステム構築法についての規律の利用や、「そのシステムは適切な程度の信用を提供すること」を確認するための実装分析にも基づく。
 
$ trusted (信用された/信用できる)
trust (における検討)参照。
 
$ trusted certificate (信用された証明書)
(I) 証明書ユーザが、検証テストを必要とせずに有効であると信用できる証明書。; 特に、認証パスの最初の公開鍵の提供に使用される公開鍵証明書。
certification path, root certificate, validation 参照。)

(C) 信用された公開鍵証明書は、下記のものである可能性がある。
(a) 階層型 PKI における root 証明書
(b) メッシュ型 PKI で、ユーザ自身の証明書を発行した CA の証明書
(c) 信頼ファイル PKI (trust-file PKI) でユーザによって受け入れられた任意の証明書
 
$ trusted computer system (トラステッドコンピュータシステム)
(I) マルチレベルセキュリティにおける用法:
「レベル付けされた取り扱いに注意を要する情報もしくは秘密区分とされた情報の同時処理に利用できる十分なハードウェアとソフトウェアの保証手段を採用するシステム。」 [NCS04]
trust (における検討)参照。)
 
$ Trusted Computer System Evaluation Criteria (TCSEC)
(N) オペレーティングシステムによって提供されるセキュリティを評価するための基準。[CSC001, DOD1] その表紙の色から通称「オレンジブック」と呼ばれる。; レインボーシリーズの最初の文書。
Common Criteria, Green Book(の用法における注意), Orange Book, trust level 参照。)
 
$ trusted computing base (TCB) (トラステッドコンピューティングベース)
(I) 「コンピュータ システム中の防護メカニズムの総体。セキュリティポリシーを強制するハードウェア、ファームウェアおよびソフトウェア、それらの組み合わせ を含む。」 [NCS04]
trust (における "trusted" の検討)参照。)
 
$ trusted distribution (信用できる配布)
(I) 「オリジナルおよび更新版の TCB ハードウェア、ソフトウェアおよびファームウェアのコンポーネントを配布する信頼できる手法。配布中の TCB への変更を防護したり、発生する可能性のある TCB のすべての変更を検出する手法を提供する。」 [NCS04]
 
$ trusted key (信用できる鍵)
(I) ユーザが信頼する公開鍵。; 特に、認証パスの最初の公開鍵として使用される公開鍵。
certification path, root key, validation 参照。)

(C) 信用できる公開鍵とは、以下のものである可能性がある。
(a) 階層型 PKI における root 鍵
(b) メッシュ型 PKI においてユーザ自身の証明書を発行した CA の鍵
(c) 信頼ファイル PKI(信用ファイルに基づく PKI)でユーザによって受け入れられた任意の鍵
 
$ trusted path (信用できるパス)
(I) コンピュータセキュリティ(COMPUSEC)における用法:
コンピュータシステムユーザが、これによって、TCB(Ttrusted Computing Base)と直接、信頼できる通信を行うことができるというメカニズムであり、これは、そのユーザもしくは TCB によってのみ使うことができ、そのコンピュータ中の信用できないソフトウェアによって真似できないものである。[NCS04]

(I) 通信セキュリティ(COMSEC)における用法:
人間もしくはプロセスが、これによって、暗号技術的なモジュールと直接、通信できるというメカニズムであり、これは、その人間、プロセス、あるいはモジュールによってのみ使うことができ、モジュール中の信用できないソフトウェアによって真似できないものである。[FP140]
 
$ trusted process (信用できるプロセス)
(I) システムセキュリティの状態に影響を与えることを可能にする特権、および、それが可能な特権をもつシステムプロセス。それゆえ、不正もしくは悪意ある実行を通じて、システムのセキュリティ ポリシーを侵害する。
privileged process, trust (における "trusted" の検討)参照。)
 
$ trusted subnetwork (信用されたサブネット)
(I) 積極的な攻撃や待ち伏せ攻撃に荷担しないと相互に信用しあっているホストやルーターを含むサブネットワーク。(「下層の通信チャネル(例: 電話回線、または LAN)は、何らかの手段による攻撃から防護されている」という想定もある。)
 
$ trusted system (トラステッドシステム)
trust, trusted computer system, trustworthy system (における検討)参照。
 
$ Trusted Systems Interoperability Group (TSIG)
(N) トラステッドコンピュータ システムの相互運用可能性を普及することに専念するコンピュータベンダー、システムインテグレーターおよびユーザのフォーラム。TSIG 会合は、INFOSEC 分野で働いているすべての人々に対してオープンである。
 
$ trustworthy system (信用に応えられるシステム)
(O) ABA における用法:
「下記のコンピュータのハードウェア、ソフトウェアおよび手順。:
(a) 合理的に侵入や悪用に対してセキュアである。
(b) 合理的に信頼できるレベルの可用性、信頼性および正しい運用を提供する。
(c) 意図された機能を行うのに合理的に適している。
(d) 一般に認められたセキュリティ原則を忠実にまもる。」 [ABA]
これは、他の産業界における用法とは少し異なる。
trust (信用)における "trusted vs. trustworthy" の検討を)参照。)
 
$ TSIG
Trusted System Interoperability Group 参照。
 
$ tunnel (トンネル)
(I) 通常、1 番目のプロトコルの上位層もしくは同一層で運ばれる 2 番目のプロトコル中の通信プロトコルのデータパケットをカプセル化(運搬、階層化)することによってコンピュータネットワーク中に作られた通信チャネル。
L2TP, VPN 参照。)

(C) トンネル化は、ほぼ、あらゆる OSI もしくは TCP/IP プロトコル層を対象とすることができる。; 例えば、2つのホスト間の TCP 接続は、インターネットを越えて電子メールメッセージをトンネル化することができる。最も多いのは、トンネルが(TCP のような)トランスポートプロトコル中の 第 2 層プロトコルをカプセル化することによって、(IP のような)ネットワーク層もしくはインターネットワーク層のプロトコル中、もしくは、その他のリンク層プロトコル中に作られる論理的な「ポイント to ポイント」のリンク(すなわち、OSI 第 2 層のコネクション)である。しばしば、カプセル化は、追加的な中間プロトコル(すなわち、トンネル化された第 2 層プロトコルとカプセル化プロトコルの間に位置する(L2TPのような)トンネリングプロトコル)によって実現される。

(C) トンネリングは、コンピュータ間を接続しているネットワークによってサポートされていないプロトコルを使っているコンピュータ間で、データを移動できるようにする。また、トンネリングは、あたかも 2 番目のネットワークが 1 番目のネットワークのノードとの間の「ポイント to ポイント」のリンクの一部であるかのように、コンピュータネットワークが 2 番目のネットワークのサービスを使うことができるようにする。
virtual private network 参照。)

(O) SET における用法:
「CA もしくは支払いゲートウェイが暗号化されたメッセージの商人経由のカード所持者宛の転送をサポートしているか否か」を示す SET プライベート拡張の名前。その場合、この拡張は、サポートされている共通鍵暗号アルゴリズムの OID をリスト化する。
 
$ tunnel mode (トンネルモード)
(I) IPsec における用法:
transport mode vs. tunnel mode 参照。
 
$ two-person control (2 者コントロール)
(I) 少なくとも 名の適切に認可された人物による、常時のシステム、プロセスもしくは素材(特に、暗号技術に関して)の綿密な監視とコントロールであり、各々は、行われるべきタスクに照らして不正な認可されていない手順を検知することができ、各々は、確立されたセキュリティ要件をよく知っている。
dual control, no-lone zone 参照。)
 
$ Type I cryptography (タイプ I 暗号技術)
(O) 秘密区分とされた情報を保護するために NSA によって承認された暗号アルゴリズムもしくは暗号技術的なデバイス。
 
$ Type II cryptography (タイプ II 暗号技術)
(O)  取り扱いに注意を要するが秘密区分とされない情報を保護するために NSA によって承認された暗号アルゴリズムもしくは暗号技術的なデバイス。(「Title 10 United States Code」 の section 2315、もしくは、「Title 44, United States Code」の section 3502(2) において規定されている。)
 
$ Type III cryptography (タイプ III 暗号技術)
(O) FIPS (Federal Information Processing Standard)として承認されている暗号アルゴリズム、もしくは、暗号技術的デバイス。

S<- 3 ->U