P<- 3 ->S


R English 

$ RA
registration authority 参照。
 
$ RA ドメイン
(I) CA が複数の RA 間で認証リクエストについての責任を分割できるようにする CA ワークステーションの能力。

(C) この能力単位(capability)は、認証リクエストと共に提供されるプライベートな認可データに対するアクセスを制限するためと、認証リクエストが大量な環境においてレビューし承認する責任を分散するために使われる可能性がある。RA ドメインは、組織体の部門のように、証明書サブジェクトの属性に応じて、認証リクエストを分離する可能性がある。
 
$ RADIUS
Remote Authentication Dial-In User Service 参照。
 
$ Rainbow Series (レインボーシリーズ)
(O) NCSC によって発行された、色表紙をもち、全 30冊より多い技術的文書とポリシー文書のセット。これは、TCSEC を詳細に検討しており、そのクライテリアに適合・採用するためのガイダンスを提供している。
Green Book, Orange Book, Red Book, Yellow Book 参照。)
 
$ random (乱雑性)
(I) 一般的な用法:
数学において、乱雑は、「予測困難」を意味する。一連の値は、各連続値がめったに表れず、かつ 、以前の値に依存しない場合、乱雑であると呼ばれ、選択された個々の値の全体に占める割合が、選択される確率に等しい場合、乱雑であると呼ばれる。[Knuth]
cryptographic key, pseudo-random, random number generator 参照。)

(I) セキュリティにおける用法:
暗号技術や他のセキュリティアプリケーションにおいて、乱雑は、予測困難のみならず、「推測困難(unguessable)」をも意味する。暗号技術的鍵に使うためにデータ値を選択するとき、「その要件は、攻撃者がデータについて、推測もしくは判定できる可能性がほとんど無いことである。」 「乱雑性について従来の統計的なテストのみに適合するデータ、もしくは、時計のように限られた範囲の源泉に基づくデータ」を使うことでは不十分である。「しばしば、このような乱数は、攻撃者がとまどうほどに狭い候補となる空間を検索することによって判定可能(すなわち、推測可能)である。」 [R1750]
 
$ random number generator (乱数生成器)
(I) 予測困難であり、均質に分散した一連の数字(通常、数値)を発生させるために使われる過程。
pseudo-random, random 参照。)

(C) 真正乱数生成器は、「熱雑音ダイオード(noisy diode)」もしくは、他の物理的現象からの出力に依拠するハードウェアに基づくデバイスである。[R1750]
 
$ RBAC
Role-Based Access Control 参照。
 
$ RC2
$ RC4
Rivest Cipher #2, Rivest Cipher #4 参照。
 
$ realm (レルム)
(O) Kerberos における用法:
(認証サーバーとチケット交付サーバーから成る)Kerberos サーバーが役割を果たすドメイン(範囲)。Kerberos 対応したクライアントと Kerberos 対応したアプリケーションサーバーを含む。
 
$ RED (赤)
(I) 平文のみ(もしくは、文脈によっては、秘密区分とされた情報)を扱う情報システム機器もしくは設備(および、それが含むデータ)、および、このようなデータ自体についての指定。この用語は、米国政府 COMSEC の用語法に由来する。
BLACK, RED/BLACK separation 参照。)
 
$ Red Book
(D) インターネット標準文書は、この用語を "Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria" の同義語として使ってはいけない(SHOULD NOT)[NCS05] 代わりに、文書の完全な正式名称を使うか、もしくは、以降の参考文献において、より慣例となっている略語を使う。
TCSEC, Rainbow Series, Green Book (における用法)参照。 )
 
$ RED/BLACK separation (赤/黒の分離)
(I) 平文(すなわち、RED 情報) を扱うシステムの部分を、暗号文(すなわち、BLACK 情報)を扱う部分から厳密に分離する暗号技術的なシステムについてのアーキテクチャ的な概念。この用語は、米国政府 COMSEC における用語法に由来する。
BLACK, RED 参照。)
 
$ reference monitor (リファレンスモニター)
(I) 「すべてのサブジェクトによるオブジェクトに対するアクセスを仲裁する抽象的なマシンを意味するアクセスコントロール概念。」 [NCS04]
security kernel 参照。)

(C) リファレンスモニターは、
(a) 完全(すなわち、すべてのアクセスを仲裁するもの)であり、
(b) 隔離(すなわち、他のシステム主体によって変更できないものと)されており、かつ
(c) 検証可能(すなわち、正しいことを分析し、テストできるように十分に小さいもの)である必要がある。
 
$ reflection attack (反射攻撃)
(I) リプレイ攻撃の一種。ここで、送信されたデータは、その送信者に送り返される。
 
$ register (登録する)
$ registration (登録)
(I) CA が、ある主体の名前をサブジェクトとしてもつデジタル証明書を発行する前に、主体の名前および他の属性が CA において最初に確立される、運用管理的な行為もしくは過程。
registration authority 参照。)

(C) 登録は、直接的に当該 CA によって完遂されることもあれば、間接的に分離された RA によって完遂される可能性もある。主体は、CA もしくは RA に提示され、この機関は、この主体について主張された名前を記録するか、主体の名前を割り当てる。また、この機関は、(公開鍵もしくは認可のように)証明書中に書かれるべき主体の他の属性、あるいは、(住所や電話番号のように)機関のデータベースにおいて維持管理されるべき主体の他の属性を決定・記録する。この機関は、RA によって支援される可能性があり、その CA の CPS に従って、主体の身元を認証し、他の属性の正確性を検証することに責任を負う。

(C) CPS が対応する登録に関する論点は、下記のとおり。[R2527]:
$ registration authority (RA) (登録機関)
(I) (CA からは分離された)オプションとしての PKI 主体であり、これは、デジタル証明書にも、CRL にも署名しないが、証明書や CRL を発行し、他の証明書管理機能を行うために CA によって必要とされる情報(特に、サブジェクトの身元)の部分または全体の記録もしくは正確性検証について責任を負う。
organizational registration authority, registration 参照。)

(C) しばしば、CA は、その CA が証明書に署名しているすべてのエンドユーザのために、すべての証明書管理機能を行う可能性がある。また、大規模な、あるいは、地理的に分散したコミュニティにおけるように、CA の 2 番目の役割の重責を降ろして、それらをアシスタントに代理させる一方で、CA は、主要な機能(証明書や CRL に署名すること)を維持することが必要不可欠、もしくは、渇望される可能性もある。CA によって RA に代理されるタスクは、個人の認証、名前の割り当て、トークン配布、失効報告、鍵生成およびアーカイブ化を含む可能性がある。RA は、CA からは分離された、副次的な機能を割り当てられたオプションとしての PKI コンポーネントである。RA に割り当てられた義務は、場合に応じて様々であるが、下記の事項を含む可能性がある。:
(I) PKIX における用法:
オプションとしての PKI コンポーネントであり、CA とは別のもの。RA が行う機能は、場合に応じて様々であるが、身元認証および名前の割り当て、鍵生成、および、鍵ペア、トークン配布および失効報告のアーカイブ化
を含む可能性がある。[R2510]

(O) SET における用法:
「複数の決済カードブランドについての 決済カード請求を処理し、請求を適切な金融機関宛に転送する独立な第三者である組織体。」 [SET2]
 
$ regrade (秘密区分変更)
(I) 認可された作法で慎重に情報の秘密区分を変更すること。
 
$ rekey (鍵の変更)
(I) 暗号技術的システムのアプリケーションにおいて使われている暗号技術的鍵の値を変更する。
certificate rekey 参照。)

(C) 例えば、rekey は、暗号利用期間(cryptoperiod)もしくは鍵の有効期限の最後に要求される。
 
$ reliability (信頼性)
(I) 一定の期間、宣言された条件下において要求された機能を行うシステムの能力。
availability, survivability 参照。)
 
$ relying party ((証明書を)利用する主体)
(N) 「証明書ユーザ(certificate user)」の同義語。証明書に依存してふるまう証明書の受領者を意味する法的な文脈において使われる。
ABA Guidelines 参照。)
 
$ Remote Authentication Dial-In User Service (RADIUS)
(I) 共有・中央集権化された認証サーバー(RADIUS サーバー) と、そのネットワークアクセスポートのユーザを認証するために必要とするネットワークアクセスサーバー(RADIUS クライアント) 間において、ダイアルインのユーザの認証情報および設定情報を運ぶためのインターネットプロトコル。[R2138]
TACACS 参照。)

(C) RADIUS クライアントのユーザは、認証情報をクライアントに提供し、そのクライアントは、その情報を RADIUS サーバーに渡す。サーバーは、共有された秘密値を使ってクライアントを認証し、次にユーザの認証情報をチェックし、最後にクライアント宛に、ユーザ にサービスを提供するためにクライアントによって必要とされたすべての認可と設定の情報を返す。
 
$ renew
certificate renewal 参照。
 
$ replay attack (再生攻撃/リプレイ攻撃)
(I) 攻撃法のひとつ。ここでは、悪意をもって、あるいは、不正に、発信者か、当該データを横取りして転送する敵(仮装攻撃の一部として行われる可能性がある)のいずれかによって、正規のデータ転送が繰り返される。
active wiretapping 参照。)
 
$ repository (リポジトリ)
(I) デジタル証明書や、(CRL、CPS および証明書ポリシーを含む)関連情報を蓄積し、証明書ユーザに配布するためのシステム。
directory 参照。)

(O) 「証明書や証明書に関する他の情報を蓄積・取得するための信用に値するシステム。」 [ABA]

(C) 証明書は、リポジトリ中に置くことによって、必要とする可能性がある者宛に発行される。このリポジトリは、通常、公衆がアクセス可能なオンラインサーバーである。例えば、Federal PKI において、期待されるリポジトリは、LDAP を使うディレクトリであるが、DAP を使う X.500 ディレクトリ、もしくは、HTTP サーバー、もしくは、匿名によるログインを許容する FTP サーバーである可能性もある。
 
$ repudiation (否認)
(I) 関係に参画する協定(特に、情報を転送する協定)に参画していたシステム主体による否定。
accountability, non-repudiation service 参照。 )

(O) 「全体もしくは部分に参画していた通信に関与する主体のひとりによる否定。」 [I7498 Part 2]
 
$ Request for Comment (RFC)
(I) インターネット標準文書と、IESG(Internet Engineering Steering Group)、IAB(Internet Architecture Board)およびインターネットコミュニティ全般の他の発行物についての公式なチャネルである一連のアーカイブするシリーズの文書のひとつ。[R2026, R2223]
Internet Standard 参照。)

(C) この用語は、"Internet Standard" の同義語ではない。
 
$ residual risk (残存リスク)
(I) 対策が適用された後に残るリスク。
 
$ restore (復元)
card restore 参照。
 
$ revocation (失効)
certificate revocation 参照。
 
$ revocation date (失効日)
(N) X.509 CRL の項目における date-time フィールド。これは、いつその証明書の失効が発生するか、すなわち、いつ CA がデジタル証明書を無効とすると宣言したかを示す。
invalidity date 参照。)

(C) 最悪の場合、当該証明書の有効期間中に行われるすべての署名は、無効であると判断しなければならない可能性があるので、失効日は、論争によっては、解決しない可能性がある。しかし、署名に使われたプライベート鍵が署名の後に侵された場合においてさえ、デジタル署名を十分なものとして扱うことが渇望される可能性がある。侵害が実際に起きたときについて、より多くのことが知られている場合、2番目の日時である "invalidity date" を CRL 項目の拡張中に含めることができる。
 
$ revocation list (失効リスト)
certificate revocation list 参照。
 
$ revoke (失効する)
certificate revocation 参照。
 
$ RFC
Request for Comment 参照。
 
$ risk (リスク)
(I) 特定の脅威が特定の脆弱性を攻略し、特定の有害な結果をもたらす確率として表明される損失の期待値。

(O) SET における用法:
「情報に対するひとつ、もしくは複数の脅威に起因する損失の可能性。(経済的リスクもしくはビジネスリスクと混同されないようにすべきである。)」 [SET2]
 
$ risk analysis (リスク分析)
$ risk assessment (リスク評価)
(I) 価値あるシステム資源とそれらの試算に対する脅威を体系的に識別し、見積もられる頻度と発生時の費用に基づいて損失的露出(すなわち、損失の可能性)を限定し、(オプションとして)「露出全体を最小化するために、対策に資源配分する方法」を推奨する過程。

(C) この分析は、費用や重要性の観点からリスクを順に列挙し、これに基づいて、どこに最初に対策が施される必要があるかを判定する。通常、すべての観点からのリスクを扱うことは、経済的にも技術的にも不可能であり、それゆえ、たとえすべての可能な対策が採用された後でも何らかの残存リスクが残る。[FP031, R2196]
 
$ risk management (リスク管理)
(I) システム資源に影響を与える可能性がある不確実なイベントを識別、統制し、根絶もしくは最小化する過程。
risk analysis 参照。)
 
$ Rivest Cipher #2 (RC2)
(N) RSA Data Security 社(2000年 5月時点において、Security Dynamics 社の完全な子会社)の Ron Rivest によって発明された特許所有の鍵長が可変長であるブロック暗号。
 
 
$ Rivest Cipher #4 (RC4)
(N) RSA Data Security 社(2000年 5月時点において、Security Dynamics 社の完全な子会社)の Ron Rivest によって発明された特許所有の鍵長が可変長であるストリーム暗号。
 
$ Rivest-Shamir-Adleman (RSA)
(N) 1977年に Ron Rivest、Adi Shamir および Leonard Adleman によって発明された公開鍵暗号技術についてのアルゴリズム。 [RSA78, Schn]

(C) RSA は、2 つの大きな素数から得られる整数の剰余演算を使う。RSA 解読の困難性は、ほぼ同じ大きさの 2 つの大きな素数から得られる整数の素因数分解の困難性と等価であると信じられている。

(C) RSA 鍵ペアを作成するために、2 つの大きな素数 p と q を無作為に選択し、剰余演算 n = pq を計算する。n 未満であり、かつ、(p-1)(q-1) の素数である公開する指数 e を無作為に選択する。ed-1 が (p-1)(q-1) を割り切れるように公開しない他の d を選択する。この公開鍵は、数 (n,e) の組であり、そのプライベート鍵は、組 (n,d) である。

(C) プライベート鍵 (n,d) をその公開鍵 (n,e) から算出することは、困難であると想定されている。しかし、n が p と q に素因数分解可能である場合、そのプライベート有鍵 d は、容易に算出できる。それゆえ、RSA のセキュリティは、「2 つの大きな素数から成る数を素因数分解することは、計算量的に困難である」という想定に依存する。(当然ながら、p と q は、プライベート鍵の一部として扱われるか、あるいは、n を算出した後、破壊される。)

(C) ボブ宛に送られるメッセージ m を暗号化するために、アリスは、m**e (mod n) = c を計算するためにボブの公開鍵 (n,e) を使う。彼女は、c をボブ宛に送る。ボブは、c**d (mod n) = m を計算する。ボブのみが d を知っているので、ボブのみが m を戻すために c**d (mod n) = m を計算できる。
 
(C) ボブ宛に送るメッセージ m のデータ発信元認証を提供するために、アリスは、m**d (mod n) = s を計算する。ここで、(d,n) は、アリスのプライベート鍵である。彼女は、m と s を ボブ宛に送る。アリスだけが送ることができたメッセージを復元するために、ボブは、s**e (mod n) = m を計算する。ここで (e,n) は、アリス の公開鍵である。

(C) データ発信元認証に加えてデータインテグリティを確保することは、追加的な計算ステップを要求し、ここで、アリスとボブは、暗号技術的ハッシュ関数 h を(デジタル署名について説明したように)使う。アリスは、ハッシュ値 h(m) = v を計算し、次に v を彼女のプライベート鍵で s を得るために暗号化する。彼女は、m と s を送る。ボブは、m' と s' を受信し、これらのいすれもが、アリスが送信した m と s から変更されている可能性がある。これをテストするのに、彼は、v' を得るために s' を アリスの公開鍵で復号する。彼は、次に、h(m') = v" を計算する。v' が v" と等しい場合、ボブ は、m' はアリスが送った m と同一のものであると確信できる。
 
$ role-based access control (RBAC)
(I) 識別・コントロールされるシステム主体が、組織体もしくはプロセスにおける機能的ポジションとされるアイデンティティに基づくアクセスコントロールの一形態。
 
$ root (ルート)
(I) エンド主体によって直接、信用されている CA であり、root CA の公開鍵の値の入手は、回線外の手順によることを含む。
 
(I) 階層型 PKI (Hierarchical PKI)における用法:
認証階層(certification hierarchy)において、最高レベルの(最も信頼される)CA。; すなわち、すべての証明書ユーザが信用の基礎とする公開鍵をもつ機関。
top CA 参照。)

(C) 階層型 PKI において、root は、2番目に高位なレベルである CA のひとつもしくは複数宛に公開鍵証明書を発行する。これらの各 CA は、3番目に高位なレベルの CA 等宛により多くの証明書を発行できる。階層型 PKI の運用を開始するために、ルートの初期公開鍵は、すべての証明書ユーザ宛に PKI の認証関係に依存しないやり方でセキュアに配布される。ルートの公開鍵は、単純に数値として配布される可能性があるが、典型的には、root がサブジェクトである自己署名証明書中において配布される。ルートの証明書は、認証階層(certification hierarchy)において高位の者がいないので自己署名される。それゆえ、ルートの証明書は、すべての認証パスにおいて最初の証明書となる。

(O) MISSI における用法:
以前、MISSI の "policy creation authority" について使われていた名前であり、これは、一般的な用法について上記のように定義された root ではなく、MISSI の "policy approving authority" の直下の MISSI 階層の 2番目のレベルの CA である。

(O) UNIX における用法:
(セキュリティ関連特権を含む)すべての権限をもつ(「スーパーユーザ」とも呼ばれる)ユーザアカウントであり、
それゆえ、システムおよびその中の他のユーザアカウントを管理できる。
 
$ root certificate (ルート証明書)
(I) サブジェクトが root である証明書。

(I) 階層型 PKI (Hierarchical PKI)における用法:
認証階層の頂点における自己署名公開鍵証明書。
 
$ root key
(I) (root の)公開鍵であり、これに対応する プライベート鍵は、root によって保持される。
 
$ root registry
(O) MISSI における用法:
MISSI の "policy approving authority" について、以前、使われていた名前。
 
$ router (ルーター)
(I) OSI 第 3 層における 2 つのネットワーク間のゲートウェイであるコンピュータであり、これは、そのネットワーク間においてデータパケットを中継・指図する。ルーターの最も普及した形態は、IP パケットについて動作する。
bridge 参照。)

(I) インターネットにおける用法:
インターネットプロトコルスイートの文脈において、自身のコンピュータ宛ではないインターネットプロトコルパケットを転送するネットワーク化されたコンピュータ 。
host 参照。)
 
$ RSA
Rivest-Shamir-Adleman 参照。
 
$ rule-based security policy
(I) 「すべてのユーザを対象としたグローバルなルールに基づいたセキュリティポリシー。これらのルールは、通常、アクセスされる資源の取り扱いに慎重を要する程度と、ユーザ/ユーザのグループ/ユーザの代表として活動する主体の対応する属性の地位の比較に依拠する。」 [I7498 Part 2]
identity-based security policy 参照。)

P<- 3 ->S