[要約] RFC 2828は、インターネットセキュリティの用語集であり、セキュリティ関連の用語や定義を提供しています。このRFCの目的は、セキュリティ専門家や関係者が共通の言葉を使用してコミュニケーションを行うための基準を提供することです。

Network Working Group                                          R. Shirey
Request for Comments: 2828                        GTE / BBN Technologies
FYI: 36                                                         May 2000
Category: Informational
        

Internet Security Glossary

インターネットセキュリティ用語集

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2000). All Rights Reserved.

Copyright(c)The Internet Society(2000)。無断転載を禁じます。

Abstract

概要

This Glossary (191 pages of definitions and 13 pages of references) provides abbreviations, explanations, and recommendations for use of information system security terminology. The intent is to improve the comprehensibility of writing that deals with Internet security, particularly Internet Standards documents (ISDs). To avoid confusion, ISDs should use the same term or definition whenever the same concept is mentioned. To improve international understanding, ISDs should use terms in their plainest, dictionary sense. ISDs should use terms established in standards documents and other well-founded publications and should avoid substituting private or newly made-up terms. ISDs should avoid terms that are proprietary or otherwise favor a particular vendor, or that create a bias toward a particular security technology or mechanism versus other, competing techniques that already exist or might be developed in the future.

この用語集(191ページの定義と13ページの参照)は、情報システムのセキュリティ用語の使用に関する略語、説明、および推奨事項を提供します。意図は、インターネットセキュリティ、特にインターネット標準ドキュメント(ISD)を扱う書き込みの包括性を改善することです。混乱を避けるために、ISDは同じ概念が言及されている場合はいつでも、同じ用語または定義を使用する必要があります。国際的な理解を深めるために、ISDは最も明白な辞書の意味で用語を使用する必要があります。ISDは、標準ドキュメントやその他の明確な出版物に確立された用語を使用し、個人または新しく構成された条件の代わりに避ける必要があります。ISDは、独自のベンダーを支持する、または特定のセキュリティテクノロジーまたはメカニズムと将来存在する、または開発されている可能性のある競合するテクニックに対してバイアスを作成する用語を回避する必要があります。

Table of Contents

目次

   1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . .   2
   2. Explanation of Paragraph Markings  . . . . . . . . . . . . . .   4
      2.1 Recommended Terms with an Internet Basis ("I") . . . . . .   4
      2.2 Recommended Terms with a Non-Internet Basis ("N")  . . . .   5
      2.3 Other Definitions ("O")  . . . . . . . . . . . . . . . . .   5
      2.4 Deprecated Terms, Definitions, and Uses ("D")  . . . . . .   6
      2.5 Commentary and Additional Guidance ("C") . . . . . . . . .   6
   3. Definitions  . . . . . . . . . . . . . . . . . . . . . . . . .   6
   4. References . . . . . . . . . . . . . . . . . . . . . . . . . . 197
   5. Security Considerations  . . . . . . . . . . . . . . . . . . . 211
   6. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 211
   7. Author's Address . . . . . . . . . . . . . . . . . . . . . . . 211
   8. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 212
        
1. Introduction
1. はじめに

This Glossary provides an internally consistent, complementary set of abbreviations, definitions, explanations, and recommendations for use of terminology related to information system security. The intent of this Glossary is to improve the comprehensibility of Internet Standards documents (ISDs)--i.e., RFCs, Internet-Drafts, and other material produced as part of the Internet Standards Process [R2026]-- and of all other Internet material, too. Some non-security terms are included to make the Glossary self-contained, but more complete lists of networking terms are available elsewhere [R1208, R1983].

この用語集は、情報システムのセキュリティに関連する用語の使用に関する略語、定義、説明、および推奨事項の内部的に一貫した補完的なセットを提供します。この用語集の目的は、インターネット標準ドキュメント(ISD)の包括性を改善することです。つまり、RFC、インターネットドラフト、およびインターネット標準プロセスの一部として生成されたその他の資料[R2026]およびその他すべてのインターネット資料のあまりにも。用語集を自己完結型にするためにいくつかの非セキュリティ条件が含まれていますが、ネットワーキング用語のより完全なリストは他の場所で利用できます[R1208、R1983]。

Some glossaries (e.g., [Raym]) list terms that are not listed here but could be applied to Internet security. However, those terms have not been included in this Glossary because they are not appropriate for ISDs.

ここにリストされていないが、インターネットセキュリティに適用できるいくつかの用語集([Raym])の用語をリストします。ただし、これらの用語は、ISDに適していないため、この用語集に含まれていません。

This Glossary marks terms and definitions as being either endorsed or deprecated for use in ISDs, but this Glossary is not an Internet standard. The key words "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" are intended to be interpreted the same way as in an Internet Standard [R2119], but this guidance represents only the recommendations of this author. However, this Glossary includes reasons for the recommendations--particularly for the SHOULD NOTs--so that readers can judge for themselves whether to follow the recommendations.

この用語集は、ISDで使用するために承認または非推奨であると用語と定義をマークしますが、この用語集はインターネット標準ではありません。「すべきだ」、「すべきでない」、「推奨」、「5月」、「オプション」は、インターネット標準[R2119]と同じ方法で解釈されることを目的としていますが、このガイダンスはこの推奨事項のみを表しています。著者。ただし、この用語集には、読者が推奨事項に従うべきかどうかを自分で判断できるという推奨事項の理由、特に必要はありません。

This Glossary supports the goals of the Internet Standards Process:

この用語集は、インターネット標準プロセスの目標をサポートしています。

o Clear, Concise, and Easily Understood Documentation

o 明確で簡潔で、簡単に理解できるドキュメント

This Glossary seeks to improve comprehensibility of security-related content of ISDs. That requires wording to be clear and understandable, and requires the set of security-related terms and definitions to be consistent and self-supporting. Also, the terminology needs to be uniform across all ISDs; i.e., the same term or definition needs to be used whenever and wherever the same concept is mentioned. Harmonization of existing ISDs need not be done immediately, but it is desirable to correct and standardize the terminology when new versions are issued in the normal course of standards development and evolution.

この用語集は、ISDのセキュリティ関連コンテンツの理解可能性を改善しようとしています。それには、文言を明確で理解しやすくする必要があり、セキュリティ関連の用語と定義のセットが一貫性があり、自立する必要があります。また、用語はすべてのISDで均一である必要があります。つまり、同じ概念が言及されている場合はいつでも、同じ用語または定義を使用する必要があります。既存のISDの調和はすぐに行う必要はありませんが、通常の標準開発と進化のコースで新しいバージョンが発行される場合、用語を修正および標準化することが望ましいです。

o Technical Excellence

o 技術的な卓越性

Just as Internet Standard (STD) protocols should operate effectively, ISDs should use terminology accurately, precisely, and unambiguously to enable Internet Standards to be implemented correctly.

インターネット標準(STD)プロトコルが効果的に動作するように、ISDは用語を正確に、正確に、そして明確に使用して、インターネット標準を正しく実装できるようにする必要があります。

o Prior Implementation and Testing

o 事前の実装とテスト

Just as STD protocols require demonstrated experience and stability before adoption, ISDs need to use well-established language. Using terms in their plainest, dictionary sense (when appropriate) helps to ensure international understanding. ISDs need to avoid using private, made-up terms in place of generally-accepted terms from standards and other publications. ISDs need to avoid substituting new definitions that conflict with established ones. ISDs need to avoid using "cute" synonyms (e.g., see: Green Book); no matter how popular a nickname may be in one community, it is likely to cause confusion in another.

STDプロトコルが採用前に実証された経験と安定性を必要とするように、ISDは確立された言語を使用する必要があります。最も明白な辞書の意味で用語を使用する(必要に応じて)国際的な理解を確保するのに役立ちます。ISDは、標準やその他の出版物から一般的に受け入れられている条件の代わりに、プライベートな条件の使用を避ける必要があります。ISDは、確立されたものと矛盾する新しい定義を置き換えることを避ける必要があります。ISDは、「かわいい」同義語の使用を避ける必要があります(例:緑の本を参照)。あるコミュニティでニックネームがどれほど人気があるとしても、別のコミュニティで混乱を引き起こす可能性があります。

o Openness, Fairness, and Timeliness

o 開放性、公平性、適時性

ISDs need to avoid terms that are proprietary or otherwise favor a particular vendor, or that create a bias toward a particular security technology or mechanism over other, competing techniques that already exist or might be developed in the future. The set of terminology used across the set of ISDs needs to be flexible and adaptable as the state of Internet security art evolves.

ISDは、特定のベンダーを所有権を獲得したり、他の方法で支持する用語を回避したり、将来存在したり開発されたりする可能性のある他の競合するテクニックよりも、特定のセキュリティテクノロジーまたはメカニズムに対するバイアスを作成する必要があります。ISDのセット全体で使用される一連の用語は、インターネットセキュリティアートの状態が進化するにつれて柔軟で適応性がある必要があります。

2. Explanation of Paragraph Markings
2. 段落マーキングの説明

Section 3 marks terms and definitions as follows:

セクション3は、用語と定義を次のように示しています。

o Capitalization: Only terms that are proper nouns are capitalized.

o 大文字:固有名詞である用語のみが大文字になります。

o Paragraph Marking: Definitions and explanations are stated in paragraphs that are marked as follows:

o 段落マーキング:定義と説明は、次のようにマークされている段落に記載されています。

- "I" identifies a RECOMMENDED Internet definition. - "N" identifies a RECOMMENDED non-Internet definition. - "O" identifies a definition that is not recommended as the first choice for Internet documents but is something that authors of Internet documents need to know. - "D" identifies a term or definition that SHOULD NOT be used in Internet documents. - "C" identifies commentary or additional usage guidance.

- 「私」は、推奨されるインターネット定義を特定します。 - 「n」は、推奨される非インターネット定義を識別します。 - 「o」は、インターネットドキュメントの最初の選択肢として推奨されない定義を識別しますが、インターネットドキュメントの著者が知る必要があるものです。 - 「D」は、インターネットドキュメントで使用してはならない用語または定義を識別します。 - 「C」は、解説または追加の使用ガイダンスを識別します。

The rest of Section 2 further explains these five markings.

セクション2の残りの部分では、これらの5つのマーキングについてさらに説明しています。

2.1 インターネットベースで推奨される条件( "i")

The paragraph marking "I" (as opposed to "O") indicates a definition that SHOULD be the first choice for use in ISDs. Most terms and definitions of this type MAY be used in ISDs; however, some "I" definitions are accompanied by a "D" paragraph that recommends against using the term. Also, some "I" definitions are preceded by an indication of a contextual usage limitation (e.g., see: certification), and ISDs should not the term and definition outside that context

(「O」とは対照的に)「I」を示す段落は、ISDSで使用するための最初の選択肢であるべき定義を示しています。このタイプのほとんどの用語と定義は、ISDで使用できます。ただし、一部の「I」定義には、用語の使用に対して推奨される「D」段落が添付されています。また、一部の「i」定義には、コンテキストの使用制限(例:認定を参照)の指標があり、ISDはそのコンテキスト外の用語と定義はすべきではありません。

An "I" (as opposed to an "N") also indicates that the definition has an Internet basis. That is, either the Internet Standards Process is authoritative for the term, or the term is sufficiently generic that this Glossary can freely state a definition without contradicting a non-Internet authority (e.g., see: attack).

(「n」とは対照的に)「i」は、定義にインターネットベースがあることも示しています。つまり、インターネット標準プロセスはこの用語に対して権威あるか、用語が十分に一般的であるため、この用語集は非インターネット当局と矛盾することなく定義を自由に述べることができます(例:攻撃を参照)。

Many terms with "I" definitions are proper nouns (e.g., see: Internet Protocol). For such terms, the "I" definition is intended only to provide basic information; the authoritative definition is found elsewhere.

「i」定義を使用した多くの用語は、適切な名詞です(例:インターネットプロトコルを参照)。このような用語では、「i」定義は基本情報のみを提供することを目的としています。権威ある定義は他の場所にあります。

For a proper noun identified as an "Internet protocol", please refer to the current edition of "Internet Official Protocol Standards" (STD 1) for the standardization state and status of the protocol.

「インターネットプロトコル」として識別された適切な名詞については、プロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。

2.2 非インターネットベースの推奨条件( "n")

The paragraph marking "N" (as opposed to "O") indicates a definition that SHOULD be the first choice for the term, if the term is used at all in Internet documents. Terms and definitions of this type MAY be used in Internet documents (e.g., see: X.509 public-key certificate).

「n」(「o」とは対照的に)の段落マーキングは、用語がインターネットドキュメントでまったく使用されている場合、用語の最初の選択肢であるべき定義を示します。このタイプの用語と定義は、インターネットドキュメントで使用できます(例:x.509パブリックキー証明書を参照)。

However, an "N" (as opposed to an "I") also indicates a definition that has a non-Internet basis or origin. Many such definitions are preceded by an indication of a contextual usage limitation, and this Glossary's endorsement does not apply outside that context. Also, some contexts are rarely if ever expected to occur in a Internet document (e.g., see: baggage). In those cases, the listing exists to make Internet authors aware of the non-Internet usage so that they can avoid conflicts with non-Internet documents.

ただし、「n」(「i」とは対照的に)も、非インターネットベースまたは起源を持つ定義を示します。そのような定義の多くの前には、文脈上の使用制限の兆候があり、この用語集の承認はそのコンテキスト外には適用されません。また、インターネットドキュメントで発生すると予想される場合は、一部のコンテキストがめったにありません(例:手荷物を参照)。そのような場合、インターネットの著者に非インターネットの使用を認識させるためにリストが存在し、非インターネットドキュメントとの競合を回避できるようにします。

Many terms with "N" definitions are proper nouns (e.g., see: Computer Security Objects Register). For such terms, the "N" definition is intended only to provide basic information; the authoritative definition is found elsewhere.

「n」定義を使用した多くの用語は、適切な名詞です(例:コンピュータセキュリティオブジェクトの登録を参照)。このような用語では、「n」定義は基本情報のみを提供することを目的としています。権威ある定義は他の場所にあります。

2.3 Other Definitions ("O")
2.3 その他の定義( "o")

The paragraph marking "O" indicates a definition that has a non-Internet basis, but indicates that the definition SHOULD NOT be used in ISDs *except* in cases where the term is specifically identified as non-Internet.

「O」の段落マーキングは、非インターネットベースを持つ定義を示しますが、定義はISD *で使用すべきではないことを示します。

For example, an ISD might mention "BCA" (see: brand certification authority) or "baggage" as an example to illustrate some concept; in that case, the document should specifically say "SET(trademark) BCA" or "SET(trademark) baggage" and include the definition of the term.

たとえば、ISDは、「BCA」(参照:ブランド認証機関)または「手荷物」に言及する場合があります。その場合、文書は「セット(商標)BCA」または「セット(商標)手荷物」と具体的に言って、用語の定義を含める必要があります。

For some terms that have a definition published by a non-Internet authority--government (see: object reuse), industry (see: Secure Data Exchange), national (see: Data Encryption Standard), or international (see: data confidentiality)--this Glossary marks the definition "N", recommending its use in Internet documents. In other cases, the non-Internet definition of a term is inadequate or inappropriate for ISDs. For example, it may be narrow or outdated, or it may need clarification by substituting more careful or more explanatory wording using other terms that are defined in this Glossary. In those cases, this Glossary marks the tern "O" and provides an "I" definition (or sometimes a different "N" definition), which precedes and supersedes the definition marked "O".

非インターネット当局によって公開されている定義を持ついくつかの用語 - 政府(オブジェクトの再利用を参照)、業界(参照:セキュアデータ交換)、国家(参照:データ暗号化標準)、または国際(参照:データの機密性を参照) - この用語集は、「n」の定義をマークし、インターネットドキュメントでの使用を推奨しています。それ以外の場合、項の非インターネット定義は、ISDには不十分または不適切です。たとえば、狭いまたは時代遅れである場合があります。または、この用語集で定義されている他の用語を使用して、より慎重またはより多くの説明的な文言を置き換えることにより、明確化が必要になる場合があります。そのような場合、この用語集はアジサシの「O」をマークし、「I」定義(または異なる「n」の定義)を提供します。

In most of the cases where this Glossary provides a definition to supersede one from a non-Internet standard, the substitute is intended to subsume the meaning of the superseded "O" definition and not conflict with it. For the term "security service", for example, the "O" definition deals narrowly with only communication services provided by layers in the OSI model and is inadequate for the full range of ISD usage; the "I" definition can be used in more situations and for more kinds of service. However, the "O" definition is also provided here so that ISD authors will be aware of the context in which the term is used more narrowly.

この用語集が非インターネット標準から取って代わる定義を提供するほとんどの場合、代替品は、それと矛盾しない「O」定義の意味を覆すことを目的としています。たとえば、「セキュリティサービス」という用語の場合、「O」定義は、OSIモデルのレイヤーが提供する通信サービスのみを狭く扱い、ISD使用の全範囲には不十分です。「i」定義は、より多くの状況で、およびより多くのサービスで使用できます。ただし、「O」の定義もここに提供されているため、ISDの著者は、用語がより狭く使用されるコンテキストを認識します。

When making substitutions, this Glossary attempts to use understandable English that does not contradict any non-Internet authority. Still, terminology differs between the standards of the American Bar Association, OSI, SET, the U.S. Department of Defense, and other authorities, and this Glossary probably is not exactly aligned with all of them.

代替をするとき、この用語集は、非インターネットの権限と矛盾しない理解可能な英語を使用しようとします。それでも、用語は、米国弁護士会、OSI、SET、米国国防総省、および他の当局の基準とは異なり、この用語集はおそらくそれらすべてと正確に整合していません。

2.4 Deprecated Terms, Definitions, and Uses ("D")
2.4 非推奨用語、定義、および使用( "d")

If this Glossary recommends that a term or definition SHOULD NOT be used in ISDs, then either the definition has the paragraph marking "D", or the restriction is stated in a "D" paragraph that immediately follows the term or definition.

この用語集では、用語または定義をISDSで使用すべきではないことを推奨する場合、定義には「D」を示す段落があるか、制限が用語または定義の直後に「D」段落に記載されています。

2.5 Commentary and Additional Guidance ("C")
2.5 解説と追加のガイダンス( "c")

The paragraph marking "C" identifies text that is advisory or tutorial. This text MAY be reused in other Internet documents. This text is not intended to be authoritative, but is provided to clarify the definitions and to enhance this Glossary so that Internet security novices can use it as a tutorial.

「c」という段落では、アドバイザリーまたはチュートリアルであるテキストが識別されます。このテキストは、他のインターネットドキュメントで再利用される場合があります。このテキストは権威あるものではなく、定義を明確にし、インターネットセキュリティ初心者がチュートリアルとして使用できるようにこの用語集を強化するために提供されます。

3. Definitions
3. 定義

Note: Each acronym or other abbreviation (except items of common English usage, such as "e.g.", "etc.", "i.e.", "vol.", "pp.", "U.S.") that is used in this Glossary, either in a definition or as a subpart of a defined term, is also defined in this Glossary.

注:この用語集で使用される各頭字語またはその他の略語(「例えば」、」、「」、「 "、" vol。、 "、" pp。 "、" U.S. "など、一般的な英語使用の項目を除く)、定義または定義された用語のサブパートとして、この用語集でも定義されています。

$ 3DES See: triple DES.

$ 3DES参照:トリプルデス。

$ *-property (N) (Pronounced "star property".) See: "confinement property" under Bell-LaPadula Model.

$ *-property(n)(「星の財産」と発音)を参照してください。Bell-Lapadulaモデルに基づく「閉じ込め財産」を参照してください。

$ ABA Guidelines (N) "American Bar Association (ABA) Digital Signature Guidelines" [ABA], a framework of legal principles for using digital signatures and digital certificates in electronic commerce.

$ ABAガイドライン(n)「American Bar Association(ABA)デジタル署名ガイドライン」[ABA]、電子商取引でデジタル署名とデジタル証明書を使用するための法的原則の枠組み。

$ Abstract Syntax Notation One (ASN.1) (N) A standard for describing data objects. [X680]

$ 要約構文表記1(asn.1)(n)データオブジェクトを記述するための標準。[x680]

(C) OSI standards use ASN.1 to specify data formats for protocols. OSI defines functionality in layers. Information objects at higher layers are abstractly defined to be implemented with objects at lower layers. A higher layer may define transfers of abstract objects between computers, and a lower layer may define transfers concretely as strings of bits. Syntax is needed to define abstract objects, and encoding rules are needed to transform between abstract objects and bit strings. (See: Basic Encoding Rules.)

(c)OSI標準はASN.1を使用して、プロトコルのデータ形式を指定します。OSIはレイヤーで機能を定義します。高層の情報オブジェクトは、下層のオブジェクトで実装されるように抽象的に定義されています。より高い層は、コンピューター間の抽象的なオブジェクトの転送を定義する場合があり、下層はビットの文字列として具体的に転送を定義する場合があります。抽象オブジェクトを定義するには構文が必要であり、抽象オブジェクトとビット文字列間を変換するにはエンコードルールが必要です。(参照:基本エンコーディングルール。)

(C) In ASN.1, formal names are written without spaces, and separate words in a name are indicated by capitalizing the first letter of each word except the first word. For example, the name of a CRL is "certificateRevocationList".

(c)asn.1では、正式な名前はスペースなしで書かれており、名前の個別の単語は、最初の単語を除く各単語の最初の文字を大文字化することによって示されます。たとえば、CRLの名前は「cirtermaterevocationlist」です。

$ ACC See: access control center.

$ ACC参照:アクセスコントロールセンター。

$ access (I) The ability and means to communicate with or otherwise interact with a system in order to use system resources to either handle information or gain knowledge of the information the system contains.

$ アクセス(i)システムリソースを使用して情報を処理するか、システムに含まれる情報の知識を得るために、システムと通信またはその他の方法で対話する能力と手段。

(O) "A specific type of interaction between a subject and an object that results in the flow of information from one to the other." [NCS04]

(o)「被験者とオブジェクトの間の特定のタイプの相互作用が、一方から他方への情報の流れをもたらすオブジェクト」。[NCS04]

(C) In this Glossary, "access" is intended to cover any ability to communicate with a system, including one-way communication in either direction. In actual practice, however, entities outside a security perimeter that can receive output from the system but cannot provide input or otherwise directly interact with the system, might be treated as not having "access" and, therefore, be exempt from security policy requirements, such as the need for a security clearance.

(c)この用語集では、「アクセス」は、どちらの方向でも一元配置通信を含むシステムと通信する能力をカバーすることを目的としています。ただし、実際には、システムから出力を受信できるが、入力を提供できない、またはシステムと直接相互作用することができないセキュリティ境界以外のエンティティは、「アクセス」がないと扱われ、したがって、セキュリティポリシーの要件を免除される可能性があります。セキュリティクリアランスの必要性など。

$ access control (I) Protection of system resources against unauthorized access; a process by which use of system resources is regulated according to a security policy and is permitted by only authorized entities (users, programs, processes, or other systems) according to that policy. (See: access, access control service.)

$ アクセス制御(i)不正アクセスに対するシステムリソースの保護。システムリソースの使用は、セキュリティポリシーに従って規制され、そのポリシーに従って認可されたエンティティ(ユーザー、プログラム、プロセス、またはその他のシステム)のみによって許可されているプロセス。(参照:アクセス、アクセス制御サービス。)

(O) "The prevention of unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner." [I7498 Part 2]

(o)「不正な方法でリソースの使用の防止を含む、リソースの不正使用の防止」。[i7498パート2]

$ access control center (ACC) (I) A computer containing a database with entries that define a security policy for an access control service.

$ Access Control Center(ACC)(i)アクセス制御サービスのセキュリティポリシーを定義するエントリを備えたデータベースを含むコンピューター。

(C) An ACC is sometimes used in conjunction with a key center to implement access control in a key distribution system for symmetric cryptography.

(c)ACCは、対称暗号化のキー配布システムにアクセス制御を実装するために、キーセンターと組み合わせて使用されることがあります。

$ access control list (ACL) (I) A mechanism that implements access control for a system resource by enumerating the identities of the system entities that are permitted to access the resource. (See: capability.)

$ アクセス制御リスト(ACL)(i)リソースへのアクセスが許可されているシステムエンティティのIDを列挙することにより、システムリソースのアクセス制御を実装するメカニズム。(参照:機能。)

$ access control service (I) A security service that protects against a system entity using a system resource in a way not authorized by the system's security policy; in short, protection of system resources against unauthorized access. (See: access control, discretionary access control, identity-based security policy, mandatory access control, rule-based security policy.)

$ アクセス制御サービス(i)システムのセキュリティポリシーで許可されていない方法でシステムリソースを使用してシステムエンティティから保護するセキュリティサービス。要するに、不正アクセスに対するシステムリソースの保護。(参照:アクセス制御、裁量的アクセス制御、IDベースのセキュリティポリシー、必須アクセス制御、ルールベースのセキュリティポリシー。)

(C) This service includes protecting against use of a resource in an unauthorized manner by an entity that is authorized to use the resource in some other manner. The two basic mechanisms for implementing this service are ACLs and tickets.

(c)このサービスには、他の方法でリソースを使用することが許可されているエンティティによる不正な方法でリソースの使用を防ぐことが含まれます。このサービスを実装するための2つの基本的なメカニズムは、ACLとチケットです。

$ access mode (I) A distinct type of data processing operation--e.g., read, write, append, or execute--that a subject can potentially perform on an object in a computer system.

$ アクセスモード(i)異なるタイプのデータ処理操作 - e.g。、読み取り、書き込み、追加、または実行 - 被験者がコンピューターシステム内のオブジェクトで実行できる可能性があります。

$ accountability (I) The property of a system (including all of its system resources) that ensures that the actions of a system entity may be traced uniquely to that entity, which can be held responsible for its actions. (See: audit service.)

$ 説明責任(i)システムエンティティのアクションがそのエンティティに独自に追跡されることを保証するシステムのプロパティ(すべてのシステムリソースを含む)。(参照:監査サービス。)

(C) Accountability permits detection and subsequent investigation of security breaches.

(c)説明責任により、セキュリティ侵害の検出とその後の調査が許可されます。

$ accredit $ accreditation (I) An administrative declaration by a designated authority that an information system is approved to operate in a particular security configuration with a prescribed set of safeguards. [FP102] (See: certification.)

$ 認定$ ACCEDITATION(i)指定された当局による管理宣言を、規定されたセーチガードセットを使用して特定のセキュリティ構成で動作することが承認されていること。[FP102](参照:認定。)

(C) An accreditation is usually based on a technical certification of the system's security mechanisms. The terms "certification" and "accreditation" are used more in the U.S. Department of Defense and other government agencies than in commercial organizations. However, the concepts apply any place where managers are required to deal with and accept responsibility for security risks. The American Bar Association is developing accreditation criteria for CAs.

(c)認定は通常、システムのセキュリティメカニズムの技術的認証に基づいています。「認定」と「認定」という用語は、商業組織よりも米国国防総省およびその他の政府機関でより多く使用されています。ただし、この概念は、マネージャーがセキュリティリスクの責任に対処し、受け入れる必要がある場所を適用します。アメリカ弁護士会は、CASの認定基準を開発しています。

$ ACL See: access control list.

$ ACL参照:アクセス制御リスト。

$ acquirer (N) SET usage: "The financial institution that establishes an account with a merchant and processes payment card authorizations and payments." [SET1]

$ Acquirer(n)は使用法を設定します:「商人と支払いカードの承認と支払いを処理するアカウントを確立する金融機関。」[set1]

(O) "The institution (or its agent) that acquires from the card acceptor the financial data relating to the transaction and initiates that data into an interchange system." [SET2]

(o)「カードアクセプターから取得する機関(またはそのエージェント)は、取引に関連する財務データを取得し、そのデータをインターチェンジシステムに開始します。」[set2]

$ active attack See: (secondary definition under) attack.

$ アクティブな攻撃を参照:(下の二次定義)攻撃。

$ active wiretapping See: (secondary definition under) wiretapping.

$ アクティブな盗聴を参照:(二次定義下)盗聴。

$ add-on security (I) "The retrofitting of protection mechanisms, implemented by hardware or software, after the [automatic data processing] system has become operational." [FP039]

$ アドオンセキュリティ(i)「[自動データ処理]システムが動作するようになった後、ハードウェアまたはソフトウェアによって実装された保護メカニズムの改造。」[FP039]

$ administrative security (I) Management procedures and constraints to prevent unauthorized access to a system. (See: security architecture.)

$ 管理セキュリティ(i)システムへの不正アクセスを防ぐための管理手順と制約。(参照:セキュリティアーキテクチャ。)

(O) "The management constraints, operational procedures, accountability procedures, and supplemental controls established to provide an acceptable level of protection for sensitive data." [FP039] (C) Examples include clear delineation and separation of duties, and configuration control.

(o)「機密データの許容レベルの保護を提供するために確立された管理の制約、運用手順、説明責任手順、および補足制御。」[FP039](c)例には、明確な描写と職務の分離、および構成制御が含まれます。

$ Advanced Encryption Standard (AES) (N) A future FIPS publication being developed by NIST to succeed DES. Intended to specify an unclassified, publicly-disclosed, symmetric encryption algorithm, available royalty-free worldwide.

$ Advanced暗号化標準(AES)(n)DESの後継者のためにNISTによって開発されている将来のFIPS出版物。分類されていない、公開されている、対称的な暗号化アルゴリズムを指定することを目的としています。

$ adversary (I) An entity that attacks, or is a threat to, a system.

$ 敵(i)システムを攻撃する、または脅威であるエンティティ。

$ aggregation (I) A circumstance in which a collection of information items is required to be classified at a higher security level than any of the individual items that comprise it.

$ 集約(i)情報項目のコレクションを、それを構成する個々のアイテムよりも高いセキュリティレベルで分類する必要がある状況。

$ AH See: Authentication Header

$ ああ、認証ヘッダー

$ algorithm (I) A finite set of step-by-step instructions for a problem-solving or computation procedure, especially one that can be implemented by a computer. (See: cryptographic algorithm.)

$ アルゴリズム(i)問題解決または計算手順、特にコンピューターが実装できる段階的な命令の有限セット。(参照:暗号化アルゴリズム。)

$ alias (I) A name that an entity uses in place of its real name, usually for the purpose of either anonymity or deception.

$ エイリアス(i)エンティティが本名の代わりに使用する名前。通常は匿名性または欺ceptionのいずれかの目的で。

$ American National Standards Institute (ANSI) (N) A private, not-for-profit association of users, manufacturers, and other organizations, that administers U.S. private sector voluntary standards.

$ American National Standards Institute(ANSI)(N)米国の民間部門の自発的基準を管理する、ユーザー、製造業者、およびその他の組織の民間の非営利団体。

(C) ANSI is the sole U.S. representative to the two major non-treaty international standards organizations, ISO and, via the U.S. National Committee (USNC), the International Electrotechnical Commission (IEC).

(c)ANSIは、2つの主要な非治療国際標準団体であるISOの唯一の米国代表であり、米国全国委員会(USNC)を介して国際電気技術委員会(IEC)です。

$ anonymous (I) The condition of having a name that is unknown or concealed. (See: anonymous login.)

$ 匿名(i)不明または隠された名前を持つ条件。(参照:匿名ログイン。)

(C) An application may require security services that maintain anonymity of users or other system entities, perhaps to preserve their privacy or hide them from attack. To hide an entity's real name, an alias may be used. For example, a financial institution may assign an account number. Parties to a transaction can thus remain relatively anonymous, but can also accept the transaction as legitimate. Real names of the parties cannot be easily determined by observers of the transaction, but an authorized third party may be able to map an alias to a real name, such as by presenting the institution with a court order. In other applications, anonymous entities may be completely untraceable.

(c)アプリケーションには、ユーザーまたは他のシステムエンティティの匿名性を維持するセキュリティサービス、おそらくプライバシーを維持したり、攻撃から隠したりする必要がある場合があります。エンティティの本名を非表示にするには、エイリアスを使用できます。たとえば、金融機関はアカウント番号を割り当てる場合があります。したがって、取引の当事者は比較的匿名のままである可能性がありますが、トランザクションを合法として受け入れることもできます。当事者の本名は、取引のオブザーバーによって簡単に決定することはできませんが、認定された第三者は、施設に裁判所の命令を提示するなど、エイリアスを本名にマッピングできる場合があります。他のアプリケーションでは、匿名のエンティティは完全に追跡できない場合があります。

$ anonymous login (I) An access control feature (or, rather, an access control weakness) in many Internet hosts that enables users to gain access to general-purpose or public services and resources on a host (such as allowing any user to transfer data using File Transfer Protocol) without having a pre-established, user-specific account (i.e., user name and secret password).

$ 匿名のログイン(i)アクセス制御機能(または、アクセス制御の弱点)が多くのインターネットホストにおけるアクセス制御機能(または、アクセス制御の弱点)で、ユーザーがホストの汎用または公共サービスやリソースにアクセスできるようにします(ユーザーがデータを転送できるようにするなど事前に確立されたユーザー固有のアカウント(つまり、ユーザー名と秘密のパスワード)を持たずに、ファイル転送プロトコルを使用します。

(C) This feature exposes a system to more threats than when all the users are known, pre-registered entities that are individually accountable for their actions. A user logs in using a special, publicly known user name (e.g., "anonymous", "guest", or "ftp"). To use the public login name, the user is not required to know a secret password and may not be required to input anything at all except the name. In other cases, to complete the normal sequence of steps in a login protocol, the system may require the user to input a matching, publicly known password (such as "anonymous") or may ask the user for an e-mail address or some other arbitrary character string.

(c)この機能は、すべてのユーザーが既知の場合よりも、アクションに対して個別に責任を負う事前に登録されたエンティティよりも、システムをより多くの脅威にさらします。ユーザーは、特別な公開されているユーザー名(「匿名」、「ゲスト」、または「FTP」など)を使用してログに記録します。パブリックログイン名を使用するには、ユーザーは秘密のパスワードを知る必要はなく、名前以外のものをまったく入力する必要がない場合があります。他の場合、ログインプロトコルの通常の一連のステップを完了するために、システムは、ユーザーがマッチングの公開されているパスワード(「匿名」など)を入力するか、ユーザーに電子メールアドレスまたは一部を尋ねることを要求する場合があります。その他の任意の文字文字列。

$ APOP See: POP3 APOP.

$ apop参照:pop3 apop。

$ archive (I) (1.) Noun: A collection of data that is stored for a relatively long period of time for historical and other purposes, such as to support audit service, availability service, or system integrity service. (See: backup.) (2.) Verb: To store data in such a way. (See: back up.)

$ アーカイブ(i)(1。)名詞:監査サービス、可用性サービス、またはシステム整合性サービスをサポートするなど、歴史的およびその他の目的のために比較的長期間保存されているデータのコレクション。(参照:バックアップ。)(2。)動詞:そのような方法でデータを保存する。(参照:バックアップ。)

(C) A digital signature may need to be verified many years after the signing occurs. The CA--the one that issued the certificate containing the public key needed to verify that signature--may not stay in operation that long. So every CA needs to provide for long-term storage of the information needed to verify the signatures of those to whom it issues certificates.

(c)署名が発生してから何年も後にデジタル署名を検証する必要がある場合があります。ca-その署名を確認するために必要な公開鍵を含む証明書を発行したca-は、それほど長く稼働していないこともあります。したがって、すべてのCAは、証明書を発行する人の署名を検証するために必要な情報の長期的な保存を提供する必要があります。

$ ARPANET (N) Advanced Research Projects Agency Network, a pioneer packet-switched network that was built in the early 1970s under contract to the U.S. Government, led to the development of today's Internet, and was decommissioned in June 1990.

$ Arpanet(N)Advanced Research Projects Agency Networkは、1970年代初頭に米国政府との契約の下で構築された先駆者のパケットスイッチネットワークであり、今日のインターネットの開発につながり、1990年6月に廃止されました。

$ ASN.1 See: Abstract Syntax Notation One.

$ ASN.1参照:抽象的構文表記1。

$ association (I) A cooperative relationship between system entities, usually for the purpose of transferring information between them. (See: security association.)

$ 協会(i)システム間の協力関係、通常はそれらの間に情報を転送する目的。(参照:セキュリティ協会。)

$ assurance (I) (1.) An attribute of an information system that provides grounds for having confidence that the system operates such that the system security policy is enforced. (2.) A procedure that ensures a system is developed and operated as intended by the system's security policy.

$ 保証(i)(1。)システムセキュリティポリシーが実施されるようにシステムが動作することを自信を持つための根拠を提供する情報システムの属性。(2.)システムのセキュリティポリシーが意図したとおりにシステムを開発および運用することを保証する手順。

$ assurance level (I) Evaluation usage: A specific level on a hierarchical scale representing successively increased confidence that a target of evaluation adequately fulfills the requirements. (E.g., see: TCSEC.)

$ 保証レベル(i)評価の使用:評価の目標が要件を適切に満たすという自信を連続的に増加させる階層尺度の特定のレベル。(例:tcsec。)

$ asymmetric cryptography (I) A modern branch of cryptography (popularly known as "public-key cryptography") in which the algorithms employ a pair of keys (a public key and a private key) and use a different component of the pair for different steps of the algorithm. (See: key pair.)

$ 非対称暗号化(i)暗号化の近代的な枝(一般には「パブリックキー暗号化」として知られています)で、アルゴリズムは一対のキー(公開鍵と秘密鍵)を使用し、異なるステップでペアの別のコンポーネントを使用しますアルゴリズムの。(参照:キーペア。)

(C) Asymmetric algorithms have key management advantages over equivalently strong symmetric ones. First, one key of the pair does not need to be known by anyone but its owner; so it can more easily be kept secret. Second, although the other key of the pair is shared by all entities that use the algorithm, that key does not need to be kept secret from other, non-using entities; so the key distribution part of key management can be done more easily.

(c)非対称アルゴリズムには、同等の強力な対称的なものよりも重要な管理の利点があります。第一に、ペアの鍵の1つは、その所有者以外に誰にも知られる必要はありません。したがって、より簡単に秘密にすることができます。第二に、ペアの他のキーはアルゴリズムを使用するすべてのエンティティによって共有されていますが、そのキーは他の非使用エンティティから秘密を保つ必要はありません。したがって、キー管理の主要な分布部分はより簡単に実行できます。

(C) For encryption: In an asymmetric encryption algorithm (e.g., see: RSA), when Alice wants to ensure confidentiality for data she sends to Bob, she encrypts the data with a public key provided by Bob. Only Bob has the matching private key that is needed to decrypt the data.

(c)暗号化の場合:非対称暗号化アルゴリズム(例:RSAを参照)で、アリスがボブに送信するデータの機密性を確保したい場合、彼女はボブが提供する公開鍵でデータを暗号化します。ボブのみに、データを解読するために必要な一致する秘密鍵があります。

(C) For signature: In an asymmetric digital signature algorithm (e.g., see: DSA), when Alice wants to ensure data integrity or provide authentication for data she sends to Bob, she uses her private key to sign the data (i.e., create a digital signature based on the data). To verify the signature, Bob uses the matching public key that Alice has provided.

(c)署名の場合:非対称デジタル署名アルゴリズム(例:DSAを参照)で、Aliceがボブに送信するデータの整合性を確保したり、データに認証を提供したい場合、彼女は秘密鍵を使用してデータに署名します(すなわち、作成します。データに基づくデジタル署名)。署名を確認するために、ボブはアリスが提供した一致する公開キーを使用します。

(C) For key agreement: In an asymmetric key agreement algorithm (e.g., see: Diffie-Hellman), Alice and Bob each send their own public key to the other person. Then each uses their own private key and the other's public key to compute the new key value.

(c)キー契約のため:非対称キー契約アルゴリズム(例:Diffie-Hellmanを参照)で、AliceとBobはそれぞれ独自の公開鍵を他の人に送ります。その後、それぞれが独自の秘密鍵と他の公開キーを使用して、新しいキー値を計算します。

$ attack (I) An assault on system security that derives from an intelligent threat, i.e., an intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of a system. (See: penetration, violation, vulnerability.)

$ 攻撃(i)インテリジェントな脅威、すなわち、セキュリティサービスを回避し、システムのセキュリティポリシーに違反する意図的な試み(特に方法またはテクニックの意味で)であるインテリジェントな行為に由来するシステムセキュリティに対する攻撃。(参照:侵入、違反、脆弱性。)

- Active vs. passive: An "active attack" attempts to alter system resources or affect their operation. A "passive attack" attempts to learn or make use of information from the system but does not affect system resources. (E.g., see: wiretapping.)

- アクティブ対パッシブ:「アクティブな攻撃」は、システムリソースを変更したり、操作に影響を与えようとします。「パッシブ攻撃」は、システムから情報を学習または使用しようとしますが、システムリソースには影響しません。(例:参照:盗聴。)

- Insider vs. outsider: An "inside attack" is an attack initiated by an entity inside the security perimeter (an "insider"), i.e., an entity that is authorized to access system resources but uses them in a way not approved by those who granted the authorization. An "outside attack" is initiated from outside the perimeter, by an unauthorized or illegitimate user of the system (an "outsider"). In the Internet, potential outside attackers range from amateur pranksters to organized criminals, international terrorists, and hostile governments.

- インサイダーvs.部外者:「内部攻撃」は、セキュリティ境界内のエンティティ(「インサイダー」)内のエンティティによって開始された攻撃、つまりシステムリソースにアクセスすることが許可されているが、それらを使用しているエンティティであり、それらを使用しない方法で使用しない方法で使用します。許可を認めた。「外部攻撃」は、システムの無許可または違法なユーザー(「アウトサイダー」)によって、境界外から開始されます。インターネットでは、潜在的な外部攻撃者は、アマチュアのいたずらから組織的な犯罪者、国際テロリスト、敵対的な政府にまで及びます。

(C) The term "attack" relates to some other basic security terms as shown in the following diagram:

(c)「攻撃」という用語は、次の図に示すように、他のいくつかの基本的なセキュリティ用語に関連しています。

      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
      | An Attack:              |  |Counter- |  | A System Resource:   |
      | i.e., A Threat Action   |  | measure |  | Target of the Attack |
      | +----------+            |  |         |  | +-----------------+  |
      | | Attacker |<==================||<=========                 |  |
      | |   i.e.,  |   Passive  |  |         |  | |  Vulnerability  |  |
      | | A Threat |<=================>||<========>                 |  |
      | |  Agent   |  or Active |  |         |  | +-------|||-------+  |
      | +----------+   Attack   |  |         |  |         VVV          |
      |                         |  |         |  | Threat Consequences  |
      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
        

$ attribute authority (I) A CA that issues attribute certificates.

$ 属性権限(i)属性証明書を発行するCA。

(O) "An authority, trusted by the verifier to delegate privilege, which issues attribute certificates." [FPDAM]

(o)「属性証明書を発行する特権を委任するために検証者によって信頼されている権限。」[fpdam]

$ attribute certificate (I) A digital certificate that binds a set of descriptive data items, other than a public key, either directly to a subject name or to the identifier of another certificate that is a public-key certificate. [X509]

$ 属性証明書(i)公開鍵以外の一連の記述データ項目を、件名名またはパブリックキー証明書である別の証明書の識別子に直接バインドするデジタル証明書。[x509]

(O) "A set of attributes of a user together with some other information, rendered unforgeable by the digital signature created using the private key of the CA which issued it." [X509]

(o)「ユーザーの属性のセットと他の情報のセットは、発行したCAの秘密鍵を使用して作成されたデジタル署名によって容易にレンダリングされます。」[x509]

(O) "A data structure that includes some attribute values and identification information about the owner of the attribute certificate, all digitally signed by an Attribute Authority. This authority's signature serves as the guarantee of the binding between the attributes and their owner." [FPDAM]

(o)「属性証明書の所有者に関する属性値と識別情報を含むデータ構造はすべて、属性権限によってデジタル的に署名されています。この権限の署名は、属性とその所有者の間の拘束力の保証として機能します。」[fpdam]

(C) A public-key certificate binds a subject name to a public key value, along with information needed to perform certain cryptographic functions. Other attributes of a subject, such as a security clearance, may be certified in a separate kind of digital certificate, called an attribute certificate. A subject may have multiple attribute certificates associated with its name or with each of its public-key certificates.

(c)パブリックキー証明書は、特定の暗号化関数を実行するために必要な情報とともに、主題名を公開鍵の値に結合します。セキュリティクリアランスなど、被験者の他の属性は、属性証明書と呼ばれる別の種類のデジタル証明書で認定される場合があります。被験者には、その名前またはパブリックキー証明書のそれぞれに関連付けられた複数の属性証明書がある場合があります。

(C) An attribute certificate might be issued to a subject in the following situations:

(c)属性証明書は、次の状況で被験者に発行される場合があります。

- Different lifetimes: When the lifetime of an attribute binding is shorter than that of the related public-key certificate, or when it is desirable not to need to revoke a subject's public key just to revoke an attribute.

- 異なる寿命:属性バインディングの寿命が関連するパブリックキー証明書の寿命よりも短い場合、または属性を取り消すためだけに被験者の公開鍵を取り消す必要がないことが望ましい場合。

- Different authorities: When the authority responsible for the attributes is different than the one that issues the public-key certificate for the subject. (There is no requirement that an attribute certificate be issued by the same CA that issued the associated public-key certificate.)

- 異なる当局:属性の責任者が属性を担当する当局が、主題のパブリックキー証明書を発行した当局とは異なる場合。(関連するパブリックキー証明書を発行したのと同じCAによって属性証明書を発行するという要件はありません。)

$ audit service (I) A security service that records information needed to establish accountability for system events and for the actions of system entities that cause them. (See: security audit.)

$ 監査サービス(i)システムイベントおよびそれらを引き起こすシステムエンティティのアクションの説明責任を確立するために必要な情報を記録するセキュリティサービス。(参照:セキュリティ監査。)

$ audit trail See: security audit trail.

$ 監査証跡参照:セキュリティ監査証跡。

$ AUTH See: POP3 AUTH.

$ 認証:POP3 AUTH。

$ authentic signature (I) A signature (particularly a digital signature) that can be trusted because it can be verified. (See: validate vs. verify.)

$ 本物の署名(i)検証できるため信頼できる署名(特にデジタル署名)。(参照:検証対検証。)

$ authenticate (I) Verify (i.e., establish the truth of) an identity claimed by or for a system entity. (See: authentication.)

$ (i)システムエンティティによって主張されている、またはシステムエンティティに対して主張されているアイデンティティを確認する(つまり、真実を確立する)ことを認証します。(参照:認証。)

(D) In general English usage, this term usually means "to prove genuine" (e.g., an art expert authenticates a Michelangelo painting). But the recommended definition carries a much narrower meaning. For example, to be precise, an ISD SHOULD NOT say "the host authenticates each received datagram". Instead, the ISD SHOULD say "the host authenticates the origin of each received datagram". In most cases, we also can say "and verifies the datagram's integrity", because that is usually implied. (See: ("relationship between data integrity service and authentication services" under) data integrity service.)

(d)一般的な英語の使用法では、この用語は通常、「本物を証明する」ことを意味します(たとえば、アートの専門家がミケランジェロの絵画を認証します)。しかし、推奨される定義は、はるかに狭い意味を持ちます。たとえば、正確に言うと、ISDは「ホストがそれぞれ受信したデータグラムを認証する」と言ってはなりません。代わりに、ISDは「ホストは受信した各データグラムの原点を認証する」と言う必要があります。ほとんどの場合、それは通常暗示されるため、「データグラムの完全性を検証します」と言うこともできます。(参照:( "データ整合性サービスと認証サービスの関係)データ整合性サービス。)

(D) ISDs SHOULD NOT talk about authenticating a digital signature or digital certificate. Instead, we "sign" and then "verify" digital signatures, and we "issue" and then "validate" digital certificates. (See: validate vs. verify.)

(d)ISDは、デジタル署名またはデジタル証明書の認証について話すべきではありません。代わりに、デジタル署名を「署名」してから「検証」し、「発行」してからデジタル証明書を「検証」します。(参照:検証対検証。)

$ authentication (I) The process of verifying an identity claimed by or for a system entity. (See: authenticate, authentication exchange, authentication information, credential, data origin authentication, peer entity authentication.)

$ 認証(i)システムエンティティによって請求されたIDを検証するプロセス。(参照:認証、認証交換、認証情報、資格情報、データオリジン認証、ピアエンティティ認証。)

(C) An authentication process consists of two steps:

(c)認証プロセスは、2つのステップで構成されています。

1. Identification step: Presenting an identifier to the security system. (Identifiers should be assigned carefully, because authenticated identities are the basis for other security services, such as access control service.)

1. 識別ステップ:セキュリティシステムに識別子を提示します。(認証されたアイデンティティがアクセス制御サービスなど、他のセキュリティサービスの基礎であるため、識別子は慎重に割り当てる必要があります。)

2. Verification step: Presenting or generating authentication information that corroborates the binding between the entity and the identifier. (See: verification.)

2. 検証ステップ:エンティティと識別子間の拘束力を裏付ける認証情報の提示または生成。(参照:確認。)

(C) See: ("relationship between data integrity service and authentication services" under) data integrity service.

(c)参照:(「データ整合性サービスと認証サービスとの関係」データ整合性サービス。

$ authentication code (D) ISDs SHOULD NOT use this term as a synonym for any form of checksum, whether cryptographic or not. The word "authentication" is misleading because the mechanism involved usually serves a data integrity function rather than an authentication function, and the word "code" is misleading because it implies that either encoding or encryption is involved or that the term refers to computer software. (See: message authentication code.)

$ 認証コード(d)ISDは、暗号化であろうとなかろうと、この用語をチェックサムの形式の同義語として使用すべきではありません。「認証」という言葉は、通常、関連するメカニズムが認証関数ではなくデータ整合性関数に役立つため、誤解を招くものであり、「コード」という言葉は、エンコードまたは暗号化が関与しているか、用語がコンピューターソフトウェアを指すことを意味するため誤解を招くためです。(参照:メッセージ認証コード。)

$ authentication exchange (I) A mechanism to verify the identity of an entity by means of information exchange.

$ 認証交換(i)情報交換によってエンティティのIDを検証するメカニズム。

(O) "A mechanism intended to ensure the identity of an entity by means of information exchange." [I7498 Part 2]

(o)「情報交換によってエンティティの身元を確保することを目的としたメカニズム。」[i7498パート2]

$ Authentication Header (AH) (I) An Internet IPsec protocol [R2402] designed to provide connectionless data integrity service and data origin authentication service for IP datagrams, and (optionally) to provide protection against replay attacks.

$ 認証ヘッダー(AH)(i)インターネットIPSECプロトコル[R2402]は、IPデータグラムにConnectionless Data Integrity ServityおよびData Origin Authentication Serviceを提供するように設計されており、(オプションでは)リプレイ攻撃に対する保護を提供します。

(C) Replay protection may be selected by the receiver when a security association is established. AH authenticates upper-layer protocol data units and as much of the IP header as possible. However, some IP header fields may change in transit, and the value of these fields, when the packet arrives at the receiver, may not be predictable by the sender. Thus, the values of such fields cannot be protected end-to-end by AH; protection of the IP header by AH is only partial when such fields are present.

(c)セキュリティ協会が確立された場合、リプレイ保護はレシーバーによって選択される場合があります。AHは、上層層プロトコルデータユニットとできるだけ多くのIPヘッダーを認証します。ただし、一部のIPヘッダーフィールドは輸送が変化する場合があり、これらのフィールドの値は、パケットが受信機に到着すると、送信者が予測できない場合があります。したがって、そのようなフィールドの値をAHによってエンドツーエンドで保護することはできません。AHによるIPヘッダーの保護は、そのようなフィールドが存在する場合にのみ部分的です。

(C) AH may be used alone, or in combination with the IPsec ESP protocol, or in a nested fashion with tunneling. Security services can be provided between a pair of communicating hosts, between a pair of communicating security gateways, or between a host and a gateway. ESP can provide the same security services as AH, and ESP can also provide data confidentiality service. The main difference between authentication services provided by ESP and AH is the extent of the coverage; ESP does not protect IP header fields unless they are encapsulated by AH.

(c)AHは、単独で、またはIPSEC ESPプロトコルと組み合わせて、またはトンネリングとネストされた方法で使用される場合があります。セキュリティサービスは、通信ホストのペア間、セキュリティゲートウェイの通信のペア、またはホストとゲートウェイの間で提供できます。ESPはAHと同じセキュリティサービスを提供することができ、ESPはデータの機密サービスを提供することもできます。ESPとAHが提供する認証サービスの主な違いは、カバレッジの範囲です。ESPは、AHによってカプセル化されていない限り、IPヘッダーフィールドを保護しません。

$ authentication information (I) Information used to verify an identity claimed by or for an entity. (See: authentication, credential.)

$ 認証情報(i)エンティティまたはエンティティに対して請求されたIDの検証に使用される情報。(参照:認証、資格情報。)

(C) Authentication information may exist as, or be derived from, one of the following:

(c)認証情報は、次のいずれかとして存在する、または導き出される場合があります。

- Something the entity knows. (See: password). - Something the entity possesses. (See: token.) - Something the entity is. (See: biometric authentication.)

- エンティティが知っていること。(参照:パスワード)。 - エンティティが所有するもの。(参照:トークン。) - エンティティが何か。(参照:生体認証。)

$ authentication service (I) A security service that verifies an identity claimed by or for an entity. (See: authentication.)

$ 認証サービス(i)エンティティまたはエンティティに対して請求されたIDを検証するセキュリティサービス。(参照:認証。)

(C) In a network, there are two general forms of authentication service: data origin authentication service and peer entity authentication service.

(c)ネットワークには、認証サービスには2つの一般的な形式があります。データオリジン認証サービスとピアエンティティ認証サービスです。

$ authenticity (I) The property of being genuine and able to be verified and be trusted. (See: authenticate, authentication, validate vs. verify)

$ 真正性(i)本物であり、検証され、信頼できるという財産。(参照:認証、認証、検証対検証)

$ authority (D) "An entity, responsible for the issuance of certificates." [FPDAM]

$ 当局(d)「証明書の発行を担当するエンティティ」。[fpdam]

(C) ISDs SHOULD NOT use this term as a synonym for AA, CA, RA, ORA, or similar terms, because it may cause confusion. Instead, use the full term at the first instance of usage and then, if it is necessary to shorten text, use the style of abbreviation defined in this Glossary.

(c)ISDは、混乱を引き起こす可能性があるため、AA、CA、RA、ORA、または同様の用語の同義語としてこの用語を使用しないでください。代わりに、使用法の最初のインスタンスで完全な用語を使用してから、テキストを短縮する必要がある場合は、この用語集で定義されている略語のスタイルを使用します。

(C) ISDs SHOULD NOT use this definition for any PKI entity, because the definition is ambiguous with regard to whether the entity actually issues certificates (e.g., attribute authority or certification authority) or just has accountability for processes that precede or follow signing (e.g., registration authority). (See: issue.)

(c)ISDSは、PKIエンティティにこの定義を使用しないでください。これは、エンティティが実際に証明書(属性当局または認証機関など)を実際に発行するか、署名に先行または従うプロセス(例:、 登録認定機関)。(参照:問題。)

$ authority certificate (D) "A certificate issued to an authority (e.g. either to a certification authority or to an attribute authority)." [FPDAM] (See: authority.)

$ 当局証明書(d)「当局に発行された証明書(例:認証当局または属性当局に)。」[fpdam](SEE:AUTHORITH。)

(C) ISDs SHOULD NOT use this term or definition because they are ambiguous with regard to which specific types of PKI entities they address.

(c)ISDは、どの特定の種類のPKIエンティティが対処するかに関して曖昧であるため、この用語または定義を使用しないでください。

$ authority revocation list (ARL) (I) A data structure that enumerates digital certificates that were issued to CAs but have been invalidated by their issuer prior to when they were scheduled to expire. (See: certificate expiration, X.509 authority revocation list.) (O) "A revocation list containing a list of public-key certificates issued to authorities, which are no longer considered valid by the certificate issuer." [FPDAM]

$ Authority Rococation List(ARL)(i)CASに発行されたが、期限切れになる前に発行者によって無効になったデジタル証明書を列挙するデータ構造。(参照:証明書の有効期限、X.509当局の取り消しリスト。)(o)「証明書発行者によって有効ではなくなった当局に発行された公開証明書のリストを含む取り消しリスト」[fpdam]

$ authorization $ authorize (I) (1.) An "authorization" is a right or a permission that is granted to a system entity to access a system resource. (2.) An "authorization process" is a procedure for granting such rights. (3.) To "authorize" means to grant such a right or permission. (See: privilege.)

$ Authorization $ Authorize(i)(1。)「承認」は、システムリソースにアクセスするためにシステムエンティティに付与される権利または許可です。(2.)「承認プロセス」は、そのような権利を付与する手順です。(3.)「承認」とは、そのような権利または許可を付与することを意味します。(参照:特権。)

(O) SET usage: "The process by which a properly appointed person or persons grants permission to perform some action on behalf of an organization. This process assesses transaction risk, confirms that a given transaction does not raise the account holder's debt above the account's credit limit, and reserves the specified amount of credit. (When a merchant obtains authorization, payment for the authorized amount is guaranteed--provided, of course, that the merchant followed the rules associated with the authorization process.)" [SET2]

(o)使用法の設定:「適切に任命された個人または人が組織に代わって何らかの措置を実行する許可を与えるプロセス。このプロセスは、取引リスクを評価し、特定の取引がアカウント所有者の負債を口座の上に上げないことを確認しますクレジット制限、および指定されたクレジット額を留保します。(商人が承認を取得すると、認定額の支払いが保証されます。もちろん、商人が認可プロセスに関連する規則に従ったことを提供します。)[SET2]

$ automated information system (I) An organized assembly of resources and procedures--i.e., computing and communications equipment and services, with their supporting facilities and personnel--that collect, record, process, store, transport, retrieve, or display information to accomplish a specified set of functions.

$ 自動化された情報システム(i)リソースと手順の組織化されたアセンブリ(I.E.e。、コンピューティングおよび通信機器とサービス)は、サポート施設と人員とともに、情報を収集、記録、プロセス、輸送、輸送、取得、または表示を達成する指定された関数セット。

$ availability (I) The property of a system or a system resource being accessible and usable upon demand by an authorized system entity, according to performance specifications for the system; i.e., a system is available if it provides services according to the system design whenever users request them. (See: critical, denial of service, reliability, survivability.)

$ 可用性(i)システムのパフォーマンス仕様に応じて、許可されたシステムエンティティが需要に応じてアクセス可能で使用可能なシステムまたはシステムリソースのプロパティ。つまり、ユーザーがリクエストするたびにシステム設計に応じてサービスを提供する場合、システムが利用可能です。(参照:クリティカル、サービスの拒否、信頼性、生存性。)

(O) "The property of being accessible and usable upon demand by an authorized entity." [I7498 Part 2]

(o)「許可されたエンティティが需要があるときにアクセス可能で使用可能になるという財産。」[i7498パート2]

$ availability service (I) A security service that protects a system to ensure its availability.

$ 可用性サービス(i)システムを保護して可用性を確保するセキュリティサービス。

(C) This service addresses the security concerns raised by denial-of-service attacks. It depends on proper management and control of system resources, and thus depends on access control service and other security services.

(c)このサービスは、サービス拒否攻撃によって提起されたセキュリティの懸念に対処します。システムリソースの適切な管理と制御に依存しているため、アクセス制御サービスやその他のセキュリティサービスに依存します。

$ back door (I) A hardware or software mechanism that (a) provides access to a system and its resources by other than the usual procedure, (b) was deliberately left in place by the system's designers or maintainers, and (c) usually is not publicly known. (See: trap door.)

$ バックドア(i)(a)通常の手順以外のシステムとそのリソースへのアクセスを提供するハードウェアまたはソフトウェアメカニズム、(b)システムの設計者またはメンテナーによって意図的にそのまま残され、(c)通常は一般に知られていません。(参照:トラップドア。)

(C) For example, a way to access a computer other than through a normal login. Such access paths do not necessarily have malicious intent; e.g., operating systems sometimes are shipped by the manufacturer with privileged accounts intended for use by field service technicians or the vendor's maintenance programmers. (See: trap door.)

(c)たとえば、通常のログイン以外のコンピューターにアクセスする方法。このようなアクセスパスには、必ずしも悪意のある意図がありません。たとえば、オペレーティングシステムは、フィールドサービス技術者またはベンダーのメンテナンスプログラマーが使用することを目的とした特権アカウントを持つメーカーによって発送されることがあります。(参照:トラップドア。)

$ back up vs. backup (I) Verb "back up": To store data for the purpose of creating a backup copy. (See: archive.)

$ バックアップvs.バックアップ(i)動詞「バックアップ」:バックアップコピーを作成する目的でデータを保存する。(参照:アーカイブ。)

(I) Noun/adjective "backup": (1.) A reserve copy of data that is stored separately from the original, for use if the original becomes lost or damaged. (See: archive.) (2.) Alternate means to permit performance of system functions despite a disaster to system resources. (See: contingency plan.)

(i)名詞/形容詞「バックアップ」:(1。)オリジナルとは別に保存されているデータのリザーブコピー。(参照:アーカイブ。)(2。)システムリソースへの災害にもかかわらず、システム機能のパフォーマンスを許可する代替手段。(参照:緊急時対応計画。)

$ baggage (D) ISDs SHOULD NOT use this term to describe a data element except when stated as "SET(trademark) baggage" with the following meaning:

$ 手荷物(D)ISDは、次の意味を持つ「セット(商標)荷物」と述べた場合を除き、この用語を使用してデータ要素を記述しないでください。

(O) SET usage: An "opaque encrypted tuple, which is included in a SET message but appended as external data to the PKCS encapsulated data. This avoids superencryption of the previously encrypted tuple, but guarantees linkage with the PKCS portion of the message." [SET2]

(o)使用法のセット:「セットメッセージに含まれているが、PKCSカプセル化されたデータへの外部データとして追加された不透明な暗号化されたタプル。これにより、以前に暗号化されたタプルの超暗号化が回避されますが、メッセージのPKCS部分とのリンクを保証します。「[set2]

$ bandwidth (I) Commonly used to mean the capacity of a communication channel to pass data through the channel in a given amount of time. Usually expressed in bits per second.

$ 帯域幅(i)は、特定の時間でチャネルにデータを渡す通信チャネルの容量を意味するために一般的に使用されます。通常、1秒あたりのビットで表されます。

$ bank identification number (BIN) (N) The digits of a credit card number that identify the issuing bank. (See: primary account number.)

$ 銀行識別番号(BIN)(n)発行銀行を識別するクレジットカード番号の数字。(参照:プライマリアカウント番号。)

(O) SET usage: The first six digits of a primary account number.

(o)使用法の設定:プライマリアカウント番号の最初の6桁。

$ Basic Encoding Rules (BER) (I) A standard for representing ASN.1 data types as strings of octets. [X690] (See: Distinguished Encoding Rules.)

$ 基本エンコーディングルール(BER)(i)オクテットの文字列としてASN.1データ型を表すための標準。[x690](参照:際立ったエンコーディングルール。)

$ bastion host (I) A strongly protected computer that is in a network protected by a firewall (or is part of a firewall) and is the only host (or one of only a few hosts) in the network that can be directly accessed from networks on the other side of the firewall.

$ Bastion Host(i)ファイアウォール(またはファイアウォールの一部)によって保護されているネットワーク内にある強く保護されたコンピューターで、ネットワークから直接アクセスできるネットワークで唯一のホスト(または数少ないホストの1つ)です。ファイアウォールの反対側。

(C) Filtering routers in a firewall typically restrict traffic from the outside network to reaching just one host, the bastion host, which usually is part of the firewall. Since only this one host can be directly attacked, only this one host needs to be very strongly protected, so security can be maintained more easily and less expensively. However, to allow legitimate internal and external users to access application resources through the firewall, higher layer protocols and services need to be relayed and forwarded by the bastion host. Some services (e.g., DNS and SMTP) have forwarding built in; other services (e.g., TELNET and FTP) require a proxy server on the bastion host.

(c)ファイアウォール内のルーターのフィルタリングは、通常、外部ネットワークからトラフィックを1つのホストであるBastion Hostのみに制限します。これは通常ファイアウォールの一部です。この1つのホストのみが直接攻撃できるため、このホストは非常に強く保護する必要があるため、セキュリティをより簡単かつ高価に維持できます。ただし、正当な内部および外部ユーザーがファイアウォールを介してアプリケーションリソースにアクセスできるようにするには、高層プロトコルとサービスをBastionホストによって中継および転送する必要があります。一部のサービス(DNSやSMTPなど)には転送が組み込まれています。その他のサービス(TelnetやFTPなど)には、Bastionホストにプロキシサーバーが必要です。

$ BCA See: brand certification authority.

$ BCA参照:ブランド認証局。

$ BCI See: brand CRL identifier.

$ BCI参照:ブランドCRL識別子。

$ Bell-LaPadula Model (N) A formal, mathematical, state-transition model of security policy for multilevel-secure computer systems. [Bell]

$ Bell-Lapadula Model(n)マルチレベルセキュアコンピューターシステムのセキュリティポリシーの正式な数学的、状態移動モデル。[ベル]

(C) The model separates computer system elements into a set of subjects and a set of objects. To determine whether or not a subject is authorized for a particular access mode on an object, the clearance of the subject is compared to the classification of the object. The model defines the notion of a "secure state", in which the only permitted access modes of subjects to objects are in accordance with a specified security policy. It is proven that each state transition preserves security by moving from secure state to secure state, thereby proving that the system is secure.

(c)モデルは、コンピューターシステム要素を被験者のセットとオブジェクトのセットに分離します。被験者がオブジェクトの特定のアクセスモードに対して許可されているかどうかを判断するために、被験者のクリアランスをオブジェクトの分類と比較します。このモデルは、オブジェクトへの被験者の唯一の許可されたアクセスモードが指定されたセキュリティポリシーに従っている「安全な状態」の概念を定義します。各状態の移行は、安全な状態から安全な状態に移行することによりセキュリティを保持し、それによってシステムが安全であることを証明することが証明されています。

(C) In this model, a multilevel-secure system satisfies several rules, including the following:

(c)このモデルでは、マルチレベルセキュアシステムが以下を含むいくつかのルールを満たしています。

- "Confinement property" (also called "*-property", pronounced "star property"): A subject has write access to an object only if classification of the object dominates the clearance of the subject.

- 「閉じ込めプロパティ」(「* - プロパティ」と呼ばれる、「スタープロパティ」と発音):被験者は、オブジェクトの分類が被験者のクリアランスを支配する場合にのみオブジェクトに書き込みアクセスできます。

- "Simple security property": A subject has read access to an object only if the clearance of the subject dominates the classification of the object.

- 「Simple Security Property」:被験者は、対象のクリアランスがオブジェクトの分類を支配する場合にのみ、オブジェクトへのアクセスを読み取ります。

- "Tranquillity property": The classification of an object does not change while the object is being processed by the system.

- 「Tranquilityプロパティ」:オブジェクトの分類は、オブジェクトがシステムによって処理されている間は変更されません。

$ BER See: Basic Encoding Rules.

$ BER参照:基本エンコーディングルール。

$ beyond A1 (O) (1.) Formally, a level of security assurance that is beyond the highest level of criteria specified by the TCSEC. (2.) Informally, a level of trust so high that it cannot be provided or verified by currently available assurance methods, and particularly not by currently available formal methods.

$ A1(o)(1。)を超えて、正式には、TCSECによって指定された最高レベルの基準を超えたセキュリティ保証のレベル。(2.)非公式には、現在利用可能な保証方法によって提供または検証することはできないほど高い信頼のレベルであり、特に現在利用可能な正式な方法ではありません。

$ BIN See: bank identification number.

$ ビン参照:銀行識別番号。

$ bind (I) To inseparably associate by applying some mechanism, such as when a CA uses a digital signature to bind together a subject and a public key in a public-key certificate.

$ (i)は、CAがデジタル署名を使用して、公開キー証明書に件名と公開鍵を結合する場合など、いくつかのメカニズムを適用することにより、不可分に関連するようにバインドします。

$ biometric authentication (I) A method of generating authentication information for a person by digitizing measurements of a physical characteristic, such as a fingerprint, a hand shape, a retina pattern, a speech pattern (voiceprint), or handwriting.

$ バイオメトリック認証(i)指紋、手形、網膜パターン、音声プリント(ボイスプリント)、手書きなどの物理的特性の測定をデジタル化することにより、人の認証情報を生成する方法。

$ bit (I) The smallest unit of information storage; a contraction of the term "binary digit"; one of two symbols--"0" (zero) and "1" (one) --that are used to represent binary numbers.

$ ビット(i)情報ストレージの最小単位。「バイナリ桁」という用語の収縮。2つのシンボルの1つ - 「0」(ゼロ)と「1」(1) - は、バイナリ数を表すために使用されます。

$ BLACK (I) Designation for information system equipment or facilities that handle (and for data that contains) only ciphertext (or, depending on the context, only unclassified information), and for such data itself. This term derives from U.S. Government COMSEC terminology. (See: RED, RED/BLACK separation.)

$ ブラック(i)情報システム機器または施設の指定(およびコンテキストに応じて、未分類の情報のみ)、およびそのようなデータ自体のみを処理する(およびデータを含む)。この用語は、米国政府のCOMSEC用語から派生しています。(参照:赤、赤/黒の分離。)

$ block cipher (I) An encryption algorithm that breaks plaintext into fixed-size segments and uses the same key to transform each plaintext segment into a fixed-size segment of ciphertext. (See: mode, stream cipher.)

$ Block cipher(i)プレーンテキストを固定サイズのセグメントに分割し、同じキーを使用して各プレーンテキストセグメントをCiphertextの固定サイズセグメントに変換する暗号化アルゴリズムをブロックします。(参照:モード、ストリーム暗号。)

(C) For example, Blowfish, DEA, IDEA, RC2, and SKIPJACK. However, a block cipher can be adapted to have a different external interface, such as that of a stream cipher, by using a mode of operation to "package" the basic algorithm.

(c)たとえば、Blowfish、DEA、Idea、RC2、Skipjack。ただし、ブロック暗号は、操作モードを使用して基本的なアルゴリズムを「パッケージ化」することにより、ストリーム暗号のような異なる外部インターフェイスを持つように適合させることができます。

$ Blowfish (N) A symmetric block cipher with variable-length key (32 to 448 bits) designed in 1993 by Bruce Schneier as an unpatented, license-free, royalty-free replacement for DES or IDEA. [Schn]

$ ブローフィッシュ(n)1993年にブルースシュニーアーがデザインした可変長さキー(32〜448ビット)を備えた対称ブロック暗号は、DESまたはアイデアのために、不可能な、ライセンスのない、ロイヤリティフリーの代替品として設計されました。[シュン]

$ brand (I) A distinctive mark or name that identifies a product or business entity.

$ ブランド(i)製品またはビジネスエンティティを識別する独特のマークまたは名前。

(O) SET usage: The name of a payment card. Financial institutions and other companies have founded payment card brands, protect and advertise the brands, establish and enforce rules for use and acceptance of their payment cards, and provide networks to interconnect the financial institutions. These brands combine the roles of issuer and acquirer in interactions with cardholders and merchants. [SET1]

(o)使用法の設定:支払いカードの名前。金融機関やその他の企業は、支払いカードブランドを設立し、ブランドを保護および宣伝し、支払いカードの使用と受け入れに関する規則を確立および実施し、金融機関を相互接続するためのネットワークを提供しています。これらのブランドは、カード所有者や商人とのやり取りにおける発行者と取得者の役割を組み合わせています。[set1]

$ brand certification authority (BCA) (O) SET usage: A CA owned by a payment card brand, such as MasterCard, Visa, or American Express. [SET2] (See: certification hierarchy, SET.)

$ ブランド認証局(BCA)(o)セットの使用法:MasterCard、Visa、American Expressなどの支払いカードブランドが所有するCA。[set2](参照:認定階層、set。)

$ brand CRL identifier (BCI) (O) SET usage: A digitally signed list, issued by a BCA, of the names of CAs for which CRLs need to be processed when verifying signatures in SET messages. [SET2]

$ ブランドCRL識別子(BCI)(O)セット使用法:BCAが発行したデジタル署名リスト、CASの名前を設定されたメッセージの署名を検証するときに処理する必要があるCASの名前。[set2]

$ break (I) Cryptographic usage: To successfully perform cryptanalysis and thus succeed in decrypting data or performing some other cryptographic function, without initially having knowledge of the key that the function requires. (This term applies to encrypted data or, more generally, to a cryptographic algorithm or cryptographic system.)

$ Break(i)暗号化の使用法:暗号化を正常に実行し、データの復号化や他の暗号化機能の実行に成功するため、関数が必要とするキーの知識を最初に知ることなく。(この用語は、暗号化されたデータ、またはより一般的には暗号化アルゴリズムまたは暗号化システムに適用されます。)

$ bridge (I) A computer that is a gateway between two networks (usually two LANs) at OSI layer 2. (See: router.)

$ ブリッジ(i)OSIレイヤー2の2つのネットワーク(通常2つのLAN)間のゲートウェイであるコンピューター(Routerを参照)

$ British Standard 7799 (N) Part 1 is a standard code of practice and provides guidance on how to secure an information system. Part 2 specifies the management framework, objectives, and control requirements for information security management systems [B7799]. The certification scheme works like ISO 9000. It is in use in the UK, the Netherlands, Australia, and New Zealand and might be proposed as an ISO standard or adapted to be part of the Common Criteria.

$ British Standard 7799(n)パート1は標準的な実践規範であり、情報システムを保護する方法に関するガイダンスを提供します。パート2情報セキュリティ管理システム[B7799]の管理フレームワーク、目的、および制御要件を指定します。認証スキームはISO 9000のように機能します。英国、オランダ、オーストラリア、ニュージーランドで使用されており、ISO標準として提案されているか、共通の基準の一部であると適応される可能性があります。

$ browser (I) An client computer program that can retrieve and display information from servers on the World Wide Web.

$ ブラウザ(i)World Wide Webのサーバーから情報を取得および表示できるクライアントコンピュータープログラム。

(C) For example, Netscape's Navigator and Communicator, and Microsoft's Explorer.

(c)たとえば、Netscapeのナビゲーターとコミュニケーター、MicrosoftのExplorer。

$ brute force (I) A cryptanalysis technique or other kind of attack method involving an exhaustive procedure that tries all possibilities, one-by-one.

$ ブルートフォース(i)暗号化技術またはすべての可能性を1つずつ試みる徹底的な手順を含むその他の種類の攻撃方法。

(C) For example, for ciphertext where the analyst already knows the decryption algorithm, a brute force technique to finding the original plaintext is to decrypt the message with every possible key.

(c)たとえば、アナリストが復号化アルゴリズムを既に知っている暗号文の場合、元のプレーンテキストを見つけるためのブルートフォースの手法は、すべての可能なキーでメッセージを解読することです。

$ BS7799 See: British Standard 7799.

$ BS7799参照:British Standard 7799。

$ byte (I) A fundamental unit of computer storage; the smallest addressable unit in a computer's architecture. Usually holds one character of information and, today, usually means eight bits. (See: octet.)

$ バイト(i)コンピューターストレージの基本単位。コンピューターのアーキテクチャ内の最小のアドレス可能なユニット。通常、情報の1つの文字を保持しており、今日では通常8ビットを意味します。(参照:Octet。)

(C) Larger than a "bit", but smaller than a "word". Although "byte" almost always means "octet" today, bytes had other sizes (e.g., six bits, nine bits) in earlier computer architectures.

(c)「ビット」よりも大きいが、「単語」よりも小さい。「バイト」はほとんど常に「オクテット」を意味しますが、バイトは以前のコンピューターアーキテクチャに他のサイズ(たとえば、6ビット、9ビット)を持っていました。

$ CA See: certification authority.

$ CA参照:認定機関。

$ CA certificate (I) "A [digital] certificate for one CA issued by another CA." [X509]

$ CA証明書(I)「別のCAが発行した1つのCAの[デジタル]証明書」[x509]

(C) That is, a digital certificate whose holder is able to issue digital certificates. A v3 X.509 public-key certificate may have a "basicConstraints" extension containing a "cA" value that specifically "indicates whether or not the public key may be used to verify certificate signatures."

(c)つまり、保有者がデジタル証明書を発行できるデジタル証明書。V3 X.509パブリックキー証明書には、「CA」値を含む「BasicConstraints」拡張機能がある場合があります。これは、公開キーを使用して証明書の署名を検証するために使用できるかどうかを示します。

$ call back (I) An authentication technique for terminals that remotely access a computer via telephone lines. The host system disconnects the caller and then calls back on a telephone number that was previously authorized for that terminal.

$ コールバック(i)電話回線を介してコンピューターにリモートにアクセスする端子の認証手法。ホストシステムは発信者を切断し、以前にその端末に対して許可されていた電話番号を呼び出します。

$ capability (I) A token, usually an unforgeable data value (sometimes called a "ticket") that gives the bearer or holder the right to access a system resource. Possession of the token is accepted by a system as proof that the holder has been authorized to access the resource named or indicated by the token. (See: access control list, credential, digital certificate.)

$ 機能(i)トークン、通常は容認できないデータ値(「チケット」と呼ばれることもあります)は、保有者または所有者にシステムリソースにアクセスする権利を与えます。トークンの所持は、保持者がトークンによって名前が付けられた、または示されているリソースにアクセスすることを許可されていることを証明しているというシステムによって受け入れられます。(参照:アクセス制御リスト、資格、デジタル証明書。)

(C) This concept can be implemented as a digital certificate. (See: attribute certificate.)

(c)この概念は、デジタル証明書として実装できます。(参照:属性証明書。)

$ CAPI See: cryptographic application programming interface.

$ CAPI参照:暗号化アプリケーションプログラミングインターフェイス。

$ CAPSTONE chip (N) An integrated circuit (the Mykotronx, Inc. MYK-82) with a Type II cryptographic processor that implements SKIPJACK, KEA, DSA, SHA, and basic mathematical functions to support asymmetric cryptography, and includes the key escrow feature of the CLIPPER chip. (See: FORTEZZA card.)

$ Capstoneチップ(n)Skipjack、KEA、DSA、SHA、および基本的な数学機能を実装するタイプII暗号プロセッサを備えた統合回路(Mykotronx、Inc。Myk-82)は、非対称暗号化をサポートし、非対称の暗号化をサポートし、重要なエスクロー機能を含む基本的な数学機能を備えたクリッパーチップ。(参照:Fortezzaカード。)

$ card See: cryptographic card, FORTEZZA card, payment card, PC card, smart card, token.

$ カード参照:暗号化カード、Fortezzaカード、支払いカード、PCカード、スマートカード、トークン。

$ card backup See: token backup.

$ カードバックアップ参照:トークンバックアップ。

$ card copy See: token copy.

$ カードコピー参照:トークンコピー。

$ card restore See: token restore.

$ カードの復元を参照:トークン復元。

$ cardholder (I) An entity that has been issued a card.

$ カード所有者(i)カードが発行されたエンティティ。

(O) SET usage: "The holder of a valid payment card account and user of software supporting electronic commerce." [SET2] A cardholder is issued a payment card by an issuer. SET ensures that in the cardholder's interactions with merchants, the payment card account information remains confidential. [SET1]

(o)使用法の設定:「有効な支払いカードアカウントの所有者と電子商取引をサポートするソフトウェアのユーザー。」[set2]カード所有者には、発行者によって支払いカードが発行されます。セットは、カード所有者と商人とのやり取りで、支払いカードアカウントの情報が秘密のままであることを保証します。[set1]

$ cardholder certificate (O) SET usage: A digital certificate that is issued to a cardholder upon approval of the cardholder's issuing financial institution and that is transmitted to merchants with purchase requests and encrypted payment instructions, carrying assurance that the account number has been validated by the issuing financial institution and cannot be altered by a third party. [SET1]

$ カード所有者証明書(o)セットの使用法:カード所有者が発行する金融機関の承認時にカード所有者に発行され、購入要求と暗号化された支払い指示で商人に送信されるデジタル証明書は、アカウント番号が検証されていることを保証します。金融機関を発行し、第三者によって変更することはできません。[set1]

$ cardholder certification authority (CCA) (O) SET usage: A CA responsible for issuing digital certificates to cardholders and operated on behalf of a payment card brand, an issuer, or another party according to brand rules. A CCA maintains relationships with card issuers to allow for the verification of cardholder accounts. A CCA does not issue a CRL but does distribute CRLs issued by root CAs, brand CAs, geopolitical CAs, and payment gateway CAs. [SET2]

$ カード所有者認証局(CCA)(o)の設定:使用法:カード所有者にデジタル証明書を発行する責任があり、ブランドルールに従って支払いカードブランド、発行者、または別の当事者に代わって運営されています。CCAは、カード発行会社との関係を維持し、カード所有者アカウントの検証を可能にします。CCAはCRLを発行しませんが、ルートCAS、ブランドCAS、地政学的CAS、および支払いゲートウェイCASによって発行されたCRLを配布しています。[set2]

$ CAST (N) A design procedure for symmetric encryption algorithms, and a resulting family of algorithms, invented by C.A. (Carlisle Adams) and S.T. (Stafford Tavares). [R2144, R2612]

$ CAST(n)対称暗号化アルゴリズムの設計手順、およびC.A.によって発明された結果のファミリーのアルゴリズム。(カーライルアダムス)およびS.T.(スタッフォードタバレス)。[R2144、R2612]

$ category (I) A grouping of sensitive information items to which a non-hierarchical restrictive security label is applied to increase protection of the data. (See: compartment.)

$ カテゴリ(i)データの保護を増やすために、非階層制限セキュリティラベルが適用される機密情報項目のグループ。(参照:コンパートメント。)

$ CAW See: certification authority workstation.

$ CAW SEE:認定機関ワークステーション。

$ CBC See: cipher block chaining.

$ CBC参照:暗号ブロックチェーン。

$ CCA See: cardholder certification authority.

$ CCA参照:カード所有者認証局。

$ CCITT (N) Acronym for French translation of International Telephone and Telegraph Consultative Committee. Now renamed ITU-T.

$ CCITT(N)国際電話および電信協議委員会のフランス語翻訳の頭字語。ITU-Tの名前を変更しました。

$ CERT See: computer emergency response team.

$ 証明書:コンピューター緊急対応チーム。

$ certificate (I) General English usage: A document that attests to the truth of something or the ownership of something.

$ 証明書(i)一般英語の使用法:何かの真実または何かの所有権を証明する文書。

(C) Security usage: See: capability, digital certificate.

(c)セキュリティの使用法:参照:機能、デジタル証明書。

(C) PKI usage: See: attribute certificate, public-key certificate.

(c)PKIの使用法:参照:属性証明書、パブリックキー証明書。

$ certificate authority (D) ISDs SHOULD NOT use this term because it looks like sloppy use of "certification authority", which is the term standardized by X.509.

$ 証明書局(D)ISDは、X.509で標準化された用語である「認証局」のずさんな使用のように見えるため、この用語を使用しないでください。

$ certificate chain (D) ISDs SHOULD NOT use this term because it duplicates the meaning of a standardized term. Instead, use "certification path".

$ 証明書チェーン(D)ISDは、標準化された用語の意味を複製するため、この用語を使用すべきではありません。代わりに、「認定パス」を使用します。

$ certificate chain validation (D) ISDs SHOULD NOT use this term because it duplicates the meaning of standardized terms and mixes concepts in a potentially misleading way. Instead, use "certificate validation" or "path validation", depending on what is meant. (See: validate vs. verify.)

$ 証明書チェーンの検証(d)ISDは、標準化された用語の意味を潜在的に誤解を招く方法で混合するため、この用語を使用すべきではありません。代わりに、意味に応じて「証明書の検証」または「パス検証」を使用します。(参照:検証対検証。)

$ certificate creation (I) The act or process by which a CA sets the values of a digital certificate's data fields and signs it. (See: issue.)

$ 証明書作成(in)CAがデジタル証明書データフィールドの値を設定して署名する法律またはプロセス。(参照:問題。)

$ certificate expiration (I) The event that occurs when a certificate ceases to be valid because its assigned lifetime has been exceeded. (See: certificate revocation, validity period.)

$ 証明書の満了(i)割り当てられた寿命が超えられているため、証明書が有効になったときに発生するイベント。(参照:証明書の取り消し、有効期間。)

$ certificate extension See: extension.

$ 証明書延長:拡張機能を参照してください。

$ certificate holder (D) ISDs SHOULD NOT use this term as a synonym for the subject of a digital certificate because the term is potentially ambiguous. For example, the term could also refer to a system entity, such as a repository, that simply has possession of a copy of the certificate. (See: certificate owner.)

$ 証明書所有者(d)ISDは、この用語をデジタル証明書の主題の同義語として使用すべきではありません。この用語は潜在的に曖昧であるためです。たとえば、この用語は、証明書のコピーを単に所有しているリポジトリなどのシステムエンティティを参照することもできます。(参照:証明書所有者。)

$ certificate management (I) The functions that a CA may perform during the life cycle of a digital certificate, including the following:

$ 証明書管理(i)以下を含むデジタル証明書のライフサイクル中にCAが実行できる機能:

- Acquire and verify data items to bind into the certificate. - Encode and sign the certificate. - Store the certificate in a directory or repository. - Renew, rekey, and update the certificate. - Revoke the certificate and issue a CRL.

- データ項目を取得して検証して、証明書にバインドします。 - 証明書をエンコードして署名します。 - 証明書をディレクトリまたはリポジトリに保存します。 - 証明書を更新、再キー、更新します。 - 証明書を取り消し、CRLを発行します。

(See: archive management, certificate management, key management, security architecture, token management.)

(参照:アーカイブ管理、証明書管理、キー管理、セキュリティアーキテクチャ、トークン管理。)

$ certificate owner (D) ISDs SHOULD NOT use this term as a synonym for the subject of a digital certificate because the term is potentially ambiguous. For example, the term could also refer to a system entity, such as a corporation, that has acquired a certificate to operate some other entity, such as a Web server. (See: certificate holder.)

$ 証明書所有者(D)ISDは、この用語をデジタル証明書の主題の同義語として使用しないでください。この用語は潜在的に曖昧であるためです。たとえば、この用語は、Webサーバーなどの他のエンティティを運用するために証明書を取得した企業などのシステムエンティティを指すこともできます。(参照:証明書所有者。)

$ certificate policy (I) "A named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements." [X509] (See: certification practice statement.)

$ 証明書ポリシー(i)「特定のコミュニティおよび/または一般的なセキュリティ要件を備えたアプリケーションのクラスへの証明書の適用性を示す規則の名前が付けられています。」[X509](参照:認定慣行ステートメント。)

(C) A certificate policy can help a certificate user decide whether a certificate should be trusted in a particular application. "For example, a particular certificate policy might indicate applicability of a type of certificate for the authentication of electronic data interchange transactions for the trading goods within a given price range." [R2527]

(c)証明書ポリシーは、証明書ユーザーが特定のアプリケーションで証明書を信頼する必要があるかどうかを決定するのに役立ちます。「たとえば、特定の証明書ポリシーは、特定の価格帯内での取引商品の電子データ交換トランザクションの認証のための証明書のタイプの適用性を示している場合があります。」[R2527]

(C) A v3 X.509 public-key certificate may have a "certificatePolicies" extension that lists certificate policies, recognized by the issuing CA, that apply to the certificate and govern its use. Each policy is denoted by an object identifier and may optionally have certificate policy qualifiers.

(c)V3 X.509パブリックキー証明書には、証明書に適用され、その使用を管理する、発行CAによって認識された証明書ポリシーをリストする「証明書)拡張機能がある場合があります。各ポリシーはオブジェクト識別子によって示され、オプションで証明書ポリシー予選がある場合があります。

(C) SET usage: Every SET certificate specifies at least one certificate policy, that of the SET root CA. SET uses certificate policy qualifiers to point to the actual policy statement and to add qualifying policies to the root policy. (See: SET qualifier.)

(c)セットの使用法:すべてのセット証明書は、少なくとも1つの証明書ポリシー、セットルートCAの証明書ポリシーを指定します。SETは、証明書の予選を使用して、実際のポリシーステートメントを指し、ルートポリシーに適格なポリシーを追加します。(参照:予選を設定します。)

$ certificate policy qualifier (I) Information that pertains to a certificate policy and is included in a "certificatePolicies" extension in a v3 X.509 public-key certificate.

$ 証明書予選(i)証明書ポリシーに関係し、V3 X.509パブリックキー証明書の「証明書の仮説」延長に含まれる情報。

$ certificate reactivation (I) The act or process by which a digital certificate, which a CA has designated for revocation but not yet listed on a CRL, is returned to the valid state.

$ 証明書の再活性化(i)CAが取り消しのために指定したが、まだCRLにリストされていないデジタル証明書が有効な状態に返されるデジタル証明書またはプロセス。

$ certificate rekey (I) The act or process by which an existing public-key certificate has its public key value changed by issuing a new certificate with a different (usually new) public key. (See: certificate renewal, certificate update, rekey.)

$ 証明書Rekey(i)既存のパブリックキー証明書が、異なる(通常は新しい)公開キーを使用して新しい証明書を発行することにより、公開キーの値が変更された行為またはプロセス。(参照:証明書更新、証明書の更新、Rekey。)

(C) For an X.509 public-key certificate, the essence of rekey is that the subject stays the same and a new public key is bound to that subject. Other changes are made, and the old certificate is revoked, only as required by the PKI and CPS in support of the rekey. If changes go beyond that, the process is a "certificate update".

(c)X.509パブリックキー証明書の場合、Rekeyの本質は、被験者が同じままであり、新しい公開鍵がその主題に縛られていることです。他の変更が行われ、古い証明書が取り消されます。これは、RekeyをサポートするPKIおよびCPSが必要とする場合にのみ取り消されます。変更がそれを超える場合、プロセスは「証明書の更新」です。

(O) MISSI usage: To rekey a MISSI X.509 public-key certificate means that the issuing authority creates a new certificate that is identical to the old one, except the new one has a new, different KEA key; or a new, different DSS key; or new, different KEA and DSS keys. The new certificate also has a different serial number and may have a different validity period. A new key creation date and maximum key lifetime period are assigned to each newly generated key. If a new KEA key is generated, that key is assigned a new KMID. The old certificate remains valid until it expires, but may not be further renewed, rekeyed, or updated.

(o)Missiの使用:Missi X.509の公開証明書を再キーすることは、発行機関が古い証明書と同一の新しい証明書を作成することを意味します。または、新しい異なるDSSキー。または、新しい、異なるKEAおよびDSSキー。また、新しい証明書には異なるシリアル番号があり、妥当性期間が異なる場合があります。新しいキー作成日と最大のキーライフタイム期間が、新しく生成された各キーに割り当てられます。新しいKEAキーが生成された場合、そのキーに新しいKMIDが割り当てられます。古い証明書は、有効期限が切れるまで有効なままですが、さらに更新、再キー、または更新されることはありません。

$ certificate renewal (I) The act or process by which the validity of the data binding asserted by an existing public-key certificate is extended in time by issuing a new certificate. (See: certificate rekey, certificate update.)

$ 証明書更新(i)既存の公開証明書によって主張されたデータ拘束力の有効性が、新しい証明書を発行することにより時間内に延長される法律またはプロセス。(参照:証明書Reke、証明書の更新。)

(C) For an X.509 public-key certificate, this term means that the validity period is extended (and, of course, a new serial number is assigned) but the binding of the public key to the subject and to other data items stays the same. The other data items are changed, and the old certificate is revoked, only as required by the PKI and CPS to support the renewal. If changes go beyond that, the process is a "certificate rekey" or "certificate update".

(c)X.509パブリックキー証明書の場合、この用語は、有効期間が延長されることを意味します(そしてもちろん、新しいシリアル番号が割り当てられます)が、公開キーと他のデータ項目への拘束同じままです。他のデータ項目は変更され、古い証明書は取り消されます。これは、更新をサポートするためにPKIおよびCPSが必要とする場合にのみ取り消されます。変更がそれを超える場合、プロセスは「証明書の再キー」または「証明書の更新」です。

$ certificate request (D) ISDs SHOULD NOT use this term because it looks like imprecise use of a term standardized by PKCS #10 and used in PKIX. Instead, use the standard term, "certification request".

$ 証明書リクエスト(d)ISDは、PKCS#10によって標準化され、PKIXで使用される用語の不正確な使用のように見えるため、この用語を使用しないでください。代わりに、標準用語「認証要求」を使用します。

$ certificate revocation (I) The event that occurs when a CA declares that a previously valid digital certificate issued by that CA has become invalid; usually stated with a revocation date.

$ 証明書の取り消し(i)CAがそのCAによって発行された以前に有効なデジタル証明書が無効になっていることを宣言したときに発生するイベント。通常、取り消し日で述べられています。

(C) In X.509, a revocation is announced to potential certificate users by issuing a CRL that mentions the certificate. Revocation and listing on a CRL is only necessary before certificate expiration.

(c)X.509では、証明書に言及するCRLを発行することにより、潜在的な証明書ユーザーに取り消しが発表されます。CRLの取り消しとリストは、証明書の有効期限が切れる前にのみ必要です。

$ certificate revocation list (CRL) (I) A data structure that enumerates digital certificates that have been invalidated by their issuer prior to when they were scheduled to expire. (See: certificate expiration, X.509 certificate revocation list.)

$ 証明書取消リスト(CRL)(i)期限切れになる前に発行者によって無効にされたデジタル証明書を列挙するデータ構造。(参照:証明書の有効期限、X.509証明書の取り消しリスト。)

(O) "A signed list indicating a set of certificates that are no longer considered valid by the certificate issuer. After a certificate appears on a CRL, it is deleted from a subsequent CRL after the certificate's expiry. CRLs may be used to identify revoked public-key certificates or attribute certificates and may represent revocation of certificates issued to authorities or to users. The term CRL is also commonly used as a generic term applying to all the different types of revocation lists, including CRLs, ARLs, ACRLs, etc." [FPDAM]

(o)「証明書発行者によって有効と見なされなくなった証明書のセットを示す署名リスト。CRLに証明書が表示された後、証明書の有効期限後に後続のCRLから削除されます。公開証明書または属性証明書および当局またはユーザーに発行された証明書の取り消しを表す場合があります。CRLという用語は、CRL、ARLS、ACRLSなどを含むすべての異なるタイプの取り消しリストに適用される一般的な用語としても一般的に使用されます。「[fpdam]

$ certificate revocation tree (I) A mechanism for distributing notice of certificate revocations; uses a tree of hash results that is signed by the tree's issuer. Offers an alternative to issuing a CRL, but is not supported in X.509. (See: certificate status responder.)

$ 証明書の取り消しツリー(i)証明書の取り消しの通知を配布するためのメカニズム。ツリーの発行者が署名するハッシュ結果の木を使用します。CRLの発行に代わるものを提供しますが、X.509ではサポートされていません。(参照:証明書ステータスレスポンダー。)

$ certificate serial number (I) An integer value that (a) is associated with, and may be carried in, a digital certificate; (b) is assigned to the certificate by the certificate's issuer; and (c) is unique among all the certificates produced by that issuer.

$ 証明書のシリアル番号(i)(a)デジタル証明書に関連付けられており、および携帯できる整数値。(b)証明書の発行者によって証明書に割り当てられます。(c)その発行者が作成したすべての証明書の中でユニークです。

(O) "An integer value, unique within the issuing CA, which is unambiguously associated with a certificate issued by that CA." [X509]

(o)「発行中のCA内で一意の整数値。これは、そのCAによって発行された証明書に明確に関連付けられています。」[x509]

$ certificate status responder (N) FPKI usage: A trusted on-line server that acts for a CA to provide authenticated certificate status information to certificate users. [FPKI] Offers an alternative to issuing a CRL, but is not supported in X.509. (See: certificate revocation tree.)

$ 証明書ステータスレスポンダー(n)FPKI使用:CAに作用する信頼できるオンラインサーバーがユーザーを証明するために認証された証明書ステータス情報を提供します。[FPKI]は、CRLの発行に代わるものを提供しますが、X.509ではサポートされていません。(参照:証明書の取り消しツリー。)

$ certificate update (I) The act or process by which non-key data items bound in an existing public-key certificate, especially authorizations granted to the subject, are changed by issuing a new certificate. (See: certificate rekey, certificate renewal.)

$ 証明書の更新(i)既存のパブリックキー証明書、特に主題に付与された承認に縛られている非キーデータ項目が、新しい証明書を発行することで変更される法律またはプロセス。(参照:証明書Reke、証明書更新。)

(C) For an X.509 public-key certificate, the essence of this process is that fundamental changes are made in the data that is bound to the public key, such that it is necessary to revoke the old certificate. (Otherwise, the process is only a "certificate rekey" or "certificate renewal".)

(c)X.509パブリックキー証明書の場合、このプロセスの本質は、古い証明書を取り消す必要があるため、公開キーに拘束されるデータに基本的な変更が行われることです。(それ以外の場合、プロセスは「証明書の再キー」または「証明書更新」のみです。)

$ certificate user (I) A system entity that depends on the validity of information (such as another entity's public key value) provided by a digital certificate. (See: relying party.)

$ 証明書ユーザー(i)デジタル証明書によって提供される情報の有効性(別のエンティティの公開鍵値など)に依存するシステムエンティティ。(参照:頼ります。)

(O) "An entity that needs to know, with certainty, the public key of another entity." [X509]

(o)「別のエンティティの公開鍵を確実に知る必要があるエンティティ。」[x509]

(C) The system entity may be a human being or an organization, or a device or process under the control of a human or an organization.

(c)システムエンティティは、人間または組織、または人間または組織の管理下にあるデバイスまたはプロセスである場合があります。

(D) ISDs SHOULD NOT use this term as a synonym for the "subject" of a certificate.

(d)ISDは、証明書の「主題」の同義語としてこの用語を使用しないでください。

$ certificate validation (I) An act or process by which a certificate user establishes that the assertions made by a digital certificate can be trusted. (See: valid certificate, validate vs. verify.)

$ 証明書の検証(i)証明書ユーザーがデジタル証明書によって行われたアサーションが信頼できることを確立する行為またはプロセス。(参照:有効な証明書、検証対検証。)

(O) "The process of ensuring that a certificate is valid including possibly the construction and processing of a certification path, and ensuring that all certificates in that path have not expired or been revoked." [FPDAM] (C) To validate a certificate, a certificate user checks that the certificate is properly formed and signed and currently in force:

(o)「認証パスの構築と処理を含む証明書が有効であることを確認するプロセス、およびそのパスのすべての証明書が期限切れまたは取り消されていないことを保証する。」[fpdam](c)証明書を検証するために、証明書ユーザーは証明書が適切に形成され、署名されており、現在有効であることを確認します。

- Checks the signature: Employs the issuer's public key to verify the digital signature of the CA who issued the certificate in question. If the verifier obtains the issuer's public key from the issuer's own public-key certificate, that certificate should be validated, too. That validation may lead to yet another certificate to be validated, and so on. Thus, in general, certificate validation involves discovering and validating a certification path.

- 署名をチェックします。発行者の公開鍵を採用して、問題の証明書を発行したCAのデジタル署名を確認します。Verifierが発行者自身の公開証明書から発行者の公開キーを取得した場合、その証明書も検証する必要があります。その検証は、さらに別の証明書を検証することにつながる可能性があります。したがって、一般に、証明書の検証には、認証パスの発見と検証が含まれます。

- Checks the syntax and semantics: Parses the certificate's syntax and interprets its semantics, applying rules specified for and by its data fields, such as for critical extensions in an X.509 certificate.

- 構文とセマンティクスをチェックします。証明書の構文を解析し、セマンティクスを解釈し、X.509証明書の重要な拡張機能など、データフィールドに指定されたルールを適用します。

- Checks currency and revocation: Verifies that the certificate is currently in force by checking that the current date and time are within the validity period (if that is specified in the certificate) and that the certificate is not listed on a CRL or otherwise announced as invalid. (CRLs themselves require a similar validation process.)

- 通貨と失効をチェックする:現在の日付と時刻が有効期間内(証明書で指定されている場合)内にあることを確認することにより、証明書が現在施行されていることを確認し、証明書はCRLにリストされていないか、その他の方法で無効として発表されていることを確認します。(CRL自体が同様の検証プロセスが必要です。)

$ certification (I) Information system usage: Technical evaluation (usually made in support of an accreditation action) of an information system's security features and other safeguards to establish the extent to which the system's design and implementation meet specified security requirements. [FP102] (See: accreditation.)

$ 認定(i)情報システムの使用:情報システムのセキュリティ機能およびその他の保護措置の技術評価(通常は認定訴訟をサポートして行われます)。システムの設計と実装が特定のセキュリティ要件を満たす程度を確立します。[FP102](参照:認定。)

(I) Digital certificate usage: The act or process of vouching for the truth and accuracy of the binding between data items in a certificate. (See: certify.)

(i)デジタル証明書の使用法:証明書内のデータ項目間の拘束力のある真実と正確性を保証する行為またはプロセス。(参照:証明書。)

(I) Public key usage: The act or process of vouching for the ownership of a public key by issuing a public-key certificate that binds the key to the name of the entity that possesses the matching private key. In addition to binding a key to a name, a public-key certificate may bind those items to other restrictive or explanatory data items. (See: X.509 public-key certificate.)

(i)公開キーの使用法:一致する秘密鍵を所有するエンティティの名前にキーを拘束する公開鍵証明書を発行することにより、公開鍵の所有権を保証する行為またはプロセス。キーを名前にバインドすることに加えて、パブリックキー証明書は、これらのアイテムを他の制限データ項目または説明データ項目にバインドする場合があります。(参照:X.509パブリックキー証明書。)

(O) SET usage: "The process of ascertaining that a set of requirements or criteria has been fulfilled and attesting to that fact to others, usually with some written instrument. A system that has been inspected and evaluated as fully compliant with the SET protocol by duly authorized parties and process would be said to have been certified compliant." [SET2]

(o)使用法のセット:「一連の要件または基準が満たされており、通常は書かれた機器でその事実を証明していることを確認するプロセス。セットプロトコルに完全に準拠していると検査および評価されたシステム正式に承認された当事者とプロセスにより、準拠したと認定されたと言われます。」[set2]

$ certification authority (CA) (I) An entity that issues digital certificates (especially X.509 certificates) and vouches for the binding between the data items in a certificate.

$ 認証機関(CA)(i)デジタル証明書(特にX.509証明書)を発行し、証明書内のデータ項目間のバインディングを保証するエンティティ。

(O) "An authority trusted by one or more users to create and assign certificates. Optionally, the certification authority may create the user's keys." [X509]

(o)「証明書を作成および割り当てるために1人以上のユーザーが信頼する当局。オプションで、認証機関はユーザーのキーを作成する場合があります。」[x509]

(C) Certificate users depend on the validity of information provided by a certificate. Thus, a CA should be someone that certificate users trust, and usually holds an official position created and granted power by a government, a corporation, or some other organization. A CA is responsible for managing the life cycle of certificates (see: certificate management) and, depending on the type of certificate and the CPS that applies, may be responsible for the life cycle of key pairs associated with the certificates (see: key management).

(c)証明書ユーザーは、証明書によって提供される情報の有効性に依存します。したがって、CAは、ユーザーが信頼する証明書を証明する人であり、通常、政府、企業、または他の組織によって作成および付与された公式の地位を保持している必要があります。CAは、証明書のライフサイクルを管理する責任があり(証明書管理を参照)、証明書の種類と適用されるCPSに応じて、証明書に関連付けられたキーペアのライフサイクルを担当する場合があります(参照:キー管理を参照)。

$ certification authority workstation (CAW) (I) A computer system that enables a CA to issue digital certificates and supports other certificate management functions as required.

$ 認定機関ワークステーション(CAW)(i)CAがデジタル証明書を発行し、必要に応じて他の証明書管理機能をサポートできるコンピューターシステム。

$ certification hierarchy (I) A tree-structured (loop-free) topology of relationships among CAs and the entities to whom the CAs issue public-key certificates. (See: hierarchical PKI.)

$ 認証階層(i)CASとCASがパブリックキー証明書を発行するエンティティ間の関係のツリー構造(ループフリー)トポロジ。(参照:階層PKI。)

(C) In this structure, one CA is the top CA, the highest level of the hierarchy. (See: root, top CA.) The top CA may issue public-key certificates to one or more additional CAs that form the second highest level. Each of these CAs may issue certificates to more CAs at the third highest level, and so on. The CAs at the second-lowest of the hierarchy issue certificates only to non-CA entities, called "end entities" that form the lowest level. (See: end entity.) Thus, all certification paths begin at the top CA and descend through zero or more levels of other CAs. All certificate users base path validations on the top CA's public key.

(c)この構造では、1つのCaが階層の最高レベルであるトップCAです。(参照:ルート、トップCA。)トップCAは、2番目に高いレベルを形成する1つ以上の追加のCAにパブリックキー証明書を発行する場合があります。これらの各CAは、3番目に高いレベルでより多くのCASに証明書を発行する場合があります。階層の2番目に低いCASは、最低レベルを形成する「エンドエンティティ」と呼ばれる非CAエンティティに対してのみ証明書を発行します。(参照:End Entity。)したがって、すべての認証パスは上部CAで始まり、他のCAのゼロ以上のレベルを介して下降します。すべての証明書ユーザーは、CAの上部の公開キーのパス検証をベースにします。

(O) MISSI usage: A MISSI certification hierarchy has three or four levels of CAs:

(o)Missiの使用:MISSI認証階層には3つまたは4つのレベルのCAがあります。

- A CA at the highest level, the top CA, is a "policy approving authority". - A CA at the second-highest level is a "policy creation authority".

- 最高レベルのCAトップCAは、「政策承認当局」です。 - 2番目に高いレベルのCAは、「政策作成権限」です。

- A CA at the third-highest level is a local authority called a "certification authority". - A CA at the fourth-highest (optional) level is a "subordinate certification authority".

- 3番目に高いレベルのCAは、「認証機関」と呼ばれる地方自治体です。 - 4番目に高い(オプション)レベルのCAは、「下位認証機関」です。

(O) PEM usage: A PEM certification hierarchy has three levels of CAs [R1422]:

(o)PEMの使用:PEM認証階層には3つのレベルのCASがあります[R1422]:

- The highest level is the "Internet Policy Registration Authority". - A CA at the second-highest level is a "policy certification authority". - A CA at the third-highest level is a "certification authority".

- 最高レベルは「インターネットポリシー登録機関」です。 - 2番目に高いレベルのCAは、「政策認証機関」です。 - 3番目に高いレベルのCAは「認証機関」です。

(O) SET usage: A SET certification hierarchy has three or four levels of CAs:

(o)セット使用量:セット認定階層には3つまたは4つのレベルのCAがあります。

- The highest level is a "SET root CA". - A CA at the second-highest level is a "brand certification authority". - A CA at the third-highest (optional) level is a "geopolitical certification authority". - A CA at the fourth-highest level is a "cardholder CA", a "merchant CA", or a "payment gateway CA".

- 最高レベルは「セットルートCA」です。 - 2番目に高いレベルのCAは「ブランド認証機関」です。 - 3番目に高い(オプション)レベルのCAは、「地政学的認証機関」です。 - 4番目に高いレベルのCAは、「カードホルダーCA」、「マーチャントCA」、または「支払いゲートウェイCA」です。

$ certification path (I) An ordered sequence of public-key certificates (or a sequence of public-key certificates followed by one attribute certificate) that enables a certificate user to verify the signature on the last certificate in the path, and thus enables the user to obtain a certified public key (or certified attributes) of the entity that is the subject of that last certificate. (See: certificate validation, valid certificate.)

$ 認定パス(i)公開キー証明書の順序付けられたシーケンス(または1つの属性証明書が続くパブリックキー証明書のシーケンス)。その最後の証明書の主題であるエンティティの認定公開鍵(または認定属性)を取得する。(参照:証明書の検証、有効な証明書。)

(O) "An ordered sequence of certificates of objects in the [X.500 Directory Information Tree] which, together with the public key of the initial object in the path, can be processed to obtain that of the final object in the path." [X509, R2527]

(o)「[x.500ディレクトリ情報ツリー]内のオブジェクトの証明書の順序付けられたシーケンス。パス内の最初のオブジェクトの公開鍵とともに、パス内の最終オブジェクトのそれを取得することができます。「[X509、R2527]

(C) The path is the "list of certificates needed to allow a particular user to obtain the public key of another." [X509] The list is "linked" in the sense that the digital signature of each certificate (except the first) is verified by the public key contained in the preceding certificate; i.e., the private key used to sign a certificate and the public key contained in the preceding certificate form a key pair owned by the entity that signed.

(c)パスは「特定のユーザーが別のユーザーの公開鍵を取得できるようにするために必要な証明書のリスト」です。[x509]リストは、各証明書のデジタル署名(最初を除く)が前の証明書に含まれる公開鍵によって検証されているという意味で「リンク」されています。つまり、証明書に署名するために使用される秘密鍵と、前述の証明書に含まれる公開キーは、署名されたエンティティが所有するキーペアを形成します。

(C) In the X.509 quotation in the previous "C" paragraph, the word "particular" points out that a certification path that can be validated by one certificate user might not be able to be validated by another. That is because either the first certificate should be a trusted certificate (it might be a root certificate) or the signature on the first certificate should be verified by a trusted key (it might be a root key), but such trust is defined relative to each user, not absolutely for all users.

(c)以前の「C」段落のX.509引用では、「特定の」という言葉は、ある証明書ユーザーが検証できる認証パスが別の証明書によって検証できない可能性があることを指摘しています。これは、最初の証明書が信頼できる証明書(ルート証明書である可能性がある場合)である必要があるか、最初の証明書の署名が信頼できるキー(ルートキーかもしれない)によって検証される必要があるためですが、そのような信頼は、各ユーザーは、すべてのユーザー向けではありません。

$ certification policy (D) ISDs SHOULD NOT use this term. Instead, use either "certificate policy" or "certification practice statement", depending on what is meant.

$ 認証ポリシー(D)ISDSはこの用語を使用しないでください。代わりに、意味に応じて、「証明書ポリシー」または「認定慣行声明」のいずれかを使用します。

$ certification practice statement (CPS) (I) "A statement of the practices which a certification authority employs in issuing certificates." [ABA96, R2527] (See: certificate policy.)

$ 認定慣行声明(CPS)(i)「認証当局が証明書の発行に採用する慣行の声明」。[ABA96、R2527](参照:証明書ポリシー。)

(C) A CPS is a published security policy that can help a certificate user to decide whether a certificate issued by a particular CA can be trusted enough to use in a particular application. A CPS may be (a) a declaration by a CA of the details of the system and practices it employs in its certificate management operations, (b) part of a contract between the CA and an entity to whom a certificate is issued, (c) a statute or regulation applicable to the CA, or (d) a combination of these types involving multiple documents. [ABA]

(c)CPSは、特定のCAによって発行された証明書が特定のアプリケーションで使用できるほど信頼できるかどうかを証明書ユーザーが決定するのに役立つ公開されたセキュリティポリシーです。CPSは、(a)CAによるシステムの詳細の宣言と、証明書管理操作で採用している慣行、(b)CAと証明書が発行されるエンティティとの間の契約の一部、(c)CAに適用される法律または規制、または(d)複数のドキュメントを含むこれらのタイプの組み合わせ。[ABA]

(C) A CPS is usually more detailed and procedurally oriented than a certificate policy. A CPS applies to a particular CA or CA community, while a certificate policy applies across CAs or communities. A CA with a single CPS may support multiple certificate policies, which may be used for different application purposes or by different user communities. Multiple CAs, each with a different CPS, may support the same certificate policy. [R2527]

(c)CPSは通常、証明書ポリシーよりも詳細かつ手続き志向です。CPSは特定のCAまたはCAコミュニティに適用されますが、CASまたはコミュニティ全体に証明書ポリシーが適用されます。単一のCPSを持つCAは、複数の証明書ポリシーをサポートする場合があります。これは、さまざまなアプリケーションの目的で、または異なるユーザーコミュニティで使用される場合があります。それぞれ異なるCPSを持つ複数のCAは、同じ証明書ポリシーをサポートする場合があります。[R2527]

$ certification request (I) A algorithm-independent transaction format, defined by PCKS #10 and used in PKIX, that contains a DN, a public key, and optionally a set of attributes, collectively signed by the entity requesting certification, and sent to a CA, which transforms the request to an X.509 public-key certificate or another type of certificate.

$ 認証要求(i)PCKS#10で定義され、PKIXで使用され、DN、公開キー、およびオプションでは、認定を要求するエンティティが総合的に署名し、に署名し、に送られた属性のセットを含むアルゴリズムに依存しないトランザクション形式。CAは、リクエストをX.509パブリックキー証明書または別のタイプの証明書に変換します。

$ certify 1. (I) Issue a digital certificate and thus vouch for the truth, accuracy, and binding between data items in the certificate (e.g., see: X.509 public key certificate), such as the identity of the certificate's subject and the ownership of a public key. (See: certification.)

$ 証明書1.(i)デジタル証明書を発行するため、証明書の識別や証明書の識別など、証明書のデータ項目間の真実、正確性、拘束力を保証します(例:x.509公開証明書)公開鍵の所有権。(参照:認定。)

(C) To "certify a public key" means to issue a public-key certificate that vouches for the binding between the certificate's subject and the key.

(c)「公開鍵を認定する」というは、証明書の主題と鍵の間の拘束力を保証する公開鍵の証明書を発行することを意味します。

2. (I) The act by which a CA employs measures to verify the truth, accuracy, and binding between data items in a digital certificate.

2. (i)CAがデジタル証明書内のデータ項目間の真実、正確性、拘束力を検証するための措置を採用する行為。

(C) A description of the measures used for verification should be included in the CA's CPS.

(c)検証に使用される対策の説明は、CAのCPSに含める必要があります。

$ CFB See: cipher feedback.

$ CFB参照:暗号フィードバック。

$ Challenge Handshake Authentication Protocol (CHAP) (I) A peer entity authentication method for PPP, using a randomly-generated challenge and requiring a matching response that depends on a cryptographic hash of the challenge and a secret key. [R1994] (See: challenge-response, PAP.)

$ チャレンジハンドシェイク認証プロトコル(CHAP)(i)ランダムに生成された課題を使用して、PPPのピアエンティティ認証方法を使用し、チャレンジの暗号化ハッシュと秘密の鍵に依存する一致する応答が必要です。[R1994](参照:Challenge-Response、Pap。)

$ challenge-response (I) An authentication process that verifies an identity by requiring correct authentication information to be provided in response to a challenge. In a computer system, the authentication information is usually a value that is required to be computed in response to an unpredictable challenge value.

$ チャレンジ応答(i)課題に応じて正しい認証情報を提供することを要求することにより、IDを検証する認証プロセス。コンピューターシステムでは、認証情報は通常、予測不可能なチャレンジ値に応じて計算する必要がある値です。

$ Challenge-Response Authentication Mechanism (CRAM) (I) IMAP4 usage: A mechanism [R2195], intended for use with IMAP4 AUTHENTICATE, by which an IMAP4 client uses a keyed hash [R2104] to authenticate itself to an IMAP4 server. (See: POP3 APOP.)

$ チャレンジ応答認証メカニズム(CRAM)(i)IMAP4使用法:IMAP4認証で使用することを目的としたメカニズム[R2195]。(参照:pop3 apop。)

(C) The server includes a unique timestamp in its ready response to the client. The client replies with the client's name and the hash result of applying MD5 to a string formed from concatenating the timestamp with a shared secret that is known only to the client and the server.

(c)サーバーには、クライアントに対する準備が整った応答に一意のタイムスタンプが含まれています。クライアントは、クライアントの名前と、クライアントとサーバーにのみ知られている共有秘密とタイムスタンプを合わせて形成された文字列にMD5を適用したハッシュの結果を返信します。

$ channel (I) An information transfer path within a system. (See: covert channel.)

$ チャネル(i)システム内の情報転送パス。(参照:秘密のチャンネル。)

$ CHAP See: Challenge Handshake Authentication Protocol.

$ CHAP参照:チャレンジハンドシェイク認証プロトコル。

$ checksum (I) A value that (a) is computed by a function that is dependent on the contents of a data object and (b) is stored or transmitted together with the object, for the purpose of detecting changes in the data. (See: cyclic redundancy check, data integrity service, error detection code, hash, keyed hash, protected checksum.)

$ Checksum(i)データの変化を検出する目的で、(a)データオブジェクトの内容に依存し、(b)オブジェクトと一緒に保存または送信される関数によって計算される値。(参照:周期的冗長チェック、データ整合性サービス、エラー検出コード、ハッシュ、キー付きハッシュ、保護されたチェックサム。)

(C) To gain confidence that a data object has not been changed, an entity that later uses the data can compute a checksum and compare it with the checksum that was stored or transmitted with the object.

(c)データオブジェクトが変更されていないという自信を得るために、後でデータを使用するエンティティはチェックサムを計算し、オブジェクトに保存または送信されたチェックサムと比較できます。

(C) Computer systems and networks employ checksums (and other mechanisms) to detect accidental changes in data. However, active wiretapping that changes data could also change an accompanying checksum to match the changed data. Thus, some checksum functions by themselves are not good countermeasures for active attacks. To protect against active attacks, the checksum function needs to be well-chosen (see: cryptographic hash), and the checksum result needs to be cryptographically protected (see: digital signature, keyed hash).

(c)コンピューターシステムとネットワークは、チェックサム(およびその他のメカニズム)を使用して、データの偶発的な変化を検出します。ただし、データを変更するアクティブな盗聴は、付随するチェックサムを変更して、変更されたデータに合わせて変更する可能性があります。したがって、一部のチェックサム機能自体は、アクティブな攻撃のための良い対策ではありません。アクティブな攻撃から保護するには、チェックサム機能を適切に選択する必要があり(参照:暗号化ハッシュ)、チェックサムの結果を暗号化する必要があります(デジタル署名、キー付きハッシュを参照)。

$ chosen-ciphertext attack (I) A cryptanalysis technique in which the analyst tries to determine the key from knowledge of plaintext that corresponds to ciphertext selected (i.e., dictated) by the analyst.

$ 選択されたカイフェートテキスト攻撃(i)アナリストが、アナリストが選択した(つまり、指示する)暗号文に対応する平文の知識からキーを決定しようとする暗号分析手法。

$ chosen-plaintext attack (I) A cryptanalysis technique in which the analyst tries to determine the key from knowledge of ciphertext that corresponds to plaintext selected (i.e., dictated) by the analyst.

$ 選択されたプレーンテキスト攻撃(i)アナリストがアナリストによって選択された(つまり、指示された)プレーンテキストに対応する知識からキーを決定しようとする暗号分析手法。

$ CIAC See: Computer Incident Advisory Capability.

$ CIAC SEE:コンピューターインシデントアドバイザリー機能。

$ CIK See: cryptographic ignition key.

$ CIK参照:暗号化イグニッションキー。

$ cipher (I) A cryptographic algorithm for encryption and decryption.

$ 暗号(i)暗号化と復号化のための暗号化アルゴリズム。

$ cipher block chaining (CBC) (I) An block cipher mode that enhances electronic codebook mode by chaining together blocks of ciphertext it produces. [FP081] (See: [R1829], [R2451].) (C) This mode operates by combining (exclusive OR-ing) the algorithm's ciphertext output block with the next plaintext block to form the next input block for the algorithm.

$ 暗号ブロックチェーン(CBC)(i)生成する暗号文のブロックを一緒にチェーンすることにより、電子コードブックモードを強化するブロック暗号モード。[FP081]([R1829]、[R2451]を参照。)(c)このモードは、アルゴリズムの暗号出力ブロックと次の平滑テキストブロックと(排他的OR-ing)を組み合わせて、アルゴリズムの次の入力ブロックを形成することによって動作します。

$ cipher feedback (CFB) (I) An block cipher mode that enhances electronic code book mode by chaining together the blocks of ciphertext it produces and operating on plaintext segments of variable length less than or equal to the block length. [FP081]

$ 暗号フィードバック(CFB)(i)生成する暗号文のブロックを連鎖させて電子コードブックモードを強化するブロック暗号モードで、ブロック長以下の変数長のプレーンテキストセグメントで動作します。[FP081]

(C) This mode operates by using the previously generated ciphertext segment as the algorithm's input (i.e., by "feeding back" the ciphertext) to generate an output block, and then combining (exclusive OR-ing) that output block with the next plaintext segment (block length or less) to form the next ciphertext segment.

(c)このモードは、以前に生成された暗号文セグメントをアルゴリズムの入力として(つまり、暗号文を「フィードバック」することで)出力ブロックを生成し、次のプラーンテキストとの出力ブロックを組み合わせる(排他的OR-ing)を使用して動作します。セグメント(ブロック長以下)次の暗号文セグメントを形成します。

$ ciphertext (I) Data that has been transformed by encryption so that its semantic information content (i.e., its meaning) is no longer intelligible or directly available. (See: cleartext, plaintext.)

$ 暗号化によって変換されたCiphertext(i)セマンティック情報コンテンツ(つまり、その意味)がもはやわかりやすいか、直接利用できなくなるようにします。(参照:ClearText、Plantext。)

(O) "Data produced through the use of encipherment. The semantic content of the resulting data is not available." [I7498 Part 2]

(o)「エンカーメントの使用によって生成されるデータ。結果のデータのセマンティックコンテンツは利用できません。」[i7498パート2]

$ ciphertext-only attack (I) A cryptanalysis technique in which the analyst tries to determine the key solely from knowledge of intercepted ciphertext (although the analyst may also know other clues, such as the cryptographic algorithm, the language in which the plaintext was written, the subject matter of the plaintext, and some probable plaintext words.)

$ ciphertextのみの攻撃(i)アナリストがインターセプトされた暗号文の知識のみからキーを決定しようとする暗号分析手法(アナリストは、暗号化アルゴリズムなどの他の手がかりも知っている可能性がありますが、平凡な言語は書かれた言語です。平文の主題、およびいくつかの可能性のある平文語。

$ CIPSO See: Common IP Security Option.

$ Cipso参照:一般的なIPセキュリティオプション。

$ CKL See: compromised key list.

$ CKL参照:侵害されたキーリスト。

$ class 2, 3, 4, or 5 (O) U.S. Department of Defense usage: Levels of PKI assurance based on risk and value of information to be protected [DOD3]:

$ クラス2、3、4、または5(o)米国国防総省使用法:保護される情報のリスクと価値に基づくPKI保証のレベル[DOD3]:

- Class 2: For handling low-value information (unclassified, not mission-critical, or low monetary value) or protection of system-high information in low- to medium-risk environment.

- クラス2:低価値の情報(分類されていない、ミッションクリティカルではなく、金銭的価値が低い)または低リスク環境でのシステム高情報の保護を処理するため。

- Class 3: For handling medium-value information in low- to medium-risk environment. Typically requires identification of a system entity as a legal person, rather than merely a member of an organization.

- クラス3:低リスクから中リスクの環境での中価値情報を処理するため。通常、組織の単なるメンバーではなく、システムエンティティを法人として識別する必要があります。

- Class 4: For handling medium- to high-value information in any environment. Typically requires identification of an entity as a legal person, rather than merely a member of an organization, and a cryptographic hardware token for protection of keying material.

- クラス4:あらゆる環境で中程度から高価値の情報を処理するため。通常、組織の単なるメンバーではなく、法人としてのエンティティの識別と、キーイングを保護するための暗号化ハードウェアトークンが必要です。

- Class 5: For handling high-value information in a high-risk environment.

- クラス5:リスクの高い環境での価値の高い情報を処理するため。

$ classification $ classification level (I) (1.) A grouping of classified information to which a hierarchical, restrictive security label is applied to increase protection of the data. (2.) The level of protection that is required to be applied to that information. (See: security level.)

$ 分類$分類レベル(i)(1。)データの保護を増やすために階層的で制限的なセキュリティラベルが適用される分類情報のグループ化。(2.)その情報に適用するために必要な保護レベル。(参照:セキュリティレベル。)

$ classified (I) Refers to information (stored or conveyed, in any form) that is formally required by a security policy to be given data confidentiality service and to be marked with a security label (which in some cases might be implicit) to indicate its protected status. (See: unclassified.)

$ 分類された(i)は、セキュリティポリシーで正式にデータ機密性サービスを提供することを正式に要求し、セキュリティラベル(場合によっては暗黙的かもしれない)でマークされることを正式に要求する情報(任意の形式で保存または伝達される)を指します。保護されたステータス。(参照:分類されていない。)

(C) The term is mainly used in government, especially in the military, although the concept underlying the term also applies outside government. In the U.S. Department of Defense, for example, it means information that has been determined pursuant to Executive Order 12958 ("Classified National Security Information", 20 April 1995) or any predecessor order to require protection against unauthorized disclosure and is marked to indicate its classified status when in documentary form.

(c)この用語は、主に政府、特に軍隊で使用されていますが、この用語の根底にある概念は政府以外にも適用されます。たとえば、米国国防総省では、大統領令12958(「分類された国家安全保障情報」、1995年4月20日)に従って決定された情報または不正な開示に対する保護を要求する前任者の命令を意味し、そのことを示すようにマークされています。ドキュメンタリー形式の場合の分類ステータス。

$ clean system (I) A computer system in which the operating system and application system software and files have just been freshly installed from trusted software distribution media.

$ クリーンシステム(i)オペレーティングシステムとアプリケーションシステムソフトウェアとファイルが信頼できるソフトウェア配信メディアから新たにインストールされたコンピューターシステム。

(C) A clean system is not necessarily in a secure state.

(c)クリーンなシステムは、必ずしも安全な状態ではありません。

$ clearance See: security clearance.

$ クリアランス参照:セキュリティクリアランス。

$ clearance level (I) The security level of information to which a security clearance authorizes a person to have access.

$ クリアランスレベル(i)セキュリティクリアランスが人にアクセスを許可する情報のセキュリティレベル。

$ cleartext (I) Data in which the semantic information content (i.e., the meaning) is intelligible or is directly available. (See: plaintext.)

$ ClearText(i)セマンティック情報コンテンツ(つまり、意味)がわかりやすい、または直接利用できるデータ。(参照:Plantext。)

(O) "Intelligible data, the semantic content of which is available." [I7498 Part 2]

(o)「わかりやすいデータ、その意味のコンテンツが利用可能です。」[i7498パート2]

(D) ISDs SHOULD NOT use this term as a synonym for "plaintext", the input to an encryption operation, because the plaintext input to encryption may itself be ciphertext that was output from another operation. (See: superencryption.)

(d)ISDSは、暗号化へのプレーンテキスト入力自体が別の操作から出力された暗号文である可能性があるため、暗号化操作への入力の「Plantext」の同義語としてこの用語を使用しないでください。(参照:SuperEncryption。)

$ client (I) A system entity that requests and uses a service provided by another system entity, called a "server". (See: server.)

$ クライアント(i)「サーバー」と呼ばれる別のシステムエンティティが提供するサービスを要求および使用するシステムエンティティ。(参照:サーバー。)

(C) Usually, the requesting entity is a computer process, and it makes the request on behalf of a human user. In some cases, the server may itself be a client of some other server.

(c)通常、要求エンティティはコンピュータープロセスであり、人間のユーザーに代わってリクエストを行います。場合によっては、サーバー自体が他のサーバーのクライアントである場合があります。

$ CLIPPER chip (N) The Mykotronx, Inc. MYK-82, an integrated microcircuit with a cryptographic processor that implements the SKIPJACK encryption algorithm and supports key escrow. (See: CAPSTONE, Escrowed Encryption Standard.)

$ Clipper Chip(n)Mykotronx、Inc。Myk-82、Skipjack暗号化アルゴリズムを実装し、キーエスクローをサポートする暗号化プロセッサを備えた統合されたマイクロサーキット。(参照:キャップストーン、エスクロウの暗号化標準。)

(C) The key escrow scheme for a chip involves a SKIPJACK key common to all chips that protects the unique serial number of the chip, and a second SKIPJACK key unique to the chip that protects all data encrypted by the chip. The second key is escrowed as split key components held by NIST and the U.S. Treasury Department.

(c)チップのキーエスクロースキームには、チップの一意のシリアル番号を保護するすべてのチップに共通するスキップジャックキーと、チップによって暗号化されたすべてのデータを保護するチップに固有の2番目のスキップジャックキーが含まれます。2番目のキーは、NISTおよび米国財務省が保有する分割キーコンポーネントとしてエスクローされます。

$ closed security environment (O) U.S. Department of Defense usage: A system environment that meets both of the following conditions: (a) Application developers (including maintainers) have sufficient clearances and authorizations to provide an acceptable presumption that they have not introduced malicious logic. (b) Configuration control provides sufficient assurance that system applications and the equipment they run on are protected against the introduction of malicious logic prior to and during the operation of applications. [NCS04] (See: open security environment.)

$ 閉鎖セキュリティ環境(o)米国国防総省の使用法:次の両方の条件を満たすシステム環境:(a)アプリケーション開発者(メンテナーを含む)は、悪意のある論理を導入していないという許容可能な推定を提供するのに十分なクリアランスと許可を持っています。(b)構成制御は、アプリケーションの操作前および操作中に悪意のある論理の導入に対して保護されているシステムアプリケーションと走行する機器が保護されるという十分な保証を提供します。[NCS04](参照:オープンセキュリティ環境。)

$ code (I) noun: A system of symbols used to represent information, which might originally have some other representation. (See: encode.)

$ コード(i)名詞:情報を表すために使用されるシンボルのシステム。元々他の表現がある可能性があります。(参照:エンコード。)

(D) ISDs SHOULD NOT use this term as synonym for the following: (a) "cipher", "hash", or other words that mean "a cryptographic algorithm"; (b) "ciphertext"; or (c) "encrypt", "hash", or other words that refer to applying a cryptographic algorithm.

(d)ISDは、この用語を次の同義語として使用しないでください。(a)「暗号」、「ハッシュ」、または「暗号化アルゴリズム」を意味するその他の単語。(b)「ciphertext」;または(c)「暗号化」、「ハッシュ」、または暗号化アルゴリズムの適用を指すその他の単語。

(D) ISDs SHOULD NOT this word as an abbreviation for the following terms: country code, cyclic redundancy code, Data Authentication Code, error detection code, Message Authentication Code, object code, or source code. To avoid misunderstanding, use the fully qualified term, at least at the point of first usage.

(d)ISDSは、次の用語の略語としてこの単語をすべきではありません:国コード、循環冗長コード、データ認証コード、エラー検出コード、メッセージ認証コード、オブジェクトコード、またはソースコード。誤解を避けるために、少なくとも最初の使用の時点で、完全に資格のある用語を使用してください。

$ color change (I) In a system that is being operated in periods processing mode, the act of purging all information from one processing period and then changing over to the next processing period.

$ 色の変化(i)期間処理モードで操作されているシステム、1つの処理期間からすべての情報をパージし、次の処理期間に変化する行為。

$ Common Criteria $ Common Criteria for Information Technology Security (N) "The Common Criteria" is a standard for evaluating information technology products and systems, such as operating systems, computer networks, distributed systems, and applications. It states requirements for security functions and for assurance measures. [CCIB]

$ 一般的な基準$情報技術セキュリティ(n)の共通基準「共通基準」は、オペレーティングシステム、コンピューターネットワーク、分散システム、アプリケーションなどの情報技術製品とシステムを評価するための標準です。セキュリティ機能と保証対策の要件を述べています。[CCIB]

(C) Canada, France, Germany, the Netherlands, the United Kingdom, and the United States (NIST and NSA) began developing this standard in 1993, based on the European ITSEC, the Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), and the U.S. "Federal Criteria for Information Technology Security" (FC) and its precursor, the TCSEC. Work was done in cooperation with ISO/IEC Joint Technical Committee 1 (Information Technology), Subcommittee 27 (Security Techniques), Working Group 3 (Security Criteria). Version 2.1 of the Criteria is equivalent to ISO's International Standard 15408 [I15408]. The U.S. Government intends that this standard eventually will supersede both the TCSEC and FIPS PUB 140-1. (See: NIAP.)

(c)カナダ、フランス、ドイツ、オランダ、英国、および米国(NISTおよびNSA)は、1993年に欧州ITSEC、カナダの信頼できるコンピューター製品評価基準(CTCPEC)、および欧州に基づいてこの基準の開発を開始しました。米国「情報技術セキュリティに関する連邦基準」(FC)とその前駆体TCSEC。ISO/IEC共同技術委員会1(情報技術)、小委員会27(セキュリティテクニック)、ワーキンググループ3(セキュリティ基準)と協力して作業が行われました。基準のバージョン2.1は、ISOの国際標準15408 [I15408]に相当します。米国政府は、この基準が最終的にTCSECとFIPS Pub 140-1の両方に優先することを意図しています。(参照:niap。)

(C) The standard addresses data confidentiality, data integrity, and availability and may apply to other aspects of security. It focuses on threats to information arising from human activities, malicious or otherwise, but may apply to non-human threats. It applies to security measures implemented in hardware, firmware, or software. It does not apply to (a) administrative security not related directly to technical security, (b) technical physical aspects of security such as electromagnetic emanation control, (c) evaluation methodology or administrative and legal framework under which the criteria may be applied, (d) procedures for use of evaluation results, or (e) assessment of inherent qualities of cryptographic algorithms.

(c)標準は、データの機密性、データの整合性、および可用性に対処し、セキュリティの他の側面に適用される場合があります。悪意のある人間の活動から生じる情報に対する脅威に焦点を当てていますが、人間以外の脅威には当てはまる可能性があります。ハードウェア、ファームウェア、またはソフトウェアに実装されたセキュリティ対策に適用されます。(a)技術的セキュリティに直接関係していない管理セキュリティには適用されません。d)評価結果の使用手順、または(e)暗号化アルゴリズムの固有の品質の評価。

$ Common IP Security Option (CIPSO) See: (secondary definition under) Internet Protocol Security Option.

$ 一般的なIPセキュリティオプション(CIPSO)を参照:(次のことを参照)インターネットプロトコルセキュリティオプション。

$ common name (I) A character string that (a) may be a part of the X.500 DN of a Directory object ("commonName" attribute), (b) is a (possibly ambiguous) name by which the object is commonly known in some limited scope (such as an organization), and (c) conforms to the naming conventions of the country or culture with which it is associated. [X520] (See: ("subject" and "issuer" under) X.509 public-key certificate.)

$ 共通名(i)(a)ディレクトリオブジェクトのx.500 dn( "commonname"属性)のx.500 dnの一部である可能性がある文字文字いくつかの限られた範囲(組織など)、および(c)は、それが関連付けられている国または文化の命名規則に準拠しています。[x520](see:( "subject" and "Issuer" Under)x.509 Public-Key証明書。)

(C) For example, "Dr. E. F. Moore", "The United Nations", or "12-th Floor Laser Printer".

(c)たとえば、「Dr。E. F. Moore」、「国連」、または「12階のレーザープリンター」。

$ communication security (COMSEC) (I) Measures that implement and assure security services in a communication system, particularly those that provide data confidentiality and data integrity and that authenticate communicating entities.

$ コミュニケーションセキュリティ(COMSEC)(i)通信システム、特にデータの機密性とデータの整合性を提供し、通信エンティティを認証するセキュリティサービスを実装および保証する測定。

(C) Usually understood to include cryptographic algorithms and key management methods and processes, devices that implement them, and the life cycle management of keying material and devices.

(c)通常、暗号化アルゴリズムと主要な管理方法とプロセス、それらを実装するデバイス、キーイング材料とデバイスのライフサイクル管理が含まれることが理解されています。

$ community string (I) A community name in the form of an octet string that serves as a cleartext password in SNMP version 1. [R1157]

$ コミュニティ文字列(i)SNMPバージョン1のクリアテキストパスワードとして機能するオクテット文字列の形のコミュニティ名。[R1157]

$ compartment (I) A grouping of sensitive information items that require special access controls beyond those normally provided for the basic classification level of the information. (See: category.)

$ コンパートメント(i)情報の基本分類レベルに通常提供されるものを超えて特別なアクセス制御を必要とする機密情報項目のグループ。(参照:カテゴリ。)

(C) The term is usually understood to include the special handling procedures to be used for the information.

(c)この用語は通常、情報に使用する特別な取り扱い手順を含めることが理解されています。

$ compromise See: data compromise, security compromise.

$ 妥協点:データの妥協、セキュリティの妥協。

$ compromised key list (CKL) (O) MISSI usage: A list that identifies keys for which unauthorized disclosure or alteration may have occurred. (See: compromise.)

$ 侵害されたキーリスト(CKL)(o)Missiの使用:不正な開示または変更が発生した可能性のあるキーを識別するリスト。(参照:妥協。)

(C) A CKL is issued by an CA, like a CRL is issued. But a CKL lists only KMIDs, not subjects that hold the keys, and not certificates in which the keys are bound.

(c)CRLが発行されたように、CKLがCAによって発行されます。ただし、CKLはKMIDのみをリストし、キーを保持する主題ではなく、キーがバインドされている証明書ではありません。

$ COMPUSEC See: computer security.

$ Compusec参照:コンピューターセキュリティ。

$ computer emergency response team (CERT) (I) An organization that studies computer and network INFOSEC in order to provide incident response services to victims of attacks, publish alerts concerning vulnerabilities and threats, and offer other information to help improve computer and network security. (See: CSIRT, security incident.)

$ コンピューター緊急対応チーム(CERT)(i)攻撃の被害者にインシデント対応サービスを提供し、脆弱性と脅威に関するアラートを公開し、コンピューターとネットワークのセキュリティを改善するためのその他の情報を提供するために、コンピューターおよびネットワークInfoSecを研究する組織。(参照:CSIRT、セキュリティインシデント。)

(C) For example, the CERT Coordination Center at Carnegie-Mellon University (sometimes called "the" CERT) and the Computer Incident Advisory Capability.

(c)たとえば、カーネギーメロン大学の証明書調整センター(「「証明」と呼ばれることもあります)およびコンピューターインシデントアドバイザリー能力。

$ Computer Incident Advisory Capability (CIAC) (N) A computer emergency response team in the U.S. Department of Energy.

$ コンピューターインシデントアドバイザリー能力(CIAC)(n)米国エネルギー省のコンピューター緊急対応チーム。

$ computer network (I) A collection of host computers together with the subnetwork or internetwork through which they can exchange data.

$ コンピューターネットワーク(i)ホストコンピューターのコレクションと、データを交換できるサブネットワークまたはインターネットワーク。

(C) This definition is intended to cover systems of all sizes and types, ranging from the complex Internet to a simple system composed of a personal computer dialing in as a remote terminal of another computer.

(c)この定義は、複雑なインターネットから別のコンピューターのリモート端子としてダイヤルインするパーソナルコンピューターで構成される単純なシステムに至るまで、あらゆるサイズとタイプのシステムをカバーすることを目的としています。

$ computer security (COMPUSEC) (I) Measures that implement and assure security services in a computer system, particularly those that assure access control service.

$ コンピューターセキュリティ(COMPUSEC)(i)コンピューターシステムにセキュリティサービスを実装および保証する測定、特にアクセス制御サービスを保証する測定。

(C) Usually understood to include functions, features, and technical characteristics of computer hardware and software, especially operating systems.

(c)通常、コンピューターハードウェアとソフトウェア、特にオペレーティングシステムの機能、機能、技術的特性が含まれることが理解されています。

$ computer security incident response team (CSIRT) (I) An organization "that coordinates and supports the response to security incidents that involve sites within a defined constituency." [R2350] (See: CERT, FIRST, security incident.)

$ コンピューターセキュリティインシデント対応チーム(CSIRT)(i)組織「定義された選挙区内のサイトが関与するセキュリティインシデントへの対応を調整およびサポートする組織」。[R2350](SEE:CERT、FIRST、セキュリティインシデント。)

(C) To be considered a CSIRT, an organization must do as follows:

(c)CSIRTと見なされるには、組織は次のようにしなければなりません。

- Provide a (secure) channel for receiving reports about suspected security incidents. - Provide assistance to members of its constituency in handling the incidents. - Disseminate incident-related information to its constituency and other involved parties.

- 疑わしいセキュリティインシデントに関するレポートを受け取るための(安全な)チャネルを提供します。 - インシデントの処理において、その選挙区のメンバーに支援を提供します。 - その選挙区およびその他の関係者にインシデント関連の情報を広めます。

$ computer security object (I) The definition or representation of a resource, tool, or mechanism used to maintain a condition of security in computerized environments. Includes many elements referred to in standards that are either selected or defined by separate user communities. [CSOR] (See: object identifier, Computer Security Objects Register.)

$ コンピューターセキュリティオブジェクト(i)コンピューター化された環境でセキュリティの状態を維持するために使用されるリソース、ツール、またはメカニズムの定義または表現。個別のユーザーコミュニティによって選択または定義されている標準で言及されている多くの要素が含まれます。[CSOR](参照:オブジェクト識別子、コンピューターセキュリティオブジェクト登録。)

$ Computer Security Objects Register (CSOR) (N) A service operated by NIST is establishing a catalog for computer security objects to provide stable object definitions identified by unique names. The use of this register will enable the unambiguous specification of security parameters and algorithms to be used in secure data exchanges.

$ コンピューターセキュリティオブジェクトレジスタ(CSOR)(n)NISTが運営するサービスは、一意の名前で識別される安定したオブジェクト定義を提供するコンピューターセキュリティオブジェクトのカタログを確立しています。このレジスタを使用すると、セキュリティパラメーターとアルゴリズムの明確な仕様が安全なデータ交換で使用されます。

(C) The CSOR follows registration guidelines established by the international standards community and ANSI. Those guidelines establish minimum responsibilities for registration authorities and assign the top branches of an international registration hierarchy. Under that international registration hierarchy the CSOR is responsible for the allocation of unique identifiers under the branch {joint-iso-ccitt(2) country(16) us(840) gov(101) csor(3)}.

(c)CSORは、国際標準コミュニティとANSIによって確立された登録ガイドラインに従います。これらのガイドラインは、登録当局の最低責任を確立し、国際登録階層の最上位を割り当てます。その国際登録階層の下で、CSORは、ブランチの下にある一意の識別子の割り当てに責任があります{共同-iso-ccitt(2)国(16)US(840)Gov(101)CSOR(3)}。

$ COMSEC See: communication security.

$ comsec参照:通信セキュリティ。

$ confidentiality See: data confidentiality.

$ 機密性を参照:データの機密性。

$ configuration control (I) The process of regulating changes to hardware, firmware, software, and documentation throughout the development and operational life of a system. (See: administrative security.) (C) Configuration control helps protect against unauthorized or malicious alteration of a system and thus provides assurance of system integrity. (See: malicious logic.)

$ 構成制御(i)システムの開発と運用寿命を通じて、ハードウェア、ファームウェア、ソフトウェア、ドキュメントの変更を規制するプロセス。(参照:管理セキュリティ。)(c)構成制御は、システムの不正または悪意のある変更から保護するのに役立ち、したがってシステムの整合性の保証を提供します。(参照:悪意のある論理。)

$ confinement property See: (secondary definition under) Bell-LaPadula Model.

$ 閉じ込め特性参照:(二次定義下)ベルラパドゥラモデル。

$ connectionless data integrity service (I) A security service that provides data integrity service for an individual IP datagram, by detecting modification of the datagram, without regard to the ordering of the datagram in a stream of datagrams.

$ Connectionless Data Integrity Service(i)データグラムのストリームでのデータグラムの順序に関係なく、データグラムの変更を検出することにより、個々のIPデータグラムにデータ整合性サービスを提供するセキュリティサービス。

(C) A connection-oriented data integrity service would be able to detect lost or reordered datagrams within a stream of datagrams.

(c)接続指向のデータ整合性サービスは、データグラムのストリーム内で紛失または再注文のデータグラムを検出できます。

$ contingency plan (I) A plan for emergency response, backup operations, and post-disaster recovery in a system as part of a security program to ensure availability of critical system resources and facilitate continuity of operations in a crisis. [NCS04] (See: availability.)

$ 緊急時対応計画(i)緊急対応、バックアップ操作、およびセキュリティプログラムの一環としてのシステムでの災害後の回復のための計画。[NCS04](参照:可用性。)

$ controlled security mode (D) ISDs SHOULD NOT use this term. It was defined in an earlier version of the U.S. Department of Defense policy that regulates system accreditation, but was subsumed by "partitioned security mode" in the current version. [DOD2]

$ 制御されたセキュリティモード(D)ISDは、この用語を使用しないでください。これは、システム認定を規制するが、現在のバージョンの「分割セキュリティモード」によって包含される米国国防総省政策の以前のバージョンで定義されていました。[dod2]

(C) The term refers to a mode of operation of an information system, wherein at least some users with access to the system have neither a security clearance nor a need-to-know for all classified material contained in the system. However, separation and control of users and classified material on the basis, respectively, of clearance and classification level are not essentially under operating system control like they are in "multilevel security mode".

(c)この用語は、システムにアクセスできる少なくとも一部のユーザーには、システムに含まれるすべての分類された資料についてセキュリティクリアランスも認識していない情報システムの動作モードを指します。ただし、それぞれ「マルチレベルセキュリティモード」のように、それぞれクリアランスと分類レベルのユーザーと分類資料の分離と制御は、それぞれクリアランスと分類レベルのレベルに基づいています。

(C) Controlled mode was intended to encourage ingenuity in meeting the security requirements of Defense policy in ways less restrictive than "dedicated security mode" and "system high security mode", but at a level of risk lower than that generally associated with the true "multilevel security mode". This was to be accomplished by implementation of explicit augmenting measures to reduce or remove a substantial measure of system software vulnerability together with specific limitation of the security clearance levels of users permitted concurrent access to the system.

(c)制御モードは、「専用のセキュリティモード」や「システムハイセキュリティモード」よりも制限が少ない方法で、防衛ポリシーのセキュリティ要件を満たす際に創意工夫を促進することを目的としていましたが、一般的に真のリスクに関連するレベルのリスクよりも低いレベルでは「マルチレベルセキュリティモード」。これは、システムへのセキュリティクリアランスレベルの特定の制限を可能にするシステムソフトウェアの脆弱性を削減または削除するための明示的な増強措置の実装によって達成されました。

$ cookie (I) access control usage: A synonym for "capability" or "ticket" in an access control system.

$ Cookie(i)アクセス制御の使用法:アクセス制御システムの「機能」または「チケット」の同義語。

(I) IPsec usage: Data exchanged by ISAKMP to prevent certain denial-of-service attacks during the establishment of a security association.

(i)IPSECの使用法:ISAKMPによって交換され、セキュリティ協会の設立中の特定のサービス拒否攻撃を防ぐ。

(I) HTTP usage: Data exchanged between an HTTP server and a browser (a client of the server) to store state information on the client side and retrieve it later for server use.

(i)HTTPの使用法:HTTPサーバーとブラウザ(サーバーのクライアント)との間で交換され、クライアント側に状態情報を保存し、サーバーの使用のために後で取得します。

(C) An HTTP server, when sending data to a client, may send along a cookie, which the client retains after the HTTP connection closes. A server can use this mechanism to maintain persistent client-side state information for HTTP-based applications, retrieving the state information in later connections. A cookie may include a description of the range of URLs for which the state is valid. Future requests made by the client in that range will also send the current value of the cookie to the server. Cookies can be used to generate profiles of web usage habits, and thus may infringe on personal privacy.

(c)HTTPサーバーは、クライアントにデータを送信する場合、HTTP接続が閉じた後にクライアントが保持するCookieに沿って送信する場合があります。サーバーは、このメカニズムを使用して、HTTPベースのアプリケーションの永続的なクライアント側の状態情報を維持し、後の接続で状態情報を取得できます。Cookieには、状態が有効なURLの範囲の説明が含まれる場合があります。その範囲でクライアントが行った将来の要求は、Cookieの現在の値をサーバーに送信します。Cookieは、Web使用習慣のプロファイルを生成するために使用できます。したがって、個人のプライバシーを侵害する可能性があります。

$ Coordinated Universal Time (UTC) (N) UTC is derived from International Atomic Time (TAI) by adding a number of leap seconds. The International Bureau of Weights and Measures computes TAI once each month by averaging data from many laboratories. (See: GeneralizedTime, UTCTime.)

$ 調整されたユニバーサル時間(UTC)(N)UTCは、数秒を追加することにより、国際原子時間(TAI)から派生します。国際ウェイトアンドメジャー局は、多くの研究所からの平均データを平均化することにより、毎月1回TAIを計算します。(参照:generalizedtime、utctime。)

$ copy See: card copy.

$ コピー参照:カードコピー。

$ correctness integrity (I) Accuracy and consistency of the information that data values represent, rather than of the data itself. Closely related to issues of accountability and error handling. (See: data integrity, source integrity.)

$ 正確性の完全性(i)データ自体ではなく、データ値が表す情報の精度と一貫性。説明責任とエラー処理の問題に密接に関連しています。(参照:データの整合性、ソースの整合性。)

$ correctness proof (I) A mathematical proof of consistency between a specification for system security and the implementation of that specification. (See: formal specification.)

$ 正しさの証明(i)システムセキュリティの仕様とその仕様の実装との間の一貫性の数学的証明。(参照:正式な仕様。)

$ countermeasure (I) An action, device, procedure, or technique that reduces a threat, a vulnerability, or an attack by eliminating or preventing it, by minimizing the harm it can cause, or by discovering and reporting it so that corrective action can be taken.

$ 対策(i)脅威、脆弱性、または攻撃を軽減するアクション、デバイス、手順、またはテクニックは、それが引き起こす可能性のある害を最小限に抑えるか、それを発見して報告することにより、それを排除または防止することによって攻撃を減らします。取った。

(C) In an Internet protocol, a countermeasure may take the form of a protocol feature, an element function, or a usage constraint.

(c)インターネットプロトコルでは、対策がプロトコル機能、要素関数、または使用の制約の形をとる場合があります。

$ country code (I) An identifier that is defined for a nation by ISO. [I3166]

$ 国コード(i)ISOによって国のために定義されている識別子。[i3166]

(C) For each nation, ISO Standard 3166 defines a unique two-character alphabetic code, a unique three-character alphabetic code, and a three-digit code. Among many uses of these codes, the two-character codes are used as top-level domain names.

(c)各国について、ISO Standard 3166は、一意の2文字のアルファベットコード、一意の3文字のアルファベットコード、および3桁のコードを定義します。これらのコードの多くの用途の中で、2文字のコードはトップレベルのドメイン名として使用されます。

$ covert channel (I) A intra-system channel that permits two cooperating entities, without exceeding their access authorizations, to transfer information in a way that violates the system's security policy. (See: channel, out of band.)

$ カバーチャネル(i)アクセス許可を超えることなく、2つの協力エンティティを許可するシステム内チャネルは、システムのセキュリティポリシーに違反する方法で情報を転送します。(参照:チャンネル、バンド外。)

(O) "A communications channel that allows two cooperating processes to transfer information in a manner that violates the system's security policy." [NCS04]

(o)「システムのセキュリティポリシーに違反する方法で2つの協力プロセスが情報を転送できるようにする通信チャネル。」[NCS04]

(C) The cooperating entities can be either two insiders or an insider and an outsider. Of course, an outsider has no access authorization at all. A covert channel is a system feature that the system architects neither designed nor intended for information transfer:

(c)協力するエンティティは、2人のインサイダーまたはインサイダーと1人の部外者のいずれかです。もちろん、部外者にはアクセス許可がまったくありません。カバーチャネルは、システムアーキテクトが情報転送を目的としていないシステム機能です。

- "Timing channel": A system feature that enable one system entity to signal information to another by modulating its own use of a system resource in such a way as to affect system response time observed by the second entity.

- 「タイミングチャネル」:1つのシステムエンティティが、2番目のエンティティによって観察されるシステム応答時間に影響を与えるような方法でシステムリソースの独自の使用を変調することにより、別のシステムに情報を通知できるようにするシステム機能。

- "Storage channel": A system feature that enables one system entity to signal information to another entity by directly or indirectly writing a storage location that is later directly or indirectly read by the second entity.

- 「ストレージチャネル」:1つのシステムエンティティが、後で直接または間接的に2番目のエンティティによって直接または間接的に読み取られるストレージの場所を直接または間接的に書き込むことにより、あるシステムエンティティが別のエンティティに情報を通知できるようにするシステム機能。

$ CPS See: certification practice statement.

$ CPS参照:認定慣行声明。

$ cracker (I) Someone who tries to break the security of, and gain access to, someone else's system without being invited to do so. (See: hacker and intruder.)

$ クラッカー(i)そうするように招待されることなく、他の誰かのシステムのセキュリティを破り、アクセスしようとする人。(参照:ハッカーと侵入者。)

$ CRAM See: Challenge-Response Authentication Mechanism.

$ CRAM See:Challenge-Response認証メカニズム。

$ CRC See: cyclic redundancy check.

$ CRC参照:周期的冗長性チェック。

$ credential(s) (I) Data that is transferred or presented to establish either a claimed identity or the authorizations of a system entity. (See: authentication information, capability, ticket.)

$ 請求された身元またはシステムエンティティの承認のいずれかを確立するために転送または提示された資格情報(i)データ。(参照:認証情報、機能、チケット。)

(O) "Data that is transferred to establish the claimed identity of an entity." [I7498 Part 2]

(o)「エンティティの請求されたアイデンティティを確立するために転送されるデータ。」[i7498パート2]

$ critical 1. (I) "Critical" system resource: A condition of a service or other system resource such that denial of access to (i.e., lack of availability of) that resource would jeopardize a system user's ability to perform a primary function or would result in other serious consequences. (See: availability, sensitive.)

$ クリティカル1.(i)「クリティカル」システムリソース:リソースへのアクセスの拒否(つまり、可用性の欠如)が、システムユーザーの主要な機能を実行する能力、またはそうするようにする(つまり、可用性の欠如)を拒否するような、サービスまたはその他のシステムリソースの条件他の深刻な結果をもたらします。(参照:可用性、敏感です。)

2. (N) "Critical" extension: Each extension of an X.509 certificate (or CRL) is marked as being either critical or non-critical. If an extension is critical and a certificate user (or CRL user) does not recognize the extension type or does not implement its semantics, then the user is required to treat the certificate (or CRL) as invalid. If an extension is non-critical, a user that does not recognize or implement that extension type is permitted to ignore the extension and process the rest of the certificate (or CRL).

2. (n)「クリティカル」拡張機能:X.509証明書(またはCRL)の各拡張機能は、クリティカルまたは非クリティカルであるとマークされています。拡張機能が重要であり、証明書ユーザー(またはCRLユーザー)が拡張機能の種類を認識しないか、セマンティクスを実装していない場合、ユーザーは証明書(またはCRL)を無効として扱う必要があります。拡張機能が非クリティカルである場合、その拡張タイプが拡張機能を無視し、残りの証明書(またはCRL)を処理することが許可されていることを認識または実装しないユーザー。

$ CRL See: certificate revocation list.

$ CRL参照:証明書の取り消しリスト。

$ CRL distribution point See: distribution point.

$ CRL分布ポイント参照:分布ポイント。

$ CRL extension See: extension.

$ CRL拡張:拡張機能を参照してください。

$ cross-certificate See: cross-certification.

$ クロス認証を参照:相互認証。

$ cross-certification (I) The act or process by which two CAs each certify a public key of the other, issuing a public-key certificate to that other CA.

$ 相互認証(i)2つのCAがそれぞれ他の公開鍵を認定し、その他のCAに公開された証明書を発行する行為またはプロセス。

(C) Cross-certification enables users to validate each other's certificate when the users are certified under different certification hierarchies.

(c)相互認証により、ユーザーが異なる認定階層の下で認定されている場合、ユーザーはお互いの証明書を検証できます。

$ cryptanalysis (I) The mathematical science that deals with analysis of a cryptographic system in order to gain knowledge needed to break or circumvent the protection that the system is designed to provide. (See: cryptology.)

$ 暗号化(i)暗号化システムの分析を扱う数学科学は、システムが提供するように設計されている保護を破るまたは回避するために必要な知識を獲得するためです。(参照:暗号学。)

(O) "The analysis of a cryptographic system and/or its inputs and outputs to derive confidential variables and/or sensitive data including cleartext." [I7498 Part 2]

(o)「暗号化システムおよび/またはその入力および出力の分析により、ClearTextを含む機密変数および/または機密データを導き出す。」[i7498パート2]

(C) The "O" definition states the traditional goal of cryptanalysis--convert the ciphertext to plaintext (which usually is cleartext) without knowing the key--but that definition applies only to encryption systems. Today, the term is used with reference to all kinds of cryptographic algorithms and key management, and the "I" definition reflects that. In all cases, however, a cryptanalyst tries to uncover or reproduce someone else's sensitive data, such as cleartext, a key, or an algorithm. The basic cryptanalytic attacks on encryption systems are ciphertext-only, known-plaintext, chosen-plaintext, and chosen-ciphertext; and these generalize to the other kinds of cryptography.

(c)「o」定義は、暗号分析の従来の目標を述べています。キーを知らずに、暗号文をプレーンテキスト(通常はクリアテキスト)に変換しますが、定義は暗号化システムにのみ適用されることを示します。今日、この用語はあらゆる種類の暗号化アルゴリズムと主要な管理を参照して使用されており、「i」定義はそれを反映しています。ただし、すべての場合において、暗号分析学は、クリアテキスト、キー、アルゴリズムなど、他の誰かの機密データを明らかにしたり再現しようとします。暗号化システムに対する基本的な暗号化攻撃は、暗号文のみ、既知のプレーンテキスト、選択されたプレーンテキスト、および選択されたCiphertextです。そして、これらは他の種類の暗号化に一般化します。

$ crypto (D) Except as part of certain long-established terms listed in this Glossary, ISDs SHOULD NOT use this abbreviated term because it may be misunderstood. Instead, use "cryptography" or "cryptographic".

$ 暗号(d)この用語集にリストされている特定の長年確立された用語の一部を除き、ISDは誤解される可能性があるため、この略語された用語を使用すべきではありません。代わりに、「暗号化」または「暗号化」を使用します。

$ cryptographic algorithm (I) An algorithm that employs the science of cryptography, including encryption algorithms, cryptographic hash algorithms, digital signature algorithms, and key agreement algorithms.

$ 暗号化アルゴリズム、暗号化アルゴリズム、暗号化ハッシュアルゴリズム、デジタル署名アルゴリズム、および主要な合意アルゴリズムなど、暗号化の科学を採用するアルゴリズム。

$ cryptographic application programming interface (CAPI) (I) The source code formats and procedures through which an application program accesses cryptographic services, which are defined abstractly compared to their actual implementation. For example, see: PKCS #11, [R2628].

$ 暗号化アプリケーションプログラミングインターフェイス(CAPI)(i)アプリケーションプログラムが暗号化サービスにアクセスするソースコードの形式と手順は、実際の実装と比較して抽象的に定義されています。たとえば、PKCS#11、[R2628]を参照してください。

$ cryptographic card (I) A cryptographic token in the form of a smart card or a PC card.

$ 暗号化カード(i)スマートカードまたはPCカードの形の暗号化トークン。

$ cryptographic component (I) A generic term for any system component that involves cryptography. (See: cryptographic module.)

$ 暗号化コンポーネント(i)暗号化を含むシステムコンポーネントの一般的な用語。(参照:暗号化モジュール。)

$ cryptographic hash See: (secondary definition under) hash function.

$ 暗号化ハッシュsee :(二次定義下)ハッシュ関数。

$ cryptographic ignition key (CIK) (I) A physical (usually electronic) token used to store, transport, and protect cryptographic keys. (Sometimes abbreviated as "crypto ignition key".)

$ 暗号化イグニッションキー(CIK)(i)暗号化キーの保存、輸送、保護に使用される物理(通常は電子)トークン。(「Crypto Ignition Key」と略されることもあります。)

(C) A typical use is to divide a split key between a CIK and a cryptographic module, so that it is necessary to combine the two to regenerate a key-encrypting key and thus activate the module and other keys it contains.

(c)典型的な用途は、CIKと暗号化モジュールの間で分割キーを分割することです。そのため、2つを組み合わせてキー暗号化キーを再生し、モジュールやその他のキーをアクティブ化する必要があります。

$ cryptographic key (I) Usually shortened to just "key". An input parameter that varies the transformation performed by a cryptographic algorithm.

$ 暗号化キー(i)は通常、「キー」だけに短縮されます。暗号化アルゴリズムによって実行される変換を変化させる入力パラメーター。

(O) "A sequence of symbols that controls the operations of encipherment and decipherment." [I7498 Part 2]

(o)「吸収と解読の操作を制御するシンボルのシーケンス。」[i7498パート2]

(C) If a key value needs to be kept secret, the sequence of symbols (usually bits) that comprise it should be random, or at least pseudo-random, because that makes the key hard for an adversary to guess. (See: cryptanalysis, brute force attack.)

(c)キー値を秘密にしておく必要がある場合、それを含むシンボル(通常はビット)のシーケンスはランダムであるか、少なくとも擬似ランダムである必要があります。(参照:暗号化、ブルートフォース攻撃。)

$ Cryptographic Message Syntax (CMS) (I) A encapsulation syntax for digital signatures, hashes, and encryption of arbitrary messages. [R2630]

$ 暗号化メッセージ構文(CMS)(i)任意のメッセージのデジタル署名、ハッシュ、および暗号化のカプセル化構文。[R2630]

(C) CMS was derived from PKCS #7. CMS values are specified with ASN.1 and use BER encoding. The syntax permits multiple encapsulation with nesting, permits arbitrary attributes to be signed along with message content, and supports a variety of architectures for digital certificate-based key management.

(c)CMSはPKCS#7から派生しました。CMS値はASN.1で指定され、BERエンコードを使用します。構文により、ネストによる複数のカプセル化が可能になり、メッセージコンテンツとともに任意の属性を署名することができ、デジタル証明書ベースのキー管理のためのさまざまなアーキテクチャをサポートします。

$ cryptographic module (I) A set of hardware, software, firmware, or some combination thereof that implements cryptographic logic or processes, including cryptographic algorithms, and is contained within the module's cryptographic boundary, which is an explicitly defined contiguous perimeter that establishes the physical bounds of the module. [FP140]

$ 暗号化モジュール(i)ハードウェア、ソフトウェア、ファームウェア、または暗号化されたアルゴリズムを含む暗号化ロジックまたはプロセスを実装し、モジュールの暗号境界内に含まれる、その組み合わせのセットは、物理的境界を確立する明示的に定義された隣接境界に含まれています。モジュールの。[FP140]

$ cryptographic system (I) A set of cryptographic algorithms together with the key management processes that support use of the algorithms in some application context.

$ 暗号化システム(i)いくつかのアプリケーションコンテキストでのアルゴリズムの使用をサポートする主要な管理プロセスとともに、暗号化アルゴリズムのセット。

(C) This "I" definition covers a wider range of algorithms than the following "O" definition:

(c)この「i」定義は、次の「O」定義よりも広い範囲のアルゴリズムをカバーしています。

(O) "A collection of transformations from plaintext into ciphertext and vice versa [which would exclude digital signature, cryptographic hash, and key agreement algorithms], the particular transformation(s) to be used being selected by keys. The transformations are normally defined by a mathematical algorithm." [X509]

(o)「プレーンテキストから暗号文とその逆への変換のコレクション[デジタル署名、暗号化ハッシュ、および主要な合意アルゴリズムを除外する]、キーによって選択される特定の変換。変換は通常定義されます。数学的アルゴリズムによって。」[x509]

$ cryptographic token (I) A portable, user-controlled, physical device used to store cryptographic information and possibly perform cryptographic functions. (See: cryptographic card, token.)

$ 暗号化トークン(i)暗号化情報を保存し、暗号化関数を実行するために使用されるポータブル、ユーザー制御の物理デバイス。(参照:暗号化カード、トークン。)

(C) A smart token may implement some set of cryptographic algorithms and may implement related algorithms and key management functions, such as a random number generator. A smart cryptographic token may contain a cryptographic module or may not be explicitly designed that way.

(c)スマートトークンは、暗号化アルゴリズムのセットをいくつか実装し、ランダム数ジェネレーターなどの関連するアルゴリズムと主要な管理機能を実装する場合があります。スマートな暗号化トークンには、暗号化モジュールが含まれている場合や、そのように明示的に設計されていない場合があります。

$ cryptography (I) The mathematical science that deals with transforming data to render its meaning unintelligible (i.e., to hide its semantic content), prevent its undetected alteration, or prevent its unauthorized use. If the transformation is reversible, cryptography also deals with restoring encrypted data to intelligible form. (See: cryptology, steganography.)

$ 暗号化(i)データの変換を扱う数学科学は、その意味を理解できない(つまり、セマンティックコンテンツを非表示にするため)、検出されない変更を防ぎ、不正使用を防ぎます。変換が可逆的である場合、暗号化は暗号化されたデータの復元をわかりやすい形式に扱います。(参照:暗号学、ステガノグラフィ。)

      (O) "The discipline which embodies principles, means, and methods
      for the transformation of data in order to hide its information
      content, prevent its undetected modification and/or prevent its
      unauthorized use. . . . Cryptography determines the methods used
      in encipherment and decipherment." [I7498 Part 2]
        

$ Cryptoki See: (secondary definition under) PKCS #11.

$ cryptoki参照:(二次定義下)PKCS#11。

$ cryptology (I) The science that includes both cryptography and cryptanalysis, and sometimes is said to include steganography.

$ 暗号学(i)暗号化と暗号化の両方を含む科学、そして時々ステガノグラフィを含むと言われています。

$ cryptonet (I) A group of system entities that share a secret cryptographic key for a symmetric algorithm.

$ Cryptonet(i)対称アルゴリズムの秘密の暗号化キーを共有するシステムエンティティのグループ。

$ cryptoperiod (I) The time span during which a particular key is authorized to be used in a cryptographic system. (See: key management.)

$ CryptOperiod(i)特定のキーが暗号化システムで使用されることが許可されている期間。(参照:キー管理。)

(C) A cryptoperiod is usually stated in terms of calendar or clock time, but sometimes is stated in terms of the maximum amount of data permitted to be processed by a cryptographic algorithm using the key. Specifying a cryptoperiod involves a tradeoff between the cost of rekeying and the risk of successful cryptanalysis.

(c)暗号化は通常、カレンダーまたは時計の時刻の観点から記載されていますが、キーを使用して暗号化アルゴリズムによって処理されることが許可されるデータの最大量の観点から記載されることもあります。暗号化の指定には、再キーイングのコストと暗号化の成功のリスクとの間のトレードオフが含まれます。

(C) Although we deprecate its prefix, this term is long-established in COMPUSEC usage. (See: crypto) In the context of certificates and public keys, "key lifetime" and "validity period" are often used instead.

(c)そのプレフィックスを非難しますが、この用語はコンプセックの使用法では長年確立されています。(参照:Crypto)証明書とパブリックキーのコンテキストでは、「キーライフタイム」と「有効性期間」が代わりに使用されることがよくあります。

$ cryptosystem (D) ISDs SHOULD NOT use this term as an abbreviation for cryptographic system. (For rationale, see: crypto.)

$ 暗号システム(D)ISDは、この用語を暗号化システムの略語として使用すべきではありません。(根拠については、参照:Crypto。)

$ CSIRT See: computer security incident response team.

$ CSIRT SEE:コンピューターセキュリティインシデント対応チーム。

$ CSOR See: Computer Security Objects Register.

$ CSOR参照:コンピューターセキュリティオブジェクトレジスタ。

$ cut-and-paste attack (I) An active attack on the data integrity of ciphertext, effected by replacing sections of ciphertext with other ciphertext, such that the result appears to decrypt correctly but actually decrypts to plaintext that is forged to the satisfaction of the attacker.

$ カットアンドペースト攻撃(i)暗号文のセクションを他の暗号文に置き換えることで影響を受ける暗号文のデータ整合性に対する積極的な攻撃。アタッカー。

$ cyclic redundancy check (CRC) (I) Sometimes called "cyclic redundancy code". A type of checksum algorithm that is not a cryptographic hash but is used to implement data integrity service where accidental changes to data are expected.

$ 循環冗長チェック(CRC)(i)「環状冗長コード」と呼ばれることもあります。暗号化のハッシュではないが、データの偶発的な変更が予想されるデータ整合性サービスを実装するために使用されるチェックサムアルゴリズムの一種です。

$ DAC See: Data Authentication Code, discretionary access control.

$ DAC参照:データ認証コード、裁量的アクセス制御。

$ DASS See: Distributed Authentication Security Service.

$ Dass参照:分散認証セキュリティサービス。

$ data (I) Information in a specific physical representation, usually a sequence of symbols that have meaning; especially a representation of information that can be processed or produced by a computer.

$ データ(i)特定の物理表現の情報、通常は意味を持つシンボルのシーケンス。特に、コンピューターが処理または作成できる情報の表現。

$ Data Authentication Algorithm (N) A keyed hash function equivalent to DES cipher block chaining with IV = 0. [A9009]

$ データ認証アルゴリズム(n)IV = 0でのDES暗号ブロックチェーンに相当するキー付きハッシュ関数。[A9009]

(D) ISDs SHOULD NOT use the uncapitalized form of this term as a synonym for other kinds of checksums.

(d)ISDは、この用語の未資本形式を他の種類のチェックサムの同義語として使用しないでください。

$ data authentication code vs. Data Authentication Code (DAC) 1. (N) Capitalized: "The Data Authentication Code" refers to a U.S. Government standard [FP113] for a checksum that is computed by the Data Authentication Algorithm. (Also known as the ANSI standard Message Authentication Code [A9009].)

$ データ認証コード対データ認証コード(DAC)1。(n)大文字:「データ認証コード」は、データ認証アルゴリズムによって計算されるチェックサムの米国政府標準[FP113]を指します。(ANSI標準メッセージ認証コード[A9009]とも呼ばれます。)

2. (D) Not capitalized: ISDs SHOULD NOT use "data authentication code" as a synonym for another kind of checksum, because this term mixes concepts in a potentially misleading way. (See: authentication code.) Instead, use "checksum", "error detection code", "hash", "keyed hash", "Message Authentication Code", or "protected checksum", depending on what is meant.

2. (d)大文字:ISDは、「データ認証コード」を別の種類のチェックサムの同義語として使用しないでください。(認証コードを参照してください。)代わりに、「チェックサム」、「エラー検出コード」、「ハッシュ」、「キー付きハッシュ」、「メッセージ認証コード」、または「保護されたチェックサム」を使用します。

$ data compromise (I) A security incident in which information is exposed to potential unauthorized access, such that unauthorized disclosure, alteration, or use of the information may have occurred. (See: compromise.)

$ データの妥協(i)情報の開示、変更、または使用が発生した可能性があるため、情報が潜在的な不正アクセスにさらされるセキュリティインシデントが発生した可能性があります。(参照:妥協。)

$ data confidentiality (I) "The property that information is not made available or disclosed to unauthorized individuals, entities, or processes [i.e., to any unauthorized system entity]." [I7498 Part 2]. (See: data confidentiality service.)

$ データの機密性(i)「情報が利用可能になったり、不正な個人、エンティティ、またはプロセス(すなわち、不正なシステムエンティティに)が利用可能になったり開示されたりしないプロパティ。」[i7498パート2]。(参照:データ機密保持サービス。)

(D) ISDs SHOULD NOT use this term as a synonym for "privacy", which is a different concept.

(d)ISDは、この用語を「プライバシー」の同義語として使用しないでください。これは別の概念です。

$ data confidentiality service (I) A security service that protects data against unauthorized disclosure. (See: data confidentiality.)

$ データ機密保持サービス(i)不正な開示からデータを保護するセキュリティサービス。(参照:データの機密性。)

(D) ISDs SHOULD NOT use this term as a synonym for "privacy", which is a different concept.

(d)ISDは、この用語を「プライバシー」の同義語として使用しないでください。これは別の概念です。

$ Data Encryption Algorithm (DEA) (N) A symmetric block cipher, defined as part of the U.S. Government's Data Encryption Standard. DEA uses a 64-bit key, of which 56 bits are independently chosen and 8 are parity bits, and maps a 64-bit block into another 64-bit block. [FP046] (See: DES, symmetric cryptography.) (C) This algorithm is usually referred to as "DES". The algorithm has also been adopted in standards outside the Government (e.g., [A3092]).

$ データ暗号化アルゴリズム(DEA)(n)米国政府のデータ暗号化基準の一部として定義された対称ブロック暗号。DEAは64ビットキーを使用し、そのうち56ビットが独立して選択され、8はパリティビットであり、64ビットブロックを別の64ビットブロックにマッピングします。[FP046](参照:DES、対称暗号化。)(c)このアルゴリズムは通常「DES」と呼ばれます。このアルゴリズムは、政府以外の基準でも採用されています(例:[A3092])。

$ data encryption key (DEK) (I) A cryptographic key that is used to encipher application data. (See: key-encrypting key.)

$ データ暗号化キー(DEK)(i)アプリケーションデータを取り付けるために使用される暗号化キー。(参照:キーインクリクトキー。)

$ Data Encryption Standard (DES) (N) A U.S. Government standard [FP046] that specifies the Data Encryption Algorithm and states policy for using the algorithm to protect unclassified, sensitive data. (See: AES, DEA.)

$ データ暗号化標準(DES)(n)データ暗号化アルゴリズムを指定する米国政府標準[FP046]およびアルゴリズムを使用して、分類されていない機密データを保護するためのポリシーを述べています。(参照:AES、DEA。)

$ data integrity (I) The property that data has not been changed, destroyed, or lost in an unauthorized or accidental manner. (See: data integrity service.)

$ データの整合性(i)データが変更、破壊、または失われていないプロパティは、不正または偶発的な方法で失われていません。(参照:データ整合性サービス。)

(O) "The property that information has not been modified or destroyed in an unauthorized manner." [I7498 Part 2]

(o)「情報が修正または破壊されていないという特性。[i7498パート2]

(C) Deals with constancy of and confidence in data values, not with the information that the values represent (see: correctness integrity) or the trustworthiness of the source of the values (see: source integrity).

(c)値が表す情報(正確性の整合性を参照)または値のソースの信頼性(ソースの整合性を参照)ではなく、データ値の恒常性と信頼を扱います。

$ data integrity service (I) A security service that protects against unauthorized changes to data, including both intentional change or destruction and accidental change or loss, by ensuring that changes to data are detectable. (See: data integrity.)

$ データ整合性サービス(i)データの変更が検出可能であることを確認することにより、意図的な変更または破壊、偶発的な変更または損失の両方を含むデータの不正な変更から保護するセキュリティサービス。(参照:データの整合性。)

(C) A data integrity service can only detect a change and report it to an appropriate system entity; changes cannot be prevented unless the system is perfect (error-free) and no malicious user has access. However, a system that offers data integrity service might also attempt to correct and recover from changes.

(c)データ整合性サービスは、変更を検出し、適切なシステムエンティティに報告することのみができます。システムが完璧で(エラーがない)、悪意のあるユーザーがアクセスしない限り、変更を防ぐことはできません。ただし、データ整合性サービスを提供するシステムは、変更から修正して回復しようとする場合もあります。

(C) Relationship between data integrity service and authentication services: Although data integrity service is defined separately from data origin authentication service and peer entity authentication service, it is closely related to them. Authentication services depend, by definition, on companion data integrity services. Data origin authentication service provides verification that the identity of the original source of a received data unit is as claimed; there can be no such verification if the data unit has been altered. Peer entity authentication service provides verification that the identity of a peer entity in a current association is as claimed; there can be no such verification if the claimed identity has been altered.

(c)データ整合性サービスと認証サービスの関係:データ整合性サービスは、データオリジン認証サービスとピアエンティティ認証サービスとは別に定義されていますが、それらに密接に関連しています。認証サービスは、定義上、コンパニオンデータ整合性サービスに依存します。Data Origin Authentication Serviceは、受信したデータユニットの元のソースのIDが主張されているとおりであることを確認します。データユニットが変更されている場合、そのような確認はあり得ません。ピアエンティティ認証サービスは、現在の協会におけるピアエンティティの身元が主張されているとおりであることを確認します。請求されたアイデンティティが変更された場合、そのような検証はあり得ません。

$ data origin authentication (I) "The corroboration that the source of data received is as claimed." [I7498 Part 2] (See: authentication.)

$ データ起源の認証(i)「受け取ったデータのソースが主張するように」「確証」。[i7498パート2](参照:認証。)

$ data origin authentication service (I) A security service that verifies the identity of a system entity that is claimed to be the original source of received data. (See: authentication, authentication service.)

$ Data Origin Authentication Service(i)受信データの元のソースであると主張されているシステムエンティティのIDを検証するセキュリティサービス。(参照:認証、認証サービス。)

(C) This service is provided to any system entity that receives or holds the data. Unlike peer entity authentication service, this service is independent of any association between the originator and the recipient, and the data in question may have originated at any time in the past.

(c)このサービスは、データを受信または保持するシステムエンティティに提供されます。Peer Entity Authentication Serviceとは異なり、このサービスは発信者と受信者との関連性とは無関係であり、問題のデータは過去にいつでも発生した可能性があります。

(C) A digital signature mechanism can be used to provide this service, because someone who does not know the private key cannot forge the correct signature. However, by using the signer's public key, anyone can verify the origin of correctly signed data.

(c)秘密鍵を知らない人が正しい署名を築くことができないため、このサービスを提供するためにデジタル署名メカニズムを使用できます。ただし、署名者の公開鍵を使用することにより、誰でも正しく署名されたデータの起源を確認できます。

(C) This service is usually bundled with connectionless data integrity service. (See: (relationship between data integrity service and authentication services under) data integrity service.

(c)このサービスは通常、Connectionless Data Integrity Serviceにバンドルされています。(参照:(データの整合性サービスと認証サービスの関係)データ整合性サービス。

$ data privacy (D) ISDs SHOULD NOT use this term because it mix concepts in a potentially misleading way. Instead, use either "data confidentiality" or "privacy", depending on what is meant.

$ データプライバシー(d)ISDは、概念を潜在的に誤解を招く方法で混合するため、この用語を使用すべきではありません。代わりに、意味に応じて「データの機密性」または「プライバシー」のいずれかを使用します。

$ data security (I) The protection of data from disclosure, alteration, destruction, or loss that either is accidental or is intentional but unauthorized.

$ データセキュリティ(i)偶発的または意図的でありながら不正な開示、変更、破壊、または損失からのデータの保護。

(C) Both data confidentiality service and data integrity service are needed to achieve data security.

(c)データセキュリティを実現するには、データの機密性サービスとデータ整合性サービスの両方が必要です。

$ datagram (I) "A self-contained, independent entity of data carrying sufficient information to be routed from the source to the destination." [R1983]

$ データグラム(i)「ソースから宛先にルーティングされるのに十分な情報を運ぶデータの自己完結型の独立したエンティティ。」[R1983]

$ DEA See: Data Encryption Algorithm.

$ DEA SEE:データ暗号化アルゴリズム。

$ deception See: (secondary definition under) threat consequence.

$ 欺ception参照:(二次定義下)脅威の結果。

$ decipher (D) ISDs SHOULD NOT use this term as a synonym for "decrypt", except in special circumstances. (See: (usage discussion under) encryption.)

$ DECIPHER(d)ISDSは、特別な状況を除き、「復号化」の同義語としてこの用語を使用すべきではありません。(参照:(下の使用)暗号化。)

$ decipherment (D) ISDs SHOULD NOT use this term as a synonym for "decryption", except in special circumstances. (See: (usage discussion under) encryption.)

$ 解読(d)ISDは、特別な状況を除き、「復号化」の同義語としてこの用語を使用すべきではありません。(参照:(下の使用)暗号化。)

$ decode (I) Convert encoded data back to its original form of representation. (See: decrypt.)

$ デコード(i)エンコードされたデータを元の表現形式に変換します。(参照:Decrypt。)

(D) ISDs SHOULD NOT use this term as a synonym for "decrypt", because that would mix concepts in a potentially misleading way.

(d)ISDは、この用語を「復号化」の同義語として使用すべきではありません。なぜなら、それは誤解を招く可能性のある方法で概念を組み合わせるからです。

$ decrypt (I) Cryptographically restore ciphertext to the plaintext form it had before encryption.

$ (i)暗号化前に持っていたプレーンテキスト形式に暗号化を暗号化して復元します。

$ decryption See: (secondary definition under) encryption.

$ 復号化参照:(次の定義下)暗号化。

$ dedicated security mode (I) A mode of operation of an information system, wherein all users have the clearance or authorization, and the need-to-know, for all data handled by the system. In this mode, the system may handle either a single classification level or category of information or a range of levels and categories. [DOD2]

$ 専用のセキュリティモード(i)情報システムの操作モード。すべてのユーザーがシステムによって処理されるすべてのデータに対して、クリアランスまたは承認、および知識が必要です。このモードでは、システムは単一の分類レベルまたは情報のカテゴリ、またはさまざまなレベルとカテゴリを処理できます。[dod2]

(C) This mode is defined formally in U.S. Department of Defense policy regarding system accreditation, but the term is also used outside the Defense Department and outside the Government.

(c)このモードは、システム認定に関する米国国防総省政策で正式に定義されていますが、この用語は国防総省の外および政府以外でも使用されます。

$ default account (I) A system login account (usually accessed with a user name and password) that has been predefined in a manufactured system to permit initial access when the system is first put into service.

$ デフォルトアカウント(i)システムが最初に使用されたときに初期アクセスを許可するために、製造されたシステムで事前に定義されたシステムログインアカウント(通常はユーザー名とパスワードでアクセス)。

(C) Sometimes, the default user name and password are the same in each copy of the system. In any case, when the system is put into service, the default password should immediately be changed or the default account should be disabled.

(c)時々、デフォルトのユーザー名とパスワードがシステムの各コピーで同じであることがあります。いずれにせよ、システムが使用される場合、デフォルトのパスワードをすぐに変更するか、デフォルトのアカウントを無効にする必要があります。

$ degauss (N) Apply a magnetic field to permanently remove, erase, or clear data from a magnetic storage medium, such as a tape or disk [NCS25]. Reduce magnetic flux density to zero by applying a reversing magnetic field.

$ Degauss(N)は、磁場を適用して、テープやディスクなどの磁気ストレージ媒体からデータを永久に除去、消去、またはクリアします[NCS25]。反転磁場を適用することにより、磁束密度をゼロに減らします。

$ degausser (N) An electrical device that can degauss magnetic storage media.

$ Degausser(n)磁気貯蔵媒体を脱気型にできる電気デバイス。

$ DEK See: data encryption key.

$ Dek See:データ暗号化キー。

$ delta CRL (I) A partial CRL that only contains entries for X.509 certificates that have been revoked since the issuance of a prior, base CRL. This method can be used to partition CRLs that become too large and unwieldy.

$ Delta CRL(i)以前のベースCRLの発行以来取り消されたX.509証明書のエントリのみを含む部分CRL。この方法は、大きすぎて扱いにくいCRLを分割するために使用できます。

$ denial of service (I) The prevention of authorized access to a system resource or the delaying of system operations and functions. (See: availability, critical (resource of a system), flooding.)

$ サービスの拒否(i)システムリソースへの許可されたアクセスの防止またはシステム操作と機能の遅延。(参照:可用性、クリティカル(システムのリソース)、洪水。)

$ DES See: Data Encryption Standard.

$ Des See:データ暗号化標準。

$ dictionary attack (I) An attack that uses a brute-force technique of successively trying all the words in some large, exhaustive list.

$ 辞書攻撃(i)いくつかの大規模な網羅的なリストですべての単語を連続的に試すというブルートフォース技術を使用する攻撃。

(C) For example, an attack on an authentication service by trying all possible passwords; or an attack on encryption by encrypting some known plaintext phrase with all possible keys so that the key for any given encrypted message containing that phrase may be obtained by lookup.

(c)たとえば、すべての可能なパスワードを試して、認証サービスへの攻撃。または、すべての可能なキーを使用していくつかの既知のプレーンテキストフレーズを暗号化することによる暗号化への攻撃により、そのフレーズを含む特定の暗号化されたメッセージのキーがルックアップによって取得されるようにします。

$ Diffie-Hellman (N) A key agreement algorithm published in 1976 by Whitfield Diffie and Martin Hellman [DH76, R2631].

$ Diffie-Hellman(n)1976年にホイットフィールドディフェヴィーとマーティンヘルマン[DH76、R2631]によって公開された重要な合意アルゴリズム。

(C) Diffie-Hellman does key establishment, not encryption. However, the key that it produces may be used for encryption, for further key management operations, or for any other cryptography.

(c)Diffie-Hellmanは、暗号化ではなく、重要な設立を行います。ただし、それが生成する鍵は、暗号化、さらなる主要な管理操作、またはその他の暗号化に使用される場合があります。

(C) The difficulty of breaking Diffie-Hellman is considered to be equal to the difficulty of computing discrete logarithms modulo a large prime. The algorithm is described in [R2631] and [Schn]. In brief, Alice and Bob together pick large integers that satisfy certain mathematical conditions, and then use the integers to each separately compute a public-private key pair. They send each other their public key. Each person uses their own private key and the other person's public key to compute a key, k, that, because of the mathematics of the algorithm, is the same for each of them. Passive wiretapping cannot learn the shared k, because k is not transmitted, and neither are the private keys needed to compute k. However, without additional mechanisms to authenticate each party to the other, a protocol based on the algorithm may be vulnerable to a man-in-the-middle attack.

(c)Diffie-Hellmanを破壊することの難しさは、個別の対数を計算することの難しさに等しいと考えられています。アルゴリズムは[R2631]および[schn]で説明されています。簡単に言えば、アリスとボブは一緒に、特定の数学的条件を満たす大きな整数を選び、それぞれに整数を使用して、官民のキーペアを個別に計算します。彼らはお互いに公開鍵を送ります。それぞれの人が独自の秘密鍵と他の人の公開鍵を使用して、アルゴリズムの数学のために、それぞれについて同じであることを鍵kを計算します。パッシブ盗聴は、kが送信されず、kを計算するために必要なプライベートキーもないため、共有Kを学習できません。ただし、各当事者を他方に認証する追加のメカニズムがなければ、アルゴリズムに基づくプロトコルは、中間の攻撃に対して脆弱である可能性があります。

$ digest See: message digest.

$ ダイジェスト参照:メッセージダイジェスト。

$ digital certificate (I) A certificate document in the form of a digital data object (a data object used by a computer) to which is appended a computed digital signature value that depends on the data object. (See: attribute certificate, capability, public-key certificate.)

$ デジタル証明書(i)デジタルデータオブジェクト(コンピューターで使用されるデータオブジェクト)の形式の証明書ドキュメントには、データオブジェクトに依存する計算されたデジタル署名値が追加されます。(参照:属性証明書、機能、パブリックキー証明書。)

(D) ISDs SHOULD NOT use this term to refer to a signed CRL or CKL. Although the recommended definition can be interpreted to include those items, the security community does not use the term with those meanings.

(d)ISDは、この用語を使用して署名されたCRLまたはCKLを参照しないでください。推奨される定義はこれらの項目を含めると解釈できますが、セキュリティコミュニティはこれらの意味を持つ用語を使用しません。

$ digital certification (D) ISDs SHOULD NOT use this term as a synonym for "certification", unless the context is not sufficient to distinguish between digital certification and another kind of certification, in which case it would be better to use "public-key certification" or another phrase that indicates what is being certified.

$ デジタル認証(D)ISDは、デジタル認証と別の種類の認証を区別するのに十分ではない場合を除き、この用語を「認証」の同義語として使用すべきではありません。「または、認定されているものを示す別のフレーズ。

$ digital document (I) An electronic data object that represents information originally written in a non-electronic, non-magnetic medium (usually ink on paper) or is an analogue of a document of that type.

$ デジタルドキュメント(i)非電子非磁性媒体(通常は紙の上にインク)で書かれた情報を表す電子データオブジェクト、またはそのタイプのドキュメントの類似物です。

$ digital envelope (I) A digital envelope for a recipient is a combination of (a) encrypted content data (of any kind) and (b) the content encryption key in an encrypted form that has been prepared for the use of the recipient.

$ デジタルエンベロープ(i)受信者のデジタルエンベロープは、(a)暗号化されたコンテンツデータ(あらゆる種類の)と(b)レシピエントの使用のために準備された暗号化された形式のコンテンツ暗号化キーの組み合わせです。

(C) In ISDs, this term should be defined at the point of first use because, although the term is defined in PKCS #7 and used in S/MIME, it is not yet widely established.

(c)ISDSでは、この用語は最初の使用の時点で定義する必要があります。これは、この用語はPKCS#7で定義され、S/MIMEで使用されているが、まだ広く確立されていないためです。

(C) Digital enveloping is not simply a synonym for implementing data confidentiality with encryption; digital enveloping is a hybrid encryption scheme to "seal" a message or other data, by encrypting the data and sending both it and a protected form of the key to the intended recipient, so that no one other than the intended recipient can "open" the message. In PCKS #7, it means first encrypting the data using a symmetric encryption algorithm and a secret key, and then encrypting the secret key using an asymmetric encryption algorithm and the public key of the intended recipient. In S/MIME, additional methods are defined for conveying the content encryption key.

(c)デジタル封筒は、暗号化を使用してデータの機密性を実装するための単なる同義語ではありません。Digital Envelopingは、データを暗号化し、それを意図した受信者に保護された形式の両方の形式を送信することにより、メッセージまたはその他のデータを「シール」するハイブリッド暗号化スキームです。メッセージ。PCKS#7では、対称暗号化アルゴリズムとシークレットキーを使用してデータを最初に暗号化し、非対称暗号化アルゴリズムと意図した受信者の公開鍵を使用してシークレットキーを暗号化することを意味します。S/MIMEでは、コンテンツ暗号化キーを伝えるための追加の方法が定義されています。

$ Digital ID(service mark) (D) ISDs SHOULD NOT use this term as a synonym for "digital certificate" because (a) it is the service mark of a commercial firm, (b) it unnecessarily duplicates the meaning of other, well-established terms, and (c) a certificate is not always used as authentication information. In some contexts, however, it may be useful to explain that the key conveyed in a public-key certificate can be used to verify an identity and, therefore, that the certificate can be thought of as digital identification information. (See: identification information.)

$ デジタルID(サービスマーク)(d)ISDは、この用語を「デジタル証明書」の同義語として使用すべきではありません。これは(a)商業会社のサービスマークであるためです。確立された用語、および(c)証明書は常に認証情報として使用されるとは限りません。ただし、一部のコンテキストでは、パブリックキー証明書で伝えられるキーを使用してアイデンティティを検証できるため、証明書がデジタル識別情報と考えることができることを説明することが有用かもしれません。(参照:識別情報。)

$ digital key (C) The adjective "digital" need not be used with "key" or "cryptographic key", unless the context is insufficient to distinguish the digital key from another kind of key, such as a metal key for a door lock.

$ デジタルキー(c)形容詞「デジタル」は、ドアロックのメタルキーなど、デジタルキーを別の種類のキーと区別するのにコンテキストが不十分でない限り、「キー」または「暗号化キー」で使用する必要はありません。

$ digital notary (I) Analogous to a notary public. Provides a trusted date-and-time stamp for a document, so that someone can later prove that the document existed at a point in time. May also verify the signature(s) on a signed document before applying the stamp. (See: notarization.)

$ デジタル公証(i)公証人に類似しています。ドキュメントの信頼できる日付と時間のスタンプを提供して、誰かが後でドキュメントが時点で存在したことを証明できるようにします。スタンプを適用する前に、署名されたドキュメントの署名を確認することもできます。(参照:公証化。)

$ digital signature (I) A value computed with a cryptographic algorithm and appended to a data object in such a way that any recipient of the data can use the signature to verify the data's origin and integrity. (See: data origin authentication service, data integrity service, digitized signature, electronic signature, signer.)

$ デジタル署名(i)暗号化アルゴリズムで計算され、データの受信者が署名を使用してデータの起源と整合性を確認できるようにデータオブジェクトに追加された値。(参照:Data Origin Authentication Service、Data Integrity Service、デジタル化された署名、電子署名、署名者。)

(I) "Data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient." [I7498 Part 2] (C) Typically, the data object is first input to a hash function, and then the hash result is cryptographically transformed using a private key of the signer. The final resulting value is called the digital signature of the data object. The signature value is a protected checksum, because the properties of a cryptographic hash ensure that if the data object is changed, the digital signature will no longer match it. The digital signature is unforgeable because one cannot be certain of correctly creating or changing the signature without knowing the private key of the supposed signer.

(i)「データユニットの受信者がデータユニットのソースと整合性を証明し、たとえば受信者によって偽造から保護できるようにするデータユニットに追加されたデータまたは暗号化された変換」。[i7498パート2](c)通常、データオブジェクトは最初にハッシュ関数に入力され、次にハッシュ結果は署名者の秘密鍵を使用して暗号化されます。最終結果の値は、データオブジェクトのデジタル署名と呼ばれます。署名値は保護されたチェックサムです。なぜなら、暗号化されたハッシュのプロパティは、データオブジェクトが変更された場合、デジタル署名がもはや一致しないことを保証するためです。デジタル署名は、想定される署名者の秘密鍵を知らずに署名を正しく作成または変更することを確信できないため、容認できません。

(C) Some digital signature schemes use a asymmetric encryption algorithm (e.g., see: RSA) to transform the hash result. Thus, when Alice needs to sign a message to send to Bob, she can use her private key to encrypt the hash result. Bob receives both the message and the digital signature. Bob can use Alice's public key to decrypt the signature, and then compare the plaintext result to the hash result that he computes by hashing the message himself. If the values are equal, Bob accepts the message because he is certain that it is from Alice and has arrived unchanged. If the values are not equal, Bob rejects the message because either the message or the signature was altered in transit.

(c)一部のデジタル署名スキームは、非対称暗号化アルゴリズム(例:RSAを参照)を使用して、ハッシュ結果を変換します。したがって、アリスがボブに送信するためにメッセージに署名する必要がある場合、彼女は秘密鍵を使用してハッシュ結果を暗号化できます。ボブはメッセージとデジタル署名の両方を受け取ります。ボブはアリスの公開鍵を使用して署名を復号化し、次にプレーンテキストの結果を、自分でメッセージをハッシュすることで計算するハッシュ結果と比較できます。値が等しい場合、ボブはそれがアリスからであり、変更されていないことを確信しているため、メッセージを受け入れます。値が等しくない場合、ボブはメッセージまたは署名が輸送中に変更されたため、メッセージを拒否します。

(C) Other digital signature schemes (e.g., see: DSS) transform the hash result with an algorithm (e.g., see: DSA, El Gamal) that cannot be directly used to encrypt data. Such a scheme creates a signature value from the hash and provides a way to verify the signature value, but does not provide a way to recover the hash result from the signature value. In some countries, such a scheme may improve exportability and avoid other legal constraints on usage.

(c)他のデジタル署名スキーム(例:DSSを参照)は、データの暗号化に直接使用できないアルゴリズム(例:DSA、El Gamalを参照)でハッシュ結果を変換します。このようなスキームは、ハッシュから署名値を作成し、署名値を検証する方法を提供しますが、署名値からハッシュ結果を回復する方法は提供しません。一部の国では、そのようなスキームは輸出性を改善し、使用に関する他の法的制約を回避する可能性があります。

$ Digital Signature Algorithm (DSA) (N) An asymmetric cryptographic algorithm that produces a digital signature in the form of a pair of large numbers. The signature is computed using rules and parameters such that the identity of the signer and the integrity of the signed data can be verified. (See: Digital Signature Standard.)

$ デジタル署名アルゴリズム(DSA)(n)多数の形でデジタル署名を生成する非対称暗号化アルゴリズム。署名は、署名者の身元と署名データの整合性を検証できるようにルールとパラメーターを使用して計算されます。(参照:デジタル署名標準。)

$ Digital Signature Standard (DSS) (N) The U.S. Government standard [FP186] that specifies the Digital Signature Algorithm (DSA), which involves asymmetric cryptography.

$ デジタル署名標準(DSS)(n)非対称暗号を含むデジタル署名アルゴリズム(DSA)を指定する米国政府標準[FP186]。

$ digital watermarking (I) Computing techniques for inseparably embedding unobtrusive marks or labels as bits in digital data--text, graphics, images, video, or audio--and for detecting or extracting the marks later.

$ デジタル透かし(i)控えめなマークまたはラベルをデジタルデータ(テキスト、画像、ビデオ、またはオーディオ)のビットとして不可分に埋め込むためのコンピューティング手法、および後でマークを検出または抽出するためのデジタルのテクニック。

(C) The set of embedded bits (the digital watermark) is sometimes hidden, usually imperceptible, and always intended to be unobtrusive. Depending on the particular technique that is used, digital watermarking can assist in proving ownership, controlling duplication, tracing distribution, ensuring data integrity, and performing other functions to protect intellectual property rights. [ACM]

(c)埋め込まれたビット(デジタル透かし)のセットは、時々隠されており、通常は気づきやすく、常に控えめであることを意図しています。使用されている特定の手法に応じて、デジタル透かしは所有権の証明、重複の制御、分布の追跡、データの整合性の確保、知的財産権を保護する他の機能の実行に役立ちます。[ACM]

$ digitized signature (D) ISDs SHOULD NOT use this term because there is no current consensus on its definition. Although it appears to be used mainly to refer to various forms of digitized images of handwritten signatures, the term should be avoided because it might be confused with "digital signature".

$ デジタル化された署名(d)ISDは、その定義に現在のコンセンサスがないため、この用語を使用すべきではありません。主に手書きの署名のさまざまな形式のデジタル化された画像を参照するために使用されているように見えますが、「デジタル署名」と混同される可能性があるため、この用語は避けるべきです。

$ directory $ Directory See: directory vs. Directory.

$ ディレクトリ$ディレクトリ参照:ディレクトリとディレクトリ。

$ Directory Access Protocol (DAP) (N) An OSI protocol [X519] for communication between a Directory User Agent (a client) and a Directory System Agent (a server). (See: Lightweight Directory Access Protocol.)

$ ディレクトリアクセスプロトコル(DAP)(n)ディレクトリユーザーエージェント(クライアント)とディレクトリシステムエージェント(サーバー)の間の通信用のOSIプロトコル[x519]。(参照:LightWeight Directory Access Protocol。)

$ directory vs. Directory 1. (I) Not capitalized: The term "directory" refers generically to a database server or other system that provides information--such as a digital certificate or CRL--about an entity whose name is known.

$ ディレクトリ対ディレクトリ1.

2. (I) Capitalized: "Directory" refers specifically to the X.500 Directory. (See: repository.)

2. (i)大文字:「ディレクトリ」とは、特にX.500ディレクトリを指します。(参照:リポジトリ。)

$ disaster plan (D) A synonym for "contingency plan". In the interest of consistency, ISDs SHOULD use "contingency plan" instead of "disaster plan".

$ 災害計画(d)「緊急事態計画」の同義語。一貫性のために、ISDは「災害計画」の代わりに「緊急時対応計画」を使用する必要があります。

$ disclosure (i.e., unauthorized disclosure) See: (secondary definition under) threat consequence.

$ 開示(つまり、不正な開示)を参照してください:(二次定義下)脅威の結果。

$ discretionary access control (DAC) (I) An access control service that enforces a security policy based on the identity of system entities and their authorizations to access system resources. (See: access control list, identity-based security policy, mandatory access control.) (C) This service is termed "discretionary" because an entity might have access rights that permit the entity, by its own volition, to enable another entity to access some resource.

$ 裁量的アクセス制御(DAC)(i)システムエンティティのIDとシステムリソースにアクセスする許可に基づいてセキュリティポリシーを実施するアクセス制御サービス。(参照:アクセス制御リスト、アイデンティティベースのセキュリティポリシー、必須アクセス制御)(c)このサービスは、エンティティが独自の意志によって、別のエンティティを可能にすることを許可するアクセス権を持つ可能性があるため、「裁量」と呼ばれます。いくつかのリソースにアクセスします。

(O) "A means of restricting access to objects based on the identity of subjects and/or groups to which they belong. The controls are discretionary in the sense that a subject with a certain access permission is capable of passing that permission (perhaps indirectly) on to any other subject." [DOD1]

(o)「被験者や属するグループの身元に基づいてオブジェクトへのアクセスを制限する手段。コントロールは、特定のアクセス許可を持つ被験者がその許可を渡すことができるという意味で裁量的である(おそらく間接的に)他の科目に。」[dod1]

$ disruption See: (secondary definition under) threat consequence.

$ 中断参照:(二次定義下)脅威の結果。

$ Distinguished Encoding Rules (DER) (N) A subset of the Basic Encoding Rules, which gives exactly one way to represent any ASN.1 value as an octet string [X690].

$ 著名なエンコーディングルール(der)(n)基本的なエンコードルールのサブセット。これは、asn.1値をオクテット文字列[x690]として表す1つの方法を正確に提供します。

(C) Since there is more than one way to encode ASN.1 in BER, DER is used in applications in which a unique encoding is needed, such as when a digital signature is computed on an ASN.1 value.

(c)BERでASN.1をエンコードする方法が複数あるため、DERは、デジタル署名がASN.1値で計算される場合など、一意のエンコードが必要なアプリケーションで使用されます。

$ distinguished name (DN) (I) An identifier that uniquely represents an object in the X.500 Directory Information Tree (DIT) [X501]. (See: domain name.)

$ 著名な名前(DN)(i)X.500ディレクトリ情報ツリー(DIT)[X501]のオブジェクトを一意に表す識別子。(参照:ドメイン名。)

(C) A DN is a set of attribute values that identify the path leading from the base of the DIT to the object that is named. An X.509 public-key certificate or CRL contains a DN that identifies its issuer, and an X.509 attribute certificate contains a DN or other form of name that identifies its subject.

(c)DNは、DITのベースから名前が付けられたオブジェクトへのパスを識別する属性値のセットです。X.509パブリックキー証明書またはCRLには、発行者を識別するDNが含まれており、X.509属性証明書には、その主題を識別するDNまたはその他の形式の名前が含まれています。

$ Distributed Authentication Security Service (DASS) (I) An experimental Internet protocol [R1507] that uses cryptographic mechanisms to provide strong, mutual authentication services in a distributed environment.

$ 分散認証セキュリティサービス(DASS)(i)暗号化メカニズムを使用して分散環境で強力な相互認証サービスを提供する実験的なインターネットプロトコル[R1507]。

$ distribution point (I) An X.500 Directory entry or other information source that is named in a v3 X.509 public-key certificate extension as a location from which to obtain a CRL that might list the certificate.

$ 配布ポイント(i)v3 x.509パブリックキー証明書拡張に命名されたx.500ディレクトリエントリまたはその他の情報ソースは、証明書をリストする可能性のあるCRLを取得する場所としての場所としての場所です。

(C) A v3 X.509 public-key certificate may have a "cRLDistributionPoints" extension that names places to get CRLs on which the certificate might be listed. A CRL obtained from a distribution point may (a) cover either all reasons for which a certificate might be revoked or only some of the reasons, (b) be issued by either the authority that signed the certificate or some other authority, and (c) contain revocation entries for only a subset of the full set of certificates issued by one CA or (c') contain revocation entries for multiple CAs.

(c)V3 X.509パブリックキー証明書には、証明書がリストされているCRLを取得する場所に名前を付ける「CRLDISTRISTPOINTS」拡張機能がある場合があります。配布ポイントから取得されたCRLは、(a)証明書が取り消される可能性のあるすべての理由、または理由の一部のみをカバーすることができます(b)証明書に署名した当局または他の当局によって発行されること、および(c)1つのCaまたは(c ')が発行した証明書の完全なセットのサブセットのみの取り消しエントリを含む複数のCAの取り消しエントリを含む。

$ DN See: distinguished name.

$ DN参照:著名な名前。

$ DNS See: Domain Name System.

$ DNS参照:ドメイン名システム。

$ DOI See: Domain of Interpretation.

$ doi see:解釈の領域。

$ domain (I) Security usage: An environment or context that is defined by a security policy, security model, or security architecture to include a set of system resources and the set of system entities that have the right to access the resources. (See: domain of interpretation, security perimeter.)

$ ドメイン(i)セキュリティの使用法:セキュリティポリシー、セキュリティモデル、またはセキュリティアーキテクチャによって定義される環境またはコンテキストは、リソースにアクセスする権利を持つ一連のシステムリソースとシステムエンティティのセットを含めます。(参照:解釈のドメイン、セキュリティ境界線。)

(I) Internet usage: That part of the Internet domain name space tree [R1034] that is at or below the name the specifies the domain. A domain is a subdomain of another domain if it is contained within that domain. For example, D.C.B.A is a subdomain of C.B.A. (See: Domain Name System.)

(i)インターネットの使用:インターネットドメイン名Space Tree [R1034]のその部分は、名前がドメインを指定します。ドメインは、そのドメインに含まれている場合、別のドメインのサブドメインです。たとえば、D.C.B.AはC.B.Aのサブドメインです。(参照:ドメイン名システム。)

(O) MISSI usage: The domain of a MISSI CA is the set of MISSI users whose certificates are signed by the CA.

(o)Missiの使用:Missi Caのドメインは、CAによって証明書が署名されているMISSIユーザーのセットです。

(O) OSI usage: An administrative partition of a complex distributed OSI system.

(o)OSIの使用:複雑な分散OSIシステムの管理パーティション。

$ domain name (I) The style of identifier--a sequence of case-insensitive ASCII labels separated by dots ("bbn.com.")--defined for subtrees in the Internet Domain Name System [R1034] and used in other Internet identifiers, such as host names (e.g., "rosslyn.bbn.com."), mailbox names (e.g., "rshirey@bbn.com."), and URLs (e.g., "http://www.rosslyn.bbn.com/foo"). (See: distinguished name, domain.)

$ ドメイン名(i)識別子のスタイル - ドット( "bbn.com。")で区切られたケース感受性ASCIIラベルのシーケンス - インターネットドメイン名システム[R1034]のサブツリーに対して定義され、他のインターネット識別子で使用されています、ホスト名(例: "rosslyn.bbn.com。")、メールボックス名(例: "rshirey@bbn.com。")、およびurls( "http://www.rosslyn.bbn.comなど/foo ")。(参照:著名な名前、ドメイン。)

(C) The domain name space of the DNS is a tree structure in which each node and leaf holds records describing a resource. Each node has a label. The domain name of a node is the list of labels on the path from the node to the root of the tree. The labels in a domain name are printed or read left to right, from the most specific (lowest, farthest from the root) to the least specific (highest, closest to the root). The root's label is the null string, so a complete domain name properly ends in a dot. The top-level domains, those immediately below the root, include COM, EDU, GOV, INT, MIL, NET, ORG, and two-letter country codes (such as US) from ISO-3166. [R1591] (See: country code.)

(c)DNSのドメイン名スペースは、各ノードとリーフがリソースを説明するレコードを保持するツリー構造です。各ノードにはラベルがあります。ノードのドメイン名は、ノードからツリーのルートまでのパス上のラベルのリストです。ドメイン名のラベルは、最も具体的な(最も低く、ルートから最も遠く)(最も高く、ルートに最も近い)まで、左から右に印刷または読み取りされます。ルートのラベルはヌル文字列であるため、完全なドメイン名がドットで適切に終了します。ルートのすぐ下のトップレベルのドメインには、ISO-3166のcom、edu、gov、int、int、net、org、および2文字の国コード(米国など)が含まれます。[R1591](参照:国コード。)

$ Domain Name System (DNS) (I) The main Internet operations database, which is distributed over a collection of servers and used by client software for purposes such as translating a domain name-style host name into an IP address (e.g., "rosslyn.bbn.com" is "192.1.7.10") and locating a host that accepts mail for some mailbox address. [R1034]

$ ドメイン名システム(DNS)(i)メインインターネット操作データベース。これは、サーバーのコレクションを介して配布され、ドメイン名スタイルのホスト名をIPアドレスに変換するなどの目的でクライアントソフトウェアで使用されています(例:Rosslyn」。bbn.com "is" 192.1.7.10 ")と、メールボックスアドレスのメールを受け入れるホストを見つけます。[R1034]

(C) The DNS has three major components:

(c)DNSには3つの主要なコンポーネントがあります。

- Domain name space and resource records: Specifications for the tree-structured domain name space, and data associated with the names.

- ドメイン名スペースとリソースレコード:ツリー構造ドメイン名スペースの仕様、および名前に関連するデータ。

- Name servers: Programs that hold information about a subset of the tree's structure and data holdings, and also hold pointers to other name servers that can provide information from any part of the tree.

- 名前サーバー:ツリーの構造とデータ保持のサブセットに関する情報を保持するプログラム、また、ツリーの任意の部分から情報を提供できる他の名前サーバーへのポインターを保持します。

- Resolvers: Programs that extract information from name servers in response to client requests; typically, system routines directly accessible to user programs.

- リゾルバー:クライアントリクエストに応じて名前サーバーから情報を抽出するプログラム。通常、ユーザープログラムに直接アクセスできるシステムルーチン。

(C) Extensions to the DNS [R2065, R2137, R2536] support (a) key distribution for public keys needed for the DNS and for other protocols, (b) data origin authentication service and data integrity service for resource records, (c) data origin authentication service for transactions between resolvers and servers, and (d) access control of records.

(c)DNSの拡張[R2065、R2137、R2536]サポートリゾルバーとサーバー間のトランザクション用のデータオリジン認証サービス、および(d)レコードの制御にアクセスします。

$ domain of interpretation (DOI) (I) IPsec usage: An ISAKMP/IKE DOI defines payload formats, exchange types, and conventions for naming security-relevant information such as security policies or cryptographic algorithms and modes.

$ 解釈のドメイン(DOI)(i)IPSEC使用法:ISAKMP/IKE DOIは、セキュリティポリシーや暗号化アルゴリズムやモードなどのセキュリティ関連情報を命名するためのペイロードフォーマット、交換タイプ、および規則を定義しています。

(C) For example, see [R2407]. The DOI concept is based on work by the TSIG's CIPSO Working Group.

(c)たとえば、[R2407]を参照してください。DOIの概念は、TSIGのCipsoワーキンググループによる作業に基づいています。

$ dominate (I) Security level A is said to "dominate" security level B if the hierarchical classification level of A is greater (higher) than or equal to that of B and the nonhierarchical categories of A include all of those of B.

$ (i)Aの階層分類レベルがBの階層分類レベルよりも大きい場合(高い)場合、セキュリティレベルAはセキュリティレベルBを「支配する」と言われています。

$ dongle (I) A portable, physical, electronic device that is required to be attached to a computer to enable a particular software program to run. (See: token.)

$ ドングル(i)特定のソフトウェアプログラムを実行できるようにコンピューターに接続する必要があるポータブルで物理的な電子デバイス。(参照:トークン。)

(C) A dongle is essentially a physical key used for copy protection of software, because the program will not run unless the matching dongle is attached. When the software runs, it periodically queries the dongle and quits if the dongle does not reply with the proper authentication information. Dongles were originally constructed as an EPROM (erasable programmable read-only memory) to be connected to a serial input-output port of a personal computer.

(c)ドングルは、一致するドングルが取り付けられていない限りプログラムが実行されないため、ソフトウェアのコピー保護に使用される物理キーです。ソフトウェアが実行されると、ドングルが適切な認証情報で返信しない場合、定期的にドングルを照会し、終了します。ドングルはもともと、パーソナルコンピューターのシリアル入出力ポートに接続するために、EPROM(消去可能なプログラム可能な読み取り専用メモリ)として構築されていました。

$ downgrade (I) Reduce the classification level of information in an authorized manner.

$ ダウングレード(i)許可された方法で情報の分類レベルを下げます。

$ draft RFC (D) ISDs SHOULD NOT use this term, because the Request for Comment series is archival in nature and does not have a "draft" category. (Instead, see: Internet Draft, Draft Standard (in Internet Standard).)

$ ドラフトRFC(d)ISDは、この用語を使用しないでください。コメントシリーズのリクエストは本質的にアーカイブであり、「ドラフト」カテゴリがないためです。(代わりに、インターネットドラフト、ドラフト標準(インターネット標準)を参照してください。)

$ DSA See: Digital Signature Algorithm.

$ DSA参照:デジタル署名アルゴリズム。

$ DSS See: Digital Signature Standard.

$ DSS参照:デジタル署名標準。

$ dual control (I) A procedure that uses two or more entities (usually persons) operating in concert to protect a system resource, such that no single entity acting alone can access that resource. (See: no-lone zone, separation of duties, split knowledge.)

$ デュアルコントロール(i)2つ以上のエンティティ(通常は人)を使用してコンサートで動作してシステムリソースを保護する手順を使用します。(参照:ノーローンゾーン、職務の分離、分割知識。)

$ dual signature (D) ISDs SHOULD NOT use this term except when stated as "SET(trademark) dual signature" with the following meaning:

$ デュアル署名(d)ISDは、次の意味を持つ「セット(商標)二重署名」と述べた場合を除き、この用語を使用しないでください。

(O) SET usage: A single digital signature that protects two separate messages by including the hash results for both sets in a single encrypted value. [SET2] (C) Generated by hashing each message separately, concatenating the two hash results, and then hashing that value and encrypting the result with the signer's private key. Done to reduce the number of encryption operations and to enable verification of data integrity without complete disclosure of the data.

(o)使用法の設定:両方のセットのハッシュ結果を単一の暗号化された値に含めることにより、2つの個別のメッセージを保護する単一のデジタル署名。[set2](c)各メッセージを個別にハッシュし、2つのハッシュ結果を連結し、その値をハッシュし、署名者の秘密キーで結果を暗号化することによって生成されます。暗号化操作の数を減らし、データの完全な開示なしにデータの整合性の検証を可能にするために行われます。

$ EAP See: Extensible Authentication Protocol

$ EAP参照:拡張可能な認証プロトコル

$ eavesdropping (I) Passive wiretapping done secretly, i.e., without the knowledge of the originator or the intended recipients of the communication.

$ 盗聴(i)パッシブ盗聴、つまり、発信者またはコミュニケーションの意図された受信者の知識なしに、密かに行われます。

$ ECB See: electronic codebook.

$ ECB参照:電子コードブック。

$ ECDSA See: Elliptic Curve Digital Signature Algorithm.

$ ECDSA参照:Elliptic Curve Digital Signature Algorithm。

$ economy of mechanism (I) The principle that each security mechanism should be designed to be as simple as possible, so that the mechanism can be correctly implemented and so that it can be verified that the operation of the mechanism enforces the containing system's security policy. (See: least privilege.)

$ メカニズムの経済(i)各セキュリティメカニズムを可能な限り単純に設計し、メカニズムを正しく実装できるように設計され、メカニズムの操作が含有システムのセキュリティポリシーを強制することを確認できるようにする原則。(参照:最小特権。)

$ EDI See: electronic data interchange.

$ EDI参照:電子データインターチェンジ。

$ EDIFACT See: (secondary definition under) electronic data interchange.

$ edifact see :(二次定義下)電子データインターチェンジ。

$ EE (D) ISDs SHOULD NOT use this abbreviation because of possible confusion among "end entity", "end-to-end encryption", "escrowed encryption standard", and other terms.

$ EE(d)ISDは、「エンドエンティティ」、「エンドツーエンド暗号化」、「エスクローされた暗号化標準」、およびその他の用語間の混乱の可能性があるため、この略語を使用しないでください。

$ EES See: Escrowed Encryption Standard.

$ EES SEE:エスクローされた暗号化標準。

$ El Gamal algorithm (N) An algorithm for asymmetric cryptography, invented in 1985 by Taher El Gamal, that is based on the difficulty of calculating discrete logarithms and can be used for both encryption and digital signatures. [ElGa, Schn]

$ El Gamalアルゴリズム(N)1985年にTaher El Gamalによって発明された非対称暗号化のアルゴリズムは、離散対数の計算の難しさに基づいており、暗号化とデジタル署名の両方に使用できます。[エルガ、シュン]

$ electronic codebook (ECB) (I) An block cipher mode in which a plaintext block is used directly as input to the encryption algorithm and the resultant output block is used directly as ciphertext [FP081].

$ 電子コードブック(ECB)(i)プレーンテキストブロックが暗号化アルゴリズムへの入力として直接使用され、結果の出力ブロックが暗号文として直接使用されるブロック暗号モード[FP081]。

$ electronic commerce (I) General usage: Business conducted through paperless exchanges of information, using electronic data interchange, electronic funds transfer (EFT), electronic mail, computer bulletin boards, facsimile, and other paperless technologies.

$ 電子商取引(i)一般的な使用法:電子データインターチェンジ、電子ファンド移転(EFT)、電子メール、コンピューター掲示板、ファクシミリ、およびその他のペーパーレステクノロジーを使用した、ペーパーレス情報交換を通じて実施されるビジネス。

(O) SET usage: "The exchange of goods and services for payment between the cardholder and merchant when some or all of the transaction is performed via electronic communication." [SET2]

(o)使用法の設定:「電子通信を介して取引の一部またはすべてが実行される場合、カード所有者と商人の間の支払いのための商品とサービスの交換。」[set2]

$ electronic data interchange (EDI) (I) Computer-to-computer exchange, between trading partners, of business data in standardized document formats.

$ 電子データインターチェンジ(EDI)(i)標準化されたドキュメント形式のビジネスデータのコンピューターからコンピューターへの交換。

(C) EDI formats have been standardized primarily by ANSI X12 and by EDIFACT (EDI for Administration, Commerce, and Transportation), which is an international, UN-sponsored standard primarily used in Europe and Asia. X12 and EDIFACT are aligning to create a single, global EDI standard.

(c)EDI形式は、主にANSI X12およびEDIFACT(EDIの管理、商業、および輸送)によって標準化されています。X12とEdifactは、単一のグローバルEDI標準を作成するために整列しています。

$ electronic signature (D) ISDs SHOULD NOT use this term because there is no current consensus on its definition. (Instead, see: digital signature.)

$ 電子署名(d)ISDは、その定義に現在のコンセンサスがないため、この用語を使用すべきではありません。(代わりに、デジタル署名を参照してください。)

$ elliptic curve cryptography (ECC) (I) A type of asymmetric cryptography based on mathematics of groups that are defined by the points on a curve.

$ 楕円曲線暗号化(ECC)(i)曲線上のポイントによって定義されるグループの数学に基づく非対称暗号化の一種。

(C) The most efficient implementation of ECC is claimed to be stronger per bit of key (against cryptanalysis that uses a brute force attack) than any other known form of asymmetric cryptography. ECC is based on mathematics different than the kinds originally used to define the Diffie-Hellman algorithm and the Digital Signature Algorithm. ECC is based on the mathematics of groups defined by the points on a curve, where the curve is defined by a quadratic equation in a finite field. ECC can be used to define both an algorithm for key agreement that is an analog of Diffie-Hellman and an algorithm for digital signature that is an analog of DSA. (See: ECDSA.)

(c)ECCの最も効率的な実装は、他の既知の非対称の暗号化された形態よりも、ビットのキーごとに強いキー(ブルートフォース攻撃を使用する暗号分析に反対)であると主張されています。ECCは、Diffie-Hellmanアルゴリズムとデジタル署名アルゴリズムを定義するために当初使用されていた種類とは異なる数学に基づいています。ECCは、曲線上の点で定義されたグループの数学に基づいており、曲線は有限フィールドの二次方程式によって定義されます。ECCを使用して、Diffie-Hellmanのアナログである重要な合意のアルゴリズムと、DSAのアナログであるデジタル署名のアルゴリズムの両方を定義できます。(参照:ecdsa。)

$ Elliptic Curve Digital Signature Algorithm (ECDSA) (N) A standard [A9062] that is the elliptic curve cryptography analog of the Digital Signature Algorithm.

$ 楕円曲線デジタル署名アルゴリズム(ECDSA)(n)デジタル署名アルゴリズムの楕円曲線暗号化アナログである標準[A9062]。

$ emanation (I) An signal (electromagnetic, acoustic, or other medium) that is emitted by a system (through radiation or conductance) as a consequence (i.e., byproduct) of its operation, and that may contain information. (See: TEMPEST.)

$ エマネーション(i)その動作の結果(つまり、副産物)としてシステム(つまり副産物)によって放出される信号(電磁、音響、またはその他の培地)が含まれ、情報が含まれている可能性があります。(参照:Tempest。)

$ emanations security (EMSEC) (I) Physical constraints to prevent information compromise through signals emanated by a system, particular the application of TEMPEST technology to block electromagnetic radiation.

$ エマニゼーションセキュリティ(EMSEC)(i)システムによって発せられた信号、特に電磁放射をブロックするためのテンペストテクノロジーの適用を介して情報の妥協を防ぐための物理的制約。

$ emergency plan (D) A synonym for "contingency plan". In the interest of consistency, ISDs SHOULD use "contingency plan" instead of "emergency plan".

$ 緊急計画(d)「緊急時対応計画」の同義語。一貫性のために、ISDは「緊急計画」の代わりに「緊急時対応計画」を使用する必要があります。

$ EMSEC See: emanations security.

$ EMSEC SEE:EMANATIONSセキュリティ。

$ EMV (I) An abbreviation of "Europay, MasterCard, Visa". Refers to a specification for smart cards that are used as payment cards, and for related terminals and applications. [EMV1, EMV2, EMV3]

$ EMV(i)「Europay、MasterCard、Visa」の略語。支払いカードとして使用されるスマートカードの仕様、および関連する端末とアプリケーションの仕様を指します。[EMV1、EMV2、EMV3]

$ Encapsulating Security Payload (ESP) (I) An Internet IPsec protocol [R2406] designed to provide a mix of security services--especially data confidentiality service--in the Internet Protocol. (See: Authentication Header.)

$ セキュリティペイロードのカプセル化(ESP)(i)インターネットプロトコルで、セキュリティサービス(特にデータの機密性サービス)の組み合わせを提供するように設計されたインターネットIPSECプロトコル[R2406]。(参照:認証ヘッダー。)

(C) ESP may be used alone, or in combination with the IPsec AH protocol, or in a nested fashion with tunneling. Security services can be provided between a pair of communicating hosts, between a pair of communicating security gateways, or between a host and a gateway. The ESP header is encapsulated by the IP header, and the ESP header encapsulates either the upper layer protocol header (transport mode) or an IP header (tunnel mode). ESP can provide data confidentiality service, data origin authentication service, connectionless data integrity service, an anti-replay service, and limited traffic flow confidentiality. The set of services depends on the placement of the implementation and on options selected when the security association is established.

(c)ESPは、単独で、またはIPSEC AHプロトコルと組み合わせて、またはトンネルを備えたネストされた方法で使用できます。セキュリティサービスは、通信ホストのペア間、セキュリティゲートウェイの通信のペア、またはホストとゲートウェイの間で提供できます。ESPヘッダーはIPヘッダーによってカプセル化され、ESPヘッダーは上層層プロトコルヘッダー(トランスポートモード)またはIPヘッダー(トンネルモード)のいずれかをカプセル化します。ESPは、データの機密保持サービス、データオリジン認証サービス、Connectionless Data Integrity Service、Anti Replay Service、および限られたトラフィックフローの機密性を提供できます。サービスのセットは、実装の配置と、セキュリティ協会が確立されたときに選択されたオプションに依存します。

$ encipher (D) ISDs SHOULD NOT use this term as a synonym for "encrypt". However, see the usage note under "encryption".

$ エンキファー(d)ISDは、この用語を「暗号化」の同義語として使用すべきではありません。ただし、「暗号化」の下の使用法を参照してください。

$ encipherment (D) ISDs SHOULD NOT use this term as a synonym for "encryption", except in special circumstances that are explained in the usage discussion under "encryption".

$ エンカチファー(d)ISDは、「暗号化」に基づく使用法で説明されている特別な状況を除き、この用語を「暗号化」の同義語として使用すべきではありません。

$ encode (I) Use a system of symbols to represent information, which might originally have some other representation. (See: decode.)

$ エンコード(i)シンボルのシステムを使用して情報を表現します。(参照:デコード。)

(C) Examples include Morse code, ASCII, and BER.

(c)例には、モールスコード、ASCII、およびBERが含まれます。

(D) ISDs SHOULD NOT use this term as a synonym for "encrypt", because encoding is not usually intended to conceal meaning.

(d)Encodingは通常意味を隠すことを意図していないため、ISDはこの用語を「暗号化」の同義語として使用しないでください。

$ encrypt (I) Cryptographically transform data to produce ciphertext. (See: encryption.)

$ 暗号化(i)はデータを暗号化して変換して暗号文を生成します。(参照:暗号化。)

$ encryption (I) Cryptographic transformation of data (called "plaintext") into a form (called "ciphertext") that conceals the data's original meaning to prevent it from being known or used. If the transformation is reversible, the corresponding reversal process is called "decryption", which is a transformation that restores encrypted data to its original state. (See: cryptography.)

$ 暗号化(i)データの暗号化(「plantext」と呼ばれる)の形式(「ciphertext」と呼ばれる)への変換は、データの元の意味を隠して、既知または使用を防ぎます。変換が可逆的である場合、対応する反転プロセスは「復号化」と呼ばれます。これは、暗号化されたデータを元の状態に復元する変換です。(参照:暗号化。)

(C) Usage note: For this concept, ISDs should use the verb "to encrypt" (and related variations: encryption, decrypt, and decryption). However, because of cultural biases, some international usage, particularly ISO and CCITT standards, avoids "to encrypt" and instead uses the verb "to encipher" (and related variations: encipherment, decipher, decipherment).

(c)使用法:この概念では、ISDは動詞を「暗号化する」(および関連するバリエーション:暗号化、復号化、および復号化)を使用する必要があります。ただし、文化的バイアスのために、いくつかの国際的な使用、特にISOおよびCCITT標準は「暗号化する」ことを避け、代わりに動詞を「エンシファー」に使用します(および関連するバリエーション:エンシパーメント、解読、解読)。

(O) "The cryptographic transformation of data (see: cryptography) to produce ciphertext." [I7498 Part 2]

(o)「暗号文を生成するためのデータの暗号化の変換(参照:暗号化)。」[i7498パート2]

(C) Usually, the plaintext input to an encryption operation is cleartext. But in some cases, the plaintext may be ciphertext that was output from another encryption operation. (See: superencryption.)

(c)通常、暗号化操作へのプレーンテキスト入力はクリアテキストです。ただし、場合によっては、平文は別の暗号化操作から出力された暗号文である場合があります。(参照:SuperEncryption。)

(C) Encryption and decryption involve a mathematical algorithm for transforming data. In addition to the data to be transformed, the algorithm has one or more inputs that are control parameters: (a) a key value that varies the transformation and, in some cases, (b) an initialization value that establishes the starting state of the algorithm.

(c)暗号化と復号化には、データを変換するための数学的アルゴリズムが含まれます。変換されるデータに加えて、アルゴリズムには制御パラメーターである1つ以上の入力があります。(a)変換を変化させる重要な値、場合によっては(b)アルゴリズム。

$ encryption certificate (I) A public-key certificate that contains a public key that is intended to be used for encrypting data, rather than for verifying digital signatures or performing other cryptographic functions.

$ 暗号化証明書(i)デジタル署名の検証や他の暗号化関数の実行ではなく、データの暗号化に使用することを目的とした公開鍵を含む公開キー証明書。

C) A v3 X.509 public-key certificate may have a "keyUsage" extension that indicates the purpose for which the certified public key is intended.

c)V3 X.509パブリックキー証明書には、認定された公開鍵が意図されている目的を示す「キーユーザー」拡張機能がある場合があります。

$ end entity (I) A system entity that is the subject of a public-key certificate and that is using, or is permitted and able to use, the matching private key only for a purpose or purposes other than signing a digital certificate; i.e., an entity that is not a CA.

$ End Entity(i)パブリックキー証明書の対象であり、デジタル証明書に署名する以外の目的または目的でのみ一致する秘密鍵を使用している、または使用できるシステムエンティティ。すなわち、CAではないエンティティ。

(D) "A certificate subject which uses its public [sic] key for purposes other than signing certificates." [X509]

(d)「証明書に署名する以外の目的で、公開鍵を使用する証明書科目。」[x509]

(C) ISDs SHOULD NOT use the X.509 definition, because it is misleading and incomplete. First, the X.509 definition should say "private key" rather than "public key" because certificates are not usefully signed with a public key. Second, the X.509 definition is weak regarding whether an end entity may or may not use the private key to sign a certificate, i.e., whether the subject may be a CA. The intent of X.509's authors was that an end entity certificate is not valid for use in verifying a signature on an X.509 certificate or X.509 CRL. Thus, it would have been better for the X.509 definition to have said "only for purposes other than signing certificates".

(c)ISDはX.509の定義を誤解を招き、不完全であるため、使用しないでください。まず、X.509の定義は、「公開鍵」ではなく「秘密鍵」と言う必要があります。これは、証明書が公開キーで有用に署名されていないためです。第二に、X.509の定義は、最終エンティティがプライベートキーを使用して証明書に署名するかどうか、つまり被験者がCAであるかどうかについて弱い。X.509の著者の意図は、X.509証明書またはX.509 CRLの署名の検証に使用するために最終エンティティ証明書が使用されないということでした。したがって、X.509の定義が「証明書に署名する以外の目的のためだけに」と言った方が良いでしょう。

(C) Despite the problems in the X.509 definition, the term itself is useful in describing applications of asymmetric cryptography. The way the term is used in X.509 implies that it was meant to be defined, as we have done here, relative to roles that an entity (which is associated with an OSI end system) is playing or is permitted to play in applications of asymmetric cryptography other than the PKI that supports applications.

(c)X.509定義の問題にもかかわらず、この用語自体は非対称暗号化の応用を説明するのに役立ちます。この用語がX.509で使用される方法は、エンティティ(OSIエンドシステムに関連付けられている)が再生されているか、アプリケーションで再生されることができるという役割と比較して、ここで行ったように、それが定義されることを意図していたことを意味します。アプリケーションをサポートするPKI以外の非対称暗号化の。

(C) Whether a subject can play both CA and non-CA roles, with either the same or different certificates, is a matter of policy. (See: certification practice statement.) A v3 X.509 public-key certificate may have a "basicConstraints" extension containing a "cA" value that specifically "indicates whether or not the public key may be used to verify certificate signatures".

(c)被験者が、同じ証明書または異なる証明書を持つCAと非CAの両方の役割を演じることができるかどうかは、ポリシーの問題です。(参照:認定慣行の声明。)V3 X.509パブリックキー証明書には、「CA」値を含む「基本的なコントリント」拡張値がある場合があります。

$ end system (I) An OSI term for a computer that implements all seven layers of the OSIRM and may attach to a subnetwork. (In the context of the Internet Protocol Suite, usually called a "host".)

$ エンドシステム(i)OSIRMの7つの層すべてを実装し、サブネットワークに取り付けることができるコンピューターのOSI用語。(通常は「ホスト」と呼ばれるインターネットプロトコルスイートのコンテキストで。)

$ end-to-end encryption (I) Continuous protection of data that flows between two points in a network, provided by encrypting data when it leaves its source, leaving it encrypted while it passes through any intermediate computers (such as routers), and decrypting only when the data arrives at the intended destination. (See: link encryption, wiretapping.)

$ エンドツーエンドの暗号化(i)ネットワーク内の2つのポイント間に流れるデータの継続的な保護。ソースを離れるときにデータを暗号化することにより提供され、中間コンピューター(ルーターなど)を通過し、復号化している間に暗号化されたままにします。データが意図した宛先に到着した場合のみ。(参照:リンク暗号化、盗聴。)

(C) When two points are separated by multiple communication links that are connected by one or more intermediate relays, end-to-end encryption enables the source and destination systems to protect their communications without depending on the intermediate systems to provide the protection.

(c)1つ以上の中間リレーで接続されている複数の通信リンクによって2つのポイントが分離されている場合、エンドツーエンドの暗号化により、ソースおよび宛先システムは、中間システムに依存して保護を提供することなく通信を保護できます。

$ end user (I) General usage: A system entity, usually a human individual, that makes use of system resources, primarily for application purposes as opposed to system management purposes.

$ エンドユーザー(i)一般的な使用法:システム管理の目的ではなく、主にアプリケーションの目的でシステムリソースを使用するシステムエンティティ(通常は人間の個人)。

(I) PKI usage: A synonym for "end entity"; but the term "end entity" is preferred.

(i)PKIの使用法:「End Entity」の同義語。しかし、「エンティティ」という用語が推奨されます。

$ entity See: system entity.

$ エンティティ参照:システムエンティティ。

$ entrapment (I) "The deliberate planting of apparent flaws in a system for the purpose of detecting attempted penetrations or confusing an intruder about which flaws to exploit." [FP039] (See: honey pot.)

$ 閉じ込め(i)「試行された侵入を検出したり、どの欠陥が悪用する欠陥について侵入者を混乱させたりする目的で、システムに見かけの欠陥を意図的に植えること。」[FP039](参照:ハニーポット。)

$ ephemeral key (I) A public key or a private key that is relatively short-lived. (See: session key.)

$ 一時的な鍵(i)公開鍵または比較的短命の秘密鍵。 (参照:セッションキー。)

$ error detection code (I) A checksum designed to detect, but not correct, accidental (i.e., unintentional) changes in data.

$ エラー検出コード(i)データの偶発的な(つまり、意図しない)変更を検出するように設計されたが正しいが正しくないチェックサム。

$ Escrowed Encryption Standard (EES) (N) A U.S. Government standard [FP185] that specifies use of a symmetric encryption algorithm (SKIPJACK) and a Law Enforcement Access Field (LEAF) creation method to implement part of a key escrow system that provides for decryption of encrypted telecommunications when interception is lawfully authorized.

$ エスクローされた暗号化標準(EES)(n)(N)対称暗号化アルゴリズム(SKIPJACK)と法執行機関アクセスフィールド(LEAF)作成方法の使用を指定する米国政府標準[FP185]傍受が合法的に許可されている場合の暗号化された通信の。

(C) Both SKIPJACK and the LEAF are to be implemented in equipment used to encrypt and decrypt unclassified, sensitive telecommunications data.

(c)Skipjackと葉の両方が、未分類の敏感な通信データを暗号化および復号化するために使用される機器に実装されます。

$ ESP See: Encapsulating Security Payload.

$ ESPを参照:セキュリティペイロードのカプセル化。

$ Estelle (N) A language (ISO 9074-1989) for formal specification of computer network protocols.

$ Estelle(n)コンピューターネットワークプロトコルの正式な仕様のための言語(ISO 9074-1989)。

$ evaluated products list (O) General usage: A list of information system equipment items that have been evaluated against, and found to be compliant with, a particular set of criteria.

$ 評価された製品リスト(o)一般的な使用法:特定の基準セットに対して評価され、準拠していることが判明した情報システム機器の項目のリスト。

(O) U.S. Department of Defense usage: The Evaluated Products List (http://www.radium.ncsc.mil/tpep/epl/) contains items that have been evaluated against the TCSEC by the NCSC, or against the Common Criteria by the NCSC or one of its partner agencies in another county. The List forms Chapter 4 of NSA's "Information Systems Security Products and Services Catalogue".

(o)米国国防総省の使用法:評価された製品リスト(http://www.radium.ncsc.mil/tpep/epl/)には、NCSCによってTCSECに対して評価されたアイテムが含まれています。NCSCまたは別の郡のパートナー機関の1つ。このリストは、NSAの「情報システムセキュリティ製品およびサービスカタログ」の第4章を形成しています。

$ evaluated system (I) Refers to a system that has been evaluated against security criteria such as the TCSEC or the Common Criteria.

$ 評価されたシステム(i)は、TCSECや共通基準などのセキュリティ基準に対して評価されたシステムを指します。

$ expire See: certificate expiration.

$ 有効期限を取る:証明書の有効期限。

$ exposure See: (secondary definition under) threat consequence.

$ 露出を参照:(次のとおり)脅威の結果。

$ Extensible Authentication Protocol (I) A framework that supports multiple, optional authentication mechanisms for PPP, including cleartext passwords, challenge-response, and arbitrary dialog sequences. [R2284]

$ 拡張可能な認証プロトコル(i)Cleartextパスワード、課題反応、および任意のダイアログシーケンスなど、PPPの複数のオプションの認証メカニズムをサポートするフレームワーク。[R2284]

(C) This protocol is intended for use primarily by a host or router that connects to a PPP network server via switched circuits or dial-up lines.

(c)このプロトコルは、主にスイッチ付き回路またはダイヤルアップラインを介してPPPネットワークサーバーに接続するホストまたはルーターによって使用されることを目的としています。

$ extension (I) A data item defined for optional inclusion in a v3 X.509 public-key certificate or a v2 X.509 CRL.

$ 拡張(i)v3 x.509パブリックキー証明書またはv2 x.509 CRLにオプションを含めるために定義されたデータ項目。

(C) The formats defined in X.509 can be extended to provide methods for associating additional attributes with subjects and public keys and for managing a certification hierarchy:

(c)X.509で定義されている形式を拡張して、追加の属性を被験者や公開キーに関連付け、認定階層を管理する方法を提供することができます。

- "Certificate extension": X.509 defines standard extensions that may be included in v3 certificates to provide additional key and security policy information, subject and issuer attributes, and certification path constraints.

- 「証明書延長」:X.509は、V3証明書に含まれる可能性のある標準拡張機能を定義して、追加のキーおよびセキュリティポリシー情報、件名および発行者の属性、および認証パスの制約を提供します。

- "CRL extension": X.509 defines extensions that may be included in v2 CRLs to provide additional issuer key and name information, revocation reasons and constraints, and information about distribution points and delta CRLs.

- 「CRL拡張機能」:X.509は、V2 CRLSに含まれる可能性のある拡張機能を定義して、追加の発行者キーと名前情報、取り消しの理由と制約、配布ポイントとデルタCRLに関する情報を提供します。

- "Private extension": Additional extensions, each named by an OID, can be locally defined as needed by applications or communities. (See: PKIX private extension, SET private extensions.)

- 「プライベートエクステンション」:それぞれOIDによって名前が付けられた追加の拡張機能は、アプリケーションまたはコミュニティで必要に応じてローカルに定義できます。(参照:PKIXプライベートエクステンション、プライベートエクステンションを設定します。)

$ extranet (I) A computer network that an organization uses to carry application data traffic between the organization and its business partners. (See: intranet.)

$ Extranet(i)組織が組織とそのビジネスパートナーの間でアプリケーションデータトラフィックを運ぶために使用するコンピューターネットワーク。(参照:Intranet。)

(C) An extranet can be implemented securely, either on the Internet or using Internet technology, by constructing the extranet as a VPN.

(c)エクストラネットは、インターネットまたはインターネットテクノロジーを使用して、VPNとしてエクストラネットを構築することにより、安全に実装できます。

$ fail safe (I) A mode of system termination that automatically leaves system processes and components in a secure state when a failure occurs or is detected in the system.

$ フェイルセーフ(i)システムでシステムプロセスとコンポーネントを安全な状態で自動的に残すシステム終了のモード。

$ fail soft (I) Selective termination of affected non-essential system functions and processes when a failure occurs or is detected in the system.

$ 失敗したソフト(i)システム内で障害が発生または検出されたときに、影響を受けた非必須システム機能とプロセスの選択的終了。

$ failure control (I) A methodology used to provide fail-safe or fail-soft termination and recovery of functions and processes when failures are detected or occur in a system. [FP039]

$ 障害制御(i)障害が検出された場合、またはシステムで発生したときに機能とプロセスの障害または障害の終了と回復を提供するために使用される方法論。[FP039]

$ Federal Information Processing Standards (FIPS) (N) The Federal Information Processing Standards Publication (FIPS PUB) series issued by the U.S. National Institute of Standards and Technology as technical guidelines for U.S. Government procurements of information processing system equipment and services. [FP031, FP039, FP046, FP081, FP102, FP113, FP140, FP151, FP180, FP185, FP186, FP188]

$ 連邦情報処理基準(FIPS)(n)米国国立標準研究所が発行した連邦情報処理標準出版(FIPS PUB)シリーズ情報処理システム機器およびサービスの米国政府調達の技術ガイドラインとして。[FP031、FP039、FP046、FP081、FP102、FP113、FP140、FP151、FP180、FP185、FP186、FP188]

(C) Issued under the provisions of section 111(d) of the Federal Property and Administrative Services Act of 1949 as amended by the Computer Security Act of 1987, Public Law 100-235.

(c)1987年のコンピューターセキュリティ法100-235のコンピューターセキュリティ法により改正されたとして、1949年の連邦財産および行政サービス法のセクション111(d)の規定に基づいて発行されました。

$ Federal Public-key Infrastructure (FPKI) (N) A PKI being planned to establish facilities, specifications, and policies needed by the U.S. Federal Government to use public-key certificates for INFOSEC, COMSEC, and electronic commerce involving unclassified but sensitive applications and interactions between Federal agencies as well as with entities of other branches of the Federal Government, state, and local governments, business, and the public. [FPKI]

$ 連邦公共キーインフラストラクチャ(FPKI)(n)米国連邦政府がINFOSEC、COMSEC、および電子商取引の公開証明書を使用するために必要な施設、仕様、およびポリシーを確立するために計画されているPKIが計画されています連邦政府機関だけでなく、連邦政府、州、地方政府、ビジネス、および公衆の他の支部の事業体との間。[fpki]

$ Federal Standard 1027 (N) An U.S. Government document defining emanation, anti-tamper, security fault analysis, and manual key management criteria for DES encryption devices, primary for OSI layer 2. Was renamed "FIPS PUB 140" when responsibility for protecting unclassified, sensitive information was transferred from NSA to NIST, and then was superseded by FIPS PUB 140-1.

$ 連邦標準1027(n)発散、タンパージ、防止、セキュリティ障害分析、およびOSI層2のプライマリの主要な主要管理基準を定義する米国政府の文書。機密情報はNSAからNISTに転送され、Fips Pub 140-1に取って代わられました。

$ File Transfer Protocol (FTP) (I) A TCP-based, application-layer, Internet Standard protocol [R0959] for moving data files from one computer to another.

$ ファイル転送プロトコル(FTP)(i)データファイルをあるコンピューターから別のコンピューターに移動するためのTCPベース、アプリケーションレイヤー、インターネット標準プロトコル[R0959]。

$ filtering router (I) An internetwork router that selectively prevents the passage of data packets according to a security policy.

$ ルーターのフィルタリング(i)セキュリティポリシーに従ってデータパケットの通過を選択的に防止するインターネットワークルーター。

(C) A filtering router may be used as a firewall or part of a firewall. A router usually receives a packet from a network and decides where to forward it on a second network. A filtering router does the same, but first decides whether the packet should be forwarded at all, according to some security policy. The policy is implemented by rules (packet filters) loaded into the router. The rules mostly involve values of data packet control fields (especially IP source and destination addresses and TCP port numbers). [R2179]

(c)フィルタリングルーターは、ファイアウォールまたはファイアウォールの一部として使用できます。ルーターは通常、ネットワークからパケットを受信し、2番目のネットワークでどこに転送するかを決定します。フィルタリングルーターは同じことを行いますが、最初に、いくつかのセキュリティポリシーに従って、パケットを転送する必要があるかどうかを決定します。ポリシーは、ルーターにロードされたルール(パケットフィルター)によって実装されます。ルールには、主にデータパケット制御フィールド(特にIPソースと宛先アドレス、TCPポート番号)の値が含まれます。[R2179]

$ financial institution (N) "An establishment responsible for facilitating customer-initiated transactions or transmission of funds for the extension of credit or the custody, loan, exchange, or issuance of money." [SET2]

$ 金融機関(n)「顧客が開始した取引またはクレジットの延長または監護権、ローン、交換、またはお金の発行のための資金の送信を促進する責任者」。[set2]

$ fingerprint (I) A pattern of curves formed by the ridges on a fingertip. (See: biometric authentication, thumbprint.)

$ 指紋(i)指先の尾根によって形成された曲線のパターン。(参照:バイオメトリック認証、thumbprint。)

(D) ISDs SHOULD NOT use this term as a synonym for "hash result" because it mixes concepts in a potentially misleading way.

(d)ISDは、この用語を「ハッシュ結果」の同義語として使用してはなりません。これは、概念を誤解を招く可能性のある方法で混合するためです。

(D) ISDs SHOULD NOT use this term with the following PGP definition, because the term and definition mix concepts in a potentially misleading way and duplicate the meaning of "hash result":

(d)ISDSは、次のPGP定義でこの用語を使用しないでください。用語と定義は概念を潜在的に誤解を招く方法で混合し、「ハッシュ結果」の意味を複製するためです。

(O) PGP usage: A hash result used to authenticate a public key (key fingerprint) or other data. [PGP]

(o)PGPの使用:公開キー(キー指紋)またはその他のデータを認証するために使用されるハッシュ結果。[PGP]

$ FIPS See: Federal Information Processing Standards.

$ FIPS参照:連邦情報処理基準。

$ FIPS PUB 140-1 (N) The U.S. Government standard [FP140] for security requirements to be met by a cryptographic module used to protect unclassified information in computer and communication systems. (See: Common Criteria, FIPS, Federal Standard 1027.)

$ FIPS Pub 140-1(n)コンピューターおよび通信システムの未分類情報を保護するために使用される暗号化モジュールによって満たされるセキュリティ要件について、米国政府標準[FP140]。(参照:一般的な基準、FIPS、連邦標準1027。)

(C) The standard specifies four increasing levels (from "Level 1" to "Level 4") of requirements to cover a wide range of potential applications and environments. The requirements address basic design and documentation, module interfaces, authorized roles and services, physical security, software security, operating system security, key management, cryptographic algorithms, electromagnetic interference and electromagnetic compatibility (EMI/EMC), and self-testing. NIST and the Canadian Communication Security Establishment jointly certify modules.

(c)標準は、幅広い潜在的なアプリケーションと環境をカバーするために、要件の4つの増加レベル(「レベル1」から「レベル4」から「レベル4」まで)を指定します。この要件は、基本設計とドキュメント、モジュールインターフェイス、認可された役割とサービス、物理的セキュリティ、ソフトウェアセキュリティ、オペレーティングシステムセキュリティ、キー管理、暗号化アルゴリズム、電磁干渉と電磁互換性(EMI/EMC)、および自己テストに対応しています。NISTとカナダのコミュニケーションセキュリティ施設は、モジュールを共同で認定します。

$ firewall (I) An internetwork gateway that restricts data communication traffic to and from one of the connected networks (the one said to be "inside" the firewall) and thus protects that network's system resources against threats from the other network (the one that is said to be "outside" the firewall). (See: guard, security gateway.) (C) A firewall typically protects a smaller, secure network (such as a corporate LAN, or even just one host) from a larger network (such as the Internet). The firewall is installed at the point where the networks connect, and the firewall applies security policy rules to control traffic that flows in and out of the protected network.

$ ファイアウォール(i)接続されたネットワークのいずれか(ファイアウォールの内部であると言われていると言われているもの)との間のデータ通信トラフィックを制限するインターネットワークゲートウェイ。したがって、そのネットワークのシステムリソースは他のネットワーク(ファイアウォールの「外」と言われています)。(参照:ガード、セキュリティゲートウェイ。)(c)ファイアウォールは通常、より大きなネットワーク(インターネットなど)から小さくて安全なネットワーク(企業LAN、または1つのホストなど)を保護します。ファイアウォールは、ネットワークが接続されているポイントにインストールされ、ファイアウォールは保護されたネットワークに流れるトラフィックを制御するためにセキュリティポリシールールを適用します。

(C) A firewall is not always a single computer. For example, a firewall may consist of a pair of filtering routers and one or more proxy servers running on one or more bastion hosts, all connected to a small, dedicated LAN between the two routers. The external router blocks attacks that use IP to break security (IP address spoofing, source routing, packet fragments), while proxy servers block attacks that would exploit a vulnerability in a higher layer protocol or service. The internal router blocks traffic from leaving the protected network except through the proxy servers. The difficult part is defining criteria by which packets are denied passage through the firewall, because a firewall not only needs to keep intruders out, but usually also needs to let authorized users in and out.

(c)ファイアウォールは常に単一のコンピューターではありません。たとえば、ファイアウォールは、1つ以上のバスティオンホストで実行されている1つのフィルタリングルーターと1つ以上のプロキシサーバーで構成されています。これらはすべて、2つのルーターの間の小さな専用のLANに接続されています。外部ルーターは、IPを使用してセキュリティ(IPアドレススプーフィング、ソースルーティング、パケットフラグメント)を破壊する攻撃をブロックし、プロキシサーバーは、高層プロトコルまたはサービスの脆弱性を活用する攻撃をブロックします。内部ルーターは、プロキシサーバーを除き、トラフィックを保護されたネットワークを離れることをブロックします。困難な部分は、ファイアウォールは侵入者を締め出すだけでなく、通常、認定ユーザーを出入りさせる必要があるため、パケットがファイアウォールの通過を拒否される基準を定義することです。

$ firmware (I) Computer programs and data stored in hardware--typically in read-only memory (ROM) or programmable read-only memory (PROM)-- such that the programs and data cannot be dynamically written or modified during execution of the programs. (See: hardware, software.)

$ ファームウェア(i)ハードウェアに保存されているコンピュータープログラムとデータ - 典型的には読み取り専用メモリ(ROM)またはプログラム可能な読み取り専用メモリ(PROM) - プログラムとデータをプログラムの実行中に動的に記述または変更できないように。(参照:ハードウェア、ソフトウェア。)

$ FIRST See: Forum of Incident Response and Security Teams.

$ 最初に参照:インシデント対応とセキュリティチームのフォーラム。

$ flaw hypothesis methodology (I) An evaluation or attack technique in which specifications and documentation for a system are analyzed to hypothesize flaws in the system. The list of hypothetical flaws is prioritized on the basis of the estimated probability that a flaw exists and, assuming it does, on the ease of exploiting it and the extent of control or compromise it would provide. The prioritized list is used to direct a penetration test or attack against the system. [NCS04]

$ 欠陥仮説の方法論(i)システムの仕様とドキュメントが分析され、システムの欠陥を仮定するために分析される評価または攻撃手法。仮説的な欠陥のリストは、欠陥が存在する推定確率に基づいて優先され、それがそうすると仮定して、それを容易にすることと、それが提供する制御または妥協の程度に基づいています。優先順位付けされたリストは、システムに対する侵入テストまたは攻撃を指示するために使用されます。[NCS04]

$ flooding (I) An attack that attempts to cause a failure in (especially, in the security of) a computer system or other data processing entity by providing more input than the entity can process properly. (See: denial of service.)

$ 洪水(i)エンティティが適切に処理できるよりも多くの入力を提供することにより、コンピューターシステムまたはその他のデータ処理エンティティの障害を引き起こそうとする攻撃。(参照:サービス拒否。)

$ flow analysis (I) An analysis performed on a nonprocedural formal system specification that locates potential flows of information between system variables. By assigning security levels to the variables, the analysis can find some types of covert channels.

$ フロー分析(i)システム変数間の情報の潜在的な流れを見つける非協力的な正式なシステム仕様で実行された分析。セキュリティレベルを変数に割り当てることにより、分析はいくつかのタイプの秘密チャネルを見つけることができます。

$ flow control (I) A procedure or technique to ensure that information transfers within a system are not made from one security level to another security level, and especially not from a higher level to a lower level. (See: covert channel, simple security property, confinement property.)

$ フロー制御(i)システム内の情報転送が、あるセキュリティレベルから別のセキュリティレベルまで行われず、特により高いレベルから低いレベルまでに行われないようにする手順または手法。(参照:秘密のチャンネル、単純なセキュリティプロパティ、閉じ込めプロパティ。)

$ formal specification (I) A specification of hardware or software functionality in a computer-readable language; usually a precise mathematical description of the behavior of the system with the aim of providing a correctness proof.

$ 正式な仕様(i)コンピューター可読言語でのハードウェアまたはソフトウェア機能の仕様。通常、正確性の証明を提供することを目的としたシステムの動作の正確な数学的説明。

$ formulary (I) A technique for enabling a decision to grant or deny access to be made dynamically at the time the access is attempted, rather than earlier when an access control list or ticket is created.

$ 公式(i)アクセス制御リストまたはチケットが作成されたときではなく、アクセスが試行された時点でアクセスを動的に許可または拒否する決定を可能にするための手法。

$ FORTEZZA(trademark) (N) A registered trademark of NSA, used for a family of interoperable security products that implement a NIST/NSA-approved suite of cryptographic algorithms for digital signature, hash, encryption, and key exchange. The products include a PC card that contains a CAPSTONE chip, serial port modems, server boards, smart cards, and software implementations.

$ Fortezza(商標)(n)デジタル署名、ハッシュ、暗号化、キー交換用のNIST/NSA承認の暗号化アルゴリズムスイートを実装する相互運用可能なセキュリティ製品のファミリーに使用されるNSAの登録商標。製品には、キャップストーンチップ、シリアルポートモデム、サーバーボード、スマートカード、ソフトウェアの実装を含むPCカードが含まれています。

$ Forum of Incident Response and Security Teams (FIRST) (N) An international consortium of CSIRTs that work together to handle computer security incidents and promote preventive activities. (See: CSIRT, security incident.)

$ インシデント対応およびセキュリティチームのフォーラム(最初)(n)コンピューターセキュリティインシデントを処理し、予防活動を促進するために協力するCSIRTの国際コンソーシアム。(参照:CSIRT、セキュリティインシデント。)

(C) FIRST was founded in 1990 and, as of September 1999, had nearly 70 members spanning the globe. Its mission includes:

(c)1990年に最初に設立され、1999年9月の時点で、70人近くのメンバーが世界中に広がっていました。その使命には以下が含まれます:

- Provide members with technical information, tools, methods, assistance, and guidance. - Coordinate proactive liaison activities and analytical support. - Encourage development of quality products and services. - Improve national and international information security for government, private industry, academia, and the individual. - Enhance the image and status of the CSIRT community.

- 技術情報、ツール、方法、支援、およびガイダンスをメンバーに提供します。 - プロアクティブなリエゾンアクティビティと分析サポートを調整します。 - 高品質の製品とサービスの開発を奨励します。 - 政府、民間産業、学界、および個人のための国内および国際的な情報セキュリティを改善します。-CSIRTコミュニティの画像とステータスを強化します。

$ forward secrecy See: public-key forward secrecy.

$ Forward Secrecyを参照:Public-Key Forward Secrecy。

$ FPKI See: Federal Public-Key Infrastructure.

$ FPKI参照:連邦公開インフラストラクチャ。

$ FTP See: File Transfer Protocol.

$ FTP参照:ファイル転送プロトコル。

$ gateway (I) A relay mechanism that attaches to two (or more) computer networks that have similar functions but dissimilar implementations and that enables host computers on one network to communicate with hosts on the other; an intermediate system that is the interface between two computer networks. (See: bridge, firewall, guard, internetwork, proxy server, router, and subnetwork.)

$ Gateway(i)2つ(またはそれ以上)のコンピューターネットワークに接続するリレーメカニズムは、同様の機能を備えているが、類似した実装を持ち、1つのネットワーク上のホストコンピューターが他のホストのホストと通信できるようにする。2つのコンピューターネットワーク間のインターフェイスである中間システム。(参照:ブリッジ、ファイアウォール、ガード、インターネットワーク、プロキシサーバー、ルーター、およびサブネットワーク。)

(C) In theory, gateways are conceivable at any OSI layer. In practice, they operate at OSI layer 3 (see: bridge, router) or layer 7 (see: proxy server). When the two networks differ in the protocol by which they offer service to hosts, the gateway may translate one protocol into another or otherwise facilitate interoperation of hosts (see: Internet Protocol).

(c)理論的には、ゲートウェイはあらゆるOSI層で考えられます。実際には、OSIレイヤー3(ブリッジ、ルーターを参照)またはレイヤー7(プロキシサーバーを参照)で動作します。2つのネットワークがホストにサービスを提供するプロトコルが異なる場合、ゲートウェイは1つのプロトコルを別のプロトコルに変換したり、ホストの相互操作を促進したりする場合があります(インターネットプロトコルを参照)。

$ GCA See: geopolitical certificate authority.

$ GCA参照:地政学的認証局。

$ GeneralizedTime (N) The ASN.1 data type "GeneralizedTime" (specified in ISO 8601) contains a calendar date (YYYYMMDD) and a time of day, which is either (a) the local time, (b) the Coordinated Universal Time, or (c) both the local time and an offset allowing Coordinated Universal Time to be calculated. (See: Coordinated Universal Time, UTCTime.)

$ generalizedtime(n)asn.1データ型 "generalizedtime"(ISO 8601で指定)には、カレンダー日付(yyyymmdd)と時刻が含まれています。または(c)現地時間とオフセットの両方で、調整された普遍的な時間を計算できるようにします。(参照:調整されたユニバーサルタイム、Utctime。)

$ Generic Security Service Application Program Interface (GSS-API) (I) An Internet Standard protocol [R2078] that specifies calling conventions by which an application (typically another communication protocol) can obtain authentication, integrity, and confidentiality security services independently of the underlying security mechanisms and technologies, thus allowing the application source code to be ported to different environments.

$ ジェネリックセキュリティサービスアプリケーションプログラムインターフェイス(GSS-API)(i)インターネット標準プロトコル[R2078]は、アプリケーション(通常は別の通信プロトコル)が基礎となるセキュリティとは無関係に認証、整合性、および機密保持セキュリティサービスを取得できる呼び出し規則を指定します。メカニズムとテクノロジーにより、アプリケーションソースコードをさまざまな環境に移植できるようにします。

(C) "A GSS-API caller accepts tokens provided to it by its local GSS-API implementation and transfers the tokens to a peer on a remote system; that peer passes the received tokens to its local GSS-API implementation for processing. The security services available through GSS-API in this fashion are implementable (and have been implemented) over a range of underlying mechanisms based on [symmetric] and [asymmetric cryptography]." [R2078]

(c)「GSS-API発信者は、ローカルGSS-APIの実装によって提供されたトークンを受け入れ、トークンをリモートシステム上のピアに転送します。この方法でGSS-APIを通じて利用可能なセキュリティサービスは、[対称]および[非対称暗号]に基づいたさまざまな基礎メカニズムを介して実装可能です(および実装されています)。[R2078]

$ geopolitical certificate authority (GCA) (O) SET usage: In a SET certification hierarchy, an optional level that is certified by a BCA and that may certify cardholder CAs, merchant CAs, and payment gateway CAs. Using GCAs enables a brand to distribute responsibility for managing certificates to geographic or political regions, so that brand policies can vary between regions as needed.

$ 地政学証明書局(GCA)(o)セット使用法:設定された認証階層、BCAによって認定され、カード所有者CAS、Merchant CA、およびPayment Gateway CASを証明する可能性のあるオプションレベル。GCASを使用すると、ブランドは地理的または政治的地域に証明書を管理する責任を分配することができ、ブランドポリシーは必要に応じて地域間で異なる可能性があります。

$ Green Book (D) Except as an explanatory appositive, ISDs SHOULD NOT use this term as a synonym for "Defense Password Management Guideline" [CSC2]. Instead, use the full proper name of the document or, in subsequent references, a conventional abbreviation. (See: Rainbow Series.)

$ グリーンブック(d)説明的な視聴性を除いて、ISDはこの用語を「防御パスワード管理ガイドライン」[CSC2]の同義語として使用すべきではありません。代わりに、ドキュメントの完全な名前またはその後の参照では、従来の略語を使用します。(参照:レインボーシリーズ。)

(D) Usage note: To improve international comprehensibility of Internet Standards and the Internet Standards Process, ISDs SHOULD NOT use "cute" synonyms for document titles. No matter how popular and clearly understood a nickname may be in one community, it is likely to cause confusion in others. For example, several other information system standards also are called "the Green Book". The following are some examples:

(d)使用法:インターネット標準とインターネット標準プロセスの国際的な理解可能性を改善するには、ISDはドキュメントタイトルに「かわいい」同義語を使用しないでください。ニックネームが1つのコミュニティでどれほど人気があり、明確に理解されていても、他のコミュニティで混乱を引き起こす可能性があります。たとえば、他のいくつかの情報システム標準も「グリーンブック」とも呼ばれます。以下はいくつかの例です。

- Each volume of 1992 ITU-T (at that time, CCITT) standards. - "PostScript Language Program Design", Adobe Systems, Addison-Wesley, 1988. - IEEE 1003.1 POSIX Operating Systems Interface. - "Smalltalk-80: Bits of History, Words of Advice", Glenn Krasner, Addison-Wesley, 1983. - "X/Open Compatibility Guide". - A particular CD-ROM format developed by Phillips.

- 1992年のITU-Tの各ボリューム(当時、CCITT)標準。 - 「Postscript Language Program Design」、Adobe Systems、Addison -Wesley、1988。 -IEEE 1003.1 POSIXオペレーティングシステムインターフェイス。 - 「Smalltalk-80:歴史の断片、アドバイスの言葉」、グレン・クラスナー、アディソン・ウェスリー、1983。-「X/Open Compatibility Guide」。 - フィリップスが開発した特定のCD-ROM形式。

$ GRIP (I) A contraction of "Guidelines and Recommendations for Security Incident Processing", the name of the IETF working group that seeks to facilitate consistent handling of security incidents in the Internet community. (See: security incident.)

$ グリップ(i)インターネットコミュニティでのセキュリティインシデントの一貫した処理を促進しようとするIETFワーキンググループの名前である「セキュリティインシデント処理に関するガイドラインと推奨事項」の収縮。(参照:セキュリティインシデント。)

(C) Guidelines to be produced by the WG will address technology vendors, network service providers, and response teams in their roles assisting organizations in resolving security incidents. These relationships are functional and can exist within and across organizational boundaries.

(c)WGが作成するガイドラインは、セキュリティインシデントの解決を支援する役割のテクノロジーベンダー、ネットワークサービスプロバイダー、および応答チームに対処します。これらの関係は機能的であり、組織内および組織の境界を越えて存在する可能性があります。

$ GSS-API See: Generic Security Service Application Program Interface.

$ GSS-API参照:ジェネリックセキュリティサービスアプリケーションプログラムインターフェイス。

$ guard (I) A gateway that is interposed between two networks (or computers, or other information systems) operating at different security levels (one level is usually higher than the other) and is trusted to mediate all information transfers between the two levels, either to ensure that no sensitive information from the first (higher) level is disclosed to the second (lower) level, or to protect the integrity of data on the first (higher) level. (See: firewall.)

$ ガード(i)さまざまなセキュリティレベルで動作する2つのネットワーク(またはコンピューター、またはその他の情報システム)の間に挿入されたゲートウェイ(通常は他のレベルよりも高い)で、2つのレベル間のすべての情報転送を媒介すると信頼されています。最初の(より高い)レベルからの機密情報が2番目の(より低い)レベルに開示されないようにするか、最初の(より高い)レベルでデータの整合性を保護することを保証します。(参照:ファイアウォール。)

$ guest login See: anonymous login.

$ ゲストログイン参照:匿名ログイン。

$ GULS (I) Generic Upper Layer Security service element (ISO 11586), a five-part standard for the exchange of security information and security-transformation functions that protect confidentiality and integrity of application data.

$ Guls(i)一般的な上層層セキュリティサービス要素(ISO 11586)は、アプリケーションデータの機密性と整合性を保護するセキュリティ情報とセキュリティ変換機能の交換のための5部構成基準です。

$ hacker (I) Someone with a strong interest in computers, who enjoys learning about them and experimenting with them. (See: cracker.)

$ ハッカー(i)コンピューターについて学び、実験することを楽しんでいるコンピューターに強い関心を持っている人。(参照:クラッカー。)

(C) The recommended definition is the original meaning of the term (circa 1960), which then had a neutral or positive connotation of "someone who figures things out and makes something cool happen". Today, the term is frequently misused, especially by journalists, to have the pejorative meaning of cracker.

(c)推奨される定義は、用語(1960年頃)の元の意味であり、「物事を理解し、何かをクールにする人」の中立的または肯定的な意味合いがありました。今日、この用語は、特にジャーナリストによって、クラッカーの軽jor的な意味を持つために頻繁に悪用されています。

$ handle (I) (1.) Verb: Perform processing operations on data, such as receive and transmit, collect and disseminate, create and delete, store and retrieve, read and write, and compare. (2.) Noun: An on-line pseudonym, particularly one used by a cracker; derived from citizens band radio culture.

$ ハンドル(i)(1。)動詞:受信と送信、収集と普及、作成、削除、削除、取得、取得、書き込み、比較など、データの処理操作を実行します。(2.)名詞:オンラインの仮名、特にクラッカーが使用するという仮名。シチズンズバンドラジオカルチャーから派生しました。

$ hardware (I) The material physical components of a computer system. (See: firmware, software.)

$ ハードウェア(i)コンピューターシステムの材料物理コンポーネント。(参照:ファームウェア、ソフトウェア。)

$ hardware token See: token.

$ ハードウェアトークンを見る:トークン。

$ hash code (D) ISDs SHOULD NOT use this term (especially not as a synonym for "hash result") because it mixes concepts in a potentially misleading way. A hash result is not a "code" in any sense defined by this glossary. (See: code, hash result, hash value, message digest.)

$ ハッシュコード(d)ISDは、この用語を使用してはなりません(特に「ハッシュ結果」の同義語としてではありません)は、概念を誤解を招く方法で混合するためです。ハッシュ結果は、この用語集で定義されたいかなる意味でも「コード」ではありません。(参照:コード、ハッシュ結果、ハッシュ値、メッセージダイジェスト。)

$ hash function (I) An algorithm that computes a value based on a data object (such as a message or file; usually variable-length; possibly very large), thereby mapping the data object to a smaller data object (the "hash result") which is usually a fixed-size value. (See: checksum, keyed hash.)

$ ハッシュ関数(i)データオブジェクト(メッセージやファイルなど、通常は可変長さ、おそらく非常に大きい場合など)に基づいて値を計算するアルゴリズムで、データオブジェクトをより小さなデータオブジェクトにマッピングします(「ハッシュ結果」)これは通常、固定サイズの値です。(参照:チェックサム、キー付きハッシュ。)

(O) "A (mathematical) function which maps values from a large (possibly very large) domain into a smaller range. A 'good' hash function is such that the results of applying the function to a (large) set of values in the domain will be evenly distributed (and apparently at random) over the range." [X509]

(o)「大きい(おそらく非常に大きい)ドメインから値をより小さな範囲にマップする(数学的)関数。「良い」ハッシュ関数は、関数を(大きな)値の値に適用した結果となるようなものです。ドメインは、範囲上に均等に分布します(そして明らかにランダムに)。」[x509]

(C) The kind of hash function needed for security applications is called a "cryptographic hash function", an algorithm for which it is computationally infeasible (because no attack is significantly more efficient than brute force) to find either (a) a data object that maps to a pre-specified hash result (the "one-way" property) or (b) two data objects that map to the same hash result (the "collision-free" property). (See: MD2, MD4, MD5, SHA-1.)

(c)セキュリティアプリケーションに必要なハッシュ関数の種類は、「暗号化ハッシュ関数」と呼ばれます。このアルゴリズムは、計算的に実行不可能です(攻撃はブルートフォースよりも有意に効率的ではないため)。そのマップは、事前に指定されたハッシュ結果(「一方向」プロパティ)または(b)同じハッシュ結果(「衝突フリー」プロパティ)にマッピングされる2つのデータオブジェクトをマップします。(参照:MD2、MD4、MD5、SHA-1。)

(C) A cryptographic hash is "good" in the sense stated in the "O" definition for hash function. Any change to an input data object will, with high probability, result in a different hash result, so that the result of a cryptographic hash makes a good checksum for a data object.

(c)暗号化ハッシュは、ハッシュ関数の「O」定義に記載されている意味で「良い」ことです。入力データオブジェクトの変更は、高い確率で異なるハッシュ結果をもたらすため、暗号化のハッシュの結果がデータオブジェクトを適切にチェックサムにします。

$ hash result (I) The output of a hash function. (See: hash code, hash value.)

$ ハッシュ結果(i)ハッシュ関数の出力。(参照:ハッシュコード、ハッシュ値。)

(O) "The output produced by a hash function upon processing a message" (where "message" is broadly defined as "a digital representation of data"). [ABA] (The recommended definition is compatible with this ABA definition, but we avoid the unusual definition of "message".)

(o)「メッセージの処理時にハッシュ関数によって生成される出力」(「メッセージ」は「データのデジタル表現」として広く定義されています)。[ABA](推奨される定義はこのABA定義と互換性がありますが、「メッセージ」の異常な定義は避けています。)

$ hash value (D) ISDs SHOULD NOT use this term (especially not as a synonym for "hash result", the output of a hash function) because it might be confused with "hashed value" (the input to a hash function). (See: hash code, hash result, message digest.)

$ ハッシュ値(d)ISDは、この用語を使用しないでください(特に「ハッシュ結果」、ハッシュ関数の出力の同義語としてではありません)(ハッシュ値」(ハッシュ関数への入力)と混同される可能性があるためです。(参照:ハッシュコード、ハッシュ結果、メッセージダイジェスト。)

$ hierarchical PKI (I) A PKI architecture based on a certification hierarchy. (See: mesh PKI, trust-file PKI.)

$ 階層PKI(i)認証階層に基づくPKIアーキテクチャ。(参照:Mesh PKI、Trust-File PKI。)

$ hierarchy management (I) The process of generating configuration data and issuing public-key certificates to build and operate a certification hierarchy.

$ 階層管理(i)構成データを生成し、公開キー証明書を発行して認定階層を構築および運用するプロセス。

$ hierarchy of trust (D) ISDs SHOULD NOT use this term with regard to PKI, especially not as a synonym for "certification hierarchy", because this term mixes concepts in a potentially misleading way. (See: certification hierarchy, trust, web of trust.)

$ 信頼の階層(D)ISDは、特に「認証階層」の同義語としてではなく、PKIに関してこの用語を使用すべきではありません。この用語は、概念を潜在的に誤解を招く方法で組み合わせるからです。(参照:認定階層、信頼、信頼のWeb。)

$ hijack attack (I) A form of active wiretapping in which the attacker seizes control of a previously established communication association. (See: man-in-the-middle attack, pagejacking, piggyback attack.)

$ ハイジャック攻撃(i)攻撃者が以前に確立されたコミュニケーション協会の制御を押収するアクティブな盗聴の形態。(参照:中間の攻撃、ページジャック、ピギーバック攻撃。)

$ HMAC (I) A keyed hash [R2104] that can be based on any iterated cryptographic hash (e.g., MD5 or SHA-1), so that the cryptographic strength of HMAC depends on the properties of the selected cryptographic hash. (See: [R2202, R2403, R2404].)

$ HMAC(i)繰り返しの暗号化ハッシュ(MD5またはSHA-1など)に基づく可能性のあるキー付きハッシュ[R2104]。(参照:[R2202、R2403、R2404]。)

(C) Assume that H is a generic cryptographic hash in which a function is iterated on data blocks of length B bytes. L is the length of the of hash result of H. K is a secret key of length L <= K <= B. The values IPAD and OPAD are fixed strings used as inner and outer padding and defined as follows: IPAD = the byte 0x36 repeated B times, OPAD = the byte 0x5C repeated B times. HMAC is computed by H(K XOR OPAD, H(K XOR IPAD, inputdata)).

(c)Hは、長さBバイトのデータブロックに関数が反復する一般的な暗号化ハッシュであると仮定します。l hashの長さhの結果はhの結果です。kは長さの秘密の鍵l <= k <= BですiPadとオパッドは内側と外側のパディングとして使用され、次のように定義されている固定文字列です:iPad =バイト0x36繰り返しb回、opad = byte 0x5c繰り返しb回。HMACはH(K XOR OPAD、H(K XOR iPad、inputData))によって計算されます。

(C) The goals of HMAC are as follows:

(c)HMACの目標は次のとおりです。

- To use available cryptographic hash functions without modification, particularly functions that perform well in software and for which software is freely and widely available. - To preserve the original performance of the selected hash without significant degradation. - To use and handle keys in a simple way. - To have a well-understood cryptographic analysis of the strength of the mechanism based on reasonable assumptions about the underlying hash function. - To enable easy replacement of the hash function in case a faster or stronger hash is found or required.

- 変更なしで利用可能な暗号化ハッシュ関数、特にソフトウェアでうまく機能し、ソフトウェアが自由かつ広く利用できる機能を使用するには。 - 選択したハッシュの元のパフォーマンスを大幅に分解することなく保存する。 - キーを簡単に使用して処理します。 - 基礎となるハッシュ関数に関する合理的な仮定に基づいて、メカニズムの強度に関する十分に理解された暗号化分析を行うこと。 - より速いまたは強いハッシュが見つかったか、必要な場合にハッシュ関数を簡単に交換できるようにするため。

$ honey pot (I) A system (e.g., a web server) or a system resource (e.g., a file on a server), that is designed to be attractive to potential crackers and intruders, like honey is attractive to bears. (See: entrapment.)

$ Honey Pot(i)システム(Webサーバーなど)またはシステムリソース(たとえば、サーバー上のファイルなど)は、潜在的なクラッカーや侵入者にとって魅力的であるように設計されています。(参照:Entrapment。)

(D) It is likely that other cultures have different metaphors for this concept. To ensure international understanding, ISDs should not use this term unless they also provide an explanation like this one. (See: (usage note under) Green Book.)

(d)他の文化がこの概念に対して異なる比phorを持っている可能性が高い。国際的な理解を確保するために、ISDはこの用語もこのような説明を提供しない限り、この用語を使用しないでください。(参照:(使用法の下)グリーンブック。)

$ host (I) General computer network usage: A computer that is attached to a communication subnetwork or internetwork and can use services provided by the network to exchange data with other attached systems. (See: end system.)

$ ホスト(i)一般的なコンピューターネットワークの使用:通信サブネットワークまたはインターネットワークに接続され、ネットワークが提供するサービスを使用して他の添付システムとデータを交換できるコンピューター。(参照:エンドシステム。)

(I) Specific Internet Protocol Suite usage: A networked computer that does not forward Internet Protocol packets that are not addressed to the computer itself. (See: router.)

(i)特定のインターネットプロトコルスイートの使用法:コンピューター自体に宛てられていないインターネットプロトコルパケットを転送しないネットワーク化されたコンピューター。(参照:ルーター。)

(C) Derivation: As viewed by its users, a host "entertains" guests, providing application layer services or access to other computers attached to the network. However, even though some traditional peripheral service devices, such as printers, can now be independently connected to networks, they are not usually called hosts.

(c)派生:ユーザーが表示するように、ホストはゲストを「楽しませる」、アプリケーションレイヤーサービスまたはネットワークに接続された他のコンピューターへのアクセスを提供します。ただし、プリンターなどの従来の従来の周辺サービスデバイスは、ネットワークに独立して接続できるようになりましたが、通常はホストとは呼ばれません。

$ HTML See: Hypertext Markup Language.

$ HTML参照:HyperTextマークアップ言語。

$ HTTP See: Hypertext Transfer Protocol.

$ HTTP参照:HyperText Transfer Protocol。

$ https (I) When used in the first part of a URL (the part that precedes the colon and specifies an access scheme or protocol), this term specifies the use of HTTP enhanced by a security mechanism, which is usually SSL. (See: S-HTTP.)

$ HTTPS(i)URLの最初の部分(コロンの前に、アクセススキームまたはプロトコルの指定部分)で使用される場合、この用語は、通常SSLであるセキュリティメカニズムによって強化されたHTTPの使用を指定します。(参照:s-http。)

$ hybrid encryption (I) An application of cryptography that combines two or more encryption algorithms, particularly a combination of symmetric and asymmetric encryption. (E.g., see: digital envelope.)

$ ハイブリッド暗号化(i)2つ以上の暗号化アルゴリズム、特に対称暗号化と非対称暗号化の組み合わせを組み合わせた暗号化の適用。(例:デジタルエンベロープを参照してください。)

(C) Asymmetric algorithms require more computation than equivalently strong symmetric ones. Thus, asymmetric encryption is not normally used for data confidentiality except in distributing symmetric keys in applications where the key data is usually short (in terms of bits) compared to the data it protects. (E.g., see: MSP, PEM, PGP.)

(c)非対称アルゴリズムには、同等の強い対称的なものよりも多くの計算が必要です。したがって、非対称暗号化は、通常、保護するデータと比較してキーデータが短い(ビットの点で)短いアプリケーションで対称キーを配信する場合を除き、データの機密性に通常使用されません。(例:MSP、PEM、PGPを参照)

$ hyperlink (I) In hypertext or hypermedia, an information object (such as a word, a phrase, or an image; usually highlighted by color or underscoring) that points (indicates how to connect) to related information that is located elsewhere and can be retrieved by activating the link (e.g., by selecting the object with a mouse pointer and then clicking).

$ ハイパーリンク(i)ハイパーテキストまたはハイパーメディアでは、情報オブジェクト(単語、フレーズ、画像など、通常は色またはアンダースコアで強調表示されます)で、他の場所にある関連情報をポイント(接続する方法を示しています)リンクをアクティブにして取得します(たとえば、マウスポインターでオブジェクトを選択してからクリックします)。

$ hypermedia (I) A generalization of hypertext; any media that contain hyperlinks that point to material in the same or another data object.

$ HyperMedia(i)ハイパーテキストの一般化。同じまたは別のデータオブジェクトの素材を指すハイパーリンクを含むメディア。

$ hypertext (I) A computer document, or part of a document, that contains hyperlinks to other documents; i.e., text that contains active pointers to other text. Usually written in Hypertext Markup Language and accessed using a web browser. (See: hypermedia.)

$ HyperText(i)コンピュータードキュメント、または他のドキュメントへのハイパーリンクを含むドキュメントの一部。つまり、他のテキストへのアクティブなポインターを含むテキスト。通常、ハイパーテキストマークアップ言語で記述され、Webブラウザーを使用してアクセスします。(参照:HyperMedia。)

$ Hypertext Markup Language (HTML) (I) A platform-independent system of syntax and semantics for adding characters to data files (particularly text files) to represent the data's structure and to point to related data, thus creating hypertext for use in the World Wide Web and other applications. [R1866]

$ HyperText Markup Language(HTML)(i)データファイル(特にテキストファイル)に文字を追加するための構文とセマンティクスのプラットフォームに依存しないシステム(データ構造を表現し、関連データを指すために、World Wideで使用するハイパーテキストを作成するWebおよびその他のアプリケーション。[R1866]

$ Hypertext Transfer Protocol (HTTP) (I) A TCP-based, application-layer, client-server, Internet protocol [R2616] used to carry data requests and responses in the World Wide Web. (See: hypertext.)

$ HyperText Transfer Protocol(HTTP)(i)TCPベースのアプリケーションレイヤー、クライアントサーバー、インターネットプロトコル[R2616]は、World Wide Webでデータリクエストと応答を伝達するために使用されます。(参照:HyperText。)

$ IAB See: Internet Architecture Board.

$ IAB See:インターネットアーキテクチャボード。

$ IANA See: Internet Assigned Numbers Authority.

$ IANA SEE:インターネットに割り当てられた番号当局。

$ ICANN See: Internet Corporation for Assigned Names and Numbers.

$ ICANN SEE:割り当てられた名前と数字のインターネットコーポレーション。

$ ICMP See: Internet Control Message Protocol.

$ ICMP参照:インターネット制御メッセージプロトコル。

$ ICMP flood (I) A denial of service attack that sends a host more ICMP echo request ("ping") packets than the protocol implementation can handle. (See: flooding, smurf.)

$ ICMP洪水(i)プロトコルの実装が処理できるよりも多くのICMPエコー要求(「Ping」)パケットをホストに送信するサービス拒否攻撃。(参照:洪水、スマーフ。)

$ ICRL See: indirect certificate revocation list.

$ ICRL参照:間接証明書の取り消しリスト。

$ IDEA See: International Data Encryption Algorithm.

$ アイデア参照:国際データ暗号化アルゴリズム。

$ identification (I) An act or process that presents an identifier to a system so that the system can recognize a system entity and distinguish it from other entities. (See: authentication.)

$ 識別(i)システムに識別子を提示する行為またはプロセスで、システムがシステムエンティティを認識し、他のエンティティと区別できるようにします。(参照:認証。)

$ Identification Protocol (I) An client-server Internet protocol [R1413] for learning the identity of a user of a particular TCP connection.

$ 識別プロトコル(i)特定のTCP接続のユーザーのIDを学習するためのクライアントサーバーインターネットプロトコル[R1413]。

(C) Given a TCP port number pair, the server returns a character string that identifies the owner of that connection on the server's system. The protocol is not intended for authorization or access control. At best, it provides additional auditing information with respect to TCP.

(c)TCPポート番号のペアが与えられた場合、サーバーは、サーバーのシステム上のその接続の所有者を識別する文字文字列を返します。プロトコルは、承認またはアクセス制御を目的としたものではありません。せいぜい、TCPに関して追加の監査情報を提供します。

$ identity-based security policy (I) "A security policy based on the identities and/or attributes of users, a group of users, or entities acting on behalf of the users and the resources/objects being accessed." [I7498 Part 2] (See: rule-based security policy.)

$ アイデンティティベースのセキュリティポリシー(i)「ユーザーのアイデンティティおよび/または属性、ユーザーのグループ、またはユーザーに代わって行動するエンティティ、およびアクセスされるリソース/オブジェクトに基づくセキュリティポリシー。」[i7498パート2](参照:ルールベースのセキュリティポリシー。)

$ IEEE See: Institute of Electrical and Electronics Engineers, Inc.

$ IEEE See:Institute of Electrical and Electronics Engineers、Inc。

$ IEEE 802.10 (N) An IEEE committee developing security standards for local area networks. (See: SILS.)

$ IEEE 802.10(n)ローカルエリアネットワークのセキュリティ基準を開発するIEEE委員会。(参照:SILS。)

$ IEEE P1363 (N) An IEEE working group, Standard for Public-Key Cryptography, developing a comprehensive reference standard for asymmetric cryptography. Covers discrete logarithm (e.g., DSA), elliptic curve, and integer factorization (e.g., RSA); and covers key agreement, digital signature, and encryption.

$ IEEE P1363(n)IEEEワーキンググループ、パブリックキー暗号化の標準、非対称暗号化の包括的な参照標準の開発。離散対数(例:DSA)、楕円曲線、および整数因数分解(RSAなど)をカバーします。主要な契約、デジタル署名、暗号化をカバーします。

$ IESG See: Internet Engineering Steering Group.

$ IESG SEE:インターネットエンジニアリングステアリンググループ。

$ IETF See: Internet Engineering Task Force.

$ IETF参照:インターネットエンジニアリングタスクフォース。

$ IKE See: IPsec Key Exchange.

$ IKE SEE:IPSECキーエクスチェンジ。

$ IMAP4 See: Internet Message Access Protocol, version 4.

$ IMAP4参照:インターネットメッセージアクセスプロトコル、バージョン4。

$ IMAP4 AUTHENTICATE (I) A IMAP4 "command" (better described as a transaction type, or a protocol-within-a-protocol) by which an IMAP4 client optionally proposes a mechanism to an IMAP4 server to authenticate the client to the server and provide other security services. (See: POP3.)

$ IMAP4認証その他のセキュリティサービス。(参照:pop3。)

(C) If the server accepts the proposal, the command is followed by performing a challenge-response authentication protocol and, optionally, negotiating a protection mechanism for subsequent POP3 interactions. The security mechanisms that are used by IMAP4 AUTHENTICATE--including Kerberos, GSSAPI, and S/Key--are described in [R1731].

(c)サーバーが提案を受け入れる場合、コマンドの後にチャレンジ応答認証プロトコルを実行し、オプションでは、その後のPOP3相互作用の保護メカニズムを交渉します。IMAP4認証(Kerberos、Gssapi、S/Keyなど)が使用するセキュリティメカニズムは、[R1731]で説明されています。

$ in the clear (I) Not encrypted. (See: cleartext.)

$ 明確な(i)暗号化されていない。(参照:ClearText。)

$ indirect certificate revocation list (ICRL) (I) In X.509, a CRL that may contain certificate revocation notifications for certificates issued by CAs other than the issuer of the ICRL.

$ X.509の間接証明書取消リスト(ICRL)(I)は、ICRLの発行者以外のCASが発行した証明書の取り消し通知を含むCRLです。

$ indistinguishability (I) An attribute of an encryption algorithm that is a formalization of the notion that the encryption of some string is indistinguishable from the encryption of an equal-length string of nonsense.

$ 区別可能性(i)ある文字列の暗号化は、ナンセンスの等しい文字列の暗号化と区別できないという概念の形式化である暗号化アルゴリズムの属性。

(C) Under certain conditions, this notion is equivalent to "semantic security".

(c)特定の条件下では、この概念は「セマンティックセキュリティ」に相当します。

$ information (I) Facts and ideas, which can be represented (encoded) as various forms of data.

$ 情報(i)さまざまな形式のデータとして表す(エンコード)できる事実とアイデア。

$ Information Technology Security Evaluation Criteria (ITSEC) (N) Standard developed for use in the European Union; accommodates a wider range of security assurance and functionality combinations than the TCSEC. Superseded by the Common Criteria. [ITSEC]

$ 情報技術のセキュリティ評価基準(ITSEC)(N)欧州連合で使用するために開発された標準。TCSECよりも幅広いセキュリティ保証と機能の組み合わせに対応します。共通の基準に置き換えられます。[ITSEC]

$ INFOSEC (I) Abbreviation for "information security", referring to security measures that implement and assure security services in computer systems (i.e., COMPUSEC) and communication systems (i.e., COMSEC).

$ InfoSec(i)「情報セキュリティ」の略語。コンピューターシステム(つまり、コンプセック)および通信システム(つまり、COMSEC)にセキュリティサービスを実装および保証するセキュリティ対策を指します。

$ initialization value (IV) (I) An input parameter that sets the starting state of a cryptographic algorithm or mode. (Sometimes called "initialization vector" or "message indicator".)

$ 初期化値(iv)(i)暗号化アルゴリズムまたはモードの開始状態を設定する入力パラメーター。(「初期化ベクトル」または「メッセージインジケーター」と呼ばれることもあります。)

(C) An IV can be used to introduce cryptographic variance in addition to that provided by a key (see: salt), and to synchronize one cryptographic process with another. For an example of the latter, cipher block chaining mode requires an IV. [R2405]

(c)IVを使用して、キー(塩を参照)によって提供されるものに加えて、暗号化の分散を導入し、ある暗号化プロセスを別の暗号化プロセスと同期させることができます。後者の例では、暗号ブロックチェーンモードにはIVが必要です。[R2405]

$ initialization vector (D) For consistency, ISDs SHOULD NOT use this term as a synonym for "initialization value".

$ 初期化ベクトル(d)一貫性のために、ISDはこの用語を「初期化値」の同義語として使用すべきではありません。

$ insider attack See: (secondary definition under) attack.

$ インサイダー攻撃参照:(次の定義下)攻撃。

$ Institute of Electrical and Electronics Engineers, Inc. (IEEE) (N) The IEEE is a not-for-profit association of more than 330,000 individual members in 150 countries. The IEEE produces 30 percent of the world's published literature in electrical engineering, computers, and control technology; holds annually more than 300 major conferences; and has more than 800 active standards with 700 under development. (See: Standards for Interoperable LAN/MAN Security.)

$ Institute of Electrical and Electronics Engineers、Inc。(IEEE)(n)IEEEは、150か国の330,000人以上の個人メンバーの非営利団体です。 IEEEは、電気工学、コンピューター、および制御技術に関する世界で公開されている文献の30%を生産しています。 毎年300を超える主要な会議を開催しています。 800を超えるアクティブ標準があり、700が開発中です。 (参照:相互運用可能なLAN/MANセキュリティの標準。)

$ integrity See: data integrity, correctness integrity, source integrity, system integrity.

$ 整合性参照:データの整合性、正確性の完全性、ソースの完全性、システムの完全性。

$ integrity check (D) ISDs SHOULD NOT use this term as a synonym for "cryptographic hash" or "protected checksum", because this term unnecessarily duplicates the meaning of other, well-established terms.

$ 整合性チェック(d)ISDは、この用語を「暗号化ハッシュ」または「保護されたチェックサム」の同義語として使用すべきではありません。この用語は、他の確立された用語の意味を不必要に複製するためです。

$ intelligent threat (I) A circumstance in which an adversary has the technical and operational capability to detect and exploit a vulnerability and also has the demonstrated, presumed, or inferred intent to do so. (See: threat.)

$ インテリジェントな脅威(i)敵が脆弱性を検出および悪用する技術的および運用上の能力を持ち、それを行う意図を実証、推定、または推測する状況。(参照:脅威。)

$ International Data Encryption Algorithm (IDEA) (N) A patented, symmetric block cipher that uses a 128-bit key and operates on 64-bit blocks. [Schn] (See: symmetric cryptography.)

$ 国際データ暗号化アルゴリズム(IDEA)(n)128ビットキーを使用して64ビットブロックで動作する特許取得済みの対称ブロック暗号。[Schn](参照:対称暗号化。)

$ International Standard See: (secondary definition under) ISO.

$ 国際標準参照:(下の二次定義)ISO。

$ International Traffic in Arms Regulations (ITAR) (N) Rules issued by the U.S. State Department, by authority of the Arms Export Control Act (22 U.S.C. 2778), to control export and import of defense articles and defense services, including information security systems, such as cryptographic systems, and TEMPEST suppression technology. (See: Wassenaar Arrangement.)

$ 武器規制の国際交通(ITAR)(n)米国国務省が発行した規則、軍事輸出管理法(22 U.S.C. 2778)により、情報セキュリティシステムを含む防衛記事と防衛サービスの輸出と輸入を管理するために、暗号化システム、テンペスト抑制技術など。(参照:Wassenaarのアレンジメント。)

$ internet $ Internet See: internet vs. Internet.

$ インターネット$インターネット参照:インターネットとインターネット。

$ Internet Architecture Board (IAB) (I) A technical advisory group of the ISOC, chartered by the ISOC Trustees to provide oversight of Internet architecture and protocols and, in the context of Internet Standards, a body to which decisions of the IESG may be appealed. Responsible for approving appointments to the IESG from among nominees submitted by the IETF nominating committee. [R2026]

$ インターネットアーキテクチャ委員会(IAB)(i)ISOCの技術アドバイザリーグループは、ISOC受託者によってチャーターされ、インターネットアーキテクチャとプロトコルの監視を提供し、インターネット標準の文脈において、IESGの決定が控訴される可能性のある機関。IETF指名委員会によって提出された候補者の中からIESGへの任命を承認する責任。[R2026]

$ Internet Assigned Numbers Authority (IANA) (I) From the early days of the Internet, the IANA was chartered by the ISOC and the U.S. Government's Federal Network Council to be the central coordination, allocation, and registration body for parameters for Internet protocols. Superseded by ICANN.

$ インターネットに割り当てられた数字の権限(IANA)(i)インターネットの初期から、IANAはISOCと米国政府の連邦ネットワーク評議会によってチャーターされ、インターネットプロトコルのパラメーターの中心的な調整、割り当て、登録機関になりました。ICANNに取って代わった。

$ Internet Control Message Protocol (ICMP) (I) An Internet Standard protocol [R0792] that is used to report error conditions during IP datagram processing and to exchange other information concerning the state of the IP network.

$ インターネット制御メッセージプロトコル(ICMP)(i)IPデータグラム処理中にエラー条件を報告し、IPネットワークの状態に関する他の情報を交換するために使用されるインターネット標準プロトコル[R0792]。

$ Internet Corporation for Assigned Names and Numbers (ICANN) (I) The non-profit, private corporation that has assumed responsibility for the IP address space allocation, protocol parameter assignment, domain name system management, and root server system management functions formerly performed under U.S. Government contract by IANA and other entities.

$ 割り当てられた名前と数字のインターネットコーポレーション(ICANN)(i)IPアドレススペース割り当て、プロトコルパラメーターの割り当て、ドメイン名システム管理、およびルートサーバーシステム管理機能の責任を負った非営利の民間企業は、以前は米国で実行されていました。IANAおよびその他のエンティティによる政府契約。

(C) The Internet Protocol Suite, as defined by the IETF and the IESG, contains numerous parameters, such as internet addresses, domain names, autonomous system numbers, protocol numbers, port numbers, management information base object identifiers, including private enterprise numbers, and many others. The Internet community requires that the values used in these parameter fields be assigned uniquely. ICANN makes those assignments as requested and maintains a registry of the current values.

(c)IETFとIESGで定義されているインターネットプロトコルスイートには、インターネットアドレス、ドメイン名、自律システム番号、プロトコル番号、ポート番号、管理情報ベースオブジェクト識別子などの多数のパラメーターが含まれています。そして他の多く。インターネットコミュニティでは、これらのパラメーターフィールドで使用される値を一意に割り当てる必要があります。ICANNは、これらの割り当てを要求どおりに作成し、現在の値のレジストリを維持します。

(C) ICANN was formed in October 1998, by a coalition of the Internet's business, technical, and academic communities. The U.S. Government designated ICANN to serve as the global consensus entity with responsibility for coordinating four key functions for the Internet: the allocation of IP address space, the assignment of protocol parameters, the management of the DNS, and the management of the DNS root server system.

(c)ICANNは、1998年10月にインターネットのビジネス、技術、学術コミュニティの連合によって設立されました。米国政府は、ICANNをインターネットの4つの重要な機能を調整する責任を持つグローバルコンセンサスエンティティとして機能するように指定しました。IPアドレススペースの割り当て、プロトコルパラメーターの割り当て、DNSの管理、およびDNSルートサーバーの管理システム。

$ Internet Draft (I) A working document of the IETF, its areas, and its working groups. (Other groups may also distribute working documents as Internet Drafts.) An Internet Draft is not an archival document like an RFC is. Instead, an Internet Draft is a preliminary or working document that is valid for a maximum of six months and may be updated, replaced, or made obsolete by other documents at any time. It is inappropriate to use an Internet Draft as reference material or to cite it other than as "work in progress."

$ インターネットドラフト(i)IETF、その領域、およびそのワーキンググループの作業文書。(他のグループは、作業文書をインターネットドラフトとして配布することもできます。)インターネットドラフトは、RFCのようなアーカイブドキュメントではありません。代わりに、インターネットのドラフトは、最大6か月間有効な予備または作業文書であり、いつでも他のドキュメントで更新、交換、または時代遅れにすることができます。インターネットドラフトを参照資料として使用したり、「進行中の作業」以外に引用することは不適切です。

$ Internet Engineering Steering Group (IESG) (I) The part of the ISOC responsible for technical management of IETF activities and administration of the Internet Standards Process according to procedures approved by the ISOC Trustees. Directly responsible for actions along the "standards track", including final approval of specifications as Internet Standards. Composed of IETF Area Directors and the IETF chairperson, who also chairs the IESG. [R2026]

$ Internet Engineering Steering Group(IESG)(i)IETF活動の技術的管理を担当し、ISOC評議員によって承認された手順に従ってインターネット標準プロセスの管理を担当するISOCの一部。インターネット標準としての仕様の最終承認を含む、「標準トラック」に沿ったアクションの直接的な責任があります。IETFエリアディレクターとIETF議長で構成されています。[R2026]

$ Internet Engineering Task Force (IETF) (I) A self-organized group of people who make contributions to the development of Internet technology. The principal body engaged in developing Internet Standards, although not itself a part of the ISOC. Composed of Working Groups, which are arranged into Areas (such as the Security Area), each coordinated by one or more Area Directors. Nominations to the IAB and the IESG are made by a committee selected at random from regular IETF meeting attendees who have volunteered. [R2026, R2323]

$ インターネットエンジニアリングタスクフォース(IETF)(i)インターネットテクノロジーの開発に貢献する人々の自己組織化されたグループ。主要機関は、ISOCの一部ではありませんが、インターネット標準の開発に従事していました。それぞれが1つ以上のエリアディレクターによって調整されたエリア(セキュリティエリアなど)に配置されたワーキンググループで構成されています。IABとIESGへのノミネートは、ボランティアをした定期的なIETF会議の出席者からランダムに選択された委員会によって行われます。[R2026、R2323]

$ Internet Message Access Protocol, version 4 (IMAP4) (I) An Internet protocol [R2060] by which a client workstation can dynamically access a mailbox on a server host to manipulate and retrieve mail messages that the server has received and is holding for the client. (See: POP3.) (C) IMAP4 has mechanisms for optionally authenticating a client to a server and providing other security services. (See: IMAP4 AUTHENTICATE.)

$ インターネットメッセージアクセスプロトコル、バージョン4(IMAP4)(i)インターネットプロトコル[R2060]。クライアントワークステーションは、サーバーホストのメールボックスに動的にアクセスして、サーバーが受け取ったメールメッセージを操作および取得できます。。(参照:pop3。)(c)IMAP4には、クライアントをサーバーに認証し、他のセキュリティサービスを提供するためのメカニズムがあります。(参照:IMAP4認証。)

$ Internet Policy Registration Authority (IPRA) (I) An X.509-compliant CA that is the top CA of the Internet certification hierarchy operated under the auspices of the ISOC [R1422]. (See: (PEM usage under) certification hierarchy.)

$ インターネットポリシー登録局(IPRA)(i)ISOC [R1422]の後援の下で運営されているインターネット認証階層のトップCAであるX.509準拠CA。(参照:( PEMの使用法)認証階層。)

$ Internet Protocol (IP) (I) A Internet Standard protocol (version 4 [R0791] and version 6 [R2460]) that moves datagrams (discrete sets of bits) from one computer to another across an internetwork but does not provide reliable delivery, flow control, sequencing, or other end-to-end services that TCP provides. (See: IP address, TCP/IP.)

$ インターネットプロトコル(i)(i)インターネット標準プロトコル(バージョン4 [R0791]およびバージョン6 [R2460])は、インターネットワーク全体でデータグラム(個別のビットセット)を別のコンピューターに移動しますが、信頼できる配信、フローを提供しません。TCPが提供する制御、シーケンス、またはその他のエンドツーエンドサービス。(参照:IPアドレス、TCP/IP。)

(C) In the OSIRM, IP would be located at the top of layer 3.

(c)OSIRMでは、IPはレイヤー3の上部に配置されます。

$ Internet Protocol security (IPsec) (I) (1.) The name of the IETF working group that is specifying a security architecture [R2401] and protocols to provide security services for Internet Protocol traffic. (2.) A collective name for that architecture and set of protocols. (Implementation of IPsec protocols is optional for IP version 4, but mandatory for IP version 6.) (See: Internet Protocol Security Option.)

$ インターネットプロトコルセキュリティ(IPSEC)(i)(1。)インターネットプロトコルトラフィックのセキュリティサービスを提供するためのセキュリティアーキテクチャ[R2401]とプロトコルを指定しているIETFワーキンググループの名前。(2.)そのアーキテクチャとプロトコルのセットの集合名。(IPSECプロトコルの実装は、IPバージョン4ではオプションですが、IPバージョン6には必須です)(参照:インターネットプロトコルセキュリティオプション。)

(C) Note that the letters "sec" are lower-case.

(c)文字「sec」は低ケースであることに注意してください。

(C) The IPsec architecture specifies (a) security protocols (AH and ESP), (b) security associations (what they are, how they work, how they are managed, and associated processing), (c) key management (IKE), and (d) algorithms for authentication and encryption. The set of security services include access control service, connectionless data integrity service, data origin authentication service, protection against replays (detection of the arrival of duplicate datagrams, within a constrained window), data confidentiality service, and limited traffic flow confidentiality.

(c)IPSECアーキテクチャは、(a)セキュリティプロトコル(AHおよびESP)、(b)セキュリティ協会(それらが何であるか、どのように機能し、どのように管理され、処理され、関連する処理)を指定します。、および(d)認証と暗号化のためのアルゴリズム。セキュリティサービスのセットには、アクセス制御サービス、ConnectionLess Data Integrity Service、データオリジン認証サービス、リプレイに対する保護(制約付きウィンドウ内の重複データグラムの到着の検出)、データの機密性サービス、および限られたトラフィックフローの機密性が含まれます。

$ Internet Protocol Security Option (IPSO) (I) Refers to one of three types of IP security options, which are fields that may be added to an IP datagram for the purpose of carrying security information about the datagram. (See: IPsec.)

$ インターネットプロトコルセキュリティオプション(IPSO)(i)は、データグラムに関するセキュリティ情報を運ぶ目的でIPデータグラムに追加されるフィールドである3種類のIPセキュリティオプションのいずれかを指します。(参照:ipsec。)

(D) ISDs SHOULD NOT use this term without a modifier to indicate which of the three types is meant.

(d)ISDは、修飾子なしでこの用語を使用して、3つのタイプのうちどれを意味するかを示すべきではありません。

1. "DoD Basic Security Option" (IP option type 130): Defined for use on U.S. Department of Defense common user data networks. Identifies the Defense classification level at which the datagram is to be protected and the protection authorities whose rules apply to the datagram. [R1108]

1. 「DOD基本セキュリティオプション」(IPオプションタイプ130):米国国防総省の共通ユーザーデータネットワークで使用するために定義されています。データグラムが保護される防御分類レベルと、ルールがデータグラムに適用される保護当局を特定します。[R1108]

A "protection authority" is a National Access Program (e.g., GENSER, SIOP-ESI, SCI, NSA, Department of Energy) or Special Access Program that specifies protection rules for transmission and processing of the information contained in the datagram. [R1108]

「保護機関」は、全国アクセスプログラム(Genser、SIOP-ESI、SCI、NSA、Energy省)またはデータグラムに含まれる情報の送信と処理の保護規則を指定する特別アクセスプログラムです。[R1108]

2. "DoD Extended Security Option" (IP option type 133): Permits additional security labeling information, beyond that present in the Basic Security Option, to be supplied in the datagram to meet the needs of registered authorities. [R1108]

2. 「DOD拡張セキュリティオプション」(IPオプションタイプ133):基本的なセキュリティオプションに存在する追加のセキュリティラベル情報をデータグラムに提供して、登録当局のニーズを満たすことを許可します。[R1108]

3. "Common IP Security Option" (CIPSO) (IP option type 134): Designed by TSIG to carry hierarchic and non-hierarchic security labels. (Formerly called "Commercial IP Security Option".) Was published as Internet-Draft [CIPSO]; not advanced to RFC.

3. 「一般的なIPセキュリティオプション」(CIPSO)(IPオプションタイプ134):TSIGによって設計され、階層的および非階層セキュリティラベルを携帯します。(以前は「商用IPセキュリティオプション」と呼ばれていました。)は、インターネットドラフト[CIPSO]として公開されました。RFCに進出していません。

$ Internet Protocol Suite See: (secondary definition under) Internet.

$ Internet Protocol Suite参照:(セカンダリ定義の下)インターネット。

$ Internet Security Association and Key Management Protocol (ISAKMP) (I) An Internet IPsec protocol [R2408] to negotiate, establish, modify, and delete security associations, and to exchange key generation and authentication data, independent of the details of any specific key generation technique, key establishment protocol, encryption algorithm, or authentication mechanism.

$ インターネットセキュリティ協会と主要な管理プロトコル(ISAKMP)(i)インターネットIPSECプロトコル[R2408]は、セキュリティ関連を交渉、確立、修正、削除し、特定の主要生成の詳細とは無関係に、主要生成と認証データを交換する手法、主要な確立プロトコル、暗号化アルゴリズム、または認証メカニズム。

(C) ISAKMP supports negotiation of security associations for protocols at all TCP/IP layers. By centralizing management of security associations, ISAKMP reduces duplicated functionality within each protocol. ISAKMP can also reduce connection setup time, by negotiating a whole stack of services at once. Strong authentication is required on ISAKMP exchanges, and a digital signature algorithm based on asymmetric cryptography is used within ISAKMP's authentication component.

(c)ISAKMPは、すべてのTCP/IPレイヤーでのプロトコルのセキュリティ協会の交渉をサポートしています。セキュリティ協会の管理を集中化することにより、ISAKMPは各プロトコル内の重複した機能を削減します。ISAKMPは、サービスのスタック全体を一度に交渉することにより、接続のセットアップ時間を短縮することもできます。ISAKMP交換には強力な認証が必要であり、非対称暗号化に基づくデジタル署名アルゴリズムがISAKMPの認証コンポーネント内で使用されます。

$ Internet Society (ISOC) (I) A professional society concerned with Internet development (including technical Internet Standards); with how the Internet is and can be used; and with social, political, and technical issues that result. The ISOC Board of Trustees approves appointments to the IAB from among nominees submitted by the IETF nominating committee. [R2026]

$ インターネット社会(ISOC)(i)インターネット開発に関係する専門社会(技術的なインターネット標準を含む)。インターネットがどのように使用され、使用できるか。そして、結果として生じる社会的、政治的、技術的な問題で。ISOC理事会は、IETF指名委員会によって提出された候補者の中からIABへの任命を承認します。[R2026]

$ Internet Standard (I) A specification, approved by the IESG and published as an RFC, that is stable and well-understood, is technically competent, has multiple, independent, and interoperable implementations with substantial operational experience, enjoys significant public support, and is recognizably useful in some or all parts of the Internet. [R2026] (See: RFC.)

$ Internet Standard(i)IESGによって承認され、RFCとして公開された仕様は、安定して理解しているものであり、技術的に有能であり、実質的な運用体験を持つ複数の独立した相互運用可能な実装を持ち、重要な一般的なサポートを享受し、インターネットの一部またはすべての部分で認識できるほど便利です。[R2026](RFCを参照)

(C) The Internet Standards Process is an activity of the ISOC and is organized and managed by the IAB and the IESG. The process is concerned with all protocols, procedures, and conventions used in or by the Internet, whether or not they are part of the Internet Protocol Suite. The "Internet Standards Track" has three levels of increasing maturity: Proposed Standard, Draft Standard, and Standard. (See: (standards levels under) ISO.)

(c)インターネット標準プロセスはISOCのアクティビティであり、IABとIESGによって編成および管理されています。このプロセスは、インターネットプロトコルスイートの一部であるかどうかにかかわらず、インターネットでまたはインターネットで使用されるすべてのプロトコル、手順、および条約に関係しています。「インターネット標準トラック」には、3つのレベルの成熟度が高くなります。提案された標準、ドラフト標準、および標準です。(参照:(標準レベルの下)ISO。)

$ Internet Standards document (ISD) (C) In this Glossary, this term refers to an RFC, Internet-Draft, or other item that is produced as part of the Internet Standards Process [R2026]. However, neither the term nor the abbreviation is widely accepted and, therefore, SHOULD NOT be used in an ISD unless it is accompanied by an explanation like this. (See: Internet Standard.)

$ インターネット標準ドキュメント(ISD)(c)この用語集では、この用語は、インターネット標準プロセスの一部として生成されるRFC、インターネットドラフト、またはその他のアイテムを指します[R2026]。ただし、この用語も略語も広く受け入れられていないため、このような説明が伴わない限り、ISDで使用すべきではありません。(参照:インターネット標準。)

$ internet vs. Internet 1. (I) Not capitalized: A popular abbreviation for "internetwork".

$ インターネット対インターネット1.(i)大文字ではない:「インターネットワーク」の人気の略語。

2. (I) Capitalized: "The Internet" is the single, interconnected, worldwide system of commercial, government, educational, and other computer networks that share the set of protocols specified by the IAB [R2026] and the name and address spaces managed by the ICANN.

2. (i)大文字:「インターネット」は、IAB [R2026]によって指定されたプロトコルのセットを共有する商業、政府、教育、およびその他のコンピューターネットワークの単一の相互接続された世界的なシステムと、その名前と住所スペースによって管理された名前と住所スペースの単一のシステムです。icann。

(C) The protocol set is named the "Internet Protocol Suite". It also is popularly known as "TCP/IP", because TCP and IP are two of its fundamental components. These protocols enable a user of any one of the networks in the Internet to communicate with, or use services located on, any of the other networks.

(c)プロトコルセットには、「インターネットプロトコルスイート」と名付けられています。また、TCPとIPはその基本コンポーネントの2つであるため、「TCP/IP」として一般的に知られています。これらのプロトコルにより、インターネット内のネットワークのいずれかのユーザーが、他のネットワークにあるサービスを通信または使用できます。

(C) Although the Internet does have architectural principles [R1958], no Internet Standard formally defines a layered reference model for the IPS that is similar to the OSIRM. However, Internet community documents do refer (inconsistently) to layers: application, socket, transport, internetwork, network, data link, and physical. In this Glossary, Internet layers are referred to by name to avoid confusing them with OSIRM layers, which are referred to by number.

(c)インターネットにはアーキテクチャの原則[R1958]がありますが、OSIRMに似たIPSの層状参照モデルを正式に定義するインターネット標準はありません。ただし、インターネットコミュニティドキュメントは、アプリケーション、ソケット、トランスポート、インターネットワーク、ネットワーク、データリンク、および物理的なレイヤーを(一貫して)レイヤーに参照しています。この用語集では、インターネットレイヤーは、数字で言及されているOSIRMレイヤーと混同することを避けるために、名前で参照されます。

$ internetwork (I) A system of interconnected networks; a network of networks. Usually shortened to "internet". (See: internet vs. Internet.)

$ インターネットワーク(i)相互接続されたネットワークのシステム。ネットワークのネットワーク。通常、「インターネット」に短縮されます。(参照:インターネットとインターネット。)

(C) An internet is usually built using OSI layer 3 gateways to connect a set of subnetworks. When the subnetworks differ in the OSI layer 3 protocol service they provide, the gateways sometimes implement a uniform internetwork protocol (e.g., IP) that operates at the top of layer 3 and hides the underlying heterogeneity from hosts that use communication services provided by the internet. (See: router.)

(c)インターネットは通常、OSIレイヤー3ゲートウェイを使用してサブネットワークのセットを接続します。サブネットワークが提供するOSIレイヤー3プロトコルサービスが異なる場合、ゲートウェイはレイヤー3の上部で動作する均一なインターネットワークプロトコル(例えば、IP)を実装し、インターネットが提供する通信サービスを使用するホストの根本的な異質性を隠します。。(参照:ルーター。)

$ intranet (I) A computer network, especially one based on Internet technology, that an organization uses for its own internal, and usually private, purposes and that is closed to outsiders. (See: extranet, virtual private network.)

$ イントラネット(i)コンピューターネットワーク、特にインターネットテクノロジーに基づくコンピューターネットワークは、組織が独自の内部的で、通常はプライベートな目的で使用し、部外者に閉鎖されています。(参照:エクストラネット、仮想プライベートネットワーク。)

$ intruder (I) An entity that gains or attempts to gain access to a system or system resource without having authorization to do so. (See: cracker.)

$ 侵入者(i)許可を得ることなく、システムまたはシステムリソースへのアクセスを獲得または獲得しようとするエンティティ。(参照:クラッカー。)

$ intrusion See: security intrusion.

$ 侵入を参照:セキュリティの侵入。

$ intrusion detection (I) A security service that monitors and analyzes system events for the purpose of finding, and providing real-time or near real-time warning of, attempts to access system resources in an unauthorized manner.

$ 侵入検知(i)システムイベントを発見し、リアルタイムまたはほぼリアルタイムの警告を提供する目的でシステムイベントを監視および分析するセキュリティサービスは、許可されていない方法でシステムリソースにアクセスしようとします。

$ invalidity date (N) An X.509 CRL entry extension that "indicates the date at which it is known or suspected that the [revoked certificate's private key] was compromised or that the certificate should otherwise be considered invalid" [X509].

$ 無効な日付(n)X.509 CRLエントリ拡張機能は、「[Reboked証明書の秘密鍵]が侵害されたか、証明書が無効と見なされるべきであることを知っているか疑われる日付を示します」[X509]。

(C) This date may be earlier than the revocation date in the CRL entry, and may even be earlier than the date of issue of earlier CRLs. However, the invalidity date is not, by itself, sufficient for purposes of non-repudiation service. For example, to fraudulently repudiate a validly-generated signature, a private key holder may falsely claim that the key was compromised at some time in the past.

(c)この日付は、CRLエントリの取り消し日よりも早く、以前のCRLの発行日よりも早い場合があります。ただし、無効な日付は、それ自体が非repudiationサービスの目的で十分ではありません。たとえば、有効な生成された署名を不正に拒否するために、秘密のキー保有者は、鍵が過去のある時点で妥協されたと誤って主張する場合があります。

$ IP See: Internet Protocol.

$ IP参照:インターネットプロトコル。

$ IP address (I) A computer's internetwork address that is assigned for use by the Internet Protocol and other protocols.

$ IPアドレス(i)インターネットプロトコルやその他のプロトコルで使用するために割り当てられたコンピューターのインターネットワークアドレス。

(C) An IP version 4 [R0791] address is written as a series of four 8-bit numbers separated by periods. For example, the address of the host named "rosslyn.bbn.com" is 192.1.7.10.

(c)IPバージョン4 [R0791]アドレスは、期間ごとに区切られた4つの8ビット番号のシリーズとして記述されています。たとえば、「Rosslyn.bbn.com」という名前のホストのアドレスは192.1.7.10です。

(C) An IP version 6 [R2373] address is written as x:x:x:x:x:x:x:x, where each "x" is the hexadecimal value of one of the eight 16-bit parts of the address. For example, 1080:0:0:0:8:800:200C:417A and FEDC:BA98:7654:3210:FEDC:BA98:7654:3210.

(c)IPバージョン6 [R2373]アドレスはx:x:x:x:x:x:x:xとして記述されます。ここで、各「x」は、の16ビット部分の8つの1つの16分の1の値です。住所。たとえば、1080:0:0:0:0:8:800:200c:417AおよびFEDC:BA98:7654:3210:FEDC:BA98:7654:3210。

$ IP Security Option See: Internet Protocol Security Option.

$ IPセキュリティオプションを参照:インターネットプロトコルセキュリティオプション。

$ IPRA See: Internet Policy Registration Authority.

$ IPRA SEE:インターネットポリシー登録局。

$ IPsec See: Internet Protocol security.

$ IPSEC参照:インターネットプロトコルセキュリティ。

$ IPsec Key Exchange (IKE) (I) An Internet, IPsec, key-establishment protocol [R2409] (partly based on OAKLEY) that is intended for putting in place authenticated keying material for use with ISAKMP and for other security associations, such as in AH and ESP.

$ IPSECキーエクスチェンジ(IKE)(i)インターネット、IPSEC、キー確立プロトコル[R2409](部分的にOakleyに基づいて)は、ISAKMPおよびその他のセキュリティ協会で使用するための認証されたキーイン素材を導入することを目的としています。ああ、特に。

$ IPSO See: Internet Protocol Security Option.

$ IPSO参照:インターネットプロトコルセキュリティオプション。

$ ISAKMP See: Internet Security Association and Key Management Protocol.

$ ISAKMP参照:インターネットセキュリティ協会と主要な管理プロトコル。

$ ISD See: Internet Standards document.

$ ISD参照:インターネット標準ドキュメント。

$ ISO (I) International Organization for Standardization, a voluntary, non-treaty, non-government organization, established in 1947, with voting members that are designated standards bodies of participating nations and non-voting observer organizations. (See: ANSI, ITU-T.)

$ ISO(i)国際標準化機関、自主的、非治療的、非政府組織である1947年に設立され、参加国と非投票オブザーバー組織の基準団体である投票メンバーが設立されました。(参照:ANSI、ITU-T。)

(C) Legally, ISO is a Swiss, non-profit, private organization. ISO and the IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in developing international standards through ISO and IEC technical committees that deal with particular fields of activity. Other international governmental and non-governmental organizations, in liaison with ISO and IEC, also take part. (ANSI is the U.S. voting member of ISO. ISO is a class D member of ITU-T.)

(c)法的に、ISOはスイス、非営利、民間組織です。ISOとIEC(国際電気技術委員会)は、世界的な標準化のための専門システムを形成しています。ISOまたはIECのメンバーである国家機関は、特定の活動分野を扱うISOおよびIEC技術委員会を通じて国際基準の開発に参加しています。ISOおよびIECと連絡を取り、他の国際政府および非政府組織も参加します。(ANSIはISOの米国投票メンバーです。ISOはITU-TのクラスDメンバーです。)

(C) The ISO standards development process has four levels of increasing maturity: Working Draft (WD), Committee Draft (CD), Draft International Standard (DIS), and International Standard (IS). (See: (standards track levels under) Internet Standard.) In information technology, ISO and IEC have a joint technical committee, ISO/IEC JTC 1. DISs adopted by JTC 1 are circulated to national bodies for voting, and publication as an IS requires approval by at least 75% of the national bodies casting a vote.

(c)ISO標準開発プロセスには、成熟度の4つのレベルがあります。作業ドラフト(WD)、委員会ドラフト(CD)、国際標準草案(DIS)、および国際標準(IS)です。(参照:(標準の追跡レベルの下)インターネット標準。)情報技術では、ISOとIECには共同技術委員会があり、ISO/IEC JTC 1.国家機関の少なくとも75%が票を投じて承認を必要とします。

$ ISOC See: Internet Society.

$ ISOC See:インターネットソサエティ。

$ issue (a digital certificate or CRL) (I) Generate and sign a digital certificate (or CRL) and, usually, distribute it and make it available to potential certificate users (or CRL users). (See: certificate creation.)

$ 問題(デジタル証明書またはCRL)(i)デジタル証明書(またはCRL)を生成および署名し、通常、それを配布し、潜在的な証明書ユーザー(またはCRLユーザー)が利用できるようにします。(参照:証明書作成。)

(C) The ABA Guidelines [ABA] explicitly limit this term to certificate creation, and exclude the act of publishing. In general usage, however, "issuing" a digital certificate (or CRL) includes not only certificate creation but also making it available to potential users, such as by storing it in a repository or other directory or otherwise publishing it.

(c)ABAガイドライン[ABA]は、この用語を証明書作成に明示的に制限し、公開の行為を除外します。ただし、一般に使用すると、デジタル証明書(またはCRL)を「発行」することには、証明書の作成だけでなく、リポジトリやその他のディレクトリに保存したり、公開したりするなど、潜在的なユーザーが利用できるようにすることも含まれます。

$ issuer 1. (I) "Issuer" of a certificate or CRL: The CA that signs the digital certificate or CRL.

$ 発行者1.(i)証明書またはCRLの「発行者」:デジタル証明書またはCRLに署名するCA。

(C) An X.509 certificate always includes the issuer's name. The name may include a common name value.

(c)X.509証明書には常に発行者の名前が含まれます。 名前には共通名値が含まれている場合があります。

2. (N) "Issuer" of a payment card: SET usage: "The financial institution or its agent that issues the unique primary account number to the cardholder for the payment card brand." [SET2] (C) The institution that establishes the account for a cardholder and issues the payment card also guarantees payment for authorized transactions that use the card in accordance with card brand regulations and local legislation. [SET1]

2. (n)支払いカードの「発行者」:使用法の設定:「金融機関またはそのエージェントは、支払いカードブランドのカード所有者に一意のプライマリアカウント番号を発行します。」[set2](c)カード所有者のアカウントを確立し、問題を発行する機関は、カードブランドの規制と現地の法律に従って、カードを使用する許可された取引の支払いも保証します。[set1]

$ ITAR See: International Traffic in Arms Regulations.

$ ITAR SEE:武器規制の国際交通。

$ ITSEC See: Information Technology System Evaluation Criteria.

$ ITSEC参照:情報技術システムの評価基準。

$ ITU-T (N) International Telecommunications Union, Telecommunication Standardization Sector (formerly "CCITT"), a United Nations treaty organization that is composed mainly of postal, telephone, and telegraph authorities of the member countries and that publishes standards called "Recommendations". (See: X.400, X.500.)

$ ITU-T(N)国際電気通信ユニオン、電気通信標準化セクター(以前の「CCITT」)、主に加盟国の郵便、電話、電信当局で構成され、「推奨」と呼ばれる標準を発行する国連条約機関。(参照:x.400、x.500。)

(C) The Department of State represents the United States. ITU-T works on many kinds of communication systems. ITU-T cooperates with ISO on communication protocol standards, and many Recommendations in that area are also published as an ISO standard with an ISO name and number.

(c)国務省は米国を代表しています。ITU-Tは、多くの種類の通信システムで動作します。ITU-Tは、通信プロトコル標準でISOと協力しており、その分野の多くの推奨事項は、ISO名と番号を備えたISO標準として公開されています。

$ IV See: initialization value.

$ iv参照:初期化値。

$ KDC See: Key Distribution Center.

$ KDC参照:キー配布センター。

$ KEA See: Key Exchange Algorithm.

$ KEA参照:キーエクスチェンジアルゴリズム。

$ KEK See: key-encrypting key.

$ kek See:キーエンクロリピングキー。

$ Kerberos (N) A system developed at the Massachusetts Institute of Technology that depends on passwords and symmetric cryptography (DES) to implement ticket-based, peer entity authentication service and access control service distributed in a client-server network environment. [R1510, Stei]

$ Kerberos(n)マサチューセッツ工科大学で開発されたシステムは、クライアントサーバーネットワーク環境で配布されるチケットベースのピアエンティティ認証サービスおよびアクセス制御サービスを実装するために、パスワードと対称暗号化(DES)に依存しています。[R1510、stei]

(C) Kerberos was developed by Project Athena and is named for the three-headed dog guarding Hades.

(c)KerberosはProject Athenaによって開発され、3頭の犬を守るHadesにちなんで名付けられました。

$ key See: cryptographic key.

$ キー参照:暗号化キー。

$ key agreement (algorithm or protocol) (I) A key establishment method (especially one involving asymmetric cryptography) by which two or more entities, without prior arrangement except a public exchange of data (such as public keys), each computes the same key value. I.e., each can independently generate the same key value, but that key cannot be computed by other entities. (See: Diffie-Hellman, key establishment, Key Exchange Algorithm, key transport.)

$ キー契約(アルゴリズムまたはプロトコル)(i)公開データ(パブリックキーなど)を除く事前の取り決めなしに2つ以上のエンティティが2つ以上のエンティティを使用する主要な確立方法(特に非対称暗号化を含むもの)は、それぞれが同じキー値を計算します。つまり、それぞれが独立して同じキー値を生成できますが、そのキーは他のエンティティでは計算できません。(参照:diffie-hellman、キー施設、キーエクスチェンジアルゴリズム、キートランスポート。)

(O) "A method for negotiating a key value on line without transferring the key, even in an encrypted form, e.g., the Diffie-Hellman technique." [X509]

(o)「暗号化された形式であっても、キーを転送せずに行上のキー値を交渉する方法。[x509]

(O) "The procedure whereby two different parties generate shared symmetric keys such that any of the shared symmetric keys is a function of the information contributed by all legitimate participants, so that no party [alone] can predetermine the value of the key." [A9042]

(o)「2つの異なる当事者が共有対称キーを生成する手順で、共有対称キーのいずれかがすべての正当な参加者によって寄与される情報の関数であるため、[単独で]鍵の価値を事前に決定することはできません。」[A9042]

(C) For example, a message originator and the intended recipient can each use their own private key and the other's public key with the Diffie-Hellman algorithm to first compute a shared secret value and, from that value, derive a session key to encrypt the message.

(c)たとえば、メッセージオリジネーターと意図した受信者は、それぞれ独自の秘密鍵と他の鍵をDiffie-Hellmanアルゴリズムで使用して、最初に共有秘密値を計算し、その値から、セッションキーを導出するためのセッションキーを導き出すことができます。 メッセージ。

$ key authentication (N) "The assurance of the legitimate participants in a key agreement that no non-legitimate party possesses the shared symmetric key." [A9042]

$ キー認証(n)「非高さの当事者が共有対称キーを所有していないという主要な合意における合法的な参加者の保証」。[A9042]

$ key center (I) A centralized key distribution process (used in symmetric cryptography), usually a separate computer system, that uses key-encrypting keys (master keys) to encrypt and distribute session keys needed in a community of users.

$ キーセンター(i)中央のキーディストリビューションプロセス(対称暗号化で使用)、通常は別のコンピューターシステムであり、キーインクリクトキー(マスターキー)を使用して、ユーザーのコミュニティに必要なセッションキーを暗号化および配布します。

(C) An ANSI standard [A9017] defines two types of key center: key distribution center and key translation center.

(c)ANSI標準[A9017]は、キー配布センターとキー翻訳センターの2種類のキーセンターを定義しています。

$ key confirmation (N) "The assurance of the legitimate participants in a key establishment protocol that the intended parties sharing the symmetric key actually possess the shared symmetric key." [A9042]

$ キー確認(n)「対称キーを共有する意図した当事者が実際に共有対称キーを持っているという主要な施設プロトコルの合法的な参加者の保証」。[A9042]

$ key distribution (I) A process that delivers a cryptographic key from the location where it is generated to the locations where it is used in a cryptographic algorithm. (See: key management.)

$ キーディストリビューション(i)暗号化されたアルゴリズムで使用されている場所に生成された場所から暗号化キーを提供するプロセス。(参照:キー管理。)

$ key distribution center (KDC) (I) A type of key center (used in symmetric cryptography) that implements a key distribution protocol to provide keys (usually, session keys) to two (or more) entities that wish to communicate securely. (See: key translation center.)

$ キーディストリビューションセンター(KDC)(i)キーセンターのタイプ(対称暗号化で使用)は、キーディストリビューションプロトコルを実装して、安全に通信したい2つ(またはそれ以上)のエンティティにキー(通常、セッションキー)を提供します。(参照:キー翻訳センター。)

(C) A KDC distributes keys to Alice and Bob, who (a) wish to communicate with each other but do not currently share keys, (b) each share a KEK with the KDC, and (c) may not be able to generate or acquire keys by themselves. Alice requests the keys from the KDC. The KDC generates or acquires the keys and makes two identical sets. The KDC encrypts one set in the KEK it shares with Alice, and sends that encrypted set to Alice. The KDC encrypts the second set in the KEK it shares with Bob, and either sends that encrypted set to Alice for her to forward to Bob, or sends it directly to Bob (although the latter option is not supported in the ANSI standard [A9017]).

(c)KDCはアリスとボブにキーを配布します。アリスとボブは(a)互いに通信したいが、現在キーを共有していないことを望んでいます。または、自分でキーを取得します。アリスはKDCからキーをリクエストします。KDCはキーを生成または取得し、2つの同一のセットを作成します。KDCは、Aliceと共有するKekで1セットを暗号化し、暗号化されたセットをアリスに送信します。KDCは、ボブと共有するケックの2番目のセットを暗号化し、その暗号化されたセットをアリスに送信してボブに直接送信するか、後者のオプションはANSI標準ではサポートされていません[A9017])。

$ key encapsulation See: (secondary definition under) key recovery.

$ キーカプセル化参照:(副次的な定義下)キーリカバリ。

$ key-encrypting key (KEK) (I) A cryptographic key that is used to encrypt other keys, either DEKs or other KEKs, but usually is not used to encrypt application data.

$ キーエンクロリプトキー(kek)(i)他のキー(deksまたは他のkek)を暗号化するために使用されるが、通常はアプリケーションデータを暗号化するためには使用されない暗号化キー。

$ key escrow See: (secondary definition under) key recovery.

$ キーエスクロー参照:(次の定義下)キーリカバリ。

$ key establishment (algorithm or protocol) (I) A process that combines the key generation and key distribution steps needed to set up or install a secure communication association. (See: key agreement, key transport.)

$ 主要な確立(アルゴリズムまたはプロトコル)(i)安全な通信協会のセットアップまたはインストールに必要な主要生成と主要な分布ステップを組み合わせたプロセス。(参照:キー契約、キートランスポート。)

(O) "The procedure to share a symmetric key among different parties by either key agreement or key transport." [A9042]

(o)「キー契約またはキー輸送のいずれかによって、異なる関係者間で対称キーを共有する手順。」[A9042]

(C) Key establishment involves either key agreement or key transport:

(c)重要な施設には、主要な合意または主要な輸送のいずれかが含まれます。

- Key transport: One entity generates a secret key and securely sends it to the other entity. (Or each entity generates a secret value and securely sends it to the other entity, where the two values are combined to form a secret key.)

- キートランスポート:1つのエンティティが秘密キーを生成し、他のエンティティに安全に送信します。(または、各エンティティは秘密の値を生成し、他のエンティティに安全に送信します。このエンティティでは、2つの値が組み合わさって秘密の鍵を形成します。)

- Key agreement: No secret is sent from one entity to another. Instead, both entities, without prior arrangement except a public exchange of data, compute the same secret value. I.e., each can independently generate the same value, but that value cannot be computed by other entities.

- 重要な合意:あるエンティティから別のエンティティに秘密は送られていません。代わりに、データの公開交換を除いて事前の取り決めなしに両方のエンティティが同じ秘密の値を計算します。つまり、それぞれが独立して同じ値を生成できますが、その値は他のエンティティによって計算できません。

$ Key Exchange Algorithm (KEA) (N) A key agreement algorithm [NIST] that is similar to the Diffie-Hellman algorithm, uses 1024-bit asymmetric keys, and was developed and formerly classified at the "Secret" level by NSA. (See: CAPSTONE, CLIPPER, FORTEZZA, SKIPJACK.)

$ キーエクスチェンジアルゴリズム(KEA)(n)diffie-hellmanアルゴリズムに類似したキー契約アルゴリズム[nist]は、1024ビットの非対称キーを使用し、NSAによって「秘密」レベルで開発および以前に分類されました。 (参照:Capstone、Clipper、Fortezza、Skipjack。)

(C) On 23 June 1998, the NSA announced that KEA had been declassified.

(c)1998年6月23日に、NSAはKEAが機密解除されたことを発表しました。

$ key generation (I) A process that creates the sequence of symbols that comprise a cryptographic key. (See: key management.)

$ キー生成(i)暗号化キーを含むシンボルのシーケンスを作成するプロセス。(参照:キー管理。)

$ key generator 1. (I) An algorithm that uses mathematical rules to deterministically produce a pseudo-random sequence of cryptographic key values.

$ キージェネレーター1.(i)数学的ルールを使用して、暗号化キー値の擬似ランダムシーケンスを決定的に生成するアルゴリズム。

2. (I) An encryption device that incorporates a key generation mechanism and applies the key to plaintext (e.g., by exclusive OR-ing the key bit string with the plaintext bit string) to produce ciphertext.

2. (i)キー生成メカニズムを組み込み、キーをプレーンテキストに適用する暗号化デバイス(たとえば、プレーンテキストビット文字列を使用してキービット文字列を排他的にすることにより)を適用して、ciphertextを生成します。

$ key length (I) The number of symbols (usually bits) needed to be able to represent any of the possible values of a cryptographic key. (See: key space.)

$ キーの長さ(i)暗号化キーの可能性のある値を表すことができるために必要なシンボルの数(通常はビット)。(参照:キースペース。)

$ key lifetime (N) MISSI usage: An attribute of a MISSI key pair that specifies a time span that bounds the validity period of any MISSI X.509 public-key certificate that contains the public component of the pair. (See: cryptoperiod.)

$ キーライフタイム(n)ミシの使用法:ペアのパブリックコンポーネントを含むMISSI X.509パブリックキー証明書の有効期間を制限する期間を指定するMISSIキーペアの属性。(参照:cryptoperiod。)

$ key management (I) The process of handling and controlling cryptographic keys and related material (such as initialization values) during their life cycle in a cryptographic system, including ordering, generating, distributing, storing, loading, escrowing, archiving, auditing, and destroying the material. (See: key distribution, key escrow, keying material, public-key infrastructure.)

$ キー管理(i)暗号化キーと関連資料(初期化値など)の処理と制御のプロセス、暗号化システムでのライフサイクル中に、注文、生成、分散、保存、荷重、アーカイブ、監査、破壊など素材。(参照:キーディストリビューション、キーエスクロー、キーイングマテリアル、パブリックキーインフラストラクチャ。)

(O) "The generation, storage, distribution, deletion, archiving and application of keys in accordance with a security policy." [I7498 Part 2] (O) "The activities involving the handling of cryptographic keys and other related security parameters (e.g., IVs, counters) during the entire life cycle of the keys, including their generation, storage, distribution, entry and use, deletion or destruction, and archiving." [FP140]

(o)「セキュリティポリシーに従って、生成、ストレージ、配布、削除、アーカイブ、キーの適用。」[i7498パート2](o)「暗号化キーやその他の関連するセキュリティパラメーターの取り扱いを含むアクティビティ(例:IV、カウンター)の生成、ストレージ、配布、エントリ、使用など、キーのライフサイクル全体で、削除または破壊、およびアーカイブ。」[FP140]

$ Key Management Protocol (KMP) (N) A protocol to establish a shared symmetric key between a pair (or a group) of users. (One version of KMP was developed by SDNS, and another by SILS.)

$ キー管理プロトコル(KMP)(n)ユーザーのペア(またはグループ)間で共有対称キーを確立するプロトコル。(KMPの1つのバージョンはSDNSによって開発され、別のバージョンがSILSによって開発されました。)

$ key material identifier (KMID) (N) MISSI usage: A 64-bit identifier that is assigned to a key pair when the public key is bound in a MISSI X.509 public-key certificate.

$ キーマテリアル識別子(kmid)(n)ミシの使用:公開キーがMissi X.509 Public-Key証明書にバインドされているときにキーペアに割り当てられる64ビット識別子。

$ key pair (I) A set of mathematically related keys--a public key and a private key--that are used for asymmetric cryptography and are generated in a way that makes it computationally infeasible to derive the private key from knowledge of the public key (e.g., see: Diffie-Hellman, Rivest-Shamir-Adleman).

$ キーペア(i)数学的に関連するキーのセット(公開鍵と秘密鍵)は非対称の暗号化に使用され、公開キーの知識から秘密鍵を導き出すために計算上無効にする方法で生成されます(例:Diffie-Hellman、Rivest-Shamir-Adleman)を参照)。

(C) A key pair's owner discloses the public key to other system entities so they can use the key to encrypt data, verify a digital signature, compute a protected checksum, or generate a key in a key agreement algorithm. The matching private key is kept secret by the owner, who uses it to decrypt data, generate a digital signature, verify a protected checksum, or generate a key in a key agreement algorithm.

(c)キーペアの所有者が他のシステムエンティティの公開キーを開示して、キーを使用してデータを暗号化したり、デジタル署名を検証したり、保護されたチェックサムを計算したり、キー契約アルゴリズムでキーを生成したりできるようにします。一致する秘密鍵は、それを使用してデータを復号化したり、デジタル署名を生成したり、保護されたチェックサムを確認したり、キー契約アルゴリズムでキーを生成したりする所有者によって秘密にされています。

$ key recovery 1. (I) A process for learning the value of a cryptographic key that was previously used to perform some cryptographic operation. (See: cryptanalysis.)

$ キーリカバリ1.(i)暗号操作を実行するために以前に使用されていた暗号化キーの価値を学習するためのプロセス。(参照:暗号化。)

2. (I) Techniques that provide an intentional, alternate (i.e., secondary) means to access the key used for data confidentiality service in an encrypted association. [DOD4]

2. (i)暗号化された協会のデータ機密保持サービスに使用されるキーにアクセスすることを意味する、意図的で代替(つまり、セカンダリ)を提供する手法。[dod4]

(C) We assume that the encryption mechanism has a primary means of obtaining the key through a key establishment algorithm or protocol. For the secondary means, there are two classes of key recovery techniques--key escrow and key encapsulation:

(c)暗号化メカニズムには、主要な確立アルゴリズムまたはプロトコルを介してキーを取得する主要な手段があると想定しています。二次的な手段については、キーエスクローとキーカプセル化の2つのクラスには、2つのクラスがあります。

- "Key escrow": A key recovery technique for storing knowledge of a cryptographic key or parts thereof in the custody of one or more third parties called "escrow agents", so that the key can be recovered and used in specified circumstances.

- 「キーエスクロー」:「エスクローエージェント」と呼ばれる1つ以上の第三者の管理下に暗号化キーまたはその部分の知識を保存するためのキーリカバリ手法で、特定の状況でキーを回復および使用できるようにします。

Key escrow is typically implemented with split knowledge techniques. For example, the Escrowed Encryption Standard [FP185] entrusts two components of a device-unique split key to separate escrow agents. The agents provide the components only to someone legally authorized to conduct electronic surveillance of telecommunications encrypted by that specific device. The components are used to reconstruct the device-unique key, and it is used to obtain the session key needed to decrypt communications.

キーエスクローは通常、分割された知識手法で実装されます。たとえば、エスクローされた暗号化標準[FP185]は、デバイスユニークな分割キーの2つのコンポーネントをエスクローエージェントを分離するために委託します。エージェントは、その特定のデバイスによって暗号化された電気通信の電子監視を実施することを法的に許可された人にのみコンポーネントを提供します。コンポーネントは、デバイスユニークキーの再構築に使用され、通信を解読するために必要なセッションキーを取得するために使用されます。

- "Key encapsulation": A key recovery technique for storing knowledge of a cryptographic key by encrypting it with another key and ensuring that that only certain third parties called "recovery agents" can perform the decryption operation to retrieve the stored key.

- 「キーカプセル化」:暗号化キーの知識を別のキーで暗号化し、「回復エージェント」と呼ばれる特定の第三者のみが復号化操作を実行して保存されたキーを取得できるようにすることにより、キーリカバリ技術。

Key encapsulation typically allows direct retrieval of the secret key used to provide data confidentiality.

キーカプセル化により、通常、データの機密性を提供するために使用されるシークレットキーの直接検索が可能になります。

$ key space (I) The range of possible values of a cryptographic key; or the number of distinct transformations supported by a particular cryptographic algorithm. (See: key length.)

$ キー空間(i)暗号化キーの可能性のある値の範囲。または、特定の暗号化アルゴリズムによってサポートされる明確な変換の数。(参照:キーの長さ。)

$ key translation center (I) A type of key center (used in a symmetric cryptography) that implements a key distribution protocol to convey keys between two (or more) parties who wish to communicate securely. (See: key distribution center.)

$ キー翻訳センター(i)キーセンターのタイプ(対称暗号化で使用)は、安全なコミュニケーションを希望する2つ(またはそれ以上)の関係者間でキーを伝えるためにキーディストリビューションプロトコルを実装します。(参照:キーディストリビューセンター。)

(C) A key translation center translates keys for future communication between Bob and Alice, who (a) wish to communicate with each other but do not currently share keys, (b) each share a KEK with the center, and (c) have the ability to generate or acquire keys by themselves. Alice generates or acquires a set of keys for communication with Bob. Alice encrypts the set in the KEK she shares with the center and sends the encrypted set to the center. The center decrypts the set, reencrypts the set in the KEK it shares with Bob, and either sends that encrypted set to Alice for her to forward to Bob, or sends it directly to Bob (although direct distribution is not supported in the ANSI standard [A9017]).

(c)キー翻訳センターは、ボブとアリスの間の将来のコミュニケーションのための鍵を翻訳します。ボブとアリスは(a)互いにコミュニケーションをとりたいが、現在キーを共有していません(b)それぞれがセンターとkekを共有し、(c)自分でキーを生成または取得する機能。アリスは、ボブとのコミュニケーションのために一連の鍵を生成または取得します。アリスは、センターと共有するケックのセットを暗号化し、暗号化されたセットをセンターに送信します。センターはセットを復号化し、ボブと共有するケックのセットを再クリップし、その暗号化されたセットをアリスに送信してボブに直接送信するか、直接分布はANSI標準ではサポートされていません[ただしA9017])。

$ key transport (algorithm or protocol) (I) A key establishment method by which a secret key is generated by one entity in a communication association and securely sent to another entity in the association. (See: key agreement.)

$ キートランスポート(アルゴリズムまたはプロトコル)(i)コミュニケーション協会のあるエンティティによって秘密キーが生成され、協会の別のエンティティに安全に送信されるキー確立方法。(参照:キー契約。)

(O) "The procedure to send a symmetric key from one party to other parties. As a result, all legitimate participants share a common symmetric key in such a way that the symmetric key is determined entirely by one party." [A9042]

(o)「一方の当事者から対称キーを他の当事者に送信する手順。その結果、すべての正当な参加者は、対称キーが完全に1つの当事者によって決定されるように共通の対称キーを共有します。」[A9042]

(C) For example, a message originator can generate a random session key and then use the Rivest-Shamir-Adleman algorithm to encrypt that key with the public key of the intended recipient.

(c)たとえば、メッセージオリジネーターはランダムなセッションキーを生成し、Rivest-Shamir-Adlemanアルゴリズムを使用して、意図した受信者の公開キーでそのキーを暗号化できます。

$ key update (I) Derive a new key from an existing key. (See: certificate rekey.)

$ キーアップデート(i)既存のキーから新しいキーを導き出します。(参照:証明書Reke。)

$ key validation (N) "The procedure for the receiver of a public key to check that the key conforms to the arithmetic requirements for such a key in order to thwart certain types of attacks." [A9042]

$ キー検証(n)「特定の種類の攻撃を阻止するために、キーがそのようなキーの算術要件に準拠していることを確認するための公開鍵の受信者の手順」。[A9042]

$ keyed hash (I) A cryptographic hash (e.g., [R1828]) in which the mapping to a hash result is varied by a second input parameter that is a cryptographic key. (See: checksum.)

$ キー付きハッシュ(i)ハッシュ結果へのマッピングは暗号化キーである2番目の入力パラメーターによって変化する暗号化ハッシュ([R1828]など)。(参照:チェックサム。)

(C) If the input data object is changed, a new hash result cannot be correctly computed without knowledge of the secret key. Thus, the secret key protects the hash result so it can be used as a checksum even when there is a threat of an active attack on the data. There are least two forms of keyed hash:

(c)入力データオブジェクトが変更された場合、シークレットキーの知識なしに新しいハッシュ結果を正しく計算することはできません。したがって、シークレットキーはハッシュの結果を保護し、データに対する積極的な攻撃の脅威がある場合でも、チェックサムとして使用できるようにします。キー付きハッシュには少なくとも2つの形式があります。

- A function based on a keyed encryption algorithm. (E.g., see: Data Authentication Code.)

- キー付き暗号化アルゴリズムに基づく関数。(例:データ認証コードを参照してください。)

- A function based on a keyless hash that is enhanced by combining (e.g., by concatenating) the input data object parameter with a key parameter before mapping to the hash result. (E.g., see: HMAC.)

- ハッシュ結果にマッピングする前に、入力データオブジェクトパラメーターをキーパラメーターと組み合わせることで強化されるキーレスハッシュに基づく関数。(例:hmac。)

$ keying material (I) Data (such as keys, key pairs, and initialization values) needed to establish and maintain a cryptographic security association.

$ キーイングマテリアル(i)データ(キー、キーペア、初期化値など)は、暗号化セキュリティ協会を確立および維持するために必要でした。

$ KMID See: key material identifier.

$ kmid参照:キーマテリアル識別子。

$ known-plaintext attack (I) A cryptanalysis technique in which the analyst tries to determine the key from knowledge of some plaintext-ciphertext pairs (although the analyst may also have other clues, such as the knowing the cryptographic algorithm).

$ 既知のプレーンテキスト攻撃(i)アナリストがいくつかのプレーンテキストカイフェートテキストペアの知識からキーを決定しようとする暗号分析手法(アナリストには暗号化アルゴリズムを知るなど、他の手がかりも持っている場合があります)。

$ L2F See: Layer 2 Forwarding Protocol.

$ L2F参照:レイヤー2転送プロトコル。

$ L2TP See: Layer 2 Tunneling Protocol.

$ L2TP参照:レイヤー2トンネルプロトコル。

$ label See: security label.

$ ラベル参照:セキュリティラベル。

$ Language of Temporal Ordering Specification (LOTOS) (N) A language (ISO 8807-1990) for formal specification of computer network protocols; describes the order in which events occur.

$ 一時的な順序付け仕様の言語(LOTOS)(n)コンピューターネットワークプロトコルの正式な仕様のための言語(ISO 8807-1990)。イベントが発生する順序について説明します。

$ lattice model (I) A security model for flow control in a system, based on the lattice that is formed by the finite security levels in a system and their partial ordering. [Denn] (See: flow control, security level, security model.)

$ 格子モデル(i)システム内の有限セキュリティレベルとその部分順序によって形成される格子に基づいて、システム内のフロー制御のセキュリティモデル。[denn](参照:フロー制御、セキュリティレベル、セキュリティモデル。)

(C) The model describes the semantic structure formed by a finite set of security levels, such as those used in military organizations.

(c)このモデルは、軍事組織で使用されているような有限のセキュリティレベルによって形成されるセマンティック構造を説明しています。

(C) A lattice is a finite set together with a partial ordering on its elements such that for every pair of elements there is a least upper bound and a greatest lower bound. For example, a lattice is formed by a finite set S of security levels -- i.e., a set S of all ordered pairs (x, c), where x is one of a finite set X of hierarchically ordered classification levels (X1, ..., Xm), and c is a (possibly empty) subset of a finite set C of non-hierarchical categories (C1, ..., Cn) -- together with the "dominate" relation. (See: dominate.)

(c)格子は有限のセットであり、その要素の部分的な順序は、すべての要素に最小上限と最大の下限があるようにします。たとえば、格子はセキュリティレベルの有限セット、つまり、すべての順序付けられたペア(x、c)のセットによって形成されます。ここで、xは階層的に順序付けられた分類レベル(x1 、。..、xm)、およびcは、「支配的な」関係とともに、非階層カテゴリ(C1、...、CN)の有限セットCの(おそらく空の)サブセットです。(参照:支配。)

$ Law Enforcement Access Field (LEAF) (N) A data item that is automatically embedded in data encrypted by devices (e.g., see: CLIPPER chip) that implement the Escrowed Encryption Standard.

$ 法執行機関のアクセスフィールド(LEAF)(n)エスクローされた暗号化標準を実装するデバイス(例:クリッパーチップを参照)で暗号化されたデータに自動的に埋め込まれたデータ項目。

$ Layer 2 Forwarding Protocol (L2F) (N) An Internet protocol (originally developed by Cisco Corporation) that uses tunneling of PPP over IP to create a virtual extension of a dial-up link across a network, initiated by the dial-up server and transparent to the dial-up user. (See: L2TP.)

$ レイヤー2転送プロトコル(L2F)(n)IP上のPPPのトンネリングを使用して、ダイヤルアップサーバーによって開始されたネットワーク全体のダイヤルアップリンクの仮想拡張機能を作成するインターネットプロトコル(元々Cisco Corporationが開発した)ダイヤルアップユーザーに透明。(参照:l2tp。)

$ Layer 2 Tunneling Protocol (L2TP) (N) An Internet client-server protocol that combines aspects of PPTP and L2F and supports tunneling of PPP over an IP network or over frame relay or other switched network. (See: virtual private network.)

$ レイヤー2トンネルプロトコル(L2TP)(n)PPTPとL2Fの側面を組み合わせ、IPネットワークまたはフレームリレーまたはその他のスイッチネットワーク上のPPPのトンネリングをサポートするインターネットクライアントサーバープロトコル。(参照:仮想プライベートネットワーク。)

(C) PPP can in turn encapsulate any OSI layer 3 protocol. Thus, L2TP does not specify security services; it depends on protocols layered above and below it to provide any needed security.

(c)PPPは、OSIレイヤー3プロトコルを順番にカプセル化できます。したがって、L2TPはセキュリティサービスを指定しません。必要なセキュリティを提供するために、その上とその下に階層化されたプロトコルに依存します。

$ LDAP See: Lightweight Directory Access Protocol.

$ LDAP参照:LightWeight Directory Access Protocol。

$ least privilege (I) The principle that a security architecture should be designed so that each system entity is granted the minimum system resources and authorizations that the entity needs to do its work. (See: economy of mechanism.)

$ 最小特権(i)各システムエンティティが、エンティティがその作業を行う必要がある最小システムリソースと承認を許可されるように、セキュリティアーキテクチャを設計する必要があるという原則。(参照:メカニズムの経済。)

(C) This principle tends to limit damage that can be caused by an accident, error, or unauthorized act.

(c)この原則は、事故、誤り、または不正行為によって引き起こされる可能性のある損害を制限する傾向があります。

$ Lightweight Directory Access Protocol (LDAP) (N) A client-server protocol that supports basic use of the X.500 Directory (or other directory servers) without incurring the resource requirements of the full Directory Access Protocol (DAP). [R1777]

$ Lightweight Directory Access Protocol(LDAP)(n)フルディレクトリアクセスプロトコル(DAP)のリソース要件を発生させることなく、X.500ディレクトリ(またはその他のディレクトリサーバー)の基本的な使用をサポートするクライアントサーバープロトコル。[R1777]

(C) Designed for simple management and browser applications that provide simple read/write interactive directory service. Supports both simple authentication and strong authentication of the client to the directory server.

(c)シンプルな読み取り/書き込みインタラクティブディレクトリサービスを提供するシンプルな管理およびブラウザアプリケーション向けに設計されています。簡単な認証とクライアントの強力な認証の両方をディレクトリサーバーにサポートします。

$ link (I) World Wide Web usage: See: hyperlink.

$ リンク(i)World Wide Webの使用:参照:HyperLink。

(I) Subnetwork usage: A point-to-point communication channel connecting two subnetwork relays (especially one between two packet switches) that is implemented at OSI layer 2. (See: link encryption.) (C) The relay computers assume that links are logically passive. If a computer at one end of a link sends a sequence of bits, the sequence simply arrives at the other end after a finite time, although some bits may have been changed either accidentally (errors) or by active wiretapping.

(i)サブネットワークの使用:OSIレイヤー2で実装されている2つのサブネットワークリレー(特に2つのパケットスイッチの間)を接続するポイントツーポイント通信チャネル(リンク暗号化を参照。)(c)リレーコンピューターはリンクを想定していると仮定します論理的に受動的です。リンクの一端にあるコンピューターがビットのシーケンスを送信する場合、シーケンスは有限時間の後にもう一方の端に到着しますが、一部のビットは誤って(エラー)またはアクティブな盗聴によって変更された可能性があります。

$ link-by-link encryption $ link encryption (I) Stepwise protection of data that flows between two points in a network, provided by encrypting data separately on each network link, i.e., by encrypting data when it leaves a host or subnetwork relay and decrypting when it arrives at the next host or relay. Each link may use a different key or even a different algorithm. [R1455] (See: end-to-end encryption.)

$ リンクバイリンク暗号化$リンク暗号化(i)各ネットワークリンクで個別にデータを暗号化することにより、つまりホストまたはサブネットワークリレーまたはサブネットワークリレーを離れてデクリプ化することにより、ネットワーク内の2つのポイント間に流れるデータの段階的保護次のホストまたはリレーに到着したとき。各リンクは、異なるキーまたは異なるアルゴリズムを使用する場合があります。[R1455](参照:エンドツーエンド暗号化。)

$ logic bomb (I) Malicious logic that activates when specified conditions are met. Usually intended to cause denial of service or otherwise damage system resources. (See: Trojan horse, virus, worm.)

$ 論理爆弾(i)指定された条件が満たされたときにアクティブになる悪意のあるロジック。通常、サービスの拒否を引き起こすか、システムリソースを損傷することを目的としています。(参照:トロイの木馬、ウイルス、ワーム。)

$ login (I) The act of a system entity gaining access to a session in which the entity can use system resources; usually accomplished by providing a user name and password to an access control system that authenticates the user.

$ ログイン(i)エンティティがシステムリソースを使用できるセッションへのアクセスを取得するシステムエンティティの行為。通常、ユーザーを認証するアクセス制御システムにユーザー名とパスワードを提供することによって達成されます。

(C) Derives from "log" file", a security audit trail that records security events, such as the beginning of sessions, and who initiates them.

(c)セッションの開始などのセキュリティイベントを記録し、誰がそれらを開始するかを記録するセキュリティ監査証跡である「ログ」ファイル "から派生します。

$ LOTOS See: Language of Temporal Ordering Specification.

$ LOTOS SEE:時間的注文仕様の言語。

$ MAC See: mandatory access control, Message Authentication Code.

$ MAC参照:必須アクセス制御、メッセージ認証コード。

$ malicious logic (I) Hardware, software, or firmware that is intentionally included or inserted in a system for a harmful purpose. (See: logic bomb, Trojan horse, virus, worm.)

$ 悪意のあるロジック(i)ハードウェア、ソフトウェア、またはファームウェアは、有害な目的のために意図的にシステムに挿入されています。(参照:Logic Bomb、Trojan Horse、Virus、Worm。)

$ malware (I) A contraction of "malicious software". (See: malicious logic.)

$ マルウェア(i)「悪意のあるソフトウェア」の収縮。(参照:悪意のある論理。)

(D) ISDs SHOULD NOT use this term because it is not listed in most dictionaries and could confuse international readers.

(d)ISDは、ほとんどの辞書にリストされておらず、国際的な読者を混乱させる可能性があるため、この用語を使用しないでください。

$ man-in-the-middle (I) A form of active wiretapping attack in which the attacker intercepts and selectively modifies communicated data in order to masquerade as one or more of the entities involved in a communication association. (See: hijack attack, piggyback attack.)

$ 中間者(i)攻撃者が通信データを傍受して選択的に変更して、コミュニケーション協会に関与するエンティティの1つ以上を装って、攻撃者が通信データを傍受して選択的に変更する積極的な盗聴攻撃の形式。(参照:ハイジャック攻撃、ピギーバック攻撃。)

(C) For example, suppose Alice and Bob try to establish a session key by using the Diffie-Hellman algorithm without data origin authentication service. A "man in the middle" could (a) block direct communication between Alice and Bob and then (b) masquerade as Alice sending data to Bob, (c) masquerade as Bob sending data to Alice, (d) establish separate session keys with each of them, and (e) function as a clandestine proxy server between them in order to capture or modify sensitive information that Alice and Bob think they are sending only to each other.

(c)たとえば、AliceとBobがData Origin Authentication ServiceなしでDiffie-Hellmanアルゴリズムを使用してセッションキーを確立しようとするとします。「真ん中の男」は、(a)アリスとボブ間の直接的なコミュニケーションをブロックすることができ、次に(b)アリスがボブにデータを送信するために誇張し、(c)ボブがアリスにデータを送信するための仮面舞踏会、(d)別々のセッションキーを確立することそれらのそれぞれは、(e)アリスとボブがお互いにしか送信していると考える機密情報をキャプチャまたは変更するために、それらの間の秘密のプロキシサーバーとして機能します。

$ mandatory access control (MAC) (I) An access control service that enforces a security policy based on comparing (a) security labels (which indicate how sensitive or critical system resources are) with (b) security clearances (which indicate system entities are eligible to access certain resources). (See: discretionary access control, rule-based security policy.)

$ 必須アクセス制御(MAC)(i)(a)セキュリティラベル(b)セキュリティクリアランス(システムエンティティが適格であることを示すセキュリティラベル(b)との比較に基づいてセキュリティポリシーを実施するアクセス制御サービス特定のリソースにアクセスするため)。(参照:裁量的アクセス制御、ルールベースのセキュリティポリシー。)

(C) This kind of access control is called "mandatory" because an entity that has clearance to access a resource may not, just by its own volition, enable another entity to access that resource.

(c)この種のアクセス制御は「必須」と呼ばれます。なぜなら、リソースにアクセスするためのクリアランスを持つエンティティは、独自の意志だけでは、別のエンティティがそのリソースにアクセスできるようにすることができないからです。

(O) "A means of restricting access to objects based on the sensitivity (as represented by a label) of the information contained in the objects and the formal authorization (i.e., clearance) of subjects to access information of such sensitivity." [DOD1]

(o)「オブジェクトに含まれる情報の感度(ラベルで表される)と、被験者の正式な承認(クリアランス)の感度に基づいてオブジェクトへのアクセスを制限する手段は、そのような感度の情報にアクセスします。」[dod1]

$ manipulation detection code (D) ISDs SHOULD NOT use this term as a synonym for "checksum" because the word "manipulation" implies protection against active attacks, which an ordinary checksum might not provide. Instead, if such protection is intended, use "protected checksum" or some particular type thereof, depending on which is meant. If such protection is not intended, use "error detection code" or some specific type of checksum that is not protected.

$ 操作検出コード(d)ISDは、「チェックサム」の同義語としてこの用語を使用すべきではありません。「操作」という言葉は、通常のチェックサムが提供しない可能性のあるアクティブな攻撃に対する保護を意味するためです。代わりに、そのような保護が意図されている場合は、その意味に応じて、「保護されたチェックサム」または特定のタイプを使用します。そのような保護が意図されていない場合は、「エラー検出コード」または保護されていない特定のタイプのチェックサムを使用します。

$ masquerade attack (I) A type of attack in which one system entity illegitimately poses as (assumes the identity of) another entity. (See: spoofing attack.)

$ 仮面舞踏会攻撃(i)あるシステムエンティティが別のエンティティのアイデンティティを違法にもたらす(想定)する攻撃の一種。(参照:スプーフィング攻撃。)

$ MCA See: merchant certificate authority.

$ MCA参照:商人認証局。

$ MD2 (N) A cryptographic hash [R1319] that produces a 128-bit hash result, was designed by Ron Rivest, and is similar to MD4 and MD5 but slower. (See: message digest.)

$ MD2(n)128ビットハッシュ結果を生成する暗号化ハッシュ[R1319]は、Ron Rivestによって設計され、MD4およびMD5に似ていますが、遅いです。(参照:メッセージダイジェスト。)

$ MD4 (N) A cryptographic hash [R1320] that produces a 128-bit hash result and was designed by Ron Rivest. (See: message digest and SHA-1.)

$ MD4(n)128ビットハッシュ結果を生成し、Ron Rivestによって設計された暗号化ハッシュ[R1320]。(参照:メッセージダイジェストとSHA-1。)

$ MD5 (N) A cryptographic hash [R1321] that produces a 128-bit hash result and was designed by Ron Rivest to be an improved version of MD4.

$ MD5(n)128ビットハッシュ結果を生成し、Ron RivestによってMD4の改良バージョンになるように設計された暗号化ハッシュ[R1321]。

$ merchant (O) SET usage: "A seller of goods, services, and/or other information who accepts payment for these items electronically." [SET2] A merchant may also provide electronic selling services and/or electronic delivery of items for sale. With SET, the merchant can offer its cardholders secure electronic interactions, but a merchant that accepts payment cards is required to have a relationship with an acquirer. [SET1, SET2]

$ Merchant(o)セットの使用法:「これらのアイテムの支払いを電子的に受け入れる商品、サービス、および/またはその他の情報の売り手」。[SET2]商人は、電子販売サービスや販売のためのアイテムの電子配信を提供する場合があります。セットを使用すると、商人はカード所有者に安全な電子インタラクションを提供できますが、支払いカードを受け入れる商人は、買収者との関係を持つ必要があります。[set1、set2]

$ merchant certificate (O) SET usage: A public-key certificate issued to a merchant. Sometimes used to refer to a pair of such certificates where one is for digital signature use and the other is for encryption.

$ マーチャント証明書(o)セット使用法:商人に発行された公開証明書。1つがデジタル署名用に使用され、もう1つが暗号化用であるこのような証明書を参照するために使用されることもあります。

$ merchant certification authority (MCA) (O) SET usage: A CA that issues digital certificates to merchants and is operated on behalf of a payment card brand, an acquirer, or another party according to brand rules. Acquirers verify and approve requests for merchant certificates prior to issuance by the MCA. An MCA does not issue a CRL, but does distribute CRLs issued by root CAs, brand CAs, geopolitical CAs, and payment gateway CAs. [SET2]

$ Merchant Certification Authority(MCA)(o)の使用法:マーチャントにデジタル証明書を発行し、ブランドルールに従って支払いカードブランド、買収者、または別の当事者に代わって運営されているCA。取得者は、MCAによる発行前に商人証明書の要求を検証および承認します。MCAはCRLを発行しませんが、ルートCAS、ブランドCAS、地政学的CAS、および支払いゲートウェイCASが発行したCRLを配布します。[set2]

$ mesh PKI (I) A non-hierarchical PKI architecture in which there are several trusted CAs rather than a single root. Each certificate user bases path validations on the public key of one of the trusted CAs, usually the one that issued that user's own public-key certificate. Rather than having superior-to-subordinate relationships between CAs, the relationships are peer-to-peer, and CAs issue cross-certificates to each other. (See: hierarchical PKI, trust-file PKI.)

$ MESH PKI(i)単一のルートではなく、信頼できるCAがいくつかある非階層PKIアーキテクチャ。各証明書ユーザーは、信頼できるCAの1つの公開鍵に基づいてパスの検証を基にしています。通常、ユーザー自身の公開証明書を発行したCASです。CAS間の優れた類型的な関係を持つのではなく、関係はピアツーピアであり、CASは相互に相互に認証されています。(参照:階層PKI、トラストファイルPKI。)

$ message authentication code vs. Message Authentication Code (MAC) 1. (N) Capitalized: "(The) Message Authentication Code" refers to an ANSI standard for a checksum that is computed with a keyed hash that is based on DES. [A9009] (Also known as the U.S. Government standard Data Authentication Code. [FP113])

$ メッセージ認証コード対メッセージ認証コード(MAC)1。(n)大文字: "(the)メッセージ認証コードは、DESに基づくキー付きハッシュで計算されるチェックサムのANSI標準を指します。[A9009](米国政府標準データ認証コードとしても知られています。[FP113])

(C) The ANSI standard MAC algorithm is equivalent to cipher block chaining with IV = 0.

(c)ANSI標準MACアルゴリズムは、IV = 0の暗号ブロックチェーンと同等です。

2. (D) Not capitalized: ISDs SHOULD NOT use the uncapitalized form "message authentication code", because this term mixes concepts in a potentially misleading way. Instead, use "checksum", "error detection code", "hash", "keyed hash", "Message Authentication Code", or "protected checksum", depending on what is meant. (See: authentication code.)

2. (d)資本化されていない:ISDは、この用語が誤解を招く可能性のある方法で概念を組み合わせるため、資本化されていないフォーム「メッセージ認証コード」を使用しないでください。代わりに、「チェックサム」、「エラー検出コード」、「ハッシュ」、「キー付きハッシュ」、「メッセージ認証コード」、または「保護されたチェックサム」を使用します。(参照:認証コード。)

(C) In the uncapitalized form, the word "message" is misleading because it implies that the mechanism is particularly suitable for or limited to electronic mail (see: Message Handling Systems), the word "authentication" is misleading because the mechanism primarily serves a data integrity function rather than an authentication function, and the word "code" is misleading because it implies that either encoding or encryption is involved or that the term refers to computer software.

(c)資本化されていない形式では、「メッセージ」という言葉は、メカニズムが電子メールに特に適している、または限定されていることを意味するため、誤解を招くものです(メッセージ処理システムを参照)、「認証」という言葉は主に役立つため誤解を招くものです。認証関数ではなくデータの整合性関数であり、「コード」という言葉は、エンコードまたは暗号化が関与しているか、用語がコンピューターソフトウェアを指すことを意味するため、誤解を招くものです。

$ message digest (D) ISDs SHOULD NOT use this term as a synonym for "hash result" because it unnecessarily duplicates the meaning of the other, more general term and mixes concepts in a potentially misleading way. (See: cryptographic hash, Message Handling System.)

$ メッセージダイジェスト(d)ISDは、この用語を「ハッシュ結果」の同義語として使用すべきではありません。(参照:暗号化ハッシュ、メッセージ処理システム。)

$ Message Handling Systems (I) A ITU-T/ISO system concept, which encompasses the notion of electronic mail but defines more comprehensive OSI systems and services that enable users to exchange messages on a store-and-forward basis. (The ISO equivalent is "Message Oriented Text Interchange System".) (See: X.400.)

$ メッセージ処理システム(i)電子メールの概念を含むITU-T/ISOシステムの概念は、ユーザーがストアとフォワードベースでメッセージを交換できるようにする、より包括的なOSIシステムとサービスを定義しています。(ISO等価物は「メッセージ指向テキストインターチェンジシステム」です。)(x.400を参照)

$ message indicator (D) ISDs SHOULD NOT use this term as a synonym for "initialization value" because it mixes concepts in a potentially misleading way.

$ メッセージインジケーター(d)ISDは、概念を誤解を招く方法で概念を組み合わせるため、この用語を「初期化値」の同義語として使用すべきではありません。

$ message integrity check $ message integrity code (D) ISDs SHOULD NOT use these terms because they mix concepts in a potentially misleading way. (The word "message" is misleading because it suggests that the mechanism is particularly suitable for or limited to electronic mail. The word "code" is misleading because it suggests that either encoding or encryption is involved, or that the term refers to computer software.) Instead, use "checksum", "error detection code", "hash", "keyed hash", "Message Authentication Code", or "protected checksum", depending on what is meant.

$ メッセージの整合性チェック$メッセージ整合性コード(d)ISDは、概念を誤解を招く方法で概念を組み合わせるため、これらの用語を使用すべきではありません。(「メッセージ」という言葉は、メカニズムが特に電子メールに適している、または電子メールに限定されていることを示唆しているため、誤解を招くものです。「コード」という言葉は、エンコードまたは暗号化が関与していることを示唆しているため、または用語がコンピューターソフトウェアを指していることを示唆しているため、誤解を招くものです。。)代わりに、「チェックサム」、「エラー検出コード」、「ハッシュ」、「キー付きハッシュ」、「メッセージ認証コード」、または「保護されたチェックサム」を使用します。

$ Message Security Protocol (MSP) (N) A secure message handling protocol [SDNS7] for use with X.400 and Internet mail protocols. Developed by NSA's SDNS program and used in the U.S. Defense Message System.

$ メッセージセキュリティプロトコル(MSP)(n)X.400およびインターネットメールプロトコルで使用するための安全なメッセージ処理プロトコル[SDNS7]。NSAのSDNSプログラムによって開発され、米国の防衛メッセージシステムで使用されました。

$ MHS See: message handling system.

$ MHS参照:メッセージ処理システム。

$ MIME See: Multipurpose Internet Mail Extensions.

$ MIME参照:多目的インターネットメール拡張機能。

$ MIME Object Security Services (MOSS) (I) An Internet protocol [R1848] that applies end-to-end encryption and digital signature to MIME message content, using symmetric cryptography for encryption and asymmetric cryptography for key distribution and signature. MOSS is based on features and specifications of PEM. (See: S/MIME.)

$ MIMEオブジェクトセキュリティサービス(MOSS)(i)エンドツーエンドの暗号化とデジタル署名をMIMEメッセージコンテンツに適用するインターネットプロトコル[R1848]。モスは、PEMの機能と仕様に基づいています。(参照:s/mime。)

$ Minimum Interoperability Specification for PKI Components (MISPC) (N) A technical description to provide a basis for interoperation between PKI components from different vendors; consists primarily of a profile of certificate and CRL extensions and a set of transactions for PKI operation. [MISPC]

$ PKIコンポーネントの最小相互運用性仕様(MISPC)(n)さまざまなベンダーからのPKIコンポーネント間の相互操作の基礎を提供する技術的説明。主に証明書とCRL拡張機能のプロファイルと、PKI操作のための一連のトランザクションで構成されています。[MISPC]

$ MISPC See: Minimum Interoperability Specification for PKI Components.

$ MISPC参照:PKIコンポーネントの最小相互運用性仕様。

$ MISSI (N) Multilevel Information System Security Initiative, an NSA program to encourage development of interoperable, modular products for constructing secure network information systems in support of a wide variety of Government missions. (See: MSP.)

$ MISSI(N)マルチレベル情報システムセキュリティイニシアチブ、さまざまな政府ミッションをサポートする安全なネットワーク情報システムを構築するための相互運用可能なモジュラー製品の開発を奨励するNSAプログラム。(参照:MSP。)

$ MISSI user (O) MISSI usage: A system entity that is the subject of one or more MISSI X.509 public-key certificates issued under a MISSI certification hierarchy. (See: personality.)

$ MISSIユーザー(O)MISSIの使用法:MISSI認定階層の下で発行された1つ以上のMISSI X.509パブリックキー証明書の対象となるシステムエンティティ。(参照:性格。)

(C) MISSI users include both end users and the authorities that issue certificates. A MISSI user is usually a person but may be a machine or other automated process. Some machines are required to operate non-stop. To avoid downtime needed to exchange the FORTEZZA cards of machine operators at shift changes, the machines may be issued their own cards, as if they were persons.

(c)Missiユーザーには、エンドユーザーと証明書を発行する当局の両方が含まれます。MISSIユーザーは通常人ですが、マシンまたはその他の自動化されたプロセスである場合があります。ノンストップを操作するには、一部のマシンが必要です。Shift変更で機械オペレーターのFortezzaカードを交換するのに必要なダウンタイムを回避するために、マシンは、まるで人であるかのように独自のカードを発行する場合があります。

$ mode $ mode of operation (I) Encryption usage: A technique for enhancing the effect of a cryptographic algorithm or adapting the algorithm for an application, such as applying a block cipher to a sequence of data blocks or a data stream. (See: electronic codebook, cipher block chaining, cipher feedback, output feedback.)

$ モード$操作モード(i)暗号化の使用法:暗号化アルゴリズムの効果を強化したり、データブロックのシーケンスまたはデータストリームのシーケンスにブロック暗号を適用するなど、アプリケーションのアルゴリズムを適応させる手法。(参照:電子コードブック、暗号ブロックチェーン、暗号フィードバック、出力フィードバック。)

(I) System operation usage: A type of security policy that states the range of classification levels of information that a system is permitted to handle and the range of clearances and authorizations of users who are permitted to access the system. (See: dedicated security mode, multilevel security mode, partitioned security mode, system high security mode.)

(i)システム操作の使用:システムが処理できる情報の分類レベルの範囲と、システムへのアクセスが許可されているユーザーのクリアランスと認可の範囲を記載するセキュリティポリシーの一種。(参照:専用セキュリティモード、マルチレベルセキュリティモード、パーティションセキュリティモード、システムハイセキュリティモード。)

$ modulus (I) The defining constant in modular arithmetic, and usually a part of the public key in asymmetric cryptography that is based on modular arithmetic. (See: Diffie-Hellman, Rivest-Shamir-Adleman.)

$ モジュラス(i)モジュラー算術の定数定数、および通常、モジュラー算術に基づく非対称暗号化の公開鍵の一部。(参照:Diffie-Hellman、Rivest-Shamir-Adleman。)

$ Morris Worm (I) A worm program written by Robert T. Morris, Jr. that flooded the ARPANET in November, 1988, causing problems for thousands of hosts. (See: worm.)

$ Morris Worm(i)1988年11月にArpanetにあふれたRobert T. Morris、Jr。が書いたワームプログラムで、数千人のホストに問題を引き起こしました。(参照:ワーム。)

$ MOSS See: MIME Object Security Services.

$ Moss See:Mime Object Security Services。

$ MSP See: Message Security Protocol.

$ MSP SEE:メッセージセキュリティプロトコル。

$ multilevel secure (MLS) (I) A class of system that has system resources (particularly stored information) at more than one security level (i.e., has different types of sensitive resources) and that permits concurrent access by users who differ in security clearance and need-to-know, but is able to prevent each user from accessing resources for which the user lacks authorization.

$ マルチレベルセキュア(MLS)(i)複数のセキュリティレベル(つまり、さまざまな種類の機密リソースを持っている)でシステムリソース(特に保存された情報)を備えており、セキュリティクリアランスとセキュリティクリアランスが異なるユーザーによる同時アクセスを可能にするシステムのクラス。知る必要がありますが、各ユーザーが認可を受けていないリソースにアクセスできないようにすることができます。

$ multilevel security mode (I) A mode of operation of an information system, that allows two or more classification levels of information to be processed concurrently within the same system when not all users have a clearance or formal access authorization for all data handled by the system.

$ マルチレベルセキュリティモード(i)情報システムの動作モード。すべてのユーザーがシステムによって処理されたすべてのデータのクリアランスまたは正式なアクセス許可を持っているわけではない場合、2つ以上の分類レベルの情報を同じシステム内で同時に処理できるようにする。

(C) This mode is defined formally in U.S. Department of Defense policy regarding system accreditation [DOD2], but the term is also used outside the Defense Department and outside the Government.

(c)このモードは、システム認定に関する米国国防総省政策[DOD2]で正式に定義されていますが、この用語は国防総省の外および政府以外でも使用されます。

$ Multipurpose Internet Mail Extensions (MIME) (I) An Internet protocol [R2045] that enhances the basic format of Internet electronic mail messages [R0822] to be able to use character sets other than US-ASCII for textual headers and text content, and to carry non-textual and multi-part content. (See: S/MIME.)

$ 多目的インターネットメール拡張機能(MIME)(i)インターネット電子メールメッセージの基本形式を強化するインターネットプロトコル[R2045] [R0822]テキストヘッダーとテキストコンテンツにUS-ASCII以外の文字セットを使用できるようにし、テキスト以外のコンテンツとマルチパートコンテンツを携帯します。(参照:s/mime。)

$ mutual suspicion (I) The state that exists between two interacting system entities in which neither entity can trust the other to function correctly with regard to some security requirement.

$ 相互の疑い(i)どちらのエンティティも他のエンティティを信頼して、一部のセキュリティ要件に関して正しく機能することができない2つの相互作用システムエンティティの間に存在する状態。

$ National Computer Security Center (NCSC) (N) A U.S. Department of Defense organization, housed in NSA, that has responsibility for encouraging widespread availability of trusted computer systems throughout the Federal Government. It has established criteria for, and performs evaluations of, computer and network systems that have a trusted computing base. (See: Evaluated Products List, Rainbow Series, TCSEC.)

$ National Computer Security Center(NCSC)(N)NSAに収容されている米国国防総省組織は、連邦政府全体で信頼できるコンピューターシステムの広範な利用可能性を奨励する責任を負います。信頼できるコンピューティングベースを持つコンピューターおよびネットワークシステムの評価を確立し、実行します。(参照:評価された製品リスト、レインボーシリーズ、TCSEC。)

$ National Information Assurance Partnership (NIAP) (N) An organization created by NIST and NSA to enhance the quality of commercial products for information security and increase consumer confidence in those products through objective evaluation and testing methods.

$ National Information Assurance Partnership(NIAP)(n)NISTとNSAによって作成された組織が、情報セキュリティのための商業製品の品質を高め、客観的な評価とテスト方法を通じてそれらの製品に対する消費者の信頼を高める。

(C) NIAP is registered, through the U.S. Department of Defense, as a National Performance Review Reinvention Laboratory. NIAP functions include the following:

(c)NIAPは、米国国防総省を通じて、国家パフォーマンスレビューの再発明研究所として登録されています。NIAP関数には以下が含まれます。

- Developing tests, test methods, and other tools that developers and testing laboratories may use to improve and evaluate security products.

- 開発者やテスト研究所がセキュリティ製品を改善および評価するために使用する可能性のあるテスト、テスト方法、およびその他のツールの開発。

- Collaborating with industry and others on research and testing programs. - Using the Common Criteria to develop protection profiles and associated test sets for security products and systems. - Cooperating with the NIST National Voluntary Laboratory Accreditation Program to develop a program to accredit private-sector laboratories for the testing of information security products using the Common Criteria. - Working to establish a formal, international mutual recognition scheme for a Common Criteria-based evaluation.

- 研究およびテストプログラムに関する業界やその他の人々と協力しています。 - 一般的な基準を使用して、セキュリティ製品とシステムの保護プロファイルと関連するテストセットを開発します。-NIST National National Laboratory認定プログラムと協力して、一般的な基準を使用して情報セキュリティ製品のテストのために民間部門の研究所を認定するプログラムを開発します。 - 共通の基準ベースの評価のための正式な国際的な相互認識スキームの確立に取り組んでいます。

$ National Institute of Standards and Technology (NIST) (N) A U.S. Department of Commerce agency that promotes U.S. economic growth by working with industry to develop and apply technology, measurements, and standards. Has primary Government responsibility for INFOSEC standards for unclassified but sensitive information. (See: ANSI, DES, DSA, DSS, FIPS, NIAP, NSA.)

$ 国立標準技術研究所(NIST)(N)技術、測定、および標準を開発および適用するために業界と協力することにより、米国の経済成長を促進する米国商務局。分類されていないがデリケートな情報のINFOSEC基準に対する主要な政府の責任があります。(参照:ANSI、DES、DSA、DSS、FIPS、NIAP、NSA。)

$ National Security Agency (NSA) (N) A U.S. Department of Defense intelligence agency that has primary Government responsibility for INFOSEC for classified information and for unclassified but sensitive information handled by national security systems. (See: FORTEZZA, KEA, MISSI, NIAP, NIST, SKIPJACK.)

$ 国家安全保障局(NSA)(n)分類された情報と、国家安全保障システムによって処理される分類されていないが繊細な情報について、InfoSecについて主要な政府の責任を負う米国国防局のintelligence報機関。(参照:Fortezza、Kea、Missi、Niap、Nist、Skipjack。)

$ need-to-know (I) The necessity for access to, knowledge of, or possession of specific information required to carry out official duties.

$ 知る必要性(i)公式職務を遂行するために必要な特定の情報へのアクセス、知識、または所有の必要性。

(C) This criterion is used in security procedures that require a custodian of sensitive information, prior to disclosing the information to someone else, to establish that the intended recipient has proper authorization to access the information.

(c)この基準は、意図した受信者が情報にアクセスするための適切な許可があることを確立するために、情報を他の誰かに開示する前に、機密情報のカストディアンを必要とするセキュリティ手順で使用されます。

$ network See: computer network.

$ ネットワーク参照:コンピューターネットワーク。

$ NIAP See: National Information Assurance Partnership.

$ NIAP参照:National Information Assurance Partnership。

$ NIST See: National Institute of Standards and Technology.

$ NIST SEE:国立標準技術研究所。

$ NLSP Network Layer Security Protocol. An OSI protocol (IS0 11577) for end-to-end encryption services at the top of OSI layer 3. NLSP is derived from an SDNS protocol, SP3, but is much more complex.

$ NLSPネットワークレイヤーセキュリティプロトコル。OSIレイヤー3の上部にあるエンドツーエンド暗号化サービス用のOSIプロトコル(IS0 11577)は、SDNSプロトコルSP3から派生していますが、はるかに複雑です。

$ no-lone zone (I) A room or other space to which no person may have unaccompanied access and that, when occupied, is required to be occupied by two or more appropriately authorized persons. (See: dual control.)

$ ノーローンゾーン(i)部屋または他のスペースでは、同伴者のいないアクセスを持つことができず、占領された場合、2人以上の適切に許可された人が占有する必要があります。(参照:デュアルコントロール。)

$ nonce (I) A random or non-repeating value that is included in data exchanged by a protocol, usually for the purpose of guaranteeing liveness and thus detecting and protecting against replay attacks.

$ Nonce(i)プロトコルによって交換されたデータに含まれるランダムまたは非繰り返しの値は、通常は活性を保証し、再生攻撃から検出および保護する目的であります。

$ non-critical See: critical (extension of certificate).

$ 非批判的な参照:クリティカル(証明書の拡張)。

$ non-repudiation service (I) A security service that provide protection against false denial of involvement in a communication. (See: repudiation.)

$ 非和解サービス(i)コミュニケーションへの関与の誤った拒否に対する保護を提供するセキュリティサービス。(参照:拒否。)

(C) Non-repudiation service does not and cannot prevent an entity from repudiating a communication. Instead, the service provides evidence that can be stored and later presented to a third party to resolve disputes that arise if and when a communication is repudiated by one of the entities involved. There are two basic kinds of non-repudiation service:

(c)非控除サービスは、エンティティが通信を拒否することを防ぎ、妨げない。代わりに、サービスは保存できる証拠を提供し、後に第三者に提示され、関係するエンティティの1つによって通信が拒否された場合に発生する紛争を解決するために第三者に提示されます。非repudiationサービスには2つの基本的な種類があります。

- "Non-repudiation with proof of origin" provides the recipient of data with evidence that proves the origin of the data, and thus protects the recipient against an attempt by the originator to falsely deny sending the data. This service can be viewed as a stronger version of an data origin authentication service, in that it proves authenticity to a third party.

- 「原産地との非繰り返し」は、データの原点を証明する証拠をデータの受信者に提供し、したがって、受信者がデータの送信を誤って拒否しようとする試みから保護します。このサービスは、サードパーティに対する信頼性を証明するという点で、データオリジン認証サービスのより強力なバージョンと見なすことができます。

- "Non-repudiation with proof of receipt" provides the originator of data with evidence that proves the data was received as addressed, and thus protects the originator against an attempt by the recipient to falsely deny receiving the data.

- 「領収書の証明による非和解」は、データの発信者に、対処されたように受信されたことを証明する証拠を提供し、したがって、受信者がデータの受信を誤って拒否しようとする試みからオリジネーターを保護します。

(C) Phases of a Non-Repudiation Service: Ford [For94, For97] uses the term "critical action" to refer to the act of communication that is the subject of the service:

(c)非repudiationサービスのフェーズ:Ford [For94、for97]は、「批判的行動」という用語を使用して、サービスの主題であるコミュニケーション行為を指す:

      --------   --------   --------   --------   --------   . --------
      Phase 1:   Phase 2:   Phase 3:   Phase 4:   Phase 5:   . Phase 6:
      Request    Generate   Transfer   Verify     Retain     . Resolve
      Service    Evidence   Evidence   Evidence   Evidence   . Dispute
      --------   --------   --------   --------   --------   . --------
        
      Service    Critical   Evidence   Evidence   Archive    . Evidence
      Request => Action  => Stored  => Is      => Evidence   . Is
      Is Made    Occurs     For Later  Tested     In Case    . Verified
                 and        Use |          ^      Critical   .     ^
                 Evidence       v          |      Action Is  .     |
                 Is         +-------------------+ Repudiated .     |
                 Generated  |Verifiable Evidence|------> ... . ----+
                            +-------------------+
        
      Phase / Explanation
      -------------------
      1. Before the critical action, the service requester asks, either
         implicitly or explicitly, to have evidence of the action be
         generated.
      2. When the critical action occurs, evidence is generated by a
         process involving the potential repudiator and possibly also a
         trusted third party.
      3. The evidence is transferred to the requester, or stored by a
         third party, for later use if needed.
      4. The entity that holds the evidence tests to be sure that it
         will suffice if a dispute arises.
      5. The evidence is retained for possible future retrieval and use.
      6. In this phase, which occurs only if the critical action is
         repudiated, the evidence is retrieved from storage, presented,
         and verified to resolve the dispute.
        

$ no-PIN ORA (NORA) (O) MISSI usage: An organizational RA that operates in a mode in which the ORA performs no card management functions and, therefore, does not require knowledge of either the SSO PIN or user PIN for an end user's FORTEZZA PC card.

$ ノーピンORA(NORA)(O)MISSIの使用:ORAがカード管理機能を実行しないモードで動作する組織RAは、エンドユーザーのSSOピンまたはユーザーピンの知識を必要としません。Fortezza PCカード。

$ NORA See: no-PIN ORA.

$ Nora See:No-Pin Ora。

$ notarization (I) Registration of data under the authority or in the care of a trusted third party, thus making it possible to provide subsequent assurance of the accuracy of characteristics claimed for the data, such as content, origin, time, and delivery. [I7498 Part 2] (See: digital notary.)

$ 公証(i)当局に基づくデータの登録または信頼できる第三者のケアにおいて、コンテンツ、原点、時間、配信などのデータに対して請求された特性の正確性のその後の保証を提供することを可能にします。[i7498パート2](参照:デジタル公証人。)

$ NULL encryption algorithm (I) An algorithm [R2410] that does nothing to transform plaintext data; i.e., a no-op. It originated because of IPsec ESP, which always specifies the use of an encryption algorithm to provide confidentiality. The NULL encryption algorithm is a convenient way to represent the option of not applying encryption in ESP (or in any other context where this is needed).

$ null暗号化アルゴリズム(i)プレーンテキストデータを変換するために何もしないアルゴリズム[R2410]。すなわち、op。IPSEC ESPのために発生しました。これは、暗号化アルゴリズムの使用を常に指定して機密性を提供します。null暗号化アルゴリズムは、ESP(またはこれが必要な他のコンテキスト)で暗号化を適用しないというオプションを表す便利な方法です。

$ OAKLEY (I) A key establishment protocol (proposed for IPsec but superseded by IKE) based on the Diffie-Hellman algorithm and designed to be a compatible component of ISAKMP. [R2412]

$ Oakley(i)Diffie-Hellmanアルゴリズムに基づいて、ISAKMPの互換性のあるコンポーネントになるように設計された主要な設立プロトコル(IPSEC用に提案されているが、IKEに置き換えられた)。[R2412]

(C) OAKLEY establishes a shared key with an assigned identifier and associated authenticated identities for parties. I.e., OAKLEY provides authentication service to ensure the entities of each other's identity, even if the Diffie-Hellman exchange is threatened by active wiretapping. Also, provides public-key forward secrecy for the shared key and supports key updates, incorporation of keys distributed by out-of-band mechanisms, and user-defined abstract group structures for use with Diffie-Hellman.

(c)Oakleyは、割り当てられた識別子と、当事者向けに関連する認証されたアイデンティティを使用して共有キーを確立します。つまり、Oakleyは、Diffie-Hellmanの交換がアクティブな盗聴によって脅かされていても、互いのアイデンティティのエンティティを確保するための認証サービスを提供します。また、共有キーにパブリックキーフォワードの秘密を提供し、キーアップデート、バンド外のメカニズムによって分散されたキーの組み込み、およびdiffie-hellmanで使用するユーザー定義の抽象的なグループ構造をサポートします。

$ object (I) Trusted computer system modeling usage: A system element that contains or receives information. (See: Bell-LaPadula Model, trusted computer system.)

$ オブジェクト(i)信頼できるコンピューターシステムモデリングの使用法:情報を含むまたは受信するシステム要素。(参照:Bell-Lapadulaモデル、信頼できるコンピューターシステム。)

$ object identifier (OID) (I) An official, globally unique name for a thing, written as a sequence of integers (which are formed and assigned as defined in the ASN.1 standard) and used to reference the thing in abstract specifications and during negotiation of security services in a protocol.

$ オブジェクト識別子(oid)(i)整数のシーケンスとして記述された公式のグローバルなユニークな名前(asn.1標準で定義されているように形成および割り当てられ、抽象仕様と中に物を参照するために使用される」プロトコルでのセキュリティサービスの交渉。

(O) "A value (distinguishable from all other such values) which is associated with an object." [X680]

(o)「オブジェクトに関連付けられている値(他のすべてのそのような値と区別できる)。」[x680]

(C) Objects named by OIDs are leaves of the object identifier tree (which is similar to but different from the X.500 Directory Information Tree). Each arc (i.e., each branch of the tree) is labeled with a non-negative integer. An OID is the sequence of integers on the path leading from the root of the tree to a named object.

(c)OIDによって指定されたオブジェクトは、オブジェクト識別子ツリーの葉です(これはX.500ディレクトリ情報ツリーとは異なりますが)。各アーク(つまり、ツリーの各枝)には、非陰性整数が付いています。OIDは、ツリーのルートから名前付きオブジェクトへのパス上の整数のシーケンスです。

(C) The OID tree has three arcs immediately below the root: {0} for use by ITU-T, {1} for use by ISO, and {2} for use by both jointly. Below ITU-T are four arcs, where {0 0} is for ITU-T recommendations. Below {0 0} are 26 arcs, one for each series of recommendations starting with the letters A to Z, and below these are arcs for each recommendation. Thus, the OID for ITU-T Recommendation X.509 is {0 0 24 509}. Below ISO are four arcs, where {1 0 }is for ISO standards, and below these are arcs for each ISO standard. Thus, the OID for ISO/IEC 9594-8 (the ISO number for X.509) is {1 0 9594 8}.

(c)OIDツリーには、ルートのすぐ下に3つのアークがあります。ITU-Tで使用する{0}、ISOが使用するために{1}、両方を共同で使用するために{2}を使用します。ITU-Tの下には4つのアークがあり、{0 0}はITU-Tの推奨です。以下の{0 0}は26のアークです。1つは、文字AからZから始まる一連の推奨事項に1つ、これらの下には各推奨事項のアークがあります。したがって、ITU-T推奨x.509のOIDは{0 0 24 509}です。ISOの下には4つのアークがあり、{1 0}はISO標準用であり、これらの下には各ISO標準のアークがあります。したがって、ISO/IEC 9594-8のOID(X.509のISO番号)は{1 0 9594 8}です。

(C) The following are additional examples: ANSI registers organization names below the branch {joint-iso-ccitt(2) country(16) US(840) organization(1)}. The NIST CSOR records PKI objects below the branch {joint-iso-ccitt(2) country(16) us(840) gov(101) csor(3) pki(4)}. The U.S. Department of Defense registers INFOSEC objects below the branch {joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101) dod(2) infosec(1)}. The OID for the PKIX private extension is defined in an arc below the arc for the PKIX name space, as {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 1 1}.

(c)以下は追加の例です。ANSIは、Branchの下に組織名を登録します{Joint-Iso-Ccitt(2)国(16)US(840)組織(1)}。NIST CSORは、ブランチの下にPKIオブジェクトを記録します{Joint-ISO-CCITT(2)国(16)US(840)Gov(101)CSOR(3)PKI(4)}を記録します。米国国防総省は、支部の下にinfosecオブジェクトを登録します{共同iso-ccitt(2)国(16)US(840)組織(1)Gov(101)DoD(2)Infosec(1)}。PKIXプライベートエクステンションのOIDは、{ISO(1)識別された - 組織化(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)PKIXとして、PKIX名空間のアークの下のアークで定義されています。(7)1 1}。

$ object reuse (N) "The reassignment and reuse of a storage medium (e.g., page frame, disk sector, magnetic tape) that once contained one or more [information] objects. To be securely reused and assigned to a new subject, storage media must contain no residual data (magnetic remanence) from the object(s) previously contained in the media." [NCS04]

$ オブジェクトの再利用(n) "かつて1つ以上の[情報]オブジェクトが含まれていたストレージメディア(例:ページフレーム、ディスクセクター、磁気テープ)の再割り当てと再利用以前にメディアに含まれていたオブジェクトからの残留データ(磁気リマネンス)を含める必要があります。」[NCS04]

$ OCSP See: On-line Certificate Status Protocol.

$ OCSP参照:オンライン証明書ステータスプロトコル。

$ octet (I) A data unit of eight bits. (See: byte.)

$ Octet(i)8ビットのデータユニット。(参照:バイト。)

(c) This term is used in networking (especially in OSI standards) in preference to "byte", because some systems use "byte" for data storage units of a size other than eight.

(c) この用語は、8以外のサイズのデータストレージユニットに「バイト」を使用するため、「バイト」を好むネットワーキング(特にOSI標準)で使用されます。

$ OFB See: output feedback.

$ ofb参照:出力フィードバック。

$ ohnosecond (C) That minuscule fraction of time in which you realize that your private key has been compromised.

$ OHNOSECOND(c)あなたがあなたの秘密鍵が妥協されていることに気付く時間のわずかな割合。

$ OID See: object identifier.

$ oid参照:オブジェクト識別子。

$ On-line Certificate Status Protocol (OCSP) (I) An Internet protocol used by a client to obtain from a server the validity status and other information concerning a digital certificate.

$ オンライン証明書ステータスプロトコル(OCSP)(i)デジタル証明書に関する有効性ステータスとその他の情報をサーバーから取得するためにクライアントが使用するインターネットプロトコル。

(C) In some applications, such as those involving high-value commercial transactions, it may be necessary to obtain certificate revocation status that is more timely than is possible with CRLs or to obtain other kinds of status information. OCSP may be used to determine the current revocation status of a digital certificate, in lieu of or as a supplement to checking against a periodic CRL. An OCSP client issues a status request to an OCSP server and suspends acceptance of the certificate in question until the server provides a response.

(c)価値の高い商業取引を含むいくつかのアプリケーションでは、CRLSで可能なよりもタイムリーな証明書の取り消しステータスを取得したり、他の種類のステータス情報を取得したりする必要がある場合があります。OCSPは、定期的なCRLに対するチェックの代わりまたは補足として、デジタル証明書の現在の取り消しステータスを決定するために使用できます。OCSPクライアントは、OCSPサーバーにステータス要求を発行し、サーバーが応答を提供するまで問題の証明書の受け入れを一時停止します。

$ one-time pad (I) An encryption algorithm in which the key is a random sequence of symbols and each symbol is used for encryption only one time-- to encrypt only one plaintext symbol to produce only one ciphertext symbol--and a copy of the key is used similarly for decryption.

$ ワンタイムパッド(i)キーがシンボルのランダムなシーケンスであり、各シンボルが暗号化に1回だけ使用される暗号化アルゴリズム - 1つのプレーンテキストシンボルのみを暗号化して、1つの暗号文シンボルのみを生成し、キーは、復号化のために同様に使用されます。

(C) To ensure one-time use, the copy of the key used for encryption is destroyed after use, as is the copy used for decryption. This is the only encryption algorithm that is truly unbreakable, even given unlimited resources for cryptanalysis [Schn], but key management costs and synchronization problems make it impractical except in special situations.

(c)1回限りの使用を確保するために、暗号化に使用されるキーのコピーは、復号化に使用されるコピーと同様に、使用後に破壊されます。これは、暗号化[SCHN]の無制限のリソースを与えられている場合でも、真に壊れない唯一の暗号化アルゴリズムですが、主要な管理コストと同期の問題により、特別な状況を除いて実用的ではありません。

$ one-time password $ One-Time Password (OTP) 1. Not capitalized: A "one-time password" is a simple authentication technique in which each password is used only once as authentication information that verifies an identity. This technique counters the threat of a replay attack that uses passwords captured by wiretapping.

$ ワンタイムパスワード$ $タイムパスワード(OTP)1。資本化されていない:「ワンタイムパスワード」は、各パスワードがアイデンティティを検証する認証情報として一度だけ使用される単純な認証手法です。この手法は、盗聴によってキャプチャされたパスワードを使用するリプレイ攻撃の脅威に対抗します。

2. Capitalized: "One-Time Password" is an Internet protocol [R1938] that is based on S/KEY and uses a cryptographic hash function to generate one-time passwords for use as authentication information in system login and in other processes that need protection against replay attacks.

2. 大文字:「ワンタイムパスワード」はインターネットプロトコル[R1938]であり、S/キーに基づいており、暗号化されたハッシュ関数を使用して、システムログインおよび保護を必要とする他のプロセスで認証情報として使用するための1回限りのパスワードを生成します。リプレイ攻撃。

$ one-way encryption (I) Irreversible transformation of plaintext to ciphertext, such that the plaintext cannot be recovered from the ciphertext by other than exhaustive procedures even if the cryptographic key is known. (See: encryption.)

$ 一元配置暗号化(i)暗号化キーがわかっていても、網羅的な手順以外でプレーンテキストを暗号文から回復できないように、一方向暗号化(i)平文の不可逆的な変換。(参照:暗号化。)

$ one-way function (I) "A (mathematical) function, f, which is easy to compute, but which for a general value y in the range, it is computationally difficult to find a value x in the domain such that f(x) = y. There may be a few values of y for which finding x is not computationally difficult." [X509]

$ 一方向関数(i) "A(数学)関数、F、これは計算が簡単ですが、範囲内の一般的な値yでは、f(x(x)にあるドメイン内の値xを見つけることは計算的に困難です。)= y。xの検出が計算上困難ではないyの値がいくつかあるかもしれません。」[x509]

(D) ISDs SHOULD NOT use this term as a synonym for "cryptographic hash".

(d)ISDは、この用語を「暗号化ハッシュ」の同義語として使用しないでください。

$ open security environment (O) U.S. Department of Defense usage: A system environment that meets at least one of the following conditions: (a) Application developers (including maintainers) do not have sufficient clearance or authorization to provide an acceptable presumption that they have not introduced malicious logic. (b) Configuration control does not provide sufficient assurance that applications and the equipment are protected against the introduction of malicious logic prior to and during the operation of system applications. [NCS04] (See: closed security environment.)

$ オープンセキュリティ環境(O)米国国防総省の使用法:次の条件の少なくとも1つを満たすシステム環境:(a)アプリケーション開発者(メンテナーを含む)は、彼らがいないという許容可能な推定を提供するのに十分なクリアランスまたは許可を持っていません。悪意のある論理を導入しました。(b)構成制御は、システムアプリケーションの操作前および操作中に悪意のある論理の導入に対してアプリケーションと機器が保護されるという十分な保証を提供しません。[NCS04](参照:閉鎖セキュリティ環境。)

$ Open Systems Interconnection (OSI) Reference Model (OSIRM) (N) A joint ISO/ITU-T standard [I7498 Part 1] for a seven-layer, architectural communication framework for interconnection of computers in networks.

$ オープンシステムの相互接続(OSI)参照モデル(OSIRM)(n)ネットワーク内のコンピューターの相互接続のための7層のアーキテクチャ通信フレームワーク用の共同ISO/ITU-T標準[I7498パート1]。

(C) OSI-based standards include communication protocols that are mostly incompatible with the Internet Protocol Suite, but also include security models, such as X.509, that are used in the Internet.

(c)OSIベースの標準には、インターネットプロトコルスイートとほとんど互換性のない通信プロトコルが含まれますが、インターネットで使用されるX.509などのセキュリティモデルも含まれます。

(C) The OSIRM layers, from highest to lowest, are (7) Application, (6) Presentation, (5) Session, (4) Transport, (3) Network, (2) Data Link, and (1) Physical. In this Glossary, these layers are referred to by number to avoid confusing them with Internet Protocol Suite layers, which are referred to by name.

(c)OSIRM層は、最高から最低まで、(7)アプリケーション、(6)プレゼンテーション、(5)セッション、(4)トランスポート、(3)ネットワーク、(2)データリンク、および(1)物理です。この用語集では、これらのレイヤーは、名前で言及されているインターネットプロトコルスイートレイヤーと混同しないように数字で参照されます。

(C) Some unknown person described how the OSI layers correspond to the seven deadly sins:

(c)一部の未知の人は、OSI層が7つの致命的な罪にどのように対応するかを説明しました。

7. Wrath: Application is always angry at the mess it sees below itself. (Hey! Who is it to be pointing fingers?) 6. Sloth: Presentation is too lazy to do anything productive by itself. 5. Lust: Session is always craving and demanding what truly belongs to Application's functionality. 4. Avarice: Transport wants all of the end-to-end functionality. (Of course, it deserves it, but life isn't fair.)

7. 怒り:アプリケーションは常にそれ自体が見られる混乱に怒っています。(ねえ!指を指すのは誰ですか?)6。Sloth:プレゼンテーションは、それ自体で何か生産的なことをするのが面倒です。5.欲望:セッションは常に渇望し、アプリケーションの機能に本当に属するものを要求しています。4. Avarice:Transportは、すべてのエンドツーエンド機能を必要とします。(もちろん、それはそれに値しますが、人生は公平ではありません。)

3. Gluttony: (Connection-Oriented) Network is overweight and overbearing after trying too often to eat Transport's lunch. 2. Envy: Poor Data Link is always starved for attention. (With Asynchronous Transfer Mode, maybe now it is feeling less neglected.) 1. Pride: Physical has managed to avoid much of the controversy, and nearly all of the embarrassment, suffered by the others.

3. Gluttony :(接続指向)ネットワークは、交通機関の昼食を食べるためにあまりにも頻繁に試みた後、過体重であり、圧倒的です。2. vy望:データリンクの低下は常に注意を払うために飢えています。(非同期転送モードでは、おそらく今では軽視されていないと感じています。)1。プライド:物理的な論争の多くを避けることができ、他の人が苦しめた恥ずかしさのほぼすべてを避けることができました。

(C) John G. Fletcher described how the OSI layers also correspond to Snow White's dwarf friends:

(c)ジョン・G・フレッチャーは、OSI層が白雪姫のドワーフの友人にもどのように対応するかを説明しました。

7. Doc: Application acts as if it is in charge, but sometimes muddles its syntax. 6. Sleepy: Presentation is indolent, being guilty of the sin of Sloth. 5. Dopey: Session is confused because its charter is not very clear. 4. Grumpy: Transport is irritated because Network has encroached on Transport's turf. 3. Happy: Network smiles for the same reason that Transport is irritated. 2. Sneezy: Data Link makes loud noises in the hope of attracting attention. 1. Bashful: Physical quietly does its work, unnoticed by the others.

7. Doc:アプリケーションは担当しているかのように機能しますが、時にはその構文を混乱させます。6.眠い:プレゼンテーションは怠dolなものであり、ナマケモノの罪の罪を犯しています。5. Dopey:セッションは、そのチャーターがあまり明確ではないため混乱しています。4.不機嫌:ネットワークが輸送の芝に侵入されているため、輸送が苛立ちます。3.幸せ:輸送が苛立っているのと同じ理由で、ネットワークは笑顔になります。2. Sneezy:データリンクは、注目を集めることを期待して大きな音を立てます。1. Bashful:身体は静かにその仕事をして、他の人に気付かれません。

$ operational integrity (I) A synonym for "system integrity"; emphasizes the actual performance of system functions rather than just the ability to perform them.

$ 運用整合性(i)「システムの整合性」の同義語。システム機能を実行する能力だけでなく、システム関数の実際のパフォーマンスを強調します。

$ operations security (OPSEC) (I) A process to identify, control, and protect evidence of the planning and execution of sensitive activities and operations, and thereby prevent potential adversaries from gaining knowledge of capabilities and intentions.

$ オペレーションセキュリティ(OPSEC)(i)デリケートな活動と運用の計画と実行の証拠を特定、制御、保護するプロセス。

$ OPSEC See: operations security.

$ OPSEC参照:オペレーションセキュリティ。

$ ORA See: organizational registration authority.

$ Ora See:組織登録機関。

$ Orange Book (D) ISDs SHOULD NOT use this term as a synonym for "Trusted Computer System Evaluation Criteria" [CSC001, DOD1]. Instead, use the full, proper name of the document or, in subsequent references, the abbreviation "TCSEC". (See: (usage note under) Green Book.)

$ Orange Book(D)ISDは、この用語を「信頼できるコンピューターシステム評価基準」の同義語として使用すべきではありません[CSC001、DOD1]。代わりに、ドキュメントの完全な適切な名前、またはその後の参照では、略語「TCSEC」を使用します。(参照:(使用法の下)グリーンブック。)

$ organizational certificate (O) MISSI usage: A type of MISSI X.509 public-key certificate that is issued to support organizational message handling for the U.S. Government's Defense Message System.

$ 組織証明書(o)Missiの使用:米国政府の防衛メッセージシステムの組織メッセージ処理をサポートするために発行されるMissi X.509パブリックキー証明書の一種。

$ organizational registration authority (ORA) (I) General usage: An RA for an organization.

$ 組織登録局(ORA)(i)一般的な使用:組織のRA。

(O) MISSI usage: The MISSI implementation of RA. A MISSI end entity that (a) assists a PCA, CA, or SCA to register other end entities, by gathering, verifying, and entering data and forwarding it to the signing authority and (b) may also assist with card management functions. An ORA is a local administrative authority, and the term refers both to the office or role, and to the person who fills that office. An ORA does not sign certificates, CRLs, or CKLs. (See: no-PIN ORA, SSO-PIN ORA, user-PIN ORA.)

(o)Missiの使用:RAのMISSI実装。(a)PCA、CA、またはSCAを支援して他のエンディティを登録し、データを検証、検証し、入力し、署名機関に転送し、(b)カード管理機能を支援する可能性があります。ORAは地元の行政機関であり、この用語は、オフィスまたは役割の両方、およびそのオフィスを満たす人の両方を指します。ORAは、証明書、CRL、またはCKLSに署名しません。(参照:ノーピンOra、SSO-PIN ORA、USER-PIN ORA。)

$ origin authentication $ origin authenticity (D) ISDs SHOULD NOT use these terms because they look like careless use of an internationally standardized term. Instead, use "data origin authentication" or "peer entity authentication", depending which is meant.

$ Origin Authentication $ Origin Authenticity(d)ISDは、国際的に標準化された用語の不注意な使用のように見えるため、これらの用語を使用すべきではありません。代わりに、「データの起源認証」または「ピアエンティティ認証」を使用します。

$ OSI $ OSIRM See: Open Systems Interconnection Reference Model.

$ osi $ osirm See:Open Systems Interconnection Reference Model。

$ OTP See: One-Time Password.

$ OTP参照:1回限りのパスワード。

$ out of band (I) Transfer of information using a channel that is outside (i.e., separate from) the channel that is normally used. (See: covert channel.)

$ バンドから(i)通常使用されるチャネルの外側(つまり、別の)チャネルを使用して情報の転送。(参照:秘密のチャンネル。)

(C) Out-of-band mechanisms are often used to distribute shared secrets (e.g., a symmetric key) or other sensitive information items (e.g., a root key) that are needed to initialize or otherwise enable the operation of cryptography or other security mechanisms. (See: key distribution.)

(c)帯域外のメカニズムは、暗号化またはその他のセキュリティの操作を初期化または有効にするために必要な共有秘密(例えば、対称キー)またはその他の機密情報項目(例:ルートキー)を配布するためによく使用されます。メカニズム。(参照:キーディストリビューション。)

$ output feedback (OFB) (N) A block cipher mode [FP081] that modifies electronic codebook mode to operate on plaintext segments of variable length less than or equal to the block length.

$ (ofb)(n)電子コードブックモードを変更するブロック暗号モード[FP081]の出力フィードバック(ブロックコードブックモードを変更して、ブロック長以下の可変長のプレーンテキストセグメントで動作します。

(C) This mode operates by directly using the algorithm's previously generated output block as the algorithm's next input block (i.e., by "feeding back" the output block) and combining (exclusive OR-ing) the output block with the next plaintext segment (of block length or less) to form the next ciphertext segment.

(c)このモードは、アルゴリズムの次の入力ブロックとしてアルゴリズムの以前に生成された出力ブロックを直接使用して動作します(つまり、出力ブロックを「フィードバック」する)、および次のプラントテキストセグメントと出力ブロックを(排他的OR-ing)(排他的OR-ing)ブロックの長さ以下)次の暗号文セグメントを形成します。

$ outside attack $ outsider attack See: (secondary definition under) attack.

$ 外部攻撃$部外の攻撃を参照してください:(二次定義下)攻撃。

$ P1363 See: IEEE P1363.

$ P1363参照:IEEE P1363。

$ PAA See: policy approving authority.

$ PAA参照:政策承認機関。

$ packet filter See: (secondary definition under) filtering router.

$ パケットフィルターを参照:(次のとおり)フィルタリングルーター。

$ pagejacking (I) A contraction of "Web page hijacking". A masquerade attack in which the attacker copies (steals) a home page or other material from the target server, rehosts the page on a server the attacker controls, and causes the rehosted page to be indexed by the major Web search services, thereby diverting browsers from the target server to the attacker's server.

$ PageJacking(i)「Webページハイジャック」の収縮。攻撃者がターゲットサーバーからホームページまたはその他の資料をコピーする(盗む)仮面舞踏会攻撃は、攻撃者がコントロールするサーバー上のページを再ホストし、再ホストされたページを主要なWeb検索サービスによってインデックスを作成し、それによりブラウザを迂回させますターゲットサーバーから攻撃者のサーバーまで。

(D) ISDs SHOULD NOT use this term without including a definition, because the term is not listed in most dictionaries and could confuse international readers. (See: (usage note under) Green Book.)

(d)ISDは、定義を含めることなくこの用語を使用しないでください。この用語はほとんどの辞書にリストされておらず、国際的な読者を混乱させる可能性があるからです。(参照:(使用法の下)グリーンブック。)

$ PAN See: primary account number.

$ パン参照:プライマリアカウント番号。

$ PAP See: Password Authentication Protocol.

$ PAP参照:パスワード認証プロトコル。

$ partitioned security mode (N) A mode of operation of an information system, wherein all users have the clearance, but not necessarily formal access authorization and need-to-know, for all information handled by the system. This mode is defined in U.S. Department of Defense policy regarding system accreditation. [DoD2]

$ 分割されたセキュリティモード(n)情報システムの操作モード。すべてのユーザーがクリアランスを持っているが、必ずしも正式なアクセス許可と知識が必要であるわけではありません。このモードは、システム認定に関する米国国防総省政策で定義されています。[dod2]

$ passive attack See: (secondary definition under) attack.

$ パッシブ攻撃参照:(下の二次定義)攻撃。

$ passive wiretapping See: (secondary definition under) wiretapping.

$ パッシブ盗聴を参照:(次のもの:(下)盗聴。

$ password (I) A secret data value, usually a character string, that is used as authentication information. (See: challenge-response.)

$ パスワード(i)認証情報として使用される秘密のデータ値(通常は文字文字列)。(参照:Challenge-Response。)

(C) A password is usually matched with a user identifier that is explicitly presented in the authentication process, but in some cases the identity may be implicit.

(c)パスワードは通常、認証プロセスで明示的に提示されるユーザー識別子と一致しますが、場合によってはIDは暗黙的である場合があります。

(C) Using a password as authentication information assumes that the password is known only by the system entity whose identity is being authenticated. Therefore, in a network environment where wiretapping is possible, simple authentication that relies on transmission of static (i.e., repetitively used) passwords as cleartext is inadequate. (See: one-time password, strong authentication.)

(c)認証情報としてパスワードを使用すると、パスワードは、アイデンティティが認証されているシステムエンティティによってのみ知られていると想定しています。したがって、盗聴が可能なネットワーク環境では、クリアテキストとしての静的(つまり、繰り返し使用される)パスワードの送信に依存する単純な認証が不十分です。(参照:1回限りのパスワード、強力な認証。)

$ Password Authentication Protocol (PAP) (I) A simple authentication mechanism in PPP. In PAP, a user identifier and password are transmitted in cleartext. [R1334] (See: CHAP.)

$ パスワード認証プロトコル(PAP)(i)PPPの簡単な認証メカニズム。PAPでは、ユーザー識別子とパスワードがClearTextで送信されます。[R1334](参照:chap。)

$ password sniffing (I) Passive wiretapping, usually on a local area network, to gain knowledge of passwords. (See: (usage note under) sniffing.)

$ パスワードスニッフィング(i)パスワードの知識を得るために、通常はローカルエリアネットワーク上のパスティブ盗聴。(参照:(使用法の下)スニッフィング。)

$ path discovery (I) For a digital certificate, the process of finding a set of public-key certificates that comprise a certification path from a trusted key to that specific certificate.

$ パスディスカバリー(i)デジタル証明書の場合、信頼できるキーからその特定の証明書までの認定パスを構成するパブリックキー証明書のセットを見つけるプロセス。

$ path validation (I) The process of validating (a) all of the digital certificates in a certification path and (b) the required relationships between those certificates, thus validating the contents of the last certificate on the path. (See: certificate validation.)

$ PATH検証(i)検証プロセス(参照:証明書の検証。)

$ payment card (N) SET usage: Collectively refers "to credit cards, debit cards, charge cards, and bank cards issued by a financial institution and which reflects a relationship between the cardholder and the financial institution." [SET2]

$ 支払いカード(n)のセット使用量:「クレジットカード、デビットカード、充電カード、および金融機関が発行し、カード所有者と金融機関との関係を反映する銀行カードを集合的に指します。 [set2]

$ payment gateway (O) SET usage: A system operated by an acquirer, or a third party designated by an acquirer, for the purpose of providing electronic commerce services to the merchants in support of the acquirer, and which interfaces to the acquirer to support the authorization, capture, and processing of merchant payment messages, including payment instructions from cardholders. [SET1, SET2]

$ 支払いゲートウェイ(o)セットの使用法:買収者が操作するシステム、または買収者を支援するために商人に電子商業サービスを提供する目的で、取得者によって指定された第三者が、取得者にどのようなインターフェイスを送信して、カード所有者からの支払い指示を含む、商人の支払いメッセージの承認、キャプチャ、および処理。[set1、set2]

$ payment gateway certification authority (SET PCA) (O) SET usage: A CA that issues digital certificates to payment gateways and is operated on behalf of a payment card brand, an acquirer, or another party according to brand rules. A SET PCA issues a CRL for compromised payment gateway certificates. [SET2] (See: PCA.)

$ 支払いゲートウェイ認証局(SET PCA)(o)セット使用量:デジタル証明書を支払いゲートウェイに発行し、ブランドルールに従って支払いカードブランド、買収者、または別の当事者に代わって運営されています。セットPCAは、侵害された支払いゲートウェイ証明書のCRLを発行します。[set2](参照:pca。)

$ PC card (N) A type of credit card-sized, plug-in peripheral device that was originally developed to provide memory expansion for portable computers, but is also used for other kinds of functional expansion. (See: FORTEZZA, PCMCIA.)

$ PCカード(n)ポータブルコンピューターにメモリ拡張を提供するために元々開発されたが、他の種類の機能拡張にも使用されているクレジットカードサイズのプラグイン周辺デバイスの一種です。(参照:Fortezza、PCMCIA。)

(C) The international PC Card Standard defines a non-proprietary form factor in three standard sizes--Types I, II and III--each of which have a 68-pin interface between the card and the socket into which it plugs. All three types have the same length and width, roughly the size of a credit card, but differ in their thickness from 3.3 to 10.5 mm. Examples include storage modules, modems, device interface adapters, and cryptographic modules.

(c)International PC Card Standardは、3つの標準サイズ(タイプI、II、III)の3つの標準サイズの非独自のフォームファクターを定義します。3つのタイプはすべて同じ長さと幅で、クレジットカードのサイズがほぼサイズですが、厚さは3.3〜10.5 mmです。例には、ストレージモジュール、モデム、デバイスインターフェイスアダプター、暗号化モジュールが含まれます。

$ PCA (D) ISDs SHOULD NOT use this acronym without a qualifying adjective because that would be ambiguous. (See: Internet policy certification authority, (MISSI) policy creation authority, (SET) payment gateway certification authority.)

$ PCA(D)ISDは、適格な形容詞なしでこの頭字語を使用しないでください。(参照:Internet Policy Certification Authority、(MISSI)政策作成局、(設定)支払いゲートウェイ認証局。)

$ PCMCIA (N) Personal Computer Memory Card International Association, a group of manufacturers, developers, and vendors, founded in 1989 to standardize plug-in peripheral memory cards for personal computers and now extended to deal with any technology that works in the PC card form factor. (See: PC card.)

$ PCMCIA(N)パーソナルコンピューターメモリカード国際協会、メーカー、開発者、およびベンダーのグループである1989年に設立され、パーソナルコンピューター用のプラグイン周辺メモリカードを標準化し、PCカード形式で機能する技術に対処するために拡張されました。要素。(参照:PCカード。)

$ peer entity authentication (I) "The corroboration that a peer entity in an association is the one claimed." [I7498 Part 2] (See: authentication.)

$ ピアエンティティ認証(i)「協会のピアエンティティが主張するものであるという裏付け」。[i7498パート2](参照:認証。)

$ peer entity authentication service (I) A security service that verifies an identity claimed by or for a system entity in an association. (See: authentication, authentication service.)

$ PEER ENTITY認証サービス(i)協会のシステムエンティティが主張するIDを検証するセキュリティサービス。(参照:認証、認証サービス。)

(C) This service is used at the establishment of, or at times during, an association to confirm the identity of one entity to another, thus protecting against a masquerade by the first entity. However, unlike data origin authentication service, this service requires an association to exist between the two entities, and the corroboration provided by the service is valid only at the current time that the service is provided.

(c)このサービスは、あるエンティティの身元を別のエンティティに確認するための協会の設立時または時には使用されるため、最初のエンティティによる仮面舞踏会から保護します。ただし、Data Origin Authentication Serviceとは異なり、このサービスには2つのエンティティ間に協会が存在する必要があり、サービスが提供する確証は、サービスが提供される現在の時点でのみ有効です。

(C) See: "relationship between data integrity service and authentication services" under data integrity service.

(c)Data Integrity Serviceの下での「データ整合性サービスと認証サービスの関係」を参照してください。

$ PEM See: Privacy Enhanced Mail.

$ PEM参照:プライバシー強化メール。

$ penetration (I) Successful, repeatable, unauthorized access to a protected system resource. (See: attack, violation.)

$ 侵入(i)保護されたシステムリソースへの成功し、繰り返し可能な、許可されていないアクセス。(参照:攻撃、違反。)

$ penetration test (I) A system test, often part of system certification, in which evaluators attempt to circumvent the security features of the system. [NCS04]

$ 侵入テスト(i)システムテストであるシステムテストは、多くの場合、システム認証の一部であり、評価者がシステムのセキュリティ機能を回避しようとします。[NCS04]

(C) Penetration testing may be performed under various constraints and conditions. However, for a TCSEC evaluation, testers are assumed to have all system design and implementation documentation, including source code, manuals, and circuit diagrams, and to work under no greater constraints than those applied to ordinary users.

(c)貫通テストは、さまざまな制約と条件の下で実行される場合があります。ただし、TCSECの評価のために、テスターは、ソースコード、マニュアル、回路図を含むすべてのシステム設計および実装ドキュメントを持っていると想定され、通常のユーザーに適用されるものよりも大きな制約の下で動作します。

$ perfect forward secrecy See: (discussion under) public-key forward secrecy.

$ 完全なフォワードの秘密を参照してください:(下の議論)パブリックキーフォワード秘密。

$ perimeter See: security perimeter.

$ 周囲参照:セキュリティ境界。

$ periods processing (I) A mode of system operation in which information of different sensitivities is processed at distinctly different times by the same system, with the system being properly purged or sanitized between periods. (See: color change.)

$ 期間処理(i)同じシステムによって異なる感度の情報が明らかに異なる時期に処理されるシステム操作のモードで、システムは期間間に適切にパージまたはサニタイズされます。(参照:色の変化。)

$ permission (I) A synonym for "authorization", but "authorization" is preferred in the PKI context. (See: privilege.)

$ 許可(i)「承認」の同義語ですが、PKIコンテキストでは「承認」が優先されます。(参照:特権。)

$ personal identification number (PIN) (I) A character string used as a password to gain access to a system resource. (See: authentication information.)

$ 個人識別番号(PIN)(i)システムリソースにアクセスするためにパスワードとして使用される文字文字列。(参照:認証情報。)

(C) Despite the words "identification" and "number", a PIN seldom serves as a user identifier, and a PIN's characters are not necessarily all numeric. A better name for this concept would have been "personal authentication system string (PASS)".

(c)「識別」と「番号」という言葉にもかかわらず、ピンがユーザー識別子として機能することはめったになく、ピンの文字は必ずしもすべて数値ではありません。この概念のより良い名前は、「パーソナル認証システムストリング(PASS)」でした。

(C) Retail banking applications commonly use 4-digit PINs. FORTEZZA PC card's use up to 12 characters for user or SSO PINs.

(c)小売バンキングアプリケーションは一般に4桁のピンを使用します。Fortezza PCカードは、ユーザーまたはSSOピンに最大12文字を使用しています。

$ personality $ personality label (O) MISSI usage: A set of MISSI X.509 public-key certificates that have the same subject DN, together with their associated private keys and usage specifications, that is stored on a FORTEZZA PC card to support a role played by the card's user.

$ パーソナリティ$パーソナリティラベル(o)ミシの使用法:同じサブジェクトDNを持つミシX.509のパブリックキー証明書のセットと、関連するプライベートキーおよび使用仕様は、fortezza PCカードに保存されて役割をサポートするカードのユーザーが演奏します。

(C) When a card's user selects a personality to use in a FORTEZZA-aware application, the data determines behavior traits (the personality) of the application. A card's user may have multiple personalities on the card. Each has a "personality label", a user-friendly character string that applications can display to the user for selecting or changing the personality to be used. For example, a military user's card might contain three personalities: GENERAL HALFTRACK, COMMANDER FORT SWAMPY, and NEW YEAR'S EVE PARTY CHAIRMAN. Each personality includes one or more certificates of different types (such as DSA versus RSA), for different purposes (such as digital signature versus encryption), or with different authorizations.

(c)カードのユーザーがFortezzaに認識されるアプリケーションで使用する性格を選択すると、データはアプリケーションの動作特性(性格)を決定します。カードのユーザーは、カードに複数のパーソナリティを持っている場合があります。それぞれには「パーソナリティラベル」があります。これは、使用する人格を選択または変更するためにアプリケーションがユーザーに表示できるユーザーフレンドリーな文字列です。たとえば、軍用ユーザーのカードには、一般的なハーフトラック、フォートスワンピー司令官、大Year日の党議長の3つの性格が含まれる場合があります。各パーソナリティには、異なるタイプの1つ以上の証明書(DSA対RSAなど)、さまざまな目的(デジタル署名対暗号化など)、または異なる承認を含む。

$ personnel security (I) Procedures to ensure that persons who access a system have proper clearance, authorization, and need-to-know as required by the system's security policy.

$ 人事セキュリティ(i)システムにアクセスする人が、システムのセキュリティポリシーで要求されている適切なクリアランス、承認、および認識が必要になるようにするための手順。

$ PGP(trademark) See: Pretty Good Privacy.

$ PGP(商標)参照:かなり良いプライバシー。

$ Photuris (I) A UDP-based, key establishment protocol for session keys, designed for use with the IPsec protocols AH and ESP. Superseded by IKE.

$ Photuris(i)IPSECプロトコルAHおよびESPで使用するために設計されたセッションキー用のUDPベースのキー設立プロトコル。Ikeに取って代わりました。

$ phreaking (I) A contraction of "telephone breaking". An attack on or penetration of a telephone system or, by extension, any other communication or information system. [Raym]

$ フレーキング(i)「電話壊し」の収縮。電話システムへの攻撃または侵入、またはさらに、その他の通信または情報システム。[レイム]

(D) ISDs SHOULD NOT use this term because it is not listed in most dictionaries and could confuse international readers.

(d)ISDは、ほとんどの辞書にリストされておらず、国際的な読者を混乱させる可能性があるため、この用語を使用しないでください。

$ physical security (I) Tangible means of preventing unauthorized physical access to a system. E.g., fences, walls, and other barriers; locks, safes, and vaults; dogs and armed guards; sensors and alarm bells. [FP031, R1455]

$ 物理的セキュリティ(i)システムへの不正な物理的アクセスを防ぐための具体的な手段。たとえば、フェンス、壁、その他の障壁。ロック、金庫、金庫;犬と武装した警備員。センサーとアラームベル。[FP031、R1455]

$ piggyback attack (I) A form of active wiretapping in which the attacker gains access to a system via intervals of inactivity in another user's legitimate communication connection. Sometimes called a "between-the-lines" attack. (See: hijack attack, man-in-the-middle attack.)

$ ピギーバック攻撃(i)攻撃者が別のユーザーの正当なコミュニケーション接続における不活動の間隔を介してシステムにアクセスするアクティブな盗聴の形態。「ライン間」攻撃と呼ばれることもあります。(参照:ハイジャック攻撃、中間の攻撃。)

$ PIN See: personal identification number.

$ ピン参照:個人識別番号。

$ ping of death (I) An attack that sends an improperly large ICMP [R0792] echo request packet (a "ping") with the intent of overflowing the input buffers of the destination machine and causing it to crash.

$ Ping of Death(i)不適切に大きなICMP [R0792]を送信する攻撃[R0792]エコーリクエストパケット(「ping」)は、宛先マシンの入力バッファーをオーバーフローしてクラッシュさせることを目的としています。

$ ping sweep (I) An attack that sends ICMP [R0792] echo requests ("pings") to a range of IP addresses, with the goal of finding hosts that can be probed for vulnerabilities.

$ Ping Swee(i)ICMP [R0792]を送信する攻撃は、脆弱性のためにプローブできるホストを見つけることを目的として、さまざまなIPアドレスにリクエスト(「ping」)を要求します。

$ PKCS See: Public-Key Cryptography Standards.

$ PKCS参照:公開キー暗号化基準。

$ PKCS #7 (N) A standard [PKC07, R2315] from the PKCS series; defines a syntax for data that may have cryptography applied to it, such as for digital signatures and digital envelopes.

$ PKCS#7(n)PKCSシリーズの標準[PKC07、R2315]。デジタル署名やデジタルエンベロープなど、暗号化が適用される可能性のあるデータの構文を定義します。

$ PKCS #10 (N) A standard [PKC10] from the PKCS series; defines a syntax for requests for public-key certificates. (See: certification request.)

$ PKCS#10(n)PKCSシリーズの標準[PKC10]。パブリックキー証明書のリクエストの構文を定義します。(参照:認定リクエスト。)

(C) A PKCS #10 request contains a DN and a public key, and may contain other attributes, and is signed by the entity making the request. The request is sent to a CA, who converts it to an X.509 public-key certificate (or some other form) and returns it, possibly in PKCS #7 format.

(c)PKCS#10リクエストにはDNと公開キーが含まれており、他の属性が含まれている場合があり、リクエストを行うエンティティによって署名されています。リクエストはCAに送信され、CAはX.509パブリックキー証明書(または他のフォーム)に変換し、おそらくPKCS#7形式で返送されます。

$ PKCS #11 (N) A standard [PKC11] from the PKCS series; defines a software CAPI called Cryptoki (pronounced "crypto-key"; short for "cryptographic token interface") for devices that hold cryptographic information and perform cryptographic functions.

$ PKCS#11(n)PKCSシリーズの標準[PKC11]。暗号情報を保持し、暗号化関数を実行するデバイスのCryptoki(「Crypto-Key」と発音された「Crypto-Key」、「暗号化トークンインターフェイス」の略)と呼ばれるソフトウェアCapiを定義します。

$ PKI See: public-key infrastructure.

$ PKI参照:パブリックキーインフラストラクチャ。

$ PKIX (I) (1.) A contraction of "Public-Key Infrastructure (X.509)", the name of the IETF working group that is specifying an architecture and set of protocols needed to support an X.509-based PKI for the Internet. (2.) A collective name for that architecture and set of protocols.

$ pkix(i)(1。)「パブリックキーインフラストラクチャ(x.509)」の収縮、X.509ベースのPKIをサポートするために必要なアーキテクチャと一連のプロトコルを指定しているIETFワーキンググループの名前。インターネット。(2.)そのアーキテクチャとプロトコルのセットの集合名。

(C) The goal of PKIX is to facilitate the use of X.509 public-key certificates in multiple Internet applications and to promote interoperability between different implementations that use those certificates. The resulting PKI is intended to provide a framework that supports a range of trust and hierarchy environments and a range of usage environments. PKIX specifies (a) profiles of the v3 X.509 public-key certificate standards and the v2 X.509 CRL standards for the Internet; (b) operational protocols used by relying parties to obtain information such as certificates or certificate status; (c) management protocols used by system entities to exchange information needed for proper management of the PKI; and (d) information about certificate policies and CPSs, covering the areas of PKI security not directly addressed in the rest of PKIX.

(c)PKIXの目標は、複数のインターネットアプリケーションでX.509パブリックキー証明書の使用を促進し、それらの証明書を使用する異なる実装間の相互運用性を促進することです。結果のPKIは、さまざまな信頼環境と階層環境、およびさまざまな使用環境をサポートするフレームワークを提供することを目的としています。PKIXは、(a)V3 X.509パブリックキー証明書標準のプロファイルと、インターネットのV2 X.509 CRL標準のプロファイルを指定します。(b)当事者に依存することで使用される運用プロトコルは、証明書や証明書ステータスなどの情報を取得する。(c)PKIの適切な管理に必要な情報を交換するためにシステムエンティティが使用する管理プロトコル。(d)PKIの残りの部分で直接対処されていないPKIセキュリティの領域をカバーする証明書ポリシーとCPSSに関する情報。

$ PKIX private extension (I) PKIX defines a private extension to identify an on-line verification service supporting the issuing CA.

$ PKIXプライベートエクステンション(i)PKIXは、発行CAをサポートするオンライン検証サービスを特定するためのプライベートエクステンションを定義します。

$ plaintext (I) Data that is input to and transformed by an encryption process, or that is output by a decryption process.

$ プレーンテキスト(i)暗号化プロセスに入力および変換されるデータ、または復号化プロセスによって出力されるデータ。

(C) Usually, the plaintext input to an encryption operation is cleartext. But in some cases, the input is ciphertext that was output from another encryption operation. (See: superencryption.)

(c)通常、暗号化操作へのプレーンテキスト入力はクリアテキストです。しかし、場合によっては、入力は別の暗号化操作から出力された暗号文です。(参照:SuperEncryption。)

$ Point-to-Point Protocol (PPP) (I) An Internet Standard protocol [R1661] for encapsulation and full-duplex transportation of network layer (mainly OSI layer 3) protocol data packets over a link between two peers, and for multiplexing different network layer protocols over the same link. Includes optional negotiation to select and use a peer entity authentication protocol to authenticate the peers to each other before they exchange network layer data. (See: CHAP, EAP, PAP.)

$ ポイントツーポイントプロトコル(PPP)(i)インターネット標準プロトコル[R1661] 2つのピア間のリンク上のネットワークレイヤー(主にOSIレイヤー3)のプロトコルデータパケット、および異なるネットワークの多重化のためのインターネット標準プロトコル[R1661]同じリンク上のプロトコルをレイヤーします。ネットワークレイヤーデータを交換する前に、ピアエンティティ認証プロトコルを選択して使用してピアを互いに認証するオプションの交渉が含まれています。(参照:Chap、EAP、PAP。)

$ Point-to-Point Tunneling Protocol (PPTP) (I) An Internet client-server protocol (originally developed by Ascend and Microsoft) that enables a dial-up user to create a virtual extension of the dial-up link across a network by tunneling PPP over IP. (See: L2TP.)

$ ポイントツーポイントトンネルプロトコル(PPTP)(i)インターネットクライアントサーバープロトコル(元々Ascend and Microsoftが開発した)。ダイヤルアップユーザーは、トンネリングによってネットワーク全体でダイヤルアップリンクの仮想拡張子を作成できるようにします。IP上のPPP。(参照:l2tp。)

(C) PPP can encapsulate any Internet Protocol Suite network layer protocol (or OSI layer 3 protocol). Therefore, PPTP does not specify security services; it depends on protocols above and below it to provide any needed security. PPTP makes it possible to divorce the location of the initial dial-up server (i.e., the PPTP Access Concentrator, the client, which runs on a special-purpose host) from the location at which the dial-up protocol (PPP) connection is terminated and access to the network is provided (i.e., the PPTP Network Server, which runs on a general-purpose host).

(c)PPPは、インターネットプロトコルスイートネットワークレイヤープロトコル(またはOSIレイヤー3プロトコル)をカプセル化できます。したがって、PPTPはセキュリティサービスを指定しません。必要なセキュリティを提供するために、その上下のプロトコルに依存します。PPTPは、ダイヤルアッププロトコル(PPP)接続がある場所から、初期ダイヤルアップサーバー(つまり、特別な目的のホストで実行されるクライアントであるPPTP Access Concentor、クライアント)の位置を離婚させることができます。ネットワークへの終了とアクセスが提供されます(つまり、汎用ホストで実行されるPPTPネットワークサーバー)。

$ policy (D) ISDs SHOULD NOT use this word as an abbreviation for either "security policy" or "certificate policy". Instead, to avoid misunderstanding, use the fully qualified term, at least at the point of first usage.

$ ポリシー(d)ISDは、この単語を「セキュリティポリシー」または「証明書ポリシー」のいずれかの略語として使用すべきではありません。代わりに、誤解を避けるために、少なくとも最初の使用点で完全に適格な用語を使用します。

$ policy approving authority (PAA) (O) MISSI usage: The top-level signing authority of a MISSI certification hierarchy. The term refers both to that authoritative office or role and to the person who plays that role. (See: root registry.) (C) A PAA registers MISSI PCAs and signs their X.509 public-key certificates. A PAA issues CRLs but does not issue a CKL. A PAA may issue cross-certificates to other PAAs.

$ 政策承認機関(PAA)(o)MISSIの使用:MISSI認証階層のトップレベルの署名機関。この用語は、その権威あるオフィスまたは役割の両方と、その役割を果たす人の両方を指します。(参照:ルートレジストリ。)(c)PAAはミシPCAを登録し、X.509パブリックキー証明書に署名します。PAAはCRLSを発行しますが、CKLを発行しません。PAAは、他のPAAに相互認証を発行する場合があります。

$ policy certification authority (Internet PCA) (I) An X.509-compliant CA at the second level of the Internet certification hierarchy, under the Internet Policy Registration Authority (IPRA). Each PCA operates in accordance with its published security policy (see: certification practice statement) and within constraints established by the IPRA for all PCAs. [R1422]. (See: policy creation authority.)

$ ポリシー認証局(インターネットPCA)(i)インターネットポリシー登録局(IPRA)の下で、インターネット認証階層の第2レベルでのX.509準拠CA。各PCAは、公開されたセキュリティポリシー(認定慣行声明を参照)に従って動作し、すべてのPCAに対してIPRAによって確立された制約内です。[R1422]。(参照:政策作成権限。)

$ policy creation authority (MISSI PCA) (O) MISSI usage: The second level of a MISSI certification hierarchy; the administrative root of a security policy domain of MISSI users and other, subsidiary authorities. The term refers both to that authoritative office or role and to the person who fills that office. (See: policy certification authority.)

$ 政策作成局(MISSI PCA)(o)Missiの使用:MISSI認証階層の第2レベル。MISSIユーザーおよびその他の補助当局のセキュリティポリシードメインの管理ルート。この用語は、その権威あるオフィスまたは役割の両方と、そのオフィスを満たす人の両方を指します。(参照:ポリシー認定機関。)

(C) A MISSI PCA's certificate is issued by a policy approving authority. The PCA registers the CAs in its domain, defines their configurations, and issues their X.509 public-key certificates. (The PCA may also issue certificates for SCAs, ORAs, and other end entities, but a PCA does not usually do this.) The PCA periodically issues CRLs and CKLs for its domain.

(c)MISSI PCAの証明書は、政策承認当局によって発行されます。PCAは、そのドメイン内のCASを登録し、構成を定義し、X.509パブリックキー証明書を発行します。(PCAは、SCA、Oras、およびその他のエンティティの証明書も発行する場合がありますが、PCAは通常これを行いません。)PCAは、そのドメインに対してCRLSとCKLSを定期的に発行します。

$ Policy Management Authority (N) Canadian usage: An organization responsible for PKI oversight and policy management in the Government of Canada.

$ 政策管理局(N)カナダの使用法:カナダ政府のPKI監視と政策管理を担当する組織。

$ policy mapping (I) "Recognizing that, when a CA in one domain certifies a CA in another domain, a particular certificate policy in the second domain may be considered by the authority of the first domain to be equivalent (but not necessarily identical in all respects) to a particular certificate policy in the first domain." [X509]

$ ポリシーマッピング(i)「あるドメインのCAが別のドメインのCAを認証する場合、2番目のドメインの特定の証明書ポリシーが、最初のドメインの権限によって同等であると見なされる場合があります(ただし、必ずしもすべてで同一ではありません尊重)最初のドメインの特定の証明書ポリシーに。」[x509]

$ POP3 See: Post Office Protocol, version 3.

$ POP3参照:郵便局プロトコル、バージョン3。

$ POP3 APOP (I) A POP3 "command" (better described as a transaction type, or a protocol-within-a-protocol) by which a POP3 client optionally uses a keyed hash (based on MD5) to authenticate itself to a POP3 server and, depending on the server implementation, to protect against replay attacks. (See: CRAM, POP3 AUTH, IMAP4 AUTHENTICATE.) (C) The server includes a unique timestamp in its greeting to the client. The subsequent APOP command sent by the client to the server contains the client's name and the hash result of applying MD5 to a string formed from both the timestamp and a shared secret that is known only to the client and the server. APOP was designed to provide as an alternative to using POP3's USER and PASS (i.e., password) command pair, in which the client sends a cleartext password to the server.

$ pop3 apop(i)pop3 "コマンド"(トランザクションタイプ、またはプロトコル-a-protocolのプロトコルとしてよりよく説明されています)。また、サーバーの実装に応じて、リプレイ攻撃から保護します。(参照:CRAM、POP3 AUTH、IMAP4認証)(c)サーバーには、クライアントへの挨拶に一意のタイムスタンプが含まれています。クライアントからサーバーに送信された後続のAPOPコマンドには、クライアントの名前と、MD5をタイムスタンプとサーバーのみに知られている共有秘密の両方から形成された文字列に適用したハッシュ結果が含まれています。APOPは、POP3のユーザーを使用してパス(つまり、パスワード)コマンドペアを使用する代わりに提供するように設計されており、クライアントはサーバーにクリアテキストパスワードを送信します。

$ POP3 AUTH (I) A "command" [R1734] (better described as a transaction type, or a protocol-within-a-protocol) in POP3, by which a POP3 client optionally proposes a mechanism to a POP3 server to authenticate the client to the server and provide other security services. (See: POP3 APOP, IMAP4 AUTHENTICATE.)

$ pop3 auth(i)a "command" [r1734](pop3のトランザクションタイプ、またはプロトコル-a-protocolとしてよりよく説明されています)。これにより、POP3クライアントはオプションでPOP3サーバーにメカニズムを提案してクライアントを認証します。サーバーに、他のセキュリティサービスを提供します。(参照:POP3 APOP、IMAP4認証。)

(C) If the server accepts the proposal, the command is followed by performing a challenge-response authentication protocol and, optionally, negotiating a protection mechanism for subsequent POP3 interactions. The security mechanisms used by POP3 AUTH are those used by IMAP4.

(c)サーバーが提案を受け入れる場合、コマンドの後にチャレンジ応答認証プロトコルを実行し、オプションでは、その後のPOP3相互作用の保護メカニズムを交渉します。POP3 AUTHで使用されるセキュリティメカニズムは、IMAP4が使用するセキュリティメカニズムです。

$ port scan (I) An attack that sends client requests to a range of server port addresses on a host, with the goal of finding an active port and exploiting a known vulnerability of that service.

$ ポートスキャン(i)アクティブなポートを見つけてそのサービスの既知の脆弱性を活用することを目的として、クライアントリクエストをホスト上のさまざまなサーバーポートアドレスに送信する攻撃。

$ POSIX (N) Portable Operating System Interface for Computer Environments, a standard [FP151, IS9945-1] (originally IEEE Standard P1003.1) that defines an operating system interface and environment to support application portability at the source code level. It is intended to be used by both application developers and system implementers.

$ POSIX(N)コンピューター環境用のポータブルオペレーティングシステムインターフェイス、標準[FP151、IS9945-1](元々IEEE標準P1003.1)は、ソースコードレベルでのアプリケーションの移植性をサポートするオペレーティングシステムインターフェイスと環境を定義します。アプリケーション開発者とシステム実装者の両方が使用することを目的としています。

(C) P1003.1 supports security functionality like those on most UNIX systems, including discretionary access control and privilege. IEEE Draft Standard P1003.6.1 specifies additional functionality not provided in the base standard, including (a) discretionary access control, (b) audit trail mechanisms, (c) privilege mechanisms, (d) mandatory access control, and (e) information label mechanisms.

(c)P1003.1は、裁量的アクセス制御や特権など、ほとんどのUNIXシステムのようなセキュリティ機能をサポートしています。IEEEドラフト標準P1003.6.1は、(a)裁量的アクセス制御、(b)監査トレイルメカニズム、(c)特権メカニズム、(d)必須アクセス制御、および(e)情報ラベルを含む、ベース標準で提供されていない追加の機能を指定します。メカニズム。

$ Post Office Protocol, version 3 (POP3) (I) An Internet Standard protocol [R1939] by which a client workstation can dynamically access a mailbox on a server host to retrieve mail messages that the server has received and is holding for the client. (See: IMAP4.) (C) POP3 has mechanisms for optionally authenticating a client to a server and providing other security services. (See: POP3 APOP, POP3 AUTH.)

$ 郵便局プロトコル、バージョン3(POP3)(i)インターネット標準プロトコル[R1939]。クライアントワークステーションは、サーバーホストのメールボックスに動的にアクセスして、サーバーが受信してクライアントのために保持しているメールメッセージを取得できます。(参照:IMAP4。)(c)POP3には、クライアントをサーバーに認証し、他のセキュリティサービスを提供するメカニズムがあります。(参照:pop3 apop、pop3 auth。)

$ PPP See: Point-to-Point Protocol.

$ PPP参照:ポイントツーポイントプロトコル。

$ PPTP See: Point-to-Point Tunneling Protocol.

$ PPTP参照:ポイントツーポイントトンネルプロトコル。

$ pre-authorization (I) A capability of a CAW that enables certification requests to be automatically validated against data provided in advance to the CA by an authorizing entity.

$ 事前承認(i)認証要求を、認定エンティティによってCAに事前に提供されたデータに対して自動的に検証できるようにするCAWの機能。

$ Pretty Good Privacy(trademark) (PGP(trademark)) (O) Trademarks of Network Associates, Inc., referring to a computer program (and related protocols) that uses cryptography to provide data security for electronic mail and other applications on the Internet. (See: MOSS, PEM, S/MIME.)

$ かなり優れたプライバシー(商標)(PGP(商標))(O)ネットワークAssociates、Inc。の商標。暗号化を使用して電子メールやインターネット上の他のアプリケーションのデータセキュリティを提供するコンピュータープログラム(および関連プロトコル)を参照しています。(参照:Moss、Pem、S/Mime。)

(C) PGP encrypts messages with IDEA in CFB mode, distributes the IDEA keys by encrypting them with RSA, and creates digital signatures on messages with MD5 and RSA. To establish ownership of public keys, PGP depends on the web of trust. (See: Privacy Enhanced Mail.)

(c)PGPは、CFBモードのIDEAでメッセージを暗号化し、RSAでそれらを暗号化することによりアイデアキーを配布し、MD5とRSAのメッセージにデジタル署名を作成します。パブリックキーの所有権を確立するために、PGPは信頼のWebに依存します。(参照:プライバシー強化メール。)

$ primary account number (PAN) (O) SET usage: "The assigned number that identifies the card issuer and cardholder. This account number is composed of an issuer identification number, an individual account number identification, and an accompanying check digit as defined by ISO 7812-1985." [SET2, IS7812] (See: bank identification number.)

$ プライマリアカウント番号(PAN)(o)の使用法: "カード発行者とカード所有者を識別する割り当てられた番号。このアカウント番号は、発行者識別番号、個々のアカウント番号識別、およびISOで定義された添付の小切手桁で構成されています。7812-1985。」[set2、is7812](参照:銀行識別番号。)

(C) The PAN is embossed, encoded, or both on a magnetic-strip-based credit card. The PAN identifies the issuer to which a transaction is to be routed and the account to which it is to be applied unless specific instructions indicate otherwise. The authority that assigns the bank identification number part of the PAN is the American Bankers Association.

(c)パンは、磁気ストリップベースのクレジットカードでエンボス加工、エンコード、またはその両方を備えています。PANは、特定の指示が特に示されない限り、トランザクションがルーティングされる発行者と、適用されるアカウントを識別します。銀行識別番号の一部をパンの一部に割り当てる当局は、アメリカ銀行協会です。

$ privacy (I) The right of an entity (normally a person), acting in its own behalf, to determine the degree to which it will interact with its environment, including the degree to which the entity is willing to share information about itself with others. (See: anonymity.) (O) "The right of individuals to control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed." [I7498 Part 2]

$ プライバシー(i)エンティティ(通常は人)の権利は、それ自体で行動し、エンティティが自分自身に関する情報を他の人と共有する意思がある程度を含む、環境と対話する程度を決定するために決定する。(参照:匿名性。)(o)「個人が収集して保存する可能性があり、誰によって、誰によって開示されるかを制御または影響を与える個人の権利。」[i7498パート2]

(D) ISDs SHOULD NOT use this term as a synonym for "data confidentiality" or "data confidentiality service", which are different concepts. Privacy is a reason for security rather than a kind of security. For example, a system that stores personal data needs to protect the data to prevent harm, embarrassment, inconvenience, or unfairness to any person about whom data is maintained, and to protect the person's privacy. For that reason, the system may need to provide data confidentiality service.

(d)ISDは、この用語を「データの機密性」または「データ機密保持サービス」の同義語として使用してはなりません。これは異なる概念です。プライバシーは、一種のセキュリティではなくセキュリティの理由です。たとえば、個人データを保存するシステムは、データを保護して、データが維持されている人に対する害、恥ずかしさ、不便、または不公平を防ぎ、人のプライバシーを保護する必要があります。そのため、システムはデータの機密サービスを提供する必要がある場合があります。

$ Privacy Enhanced Mail (PEM) (I) An Internet protocol to provide data confidentiality, data integrity, and data origin authentication for electronic mail. [R1421, R1422]. (See: MOSS, MSP, PGP, S/MIME.)

$ プライバシー強化されたメール(PEM)(i)データの機密性、データの整合性、および電子メールのデータオリジン認証を提供するインターネットプロトコル。[R1421、R1422]。(参照:Moss、MSP、PGP、S/MIME。)

(C) PEM encrypts messages with DES in CBC mode, provides key distribution of DES keys by encrypting them with RSA, and signs messages with RSA over either MD2 or MD5. To establish ownership of public keys, PEM uses a certification hierarchy, with X.509 public-key certificates and X.509 CRLs that are signed with RSA and MD2. (See: Pretty Good Privacy.)

(c)PEMは、CBCモードでDESを使用してメッセージを暗号化し、RSAでそれらを暗号化することによりDESキーの重要な分布を提供し、MD2またはMD5のいずれかでRSAでメッセージに署名します。パブリックキーの所有権を確立するために、PEMはX.509パブリックキー証明書とRSAおよびMD2で署名されたX.509 CRLを備えた認証階層を使用します。(参照:かなり良いプライバシー。)

(C) PEM is designed to be compatible with a wide range of key management methods, but is limited to specifying security services only for text messages and, like MOSS, has not been widely implemented in the Internet.

(c)PEMは、幅広い主要な管理方法と互換性があるように設計されていますが、テキストメッセージのみのセキュリティサービスを指定することに限定されており、モスと同様に、インターネットで広く実装されていません。

$ private component (I) A synonym for "private key".

$ プライベートコンポーネント(i)「プライベートキー」の同義語。

(D) In most cases, ISDs SHOULD NOT use this term; to avoid confusing readers, use "private key" instead. However, the term MAY be used when specifically discussing a key pair; e.g., "A key pair has a public component and a private component."

(d)ほとんどの場合、ISDはこの用語を使用しないでください。読者の混乱を避けるために、代わりに「秘密鍵」を使用してください。ただし、キーペアについて具体的に議論する場合は、用語を使用できます。たとえば、「キーペアにはパブリックコンポーネントとプライベートコンポーネントがあります。」

$ private extension See: (secondary definition under) extension.

$ プライベートエクステンションを参照:(次のとおり)拡張機能を参照してください。

$ private key (I) The secret component of a pair of cryptographic keys used for asymmetric cryptography. (See: key pair, public key.)

$ 秘密鍵(i)非対称暗号化に使用される暗号化キーのペアの秘密コンポーネント。(参照:キーペア、公開鍵。)

(O) "(In a public key cryptosystem) that key of a user's key pair which is known only by that user." [X509]

(o)「(公開キーの暗号システムで)そのユーザーのみが知られているユーザーのキーペアのキー。」[x509]

$ privilege (I) An authorization or set of authorizations to perform security-relevant functions, especially in the context of a computer operating system.

$ 特権(i)特にコンピューターオペレーティングシステムのコンテキストで、セキュリティ関連の機能を実行するための許可または一連の許可。

$ privilege management infrastructure (N) "The complete set of processes required to provide an authorization service", i.e., processes concerned with attribute certificates. [FPDAM] (See: PKI.)

$ 特権管理インフラストラクチャ(n)「認証サービスを提供するために必要なプロセスの完全なセット」、つまり属性証明書に関係するプロセス。[fpdam](参照:pki。)

(D) ISDs SHOULD NOT use this term and its definition because the definition is vague, and there is no consensus on an alternate definition.

(d)ISDは、定義が曖昧であり、別の定義にコンセンサスがないため、この用語とその定義を使用しないでください。

$ privileged process (I) An computer process that is authorized (and, therefore, trusted) to perform some security-relevant functions that ordinary processes are not. (See: privilege, trusted process.)

$ 特権プロセス(i)通常のプロセスがそうではないセキュリティ関連の機能を実行するために許可された(したがって、信頼されている)コンピュータープロセス。(参照:特権、信頼できるプロセス。)

$ procedural security (D) ISDs SHOULD NOT use this term as a synonym for "administrative security". Any type of security may involve procedures; therefore, the term may be misleading. Instead, use "administrative security", "communication security", "computer security", "emanations security", "personnel security", "physical security", or whatever specific type is meant. (See: security architecture.)

$ 手続きセキュリティ(d)ISDは、この用語を「管理セキュリティ」の同義語として使用すべきではありません。あらゆる種類のセキュリティには手順が含まれる場合があります。したがって、この用語は誤解を招く可能性があります。代わりに、「管理セキュリティ」、「コミュニケーションセキュリティ」、「コンピューターセキュリティ」、「エマネーションセキュリティ」、「人事セキュリティ」、「物理的セキュリティ」、または特定のタイプの意味を使用します。(参照:セキュリティアーキテクチャ。)

$ proprietary (I) Refers to information (or other property) that is owned by an individual or organization and for which the use is restricted by that entity.

$ 専有(i)は、個人または組織が所有し、そのエンティティによって使用が制限されている情報(またはその他の財産)を指します。

$ protected checksum (I) A checksum that is computed for a data object by means that protect against active attacks that would attempt to change the checksum to make it match changes made to the data object. (See: digital signature, keyed hash, (discussion under) checksum.

$ 保護されたチェックサム(i)データオブジェクトに変更してデータオブジェクトに加えてチェックサムを変更しようとするアクティブな攻撃から保護することにより、データオブジェクトに対して計算されるチェックサム。(参照:Digital Signature、Keyed Hash、(議論の下での)Checksum。

$ protected distribution system (I) A wireline or fiber-optic system that includes sufficient safeguards (acoustic, electric, electromagnetic, and physical) to permit its use for unencrypted transmission of (cleartext) data.

$ 保護された配電システム(i)十分な保護手段(音響、電気、電磁、物理)を含む有線または光ファイバーシステム(クリアテキスト)データの暗号化されていない伝送の使用を可能にする。

$ protection authority See: (secondary definition under) Internet Protocol Security Option.

$ 保護機関を参照:(下の二次定義)インターネットプロトコルセキュリティオプション。

$ protection ring (I) One of a hierarchy of privileged operation modes of a system that gives certain access rights to processes authorized to operate in that mode.

$ 保護リング(i)そのモードで動作することを許可されたプロセスに特定のアクセス権を与えるシステムの特権操作モードの階層の1つ。

$ protocol (I) A set of rules (i.e., formats and procedures) to implement and control some type of association (e.g., communication) between systems. (E.g., see: Internet Protocol.)

$ プロトコル(i)システム間の何らかのタイプの関連付け(通信など)を実装および制御するための一連のルール(つまり、フォーマットと手順)。(たとえば、参照:インターネットプロトコル。)

(C) In particular, a series of ordered steps involving computing and communication that are performed by two or more system entities to achieve a joint objective. [A9042]

(c)特に、共同目標を達成するために2つ以上のシステムエンティティによって実行されるコンピューティングと通信を含む一連の順序付けられたステップ。[A9042]

$ protocol suite (I) A complementary collection of communication protocols used in a computer network. (See: Internet, OSI.)

$ プロトコルスイート(i)コンピューターネットワークで使用される通信プロトコルの補完的なコレクション。(参照:インターネット、OSI。)

$ proxy server (I) A computer process--often used as, or as part of, a firewall-- that relays a protocol between client and server computer systems, by appearing to the client to be the server and appearing to the server to be the client. (See: SOCKS.)

$ プロキシサーバー(i)コンピュータープロセス - クライアントとサーバーコンピューターシステムの間のプロトコルをリレーするコンピュータプロセス - 多くの場合、ファイアウォールの一部として、またはファイアウォールの一部として使用されます。クライアント。(参照:ソックス。)

(C) In a firewall, a proxy server usually runs on a bastion host, which may support proxies for several protocols (e.g., FTP, HTTP, and TELNET). Instead of a client in the protected enclave connecting directly to an external server, the internal client connects to the proxy server which in turn connects to the external server. The proxy server waits for a request from inside the firewall, forwards the request to the remote server outside the firewall, gets the response, then sends the response back to the client. The proxy may be transparent to the clients, or they may need to connect first to the proxy server, and then use that association to also initiate a connection to the real server.

(c)ファイアウォールでは、プロキシサーバーは通常、Bastionホストで実行され、いくつかのプロトコル(FTP、HTTP、TelNetなど)のプロキシをサポートする場合があります。内部クライアントは、外部サーバーに直接接続する保護されたエンクレーブのクライアントの代わりに、プロキシサーバーに接続し、外部サーバーに接続します。プロキシサーバーは、ファイアウォール内からのリクエストを待機し、ファイアウォールの外側のリモートサーバーにリクエストを転送し、応答を取得し、クライアントに返信を送信します。プロキシはクライアントに対して透過的である場合があります。または、最初にプロキシサーバーに接続してから、その関連付けを使用して実際のサーバーへの接続を開始する必要がある場合があります。

(C) Proxies are generally preferred over SOCKS for their ability to perform caching, high-level logging, and access control. A proxy can provide security service beyond that which is normally part of the relayed protocol, such as access control based on peer entity authentication of clients, or peer entity authentication of servers when clients do not have that capability. A proxy at OSI layer 7 can also provide finer-grained security service than can a filtering router at OSI layer 3. For example, an FTP proxy could permit transfers out of, but not into, a protected network.

(c)キャッシング、高レベルのロギング、およびアクセス制御を実行する能力に対して、靴下よりもプロキシが好まれます。プロキシは、クライアントのピアエンティティ認証に基づくアクセス制御、クライアントにその機能がない場合のサーバーのピアエンティティ認証など、通常、リレーされたプロトコルの一部であるものを超えてセキュリティサービスを提供できます。OSIレイヤー7のプロキシは、OSIレイヤー3のフィルタリングルーターよりも細かい粒度のセキュリティサービスを提供することもできます。たとえば、FTPプロキシは、保護されたネットワークからの転送を許可しますが、保護されたネットワークにはなりません。

$ pseudo-random (I) A sequence of values that appears to be random (i.e., unpredictable) but is actually generated by a deterministic algorithm. (See: random.)

$ 擬似ランダム(i)ランダム(つまり、予測不可能)であるように見えるが、実際には決定論的アルゴリズムによって生成される値のシーケンス。(参照:ランダム。)

$ pseudo-random number generator (I) A process used to deterministically generate a series of numbers (usually integers) that appear to be random according to certain statistical tests, but actually are pseudo-random.

$ 擬似ランダム数ジェネレーター(i)特定の統計テストに従ってランダムであると思われる一連の数値(通常は整数)を決定的に生成するために使用されるプロセスですが、実際には擬似ランダムです。

(C) Pseudo-random number generators are usually implemented in software.

(c)擬似ランダム数ジェネレーターは通常、ソフトウェアに実装されます。

$ public component (I) A synonym for "public key".

$ パブリックコンポーネント(i)「公開鍵」の同義語。

(D) In most cases, ISDs SHOULD NOT use this term; to avoid confusing readers, use "private key" instead. However, the term MAY be used when specifically discussing a key pair; e.g., "A key pair has a public component and a private component."

(d)ほとんどの場合、ISDはこの用語を使用しないでください。読者の混乱を避けるために、代わりに「秘密鍵」を使用してください。ただし、キーペアについて具体的に議論する場合は、用語を使用できます。たとえば、「キーペアにはパブリックコンポーネントとプライベートコンポーネントがあります。」

$ public key (I) The publicly-disclosable component of a pair of cryptographic keys used for asymmetric cryptography. (See: key pair, private key.)

$ 公開鍵(i)非対称暗号化に使用される一対の暗号化キーの公開可能なコンポーネント。(参照:キーペア、秘密鍵。)

(O) "(In a public key cryptosystem) that key of a user's key pair which is publicly known." [X509]

(o)「(公開キーの暗号システムで)ユーザーのキーペアのキーは、公に知られています。」[x509]

$ public-key certificate (I) A digital certificate that binds a system entity's identity to a public key value, and possibly to additional data items; a digitally-signed data structure that attests to the ownership of a public key. (See: X.509 public-key certificate.)

$ パブリックキー証明書(i)システムエンティティのIDを公開キーの値に拘束するデジタル証明書、そしておそらく追加のデータ項目。公開鍵の所有権を証明するデジタル署名データ構造。(参照:X.509パブリックキー証明書。)

(C) The digital signature on a public-key certificate is unforgeable. Thus, the certificate can be published, such as by posting it in a directory, without the directory having to protect the certificate's data integrity.

(c)パブリックキー証明書のデジタル署名は許されません。したがって、証明書をディレクトリに投稿するなど、証明書を公開することができます。

(O) "The public key of a user, together with some other information, rendered unforgeable by encipherment with the private key of the certification authority which issued it." [X509]

(o)「ユーザーの公開鍵は、他の情報とともに、それを発行した認証当局の秘密鍵との秘密鍵との容赦なくレンダリングできました。」[x509]

$ public-key cryptography (I) The popular synonym for "asymmetric cryptography".

$ パブリックキー暗号化(i)「非対称暗号化」の一般的な同義語。

$ Public-Key Cryptography Standards (PKCS) (I) A series of specifications published by RSA Laboratories for data structures and algorithm usage for basic applications of asymmetric cryptography. (See: PKCS #7, PKCS #10, PKCS #11.)

$ Public-Key Kryptography Standards(PKCS)(i)非対称暗号化の基本的なアプリケーションのためのデータ構造とアルゴリズムの使用についてRSA研究所が公開した一連の仕様。(参照:PKCS#7、PKCS#10、PKCS#11。)

(C) The PKCS were begun in 1991 in cooperation with industry and academia, originally including Apple, Digital, Lotus, Microsoft, Northern Telecom, Sun, and MIT. Today, the specifications are widely used, but they are not sanctioned by an official standards organization, such as ANSI, ITU-T, or IETF. RSA Laboratories retains sole decision-making authority over the PKCS.

(c)PKCは、元々Apple、Digital、Lotus、Microsoft、Northern Telecom、Sun、MITを含む産業および学界と協力して1991年に開始されました。今日、仕様は広く使用されていますが、ANSI、ITU-T、IETFなどの公式標準組織によって認可されていません。RSA Laboratoriesは、PKCに対する唯一の意思決定権限を保持しています。

$ public-key forward secrecy (PFS) (I) For a key agreement protocol based on asymmetric cryptography, the property that ensures that a session key derived from a set of long-term public and private keys will not be compromised if one of the private keys is compromised in the future.

$ Public-Key Forward Secrecy(PFS)(i)非対称暗号化に基づく主要な契約プロトコルのために、プライベートの1つの1つが1つでは、長期的なパブリックキーおよびプライベートキーのセットから派生したセッションキーが侵害されないことを保証するプロパティキーは将来侵害されます。

(C) Some existing RFCs use the term "perfect forward secrecy" but either do not define it or do not define it precisely. While preparing this Glossary, we tried to find a good definition for that term, but found this to be a muddled area. Experts did not agree. For all practical purposes, the literature defines "perfect forward secrecy" by stating the Diffie-Hellman algorithm. The term "public-key forward secrecy" (suggested by Hilarie Orman) and the "I" definition stated for it here were crafted to be compatible with current Internet documents, yet be narrow and leave room for improved terminology.

(c)一部の既存のRFCは「完全なフォワード秘密」という用語を使用しますが、それを定義しないか、正確に定義しないかのいずれかです。この用語集を準備している間、私たちはその用語の良い定義を見つけようとしましたが、これは混乱した領域であることがわかりました。専門家は同意しませんでした。すべての実用的な目的のために、この文献は、Diffie-Hellmanアルゴリズムを述べることにより、「完全な前進秘密」を定義しています。「Public-Key Forward Secrecy」(Hilarie Ormanが提案)と「I」の定義は、現在のインターネット文書と互換性があるように作成されたが、用語の改善のために狭くて去る余地を残していると作成されています。

(C) Challenge to the Internet security community: We need a taxonomy--a family of mutually exclusive and collectively exhaustive terms and definitions to cover the basic properties discussed here--for the full range of cryptographic algorithms and protocols used in Internet Standards:

(c)インターネットセキュリティコミュニティへの挑戦:私たちは、ここで説明する基本的なプロパティをカバーするために相互に排他的かつ総合的に徹底的な用語と定義の家族である分類法が必要です。

(C) Involvement of session keys vs. long-term keys: Experts disagree about the basic ideas involved.

(c)セッションキーと長期キーの関与:専門家は、関連する基本的なアイデアについて同意しません。

- One concept of "forward secrecy" is that, given observations of the operation of a key establishment protocol up to time t, and given some of the session keys derived from those protocol runs, you cannot derive unknown past session keys or future session keys.

- 「フォワード秘密」の概念の1つは、タイムTまでのキー施設プロトコルの操作の観察を考えると、それらのプロトコルの実行から派生したセッションキーの一部を考えると、未知の過去のセッションキーまたは将来のセッションキーを導き出すことはできないことです。。

- A related property is that, given observations of the protocol and knowledge of the derived session keys, you cannot derive one or more of the long-term private keys.

- 関連するプロパティは、プロトコルの観察と派生したセッションキーの知識を考えると、長期的なプライベートキーの1つ以上を導き出すことはできないということです。

- The "I" definition presented above involves a third concept of "forward secrecy" that refers to the effect of the compromise of long-term keys.

- 上記の「i」定義には、長期キーの妥協の効果を指す「フォワード秘密」の3番目の概念が含まれます。

- All three concepts involve the idea that a compromise of "this" encryption key is not supposed to compromise the "next" one. There also is the idea that compromise of a single key will compromise only the data protected by the single key. In Internet literature, the focus has been on protection against decryption of back traffic in the event of a compromise of secret key material held by one or both parties to a communication.

- 3つの概念はすべて、「この」暗号化キーの妥協は「次の」ものを妥協することは想定されていないという考えを含んでいます。また、単一のキーの妥協が、単一のキーによって保護されているデータのみを損なうという考えもあります。インターネットの文献では、一方または両方の当事者がコミュニケーションに保有する秘密の鍵資料が妥協した場合の背部交通の復号化に対する保護に焦点が当てられています。

(C) Forward vs. backward: Experts are unhappy with the word "forward", because compromise of "this" encryption key also is not supposed to compromise the "previous" one, which is "backward" rather than forward. In S/KEY, if the key used at time t is compromised, then all keys used prior to that are compromised. If the "long-term" key (i.e., the base of the hashing scheme) is compromised, then all keys past and future are compromised; thus, you could say that S/KEY has neither forward nor backward secrecy.

(c)前方対後方:専門家は「フォワード」という言葉に不満を抱いています。これは、「この」暗号化キーの妥協も、「以前の」ものを妥協することは想定されていないためです。S/キーでは、時間Tで使用されているキーが侵害された場合、その前に使用されるすべてのキーが妥協されます。「長期的な」キー(つまり、ハッシュスキームのベース)が損なわれた場合、すべてのキーの過去と未来が妥協されます。したがって、S/Keyには前向きでも後方の秘密もないと言えます。

(C) Asymmetric cryptography vs. symmetric: Experts disagree about forward secrecy in the context of symmetric cryptographic systems. In the absence of asymmetric cryptography, compromise of any long-term key seems to compromise any session key derived from the long-term key. For example, Kerberos isn't forward secret, because compromising a client's password (thus compromising the key shared by the client and the authentication server) compromises future session keys shared by the client and the ticket-granting server.

(c)非対称暗号化対対称:専門家は、対称的な暗号システムの文脈における前方の秘密について同意しません。非対称の暗号化がない場合、長期キーの妥協は、長期キーから派生したセッションキーを妥協するようです。たとえば、Kerberosは、クライアントのパスワード(クライアントと認証サーバーが共有するキーを侵害する)を侵害しているため、クライアントとチケットを獲得するサーバーが共有する将来のセッションキーを損なうため、秘密ではありません。

(C) Ordinary forward secrecy vs. "perfect" forward secret: Experts disagree about the difference between these two. Some say there is no difference, and some say that the initial naming was unfortunate and suggest dropping the word "perfect". Some suggest using "forward secrecy" for the case where one long-term private key is compromised, and adding "perfect" for when both private keys (or, when the protocol is multi-party, all private keys) are compromised.

(c)通常のフォワードの秘密と「完全な」フォワードシークレット:専門家は、これら2つの違いについて同意しません。違いはないと言う人もいれば、最初の命名が不幸だったと言う人もいれば、「完璧」という言葉を落とすことを提案する人もいます。1つの長期的な秘密鍵が侵害されている場合には「フォワード秘密」を使用し、両方のプライベートキー(または、プロトコルがマルチパーティである場合、すべてのプライベートキー)の両方に「完璧」を追加することを提案する人もいます。

(C) Acknowledgements: Bill Burr, Burt Kaliski, Steve Kent, Paul Van Oorschot, Michael Wiener, and, especially, Hilarie Orman contributed ideas to this discussion.

(c)謝辞:ビル・バー、バート・カリスキ、スティーブ・ケント、ポール・ヴァン・オーショット、マイケル・ウィーナー、特に、ヒラリー・オーマンはこの議論にアイデアを提供しました。

$ public-key infrastructure (PKI) (I) A system of CAs (and, optionally, RAs and other supporting servers and agents) that perform some set of certificate management, archive management, key management, and token management functions for a community of users in an application of asymmetric cryptography. (See: hierarchical PKI, mesh PKI, security management infrastructure, trust-file PKI.)

$ パブリックキーインフラストラクチャ(PKI)(i)CAS(およびオプションでは、RASおよびその他のサポートサーバーおよびエージェント)のシステムが、ユーザーのコミュニティにいくつかの証明書管理、アーカイブ管理、主要管理、トークン管理機能を実行する非対称暗号化の適用。(参照:階層PKI、メッシュPKI、セキュリティ管理インフラストラクチャ、トラストファイルPKI。)

(O) PKIX usage: The set of hardware, software, people, policies, and procedures needed to create, manage, store, distribute, and revoke digital certificates based on asymmetric cryptography.

(o)PKIXの使用法:非対称暗号化に基づいてデジタル証明書を作成、管理、保存、配布、および取り消すために必要なハードウェア、ソフトウェア、人、ポリシー、および手順のセット。

(C) The core PKI functions are (a) to register users and issue their public-key certificates, (b) to revoke certificates when required, and (c) to archive data needed to validate certificates at a much later time. Key pairs for data confidentiality may be generated (and perhaps escrowed) by CAs or RAs, but requiring a PKI client to generate its own digital signature key pair helps maintain system integrity of the cryptographic system, because then only the client ever possesses the private key it uses. Also, an authority may be established to approve or coordinate CPSs, which are security policies under which components of a PKI operate.

(c)コアPKI関数は、(a)ユーザーを登録してパブリックキー証明書を発行すること、(b)必要に応じて証明書を取り消すために、(c)はるかに遅れて証明書を検証するために必要なデータをアーカイブすることです。データの機密性のためのキーペアは、CASまたはRAによって生成される(そしておそらくエスクローされる)ことができますが、PKIクライアントが独自のデジタル署名キーペアを生成するように要求することは、暗号化システムのシステム整合性を維持するのに役立ちます。それは使用しています。また、PKIのコンポーネントが動作するセキュリティポリシーであるCPSを承認または調整する権限を確立することができます。

(C) A number of other servers and agents may support the core PKI, and PKI clients may obtain services from them. The full range of such services is not yet fully understood and is evolving, but supporting roles may include archive agent, certified delivery agent, confirmation agent, digital notary, directory, key escrow agent, key generation agent, naming agent who ensures that issuers and subjects have unique identifiers within the PKI, repository, ticket-granting agent, and time stamp agent.

(c)他の多くのサーバーとエージェントがコアPKIをサポートする場合があり、PKIクライアントはそれらからサービスを取得できます。そのようなサービスの全範囲はまだ完全には理解されておらず、進化していますが、サポートの役割には、アーカイブエージェント、認定配信エージェント、確認エージェント、デジタル公証人、ディレクトリ、キーエスクローエージェント、キージェネレーションエージェント、発行者とその命名エージェントが含まれます。被験者は、PKI、リポジトリ、チケット栽培エージェント、およびタイムスタンプエージェント内に一意の識別子を持っています。

$ RA See: registration authority.

$ RA参照:登録機関。

$ RA domains (I) A capability of a CAW that allows a CA to divide the responsibility for certification requests among multiple RAs.

$ RAドメイン(i)CAが複数のRA間で認証要求の責任を分割できるようにするCAWの機能。

(C) This capability might be used to restrict access to private authorization data that is provided with a certification request, and to distribute the responsibility to review and approve certification requests in high volume environments. RA domains might segregate certification requests according to an attribute of the certificate subject, such as an organizational unit.

(c)この機能は、認証要求が提供されたプライベート認証データへのアクセスを制限し、大量の環境で認定リクエストを確認および承認する責任を配布するために使用される場合があります。RAドメインは、組織ユニットなどの証明書科目の属性に従って認証要求を分離する可能性があります。

$ RADIUS See: Remote Authentication Dial-In User Service.

$ RADIUS参照:リモート認証ダイヤルインユーザーサービス。

$ Rainbow Series (O) A set of more than 30 technical and policy documents with colored covers, issued by the NCSC, that discuss in detail the TCSEC and provide guidance for meeting and applying the criteria. (See: Green Book, Orange Book, Red Book, Yellow Book.)

$ Rainbowシリーズ(o)NCSCが発行した色付きカバーを備えた30を超える技術およびポリシードキュメントのセットは、TCSECについて詳細に議論し、基準を満たして適用するためのガイダンスを提供します。(参照:緑の本、オレンジ色の本、赤い本、黄色い本。)

$ random (I) General usage: In mathematics, random means "unpredictable". A sequence of values is called random if each successive value is obtained merely by chance and does not depend on the preceding values of the sequence, and a selected individual value is called random if each of the values in the total population of possibilities has equal probability of being selected. [Knuth] (See: cryptographic key, pseudo-random, random number generator.)

$ ランダム(i)一般的な使用法:数学では、ランダムは「予測不可能」を意味します。各連続値が偶然に取得され、シーケンスの前の値に依存しない場合、値のシーケンスはランダムと呼ばれ、可能性の総人口の各値が等しい確率を持っている場合、選択された個々の値はランダムと呼ばれます選択される。[Knuth](参照:暗号化キー、擬似ランダム、乱数ジェネレーター。)

(I) Security usage: In cryptography and other security applications, random means not only unpredictable, but also "unguessable". When selecting data values to use for cryptographic keys, "the requirement is for data that an adversary has a very low probability of guessing or determining." It is not sufficient to use data that "only meets traditional statistical tests for randomness or which is based on limited range sources, such as clocks. Frequently such random quantities are determinable [i.e., guessable] by an adversary searching through an embarrassingly small space of possibilities." [R1750]

(i)セキュリティの使用:暗号化およびその他のセキュリティアプリケーションでは、ランダムとは、予測不可能であるだけでなく、「不適格」でもあることを意味します。暗号化キーに使用するデータ値を選択する場合、「要件は、敵が推測または決定の可能性が非常に低いというデータのためです。」「ランダム性の従来の統計テストのみを満たしているか、時計などの限られた範囲ソースに基づいているデータを使用するだけでは十分ではありません。多くの場合、そのようなランダム量は、恥ずかしいほど小さなスペースを介した敵対的な検索によって決定可能です[つまり、推測可能]。可能性。」[R1750]

$ random number generator (I) A process used to generate an unpredictable, uniformly distributed series of numbers (usually integers). (See: pseudo-random, random.)

$ 乱数ジェネレーター(i)予測不可能で均一に分布した一連の数字(通常は整数)を生成するために使用されるプロセス。(参照:擬似ランダム、ランダム。)

(C) True random number generators are hardware-based devices that depend on the output of a "noisy diode" or other physical phenomena. [R1750]

(c)真の乱数ジェネレーターは、「騒々しいダイオード」または他の物理現象の出力に依存するハードウェアベースのデバイスです。[R1750]

$ RBAC See: Role-Based Access Control.

$ RBAC参照:ロールベースのアクセス制御。

$ RC2 $ RC4 See: Rivest Cipher #2, Rivest Cipher #4.

$ RC2 $ rc4参照:Rivest Cipher#2、Rivest Cipher#4。

$ realm (O) Kerberos usage: The domain of authority of a Kerberos server (consisting of an authentication server and a ticket-granting server), including the Kerberized clients and the Kerberized application servers

$ RELM(O)Kerberosの使用:KerberizedクライアントやKerberizedアプリケーションサーバーを含むKerberosサーバーの権限のドメイン(認証サーバーとチケット栽培サーバーで構成)

$ RED (I) Designation for information system equipment or facilities that handle (and for data that contains) only plaintext (or, depending on the context, classified information), and for such data itself. This term derives from U.S. Government COMSEC terminology. (See: BLACK, RED/BLACK separation.)

$ 赤(i)情報システムの機器または施設の指定(およびコンテキストに応じて、分類された情報)のみ、およびそのようなデータ自体のみを処理する(およびデータを含む)。この用語は、米国政府のCOMSEC用語から派生しています。(参照:黒、赤/黒の分離。)

$ Red Book (D) ISDs SHOULD NOT use this term as a synonym for "Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria" [NCS05]. Instead, use the full proper name of the document or, in subsequent references, a more conventional abbreviation. (See: TCSEC, Rainbow Series, (usage note under) Green Book.)

$ Red Book(D)ISDSは、この用語を「信頼できるコンピューターシステム評価基準の信頼できるネットワーク解釈」[NCS05]の同義語として使用すべきではありません。代わりに、ドキュメントの完全な名前またはその後の参照では、より一般的な略語を使用します。(参照:TCSEC、Rainbowシリーズ、(使用法の下にある)Green Book。)

$ RED/BLACK separation (I) An architectural concept for cryptographic systems that strictly separates the parts of a system that handle plaintext (i.e., RED information) from the parts that handle ciphertext (i.e., BLACK information). This term derives from U.S. Government COMSEC terminology. (See: BLACK, RED.)

$ 赤/黒の分離(i)暗号文(つまり、赤い情報)をciphertext(すなわち、黒い情報)を処理する部品(すなわち、赤い情報)を処理するシステムの部分を厳密に分離する暗号化システムのアーキテクチャ概念。この用語は、米国政府のCOMSEC用語から派生しています。(参照:黒、赤。)

$ reference monitor (I) "An access control concept that refers to an abstract machine that mediates all accesses to objects by subjects." [NCS04] (See: security kernel.)

$ 参照モニター(i)「被験者によるオブジェクトへのすべてのアクセスを媒介する抽象的なマシンを指すアクセス制御の概念」。[NCS04](参照:セキュリティカーネル。)

(C) A reference monitor should be (a) complete (i.e., it mediates every access), (b) isolated (i.e., it cannot be modified by other system entities), and (c) verifiable (i.e., small enough to be subjected to analysis and tests to ensure that it is correct).

(c)参照モニターは、(a)完全(つまり、すべてのアクセスを媒介する)、(b)分離(つまり、他のシステムエンティティによって変更できない)、および(c)検証可能(すなわち、それが正しいことを確認するために分析とテストを受けます)。

$ reflection attack (I) A type of replay attack in which transmitted data is sent back to its originator.

$ リフレクション攻撃(i)送信されたデータが発信者に送り返されるタイプのリプレイ攻撃。

$ register $ registration (I) An administrative act or process whereby an entity's name and other attributes are established for the first time at a CA, prior to the CA issuing a digital certificate that has the entity's name as the subject. (See: registration authority.)

$ 登録$登録(i)CAがCAで初めてエンティティの名前とその他の属性が初めて確立される管理法またはプロセスを登録します。(参照:登録機関。)

(C) Registration may be accomplished either directly, by the CA, or indirectly, by a separate RA. An entity is presented to the CA or RA, and the authority either records the name(s) claimed for the entity or assigns the entity's name(s). The authority also determines and records other attributes of the entity that are to be bound in a certificate (such as a public key or authorizations) or maintained in the authority's database (such as street address and telephone number). The authority is responsible, possibly assisted by an RA, for authenticating the entity's identity and verifying the correctness of the other attributes, in accordance with the CA's CPS.

(c)登録は、CAによって直接、または間接的に別のRAによって達成される場合があります。エンティティはCAまたはRAに提示され、当局はエンティティに対して請求された名前を記録するか、エンティティの名前を割り当てます。当局はまた、証明書(公開鍵や承認など)に拘束されるか、当局のデータベース(通りの住所や電話番号など)に維持されるエンティティの他の属性を決定および記録します。当局は、CAのCPSに従って、エンティティのアイデンティティを認証し、他の属性の正確性を検証するために、RAによって支援される可能性があります。

(C) Among the registration issues that a CPS may address are the following [R2527]:

(c)CPSが対処できる登録問題の中には、次の[R2527]があります。

- How a claimed identity and other attributes are verified. - How organization affiliation or representation is verified. - What forms of names are permitted, such as X.500 DN, domain name, or IP address. - Whether names are required to be meaningful or unique, and within what domain. - How naming disputes are resolved, including the role of trademarks. - Whether certificates are issued to entities that are not persons. - Whether a person is required to appear before the CA or RA, or can instead be represented by an agent. - Whether and how an entity proves possession of the private key matching a public key.

- 請求されたアイデンティティおよびその他の属性がどのように検証されているか。 - 組織の所属または表現がどのように検証されるか。 - X.500 DN、ドメイン名、またはIPアドレスなど、どのような名前の名前が許可されていますか。 - 名前が意味があるかユニークであることが必要か、そしてどのドメイン内で必要か。 - 商標の役割を含む、紛争の命名方法がどのように解決されるか。 - 証明書が個人ではないエンティティに発行されるかどうか。 - 人がCAまたはRAの前に現れる必要があるか、代わりにエージェントによって表現できるかどうか。 - エンティティが公開キーに一致する秘密鍵の所有権を証明するかどうか、そしてどのように証明するか。

$ registration authority (RA) (I) An optional PKI entity (separate from the CAs) that does not sign either digital certificates or CRLs but has responsibility for recording or verifying some or all of the information (particularly the identities of subjects) needed by a CA to issue certificates and CRLs and to perform other certificate management functions. (See: organizational registration authority, registration.)

$ 登録機関(RA)(i)デジタル証明書やCRLのいずれにも署名しないが、録音またはすべての情報(特に被験者のアイデンティティ)を記録または検証する責任を負わないオプションのPKIエンティティ(CASとは別)CAは証明書とCRLを発行し、他の証明書管理機能を実行します。(参照:組織登録機関、登録。)

(C) Sometimes, a CA may perform all certificate management functions for all end users for which the CA signs certificates. Other times, such as in a large or geographically dispersed community, it may be necessary or desirable to offload secondary CA functions and delegate them to an assistant, while the CA retains the primary functions (signing certificates and CRLs). The tasks that are delegated to an RA by a CA may include personal authentication, name assignment, token distribution, revocation reporting, key generation, and archiving. An RA is an optional PKI component, separate from the CA, that is assigned secondary functions. The duties assigned to RAs vary from case to case but may include the following:

(c)時々、CAは、CAが証明書に署名するすべてのエンドユーザーに対してすべての証明書管理機能を実行する場合があります。大規模または地理的に分散したコミュニティなど、CAが主要な機能(証明書とCRLの署名)を保持している間、セカンダリCA機能をオフロードしてアシスタントに委任することが必要または望ましい場合もあります。CAによってRAに委任されたタスクには、個人認証、名前の割り当て、トークン分布、取り消し報告、キー生成、アーカイブが含まれる場合があります。RAは、CAとは別のオプションのPKIコンポーネントであり、セカンダリ機能が割り当てられています。RASに割り当てられた義務はケースごとに異なりますが、以下を含めることができます。

- Verifying a subject's identity, i.e., performing personal authentication functions. - Assigning a name to a subject. (See: distinguished name.) - Verifying that a subject is entitled to have the attributes requested for a certificate. - Verifying that a subject possesses the private key that matches the public key requested for a certificate. - Performing functions beyond mere registration, such as generating key pairs, distributing tokens, and handling revocation reports. (Such functions may be assigned to a PKI element that is separate from both the CA and the RA.)

- 被験者のIDの確認、つまり個人認証関数の実行。 - 主題に名前を割り当てる。(参照:著名な名前。) - 被験者が証明書の属性を要求する権利があることを確認します。 - 被験者が証明書を要求した公開鍵に一致する秘密鍵を所有していることを確認します。 - キーペアの生成、トークンの配布、取り扱い報告など、単なる登録を超えた機能を実行します。(そのような関数は、CAとRAの両方とは別のPKI要素に割り当てられる場合があります。)

(I) PKIX usage: An optional PKI component, separate from the CA(s). The functions that the RA performs will vary from case to case but may include identity authentication and name assignment, key generation and archiving of key pairs, token distribution, and revocation reporting. [R2510]

(i)PKIXの使用法:CA(S)とは別にオプションのPKIコンポーネント。RAが実行する機能は、ケースごとに異なりますが、ID認証と名前の割り当て、キーペアのキー生成とアーカイブ、トークン分布、および取り消しレポートが含まれる場合があります。[R2510]

(O) SET usage: "An independent third-party organization that processes payment card applications for multiple payment card brands and forwards applications to the appropriate financial institutions." [SET2]

(o)使用法の設定:「複数の支払いカードブランドの支払いカードアプリケーションを処理し、適切な金融機関にアプリケーションを転送する独立したサードパーティ組織。」[set2]

$ regrade (I) Deliberately change the classification level of information in an authorized manner.

$ Regrade(i)は、情報の分類レベルを承認された方法で意図的に変更します。

$ rekey (I) Change the value of a cryptographic key that is being used in an application of a cryptographic system. (See: certificate rekey.)

$ Rekey(i)暗号化システムの適用で使用されている暗号化キーの値を変更します。(参照:証明書Reke。)

(C) For example, rekey is required at the end of a cryptoperiod or key lifetime.

(c)たとえば、Rekeは暗号症または重要な寿命の終わりに必要です。

$ reliability (I) The ability of a system to perform a required function under stated conditions for a specified period of time. (See: availability, survivability.)

$ 信頼性(i)指定された期間、指定された条件下で必要な関数を実行するシステムの能力。(参照:可用性、生存性。)

$ relying party (N) A synonym for "certificate user". Used in a legal context to mean a recipient of a certificate who acts in reliance on that certificate. (See: ABA Guidelines.)

$ 頼るパーティ(n)「証明書ユーザー」の同義語。法的文脈で使用され、その証明書に依存して行動する証明書の受信者を意味します。(参照:ABAガイドライン。)

$ Remote Authentication Dial-In User Service (RADIUS) (I) An Internet protocol [R2138] for carrying dial-in users' authentication information and configuration information between a shared, centralized authentication server (the RADIUS server) and a network access server (the RADIUS client) that needs to authenticate the users of its network access ports. (See: TACACS.)

$ リモート認証ダイヤルインユーザーサービス(RADIUS)(i)ダイヤルインユーザーの認証情報と共有集中認証サーバー(RADIUSサーバー)とネットワークアクセスサーバー(RADIUSクライアント)は、ネットワークアクセスポートのユーザーを認証する必要があります。(参照:TACACS。)

(C) A user of the RADIUS client presents authentication information to the client, and the client passes that information to the RADIUS server. The server authenticates the client using a shared secret value, then checks the user's authentication information, and finally returns to the client all authorization and configuration information needed by the client to deliver service to the user.

(c)RADIUSクライアントのユーザーは、クライアントに認証情報を提示し、クライアントはその情報をRADIUSサーバーに渡します。サーバーは、共有のシークレット値を使用してクライアントを認証し、ユーザーの認証情報をチェックし、最終的にクライアントがユーザーにサービスを提供するために必要なすべての承認と構成情報を返します。

$ renew See: certificate renewal.

$ 更新:証明書更新。

$ replay attack (I) An attack in which a valid data transmission is maliciously or fraudulently repeated, either by the originator or by an adversary who intercepts the data and retransmits it, possibly as part of a masquerade attack. (See: active wiretapping.)

$ リプレイ攻撃(i)有効なデータ伝送が、おそらく仮面舞踏会攻撃の一部として、データを傍受してそれを再送信する敵によって、有効なデータ伝送が悪意を持ってまたは不正に繰り返される攻撃。(参照:アクティブな盗聴。)

$ repository (I) A system for storing and distributing digital certificates and related information (including CRLs, CPSs, and certificate policies) to certificate users. (See: directory.)

$ リポジトリ(i)デジタル証明書および関連情報(CRL、CPS、および証明書ポリシーを含む)を証明書ユーザーに保存および配布するためのシステム。(参照:ディレクトリ。)

(O) "A trustworthy system for storing and retrieving certificates or other information relevant to certificates." [ABA]

(o)「証明書または証明書に関連するその他の情報を保存および取得するための信頼できるシステム。」[ABA]

(C) A certificate is published to those who might need it by putting it in a repository. The repository usually is a publicly accessible, on-line server. In the Federal Public-key Infrastructure, for example, the expected repository is a directory that uses LDAP, but also may be the X.500 Directory that uses DAP, or an HTTP server, or an FTP server that permits anonymous login.

(c)証明書は、リポジトリに入れることでそれを必要とする可能性のある人に公開されます。リポジトリは通常、公開されているオンラインサーバーです。たとえば、連邦の公開キーインフラストラクチャでは、予想されるリポジトリはLDAPを使用するディレクトリですが、DAP、HTTPサーバー、または匿名ログインを許可するFTPサーバーを使用するX.500ディレクトリでもあります。

$ repudiation (I) Denial by a system entity that was involved in an association (especially an association that transfers information) of having participated in the relationship. (See: accountability, non-repudiation service.)

$ 拒否(i)関係に参加したという協会(特に情報を転送する協会)に関与したシステムエンティティによる拒否。(参照:説明責任、非和解サービス。)

(O) "Denial by one of the entities involved in a communication of having participated in all or part of the communication." [I7498 Part 2]

(o)「コミュニケーションのすべてまたは一部に参加したというコミュニケーションに関与するエンティティの1つによる否定」。[i7498パート2]

$ Request for Comment (RFC) (I) One of the documents in the archival series that is the official channel for ISDs and other publications of the Internet Engineering Steering Group, the Internet Architecture Board, and the Internet community in general. [R2026, R2223] (See: Internet Standard.)

$ コメントのリクエスト(RFC)(i)ISDSおよびインターネットエンジニアリングステアリンググループ、インターネットアーキテクチャボード、インターネットコミュニティの他の出版物の公式チャンネルであるアーカイブシリーズのドキュメントの1つ。[R2026、R2223](参照:インターネット標準。)

(C) This term is *not* a synonym for "Internet Standard".

(c)この用語は *「インターネット標準」の同義語ではありません。

$ residual risk (I) The risk that remains after countermeasures have been applied.

$ 残留リスク(i)対策が適用された後に残るリスク。

$ restore See: card restore.

$ 復元参照:カードの復元。

$ revocation See: certificate revocation.

$ 取り消し参照:証明書の取り消し。

$ revocation date (N) In an X.509 CRL entry, a date-time field that states when the certificate revocation occurred, i.e., when the CA declared the digital certificate to be invalid. (See: invalidity date.)

$ X.509 CRLエントリの取り消し日(n)は、証明書の取り消しが発生したときに、つまりCAがデジタル証明書を無効と宣言したときに記載されている日付フィールドです。(参照:無効な日付。)

(C) The revocation date may not resolve some disputes because, in the worst case, all signatures made during the validity period of the certificate may have to be considered invalid. However, it may be desirable to treat a digital signature as valid even though the private key used to sign was compromised after the signing. If more is known about when the compromise actually occurred, a second date-time, an "invalidity date", can be included in an extension of the CRL entry.

(c)失効日は、最悪の場合、証明書の有効期間中に行われたすべての署名を無効と見なす必要があるため、いくつかの紛争を解決しない場合があります。ただし、署名後に署名するために使用された秘密鍵が損なわれたにもかかわらず、デジタル署名を有効であると扱うことが望ましい場合があります。妥協が実際に発生した時期についてさらに知られている場合、2番目の日付である「無効な日付」をCRLエントリの延長に含めることができます。

$ revocation list See: certificate revocation list.

$ 取り消しリスト:証明書の取り消しリストを参照してください。

$ revoke See: certificate revocation.

$ 取り消し参照:証明書の取り消し。

$ RFC See: Request for Comment.

$ RFC参照:コメントのリクエスト。

$ risk (I) An expectation of loss expressed as the probability that a particular threat will exploit a particular vulnerability with a particular harmful result.

$ リスク(i)特定の脅威が特定の有害な結果で特定の脆弱性を悪用する可能性として表される損失の期待。

(O) SET usage: "The possibility of loss because of one or more threats to information (not to be confused with financial or business risk)." [SET2]

(o)使用法の設定:「情報に対する1つ以上の脅威による損失の可能性(財政的またはビジネスリスクと混同しないでください)。」[set2]

$ risk analysis $ risk assessment (I) A process that systematically identifies valuable system resources and threats to those resources, quantifies loss exposures (i.e., loss potential) based on estimated frequencies and costs of occurrence, and (optionally) recommends how to allocate resources to countermeasures so as to minimize total exposure.

$ リスク分析$リスク評価(i)貴重なシステムリソースとそれらのリソースに対する脅威を体系的に識別するプロセス、推定頻度と発生コストに基づいて損失暴露(すなわち、損失の可能性)を定量化し、(オプションで)リソースを割り当てる方法を推奨する方法総暴露を最小限に抑えるための対策。

(C) The analysis lists risks in order of cost and criticality, thereby determining where countermeasures should be applied first. It is usually financially and technically infeasible to counteract all aspects of risk, and so some residual risk will remain, even after all available countermeasures have been deployed. [FP031, R2196]

(c)分析には、コストと重要性の順にリスクがリストされているため、最初に対策を適用する場所を決定します。通常、リスクのあらゆる側面に対抗することは財政的および技術的には実行不可能であるため、利用可能なすべての対策が展開された後でも、残りのリスクが残ります。[FP031、R2196]

$ risk management (I) The process of identifying, controlling, and eliminating or minimizing uncertain events that may affect system resources. (See: risk analysis.)

$ リスク管理(i)システムリソースに影響を与える可能性のある不確実なイベントを特定、制御、および排除、または最小化するプロセス。(参照:リスク分析。)

$ Rivest Cipher #2 (RC2) (N) A proprietary, variable-key-length block cipher invented by Ron Rivest for RSA Data Security, Inc. (now a wholly-owned subsidiary of Security Dynamics, Inc.).

$ Rivest cipher#2(RC2)(n)RSA Data Security、Inc。のRon Rivestが発明した独自の可変キー長ブロック暗号(現在はSecurity Dynamics、Inc。の完全な子会社)。

$ Rivest Cipher #4 (RC4) (N) A proprietary, variable-key-length stream cipher invented by Ron Rivest for RSA Data Security, Inc. (now a wholly-owned subsidiary of Security Dynamics, Inc.).

$ Rivest cipher#4(rc4)(n)RSA Data Security、Inc。のRon Rivestが発明した独自の可変キー長のストリーム暗号(現在はSecurity Dynamics、Inc。の完全な子会社)。

$ Rivest-Shamir-Adleman (RSA) (N) An algorithm for asymmetric cryptography, invented in 1977 by Ron Rivest, Adi Shamir, and Leonard Adleman [RSA78, Schn].

$ Rivest-Shamir-Adleman(RSA)(N)非対称暗号化のアルゴリズム、1977年にRon Rivest、Adi Shamir、およびLeonard Adleman [RSA78、Schn]によって発明されました。

(C) RSA uses exponentiation modulo the product of two large prime numbers. The difficulty of breaking RSA is believed to be equivalent to the difficulty of factoring integers that are the product of two large prime numbers of approximately equal size.

(c)RSAは、2つの大きな素数の積を指数モジュロを使用します。RSAを破ることの難しさは、ほぼ等しいサイズの2つの大きなプライムナンバーの積である整数を考慮することの難しさと同等であると考えられています。

(C) To create an RSA key pair, randomly choose two large prime numbers, p and q, and compute the modulus, n = pq. Randomly choose a number e, the public exponent, that is less than n and relatively prime to (p-1)(q-1). Choose another number d, the private exponent, such that ed-1 evenly divides (p-1)(q-1). The public key is the set of numbers (n,e), and the private key is the set (n,d).

(c)RSAキーペアを作成するには、2つの大きな素数PとQをランダムに選択し、モジュラス、n = PQを計算します。パブリック指数である数値eをランダムに選択します。これはn未満で、比較的プライム(p-1)(q-1)です。ED-1が(P-1)(Q-1)均等に分裂するように、別の数字D、プライベート指数を選択します。公開鍵は数字のセット(n、e)で、秘密鍵はセット(n、d)です。

(C) It is assumed to be difficult to compute the private key (n,d) from the public key (n,e). However, if n can be factored into p and q, then the private key d can be computed easily. Thus, RSA security depends on the assumption that it is computationally difficult to factor a number that is the product of two large prime numbers. (Of course, p and q are treated as part of the private key, or else destroyed after computing n.)

(c)公開鍵(n、e)から秘密鍵(n、d)を計算することは困難であると想定されています。ただし、nをpとqに因数分解できる場合、秘密キーDは簡単に計算できます。したがって、RSAセキュリティは、2つの大きな素数の積である数値を考慮することが計算が困難であるという仮定に依存します。(もちろん、PとQは秘密鍵の一部として扱われるか、n。

(C) For encryption of a message, m, to be sent to Bob, Alice uses Bob's public key (n,e) to compute m**e (mod n) = c. She sends c to Bob. Bob computes c**d (mod n) = m. Only Bob knows d, so only Bob can compute c**d (mod n) = m to recover m.

(c)メッセージの暗号化については、ボブに送られるために、アリスはボブの公開鍵(n、e)を使用してm ** e(mod n)= cを計算します。彼女はボブにCを送ります。ボブはc ** d(mod n)= mを計算します。ボブだけがDを知っているので、ボブだけがc ** d(mod n)= mを計算することができます。

(C) To provide data origin authentication of a message, m, to be sent to Bob, Alice computes m**d (mod n) = s, where (d,n) is Alice's private key. She sends m and s to Bob. To recover the message that only Alice could have sent, Bob computes s**e (mod n) = m, where (e,n) is Alice's public key.

(c)Aliceは、メッセージの原文認証をボブに送信するために、m ** d(mod n)= sを計算するために送信するために、(d、n)はアリスの秘密鍵です。彼女はMとSをボブに送ります。アリスだけが送信できたメッセージを回復するために、ボブはs ** e(mod n)= mを計算します。ここで、(e、n)はアリスの公開鍵です。

(C) To ensure data integrity in addition to data origin authentication requires extra computation steps in which Alice and Bob use a cryptographic hash function h (as explained for digital signature). Alice computes the hash value h(m) = v, and then encrypts v with her private key to get s. She sends m and s. Bob receives m' and s', either of which might have been changed from the m and s that Alice sent. To test this, he decrypts s' with Alice's public key to get v'. He then computes h(m') = v". If v' equals v", Bob is assured that m' is the same m that Alice sent.

(c)データの整合性に加えてデータの整合性を確保するには、アリスとボブが暗号化ハッシュ関数hを使用する追加の計算手順が必要です(デジタル署名について説明されているように)。アリスはハッシュ値h(m)= vを計算し、vを秘密鍵で暗号化してsを取得します。彼女はMとsを送ります。ボブはm 'and s'を受け取りますが、どちらもアリスが送ったMとSから変更された可能性があります。これをテストするために、彼はs 'をアリスの公開鍵でdecrypted declypted beate v vent bet declyply being'。次に、H(m ')= v "を計算します。V'がv"に等しい場合、ボブはアリスが送ったのと同じMであると確信しています。

$ role-based access control (RBAC) (I) A form of identity-based access control where the system entities that are identified and controlled are functional positions in an organization or process.

$ ロールベースのアクセス制御(RBAC)(i)識別および制御されたシステムエンティティが組織またはプロセスの機能的位置である場合、IDベースのアクセス制御の形式。

$ root (I) A CA that is directly trusted by an end entity. Acquiring the value of a root CA's public key involves an out-of-band procedure.

$ ルート(i)最終エンティティによって直接信頼されるCA。ルートCAの公開キーの価値を取得するには、帯域外の手順が含まれます。

(I) Hierarchical PKI usage: The CA that is the highest level (most trusted) CA in a certification hierarchy; i.e., the authority upon whose public key all certificate users base their trust. (See: top CA.) (C) In a hierarchical PKI, a root issues public-key certificates to one or more additional CAs that form the second highest level. Each of these CAs may issue certificates to more CAs at the third highest level, and so on. To initialize operation of a hierarchical PKI, the root's initial public key is securely distributed to all certificate users in a way that does not depend on the PKI's certification relationships. The root's public key may be distributed simply as a numerical value, but typically is distributed in a self-signed certificate in which the root is the subject. The root's certificate is signed by the root itself because there is no higher authority in a certification hierarchy. The root's certificate is then the first certificate in every certification path.

(i)階層的なPKI使用量:認証階層の最高レベル(最も信頼できる)CAであるCA。すなわち、その公開鍵に関する当局は、すべての証明書ユーザーの信頼を基にしています。(参照:ca。)(c)階層PKIでは、ルートは、2番目に高いレベルを形成する1つ以上の追加のCAにパブリックキー証明書を発行します。これらの各CAは、3番目に高いレベルでより多くのCASに証明書を発行する場合があります。階層PKIの操作を初期化するために、ルートの最初の公開キーは、PKIの認証関係に依存しない方法ですべての証明書ユーザーに安全に分配されます。ルートの公開キーは、単に数値として分配される場合がありますが、通常、ルートがサブジェクトである自己署名証明書に分配されます。ルートの証明書は、認証階層により高い権限がないため、ルート自体によって署名されています。ルートの証明書は、すべての認証パスの最初の証明書です。

(O) MISSI usage: A name previously used for a MISSI policy creation authority, which is not a root as defined above for general usage, but is a CA at the second level of the MISSI hierarchy, immediately subordinate to a MISSI policy approving authority.

(o)Missiの使用法:ミシのポリシー作成権限に以前に使用されていた名前は、一般的な使用のために上記のルートではなく、ミシ階層の第2レベルでのCAであり、すぐにミシのポリシー承認機関に従属します。

(O) UNIX usage: A user account (also called "superuser") that has all privileges (including all security-related privileges) and thus can manage the system and its other user accounts.

(o)UNIXの使用法:すべての特権(すべてのセキュリティ関連の特権を含む)を持つユーザーアカウント(「スーパーユーザー」とも呼ばれます)。したがって、システムとその他のユーザーアカウントを管理できます。

$ root certificate (I) A certificate for which the subject is a root.

$ ルート証明書(i)被験者がルートである証明書。

(I) Hierarchical PKI usage: The self-signed public-key certificate at the top of a certification hierarchy.

(i)階層PKIの使用法:認定階層の上部にある自己署名のパブリックキー証明書。

$ root key (I) A public key for which the matching private key is held by a root.

$ ルートキー(i)一致する秘密鍵がルートによって保持される公開キー。

$ root registry (O) MISSI usage: A name previously used for a MISSI policy approving authority.

$ ルートレジストリ(o)Missiの使用:Missiポリシー承認機関に以前に使用されていた名前。

$ router (I) A computer that is a gateway between two networks at OSI layer 3 and that relays and directs data packets through that internetwork. The most common form of router operates on IP packets. (See: bridge.)

$ ルーター(i)OSIレイヤー3の2つのネットワーク間のゲートウェイと、そのインターネットワークを通じてデータパケットをリレーおよび指示するコンピューター。ルーターの最も一般的な形式は、IPパケットで動作します。(参照:ブリッジ。)

(I) Internet usage: In the context of the Internet protocol suite, a networked computer that forwards Internet Protocol packets that are not addressed to the computer itself. (See: host.)

(i)インターネットの使用:インターネットプロトコルスイートのコンテキストでは、コンピューター自体に宛てられていないインターネットプロトコルパケットを転送するネットワーク化されたコンピューターです。(参照:ホスト。)

$ RSA See: Rivest-Shamir-Adleman.

$ RSA See:Rivest-Shamir-Adleman。

$ rule-based security policy (I) "A security policy based on global rules imposed for all users. These rules usually rely on comparison of the sensitivity of the resource being accessed and the possession of corresponding attributes of users, a group of users, or entities acting on behalf of users." [I7498 Part 2] (See: identity-based security policy.)

$ ルールベースのセキュリティポリシー(i)「すべてのユーザーに課されるグローバルルールに基づくセキュリティポリシー。これらのルールは通常、アクセスするリソースの感度と、ユーザーのグループ、ユーザーグループ、またはユーザーグループの所有権の比較に依存しています。ユーザーに代わって行動するエンティティ。」[i7498パート2](参照:アイデンティティベースのセキュリティポリシー。)

$ safety (I) The property of a system being free from risk of causing harm to system entities and outside entities.

$ 安全(i)システムのエンティティや外部エンティティに害を及ぼすリスクがないシステムの財産。

$ SAID See: security association identifier.

$ SEEを参照してください:セキュリティ協会の識別子。

$ salt (I) A random value that is concatenated with a password before applying the one-way encryption function used to protect passwords that are stored in the database of an access control system. (See: initialization value.)

$ 塩(i)アクセス制御システムのデータベースに保存されているパスワードを保護するために使用される一方向暗号化関数を適用する前に、パスワードと連結したランダムな値。(参照:初期化値。)

(C) Salt protects a password-based access control system against a dictionary attack.

(c)塩は、辞書攻撃からパスワードベースのアクセス制御システムを保護します。

$ sanitize (I) Delete sensitive data from a file, a device, or a system; or modify data so as to be able to downgrade its classification level.

$ (i)ファイル、デバイス、またはシステムから機密データを削除する。または、分類レベルをダウングレードできるようにデータを変更します。

$ SASL See: Simple Authentication and Security Layer.

$ SASL参照:シンプルな認証とセキュリティレイヤー。

$ SCA See: subordinate certification authority.

$ SCA参照:下位認証局。

$ scavenging See: (secondary definition under) threat consequence.

$ 清掃参照:(二次定義下)脅威の結果。

$ screening router (I) A synonym for "filtering router".

$ スクリーニングルーター(i)「フィルタリングルーター」の同義語。

$ SDE See: Secure Data Exchange.

$ SDE参照:安全なデータ交換。

$ SDNS See: Secure Data Network System.

$ SDNS参照:セキュアデータネットワークシステム。

$ seal (O) To use cryptography to provide data integrity service for a data object. (See: sign, wrap.)

$ シール(o)は、暗号化を使用して、データオブジェクトのデータ整合性サービスを提供します。(参照:サイン、ラップ。)

(D) ISDs SHOULD NOT use this definition; instead, use language that is more specific with regard to the mechanism(s) used, such as "sign" when the mechanism is digital signature.

(d)ISDはこの定義を使用しないでください。代わりに、メカニズムがデジタル署名であるときの「署名」など、使用されるメカニズムに関してより具体的な言語を使用します。

$ secret (I) (1.) Adjective: The condition of information being protected from being known by any system entities except those who are intended to know it. (2.) Noun: An item of information that is protected thusly.

$ 秘密(i)(1。)形容詞:それを知ることを意図したものを除くシステムエンティティによって知られていることから保護されている情報の条件。(2.)名詞:したがって、保護されている情報の項目。

(C) This term applies to symmetric keys, private keys, and passwords.

(c)この用語は、対称キー、プライベートキー、パスワードに適用されます。

$ secret-key cryptography (I) A synonym for "symmetric cryptography".

$ Secret-Key Cryptography(i)「対称暗号化」の同義語。

$ Secure Data Exchange (SDE) (N) A local area network security protocol defined by the IEEE 802.10 standard.

$ セキュアデータ交換(SDE)(n)IEEE 802.10標準で定義されたローカルエリアネットワークセキュリティプロトコル。

$ Secure Data Network System (SDNS) (N) An NSA program that developed security protocols for electronic mail (Message Security Protocol), OSI layer 3 (SP3), OSI layer 4 (SP4), and key management (KMP).

$ Secure Data Network System(SDNS)(N)電子メール(メッセージセキュリティプロトコル)、OSIレイヤー3(SP3)、OSIレイヤー4(SP4)、およびキー管理(KMP)用のセキュリティプロトコルを開発したNSAプログラム。

$ Secure Hash Standard (SHS) (N) The U.S. Government standard [FP180] that specifies the Secure Hash Algorithm (SHA-1), a cryptographic hash function that produces a 160-bit output (hash result) for input data of any length < 2**64 bits.

$ セキュアハッシュ標準(SHS)(n)安全なハッシュアルゴリズム(SHA-1)を指定する米国政府標準[FP180]、任意の長さの入力データの160ビット出力(ハッシュ結果)を生成する暗号化ハッシュ関数<2 ** 64ビット。

$ Secure Hypertext Transfer Protocol (Secure-HTTP, S-HTTP) (I) A Internet protocol for providing client-server security services for HTTP communications. (See: https.)

$ Secure HyperText Transfer Protocol(Secure-HTTP、S-HTTP)(i)HTTP通信にクライアントサーバーセキュリティサービスを提供するためのインターネットプロトコル。(参照:https。)

(C) S-HTTP was originally specified by CommerceNet, a coalition of businesses interested in developing the Internet for commercial uses. Several message formats may be incorporated into S-HTTP clients and servers, particularly CMS and MOSS. S-HTTP supports choice of security policies, key management mechanisms, and cryptographic algorithms through option negotiation between parties for each transaction. S-HTTP supports both asymmetric and symmetric key operation modes. S-HTTP attempts to avoid presuming a particular trust model, but it attempts to facilitate multiply-rooted hierarchical trust and anticipates that principals may have many public key certificates.

(c)S-HTTPは、当初、商業用途向けのインターネットの開発に関心のある企業の連合であるCommercenetによって指定されていました。いくつかのメッセージ形式は、S-HTTPクライアントとサーバー、特にCMSとモスに組み込まれる場合があります。S-HTTPは、各トランザクションの当事者間のオプションネゴシエーションを通じて、セキュリティポリシー、主要な管理メカニズム、暗号化アルゴリズムの選択をサポートします。S-HTTPは、非対称および対称キー操作モードの両方をサポートします。S-HTTPは、特定の信頼モデルの推定を避けようとしますが、根が整った階層的信頼を促進しようとし、プリンシパルに多くの公開キー証明書があると予測しています。

$ Secure/MIME (S/MIME) (I) Secure/Multipurpose Internet Mail Extensions, an Internet protocol [R2633] to provide encryption and digital signatures for Internet mail messages.

$ Secure/Mime(S/Mime)(i)Secure/Multipurpose Internet Mail拡張機能、インターネットプロトコル[R2633]でインターネットメールメッセージに暗号化とデジタル署名を提供します。

$ Secure Sockets Layer (SSL) (N) An Internet protocol (originally developed by Netscape Communications, Inc.) that uses connection-oriented end-to-end encryption to provide data confidentiality service and data integrity service for traffic between a client (often a web browser) and a server, and that can optionally provide peer entity authentication between the client and the server. (See: Transport Layer Security.)

$ セキュアソケットレイヤー(SSL)(n)接続指向のエンドツーエンド暗号化を使用して、クライアント間のトラフィック向けのデータの機密サービスとデータ整合性サービスを提供するインターネットプロトコル(元々Netscape Communications、Inc。が開発した)Webブラウザ)とサーバー、およびオプションでクライアントとサーバー間でピアエンティティ認証を提供できます。(参照:輸送層のセキュリティ。)

(C) SSL is layered below HTTP and above a reliable transport protocol (TCP). SSL is independent of the application it encapsulates, and any higher level protocol can layer on top of SSL transparently. However, many Internet applications might be better served by IPsec.

(c)SSLは、HTTP以下および信頼できる輸送プロトコル(TCP)の上に階層化されています。SSLは、カプセル化するアプリケーションとは無関係であり、より高いレベルのプロトコルはSSLの上に透過的に層状に積み込まれます。ただし、多くのインターネットアプリケーションは、IPSECにより適切にサービスを提供する可能性があります。

(C) SSL has two layers: (a) SSL's lower layer, the SSL Record Protocol, is layered on top of the transport protocol and encapsulates higher level protocols. One such encapsulated protocol is SSL Handshake Protocol. (b) SSL's upper layer provides asymmetric cryptography for server authentication (verifying the server's identity to the client) and optional client authentication (verifying the client's identity to the server), and also enables them to negotiate a symmetric encryption algorithm and secret session key (to use for data confidentiality) before the application protocol transmits or receives data. A keyed hash provides data integrity service for encapsulated data.

(c)SSLには2つのレイヤーがあります。(a)SSLの下層、SSLレコードプロトコルは、輸送プロトコルの上に層状になり、より高いレベルのプロトコルをカプセル化します。そのようなカプセル化されたプロトコルの1つは、SSLハンドシェイクプロトコルです。(b)SSLの上層層は、サーバー認証のための非対称暗号化(サーバーのアイデンティティをクライアントに検証する)およびオプションのクライアント認証(クライアントのIDをサーバーに検証する)を提供し、また、対称暗号化アルゴリズムとシークレットセッションキーを交渉することができます(アプリケーションプロトコルがデータを送信または受信する前に、データの機密性に使用するため。キー付きハッシュは、カプセル化されたデータのデータ整合性サービスを提供します。

$ secure state (I) A system condition in which no subject can access any object in an unauthorized manner. (See: (secondary definition under) Bell-LaPadula Model, clean system.)

$ 安全状態(i)被験者が不正な方法でオブジェクトにアクセスできないシステム条件。(参照:(二次定義下)ベルラパドゥラモデル、クリーンシステム。)

$ security (I) (1.) Measures taken to protect a system. (2.) The condition of a system that results from the establishment and maintenance of measures to protect the system. (3.) The condition of system resources being free from unauthorized access and from unauthorized or accidental change, destruction, or loss.

$ セキュリティ(i)(1。)システムを保護するために取られた測定。(2.)システムを保護するための措置の確立と維持に起因するシステムの条件。(3.)システムリソースの条件は、許可されていないアクセスのない、および不正または偶発的な変更、破壊、または損失から解放されます。

$ security architecture (I) A plan and set of principles that describe (a) the security services that a system is required to provide to meet the needs of its users, (b) the system elements required to implement the services, and (c) the performance levels required in the elements to deal with the threat environment. (See: (discussion under) security policy.)

$ セキュリティアーキテクチャ(i)(a)ユーザーのニーズを満たすためにシステムが提供するために必要なセキュリティサービス、(b)サービスの実装に必要なシステム要素、および(c)脅威環境に対処するために要素に必要なパフォーマンスレベル。(参照:(下の議論)セキュリティポリシー。)

(C) A security architecture is the result of applying the system engineering process. A complete system security architecture includes administrative security, communication security, computer security, emanations security, personnel security, and physical security (e.g., see: [R2179]). A complete security architecture needs to deal with both intentional, intelligent threats and accidental kinds of threats.

(c)セキュリティアーキテクチャは、システムエンジニアリングプロセスを適用した結果です。完全なシステムセキュリティアーキテクチャには、管理セキュリティ、コミュニケーションセキュリティ、コンピューターセキュリティ、発散セキュリティ、人事セキュリティ、物理的セキュリティが含まれます(例:[R2179]を参照)。完全なセキュリティアーキテクチャは、意図的でインテリジェントな脅威と偶発的な種類の脅威の両方に対処する必要があります。

$ security association (I) A relationship established between two or more entities to enable them to protect data they exchange. The relationship is used to negotiate characteristics of protection mechanisms, but does not include the mechanisms themselves. (See: association.)

$ セキュリティ協会(i)2つ以上のエンティティ間に確立された関係が、交換するデータを保護できるようにします。この関係は、保護メカニズムの特性を交渉するために使用されますが、メカニズム自体は含まれません。(参照:協会。)

(C) A security association describes how entities will use security services. The relationship is represented by a set of information that is shared between the entities and is agreed upon and considered a contract between them.

(c)セキュリティ協会は、エンティティがセキュリティサービスをどのように使用するかを説明しています。関係は、エンティティ間で共有され、合意され、それらの間の契約と見なされる一連の情報によって表されます。

(O) IPsec usage: A simplex (uni-directional) logical connection created for security purposes and implemented with either AH or ESP (but not both). The security services offered by a security association depend on the protocol selected, the IPsec mode (transport or tunnel), the endpoints, and the election of optional services within the protocol. A security association is identified by a triple consisting of (a) a destination IP address, (b) a protocol (AH or ESP) identifier, and (c) a Security Parameter Index.

(o)IPSECの使用法:セキュリティ目的で作成され、AHまたはESPのいずれかで実装された単純な(単方向)論理接続。セキュリティ協会が提供するセキュリティサービスは、選択されたプロトコル、IPSECモード(輸送またはトンネル)、エンドポイント、およびプロトコル内のオプションサービスの選挙に依存します。セキュリティ協会は、(a)宛先IPアドレス、(b)プロトコル(AHまたはESP)識別子、および(c)セキュリティパラメーターインデックスで構成されるトリプルによって識別されます。

$ security association identifier (SAID) (I) A data field in a security protocol (such as NLSP or SDE), used to identify the security association to which a protocol data unit is bound. The SAID value is usually used to select a key for decryption or authentication at the destination. (See: Security Parameter Index.)

$ セキュリティ協会識別子(SAID)(i)プロトコルデータユニットがバインドされているセキュリティ協会を特定するために使用されるセキュリティプロトコル(NLSPやSDEなど)のデータフィールド。この値は通常、目的地での復号化または認証のキーを選択するために使用されます。(参照:セキュリティパラメーターインデックス。)

$ security audit (I) An independent review and examination of a system's records and activities to determine the adequacy of system controls, ensure compliance with established security policy and procedures, detect breaches in security services, and recommend any changes that are indicated for countermeasures. [I7498 Part 2, NCS01]

$ セキュリティ監査(i)システムのコントロールの妥当性を判断するためのシステムの記録と活動の独立したレビューと調査、確立されたセキュリティポリシーと手順の順守、セキュリティサービスの違反を検出し、対策に適応される変更を推奨します。[i7498パート2、NCS01]

(C) The basic audit objective is to establish accountability for system entities that initiate or participate in security-relevant events and actions. Thus, means are needed to generate and record a security audit trail and to review and analyze the audit trail to discover and investigate attacks and security compromises.

(c)基本的な監査目的は、セキュリティ関連のイベントやアクションを開始または参加するシステムエンティティの説明責任を確立することです。したがって、セキュリティ監査証跡を生成および記録し、監査証跡を確認および分析して、攻撃とセキュリティの妥協を発見および調査するための手段が必要です。

$ security audit trail (I) A chronological record of system activities that is sufficient to enable the reconstruction and examination of the sequence of environments and activities surrounding or leading to an operation, procedure, or event in a security-relevant transaction from inception to final results. [NCS04] (See: security audit.)

$ セキュリティ監査証跡(i)開始から最終結果までのセキュリティ関連トランザクションにおける運用、手順、またはイベントを取り巻く、またはイベントを取り巻く、またはイベントにつながる一連の環境とアクティビティのシーケンスの再構成と調査を可能にするのに十分なシステムアクティビティの年代順の記録。[NCS04](参照:セキュリティ監査。)

$ security class (D) A synonym for "security level". For consistency, ISDs SHOULD use "security level" instead of "security class".

$ セキュリティクラス(d)「セキュリティレベル」の同義語。一貫性のために、ISDは「セキュリティクラス」ではなく「セキュリティレベル」を使用する必要があります。

$ security clearance (I) A determination that a person is eligible, under the standards of a specific security policy, for authorization to access sensitive information or other system resources. (See: clearance level.)

$ セキュリティクリアランス(i)機密情報またはその他のシステムリソースにアクセスする許可のために、特定のセキュリティポリシーの基準に基づいて、人が適格であるという決定。(参照:クリアランスレベル。)

$ security compromise (I) A security violation in which a system resource is exposed, or is potentially exposed, to unauthorized access. (See: data compromise, violation.)

$ セキュリティの妥協(i)システムリソースが不正アクセスにさらされる、または潜在的に公開されるセキュリティ違反。(参照:データの妥協、違反。)

$ security domain See: domain.

$ セキュリティドメイン参照:ドメイン。

$ security environment (I) The set of external entities, procedures, and conditions that affect secure development, operation, and maintenance of a system.

$ セキュリティ環境(i)システムの安全な開発、運用、およびメンテナンスに影響を与える外部エンティティ、手順、および条件のセット。

$ security event (I) A occurrence in a system that is relevant to the security of the system. (See: security incident.) (C) The term includes both events that are security incidents and those that are not. In a CA workstation, for example, a list of security events might include the following:

$ セキュリティイベント(i)システムのセキュリティに関連するシステムでの発生。(参照:セキュリティインシデント。)(c)用語には、セキュリティインシデントであるイベントとそうでないイベントの両方が含まれます。たとえば、CAワークステーションでは、セキュリティイベントのリストには次のものが含まれる場合があります。

- Performing a cryptographic operation, e.g., signing a digital certificate or CRL. - Performing a cryptographic card operation: creation, insertion, removal, or backup. - Performing a digital certificate lifecycle operation: rekey, renewal, revocation, or update. - Posting information to an X.500 Directory. - Receiving a key compromise notification. - Receiving an improper certification request. - Detecting an alarm condition reported by a cryptographic module. - Logging the operator in or out. - Failing a built-in hardware self-test or a software system integrity check.

- 暗号化操作の実行、例えば、デジタル証明書またはCRLへの署名。 - 暗号化カード操作の実行:作成、挿入、削除、またはバックアップ。 - デジタル証明書のライフサイクル操作の実行:Rekey、更新、取り消し、または更新。 - 情報をX.500ディレクトリに投稿します。 - 重要な妥協通知を受け取ります。 - 不適切な認証リクエストを受信します。 - 暗号化モジュールによって報告されたアラーム条件の検出。 - オペレーターを内外に記録します。 - 組み込みのハードウェアセルフテストまたはソフトウェアシステムの整合性チェックに失敗します。

$ security fault analysis (I) A security analysis, usually performed on hardware at a logic gate level, gate-by-gate, to determine the security properties of a device when a hardware fault is encountered.

$ セキュリティ障害分析(i)セキュリティ分析は、通常、ロジックゲートレベルのゲートごとにハードウェアで実行され、ハードウェア障害が発生したときにデバイスのセキュリティプロパティを決定します。

$ security gateway (I) A gateway that separates trusted (or relatively more trusted) hosts on the internal network side from untrusted (or less trusted) hosts on the external network side. (See: firewall and guard.)

$ セキュリティゲートウェイ(i)内部ネットワーク側の信頼できる(または比較的信頼できる)ホストを、外部ネットワーク側の信頼できない(または信頼性の低い)ホストから分離するゲートウェイ。(参照:ファイアウォールとガード。)

(O) IPsec usage: "An intermediate system that implements IPsec protocols." [R2401] Normally, AH or ESP is implemented to serve a set of internal hosts, providing security services for the hosts when they communicate with other, external hosts or gateways that also implement IPsec.

(o)IPSECの使用法:「IPSECプロトコルを実装する中間システム。」[R2401]通常、AHまたはESPは、IPSECを実装する他の外部ホストまたはゲートウェイと通信するときにホストにセキュリティサービスを提供するために、AHまたはESPが内部ホストのセットを提供するように実装されます。

$ security incident (I) A security event that involves a security violation. (See: CERT, GRIP, security event, security intrusion, security violation.)

$ セキュリティインシデント(i)セキュリティ違反を含むセキュリティイベント。(参照:証明書、グリップ、セキュリティイベント、セキュリティ侵入、セキュリティ違反。)

(C) In other words, a security-relevant system event in which the system's security policy is disobeyed or otherwise breached.

(c)言い換えれば、システムのセキュリティポリシーが従わないか、さもなければ侵害されているセキュリティ関連システムイベント。

(O) "Any adverse event which compromises some aspect of computer or network security." [R2350] (D) ISDs SHOULD NOT use this "O" definition because (a) a security incident may occur without actually being harmful (i.e., adverse) and (b) this Glossary defines "compromise" more narrowly in relation to unauthorized access.

(o)「コンピューターまたはネットワークのセキュリティのいくつかの側面を妥協する有害事象」。[R2350](d)ISDは、この「O」定義を使用しないでください。。

$ security intrusion (I) A security event, or a combination of multiple security events, that constitutes a security incident in which an intruder gains, or attempts to gain, access to a system (or system resource) without having authorization to do so.

$ セキュリティの侵入(i)セキュリティイベント、または複数のセキュリティイベントの組み合わせ。これは、侵入者が獲得しようとするセキュリティインシデントを構成し、システム(またはシステムリソース)へのアクセスを許可することなく、システム(またはシステムリソース)へのアクセスを構成するセキュリティインシデントを構成します。

$ security kernel (I) "The hardware, firmware, and software elements of a trusted computing base that implement the reference monitor concept. It must mediate all accesses, be protected from modification, and be verifiable as correct." [NCS04] (See: reference monitor.)

$ セキュリティカーネル(i)「参照モニターの概念を実装する信頼できるコンピューティングベースのハードウェア、ファームウェア、およびソフトウェア要素。すべてのアクセスを仲介し、修正から保護し、正しいと検証する必要があります。」[NCS04](参照:参照モニター。)

(C) That is, a security kernel is an implementation of a reference monitor for a given hardware base.

(c)つまり、セキュリティカーネルは、特定のハードウェアベースのリファレンスモニターの実装です。

$ security label (I) A marking that is bound to a system resource and that names or designates the security-relevant attributes of that resource. [I7498 Part 2, R1457]

$ セキュリティラベル(i)システムリソースにバインドされており、そのリソースのセキュリティ関連属性を名前または指定するマーキング。[i7498パート2、R1457]

(C) The recommended definition is usefully broad, but usually the term is understood more narrowly as a marking that represents the security level of an information object, i.e., a marking that indicates how sensitive an information object is. [NCS04]

(c)推奨される定義は有用に広くありますが、通常、用語は情報オブジェクトのセキュリティレベル、つまり情報オブジェクトがどれほど敏感であるかを示すマーキングを表すマーキングとしてより狭く理解されます。[NCS04]

(C) System security mechanisms interpret security labels according to applicable security policy to determine how to control access to the associated information, otherwise constrain its handling, and affix appropriate security markings to visible (printed and displayed) images thereof. [FP188]

(c)システムセキュリティメカニズムは、適用されるセキュリティポリシーに従ってセキュリティラベルを解釈して、関連する情報へのアクセスを制御する方法を決定します。[FP188]

$ security level (I) The combination of a hierarchical classification level and a set of non-hierarchical category designations that represents how sensitive information is. (See: (usage note under) classification level, dominate, lattice model.)

$ セキュリティレベル(i)階層分類レベルと、敏感な情報の様子を表す一連の非階層カテゴリ指定の組み合わせ。(参照:(使用法の下)分類レベル、支配、格子モデル。)

$ security management infrastructure (SMI) (I) System elements and activities that support security policy by monitoring and controlling security services and mechanisms, distributing security information, and reporting security events. The associated functions are as follows [I7498-4]:

$ セキュリティ管理インフラストラクチャ(SMI)(i)セキュリティサービスとメカニズムを監視および制御し、セキュリティ情報の配布、セキュリティイベントの報告により、セキュリティポリシーをサポートするシステム要素とアクティビティ。関連する関数は次のとおりです[i7498-4]:

- Controlling (granting or restricting) access to system resources: This includes verifying authorizations and identities, controlling access to sensitive security data, and modifying access priorities and procedures in the event of attacks.

- システムリソースへのアクセスの制御(付与または制限):これには、承認とアイデンティティの確認、機密セキュリティデータへのアクセスの制御、攻撃の場合のアクセスの優先順位と手順の変更が含まれます。

- Retrieving (gathering) and archiving (storing) security information: This includes logging security events and analyzing the log, monitoring and profiling usage, and reporting security violations.

- 検索(収集)およびアーカイブ(保存)セキュリティ情報:これには、セキュリティイベントのロギング、ログの分析、監視とプロファイリングの使用、およびセキュリティ違反の報告が含まれます。

- Managing and controlling the encryption process: This includes performing the functions of key management and reporting on key management problems. (See: public-key infrastructure.)

- 暗号化プロセスの管理と制御:これには、主要な管理の機能の実行と、主要な管理問題に関するレポートが含まれます。(参照:パブリックキーインフラストラクチャ。)

$ security mechanism (I) A process (or a device incorporating such a process) that can be used in a system to implement a security service that is provided by or within the system. (See: (discussion under) security policy.)

$ セキュリティメカニズム(i)システム内またはシステム内で提供されるセキュリティサービスを実装するためにシステムで使用できるプロセス(またはそのようなプロセスを組み込むデバイス)。(参照:(下の議論)セキュリティポリシー。)

(C) Some examples of security mechanisms are authentication exchange, checksum, digital signature, encryption, and traffic padding.

(c)セキュリティメカニズムのいくつかの例は、認証交換、チェックサム、デジタル署名、暗号化、および交通パディングです。

$ security model (I) A schematic description of a set of entities and relationships by which a specified set of security services are provided by or within a system. (See: (discussion under) security policy.)

$ セキュリティモデル(i)特定のセキュリティサービスがシステムによってまたはシステム内で提供されるエンティティと関係のセットの概略図。(参照:(下の議論)セキュリティポリシー。)

(C) An example is the Bell-LaPadula Model.

(c)例は、ベルラパドゥラモデルです。

$ security parameters index (SPI) (I) IPsec usage: The type of security association identifier used in IPsec protocols. A 32-bit value used to distinguish among different security associations terminating at the same destination (IP address) and using the same IPsec security protocol (AH or ESP). Carried in AH and ESP to enable the receiving system to determine under which security association to process a received packet.

$ セキュリティパラメーターインデックス(SPI)(i)IPSEC使用:IPSECプロトコルで使用されるセキュリティアソシエーション識別子のタイプ。同じ宛先(IPアドレス)で終了し、同じIPSECセキュリティプロトコル(AHまたはESP)を使用する異なるセキュリティ協会を区別するために使用される32ビット値。AHとESPを携帯して、受信システムが受信パケットを処理するセキュリティ協会の下で決定できるようにしました。

$ security perimeter (I) The boundary of the domain in which a security policy or security architecture applies; i.e., the boundary of the space in which security services protect system resources.

$ セキュリティ境界(i)セキュリティポリシーまたはセキュリティアーキテクチャが適用されるドメインの境界。すなわち、セキュリティサービスがシステムリソースを保護する空間の境界。

$ security policy (I) A set of rules and practices that specify or regulate how a system or organization provides security services to protect sensitive and critical system resources. (See: identity-based security policy, rule-based security policy, security architecture, security mechanism, security model.)

$ セキュリティポリシー(i)システムまたは組織が機密性の高い重要なシステムリソースを保護するためのセキュリティサービスを提供する方法を指定または規制する一連のルールと実践。(参照:IDベースのセキュリティポリシー、ルールベースのセキュリティポリシー、セキュリティアーキテクチャ、セキュリティメカニズム、セキュリティモデル。)

(O) "The set of rules laid down by the security authority governing the use and provision of security services and facilities." [X509]

(o)「セキュリティサービスと施設の使用と提供を管理するセキュリティ当局によって定められた一連の規則」。[x509]

(C) Ravi Sandhu notes that security policy is one of four layers of the security engineering process (as shown in the following diagram). Each layer provides a different view of security, ranging from what services are needed to how services are implemented.

(c)Ravi Sandhuは、セキュリティポリシーはセキュリティエンジニアリングプロセスの4層の1つであると指摘しています(次の図に示すように)。各レイヤーは、必要なサービスからサービスの実装方法に至るまで、セキュリティの異なるビューを提供します。

         What Security Services Should Be Provided?
          ^
          | + - - - - - - - - - - - +
          | | Security Policy       |
          | + - - - - - - - - - - - +    + - - - - - - - - - - - - - - +
          | | Security Model        |    | A "top-level specification" |
          | + - - - - - - - - - - - + <- | is at a level below "model" |
          | | Security Architecture |    | but above "architecture".   |
          | + - - - - - - - - - - - +    + - - - - - - - - - - - - - - +
          | | Security Mechanism    |
          | + - - - - - - - - - - - +
          v
         How Are Security Services Implemented?
        

$ Security Protocol 3 (SP3) (O) A protocol [SDNS3] developed by SDNS to provide connectionless data security at the top of OSI layer 3. (See: NLSP.)

$ セキュリティプロトコル3(SP3)(o)SDNSによって開発されたプロトコル[SDNS3]は、OSIレイヤー3の上部でコネクションレスデータセキュリティを提供します(NLSPを参照)

$ Security Protocol 4 (SP4) (O) A protocol [SDNS4] developed by SDNS to provide either connectionless or end-to-end connection-oriented data security at the bottom of OSI layer 4. (See: TLSP.)

$ セキュリティプロトコル4(SP4)(o)SDNSが開発したプロトコル[SDNS4]は、OSIレイヤー4の下部にコネクションレスまたはエンドツーエンドの接続指向のデータセキュリティを提供します(TLSPを参照)

$ security-relevant event See: security event.

$ セキュリティ関連のイベント参照:セキュリティイベント。

$ security service (I) A processing or communication service that is provided by a system to give a specific kind of protection to system resources. (See: access control service, audit service, availability service, data confidentiality service, data integrity service, data origin authentication service, non-repudiation service, peer entity authentication service, system integrity service.)

$ セキュリティサービス(i)システムリソースに特定の種類の保護を提供するためにシステムによって提供される処理または通信サービス。(参照:アクセス制御サービス、監査サービス、可用性サービス、データの機密性サービス、データ整合性サービス、データオリジン認証サービス、非和解サービス、ピアエンティティ認証サービス、システムインテグリティサービス。)

(O) "A service, provided by a layer of communicating open systems, which ensures adequate security of the systems or the data transfers." [I7498 Part 2]

(o)「システムまたはデータ転送の適切なセキュリティを保証するオープンシステムの通信層によって提供されるサービス。」 [i7498パート2]

(C) Security services implement security policies, and are implemented by security mechanisms.

(c)セキュリティサービスはセキュリティポリシーを実装し、セキュリティメカニズムによって実装されます。

$ security situation (I) ISAKMP usage: The set of all security-relevant information-- e.g., network addresses, security classifications, manner of operation (normal or emergency)--that is needed to decide the security services that are required to protect the association that is being negotiated.

$ セキュリティの状況(i)ISAKMPの使用:すべてのセキュリティ関連情報のセット - 例:ネットワークアドレス、セキュリティ分類、運用方法(通常または緊急) - これは、保護するために必要なセキュリティサービスを決定するために必要なセキュリティサービスを決定するために必要です。交渉されている協会。

$ security token See: token.

$ セキュリティトークンシー:トークン。

$ security violation (I) An act or event that disobeys or otherwise breaches security policy. (See: compromise, penetration, security incident.)

$ セキュリティ違反(i)セキュリティポリシーに違反したり、そうでなければセキュリティポリシーに違反したりする行為またはイベント。 (参照:妥協、侵入、セキュリティインシデント。)

$ self-signed certificate (I) A public-key certificate for which the public key bound by the certificate and the private key used to sign the certificate are components of the same key pair, which belongs to the signer. (See: root certificate.)

$ 自己署名証明書(i)公開キーが証明書に縛られ、証明書に署名するために使用される秘密鍵が署名者に属するコンポーネントのコンポーネントです。(参照:ルート証明書。)

(C) In a self-signed X.509 public-key certificate, the issuer's DN is the same as the subject's DN.

(c)自己署名X.509パブリックキー証明書では、発行者のDNは被験者のDNと同じです。

$ semantic security (I) An attribute of a encryption algorithm that is a formalization of the notion that the algorithm not only hides the plaintext but also reveals no partial information about the plaintext. Whatever is efficiently computable about the plaintext when given the ciphertext, is also efficiently computable without the ciphertext. (See: indistinguishability.)

$ セマンティックセキュリティ(i)アルゴリズムが平文を隠すだけでなく、プレーンテキストに関する部分的な情報も明らかにしていないという概念の形式化である暗号化アルゴリズムの属性。Ciphertextを与えられたときにプレーンテキストについて効率的に計算できるものは、ciphertextなしでも効率的に計算可能です。(参照:区別可能性。)

$ sensitive (information) (I) Information is sensitive if disclosure, alteration, destruction, or loss of the information would adversely affect the interests or business of its owner or user. (See: critical.)

$ 機密(情報)(i)情報の開示、変更、破壊、または損失が所有者またはユーザーの利益またはビジネスに悪影響を与える場合、情報は機密性があります。(参照:クリティカル。)

$ separation of duties (I) The practice of dividing the steps in a system function among different individuals, so as to keep a single individual from subverting the process. (See: dual control, administrative security.)

$ 職務の分離(参照:デュアルコントロール、管理セキュリティ。)

$ serial number See: certificate serial number.

$ シリアル番号参照:証明書のシリアル番号。

$ server (I) A system entity that provides a service in response to requests from other system entities called clients.

$ サーバー(i)クライアントと呼ばれる他のシステムエンティティからの要求に応じてサービスを提供するシステムエンティティ。

$ session key (I) In the context of symmetric encryption, a key that is temporary or is used for a relatively short period of time. (See: ephemeral key, key distribution center, master key.)

$ セッションキー(i)対称暗号化のコンテキストでは、一時的なキー、または比較的短期間使用されるキー。(参照:Ephemeral Key、Key Distribution Center、Master Key。)

(C) Usually, a session key is used for a defined period of communication between two computers, such as for the duration of a single connection or transaction set, or the key is used in an application that protects relatively large amounts of data and, therefore, needs to be rekeyed frequently.

(c)通常、セッションキーは、単一の接続またはトランザクションセットの期間など、2つのコンピューター間の定義された通信期間に使用されます。または、キーは、比較的大量のデータを保護するアプリケーションで使用されます。したがって、頻繁に再キーにする必要があります。

$ SET See: SET Secure Electronic Transaction(trademark).

$ SET SEE:SET SECURE Electronic Transaction(商標)を設定します。

$ SET private extension (O) One of the private extensions defined by SET for X.509 certificates. Carries information about hashed root key, certificate type, merchant data, cardholder certificate requirements, encryption support for tunneling, or message support for payment instructions.

$ X.509証明書のセットで定義されたプライベートエクステンション(o)を設定します。ハッシュされたルートキー、証明書の種類、商人データ、カード所有者証明書の要件、トンネルの暗号化サポート、または支払い手順のメッセージサポートに関する情報を提供します。

$ SET qualifier (O) A certificate policy qualifier that provides information about the location and content of a SET certificate policy.

$ セット予選(o)セット証明書ポリシーの場所と内容に関する情報を提供する証明書ポリシー修飾子。

(C) In addition to the policies and qualifiers inherited from its own certificate, each CA in the SET certification hierarchy may add one qualifying statement to the root policy when the CA issues a certificate. The additional qualifier is a certificate policy for that CA. Each policy in a SET certificate may have these qualifiers:

(c)独自の証明書から継承されたポリシーと修飾子に加えて、CAが証明書を発行したときに、SET認定階層の各CAは、ルートポリシーに1つの適格なステートメントを追加する場合があります。追加の予選は、そのCAの証明書ポリシーです。設定された証明書の各ポリシーには、これらの修飾子がある場合があります。

- A URL where a copy of the policy statement may be found. - An electronic mail address where a copy of the policy statement may be found.

- ポリシーステートメントのコピーが見つかる可能性のあるURL。 - ポリシーステートメントのコピーが見つかる可能性のある電子メールアドレス。

- A hash result of the policy statement, computed using the indicated algorithm. - A statement declaring any disclaimers associated with the issuing of the certificate.

- 指定されたアルゴリズムを使用して計算されたポリシーステートメントのハッシュ結果。 - 証明書の発行に関連する免責事項を宣言する声明。

$ SET Secure Electronic Transaction(trademark) or SET(trademark) (N) A protocol developed jointly by MasterCard International and Visa International and published as an open standard to provide confidentiality of transaction information, payment integrity, and authentication of transaction participants for payment card transactions over unsecured networks, such as the Internet. [SET1] (See: acquirer, brand, cardholder, dual signature, electronic commerce, issuer, merchant, payment gateway, third party.)

$ SET SET SECURE ELECTRONAL TRANSACTION(商標)またはセット(商標)(n)MasterCard InternationalとVisa Internationalが共同で開発し、取引情報、支払いの整合性、および支払いカード取引の取引参加者の認証の機密性を提供するオープン標準として公開されたプロトコルインターネットなどの無担保ネットワークを超えています。[SET1](SEE:取得者、ブランド、カード所有者、二重署名、電子商取引、発行者、商人、支払いゲートウェイ、サードパーティ。)

(C) This term and acronym are trademarks of SETCo. MasterCard and Visa announced the SET standard on 1 February 1996. On 19 December 1997, MasterCard and Visa formed SET Secure Electronic Transaction LLC (commonly referred to as "SETCo") to implement the SET 1.0 specification. A memorandum of understanding adds American Express and JCB Credit Card Company as co-owners of SETCo.

(c)この用語と頭字語は、SetCoの商標です。 MasterCard and Visaは1996年2月1日にSET Standardを発表しました。1997年12月19日、MasterCardとVisaは、SET 1.0仕様を実装するためにSET SECURE ELECTRONAL TRANSACTION LLC(一般に「SetCo」と呼ばれる)を形成しました。 覚書は、American ExpressおよびJCBクレジットカード会社をSetcoの共同所有者として追加しています。

$ SETCo See: (secondary definition under) SET Secure Electronic Transaction.

$ Setco See :(セカンダリ定義下)セットセキュア電子トランザクション。

$ SHA-1 See: Secure Hash Standard.

$ SHA-1参照:安全なハッシュ標準。

$ shared secret (I) A synonym for "keying material" or "cryptographic key".

$ Shared Secret(i)「キーイングマテリアル」または「暗号化キー」の同義語。

$ S-HTTP See: Secure HTTP.

$ S-HTTP参照:Secure HTTP。

$ sign (I) Create a digital signature for a data object.

$ サイン(i)データオブジェクトのデジタル署名を作成します。

$ signature See: digital signature, electronic signature.

$ 署名参照:デジタル署名、電子署名。

$ signature certificate (I) A public-key certificate that contains a public key that is intended to be used for verifying digital signatures, rather than for encrypting data or performing other cryptographic functions.

$ 署名証明書(i)データの暗号化や他の暗号化関数の実行ではなく、デジタル署名の検証に使用することを目的とした公開キーを含む公開キー証明書。

(C) A v3 X.509 public-key certificate may have a "keyUsage" extension which indicates the purpose for which the certified public key is intended.

(c)V3 X.509パブリックキー証明書には、認定された公開キーが意図されている目的を示す「キーユーザー」拡張機能がある場合があります。

$ signer (N) A human being or an organization entity that uses its private key to create a digital signature for a data object. [ABA]

$ 署名者(n)人間またはその秘密鍵を使用して、データオブジェクトのデジタル署名を作成する組織エンティティ。[ABA]

$ SILS See: Standards for Interoperable LAN/MAN Security.

$ SILS SEE:相互運用可能なLAN/MANセキュリティの標準。

$ simple authentication (I) An authentication process that uses a password as the information needed to verify an identity claimed for an entity. (See: strong authentication.)

$ 簡単な認証(i)エンティティに対して請求されているIDを検証するために必要な情報としてパスワードを使用する認証プロセス。(参照:強い認証。)

(O) "Authentication by means of simple password arrangements." [X509]

(o)「単純なパスワードの取り決めによる認証。」[x509]

$ Simple Authentication and Security Layer (SASL) (I) An Internet specification [R2222] for adding authentication service to connection-based protocols. To use SASL, a protocol includes a command for authenticating a user to a server and for optionally negotiating protection of subsequent protocol interactions. The command names a registered security mechanism. SASL mechanisms include Kerberos, GSSAPI, S/KEY, and others. Some protocols that use SASL are IMAP4 and POP3.

$ シンプルな認証とセキュリティレイヤー(SASL)(i)接続ベースのプロトコルに認証サービスを追加するためのインターネット仕様[R2222]。SASLを使用するには、プロトコルには、ユーザーをサーバーに認証し、その後のプロトコル相互作用の保護をオプションで交渉するためのコマンドが含まれています。コマンドは、登録されたセキュリティメカニズムに名前を付けます。SASLメカニズムには、Kerberos、Gssapi、S/Keyなどが含まれます。SASLを使用する一部のプロトコルはIMAP4およびPOP3です。

$ Simple Key-management for Internet Protocols (SKIP) (I) A key distribution protocol that uses hybrid encryption to convey session keys that are used to encrypt data in IP packets. [R2356] (See: IKE, IPsec.)

$ インターネットプロトコルの単純なキー管理(SKIP)(i)ハイブリッド暗号化を使用して、IPパケットでデータを暗号化するために使用されるセッションキーを伝達するキーディストリビューションプロトコル。[R2356](IKE、IPSECを参照)

(C) SKIP uses the Diffie-Hellman algorithm (or could use another key agreement algorithm) to generate a key-encrypting key for use between two entities. A session key is used with a symmetric algorithm to encrypt data in one or more IP packets that are to be sent from one of the entities to the other. The KEK is used with a symmetric algorithm to encrypt the session key, and the encrypted session key is placed in a SKIP header that is added to each IP packet that is encrypted with that session key.

(c)Skipは、Diffie-Hellmanアルゴリズムを使用し(または別のキー契約アルゴリズムを使用できます)、2つのエンティティ間で使用するためにキー暗号化キーを生成します。セッションキーは、対称アルゴリズムで使用され、1つのエンティティから他のエンティティに送信される1つ以上のIPパケットでデータを暗号化します。KEKは、セッションキーを暗号化するために対称アルゴリズムで使用され、暗号化されたセッションキーは、そのセッションキーで暗号化された各IPパケットに追加されたスキップヘッダーに配置されます。

$ Simple Mail Transfer Protocol (SMTP) (I) A TCP-based, application-layer, Internet Standard protocol [R0821] for moving electronic mail messages from one computer to another.

$ Simple Mail Transfer Protocol(SMTP)(i)TCPベースのアプリケーションレイヤー、インターネット標準プロトコル[R0821]のための、あるコンピューターから別のコンピューターに電子メールメッセージを移動します。

$ Simple Network Management Protocol (SNMP) (I) A UDP-based, application-layer, Internet Standard protocol [R2570, R2574] for conveying management information between managers and agents.

$ シンプルなネットワーク管理プロトコル(SNMP)(i)マネージャーとエージェント間の管理情報を伝えるためのUDPベースのアプリケーション層、インターネット標準プロトコル[R2570、R2574]。

(C) SNMP version 1 uses cleartext passwords for authentication and access control. (See: community string.) Version 2 adds cryptographic mechanisms based on DES and MD5. Version 3 provides enhanced, integrated support for security services, including data confidentiality, data integrity, data origin authentication, and message timeliness and limited replay protection.

(c)SNMPバージョン1は、認証とアクセス制御にClearTextパスワードを使用します。(参照:コミュニティ文字列。)バージョン2は、DESとMD5に基づいた暗号化メカニズムを追加します。バージョン3では、データの機密性、データの整合性、データ起源認証、メッセージの適時性、リプレイ保護が限られているなど、セキュリティサービスの強化された統合サポートを提供します。

$ simple security property See: (secondary definition under) Bell-LaPadula Model.

$ Simple Security Property参照:(二次定義下)Bell-Lapadulaモデル。

$ single sign-on (I) A system that enables a user to access multiple computer platforms (usually a set of hosts on the same network) or application systems after being authenticated just one time. (See: Kerberos.)

$ シングルサインオン(i)ユーザーが複数のコンピュータープラットフォーム(通常は同じネットワーク上のホストのセット)またはアプリケーションシステムに1回だけ認証された後にアクセスできるようにするシステム。(参照:Kerberos。)

(C) Typically, a user logs in just once, and then is transparently granted access to a variety of permitted resources with no further login being required until after the user logs out. Such a system has the advantages of being user friendly and enabling authentication to be managed consistently across an entire enterprise, and has the disadvantage of requiring all hosts and applications to trust the same authentication mechanism.

(c)通常、ユーザーは一度だけログインし、その後、ユーザーがログアウトするまでログインは必要ありませんが、さまざまな許可されたリソースへのアクセスが透過的に付与されます。このようなシステムには、ユーザーフレンドリーであり、認証をエンタープライズ全体で一貫して管理できるようにする利点があり、すべてのホストとアプリケーションに同じ認証メカニズムを信頼することを要求するという欠点があります。

$ situation See: security situation.

$ 状況を参照してください:セキュリティの状況。

$ S/Key (I) A security mechanism that uses a cryptographic hash function to generate a sequence of 64-bit, one-time passwords for remote user login. [R1760]

$ s/key(i)暗号化ハッシュ関数を使用して、リモートユーザーログイン用の64ビットの1回限りのパスワードのシーケンスを生成するセキュリティメカニズム。[R1760]

(C) The client generates a one-time password by applying the MD4 cryptographic hash function multiple times to the user's secret key. For each successive authentication of the user, the number of hash applications is reduced by one. (Thus, an intruder using wiretapping cannot compute a valid password from knowledge of one previously used.) The server verifies a password by hashing the currently presented password (or initialization value) one time and comparing the hash result with the previously presented password.

(c)MD4暗号化ハッシュ関数をユーザーのシークレットキーに複数回適用することにより、クライアントは1回限りのパスワードを生成します。ユーザーの連続的な認証ごとに、ハッシュアプリケーションの数は1つ削減されます。(したがって、盗聴を使用する侵入者は、以前に使用された知識の知識から有効なパスワードを計算することはできません。)サーバーは、現在提示されているパスワード(または初期化値)を1回ハッシュし、ハッシュ結果を以前に提示したパスワードと比較することにより、パスワードを検証します。

$ SKIP See: Simple Key-management for IP.

$ スキップ参照:IPの単純なキー管理。

$ SKIPJACK (N) A Type II block cipher [NIST] with a block size of 64 bits and a key size of 80 bits, that was developed by NSA and formerly classified at the U.S. Department of Defense "Secret" level. (See: CAPSTONE, CLIPPER, FORTEZZA, Key Exchange Algorithm.)

$ Skipjack(n)ブロックサイズが64ビットとキーサイズの80ビットのタイプIIブロック暗号[NIST]。これは、NSAによって開発され、以前は米国国防総省の「秘密」レベルで分類されていました。(参照:Capstone、Clipper、Fortezza、Key Exchangeアルゴリズム。)

(C) On 23 June 1998, NSA announced that SKIPJACK had been declassified.

(c)1998年6月23日に、NSAはSkipjackが機密解除されたことを発表しました。

$ slot (O) MISSI usage: One of the FORTEZZA PC card storage areas that are each able to hold an X.509 certificate and additional data that is associated with the certificate, such as the matching private key.

$ スロット(O)MISSIの使用:X.509証明書と、一致する秘密鍵などの証明書に関連付けられた追加データをそれぞれ保持できるFortezza PCカードストレージエリアの1つ。

$ smart card (I) A credit-card sized device containing one or more integrated circuit chips, which perform the functions of a computer's central processor, memory, and input/output interface. (See: PC card.)

$ スマートカード(i)コンピューターの中央プロセッサ、メモリ、および入出力インターフェイスの機能を実行する1つ以上の統合された回路チップを含むクレジットカードサイズのデバイス。(参照:PCカード。)

(C) Sometimes this term is used rather strictly to mean a card that closely conforms to the dimensions and appearance of the kind of plastic credit card issued by banks and merchants. At other times, the term is used loosely to include cards that are larger than credit cards, especially cards that are thicker, such as PC cards.

(c)この用語は、銀行や商人が発行したプラスチッククレジットカードの種類の寸法と外観に密接に適合するカードを意味するために、この用語がかなり厳密に使用されることがあります。それ以外の場合、この用語は、クレジットカードよりも大きいカード、特にPCカードなどの厚いカードを含めるためにゆるく使用されています。

(C) A "smart token" is a device that conforms to the definition of smart card except that rather than having standard credit card dimensions, the token is packaged in some other form, such as a dog tag or door key shape.

(c)「スマートトークン」は、標準のクレジットカードの寸法を持つのではなく、ドッグタグやドアキーの形状など、他の形式でパッケージ化されていることを除いて、スマートカードの定義に準拠するデバイスです。

$ smart token See: (secondary definition under) smart card.

$ スマートトークンSEE :(次の定義下)スマートカード。

$ SMI See: security management infrastructure.

$ SMI参照:セキュリティ管理インフラストラクチャ。

$ S/MIME See: Secure/MIME.

$ s/mime参照:Secure/Mime。

$ SMTP See: Simple Mail Transfer Protocol.

$ SMTP参照:Simple Mail転送プロトコル。

$ smurf (I) Software that mounts a denial-of-service attack ("smurfing") by exploiting IP broadcast addressing and ICMP ping packets to cause flooding. (See: flood, ICMP flood.) (D) ISDs SHOULD NOT use this term because it is not listed in most dictionaries and could confuse international readers.

$ Smurf(i)IPブロードキャストアドレス指定とICMP pingパケットを悪用して洪水を引き起こすことにより、サービス拒否攻撃(「Smurfing」)を取り付けるソフトウェア。(参照:洪水、ICMP洪水)(d)ISDは、ほとんどの辞書にリストされておらず、国際的な読者を混乱させる可能性があるため、この用語を使用しないでください。

(C) A smurf program builds a network packet that appears to originate from another address, that of the "victim", either a host or an IP router. The packet contains an ICMP ping message that is addressed to an IP broadcast address, i.e., to all IP addresses in a given network. The echo responses to the ping message return to the victim's address. The goal of smurfing may be either to deny service at a particular host or to flood all or part of an IP network.

(c)SMURFプログラムは、別のアドレス、「犠牲者」、ホストまたはIPルーターのいずれかのアドレスから発生するように見えるネットワークパケットを構築します。パケットには、IPブロードキャストアドレス、つまり特定のネットワーク内のすべてのIPアドレスにアドレス指定されるICMP Pingメッセージが含まれています。pingメッセージに対するエコー応答は、被害者の住所に戻ります。スマーフィングの目標は、特定のホストでのサービスを拒否するか、IPネットワークのすべてまたは一部を洪水にすることです。

$ sniffing (C) A synonym for "passive wiretapping". (See: password sniffing.)

$ スニッフィング(c)「パッシブ盗聴」の同義語。(参照:パスワードスニッフィング。)

(D) ISDs SHOULD NOT use this term because it unnecessarily duplicates the meaning of a term that is better established. (See: (usage note under) Green Book.

(d)ISDは、よりよく確立されている用語の意味を不必要に複製するため、この用語を使用しないでください。(参照:(使用法の下にあります)Green Book。

$ SNMP See: Simple Network Management Protocol.

$ SNMP参照:シンプルなネットワーク管理プロトコル。

$ social engineering (I) A euphemism for non-technical or low-technology means--such as lies, impersonation, tricks, bribes, blackmail, and threats--used to attack information systems. (See: masquerade attack.)

$ ソーシャルエンジニアリング(i)非技術的または低技術学のe曲表現は、情報システムを攻撃するために使用された嘘、なりすまし、トリック、賄bes、脅威などのことです。(参照:仮面舞踏会攻撃。)

(D) ISDs SHOULD NOT use this term because it is vague; instead, use a term that is specific with regard to the means of attack.

(d)ISDは曖昧であるため、この用語を使用しないでください。代わりに、攻撃の手段に関して固有の用語を使用します。

$ SOCKS (I) An Internet protocol [R1928] that provides a generalized proxy server that enables client-server applications--such as TELNET, FTP, and HTTP; running over either TCP or UDP--to use the services of a firewall.

$ ソックス(i)Telnet、FTP、およびHTTPなどのクライアントサーバーアプリケーションを可能にする一般化されたプロキシサーバーを提供するインターネットプロトコル[R1928]。TCPまたはUDPのいずれかを介して実行すると、ファイアウォールのサービスを使用します。

(C) SOCKS is layered under the application layer and above the transport layer. When a client inside a firewall wishes to establish a connection to an object that is reachable only through the firewall, it uses TCP to connect to the SOCKS server, negotiates with the server for the authentication method to be used, authenticates with the chosen method, and then sends a relay request. The SOCKS server evaluates the request, typically based on source and destination addresses, and either establishes the appropriate connection or denies it.

(c)靴下は、アプリケーション層の下および輸送層の上に層状になっています。ファイアウォール内のクライアントがファイアウォールを介してのみ到達可能なオブジェクトへの接続を確立したい場合、TCPを使用してソックスサーバーに接続し、使用する認証メソッドのためにサーバーと交渉し、選択した方法で認証します。そして、リレーリクエストを送信します。ソックスサーバーは、通常、ソースと宛先アドレスに基づいてリクエストを評価し、適切な接続を確立するか、それを拒否します。

$ soft TEMPEST (O) The use of software techniques to reduce the radio frequency information leakage from computer displays and keyboards. [Kuhn] (See: TEMPEST.)

$ Soft Tempest(o)ソフトウェア技術の使用により、コンピューターディスプレイやキーボードからの無線周波数情報の漏れを減らします。[Kuhn](参照:Tempest。)

$ software (I) Computer programs (which are stored in and executed by computer hardware) and associated data (which also is stored in the hardware) that may be dynamically written or modified during execution. (See: firmware, hardware.)

$ ソフトウェア(i)コンピュータープログラム(コンピューターハードウェアによって保存および実行されます)および関連データ(ハードウェアに保存されています)は、実行中に動的に書き込まれたり変更されたりすることができます。(参照:ファームウェア、ハードウェア。)

$ SORA See: SSO-PIN ORA.

$ SORA SEE:SSO-PIN ORA。

$ source authentication (D) ISDs SHOULD NOT use this term because it is ambiguous. If the intent is to authenticate the original creator or packager of data received, then say "data origin authentication". If the intent is to authenticate the identity of the sender of data, then say "peer entity authentication". (See: data origin authentication, peer entity authentication).

$ ソース認証(d)ISDは、曖昧であるため、この用語を使用すべきではありません。意図が、受信したデータの元の作成者またはパッケージャーを認証することである場合は、「データ起源の認証」と言います。意図がデータの送信者のIDを認証することである場合は、「Peer Entity Authentication」と言います。(参照:データオリジン認証、ピアエンティティ認証)。

$ source integrity (I) The degree of confidence that can be placed in information based on the trustworthiness of its sources. (See: integrity.)

$ ソースの完全性(i)そのソースの信頼性に基づいて情報に配置できる自信の程度。(参照:整合性。)

$ SP3 See: Security Protocol 3.

$ SP3参照:セキュリティプロトコル3。

$ SP4 See: Security Protocol 4.

$ SP4参照:セキュリティプロトコル4。

$ spam (I) (1.) Verb: To indiscriminately send unsolicited, unwanted, irrelevant, or inappropriate messages, especially commercial advertising in mass quantities. (2.) Noun: electronic "junk mail". [R2635]

$ スパム(i)(1。)動詞:無分別に、未承諾、望ましくない、無関係、または不適切なメッセージ、特に大量の商業広告を送信すること。(2.)名詞:電子「ジャンクメール」。[R2635]

(D) This term SHOULD NOT be written in upper-case letters, because SPAM(trademark) is a trademark of Hormel Foods Corporation. Hormel says, "We do not object to use of this slang term [spam] to describe [unsolicited commercial email (UCE)], although we do object to the use of our product image in association with that term. Also, if the term is to be used, it should be used in all lower-case letters to distinguish it from our trademark SPAM, which should be used with all uppercase letters." (C) In sufficient volume, spam can cause denial of service. (See: flooding.) According to the SPAM Web site, the term was adopted as a result of the Monty Python skit in which a group of Vikings sang a chorus of 'SPAM, SPAM, SPAM . . .' in an increasing crescendo, drowning out other conversation. Hence, the analogy applied because UCE was drowning out normal discourse on the Internet.

(d)Spam(商標)はHormel Foods Corporationの商標であるため、この用語は上級文字で書かれてはなりません。Hormelは、「[未承諾のコマーシャルメール(UCE)]を説明するためにこのスラング用語[スパム]を使用することに反対するものではありませんが、その用語に関連して製品画像の使用に反対します。使用するために、すべての低ケース文字で使用する必要があります。これは、すべての大文字で使用する商標スパムと区別する必要があります。」(c)十分なボリュームでは、スパムはサービスの拒否を引き起こす可能性があります。(参照:洪水。)スパムWebサイトによると、この用語は、バイキングのグループがスパム、スパム、スパムのコーラスを歌ったモンティパイソンスキットの結果として採用されました。。。 '増加するクレッシェンドでは、他の会話をownれさせます。したがって、UCEがインターネット上で通常の談話をownれていたため、類推が適用されました。

$ SPC See: software publisher certificate.

$ SPC参照:ソフトウェアパブリッシャー証明書。

$ SPI See: Security Parameters Index.

$ SPI参照:セキュリティパラメータインデックス。

$ split key (I) A cryptographic key that is divided into two or more separate data items that individually convey no knowledge of the whole key that results from combining the items. (See: dual control, split knowledge.)

$ 分割キー(i)アイテムを組み合わせることで生じるキー全体の知識を個別に伝えない2つ以上の個別のデータ項目に分割される暗号化キー。(参照:デュアルコントロール、分割知識。)

$ split knowledge (I) A security technique in which two or more entities separately hold data items that individually convey no knowledge of the information that results from combining the items. (See: dual control, split key.)

$ 知識を分割する(i)2つ以上のエンティティが、アイテムを組み合わせることで生じる情報の知識を個別に伝えないデータ項目を個別に保持するセキュリティ手法。(参照:デュアルコントロール、分割キー。)

(O) "A condition under which two or more entities separately have key components which individually convey no knowledge of the plaintext key which will be produced when the key components are combined in the cryptographic module." [FP140]

(o)「2つ以上のエンティティが個別にキーコンポーネントを持ち、キーコンポーネントが暗号化モジュールに組み合わされたときに生成されるプレーンテキストキーの知識を個別に伝えない条件。」[FP140]

$ spoofing attack (I) A synonym for "masquerade attack".

$ スプーフィング攻撃(i)「マスカレード攻撃」の同義語。

$ SSH (I) A protocol for secure remote login and other secure network services over an insecure network.

$ SSH(i)安全でないネットワーク上の安全なリモートログインおよびその他の安全なネットワークサービスのプロトコル。

(C) Consists of three major components:

(c)3つの主要なコンポーネントで構成されています。

- Transport layer protocol: Provides server authentication, confidentiality, and integrity. It may optionally also provide compression. The transport layer will typically be run over a TCP/IP connection, but might also be used on top of any other reliable data stream.

- トランスポートレイヤープロトコル:サーバー認証、機密性、および整合性を提供します。オプションで圧縮を提供する場合があります。輸送層は通常、TCP/IP接続の上で実行されますが、他の信頼できるデータストリームの上にも使用される場合があります。

- User authentication protocol: Authenticates the client-side user to the server. It runs over the transport layer protocol.

- ユーザー認証プロトコル:クライアント側のユーザーをサーバーに認証します。輸送層プロトコルを介して実行されます。

- Connection protocol: Multiplexes the encrypted tunnel into several logical channels. It runs over the user authentication protocol.

- 接続プロトコル:暗号化されたトンネルを複数の論理チャネルに多重化します。ユーザー認証プロトコルを介して実行されます。

$ SSL See: Secure Sockets Layer, Standard Security Label.

$ SSL参照:Secure Socketsレイヤー、標準セキュリティラベル。

$ SSO See: system security officer.

$ SSO参照:システムセキュリティ担当者。

$ SSO PIN (O) MISSI usage: One of two personal identification numbers that control access to the functions and stored data of a FORTEZZA PC card. Knowledge of the SSO PIN enables the card user to perform the FORTEZZA functions intended for use by an end user and also the functions intended for use by a MISSI certification authority. (See: user PIN.)

$ SSO PIN(O)MISSI使用量:関数へのアクセスを制御し、Fortezza PCカードのデータを保存した2つの個人識別番号の1つ。SSO Pinの知識により、カードユーザーは、エンドユーザーが使用することを目的としたFortezza機能と、MISSI認定機関が使用することを目的とした機能を実行できます。(参照:ユーザーPIN。)

$ SSO-PIN ORA (SORA) (O) MISSI usage: A MISSI organizational RA that operates in a mode in which the ORA performs all card management functions and, therefore, requires knowledge of the SSO PIN for an end user's FORTEZZA PC card.

$ SSO-PIN ORA(SORA)(O)MISSIの使用:ORAがすべてのカード管理機能を実行するモードで動作するミシミシの組織RAで、したがって、エンドユーザーのFortezza PCカードのSSOピンの知識が必要です。

$ Standards for Interoperable LAN/MAN Security (SILS) (N) (1.) The IEEE 802.10 standards committee. (2.) A developing set of IEEE standards, which has eight parts: (a) Model, including security management, (b) Secure Data Exchange protocol, (c) Key Management, (d) [has been incorporated in (a)], (e) SDE Over Ethernet 2.0, (f) SDE Sublayer Management, (g) SDE Security Labels, and (h) SDE PICS Conformance. Parts b, e, f, g, and h are incorporated in IEEE Standard 802.10-1998.

$ 相互運用可能なLAN/MANセキュリティ(SILS)(n)(1。)IEEE 802.10標準委員会の基準。 (2.)8つの部分を持つIEEE標準の開発セット:(a)セキュリティ管理を含むモデル、(b)安全なデータ交換プロトコル、(c)キー管理、(d)[(a)に組み込まれています。 ]、(e)イーサネット2.0上のSDE、(f)SDEサブレイヤー管理、(g)SDEセキュリティラベル、および(h)SDE PICSの適合性。 パートB、E、F、G、およびHは、IEEE標準802.10-1998に組み込まれています。

$ star property (I) (Written "*-property".) See: "confinement property" under Bell-LaPadula Model.

$ Star Property(i)(書かれた "*-property"。)Bell-Lapadulaモデルの「閉じ込めプロパティ」を参照してください。

$ Star Trek attack (C) An attack that penetrates your system where no attack has ever gone before.

$ スタートレック攻撃(c)攻撃がこれまでになくなったシステムに浸透する攻撃。

$ steganography (I) Methods of hiding the existence of a message or other data. This is different than cryptography, which hides the meaning of a message but does not hide the message itself. (See: cryptology.)

$ ステガノグラフィ(i)メッセージまたは他のデータの存在を隠す方法。これは、メッセージの意味を隠しているが、メッセージ自体を非表示にしない暗号化とは異なります。(参照:暗号学。)

(C) An example of a steganographic method is "invisible" ink. (See: digital watermark.)

(c)ステガノグラフィー法の例は、「目に見えない」インクです。(参照:デジタル透かし。)

$ storage channel See: (secondary definition under) covert channel.

$ Storage Channel see :(次の定義の下)カバーチャネル。

$ stream cipher (I) An encryption algorithm that breaks plaintext into a stream of successive bits (or characters) and encrypts the n-th plaintext bit with the n-th element of a parallel key stream, thus converting the plaintext bit stream into a ciphertext bit stream. [Schn] (See: block cipher.)

$ Stream cipher(i)プレーンテキストを連続したビット(または文字)のストリームに分割し、平行キーストリームのn番目の要素でn番目の平文ビットを暗号化する暗号化アルゴリズムで、plaintextビットストリームをciphertextに変換しますビットストリーム。[schn](参照:block cipher。)

$ strong authentication (I) An authentication process that uses cryptography--particularly public-key certificates--to verify the identity claimed for an entity. (See: X.509.)

$ 強力な認証(i)暗号化(特に公開された証明書)を使用する認証プロセス - エンティティに対して請求されたIDを確認します。(参照:x.509。)

(O) "Authentication by means of cryptographically derived credentials." [X509]

(o)「暗号化された資格情報による認証。」[x509]

$ subject 1. (I) In a computer system: A system entity that causes information to flow among objects or changes the system state; technically, a process-domain pair. (See: Bell-LaPadula Model.)

$ 件名1.(i)コンピューターシステムで:情報がオブジェクト間で流れたり、システム状態を変更したりするシステムエンティティ。技術的には、プロセスドメインペア。(参照:Bell-Lapadulaモデル。)

2. (I) Of a certificate: The entity name that is bound to the data items in a digital certificate, and particularly a name that is bound to a key value in a public-key certificate.

2. (i)証明書の:デジタル証明書のデータ項目にバインドされているエンティティ名、特にパブリックキー証明書のキー値にバインドされている名前。

$ subnetwork (N) An OSI term for a system of packet relays and connecting links that implement the lower three protocol layers of the OSIRM to provide a communication service that interconnects attached end systems. Usually the relays operate at OSI layer 3 and are all of the same type (e.g., all X.25 packet switches, or all interface units in an IEEE 802.3 LAN). (See: gateway, internet, router.)

$ サブネットワーク(n)パケットリレーのシステムと、OSIRMの下部3つのプロトコル層を実装するリンクの接続リンクのOSI用語は、添付のエンドシステムを相互接続する通信サービスを提供します。通常、リレーはOSIレイヤー3で動作し、すべて同じタイプです(たとえば、すべてのX.25パケットスイッチ、またはIEEE 802.3 LANのすべてのインターフェイスユニット)。(参照:ゲートウェイ、インターネット、ルーター。)

$ subordinate certification authority (SCA) (I) A CA whose public-key certificate is issued by another (superior) CA. (See: certification hierarchy.)

$ 部下認証局(SCA)(i)他の(上位)CA。(参照:認定階層。)

(O) MISSI usage: The fourth-highest (bottom) level of a MISSI certification hierarchy; a MISSI CA whose public-key certificate is signed by a MISSI CA rather than by a MISSI PCA. A MISSI SCA is the administrative authority for a subunit of an organization, established when it is desirable to organizationally distribute or decentralize the CA service. The term refers both to that authoritative office or role, and to the person who fills that office. A MISSI SCA registers end users and issues their certificates and may also register ORAs, but may not register other CAs. An SCA periodically issues a CRL.

(o)MISSIの使用:MISSI認証階層の4番目に高い(下)レベル。ミシPCAではなく、ミシカによって署名されているパブリックキー証明書が署名されているミシカ。Missi SCAは、CAサービスを組織的に配布または分散化することが望ましいときに確立された組織のサブユニットの管理当局です。この用語は、その権威あるオフィスまたは役割の両方を指し、そのオフィスを満たす人を指します。Missi SCAはエンドユーザーを登録し、証明書を発行し、Orasを登録することもできますが、他のCASを登録できない場合があります。SCAは定期的にCRLを発行します。

$ subordinate distinguished name (I) An X.500 DN is subordinate to another X.500 DN if it begins with a set of attributes that is the same as the entire second DN except for the terminal attribute of the second DN (which is usually the name of a CA). For example, the DN <C=FooLand, O=Gov, OU=Treasurer, CN=DukePinchpenny> is subordinate to the DN <C=FooLand, O=Gov, CN=KingFooCA>.

$ 下位の著名な名前(i)x.500 dnは、2番目のDNのターミナル属性を除き、2番目のDN全体と同じ属性(通常は通常)で始まる場合、別のx.500 dnに従属します。CAの名前)。たとえば、dn <c = faulland、o = gov、ou = treasurer、cn = dukepinchpenny>は、dn <c = fauland、o = gov、cn = kingfooca>に従属しています。

$ superencryption (I) An encryption operation for which the plaintext input to be transformed is the ciphertext output of a previous encryption operation.

$ SuperEncryption(i)変換されるプレーンテキスト入力が以前の暗号化操作の暗号出力である暗号化操作。

$ survivability (I) The ability of a system to remain in operation or existence despite adverse conditions, including both natural occurrences, accidental actions, and attacks on the system. (See: availability, reliability.)

$ 生存可能性(i)自然な出来事、偶発的な行動、システムへの攻撃の両方を含む、不利な状態にもかかわらず、システムが動作または存在を維持する能力。(参照:可用性、信頼性。)

$ symmetric cryptography (I) A branch of cryptography involving algorithms that use the same key for two different steps of the algorithm (such as encryption and decryption, or signature creation and signature verification). (See: asymmetric cryptography.)

$ 対称暗号化(i)アルゴリズムの2つの異なるステップ(暗号化と復号化、署名の作成と署名検証など)に同じキーを使用するアルゴリズムを含む暗号化の分岐。(参照:非対称暗号化。)

(C) Symmetric cryptography has been used for thousands of years [Kahn]. A modern example of a symmetric encryption algorithm is the U.S. Government's Data Encryption Algorithm. (See: DEA, DES.)

(c)対称的な暗号化は何千年もの間使用されてきました[カーン]。対称暗号化アルゴリズムの最新の例は、米国政府のデータ暗号化アルゴリズムです。(参照:Dea、Des。)

(C) Symmetric cryptography is sometimes called "secret-key cryptography" (versus public-key cryptography) because the entities that share the key, such as the originator and the recipient of a message, need to keep the key secret. For example, when Alice wants to ensure confidentiality for data she sends to Bob, she encrypts the data with a secret key, and Bob uses the same key to decrypt. Keeping the shared key secret entails both cost and risk when the key is distributed to both Alice and Bob. Thus, symmetric cryptography has a key management disadvantage compared to asymmetric cryptography.

(c)対称的な暗号化は、「シークレットキー暗号化」(パブリックキー暗号化と呼ばれる)と呼ばれることもあります。たとえば、アリスがボブに送信するデータの機密性を確保したい場合、彼女は秘密の鍵でデータを暗号化し、ボブは同じキーを使用して復号化します。共有されたキーの秘密を維持するには、キーがアリスとボブの両方に配布されると、コストとリスクの両方が伴います。したがって、対称的な暗号化には、非対称の暗号化と比較して主要な管理不利益があります。

$ symmetric key (I) A cryptographic key that is used in a symmetric cryptographic algorithm.

$ 対称キー(i)対称暗号化アルゴリズムで使用される暗号化キー。

$ SYN flood (I) A denial of service attack that sends a host more TCP SYN packets (request to synchronize sequence numbers, used when opening a connection) than the protocol implementation can handle. (See: flooding.)

$ syn flood(i)プロトコルの実装が処理できるよりも、より多くのTCP synパケット(接続を開くときに使用するシーケンス番号を同期するリクエスト)を送信するサービス拒否攻撃。(参照:洪水。)

$ system (C) In this Glossary, the term is mainly used as an abbreviation for "automated information system".

$ システム(c)この用語集では、この用語は主に「自動情報システム」の略語として使用されます。

$ system entity (I) An active element of a system--e.g., an automated process, a subsystem, a person or group of persons--that incorporates a specific set of capabilities.

$ システムエンティティ(i)システムのアクティブな要素(E.g。、自動化されたプロセス、サブシステム、個人またはグループ)が特定の機能セットを組み込んでいます。

$ system high (I) The highest security level supported by a system at a particular time or in a particular environment. (See: system high security mode.)

$ System High(i)特定の時間または特定の環境でシステムによってサポートされる最高のセキュリティレベル。(参照:システムハイセキュリティモード。)

$ system high security mode (I) A mode of operation of an information system, wherein all users having access to the system possess a security clearance or authorization, but not necessarily a need-to-know, for all data handled by the system. (See: mode of operation.)

$ システムハイセキュリティモード(i)情報システムの操作モード。システムにアクセスできるすべてのユーザーがセキュリティクリアランスまたは承認を持っていますが、システムによって処理されるすべてのデータについて必ずしも知識が必要ではありません。(参照:操作モード。)

(C) This mode is defined formally in U.S. Department of Defense policy regarding system accreditation [DOD2], but the term is widely used outside the Defense Department and outside the Government.

(c)このモードは、システム認定に関する米国国防総省政策[DOD2]で正式に定義されていますが、この用語は国防総省および政府の外で広く使用されています。

$ system integrity (I) "The quality that a system has when it can perform its intended function in a unimpaired manner, free from deliberate or inadvertent unauthorized manipulation." [NCS04] (See: system integrity service.)

$ システムの整合性(i)「システムが、意図した機能を障害のない方法で実行できる場合、意図的なまたは不注意な不正な操作がない場合に、システムが持つ品質。」[NCS04](参照:System Integrity Service。)

$ system integrity service (I) A security service that protects system resources in a verifiable manner against unauthorized or accidental change, loss, or destruction. (See: system integrity.)

$ システム整合性サービス(i)不正または偶発的な変更、損失、または破壊に対して検証可能な方法でシステムリソースを保護するセキュリティサービス。(参照:システムの整合性。)

$ system low (I) The lowest security level supported by a system at a particular time or in a particular environment. (See: system high.)

$ システム低い(i)特定の時間または特定の環境でシステムによってサポートされる最低セキュリティレベル。(参照:System High。)

$ system resource (I) Data contained in an information system; or a service provided by a system; or a system capability, such as processing power or communication bandwidth; or an item of system equipment (i.e., a system component--hardware, firmware, software, or documentation); or a facility that houses system operations and equipment.

$ システムリソース(i)情報システムに含まれるデータ。またはシステムが提供するサービス。または、処理能力や通信帯域幅などのシステム機能。またはシステム機器のアイテム(つまり、システムコンポーネント、ハードウェア、ファームウェア、ソフトウェア、またはドキュメント)。またはシステムの運用と機器を収容する施設。

$ system security officer (SSO) (I) A person responsible for enforcement or administration of the security policy that applies to the system.

$ System Security Officer(SSO)(i)システムに適用されるセキュリティポリシーの執行または管理を担当する人。

$ system verification See: (secondary definition under) verification.

$ システム検証参照:(次の定義下)検証。

$ TACACS $ TACACS+ See: Terminal Access Controller (TAC) Access Control System.

$ TACACS $ TACACS参照:ターミナルアクセスコントローラー(TAC)アクセス制御システム。

$ tamper (I) Make an unauthorized modification in a system that alters the system's functioning in a way that degrades the security services that the system was intended to provide.

$ 改ざん(i)システムが、システムが提供することを意図していたセキュリティサービスを劣化させる方法でシステムの機能を変更するシステムで不正な変更を加えます。

$ TCB See: trusted computing base.

$ TCB参照:信頼できるコンピューティングベース。

$ TCP See: Transmission Control Protocol.

$ TCP参照:伝送制御プロトコル。

$ TCP/IP (I) A synonym for "Internet Protocol Suite", in which the Transmission Control Protocol (TCP) and the Internet Protocol (IP) are important parts.

$ TCP/IP(i)「インターネットプロトコルスイート」の同義語。これは、送信制御プロトコル(TCP)とインターネットプロトコル(IP)が重要な部分である。

$ TCSEC See: Trusted Computer System Evaluation Criteria.

$ TCSEC参照:信頼できるコンピューターシステム評価基準。

$ TELNET (I) A TCP-based, application-layer, Internet Standard protocol [R0854] for remote login from one host to another.

$ Telnet(i)TCPベース、アプリケーション層、インターネット標準プロトコル[R0854]のホストから別のホストへのリモートログイン用。

$ TEMPEST (O) A nickname for specifications and standards for limiting the strength of electromagnetic emanations from electrical and electronic equipment and thus reducing vulnerability to eavesdropping. This term originated in the U.S. Department of Defense. [Army, Kuhn, Russ] (See: emanation security, soft tempest.) (D) ISDs SHOULD NOT use this term as a synonym for "electromagnetic emanations security".

$ Tempest(o)電気機器および電子機器からの電磁エマンの強度を制限し、盗聴に対する脆弱性を低下させる仕様と標準のニックネーム。この用語は、米国国防総省で発生しました。[Army、Kuhn、Russ](参照:Emanation Security、Soft Tempest。)(d)ISDSは、この用語を「電磁気セキュリティ」の同義語として使用すべきではありません。

$ Terminal Access Controller (TAC) Access Control System (TACACS) (I) A UDP-based authentication and access control protocol [R1492] in which a network access server receives an identifier and password from a remote terminal and passes them to a separate authentication server for verification.

$ ターミナルアクセスコントローラー(TAC)アクセス制御システム(TACACS)(i)UDPベースの認証とアクセス制御プロトコル[R1492]。ネットワークアクセスサーバーは、リモート端末から識別子とパスワードを受信し、それらを個別の認証サーバーに渡す検証のため。

(C) TACACS was developed for ARPANET and has evolved for use in commercial equipment. TACs were a type of network access server computer used to connect terminals to the early Internet, usually using dial-up modem connections. TACACS used centralized authentication servers and served not only network access servers like TACs but also routers and other networked computing devices. TACs are no longer in use, but TACACS+ is. [R1983]

(c)TACACSはArpanet用に開発され、商業用具で使用するために進化しました。TACSは、通常、ダイヤルアップモデム接続を使用して、端子を初期のインターネットに接続するために使用されるネットワークアクセスサーバーコンピューターの一種でした。TACACSは集中認証サーバーを使用し、TACSなどのネットワークアクセスサーバーだけでなく、ルーターやその他のネットワーク化されたコンピューティングデバイスも提供しました。TACSはもはや使用されていませんが、TACACSは使用されています。[R1983]

- "XTACACS": The name of Cisco Corporation's implementation, which enhances and extends the original TACACS.

- 「Xtacacs」:Cisco Corporationの実装の名前。これは、元のTACACSを強化および拡張します。

- "TACACS+": A TCP-based protocol that improves on TACACS and XTACACS by separating the functions of authentication, authorization, and accounting and by encrypting all traffic between the network access server and authentication server. It is extensible to allow any authentication mechanism to be used with TACACS+ clients.

- 「TACACS」:認証、承認、会計の機能を分離し、ネットワークアクセスサーバーと認証サーバー間のすべてのトラフィックを暗号化することにより、TACACSおよびXTACACSを改善するTCPベースのプロトコル。TACACSクライアントで認証メカニズムを使用できるようにすることが拡張可能です。

$ TESS See: The Exponential Encryption System.

$ テス参照:指数暗号化システム。

$ The Exponential Encryption System (TESS) (I) A system of separate but cooperating cryptographic mechanisms and functions for the secure authenticated exchange of cryptographic keys, the generation of digital signatures, and the distribution of public keys. TESS employs asymmetric cryptography, based on discrete exponentiation, and a structure of self-certified public keys. [R1824]

$ 指数暗号化システム(TESS)(i)暗号化キーの安全な認証された交換、デジタル署名の生成、およびパブリックキーの分布のための個別の協力的な暗号化メカニズムと機能のシステム。Tessは、離散指数と自己認証された公開鍵の構造に基づいて、非対称の暗号化を採用しています。[R1824]

$ threat (I) A potential for violation of security, which exists when there is a circumstance, capability, action, or event that could breach security and cause harm. (See: attack, threat action, threat consequence.)

$ 脅威(i)セキュリティの違反の可能性。これは、セキュリティを侵害して害を引き起こす可能性のある状況、能力、行動、またはイベントがある場合に存在します。(参照:攻撃、脅威行動、脅威の結果。)

(C) That is, a threat is a possible danger that might exploit a vulnerability. A threat can be either "intentional" (i.e., intelligent; e.g., an individual cracker or a criminal organization) or "accidental" (e.g., the possibility of a computer malfunctioning, or the possibility of an "act of God" such as an earthquake, a fire, or a tornado).

(c)つまり、脅威は脆弱性を活用する可能性のある危険です。脅威は、「意図的」(つまり、インテリジェント、個々のクラッカーまたは犯罪組織)または「偶発的」(例えば、コンピューターの誤動作の可能性、または「神の行為」の可能性のいずれかです。地震、火、または竜巻)。

(C) In some contexts, such as the following, the term is used narrowly to refer only to intelligent threats:

(c)次のようないくつかのコンテキストでは、用語はインテリジェントな脅威のみを指すために狭く使用されます。

(N) U. S. Government usage: The technical and operational capability of a hostile entity to detect, exploit, or subvert friendly information systems and the demonstrated, presumed, or inferred intent of that entity to conduct such activity.

(n)米国政府の使用:敵対的なエンティティの技術的および運用上の能力は、友好的な情報システムを検出、悪用、または覆し、そのような活動を実施するためにその実体の実証、推定、または推測された意図を推定、推定、または推測します。

$ threat action (I) An assault on system security. (See: attack, threat, threat consequence.)

$ 脅威行動(i)システムセキュリティに対する攻撃。(参照:攻撃、脅威、脅威の結果。)

(C) A complete security architecture deals with both intentional acts (i.e. attacks) and accidental events [FIPS31]. Various kinds of threat actions are defined as subentries under "threat consequence".

(c)完全なセキュリティアーキテクチャは、意図的な行為(すなわち攻撃)と偶発的なイベントの両方を扱っています[FIPS31]。さまざまな種類の脅威アクションは、「脅威の結果」の下でサブエントリとして定義されています。

$ threat analysis (I) An analysis of the probability of occurrences and consequences of damaging actions to a system.

$ 脅威分析(i)発生の可能性の分析と、システムにアクションを損傷することの結果。

$ threat consequence (I) A security violation that results from a threat action. Includes disclosure, deception, disruption, and usurpation. (See: attack, threat, threat action.)

$ 脅威の結果(i)脅威行動に起因するセキュリティ違反。開示、欺ception、混乱、奪取が含まれます。(参照:攻撃、脅威、脅威行動。)

(C) The following subentries describe four kinds of threat consequences, and also list and describe the kinds of threat actions that cause each consequence. Threat actions that are accidental events are marked by "*".

(c)次のサブエントリは、4種類の脅威の結果を説明し、各結果を引き起こす脅威行動の種類をリストして説明します。偶発的なイベントである脅威行動は、「*」によってマークされます。

1. "(Unauthorized) Disclosure" (a threat consequence): A circumstance or event whereby an entity gains access to data for which the entity is not authorized. (See: data confidentiality.) The following threat actions can cause unauthorized disclosure:

1. 「(不正)開示」(脅威の結果):エンティティが承認されていないデータへのアクセスを獲得する状況またはイベント。(参照:データの機密性。)次の脅威アクションにより、不正な開示を引き起こす可能性があります。

A. "Exposure": A threat action whereby sensitive data is directly released to an unauthorized entity. This includes:

A.「露出」:機密データが不正なエンティティに直接リリースされる脅威アクション。これも:

a. "Deliberate Exposure": Intentional release of sensitive data to an unauthorized entity.

a. 「意図的な露出」:不正なエンティティへの機密データの意図的なリリース。

b. "Scavenging": Searching through data residue in a system to gain unauthorized knowledge of sensitive data.

b. 「清掃」:システム内のデータ残基を検索して、機密データの不正な知識を得る。

c* "Human error": Human action or inaction that unintentionally results in an entity gaining unauthorized knowledge of sensitive data.

c*「ヒューマンエラー」:意図せずに、機密データの不正な知識を得ることができる人間の行動または不作為。

d* "Hardware/software error". System failure that results in an entity gaining unauthorized knowledge of sensitive data.

d*「ハードウェア/ソフトウェアエラー」。機密データの不正な知識を得るエンティティを得るシステムの障害。

B. "Interception": A threat action whereby an unauthorized entity directly accesses sensitive data traveling between authorized sources and destinations. This includes:

B.「傍受」:許可されていないエンティティが、認可されたソースと目的地の間を移動する機密データに直接アクセスする脅威アクション。これも:

a. "Theft": Gaining access to sensitive data by stealing a shipment of a physical medium, such as a magnetic tape or disk, that holds the data.

a. 「盗難」:データを保持する磁気テープやディスクなどの物理的な媒体の出荷を盗むことにより、機密データへのアクセスを獲得します。

b. "Wiretapping (passive)": Monitoring and recording data that is flowing between two points in a communication system. (See: wiretapping.)

b. 「盗聴(パッシブ)」:通信システムの2つのポイント間に流れるデータの監視と記録。(参照:盗聴。)

c. "Emanations analysis": Gaining direct knowledge of communicated data by monitoring and resolving a signal that is emitted by a system and that contains the data but is not intended to communicate the data. (See: emanation.)

c. 「エマニング分析」:システムによって放出され、データを含むがデータを通信することを意図していない信号を監視および解決することにより、通信データの直接的な知識を得ることができます。(参照:エマニング。)

C. "Inference": A threat action whereby an unauthorized entity indirectly accesses sensitive data (but not necessarily the data contained in the communication) by reasoning from characteristics or byproducts of communications. This includes:

C.「推論」:許可されていないエンティティが、コミュニケーションの特性または副産物から推論することにより、不正なエンティティが機密データ(必ずしもコミュニケーションに含まれるデータに含まれるデータにはない)に間接的にアクセスする脅威アクション。これも:

a. Traffic analysis: Gaining knowledge of data by observing the characteristics of communications that carry the data. (See: (main Glossary entry for) traffic analysis.)

a. トラフィック分析:データを運ぶコミュニケーションの特性を観察することにより、データの知識を得る。(参照:(主な用語集エントリのためのエントリ)トラフィック分析。)

b. "Signals analysis": Gaining indirect knowledge of communicated data by monitoring and analyzing a signal that is emitted by a system and that contains the data but is not intended to communicate the data. (See: emanation.)

b. 「信号分析」:システムによって放出され、データを含むがデータを通信することを意図していない信号を監視および分析することにより、通信データの間接的な知識を得ることができます。(参照:エマニング。)

D. "Intrusion": A threat action whereby an unauthorized entity gains access to sensitive data by circumventing a system's security protections. This includes: a. "Trespass": Gaining unauthorized physical access to sensitive data by circumventing a system's protections.

D.「侵入」:システムのセキュリティ保護を回避することにより、許可されていないエンティティが機密データへのアクセスを獲得する脅威アクション。これには以下が含まれます。「Trespass」:システムの保護を回避することにより、機密データへの不正な物理的アクセスを獲得します。

b. "Penetration": Gaining unauthorized logical access to sensitive data by circumventing a system's protections.

b. 「侵入」:システムの保護を回避することにより、機密データへの不正な論理アクセスを取得します。

c. "Reverse engineering": Acquiring sensitive data by disassembling and analyzing the design of a system component.

c. 「リバースエンジニアリング」:システムコンポーネントの設計を分解して分析することにより、機密データを取得します。

d. Cryptanalysis: Transforming encrypted data into plaintext without having prior knowledge of encryption parameters or processes. (See: (main Glossary entry for) cryptanalysis.)

d. 暗号化:暗号化されたデータを暗号化パラメーターやプロセスの事前の知識を持たずに、暗号化されたデータを平文に変換します。(参照:(主な用語集エントリ)暗号化。)

2. "Deception" (a threat consequence): A circumstance or event that may result in an authorized entity receiving false data and believing it to be true. The following threat actions can cause deception:

2. 「欺ception」(脅威の結果):誤ったエンティティが誤ったデータを受け取り、それが真実であると信じている可能性のある状況または出来事。次の脅威行動は欺ceptionを引き起こす可能性があります。

A. "Masquerade": A threat action whereby an unauthorized entity gains access to a system or performs a malicious act by posing as an authorized entity. (See: (main Glossary entry for) masquerade attack.)

A.「Masquerade」:許可されていないエンティティがシステムへのアクセスを獲得したり、認可されたエンティティを装って悪意のある行為を実行する脅威アクション。(参照:(主な用語集エントリ)マスカレード攻撃。)

a. "Spoof": Attempt by an unauthorized entity to gain access to a system by posing as an authorized user.

a. 「Spoof」:許可されていないユーザーを装って、許可されていないエンティティがシステムにアクセスすることを試みます。

b. "Malicious logic": In context of masquerade, any hardware, firmware, or software (e.g., Trojan horse) that appears to perform a useful or desirable function, but actually gains unauthorized access to system resources or tricks a user into executing other malicious logic. (See: (main Glossary entry for) malicious logic.)

b. 「悪意のある論理」:仮面舞踏会のコンテキストでは、有用または望ましい関数を実行しているように見えるが、実際にシステムリソースへの不正アクセスを得るか、ユーザーをだまして他の悪意のあるロジックを実行するように獲得するハードウェア、ファームウェア、またはソフトウェア(トロイの木馬)のコンテキストで。(参照:(主な用語集エントリ)悪意のある論理。)

B. "Falsification": A threat action whereby false data deceives an authorized entity. (See: active wiretapping.)

B.「改ざん」:虚偽のデータが認可されたエンティティを欺く脅威行動。(参照:アクティブな盗聴。)

a. "Substitution": Altering or replacing valid data with false data that serves to deceive an authorized entity.

a. 「代替」:有効なデータを変更または交換して、認可されたエンティティを欺くのに役立ちます。

b. "Insertion": Introducing false data that serves to deceive an authorized entity.

b. 「挿入」:承認されたエンティティを欺くのに役立つ虚偽のデータの導入。

C. "Repudiation": A threat action whereby an entity deceives another by falsely denying responsibility for an act. (See: non-repudiation service, (main Glossary entry for) repudiation.) a. "False denial of origin": Action whereby the originator of data denies responsibility for its generation.

C.「拒否」:行為に対する責任を誤って否定することにより、エンティティが他人を欺く脅威行動。(参照:非繰り返しサービス、(主な用語集エントリ)拒否。)a。「誤った否定の否定」:データの創始者がその生成の責任を否定する行動。

b. "False denial of receipt": Action whereby the recipient of data denies receiving and possessing the data.

b. 「領収書の虚偽の拒否」:データの受信者がデータの受信と所有を拒否するアクション。

3. "Disruption" (a threat consequence): A circumstance or event that interrupts or prevents the correct operation of system services and functions. (See: denial of service.) The following threat actions can cause disruption:

3. 「破壊」(脅威の結果):システムサービスと機能の正しい操作を中断または防止する状況またはイベント。(参照:サービスの拒否。)次の脅威行動は、混乱を引き起こす可能性があります。

A. "Incapacitation": A threat action that prevents or interrupts system operation by disabling a system component.

A.「無能力」:システムコンポーネントを無効にしてシステム操作を防止または中断する脅威アクション。

a. "Malicious logic": In context of incapacitation, any hardware, firmware, or software (e.g., logic bomb) intentionally introduced into a system to destroy system functions or resources. (See: (main Glossary entry for) malicious logic.)

a. 「悪意のある論理」:無能力化のコンテキストでは、システム機能またはリソースを破壊するためにシステムに意図的に導入されたハードウェア、ファームウェア、またはソフトウェア(ロジック爆弾など)。(参照:(主な用語集エントリ)悪意のある論理。)

b. "Physical destruction": Deliberate destruction of a system component to interrupt or prevent system operation.

b. 「物理的破壊」:システム操作を中断または防止するためのシステムコンポーネントの意図的な破壊。

c* "Human error": Action or inaction that unintentionally disables a system component.

c*「ヒューマンエラー」:システムコンポーネントを意図せずに無効にするアクションまたは不作為。

d* "Hardware or software error": Error that causes failure of a system component and leads to disruption of system operation.

d* "ハードウェアまたはソフトウェアエラー":システムコンポーネントの障害を引き起こし、システム操作の混乱につながるエラー。

e* "Natural disaster": Any "act of God" (e.g., fire, flood, earthquake, lightning, or wind) that disables a system component. [FP031 section 2]

E*「自然災害」:システムコンポーネントを無効にする「神の行為」(火災、洪水、地震、稲妻、または風など)。[FP031セクション2]

B. "Corruption": A threat action that undesirably alters system operation by adversely modifying system functions or data.

B.「腐敗」:システム機能またはデータを悪化させることにより、システム操作を望ましく変化させる脅威アクション。

a. "Tamper": In context of corruption, deliberate alteration of a system's logic, data, or control information to interrupt or prevent correct operation of system functions.

a. 「改ざん」:腐敗の文脈では、システムの機能の正しい操作を中断または防止するためのシステムのロジック、データ、または制御情報の意図的な変更。

b. "Malicious logic": In context of corruption, any hardware, firmware, or software (e.g., a computer virus) intentionally introduced into a system to modify system functions or data. (See: (main Glossary entry for) malicious logic.)

b. 「悪意のある論理」:破損のコンテキストでは、ハードウェア、ファームウェア、またはソフトウェア(たとえば、コンピューターウイルス)がシステムに意図的に導入され、システム機能またはデータを変更します。(参照:(主な用語集エントリ)悪意のある論理。)

c* "Human error": Human action or inaction that unintentionally results in the alteration of system functions or data.

c* "Human Error":システム機能またはデータの変更を意図せずにもたらす人間の行動または不作為。

d* "Hardware or software error": Error that results in the alteration of system functions or data.

d* "ハードウェアまたはソフトウェアエラー":システム関数またはデータの変更をもたらすエラー。

e* "Natural disaster": Any "act of God" (e.g., power surge caused by lightning) that alters system functions or data. [FP031 section 2]

E*「自然災害」:システムの機能またはデータを変える「神のあらゆる行為」(たとえば、稲妻によって引き起こされる電力サージ)。[FP031セクション2]

C. "Obstruction": A threat action that interrupts delivery of system services by hindering system operations.

C.「閉塞」:システム操作を妨げることによりシステムサービスの提供を中断する脅威アクション。

a. "Interference": Disruption of system operations by blocking communications or user data or control information.

a. 「干渉」:通信またはユーザーデータまたは制御情報をブロックすることによるシステム操作の混乱。

b. "Overload": Hindrance of system operation by placing excess burden on the performance capabilities of a system component. (See: flooding.)

b. 「過負荷」:システムコンポーネントのパフォーマンス機能に過剰な負担をかけることにより、システム操作の障害。(参照:洪水。)

4. "Usurpation" (a threat consequence): A circumstance or event that results in control of system services or functions by an unauthorized entity. The following threat actions can cause usurpation:

4. 「奪取」(脅威の結果):不正なエンティティによるシステムサービスまたは機能の制御をもたらす状況またはイベント。次の脅威行動は、奪取を引き起こす可能性があります。

A. "Misappropriation": A threat action whereby an entity assumes unauthorized logical or physical control of a system resource.

A.「Mis -Cropration」:エンティティがシステムリソースの不正な論理的または物理的制御を想定する脅威アクション。

a. "Theft of service": Unauthorized use of service by an entity.

a. 「サービスの盗難」:エンティティによるサービスの不正使用。

b. "Theft of functionality": Unauthorized acquisition of actual hardware, software, or firmware of a system component.

b. 「機能性の盗難」:システムコンポーネントの実際のハードウェア、ソフトウェア、またはファームウェアの不正取得。

c. "Theft of data": Unauthorized acquisition and use of data.

c. 「データの盗難」:不正な取得とデータの使用。

B. "Misuse": A threat action that causes a system component to perform a function or service that is detrimental to system security.

B.「誤用」:システムコンポーネントがシステムセキュリティに有害な関数またはサービスを実行する脅威アクション。

a. "Tamper": In context of misuse, deliberate alteration of a system's logic, data, or control information to cause the system to perform unauthorized functions or services.

a. 「改ざん」:誤用のコンテキストでは、システムのロジック、データ、または制御情報の意図的な変更を行い、システムが不正な機能またはサービスを実行します。

b. "Malicious logic": In context of misuse, any hardware, software, or firmware intentionally introduced into a system to perform or control execution of an unauthorized function or service.

b. 「悪意のある論理」:誤用のコンテキストでは、不正な機能またはサービスの実行を実行または制御するために、意図的にシステムに導入されたハードウェア、ソフトウェア、またはファームウェア。

c. "Violation of permissions": Action by an entity that exceeds the entity's system privileges by executing an unauthorized function.

c. 「権限の違反」:不正な機能を実行することにより、エンティティのシステム特権を超えるエンティティによるアクション。

$ thumbprint (I) A pattern of curves formed by the ridges on the tip of a thumb. (See: biometric authentication, fingerprint.)

$ Thumbprint(i)親指の先端の尾根によって形成される曲線のパターン。(参照:生体認証、指紋。)

(D) ISDs SHOULD NOT use this term as a synonym for "hash result" because that meaning mixes concepts in a potentially misleading way.

(d)ISDは、この用語を「ハッシュ結果」の同義語として使用すべきではありません。その意味は、概念を潜在的に誤解を招く方法で組み合わせるからです。

$ ticket (I) A synonym for "capability". (See: Kerberos.)

$ チケット(i)「機能」の同義語。(参照:Kerberos。)

(C) A ticket is usually granted by a centralized access control server (ticket-granting agent) to authorize access to a system resource for a limited time. Tickets have been implemented with symmetric cryptography, but can also be implemented as attribute certificates using asymmetric cryptography.

(c)チケットは通常、集中型アクセス制御サーバー(チケット栽培エージェント)によって付与され、限られた期間システムリソースへのアクセスを承認します。チケットは対称暗号化で実装されていますが、非対称暗号化を使用して属性証明書として実装することもできます。

$ timing channel See: (secondary definition under) covert channel.

$ タイミングチャネル参照:(セカンダリ定義下)カバーチャネル。

$ TLS See: Transport Layer Security. (See: TLSP.)

$ TLS参照:輸送層のセキュリティ。(参照:tlsp。)

$ TLSP See: Transport Layer Security Protocol. (See: TLS.)

$ TLSP参照:トランスポートレイヤーセキュリティプロトコル。(参照:TLS。)

$ token 1. (I) General usage: An object that is used to control access and is passed between cooperating entities in a protocol that synchronizes use of a shared resource. Usually, the entity that currently holds the token has exclusive access to the resource.

$ トークン1.(i)一般的な使用法:アクセスを制御するために使用され、共有リソースの使用を同期するプロトコル内の協力エンティティ間で渡されるオブジェクト。通常、現在トークンを保持しているエンティティは、リソースに排他的にアクセスできます。

2. (I) Authentication usage: A data object or a portable, user-controlled, physical device used to verify an identity in an authentication process. (See: authentication information, dongle.)

2. (i)認証の使用:データオブジェクトまたは、認証プロセスでIDを検証するために使用されるポータブル、ユーザー制御の物理デバイス。 (参照:認証情報、ドングル。)

3. (I) Cryptographic usage: See: cryptographic token.

3. (i)暗号化の使用:参照:暗号化トークン。

4. (O) SET usage: "A portable device [e.g., smart card or PCMCIA card] specifically designed to store cryptographic information and possibly perform cryptographic functions in a secure manner." [SET2]

4. (o)使用法の設定:「暗号化情報を保存し、おそらく暗号化機能を安全な方法で実行するために特別に設計されたポータブルデバイス[スマートカードやPCMCIAカードなど]。」[set2]

$ token backup (I) A token management operation that stores sufficient information in a database (e.g., in a CAW) to recreate or restore a security token (e.g., a smart card) if it is lost or damaged.

$ トークンバックアップ(i)データベースに十分な情報を保存するトークン管理操作(CAWなど)に十分な情報を保存して、セキュリティトークン(スマートカードなど)を紛失または損傷した場合に再現または復元します。

$ token copy (I) A token management operation that copies all the personality information from one security token to another. However, unlike in a token restore operation, the second token is initialized with its own, different local security values such as PINs and storage keys.

$ トークンコピー(i)すべての性格情報をあるセキュリティトークンから別のセキュリティトークンにコピーするトークン管理操作。ただし、トークン復元操作とは異なり、2番目のトークンは、ピンやストレージキーなど、独自の異なるローカルセキュリティ値で初期化されます。

$ token management (I) The process of initializing security tokens (e.g., see: smart card), loading data into the tokens, and controlling the tokens during their life cycle. May include performing key management and certificate management functions; generating and installing PINs; loading user personality data; performing card backup, card copy, and card restore operations; and updating firmware.

$ トークン管理(i)セキュリティトークンを初期化するプロセス(例:スマートカードを参照)、トークンへのデータのロード、およびライフサイクル中のトークンの制御。主要な管理および証明書管理機能の実行が含まれる場合があります。ピンの生成とインストール。ユーザーパーソナリティデータの読み込み;カードのバックアップ、カードコピー、およびカードの復元操作を実行します。ファームウェアの更新。

$ token restore (I) A token management operation that loads a security token with data for the purpose of recreating (duplicating) the contents previously held by that or another token.

$ トークンの復元(i)以前に保持していた内容または別のトークンを再作成する(複製)する目的で、セキュリティトークンにデータをロードするトークン管理操作。

$ token storage key (I) A cryptography key used to protect data that is stored on a security token.

$ トークンストレージキー(i)セキュリティトークンに保存されているデータを保護するために使用される暗号化キー。

$ top CA (I) A CA that is the highest level (i.e., is the most trusted CA) in a certification hierarchy. (See: root.)

$ トップCA(i)認証階層で最高レベル(つまり、最も信頼できるCA)であるCA。(参照:root。)

$ top-level specification (I) "A non-procedural description of system behavior at the most abstract level; typically a functional specification that omits all implementation details." [NCS04] (See: (discussion under) security policy.)

$ トップレベルの仕様(i)「最も抽象的なレベルでのシステム動作の非協力的な説明。通常、すべての実装の詳細を省略する機能仕様。」[NCS04](参照:(議論)セキュリティポリシー。)

(C) A top-level specification may be descriptive or formal:

(c)トップレベルの仕様は、説明的または正式なものである場合があります。

- "Descriptive top-level specification": One that is written in a natural language like English or an informal design notation.

- 「記述的なトップレベルの仕様」:英語や非公式のデザイン表記などの自然言語で書かれたもの。

- "Formal top-level specification": One that is written in a formal mathematical language to enable theorems to be proven that show that the specification correctly implements a set of formal requirements or a formal security model. (See: correctness proof.)

- 「正式なトップレベルの仕様」:正式な数学的言語で書かれて、仕様が一連の正式な要件または正式なセキュリティモデルを正しく実装することを示す定理が証明できることを証明できる。(参照:正しさの証明。)

$ traffic analysis (I) Inference of information from observable characteristics of data flow(s), even when the data is encrypted or otherwise not directly available. Such characteristics include the identities and locations of the source(s) and destination(s), and the presence, amount, frequency, and duration of occurrence. (See: wiretapping.)

$ トラフィック分析(i)データが暗号化されている場合、または直接利用できない場合でも、データフローの観察可能な特性からの情報の推論。このような特性には、ソースと目的地のアイデンティティと場所、および発生の存在、量、頻度、および期間が含まれます。(参照:盗聴。)

(O) "The inference of information from observation of traffic flows (presence, absence, amount, direction, and frequency)." [I7498 Part 2]

(o)「トラフィックフローの観察からの情報の推論(存在、不在、量、方向、および頻度)。」[i7498パート2]

$ traffic flow confidentiality (I) A data confidentiality service to protect against traffic analysis.

$ トラフィックフローの機密性(i)トラフィック分析から保護するためのデータ機密保持サービス。

(O) "A confidentiality service to protect against traffic analysis." [I7498 Part 2]

(o)「トラフィック分析から保護するための機密保持サービス。」[i7498パート2]

$ traffic padding (I) "The generation of spurious instances of communication, spurious data units, and/or spurious data within data units." [I7498 Part 2]

$ トラフィックパディング(i)「データユニット内の通信、偽データユニット、および/または偽のデータの偽のインスタンスの生成」。[i7498パート2]

$ tranquillity property See: (secondary definition under) Bell-LaPadula Model.

$ 静けさプロパティ参照:(二次定義下)ベルラパドゥラモデル。

$ Transmission Control Protocol (TCP) (I) An Internet Standard protocol [R0793] that reliably delivers a sequence of datagrams (discrete sets of bits) from one computer to another in a computer network. (See: TCP/IP.)

$ コンピューターネットワーク内のコンピューターから別のコンピューターに別のコンピューターに一連のデータグラム(個別のビットセット)を確実に配信するインターネット標準プロトコル[R0793]。(参照:TCP/IP。)

(C) TCP is designed to fit into a layered hierarchy of protocols that support internetwork applications. TCP assumes it can obtain a simple, potentially unreliable datagram service (such as the Internet Protocol) from the lower-layer protocols.

(c)TCPは、インターネットワークアプリケーションをサポートするプロトコルの階層化された階層に収まるように設計されています。TCPは、低層プロトコルから単純で潜在的に信頼できないデータグラムサービス(インターネットプロトコルなど)を取得できると想定しています。

$ Transport Layer Security (TLS) (I) TLS Version 1.0 is an Internet protocol [R2246] based-on and very similar to SSL Version 3.0. (See: TLSP.) (C) The TLS protocol is misnamed, because it operates well above the transport layer (OSI layer 4).

$ トランスポートレイヤーセキュリティ(TLS)(i)TLSバージョン1.0は、インターネットプロトコル[R2246]ベースで、SSLバージョン3.0に非常に似ています。(TLSP。

$ Transport Layer Security Protocol (TLSP) (I) An end-to-end encryption protocol(ISO Standard 10736) that provides security services at the bottom of OSI layer 4, i.e., directly above layer 3. (See: TLS.)

$ トランスポートレイヤーセキュリティプロトコル(TLSP)(i)OSIレイヤー4の下部にセキュリティサービスを提供するエンドツーエンド暗号化プロトコル(ISO標準10736)、つまりレイヤー3の真上のセキュリティサービスを提供する(TLSを参照)

(C) TLSP evolved directly from the SP4 protocol of SDNS.

(c)TLSPは、SDNSのSP4プロトコルから直接進化しました。

$ transport mode vs. tunnel mode (I) IPsec usage: Two ways to apply IPsec protocols (AH and ESP) to protect communications:

$ トランスポートモードvs.トンネルモード(i)IPSECの使用法:通信を保護するためにIPSECプロトコル(AHおよびESP)を適用する2つの方法:

- "Transport mode": The protection applies to (i.e., the IPsec protocol encapsulates) the packets of upper-layer protocols, the ones that are carried above IP.

- 「トランスポートモード」:保護は、IPの上に運ばれる上層プロトコルのパケットに適用されます(つまり、IPSECプロトコルがカプセル化されます)。

- "Tunnel mode": The protection applies to (i.e., the IPsec protocol encapsulates) IP packets.

- 「トンネルモード」:保護が適用されます(つまり、IPSECプロトコルがカプセル化されます)IPパケット。

(C) A transport mode security association is always between two hosts. In a tunnel mode security association, each end may be either a host or a gateway. Whenever either end of an IPsec security association is a security gateway, the association is required to be in tunnel mode.

(c)トランスポートモードのセキュリティ協会は、常に2つのホストの間にあります。トンネルモードのセキュリティ協会では、各端がホストまたはゲートウェイのいずれかである場合があります。IPSECセキュリティ協会のいずれかの端がセキュリティゲートウェイであるときはいつでも、協会はトンネルモードである必要があります。

$ trap door (I) A hidden computer flaw known to an intruder, or a hidden computer mechanism (usually software) installed by an intruder, who can activate the trap door to gain access to the computer without being blocked by security services or mechanisms. (See: back door, Trojan horse.)

$ トラップドア(i)侵入者に知られている隠されたコンピューターの欠陥、または侵入者によって設置された隠されたコンピューターメカニズム(通常はソフトウェア)が侵入者によって設置されています。トラップドアをアクティブにして、セキュリティサービスやメカニズムによってブロックされることなくコンピューターにアクセスできます。(参照:バックドア、トロイの木馬。)

$ triple DES (I) A block cipher, based on DES, that transforms each 64-bit plaintext block by applying the Data Encryption Algorithm three successive times, using either two or three different keys, for an effective key length of 112 or 168 bits. [A9052] (See: DES.)

$ DESに基づいたトリプルDES(i)は、2つまたは3つの異なるキーを使用して、112または168ビットの有効なキー長を使用して、データ暗号化アルゴリズムを3回連続して3回適用することにより、各64ビットプレーンテキストブロックを変換するブロック暗号です。[A9052](参照:des。)

(C) IPsec usage: The algorithm variation proposed for ESP uses a 168-bit key, consisting of three independent 56-bit quantities used by the Data Encryption Algorithm, and a 64-bit initialization value. Each datagram contains an IV to ensure that each received datagram can be decrypted even when other datagrams are dropped or a sequence of datagrams is reordered in transit. [R1851]

(c)IPSECの使用法:ESPに対して提案されているアルゴリズムのバリエーションは、データ暗号化アルゴリズムで使用される3つの独立した56ビット量と64ビット初期化値で構成される168ビットキーを使用します。各データグラムにはIVが含まれており、受信した各データグラムが他のデータグラムがドロップされたり、輸送中に一連のデータグラムが再注文されたりしても復号化できるようにします。[R1851]

$ triple-wrapped (I) S/MIME usage: Data that has been signed with a digital signature, and then encrypted, and then signed again. [R2634]

$ トリプルワラップ(i)S/MIME使用量:デジタル署名で署名され、暗号化されてから再び署名されたデータ。[R2634]

$ Trojan horse (I) A computer program that appears to have a useful function, but also has a hidden and potentially malicious function that evades security mechanisms, sometimes by exploiting legitimate authorizations of a system entity that invokes the program.

$ Trojan Horse(i)有用な機能を持っていると思われるコンピュータープログラムですが、プログラムを呼び起こすシステムエンティティの正当な認可を活用することにより、セキュリティメカニズムを回避する隠された潜在的に悪意のある機能もあります。

$ trust 1. (I) Information system usage: The extent to which someone who relies on a system can have confidence that the system meets its specifications, i.e., that the system does what it claims to do and does not perform unwanted functions. (See: trust level.)

$ 信頼1.(i)情報システムの使用:システムに依存している人がシステムがその仕様を満たしていること、つまりシステムが主張することを行い、不要な機能を実行しないという自信を持つことができる程度。(参照:信頼レベル。)

(C) "trusted vs. trustworthy": In discussing a system or system process or object, this Glossary (and industry usage) prefers the term "trusted" to describe a system that operates as expected, according to design and policy. When the trust can also be guaranteed in some convincing way, such as through formal analysis or code review, the system is termed "trustworthy"; this differs from the ABA Guidelines definition (see: trustworthy system).

(c)「信頼対象対信頼できる」:システムまたはシステムのプロセスまたはオブジェクトについて議論する際に、この用語集(および業界の使用)は、設計とポリシーに従って、予想どおりに動作するシステムを記述するために「信頼できる」用語を好みます。正式な分析やコードレビューなど、説得力のある方法で信託を保証できる場合、システムは「信頼できる」と呼ばれます。これは、ABAガイドラインの定義とは異なります(参照:信頼できるシステムを参照)。

2. (I) PKI usage: A relationship between a certificate user and a CA in which the user acts according to the assumption that the CA creates only valid digital certificates.

2. (i)PKIの使用法:証明書ユーザーと、CAが有効なデジタル証明書のみを作成するという仮定に従ってユーザーが動作するCAとの関係。

(O) "Generally, an entity can be said to 'trust' a second entity when it (the first entity) makes the assumption that the second entity will behave exactly as the first entity expects. This trust may apply only for some specific function. The key role of trust in [X.509] is to describe the relationship between an entity and a [certification] authority; an entity shall be certain that it can trust the certification authority to create only valid and reliable certificates." [X509]

(o)「一般的に、エンティティは、第1エンティティが最初のエンティティが期待するように正確に動作するという仮定を行うと、2番目のエンティティを「信頼」すると言えます。この信頼は特定の機能にのみ適用される場合があります。。[X.509]における信頼の重要な役割は、エンティティと[認証]当局との関係を記述することです。エンティティは、有効で信頼できる証明書のみを作成するために認証当局を信頼できることを確信するものとします。」[x509]

$ trust chain (D) ISDs SHOULD NOT use this term as a synonym for "certification path" because it mixes concepts in a potentially misleading way. (See: trust.)

$ Trust Chain(D)ISDSは、この用語を「認証パス」の同義語として使用すべきではありません。なぜなら、概念を誤解を招く方法で混合するからです。(参照:信頼。)

$ trust-file PKI (I) A non-hierarchical PKI in which each certificate user has a local file (which is used by application software) of public-key certificates that the user trusts as starting points (i.e., roots) for certification paths. (See: hierarchical PKI, mesh PKI, root, web of trust.) (C) For example, popular browsers are distributed with an initial file of trusted certificates, which often are self-signed certificates. Users can add certificates to the file or delete from it. The file may be directly managed by the user, or the user's organization may manage it from a centralized server.

$ Trust-File PKI(i)各証明書ユーザーには、ユーザーが認定パスの出発点(ルート)として信頼するパブリックキー証明書のローカルファイル(アプリケーションソフトウェアで使用されている)を持っている非階層PKI。(参照:階層PKI、メッシュPKI、ルート、ウェブの信頼ユーザーは、ファイルに証明書を追加したり、そこから削除したりできます。ファイルは、ユーザーが直接管理することができます。または、ユーザーの組織が集中サーバーからそれを管理する場合があります。

$ trust hierarchy (D) ISDs SHOULD NOT use this term as a synonym for "certification hierarchy" because this term mixes concepts (see: trust) in a potentially misleading way and duplicates the meaning of another, standardized term. (See: trust, web of trust.)

$ 信頼階層(d)ISDは、この用語を「認証階層」の同義語として使用すべきではありません。この用語は、概念(信頼を参照)を潜在的に誤解を招く方法で混合し、別の標準化された用語の意味を複製するためです。(参照:Trust、Web of Trust。)

$ trust level (I) A characterization of a standard of security protection to be met by a computer system.

$ 信頼レベル(i)コンピューターシステムによって満たされるセキュリティ保護の標準の特性評価。

(C) The TCSEC defines eight trust levels. From the lowest to the highest, they are D, C1, C2, B1, B2, B3, and A1. A trust level is based not only on the presence of security mechanisms but also on the use of systems engineering discipline to properly structure the system and implementation analysis to ensure that the system provides an appropriate degree of trust.

(c)TCSECは8つの信頼レベルを定義しています。最低から最高のものまで、それらはD、C1、C2、B1、B2、B3、およびA1です。信頼レベルは、セキュリティメカニズムの存在だけでなく、システムエンジニアリングの分野を使用してシステムと実装分析を適切に構成して、システムが適切な程度の信頼を提供することを保証することに基づいています。

$ trusted See: (discussion under) trust.

$ 信頼できるSEE :(議論の下)信頼。

$ trusted certificate (I) A certificate upon which a certificate user relies as being valid without the need for validation testing; especially a public-key certificate that is used to provide the first public key in a certification path. (See: certification path, root certificate, validation.)

$ 信頼できる証明書(i)証明書ユーザーが検証テストを必要とせずに有効であると依存する証明書。特に、認定パスで最初の公開キーを提供するために使用される公開キー証明書。(参照:認定パス、ルート証明書、検証。)

(C) A trusted public-key certificate might be (a) the root certificate in a hierarchical PKI, (b) the certificate of the CA that issued the user's own certificate in a mesh PKI, or (c) any certificate accepted by the user in a trust-file PKI.

(c)信頼できる公開証明書は、(a)階層PKIのルート証明書、(b)メッシュPKIでユーザー自身の証明書を発行したCAの証明書、または(c)によって受け入れられた証明書である可能性があります。トラストファイルPKIのユーザー。

$ trusted computer system (I) Multilevel security usage: "A system that employs sufficient hardware and software assurance measures to allow its use for simultaneous processing of a range of sensitive or classified information." [NCS04] (See: (discussion under) trust.)

$ 信頼できるコンピューターシステム(i)マルチレベルセキュリティ使用量:「さまざまな機密情報または分類情報の同時処理に使用できるように、十分なハードウェアおよびソフトウェア保証対策を採用するシステム」。[NCS04](参照:(議論)信頼。)

$ Trusted Computer System Evaluation Criteria (TCSEC) (N) A standard for evaluating the security provided by operating systems [CSC001, DOD1]. Informally called the "Orange Book" because of the color of its cover; first document in the Rainbow Series. (See: Common Criteria, (usage note under) Green Book, Orange Book, trust level.)

$ 信頼できるコンピューターシステム評価基準(TCSEC)(n)オペレーティングシステム[CSC001、DOD1]が提供するセキュリティを評価するための標準。カバーの色のために、非公式に「オレンジ本」と呼ばれています。レインボーシリーズの最初のドキュメント。(参照:共通基準、(使用法の下にある)グリーンブック、オレンジブック、信頼レベル。)

$ trusted computing base (TCB) (I) "The totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy." [NCS04] (See: (discussion of "trusted" under) trust.)

$ 信頼できるコンピューティングベース(TCB)(i)「ハードウェア、ファームウェア、ソフトウェアを含むコンピューターシステム内の保護メカニズムの全体性。その組み合わせは、セキュリティポリシーの実施を担当します。」[NCS04](「信頼された」下での議論)信頼を参照。)

$ trusted distribution (I) "A trusted method for distributing the TCB hardware, software, and firmware components, both originals and updates, that provides methods for protecting the TCB from modification during distribution and for detection of any changes to the TCB that may occur." [NCS04]

$ 信頼できる分布(i)「オリジナルと更新の両方のTCBハードウェア、ソフトウェア、およびファームウェアコンポーネントを配布するための信頼できる方法。これは、分布中および発生する可能性のあるTCBの変更を検出するためのTCBを修正から保護する方法を提供します。「[NCS04]

$ trusted key (I) A public key upon which a user relies; especially a public key that can be used as the first public key in a certification path. (See: certification path, root key, validation.)

$ 信頼できるキー(i)ユーザーが依存する公開鍵。特に、認証パスの最初の公開キーとして使用できる公開キー。(参照:認定パス、ルートキー、検証。)

(C) A trusted public key might be (a) the root key in a hierarchical PKI, (b) the key of the CA that issued the user's own certificate in a mesh PKI, or (c) any key accepted by the user in a trust-file PKI.

(c)信頼できる公開鍵は、(a)階層PKIのルートキー、(b)メッシュPKIでユーザー自身の証明書を発行したCAの鍵、または(c)ユーザーが受け入れたキーはトラストファイルPKI。

$ trusted path (I) COMPUSEC usage: A mechanism by which a computer system user can communicate directly and reliably with the trusted computing base (TCB) and that can only be activated by the user or the TCB and cannot be imitated by untrusted software within the computer. [NCS04]

$ 信頼できるパス(i)コンプスの使用法:コンピューターシステムユーザーが信頼できるコンピューティングベース(TCB)と直接かつ確実に通信できるメカニズムは、ユーザーまたはTCBによってのみアクティブ化でき、信頼されていないソフトウェアによって模倣することはできません。コンピューター。[NCS04]

(I) COMSEC usage: A mechanism by which a person or process can communicate directly with a cryptographic module and that can only be activated by the person, process, or module, and cannot be imitated by untrusted software within the module. [FP140]

(i)COMSECの使用法:個人またはプロセスが暗号化モジュールと直接通信できるメカニズム、およびそれは人、プロセス、またはモジュールによってのみアクティブ化され、モジュール内の信頼されていないソフトウェアで模倣することはできません。[FP140]

$ trusted process (I) A system process that has privileges that enable it to affect the state of system security and that can, therefore, through incorrect or malicious execution, violate the system's security policy. (See: privileged process, (discussion of "trusted" under) trust.)

$ 信頼できるプロセス(i)システムセキュリティの状態に影響を与えることができる特権を持つシステムプロセス。したがって、誤ったまたは悪意のある実行を通じて、システムのセキュリティポリシーに違反する可能性があります。(参照:特権プロセス、(「信頼された」下での議論)信頼。)

$ trusted subnetwork (I) A subnetwork containing hosts and routers that trust each other not to engage in active or passive attacks. (There also is an assumption that the underlying communication channels--e.g., telephone lines, or a LAN--are protected from attack by some means.)

$ 信頼できるサブネットワーク(i)積極的またはパッシブ攻撃に従事しないと互いに信頼するホストとルーターを含むサブネットワーク。(基礎となる通信チャネル(たとえば、電話回線、またはLAN)が、何らかの方法で攻撃から保護されているという仮定もあります。)

$ trusted system See: (discussion under) trust, trusted computer system, trustworthy system.

$ 信頼できるシステム参照:(議論の下)信頼、信頼できるコンピューターシステム、信頼できるシステム。

$ Trusted Systems Interoperability Group (TSIG) (N) A forum of computer vendors, system integrators, and users devoted to promoting interoperability of trusted computer systems. TSIG meetings are open to all persons who are working in the INFOSEC area.

$ 信頼できるシステム相互運用性グループ(TSIG)(n)信頼できるコンピューターシステムの相互運用性を促進することに専念するコンピューターベンダー、システムインテグレーター、およびユーザーのフォーラム。TSIG会議は、InfoSecエリアで働いているすべての人に開かれています。

$ trustworthy system (O) ABA usage: "Computer hardware, software, and procedures that: (a) are reasonably secure from intrusion and misuse; (b) provide a reasonably reliable level of availability, reliability, and correct operation; (c) are reasonably suited to performing their intended functions; and (d) adhere to generally accepted security principles." [ABA] This differs somewhat from other industry usage. (See: (discussion of "trusted vs. trustworthy" under) trust.)

$ 信頼できるシステム(o)ABAの使用: "コンピューターハードウェア、ソフトウェア、手順:(a)侵入と誤用から合理的に安全である;(b)信頼性の高いレベルの可用性、信頼性、および正しい操作を提供します;意図した機能の実行に合理的に適しています。および(d)一般的に受け入れられているセキュリティ原則を遵守します。」[ABA]これは、他の業界の使用とは多少異なります。(参照:(「信頼できるvs.信頼できる」下での議論)信頼。)

$ TSIG See: Trusted System Interoperability Group.

$ TSIG SEE:信頼できるシステム相互運用性グループ。

$ tunnel (I) A communication channel created in a computer network by encapsulating (carrying, layering) a communication protocol's data packets in (on top of) a second protocol that normally would be carried above, or at the same layer as, the first one. (See: L2TP, VPN.)

$ トンネル(i)通信プロトコルのデータパケットをカプセル化(携帯、階層化)することにより、コンピューターネットワークで作成された通信チャネル。。(参照:L2TP、VPN。)

(C) Tunneling can involve almost any OSI or TCP/IP protocol layers; for example, a TCP connection between two hosts could conceivably be tunneled through email messages across the Internet. Most often, a tunnel is a logical point-to-point link-- i.e., an OSI layer 2 connection--created by encapsulating the layer 2 protocol in a transport protocol (such as TCP), in a network or internetwork layer protocol (such as IP), or in another link layer protocol. Often, encapsulation is accomplished with an extra, intermediate protocol, i.e., a tunneling protocol (such as L2TP) that is layered between the tunneled layer 2 protocol and the encapsulating protocol.

(c)トンネリングには、ほぼすべてのOSIまたはTCP/IPプロトコル層が含まれます。たとえば、2つのホスト間のTCP接続は、インターネット上の電子メールメッセージを介してトンネルに導かれる可能性があります。ほとんどの場合、トンネルは論理的なポイントツーポイントリンク(つまり、OSIレイヤー2接続)であり、トランスポートプロトコル(TCPなど)のレイヤー2プロトコルをネットワークまたはインターネットレイヤープロトコル(TCPなど)でカプセル化することによって作成されます。IP)、または別のリンクレイヤープロトコルなど。多くの場合、カプセル化は、余分な中間プロトコル、つまりトンネリングレイヤー2プロトコルとカプセル化プロトコルの間に層状になったトンネリングプロトコル(L2TPなど)で達成されます。

(C) Tunneling can move data between computers that use a protocol not supported by the network connecting them. Tunneling also can enable a computer network to use the services of a second network as though the second network were a set of point-to-point links between the first network's nodes. (See: virtual private network.)

(c)トンネリングは、それらを接続するネットワークによってサポートされていないプロトコルを使用するコンピューター間でデータを移動できます。トンネリングにより、コンピューターネットワークは、2番目のネットワークが最初のネットワークのノード間のポイントツーポイントリンクのセットであるかのように、2番目のネットワークのサービスを使用できます。(参照:仮想プライベートネットワーク。)

(O) SET usage: The name of a SET private extension that indicates whether the CA or the payment gateway supports passing encrypted messages to the cardholder through the merchant. If so, the extension lists OIDs of symmetric encryption algorithms that are supported.

(o)セットの使用法:CAまたは支払いゲートウェイが商人を介してカード所有者に暗号化されたメッセージを通過するかどうかを示すセットプライベート拡張機能の名前。その場合、拡張機能には、サポートされている対称暗号化アルゴリズムのOIDがリストされています。

$ tunnel mode (I) IPsec usage: See: transport mode vs. tunnel mode.

$ トンネルモード(I)IPSECの使用:参照:トランスポートモードとトンネルモード。

$ two-person control (I) The close surveillance and control of a system, process, or materials (especially with regard to cryptography) at all times by a minimum of two appropriately authorized persons, each capable of detecting incorrect and unauthorized procedures with respect to the tasks to be performed and each familiar with established security requirements. (See: dual control, no-lone zone.)

$ 2人の制御(i)システム、プロセス、または材料の緊密な監視と制御(特に暗号化に関して)は、それぞれが誤った2人の適切に認可された人物であり、それぞれが不正確で不正な手順を検出できます。実行されるタスクとそれぞれが確立されたセキュリティ要件に精通しています。(参照:デュアルコントロール、ノーローンゾーン。)

$ Type I cryptography (O) A cryptographic algorithm or device approved by NSA for protecting classified information.

$ タイプI暗号化(o)分類された情報を保護するためにNSAによって承認された暗号化アルゴリズムまたはデバイス。

$ Type II cryptography (O) A cryptographic algorithm or device approved by NSA for protecting sensitive unclassified information (as specified in section 2315 of Title 10 United States Code, or section 3502(2) of Title 44, United States Code.)

$ タイプII暗号化(o)敏感な未分類情報を保護するためにNSAによって承認された暗号化アルゴリズムまたはデバイス(タイトル10米国コードのセクション2315で指定されているように、または米国コードのタイトル44のセクション3502(2))。

$ Type III cryptography (O) A cryptographic algorithm or device approved as a Federal Information Processing Standard.

$ タイプIII暗号化(o)連邦情報処理基準として承認された暗号化アルゴリズムまたはデバイス。

$ UDP See: User Datagram Protocol.

$ UDP参照:ユーザーデータグラムプロトコル。

$ unclassified (I) Not classified.

$ 分類されていない(i)分類されていません。

$ unencrypted (I) Not encrypted.

$ 暗号化されていない(i)暗号化されていない。

$ unforgeable (I) Cryptographic usage: The property of a cryptographic data structure (i.e., a data structure that is defined using one or more cryptographic functions) that makes it computationally infeasible to construct (i.e., compute) an unauthorized but correct value of the structure without having knowledge of one of more keys. (E.g., see: digital certificate.)

$ 許されない(i)暗号化の使用法:暗号化データ構造のプロパティ(すなわち、1つ以上の暗号化関数を使用して定義されるデータ構造)。より多くのキーの1つについての知識がない。(例:デジタル証明書を参照してください。)

(C) This definition is narrower than general English usage, where "unforgeable" means unable to be fraudulently created or duplicated. In that broader sense, anyone can forge a digital certificate containing any set of data items whatsoever by generating the to-be-signed certificate and signing it with any private key whatsoever. But for PKI purposes, the forged data structure is invalid if it is not signed with the true private key of the claimed issuer; thus, the forgery will be detected when a certificate user uses the true public key of the claimed issuer to verify the signature.

(c)この定義は、一般的な英語の使用よりも狭くなります。「容認できない」とは、不正に作成または重複することができないことを意味します。その広い意味では、誰でも、署名した証明書を生成し、秘密キーと署名することにより、データ項目のセットを含むデジタル証明書を偽造できます。しかし、PKIの目的のために、主張された発行者の真の秘密鍵に署名されていない場合、偽造データ構造は無効です。したがって、証明書ユーザーが請求された発行者の真の公開鍵を使用して署名を確認するときに、偽造が検出されます。

$ uniform resource identifier (URI) (I) A type of formatted identifier that encapsulates the name of an Internet object, and labels it with an identification of the name space, thus producing a member of the universal set of names in registered name spaces and of addresses referring to registered protocols or name spaces. [R1630]

$ ユニフォームリソース識別子(URI)(i)インターネットオブジェクトの名前をカプセル化し、名前空間の識別でラベル付けするフォーマット識別子のタイプであるため、登録名の普遍的な名前のメンバーを生成します。登録されたプロトコルまたは名前スペースを参照するアドレス。[R1630]

(C) URIs are used in HTML to identify the target of hyperlinks. In common practice, URIs include uniform resource locators [R2368] and relative URLs, and may be URNs. [R1808]

(c)URIはHTMLで使用され、ハイパーリンクのターゲットを特定します。一般的な慣行では、URIには均一なリソースロケーター[R2368]と相対URLが含まれ、URNである場合があります。[R1808]

$ uniform resource locator (URL) (I) A type of formatted identifier that describes the access method and location of an information resource object on the Internet. [R1738]

$ ユニフォームリソースロケーター(URL)(i)インターネット上の情報リソースオブジェクトのアクセス方法と場所を記述するフォーマットされた識別子のタイプ。[R1738]

(C) A URL is a URI that provides explicit instructions on how to access the named object. For example, "ftp://bbnarchive.bbn.com/foo/bar/picture/cambridge.zip" is a URL. The part before the colon specifies the access scheme or protocol, and the part after the colon is interpreted according to that access method. Usually, two slashes after the colon indicate the host name of a server (written as a domain name). In an FTP or HTTP URL, the host name is followed by the path name of a file on the server. The last (optional) part of a URL may be either a fragment identifier that indicates a position in the file, or a query string.

(c)URLは、指定されたオブジェクトへのアクセス方法に関する明示的な指示を提供するURIです。たとえば、「ftp://bbnarchive.bbn.com/foo/bar/picture/cambridge.zip」はURLです。コロンの前の部分は、アクセススキームまたはプロトコルを指定し、コロンの後の部分はそのアクセス方法に従って解釈されます。通常、コロンの後の2つのスラッシュは、サーバーのホスト名(ドメイン名として記述)を示します。FTPまたはHTTP URLでは、ホスト名の後にサーバー上のファイルのパス名が続きます。URLの最後の(オプション)部分は、ファイル内の位置を示すフラグメント識別子またはクエリ文字列のいずれかです。

$ uniform resource name (URN) (I) A URI that has an institutional commitment to persistence and availability.

$ ユニフォームリソース名(urn)(i)持続性と可用性に対する制度的コミットメントを持っているURI。

$ untrusted process (I) A system process that is not able to affect the state of system security through incorrect or malicious operation, usually because its operation is confined by a security kernel. (See: trusted process.)

$ 信頼されていないプロセス(i)通常は、その動作がセキュリティカーネルに限定されているため、誤ったまたは悪意のある動作を通じてシステムセキュリティの状態に影響を与えることができないシステムプロセス。(参照:信頼できるプロセス。)

$ UORA See: user-PIN ORA.

$ uora see:user-pin ora。

$ update See: certificate update and key update.

$ 更新参照:証明書の更新とキーアップデート。

$ URI See: uniform resource identifier.

$ URI See:均一なリソース識別子。

$ URL See: uniform resource locator.

$ URL参照:ユニフォームリソースロケーター。

$ URN See: uniform resource name.

$ urn参照:ユニフォームのリソース名。

$ user (I) A person, organization entity, or automated process that accesses a system, whether authorized to do so or not. (See: [R2504].)

$ ユーザー(i)そうすることを許可されているかどうかにかかわらず、システムにアクセスする個人、組織エンティティ、または自動化されたプロセス。(参照:[R2504]。)

(C) Any ISD that uses this term SHOULD provide an explicit definition, because this term is used in many ways and can easily be misunderstood.

(c)この用語を使用するISDは、明示的な定義を提供する必要があります。なぜなら、この用語は多くの方法で使用され、簡単に誤解される可能性があるからです。

$ User Datagram Protocol (UDP) (I) An Internet Standard protocol [R0768] that provides a datagram mode of packet-switched computer communication in an internetwork.

$ ユーザーデータグラムプロトコル(UDP)(i)インターネットワークでパケットスイッチされたコンピューター通信のデータグラムモードを提供するインターネット標準プロトコル[R0768]。

(C) UDP is a transport layer protocol, and it assumes that IP is the underlying protocol. UDP enables application programs to send transaction-oriented data to other programs with minimal protocol mechanism. UDP does not provide reliable delivery, flow control, sequencing, or other end-to-end services that TCP provides.

(c)UDPは輸送層プロトコルであり、IPが基礎となるプロトコルであると想定しています。UDPにより、アプリケーションプログラムは、プロトコルメカニズムを最小限に抑えて、トランザクション指向のデータを他のプログラムに送信できます。UDPは、TCPが提供する信頼できる配信、フロー制御、シーケンス、またはその他のエンドツーエンドサービスを提供しません。

$ user identifier (I) A character string or symbol that is used in a system to uniquely name a specific user or group of users.

$ ユーザー識別子(i)システムで使用される文字文字列またはシンボルは、特定のユーザーまたはユーザーのグループに一意に名前を付けます。

(C) Often verified by a password in an authentication process.

(c)認証プロセスでパスワードによって確認されることがよくあります。

$ user PIN (O) MISSI usage: One of two personal identification numbers that control access to the functions and stored data of a FORTEZZA PC card. Knowledge of the user PIN enables the card user to perform the FORTEZZA functions that are intended for use by an end user. (See: SSO PIN.)

$ ユーザーPIN(O)MISSI使用量:関数へのアクセスを制御し、Fortezza PCカードのデータを保存した2つの個人識別番号の1つ。 ユーザーPINの知識により、カードユーザーはエンドユーザーが使用することを目的としたFortezza機能を実行できます。 (参照:SSOピン。)

$ user-PIN ORA (UORA) (O) A MISSI organizational RA that operates in a mode in which the ORA performs only the subset of card management functions that are possible with knowledge of the user PIN for a FORTEZZA PC card. (See: no-PIN ORA, SSO-PIN ORA.)

$ ユーザーピンORA(UORA)(o)Fortezza PCカードのユーザーPINの知識を持って可能なカード管理機能のサブセットのみを実行するモードで動作するミシの組織RA。(参照:ノーピンオラ、sso-pin ora。)

$ usurpation See: (secondary definition under) threat consequence.

$ 奪取:(二次定義下)脅威の結果。

$ UTCTime (N) The ASN.1 data type "UTCTime" contains a calendar date (YYMMDD) and a time to a precision of either one minute (HHMM) or one second (HHMMSS), where the time is either (a) Coordinated Universal Time or (b) the local time followed by an offset that enables Coordinated Universal Time to be calculated. Note: UTCTime has the Year 2000 problem. (See: Coordinated Universal Time, GeneralizedTime.)

$ Utctime(n)asn.1データ型「Utctime」には、カレンダー日付(yymmdd)と1分(hhmm)または1秒(hhmmss)の正確な時間までの時間が含まれています。時間または(b)現地時間の後に、調整された普遍的な時間を計算できるオフセットが続きます。注:UTCTIMEには2000年の問題があります。(参照:調整されたユニバーサル時間、一般化された時間。)

$ v1 certificate (C) Ambiguously refers to either an X.509 public-key certificate in its version 1 format, or an X.509 attribute certificate in its version 1 format. However, many people who use this term are not aware that X.509 specifies attribute certificates that do not contain a public key. Therefore, ISDs MAY use this term as an abbreviation for "version 1 X.509 public-key certificate", but only after using the full term at the first instance.

$ V1証明書(c)は、バージョン1形式のX.509パブリックキー証明書、またはバージョン1形式のX.509属性証明書のいずれかを曖昧に指します。ただし、この用語を使用する多くの人々は、X.509が公開キーを含まない属性証明書を指定していることを認識していません。したがって、ISDSは、この用語を「バージョン1 x.509パブリックキー証明書」の略語として使用する場合がありますが、最初のインスタンスで完全な用語を使用した後にのみです。

(D) ISDs SHOULD NOT use this term as an abbreviation for "version 1 X.509 attribute certificate".

(d)ISDは、この用語を「バージョン1 x.509属性証明書」の略語として使用しないでください。

$ v1 CRL (I) An abbreviation for "X.509 CRL in version 1 format".

$ V1 CRL(i)「バージョン1形式のX.509 CRL」の略語。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(c)ISDは、最初の発生時に完全な期間を使用し、略語を定義した後にのみ、この略語を使用する必要があります。

$ v2 certificate (I) An abbreviation for "X.509 public-key certificate in version 2 format".

$ V2証明書(i)「X.509パブリックキー証明書のバージョン2形式」の略語。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(c)ISDは、最初の発生時に完全な期間を使用し、略語を定義した後にのみ、この略語を使用する必要があります。

$ v2 CRL (I) An abbreviation for "X.509 CRL in version 2 format".

$ V2 CRL(i)「バージョン2形式のX.509 CRL」の略語。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(c)ISDは、最初の発生時に完全な期間を使用し、略語を定義した後にのみ、この略語を使用する必要があります。

$ v3 certificate (I) An abbreviation for "X.509 public-key certificate in version 3 format".

$ V3証明書(i)「X.509パブリックキー証明書のバージョン3形式」の略語。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(c)ISDは、最初の発生時に完全な期間を使用し、略語を定義した後にのみ、この略語を使用する必要があります。

$ valid certificate (I) A digital certificate for which the binding of the data items can be trusted; one that can be validated successfully. (See: validate vs. verify.)

$ 有効な証明書(i)データ項目の拘束力を信頼できるデジタル証明書。正常に検証できるもの。(参照:検証対検証。)

$ valid signature (D) ISDs SHOULD NOT use this term; instead, use "authentic signature". This Glossary recommends saying "validate the certificate" and "verify the signature"; therefore, it would be inconsistent to say that a signature is "valid". (See: validate vs. verify.)

$ 有効な署名(d)ISDは、この用語を使用しないでください。代わりに、「本物の署名」を使用します。この用語集は、「証明書を検証する」と「署名の確認」と言うことをお勧めします。したがって、署名が「有効」であると言うのは一貫性がありません。(参照:検証対検証。)

$ validate vs. verify (C) The PKI community uses words inconsistently when describing what a certificate user does to make certain that a digital certificate can be trusted. Usually, we say "verify the signature" but say "validate the certificate"; i.e., we "verify" atomic truths but "validate" data structures, relationships, and systems that are composed of or depend on verified items. Too often, however, verify and validate are used interchangeably.

$ 検証vs.検証(c)PKIコミュニティは、証明書ユーザーが何をしているかを説明して、デジタル証明書を信頼できることを確認する際に、単一の単語を使用します。通常、「署名を確認する」と言いますが、「証明書を検証する」と言います。つまり、原子真理を「検証」しますが、検証されたアイテムで構成または依存するデータ構造、関係、およびシステムを「検証」します。ただし、多くの場合、検証と検証が同じ意味で使用されます。

ISDs SHOULD comply with the following two rules to ensure consistency and to align Internet security terminology with ordinary English:

ISDは、一貫性を確保し、インターネットセキュリティの用語を通常の英語に合わせるために、次の2つのルールに準拠する必要があります。

- Rule 1: Use "validate" when referring to a process intended to establish the soundness or correctness of a construct. (E.g., see: certificate validation.)

- ルール1:コンストラクトの健全性または正しさを確立することを目的としたプロセスを参照する場合、「検証」を使用します。(例:参照:証明書の検証。)

- Rule 2: Use "verify" when referring to a process intended to test or prove the truth or accuracy of a fact or value. (E.g., see: authenticate.)

- ルール2:事実または価値の真実または正確性をテストまたは証明することを目的としたプロセスを参照するときは、「検証」を使用します。(例:参照:認証。)

The rationale for Rule 1 is that "valid" derives from a word that means "strong" in Latin. Thus, to validate means to make sure that a construction is sound. A certificate user validates a public-key certificate to establish trust in the binding that the certificate asserts between an identity and a key. (To validate can also mean to officially approve something; e.g., NIST validates cryptographic modules for conformance with FIPS PUB 140-1.)

規則1の理論的根拠は、「有効」はラテン語で「強い」意味する単語に由来するということです。したがって、構造が健全であることを確認する手段を検証する。証明書ユーザーは、公開キー証明書を検証して、証明書が身元とキーの間で主張する拘束力に対する信頼を確立します。(検証することは、何かを正式に承認することも意味します。たとえば、NISTは、FIPS Pub 140-1に準拠するために暗号化モジュールを検証します。)

The rationale for Rule 2 is that "verify" derives from a word that means "true" in Latin. Thus, to verify means to prove the truth of an assertion by examining evidence or performing tests. To verify an identity, an authentication process examines identification information that is presented or generated. To validate a certificate, a certificate user verifies the digital signature on the certificate by performing calculations; verifies that the current time is within the certificate's validity period; and may need to validate a certification path involving additional certificates.

ルール2の理論的根拠は、「検証」はラテン語の「真」を意味する単語に由来するということです。したがって、証拠を調べるか、テストを実行することにより、アサーションの真実を証明する手段を検証する。IDを検証するために、認証プロセスは、提示または生成された識別情報を調べます。証明書を検証するために、証明書ユーザーは計算を実行して証明書のデジタル署名を検証します。現在の時刻が証明書の有効期間内であることを確認します。追加の証明書を含む認定パスを検証する必要がある場合があります。

$ validation See: validate vs. verify.

$ 検証参照:検証と検証。

$ validity period (I) A data item in a digital certificate that specifies the time period for which the binding between data items (especially between the subject name and the public key value in a public-key certificate) is valid, except if the certificate appears on a CRL or the key appears on a CKL.

$ 有効期間(i)デジタル証明書のデータ項目は、証明書が表示されている場合を除き、データ項目間のバインディング(特に件名名と公開キー値の間)を指定する期間を指定するデジタル証明書のデータ項目。CRLまたはキーがCKLに表示されます。

$ value-added network (VAN) (I) A computer network or subnetwork (which is usually a commercial enterprise) that transmits, receives, and stores EDI transactions on behalf of its customers.

$ 付加価値ネットワーク(van)(i)コンピューターネットワークまたはサブネットワーク(通常は商業企業です)は、顧客に代わってEDIトランザクションを送信、受信、および保存します。

(C) A VAN may also provide additional services, ranging from EDI format translation, to EDI-to-FAX conversion, to integrated business systems.

(c)バンは、EDI形式の翻訳からEDIからファックスへの変換、統合ビジネスシステムまで、追加のサービスを提供することもできます。

$ VAN See: value-added network.

$ van See:付加価値ネットワーク。

$ verification 1. System verification: The process of comparing two levels of system specification for proper correspondence, such as comparing a security policy with a top-level specification, a top-level specification with source code, or source code with object code. [NCS04] 2. Identification verification: Presenting information to establish the truth of a claimed identity.

$ 検証1.システム検証:セキュリティポリシーとトップレベルの仕様、ソースコードを使用したトップレベルの仕様、またはオブジェクトコードを使用したソースコードを比較するなど、適切な対応のために2つのレベルのシステム仕様を比較するプロセス。[NCS04] 2.識別検証:主張されたアイデンティティの真実を確立するための情報を提示します。

$ verify See: validate vs. verify.

$ 確認:検証vs.検証。

$ violation See: security violation.

$ 違反参照:セキュリティ違反。

$ virtual private network (VPN) (I) A restricted-use, logical (i.e., artificial or simulated) computer network that is constructed from the system resources of a relatively public, physical (i.e., real) network (such as the Internet), often by using encryption (located at hosts or gateways), and often by tunneling links of the virtual network across the real network.

$ 仮想プライベートネットワーク(VPN)(i)比較的公共の物理的(つまり、実際の)ネットワーク(インターネットなど)のシステムリソースから構築された制限された使用、論理的(人工的またはシミュレートされた)コンピューターネットワーク多くの場合、暗号化(ホストまたはゲートウェイにある)を使用し、多くの場合、実際のネットワーク全体の仮想ネットワークのリンクをトンネリングすることにより。

(C) For example, if a corporation has LANs at several different sites, each connected to the Internet by a firewall, the corporation could create a VPN by (a) using encrypted tunnels to connect from firewall to firewall across the Internet and (b) not allowing any other traffic through the firewalls. A VPN is generally less expensive to build and operate than a dedicated real network, because the virtual network shares the cost of system resources with other users of the real network.

(c)たとえば、企業がいくつかの異なるサイトにLANを持っている場合、それぞれがファイアウォールでインターネットに接続されている場合、企業は(a)暗号化されたトンネルを使用してインターネット上のファイアウォールにファイアウォールに接続することでVPNを作成できます。)ファイアウォールを介して他のトラフィックを許可しない。仮想ネットワークは、実際のネットワークの他のユーザーとシステムリソースのコストを共有するため、VPNは一般に専用の実際のネットワークよりも構築および操作が安くなります。

$ virus (I) A hidden, self-replicating section of computer software, usually malicious logic, that propagates by infecting--i.e., inserting a copy of itself into and becoming part of--another program. A virus cannot run by itself; it requires that its host program be run to make the virus active.

$ ウイルス(i)感染することによって伝播するコンピューターソフトウェアの隠された自己複製セクション(通常は悪意のある論理)が、自分自身のコピーを挿入して、他のプログラムの一部に挿入します。ウイルスはそれ自体で実行できません。ウイルスをアクティブにするために、ホストプログラムを実行する必要があります。

$ VPN See: virtual private network.

$ VPN参照:仮想プライベートネットワーク。

$ vulnerability (I) A flaw or weakness in a system's design, implementation, or operation and management that could be exploited to violate the system's security policy.

$ 脆弱性(i)システムのセキュリティポリシーに違反するために悪用される可能性のあるシステムの設計、実装、または運用および管理の欠陥または弱点。

(C) Most systems have vulnerabilities of some sort, but this does not mean that the systems are too flawed to use. Not every threat results in an attack, and not every attack succeeds. Success depends on the degree of vulnerability, the strength of attacks, and the effectiveness of any countermeasures in use. If the attacks needed to exploit a vulnerability are very difficult to carry out, then the vulnerability may be tolerable. If the perceived benefit to an attacker is small, then even an easily exploited vulnerability may be tolerable. However, if the attacks are well understood and easily made, and if the vulnerable system is employed by a wide range of users, then it is likely that there will be enough benefit for someone to make an attack.

(c)ほとんどのシステムには何らかの脆弱性がありますが、これはシステムが使用できないほど欠陥があることを意味するものではありません。すべての脅威が攻撃をもたらすわけではなく、すべての攻撃が成功するわけではありません。成功は、脆弱性の程度、攻撃の強さ、および使用中の対策の有効性に依存します。脆弱性を活用するために必要な攻撃を実行するのが非常に困難な場合、脆弱性は許容できる可能性があります。攻撃者に対する認識された利益が小さい場合、簡単に搾取された脆弱性でさえ許容できる可能性があります。ただし、攻撃がよく理解され、簡単に作成され、脆弱なシステムが幅広いユーザーに使用されている場合、誰かが攻撃を行うのに十分な利益がある可能性があります。

$ W3 See: World Wide Web.

$ W3参照:World Wide Web。

$ war dialer (I) A computer program that automatically dials a series of telephone numbers to find lines connected to computer systems, and catalogs those numbers so that a cracker can try to break into the systems.

$ 戦争ダイヤラー(i)一連の電話番号を自動的にダイヤルしてコンピューターシステムに接続された線を見つけ、それらの番号をカタログ化して、クラッカーがシステムに侵入しようとするようにするコンピュータープログラム。

$ Wassenaar Arrangement (N) The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies is a global, multilateral agreement approved by 33 countries in July 1996 to contribute to regional and international security and stability, by promoting information exchange concerning, and greater responsibility in, transfers of arms and dual-use items, thus preventing destabilizing accumulations. (See: International Traffic in Arms Regulations.)

$ Wassenaarの取り決め(n)従来の武器とデュアル使用品と技術の輸出管理に関するWassenaarの取り決めは、1996年7月に33か国によって承認されたグローバルな多国間協定であり、情報交換を促進することにより、地域および国際的なセキュリティと安定性に貢献し、そして、より大きな責任、腕の転送と二重の使用アイテムのため、不安定な蓄積を防ぎます。(参照:武器規制の国際交通。)

(C) The Arrangement began operations in September 1996. The participating countries are Argentina, Australia, Austria, Belgium, Bulgaria, Canada, Czech Republic, Denmark, Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Luxembourg, Netherlands, New Zealand, Norway, Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovak Republic, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, and United States. Participants meet on a regular basis in Vienna, where the Arrangement has its headquarters.

(c)1996年9月に取り決めが開始されました。参加国は、アルゼンチン、オーストラリア、オーストリア、ベルギー、ブルガリア、カナダ、チェコ共和国、デンマーク、フィンランド、フランス、ドイツ、ギリシャ、ハンガリー、アイルランド、イタリア、ルクセンブルク、日本です。オランダ、ニュージーランド、ノルウェー、ポーランド、ポルトガル、韓国、ルーマニア、ロシア連邦、スロバキア共和国、スペイン、スウェーデン、スイス、トルコ、ウクライナ、英国、米国。参加者は、アレンジメントに本社があるウィーンで定期的に会合します。

Participating countries seek through their national policies to ensure that transfers do not contribute to the development or enhancement of military capabilities that undermine the goals of the arrangement, and are not diverted to support such capabilities. The countries maintain effective export controls for items on the agreed lists, which are reviewed periodically to account for technological developments and experience gained. Through transparency and exchange of views and information, suppliers of arms and dual-use items can develop common understandings of the risks associated with their transfer and assess the scope for coordinating national control policies to combat these risks. Members provide semi-annual notification of arms transfers, covering seven categories derived from the UN Register of Conventional Arms. Members also report transfers or denials of transfers of certain controlled dual-use items. However, the decision to transfer or deny transfer of any item is the sole responsibility of each participating country. All measures undertaken with respect to the arrangement are in accordance with national legislation and policies and are implemented on the basis of national discretion.

参加国は、移転が取り決めの目標を損なう軍事能力の開発または強化に貢献しないことを保証するために、国の政策を模索し、そのような能力をサポートするために流用されていません。国は、合意されたリストのアイテムの効果的な輸出管理を維持しています。これは、得られた技術開発と経験を説明するために定期的にレビューされています。透明性と視界と情報の交換により、武器のサプライヤーとデュアル使用アイテムは、移転に関連するリスクの一般的な理解を開発し、これらのリスクと戦うために国家管理政策を調整する範囲を評価できます。メンバーは、国連の従来の武器登録簿から派生した7つのカテゴリをカバーする、武器の転送の半年ごとの通知を提供します。メンバーはまた、特定の制御されたデュアル使用アイテムの転送または転送の拒否を報告します。ただし、アイテムの譲渡または拒否を拒否する決定は、各参加国の唯一の責任です。取り決めに関して行われたすべての措置は、国家法と政策に準拠しており、国家の裁量に基づいて実施されています。

$ watermarking See: digital watermarking.

$ 透かしを参照:デジタル透かし。

$ web of trust (O) PGP usage: A trust-file PKI technique used in PGP for building a file of validated public keys by making personal judgments about being able to trust certain people to be holding properly certified keys of other people. (See: certification hierarchy, mesh PKI.)

$ Web of Trust(O)PGPの使用:PGPで使用されるトラストファイルPKI手法は、特定の人々が他の人々の適切な認定キーを保持することを信頼できることについて個人的な判断を下すことにより、検証済みの公開鍵のファイルを構築するために使用されます。(参照:認定階層、メッシュPKI。)

$ web server (I) A software process that runs on a host computer connected to the Internet to respond to HTTP requests for documents from client web browsers.

$ Webサーバー(i)インターネットに接続されたホストコンピューターで実行されるソフトウェアプロセスは、クライアントWebブラウザーからのドキュメントのHTTP要求に応答します。

$ web vs. Web 1. (I) Capitalized: ISDs SHOULD capitalize "Web" when using the term (as either a noun or an adjective) to refer specifically to the World Wide Web. (Similarly, see: internet vs. Internet.)

$ Web vs. Web 1.(i)大文字:ISDは、(名詞または形容詞として)用語を使用してWorld Wide Webを参照するときに「Web」を大文字化する必要があります。(同様に、インターネットとインターネットを参照してください。)

2. (C) Not capitalized: ISDs SHOULD NOT capitalize "web" when using the term (usually as an adjective) to refer generically to technology--such as web browsers, web servers, HTTP, and HTML-- that is used in the Web or similar networks.

2. (c)資本化されていない:ISDは、Webブラウザー、Webサーバー、HTTP、およびWebで使用されるテクノロジーを一般的に参照するために(通常は形容詞として)という用語(通常は形容詞として)を使用する場合、「Web」を大文字にするべきではありません。 または同様のネットワーク。

(C) IETF documents SHOULD spell out "World Wide Web" fully at the first instance of usage and SHOULD Use "Web" and "web" especially carefully where confusion with the PGP "web of trust" is possible.

(c)IETFドキュメントは、使用法の最初のインスタンスで「World Wide Web」を完全に綴る必要があり、特にPGP「Web of Trust」との混乱が可能な場合、「Web」と「Web」を使用する必要があります。

$ wiretapping (I) An attack that intercepts and accesses data and other information contained in a flow in a communication system.

$ 盗聴(i)通信システムのフローに含まれるデータやその他の情報を傍受およびアクセスする攻撃。

(C) Although the term originally referred to making a mechanical connection to an electrical conductor that links two nodes, it is now used to refer to reading information from any sort of medium used for a link or even directly from a node, such as gateway or subnetwork switch.

(c)2つのノードをリンクする電気導体への機械的接続を作成することには当初言及されていましたが、現在、リンクに使用されるあらゆる種類の媒体から、またはゲートウェイなどのノードから直接情報を読むことを参照するために使用されます。またはサブネットワークスイッチ。

(C) "Active wiretapping" attempts to alter the data or otherwise affect the flow; "passive wiretapping" only attempts to observe the flow and gain knowledge of information it contains. (See: active attack, end-to-end encryption, passive attack.)

(c)「アクティブ盗聴」は、データを変更しようとするか、フローに影響を与えようとします。「パッシブ盗聴」は、流れを観察し、それに含まれる情報の知識を得ようとするだけです。(参照:アクティブな攻撃、エンドツーエンド暗号化、パッシブ攻撃。)

$ work factor (I) General security usage: The estimated amount of effort or time that can be expected to be expended by a potential intruder to penetrate a system, or defeat a particular countermeasure, when using specified amounts of expertise and resources.

$ ワークファクター(i)一般的なセキュリティの使用:指定された量の専門知識とリソースを使用する場合、システムに侵入する潜在的な侵入者によって消費されると予想される努力または時間の推定量または時間の費用がかかると予想される可能性のある時間または時間の費用がかかると予想される可能性があります。

(I) Cryptography usage: The estimated amount of computing time and power needed to break a cryptographic system.

(i)暗号化の使用:暗号化システムを破るために必要な計算時間とパワーの推定量。

$ World Wide Web ("the Web", WWW, W3) (N) The global, hypermedia-based collection of information and services that is available on Internet servers and is accessed by browsers using Hypertext Transfer Protocol and other information retrieval mechanisms. (See: web vs. Web, [R2084].)

$ World Wide Web( "The Web"、www、w3)(n)インターネットサーバーで利用可能で、HyperText Transfer Protocolおよびその他の情報検索メカニズムを使用してブラウザからアクセスできるグローバルなハイパーメディアベースの情報およびサービスのコレクション。(参照:Web対Web、[R2084]。)

$ worm (I) A computer program that can run independently, can propagate a complete working version of itself onto other hosts on a network, and may consume computer resources destructively. (See: Morris Worm, virus.)

$ ワーム(i)独立して実行できるコンピュータープログラム、ネットワーク上の他のホストに自分自身の完全な機能バージョンを伝播し、破壊的にコンピューターリソースを消費する可能性があります。(参照:モリスワーム、ウイルス。)

$ wrap (O) To use cryptography to provide data confidentiality service for a data object. (See: encrypt, seal.)

$ 暗号化を使用して、データオブジェクトのデータ機密サービスを提供するためにwrap(o)。(参照:暗号化、シール。)

(D) ISDs SHOULD NOT use this term with this definition because it duplicates the meaning of other, standard terms. Instead, use "encrypt" or use a term that is specific with regard to the mechanism used.

(d)ISDは、他の標準用語の意味を複製するため、この定義でこの用語を使用しないでください。代わりに、「暗号化」を使用するか、使用するメカニズムに関して特異的な用語を使用します。

$ WWW See: World Wide Web.

$ www参照:World Wide Web。

$ X.400 (N) An ITU-T Recommendation [X400] that is one part of a joint ITU-T/ISO multi-part standard (X.400-X.421) that defines the Message Handling Systems. (The ISO equivalent is IS 10021, parts 1-7.) (See: Message Handling Systems.)

$ X.400(n)メッセージ処理システムを定義する共同ITU-T/ISOマルチパート標準(X.400-X.421)の一部であるITU-T推奨[X400]。(ISO同等物は10021、パート1-7です。)(参照:メッセージ処理システム。)

$ X.500 $ X.500 Directory (N) An ITU-T Recommendation [X500] that is one part of a joint ITU-T/ISO multi-part standard (X.500-X.525) that defines the X.500 Directory, a conceptual collection of systems that provide distributed directory capabilities for OSI entities, processes, applications, and services. (The ISO equivalent is IS 9594-1 and related standards, IS 9594-x.) (See: directory vs. Directory, X.509.)

$ X.500 $ X.500ディレクトリ(n)X.500を定義するジョイントITU-T/ISOマルチパート標準(X.500-X.525)の一部であるITU-T推奨[X500]ディレクトリ、OSIエンティティ、プロセス、アプリケーション、およびサービスに分散ディレクトリ機能を提供するシステムの概念コレクション。(ISO等価物は9594-1であり、関連標準は9594-Xです。)(参照:ディレクトリvs.ディレクトリ、x.509。)

(C) The X.500 Directory is structured as a tree (the Directory Information Tree), and information is stored in directory entries. Each entry is a collection of information about one object, and each object has a DN. A directory entry is composed of attributes, each with a type and one or more values. For example, if a PKI uses the Directory to distribute certificates, then the X.509 public-key certificate of an end user is normally stored as a value of an attribute of type "userCertificate" in the Directory entry that has the DN that is the subject of the certificate.

(c)X.500ディレクトリはツリー(ディレクトリ情報ツリー)として構成され、情報はディレクトリエントリに保存されます。各エントリは1つのオブジェクトに関する情報のコレクションであり、各オブジェクトにはDNがあります。ディレクトリエントリは属性で構成され、それぞれがタイプと1つ以上の値を持つ属性です。たとえば、PKIがディレクトリを使用して証明書を配布する場合、エンドユーザーのX.509パブリックキー証明書は通常、DNを持つディレクトリエントリに「usercertificate」の属性の属性の値として保存されます。証明書の主題。

$ X.509 (N) An ITU-T Recommendation [X509] that defines a framework to provide and support data origin authentication and peer entity authentication services, including formats for X.509 public-key certificates, X.509 attribute certificates, and X.509 CRLs. (The ISO equivalent is IS 9498-4.) (See: X.500.)

$ X.509(n)X.509 Public-Key証明書、X.509属性証明書、Xの形式を含むデータの原点認証とピアエンティティ認証サービスを提供およびサポートするフレームワークを定義するITU-T推奨[X509].509 CRLS。(ISO同等物は9498-4です。)(x.500を参照)

(C) X.509 describes two levels of authentication: simple authentication based on a password, and strong authentication based on a public-key certificate.

(c)X.509は、2つのレベルの認証を記述します。パスワードに基づく単純な認証と、公開キー証明書に基づく強力な認証です。

$ X.509 attribute certificate (N) An attribute certificate in the version 1 (v1) format defined by X.509. (The v1 designation for an X.509 attribute certificate is disjoint from the v1 designation for an X.509 public-key certificate, and from the v1 designation for an X.509 CRL.)

$ X.509属性証明書(n)X.509で定義されたバージョン1(V1)形式の属性証明書。(X.509属性証明書のV1指定は、X.509パブリックキー証明書のV1指定、およびX.509 CRLのV1指定からのばらばらです。)

(C) An X.509 attribute certificate has a subject field, but the attribute certificate is a separate data structure from that subject's public-key certificate. A subject may have multiple attribute certificates associated with each of its public-key certificates, and an attribute certificate may be issued by a different CA than the one that issued the associated public-key certificate.

(c)X.509属性証明書にはサブジェクトフィールドがありますが、属性証明書は、その主題の公開証明書とは別のデータ構造です。被験者は、パブリックキー証明書のそれぞれに関連付けられた複数の属性証明書を持つ場合があり、属性証明書は、関連するパブリックキー証明書を発行したものとは異なるCAによって発行される場合があります。

      (C) An X.509 attribute certificate contains a sequence of data
      items and has a digital signature that is computed from that
      sequence. In addition to the signature, an attribute certificate
      contains items 1 through 9 listed below:
            1. version                Identifies v1.
      2. subject                Is one of the following:
         2a. baseCertificateID   - Issuer and serial number of an
                                   X.509 public-key certificate.
         2b. subjectName         - DN of the subject.
      3. issuer                 DN of the issuer (the CA who signed).
      4. signature              OID of algorithm that signed the cert.
        

5. serialNumber Certificate serial number; an integer assigned by the issuer. 6. attCertValidityPeriod Validity period; a pair of UTCTime values: "not before" and "not after". 7. attributes Sequence of attributes describing the subject. 8. issuerUniqueId Optional, when a DN is not sufficient. 9. extensions Optional.

5. SerialNumber証明書シリアル番号。発行者によって割り当てられた整数。6. attCertAlidityの周期妥当性期間。Utctime値のペア:「前にnot」と「not offer」。7.主題を説明する属性の属性シーケンス。8. dnで十分でない場合、発行中期オプション。9.オプションの拡張機能。

$ X.509 authority revocation list (N) An ARL in one of the formats defined by X.509--version 1 (v1) or version 2 (v2). A specialized kind of certificate revocation list.

$ X.509 Authority Rococation List(n)X.509-version 1(V1)またはバージョン2(V2)で定義された形式の1つのARL。専門の種類の証明書の取り消しリスト。

$ X.509 certificate (N) Either an X.509 public-key certificate or an X.509 attribute certificate.

$ X.509証明書(n)X.509パブリックキー証明書またはX.509属性証明書のいずれか。

(C) This Glossary uses the term with the precise meaning recommended here. However, some who use the term may not be aware that X.509 specifies attribute certificates that do not contain a public key. Even among those who are aware, this term is commonly used as an abbreviation to mean "X.509 public-key certificate". ISDs MAY use the term as an abbreviation for "X.509 public-key certificate", but only after using the full term at the first instance.

(c)この用語集は、ここで推奨される正確な意味で用語を使用します。ただし、この用語を使用する人の中には、X.509が公開キーを含まない属性証明書を指定していることを認識していない場合があります。知っている人の間でさえ、この用語は一般に「X.509パブリックキー証明書」を意味する略語として使用されます。ISDSは、この用語を「X.509パブリックキー証明書」の略語として使用する場合がありますが、最初のインスタンスで完全な用語を使用した後にのみです。

(D) ISDs SHOULD NOT use this term as an abbreviation to mean "X.509 attribute certificate".

(d)ISDSは、この用語を略語として使用して「X.509属性証明書」を意味するべきではありません。

$ X.509 certificate revocation list (CRL) (N) A CRL in one of the formats defined by X.509--version 1 (v1) or version 2 (v2). (The v1 and v2 designations for an X.509 CRL are disjoint from the v1 and v2 designations for an X.509 public-key certificate, and from the v1 designation for an X.509 attribute certificate.) (See: certificate revocation.)

$ X.509証明書取消リスト(CRL)(n)X.509-version 1(v1)またはバージョン2(v2)で定義された形式の1つのCRL。(X.509 CRLのV1およびV2指定は、X.509パブリックキー証明書のV1およびV2指定、およびX.509属性証明書のV1指定からのばらばらです。))

(C) ISDs SHOULD NOT refer to an X.509 CRL as a digital certificate, but note that an X.509 CRL does meet this Glossary's definition of "digital certificate". Like a digital certificate, an X.509 CRL makes an assertion and is signed by a CA. But instead of binding a key or other attributes to a subject, an X.509 CRL asserts that certain previously-issued X.509 certificates have been revoked.

(c)ISDは、X.509 CRLをデジタル証明書と呼ぶべきではありませんが、X.509 CRLがこの用語集の「デジタル証明書」の定義を満たしていることに注意してください。デジタル証明書のように、X.509 CRLはアサーションを行い、CAによって署名されます。しかし、X.509 CRLは、キーまたはその他の属性を主題に結合する代わりに、特定の以前に発行されたX.509証明書が取り消されたと主張しています。

(C) An X.509 CRL contains a sequence of data items and has a digital signature computed on that sequence. In addition to the signature, both v1 and v2 contain items 2 through 6b listed below. Version 2 contains item 1 and may optionally contain 6c and 7.

(c)X.509 CRLには、一連のデータ項目が含まれており、そのシーケンスで計算されたデジタル署名があります。署名に加えて、V1とV2の両方に、以下にリストされている項目2〜6Bが含まれています。バージョン2にはアイテム1が含まれており、オプションで6cと7が含まれる場合があります。

1. version Optional. If present, identifies v2. 2. signature OID of the algorithm that signed CRL. 3. issuer DN of the issuer (the CA who signed). 4. thisUpdate A UTCTime value. 5. nextUpdate A UTCTime value. 6. revokedCertificates 3-tuples of 6a, 6b, and (optional) 6c: 6a. userCertificate A certificate's serial number. 6b. revocationDate UTCTime value for the revocation date. 6c. crlEntryExtensions Optional. 7. crlExtensions Optional.

1. オプションのバージョン。存在する場合は、V2を識別します。2. CRLに署名したアルゴリズムの署名OID。3.発行者の発行者DN(署名したCA)。4.これにより、utctime値。5. nextupdate utctime値。6. 6a、6b、および(オプション)6c:6aの3タプルを取り消しました。usercertificate証明書のシリアル番号。6b。取り消し日の撤回デートUTCTIME値。6c。crlentryextensionsオプション。7.オプションのcrlextensions。

$ X.509 public-key certificate (N) A public-key certificate in one of the formats defined by X.509--version 1 (v1), version 2 (v2), or version 3 (v3). (The v1 and v2 designations for an X.509 public-key certificate are disjoint from the v1 and v2 designations for an X.509 CRL, and from the v1 designation for an X.509 attribute certificate.)

$ X.509パブリックキー証明書(n)X.509-version 1(V1)、バージョン2(V2)、またはバージョン3(V3)で定義された形式の1つのパブリックキー証明書。(X.509パブリックキー証明書のV1およびV2指定は、X.509 CRLのV1およびV2指定、およびX.509属性証明書のV1指定からのばらばらです。)

(C) An X.509 public-key certificate contains a sequence of data items and has a digital signature computed on that sequence. In addition to the signature, all three versions contain items 1 through 7 listed below. Only v2 and v3 certificates may also contain items 8 and 9, and only v3 may contain item 10.

(c)X.509パブリックキー証明書には、一連のデータ項目が含まれており、そのシーケンスにデジタル署名が計算されています。署名に加えて、3つのバージョンにはすべて、以下にリストされている項目1〜7が含まれています。V2およびV3の証明書のみが項目8および9を含む場合があり、V3のみがアイテム10を含むことができます。

1. version Identifies v1, v2, or v3. 2. serialNumber Certificate serial number; an integer assigned by the issuer. 3. signature OID of algorithm that was used to sign the certificate. 4. issuer DN of the issuer (the CA who signed). 5. validity Validity period; a pair of UTCTime values: "not before" and "not after". 6. subject DN of entity who owns the public key. 7. subjectPublicKeyInfo Public key value and algorithm OID. 8. issuerUniqueIdentifier Defined for v2, v3; optional. 9. subjectUniqueIdentifier Defined for v2, v2; optional. 10. extensions Defined only for v3; optional.

1. バージョンは、V1、V2、またはV3を識別します。2. SerialNumber証明書シリアル番号。発行者によって割り当てられた整数。3.証明書に署名するために使用されたアルゴリズムの署名OID。4.発行者の発行者DN(署名したCA)。5.妥当性の妥当性期間。Utctime値のペア:「前にnot」と「not offer」。6.公開キーを所有するエンティティの主題DN。7. subjectpublickeyinfo公開キー値とアルゴリズムoid。8. V2、V3のために定義された発行官能Identifier。オプション。9. v2、v2で定義されたsubjectuniqueidentifier。オプション。10. V3に対してのみ定義された拡張機能。オプション。

$ XTACACS See: (secondary definition under) Terminal Access Controller (TAC) Access Control System.

$ XTACACS参照:(セカンダリ定義下)ターミナルアクセスコントローラー(TAC)アクセス制御システム。

$ Yellow Book (D) ISDs SHOULD NOT use this term as a synonym for "Computer Security Requirements: Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments" [CSC3]. Instead, use the full proper name of the document or, in subsequent references, a conventional abbreviation. (See: (usage note under) Green Book, Rainbow Series.)

$ イエローブック(d)ISDは、この用語を「コンピューターセキュリティ要件:特定の環境で国防総省の信頼できるコンピューターシステム評価基準を適用するためのガイダンス」[CSC3]の同義語として使用すべきではありません。代わりに、ドキュメントの完全な名前またはその後の参照では、従来の略語を使用します。(参照:(使用法の下にある)グリーンブック、レインボーシリーズ。)

$ zeroize (I) Use erasure or other means to render stored data unusable and unrecoverable, particularly a key stored in a cryptographic module or other device.

$ Zeroize(i)消去またはその他の手段を使用して、保存されたデータを使用できなく回復できないようにします。特に、暗号化モジュールまたは他のデバイスに保存されているキーです。

(O) Erase electronically stored data by altering the contents of the data storage so as to prevent the recovery of the data. [FP140]

(o)データの回復を防ぐために、データストレージの内容を変更することにより、電子的に保存されたデータを消去します。[FP140]

4. References
4. 参考文献

This Glossary focuses on the Internet Standards Process. Therefore, this set of references emphasizes international, governmental, and industry standards documents; only a few other texts are listed. RFCs are listed, but not Internet-Drafts, because the latter are not an archival document series and should not be cited or quoted in an RFC.

この用語集は、インターネット標準プロセスに焦点を当てています。したがって、この一連の参照は、国際、政府、および業界の標準文書を強調しています。他にもいくつかのテキストのみがリストされています。RFCはリストされていますが、インターネットドラフトではありません。後者はアーカイブドキュメントシリーズではなく、RFCで引用したり引用したりしないでください。

[A3092] American National Standards Institute, "American National Standard Data Encryption Algorithm", ANSI X3.92-1981, 30 Dec 1980.

[A3092] American National Standards Institute、「American National Standard Data暗号化アルゴリズム」、ANSI X3.92-1981、1980年12月30日。

[A9009] ---, "Financial Institution Message Authentication (Wholesale)", ANSI X9.9-1986, 15 Aug 1986.

[A9009] ---、「金融機関メッセージ認証(卸売)」、ANSI X9.9-1986、1986年8月15日。

[A9017] ---, "Financial Institution Key Management (Wholesale)", X9.17, 4 Apr 1985. [Defines procedures for the manual and automated management of keying material and uses DES to provide key management for a variety of operational environments.]

[A9017] ---、「金融機関のキー管理(卸売)」、X9.17、1985年4月4日。。]

[A9042] ---, "Public key Cryptography for the Financial Service Industry: Agreement of Symmetric Keys Using Diffie-Hellman and MQV Algorithms", X9.42, 29 Jan 1999.

[A9042] ---、「金融サービス業界向けの公開キー暗号化:Diffie-HellmanおよびMQV Algorithmsを使用した対称キーの合意」、X9.42、1999年1月29日。

[A9052] ---, "Triple Data Encryption Algorithm Modes of Operation", X9.52-1998, ANSI approval 9 Nov 1998.

[A9052] ---、「トリプルデータ暗号化アルゴリズムモードモード」、X9.52-1998、ANSI承認1998年11月9日。

[A9062] ---, "Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)", X9.62-1998, ANSI approval 7 Jan 1999.

[A9062] ---、「金融サービス業界向けの公開キー暗号化:楕円曲線デジタル署名アルゴリズム(ECDSA)」、X9.62-1998、ANSI承認1999年1月7日。

[ABA] American Bar Association, "Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Secure Electronic Commerce", Chicago, IL, 1 Aug 1996.

[ABA] American Bar Association、「デジタル署名ガイドライン:認証当局のための法的インフラストラクチャとセキュア電子商取引」、1996年8月1日、イリノイ州シカゴ。

[ACM] Association for Computing Machinery, "Communications of the ACM", Jul 1998 issue with: Minerva M. Yeung, "Digital Watermarking"; Nasir Memom and Ping Wah Wong, "Protecting Digital Media Content"; and Scott Craver, Boon-Lock Yeo, and Minerva Yeung, "Technical Trials and Legal Tribulations".

[ACM]コンピューティング機械協会、「ACMの通信」、1998年7月の問題:Minerva M. Yeung、「Digital Waterking」;Nasir MemomとPing Wah Wong、「デジタルメディアコンテンツの保護」。スコット・クレイバー、ブーン・ロック・ヨー、およびミネルヴァ・ヨン、「技術的な裁判と法的抗弁」。

[Army] U.S. Army Corps of Engineers, "Electromagnetic Pulse (EMP) and Tempest Protection for Facilities", EP 1110-3-2, 31 Dec 1990.

[陸軍]米国陸軍工兵隊、「施設の電磁パルス(EMP)およびテンペスト保護」、EP 1110-3-2、1990年12月31日。

[B7799] British Standards Institution, "Information Security Management, Part 1: Code of Practice for Information Security Management", BS 7799-1:1999, effective 15 May 1999.

[B7799]英国標準機関、「情報セキュリティ管理、パート1:情報セキュリティ管理のための実践規範」、BS 7799-1:1999、1999年5月15日。

---, ---, "Part 2: Specification for Information Security Management Systems", BS 7799-2:1999, effective 15 May 1999.

---、---、「パート2:情報セキュリティ管理システムの仕様」、BS 7799-2:1999、1999年5月15日。

[Bell] D. E. Bell and L. J. LaPadula, "Secure Computer Systems: Mathematical Foundations and Model", M74-244, The MITRE Corporation, Bedford, MA, May 1973. (Available as AD-771543, National Technical Information Service, Springfield, VA.)

[ベル] D. E.ベルとL. J.ラパドゥラ、「セキュアコンピューターシステム:数学的基礎とモデル」、M74-244、マサチューセッツ州ベッドフォード、マイターコーポレーション、1973年5月。。)

[CCIB] Common Criteria Implementation Board, "Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and General Model", ver. 2.1, CCIB-99-01, Aug 1999.

[CCIB]一般的な基準実装委員会、「情報技術セキュリティ評価の共通基準、パート1:紹介と一般モデル」、Ver。2.1、CCIB-99-01、1999年8月。

[CIPSO] Trusted Systems Interoperability Working Group, "Common IP Security Option", ver. 2.3, 9 Mar 1993. [A "work in progress" that is probably defunct.]

[CIPSO]信頼できるシステム相互運用性ワーキンググループ、「一般的なIPセキュリティオプション」、Ver。2.3、1993年3月9日。[おそらく廃止される「進行中の作業」。]

[CSC1] U.S. Department of Defense Computer Security Center, "Department of Defense Trusted Computer System Evaluation Criteria", CSC-STD-001-83, 15 Aug 1983. (Superseded by [DOD1].)

[CSC1]米国国防総省コンピューターセキュリティセンター、「国防総省信託コンピューターシステム評価基準」、CSC-STD-001-83、1983年8月15日([DOD1]に取って代わった。)

[CSC2] ---, "Department of Defense Password Management Guideline", CSC-STD-002-85, 12 Apr 1985.

[CSC2] ---、「国防総省のパスワード管理ガイドライン」、CSC-STD-002-85、1985年4月12日。

[CSC3] ---, "Computer Security Requirements: Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments", CSC-STD-003-85, 25 Jun 1985.

[CSC3] ---、「コンピューターセキュリティ要件:特定の環境における国防総省の信頼できるコンピューターシステム評価基準を適用するためのガイダンス」、CSC-STD-003-85、1985年6月25日。

[CSOR] U.S. Department of Commerce, "General Procedures for Registering Computer Security Objects", National Institute of Standards Interagency Report 5308, Dec 1993.

[CSOR]米国商務省、「コンピューターセキュリティオブジェクトを登録するための一般的な手順」、国立標準研究所インターエージェンシーレポート5308、1993年12月。

[Denn] D. E. Denning, "A Lattice Model of Secure Information Flow", in "Communications of the ACM", vol. 19, no. 5, May 1976, pp. 236-243.

[denn] D. E. Denning、「安全な情報流の格子モデル」、「ACMの通信」、Vol。19、いいえ。5、1976年5月、236-243ページ。

[DH76] W. Diffie and M. H. Hellman, "New Directions in Cryptography" in "IEEE Transactions on Information Theory", vol. IT-22, no. 6, Nov 1976, pp. 644-654.

[DH76] W. DiffieおよびM. H. Hellman、「情報理論に関するIEEEトランザクション」の「暗号化の新しい方向」、Vol。 IT-22、いいえ。 6、1976年11月、644-654ページ。

[DOD1] U.S. Department of Defense, "Department of Defense Trusted Computer System Evaluation Criteria", DoD 5200.28-STD, 26 Dec 1985. (Supersedes [CSC1].)

[DOD1]米国国防総省、「国防総省信託コンピューターシステム評価基準」、DOD 5200.28-STD、1985年12月26日(Supersedes [CSC1]。)

[DOD2] ---, Directive 5200.28, "Security Requirements for Automated Information Systems (AISs)", 21 Mar 1988.

[DOD2] ---、ディレクティブ5200.28、「自動情報システムのセキュリティ要件(AISS)」、1988年3月21日。

[DOD3] ---, "X.509 Certificate Policy", ver. 2, Mar 1999.

[dod3] ---、「x.509証明書ポリシー」、ver。2、1999年3月。

[DOD4] ---, "NSA Key Recovery Assessment Criteria", 8 Jun 1998.

[DOD4] ---、「NSAキーリカバリ評価基準」、1998年6月8日。

[ElGa] T. El Gamal, "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms" in "IEEE Transactions on Information Theory", vol. IT-31, no. 4, 1985, pp. 469- 472.

[Elga] T. El Gamal、「情報理論に関するIEEEトランザクションの個別の対数に基づくパブリックキー暗号システムと署名スキーム」、Vol。IT-31、いいえ。4、1985、pp。469-472。

[EMV1] Europay International S.A., MasterCard International Incorporated, and Visa International Service Association, "EMV '96 Integrated Circuit Card Specification for Payment Systems", ver. 3.1.1, 31 May 1998.

[EMV1] Europay International S.A.、MasterCard International Incorporated、およびVisa International Service Association、「EMV '96統合サーキットカード仕様の支払いシステム」、Ver。3.1.1、1998年5月31日。

[EMV2] ---, "EMV '96 Integrated Circuit Card Terminal Specification for Payment Systems", ver. 3.1.1, 31 May 1998.

[EMV2] ---、「EMV '96統合回路カード端子仕様の支払いシステムの仕様」、Ver。3.1.1、1998年5月31日。

[EMV3] ---, EMV '96 Integrated Circuit Card Application Specification for Payment Systems", ver. 3.1.1, 31 May 1998.

[EMV3] ---、EMV '96統合サーキットカードアプリケーションの支払いシステムの仕様」、Ver。3.1.1、1998年5月31日。

[For94] W. Ford, "Computer Communications Security: Principles, Standard Protocols and Techniques", ISBN 0-13-799453-2, 1994.

[For94] W. Ford、「コンピューターコミュニケーションセキュリティ:原則、標準プロトコルおよびテクニック」、ISBN 0-13-799453-2、1994。

[For97] W. Ford and M. Baum, "Secure Electronic Commerce: Building the Infrastructure for Digital Signatures and Encryption", ISBN 0-13-476342-4, 1994.

[For97] W. FordおよびM. Baum、「Secure Electronic Commerce:デジタル署名と暗号化のためのインフラストラクチャの構築」、ISBN 0-13-476342-4、1994。

[FP031] U.S. Department of Commerce, "Guidelines for Automatic Data Processing Physical Security and Risk Management", Federal Information Processing Standards Publication (FIPS PUB) 31, Jun 1974.

[FP031]米国商務省、「自動データ処理のガイドライン物理的セキュリティとリスク管理」、1974年6月31日、連邦情報処理標準出版(FIPS Pub)31。

[FP039] ---, "Glossary for Computer Systems Security", FIPS PUB 39, 15 Feb 1976.

[FP039] ---、「コンピューターシステムのセキュリティの用語集」、FIPS Pub 39、15 1976年2月15日。

[FP046] ---, "Data Encryption Standard (DES)", FIPS PUB 46-2, 30 Dec 1993.

[FP046] ---、「データ暗号化標準(DES)」、FIPS PUB 46-2、1993年12月30日。

[FP081] ---, "DES Modes of Operation", FIPS PUB 81, 2 Dec 1980.

[FP081] ---、「Des Modes of Operation」、Fips Pub 81、1980年12月2日。

[FP102] ---, "Guideline for Computer Security Certification and Accreditation", FIPS PUB 102, 27 Sep 1983.

[FP102] ---、「コンピューターセキュリティ認証と認定のガイドライン」、FIPS Pub 102、27 1983年9月。

[FP113] ---, "Computer Data Authentication", FIPS PUB 113, 30 May 1985.

[FP113] ---、「コンピューターデータ認証」、1985年5月30日、Pub 113、Fips。

[FP140] ---, "Security Requirements for Cryptographic Modules", FIPS PUB 140-1, 11 Jan 1994.

[FP140] ---、「暗号化モジュールのセキュリティ要件」、FIPS Pub 140-1、1994年1月11日。

[FP151] ---, "Portable Operating System Interface (POSIX)--System Application Program Interface [C Language]", FIPS PUB 151-2, 12 May 1993

[FP151] ---、「ポータブルオペレーティングシステムインターフェイス(POSIX) - システムアプリケーションプログラムインターフェイス[C Language]」、Fips Pub 151-2、1993年5月12日

[FP180] ---, "Secure Hash Standard", FIPS PUB 180-1, 17 Apr 1995.

[FP180] ---、「Secure Hash Standard」、Fips Pub 180-1、1995年4月17日。

[FP185] ---, "Escrowed Encryption Standard", FIPS PUB 185, 9 Feb 1994.

[FP185] ---、「エスクローされた暗号化標準」、FIPS Pub 185、1994年2月9日。

[FP186] ---, "Digital Signature Standard (DSS)", FIPS PUB 186, 19 May 1994.

[FP186] ---、「Digital Signature Standard(DSS)」、Fips Pub 186、1994年5月19日。

[FP188] ---, "Standard Security Label for Information Transfer", FIPS PUB 188, 6 Sep 1994.

[FP188] ---、「情報転送のための標準セキュリティラベル」、FIPS Pub 188、6 1994年9月。

[FPDAM] Collaborative ITU and ISO/IEC meeting on the Directory, "Final Proposed Draft Amendment on Certificate Extensions", April 1999. (This draft proposes changes to [X.509].)

[FPDAM] 1999年4月、ディレクトリでの共同ITUおよびISO/IEC会議、「証明書拡張に関する最終提案補正案」(このドラフトは[X.509]への変更を提案しています。)

[FPKI] U.S. Department of Commerce, "Public Key Infrastructure (PKI) Technical Specifications: Part A--Technical Concept of Operations", National Institute of Standards, 4 Sep 1998.

[FPKI]米国商務省、「公開キーインフラストラクチャ(PKI)技術仕様:パートA-技術的な運用概念」、国立標準研究所、1998年9月4日。

[I3166] International Standards Organization, "Codes for the Representation of Names of countries and Their Subdivisions --Part 1: Country Codes", ISO 3166-1:1997.

[i3166]国際標準組織、「国の名前とその細分化の表現のためのコード - 一部:国コード」、ISO 3166-1:1997。

---, --- "Part 2: Country Subdivision Codes", ISO/DIS 3166- 2.

---、---「パート2:国区分コード」、ISO/DIS 3166- 2。

---, --- "Part 3: Codes for Formerly Used Names of Countries", ISO/DIS 3166-3.

---、---「パート3:かつて使用されていた国の名前のコード」、ISO/DIS 3166-3。

[I7498] ---, "Information Processing Systems--Open Systems Interconnection Reference Model--[Part 1:] Basic Reference Model", ISO/IEC 7498-1. (Equivalent to ITU-T Recommendation X.200.)

[i7498] ---、「情報処理システム - オープンシステムの相互接続参照モデル - [パート1:]基本的な参照モデル」、ISO/IEC 7498-1。(ITU-Tの推奨に相当x.200。)

---, --- "Part 2: Security Architecture", ISO/IEC 7499-2.

---、---「パート2:セキュリティアーキテクチャ」、ISO/IEC 7499-2。

---, --- "Part 4: Management Framework", ISO/IEC 7498-4.

---、---「パート4:管理フレームワーク」、ISO/IEC 7498-4。

[I7812] ---, "Identification cards--Identification of Issuers--Part 1: Numbering System", ISO/IEC 7812-1:1993

[i7812] ---、「識別カード - 発行者の識別 - パート1:番号付けシステム」、ISO/IEC 7812-1:1993

---, --- "Part 2: Application and Registration Procedures", ISO/IEC 7812-2:1993.

---、---「パート2:申請および登録手順」、ISO/IEC 7812-2:1993。

[I9945] ---, "Portable Operating System Interface for Computer Environments", ISO/IEC 9945-1:1990.

[i9945] ---、「コンピューター環境向けのポータブルオペレーティングシステムインターフェイス」、ISO/IEC 9945-1:1990。

[I15408] ---, "Information Technology--Security Techniques-- Evaluation criteria for IT Security--Part 1: Introduction and General Model", ISO/IEC 15408-1:1999.

[I15408] ---、「情報技術 - セキュリティ技術 - ITセキュリティの評価基準 - パート1:紹介と一般モデル」、ISO/IEC 15408-1:1999。

[ITSEC] "Information Technology Security Evaluation Criteria (ITSEC): Harmonised Criteria of France, Germany, the Netherlands, and the United Kingdom", ver. 1.2, U.K. Department of Trade and Industry, Jun 1991.

[ITSEC]「情報技術のセキュリティ評価基準(ITSEC):フランス、ドイツ、オランダ、イギリスの調和した基準」、Ver。1.2、英国貿易産業省、1991年6月。

[Kahn] David Kahn, "The Codebreakers: The Story of Secret Writing", The Macmillan Company, New York, 1967.

[Kahn] David Kahn、「The Codebreakers:The Story of Secret Writing」、The Macmillan Company、ニューヨーク、1967年。

[Knuth] D. E. Knuth, Chapter 3 ("Random Numbers") in Volume 2 ("Seminumerical Algorithms") of "The Art of Computer Programming", Addison-Wesley, Reading, MA, 1969.

[Knuth] D. E. Knuth、第3章(「乱数」)ボリューム2(「セミナイマルアルゴリズム」)の「コンピュータープログラミングの芸術」、Addison-Wesley、Reading、MA、1969。

[Kuhn] Markus G. Kuhn and Ross J. Anderson, "Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations", in David Aucsmith, ed., "Information Hiding, Second International Workshop, IH'98", Portland, Oregon, USA, 15-17 Apr 1998, LNCS 1525, Springer-Verlag, ISBN 3-540-65386-4, pp. 124-142.

[Kuhn] Markus G. Kuhn and Ross J. Anderson、「ソフトテンペスト:電磁エマネーションを使用した隠されたデータ送信」、David Aucsmith、ed。、「情報隠蔽、第2国際ワークショップ、IH'98」、ポートランド、オレゴン、米国、1998年4月15〜17日、LNCS 1525、Springer-Verlag、ISBN 3-540-65386-4、pp。124-142。

[MISPC] U.S. Department of Commerce, "Minimum Interoperability Specification for PKI Components (MISPC), Version 1", National Institute of Standards Special Publication 800-15, Sep 1997.

[MISPC]米国商務省、「PKIコンポーネントの最小相互運用性仕様(MISPC)、バージョン1」、国立標準研究所特別出版800-15、1997年9月。

[NCS01] National Computer Security Center, "A Guide to Understanding Audit in Trusted Systems", NCSC-TG-001, 1 Jun 1988. (Part of the Rainbow Series.)

[NCS01] National Computer Security Center、「信頼できるシステムでの監査を理解するためのガイド」、NCSC-TG-001、1988年6月1日(レインボーシリーズの一部。)

[NCS04] ---, "Glossary of Computer Security Terms", NCSC-TG-004, ver. 1, 21 Oct 1988. (Part of the Rainbow Series.)

[NCS04] ---、「コンピューターセキュリティ用語の用語集」、NCSC-TG-004、Ver。1988年10月21日。(レインボーシリーズの一部。)

[NCS05] ---, "Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria", NCSC-TG-005, ver. 1, 31 Jul 1987. (Part of the Rainbow Series.)

[NCS05] ---、「信頼できるコンピューターシステム評価基準の信頼できるネットワーク解釈」、NCSC-TG-005、Ver。1987年7月31日1、(レインボーシリーズの一部。)

[NCS25] ---, "A Guide to Understanding Data Remanence in Automated Information Systems", NCSC-TG-025, ver. 2, Sep 1991. (Part of the Rainbow Series.)

[NCS25] ---、「自動化された情報システムにおけるデータのリマネンスを理解するためのガイド」、NCSC-TG-025、Ver。2、1991年9月。(レインボーシリーズの一部。)

[NIST] National Institute of Standards and Technology, "SKIPJACK and KEA Algorithm Specifications", ver. 2, 29 May 1998. (http://csrc.nist.gov/encryption/skipjack-kea.htm)

[NIST]国立標準技術研究所、「Skipjack and KeAアルゴリズム仕様」、Ver。2、29 1998年5月29日(http://csrc.nist.gov/encryption/skipjack-kea.htm)

[PGP] Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly & Associates, Inc., Sebastopol, CA, 1995.

[PGP] Simson Garfinkel、「PGP:Pretty Good Privacy」、O'Reilly&Associates、Inc。、Sebastopol、CA、1995。

[PKCS] Burton S. Kaliski, Jr., "An Overview of the PKCS Standards", RSA Data Security, Inc., 3 Jun 1991.

[PKCS] Burton S. Kaliski、Jr。、「PKCS標準の概要」、RSA Data Security、Inc.、1991年6月3日。

[PKC07] RSA Laboratories, "PKCS #7: Cryptographic Message Syntax Standard", ver. 1.5, RSA Laboratories Technical Note, 1 Nov 1993.

[PKC07] RSA Laboratories、「PKCS#7:暗号化メッセージの構文標準」、Ver。1.5、RSA Laboratories Technical Note、1993年11月1日。

[PKC10] ---, "PKCS #10: Certification Request Syntax Standard", ver. 1.0, RSA Laboratories Technical Note, 1 Nov 1993.

[PKC10] ---、「PKCS#10:認定要求構文標準」、Ver。1.0、RSA Laboratories Technical Note、1993年11月1日。

[PKC11] ---, "PKCS #11: Cryptographic Token Interface Standard", ver. 1.0, 28 Apr 1995.

[PKC11] ---、「PKCS#11:暗号化トークンインターフェイス標準」、Ver。1.0、1995年4月28日。

[R0768] Postel, J., "User Datagram Protocol", STD 6, RFC 768, August 1980.

[R0768] Postel、J。、「ユーザーデータグラムプロトコル」、STD 6、RFC 768、1980年8月。

[R0791] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.

[R0791] Postel、J。、「インターネットプロトコル」、STD 5、RFC 791、1981年9月。

[R0792] Postel, J., "Internet Control Message Protocol", STD 5, RFC 792, September 1981. [See: RFC 1885.]

[R0792] Postel、J。、「インターネット制御メッセージプロトコル」、STD 5、RFC 792、1981年9月。[RFC 1885を参照]

[R0793] Postel, J., ed., "Transmission Control Protocol", STD 7, RFC 793, September 1981.

[R0793] Postel、J.、ed。、「Transmission Control Protocol」、Std 7、RFC 793、1981年9月。

[R0821] Postel, J., "Simple Mail Transfer Protocol", STD 10, RFC 821, August 1982.

[R0821] Postel、J。、「Simple Mail Transfer Protocol」、STD 10、RFC 821、1982年8月。

[R0822] Crocker, D., "Standard for the Format of ARPA Internet Text Messages", STD 11, RFC 822, August 1982.

[R0822] Crocker、D。、「ARPAインターネットテキストメッセージの形式の標準」、STD 11、RFC 822、1982年8月。

[R0854] Postel, J. and J. Reynolds, "TELNET Protocol Specification", STD 8, RFC 854, May 1983.

[R0854] Postel、J。およびJ. Reynolds、「Telnetプロトコル仕様」、STD 8、RFC 854、1983年5月。

[R0959] Postel, J. and J. Reynolds, "File Transfer Protocol (FTP)", STD 9, RFC 959, October 1985.

[R0959] Postel、J。およびJ. Reynolds、「ファイル転送プロトコル(FTP)」、STD 9、RFC 959、1985年10月。

[R1034] Mockapetris, P., "Domain Names--Concepts and Facilities", STD 13, RFC 1034, November 1987.

[R1034] Mockapetris、P。、「ドメイン名 - 概念と施設」、STD 13、RFC 1034、1987年11月。

[R1157] Case, J., Fedor, M., Schoffstall, M. and J. Davin, "A Simple Network Management Protocol (SNMP)" [version 1], STD 15, RFC 1157, May 1990.

[R1157] Case、J.、Fedor、M.、Schoffstall、M.、J。Davin、「A Simple Network Management Protocol(SNMP)」[バージョン1]、STD 15、RFC 1157、1990年5月。

[R1208] Jacobsen O. and D. Lynch, "A Glossary of Networking Terms", RFC 1208, March 1991.

[R1208] Jacobsen O.およびD. Lynch、「ネットワーキング条件の用語集」、RFC 1208、1991年3月。

[R1319] Kaliski, B., "The MD2 Message-Digest Algorithm", RFC 1319, April 1992.

[R1319] Kaliski、B。、「MD2 Message-Digest Algorithm」、RFC 1319、1992年4月。

[R1320] Rivest, R., "The MD4 Message-Digest Algorithm", RFC 1320, April 1992.

[R1320] Rivest、R。、「MD4 Message-Digest Algorithm」、RFC 1320、1992年4月。

[R1321] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.

[R1321] Rivest、R。、「MD5メッセージダイジストアルゴリズム」、RFC 1321、1992年4月。

[R1334] Lloyd, B. and W. Simpson, "PPP Authentication Protocols", RFC 1334, October 1992.

[R1334] Lloyd、B。およびW. Simpson、「PPP認証プロトコル」、RFC 1334、1992年10月。

[R1413] St. Johns, M., "Identification Protocol", RFC 1413, February 1993.

[R1413]セントジョンズ、M。、「識別プロトコル」、RFC 1413、1993年2月。

[R1421] Linn, J., "Privacy Enhancement for Internet Electronic Mail, Part I: Message Encryption and Authentication Procedures", RFC 1421, February 1993.

[R1421] Linn、J。、「インターネット電子メールのプライバシー強化、パートI:メッセージ暗号化と認証手順」、RFC 1421、1993年2月。

[R1422] Kent, S., "Privacy Enhancement for Internet Electronic Mail, Part II: Certificate-Based Key Management", RFC 1422, February 1993.

[R1422] Kent、S。、「インターネット電子メールのプライバシー強化、パートII:証明書ベースのキー管理」、RFC 1422、1993年2月。

[R1455] Eastlake, D., "Physical Link Security Type of Service", RFC 1455, May 1993.

[R1455] EastLake、D。、「物理リンクセキュリティタイプのサービス」、RFC 1455、1993年5月。

[R1457] Housley, R., "Security Label Framework for the Internet", RFC 1457, May 1993.

[R1457] Housley、R。、「インターネットのセキュリティラベルフレームワーク」、RFC 1457、1993年5月。

[R1492] Finseth, C., "An Access Control Protocol, Sometimes Called TACACS", RFC 1492, July 1993.

[R1492] Finseth、C。、「TACACSと呼ばれることもあるアクセス制御プロトコル」、RFC 1492、1993年7月。

[R1507] Kaufman, C., "DASS: Distributed Authentication Security Service", RFC 1507, September 1993.

[R1507] Kaufman、C。、「Dass:分散認証セキュリティサービス」、RFC 1507、1993年9月。

[R1510] Kohl, J. and C. Neuman, "The Kerberos Network Authentication Service (V5)", RFC 1510, September 1993.

[R1510] Kohl、J。およびC. Neuman、「The Kerberos Network Authentication Service(V5)」、RFC 1510、1993年9月。

[R1591] Kohl, J. and C. Neuman, "Domain Name System Structure and Delegation", March 1994.

[R1591] Kohl、J。およびC. Neuman、「ドメイン名システム構造と委任」、1994年3月。

[R1630] Berners-Lee, T., "Universal Resource Identifiers in WWW", RFC 1630, June 1994.

[R1630] Berners-Lee、T。、「wwwのユニバーサルリソース識別子」、RFC 1630、1994年6月。

[R1661] Simpson, W., ed., " The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.

[R1661] Simpson、W.、ed。、「The Point-to-Point Protocol(PPP)」、STD 51、RFC 1661、1994年7月。

[R1731] Myers, J., "IMAP4 Authentication Mechanisms", RFC 1731, December 1994.

[R1731] Myers、J。、「IMAP4認証メカニズム」、RFC 1731、1994年12月。

[R1734] Myers, J., "POP3 AUTHentication Command", RFC 1734, December 1994.

[R1734] Myers、J。、「POP3認証コマンド」、RFC 1734、1994年12月。

[R1738] Myers, J., Masinter, L. and M. McCahill, ed's., "Uniform Resource Locators (URL)", RFC 1738, December 1994.

[R1738] Myers、J.、Masinter、L。and M. McCahill、Ed's。、「Uniform Resource Locators(URL)」、RFC 1738、1994年12月。

[R1750] Eastlake, D., Crocker, S. and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994.

[R1750] Eastlake、D.、Crocker、S。、およびJ. Schiller、「セキュリティのためのランダム性推奨」、RFC 1750、1994年12月。

[R1777] Yeong, W., Howes, T. and S. Kille, "Lightweight Directory Access Protocol", RFC 1777, March 1995.

[R1777] Yeong、W.、Howes、T。およびS. Killee、「Lightweight Directory Access Protocol」、RFC 1777、1995年3月。

[R1808] Fielding, R., "Relative Uniform Resource Locators", RFC 1808, June 1995.

[R1808]フィールディング、R。、「相対均一なリソースロケーター」、RFC 1808、1995年6月。

[R1824] Danisch, H., "The Exponential Security System TESS: An Identity-Based Cryptographic Protocol for Authenticated Key-Exchange (E.I.S.S.-Report 1995/4)", RFC 1824, August 1995.

[R1824] Danisch、H。、「指数関数的セキュリティシステムテス:認証されたキー交換用のアイデンティティベースの暗号プロトコル(E.I.S.S.-Report 1995/4)」、RFC 1824、1995年8月。

[R1828] Metzger, P. and W. Simpson, "IP Authentication using Keyed MD5", RFC 1828, August 1995.

[R1828] Metzger、P。およびW. Simpson、「Keyed MD5を使用したIP認証」、RFC 1828、1995年8月。

[R1829] Karn, P., Metzger, P. and W. Simpson, "The ESP DES-CBC Transform", RFC 1829, August 1995.

[R1829] Karn、P.、Metzger、P。and W. Simpson、「ESP Des-CBC Transform」、RFC 1829、1995年8月。

[R1848] Crocker, S., Freed, N., Galvin, J. and S. Murphy, "MIME Object Security Services", RFC 1848, October 1995.

[R1848] Crocker、S.、Freed、N.、Galvin、J。およびS. Murphy、「Mime Object Security Services」、RFC 1848、1995年10月。

[R1851] Karn, P., Metzger, P. and W. Simpson, "The ESP Triple DES Transform", RFC 1851, September 1995.

[R1851] Karn、P.、Metzger、P。and W. Simpson、「The Esp Triple des Transform」、RFC 1851、1995年9月。

[R1866] Berners-Lee, T., "Hypertext Markup Language--2.0", RFC 1866, November 1995.

[R1866] Berners-Lee、T。、「HyperText Markup Language - 2.0」、RFC 1866、1995年11月。

[R1885] Conta, A. and S. Deering, "Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification", RFC 1885, December 1995.

[R1885] Conta、A。およびS. Deering、「インターネットプロトコルバージョン6(IPv6)仕様のインターネット制御メッセージプロトコル(ICMPV6)」、RFC 1885、1995年12月。

[R1928] Leech, M., Ganis, M., Lee, Y., Kuris, R., Koblas, D. and L. Jones, "SOCKS Protocol Version 5", RFC 1928, March 1996.

[R1928] Leech、M.、Ganis、M.、Lee、Y.、Kuris、R.、Koblas、D。and L. Jones、「Socks Protocolバージョン5」、RFC 1928、1996年3月。

[R1938] Haller, N. and C. Metzion, "A One-Time Password System", RFC 1938, May 1996.

[R1938]ハラー、N。およびC.メッツィオン、「1回限りのパスワードシステム」、RFC 1938、1996年5月。

[R1939] Myers, J. and M. Rose, "Post Office Protocol - Version 3", STD 53, RFC 1939, May 1996.

[R1939] Myers、J。およびM. Rose、「郵便局プロトコル - バージョン3」、STD 53、RFC 1939、1996年5月。

[R1958] Carpenter, B., ed., "Architectural Principles of the Internet", RFC 1958, June 1996.

[R1958] Carpenter、B.、ed。、「インターネットの建築原理」、RFC 1958、1996年6月。

[R1983] Malkin, G., ed., "Internet Users' Glossary", FYI 18, RFC 1983, August 1996.

[R1983] Malkin、G.、ed。、「Internet Users 'Glossary」、FYI 18、RFC 1983、1996年8月。

[R1994] Simpson, W. "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.

[R1994]シンプソン、W。「PPPチャレンジハンドシェイク認証プロトコル(CHAP)」、RFC 1994、1996年8月。

[R2023] Postel, J. and J. Reynolds, "Instructions to RFC Authors", RFC 2023, October 1997.

[R2023] Postel、J。およびJ. Reynolds、「RFC Authorsへの指示」、RFC 2023、1997年10月。

[R2026] Bradner, S., "The Internet Standards Process--Revision 3", BCP 9, RFC 2026, March 1994.

[R2026] Bradner、S。、「インターネット標準プロセス - Revision 3」、BCP 9、RFC 2026、1994年3月。

[R2045] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.

[R2045] Freed、N。およびN. Borenstein、「多目的インターネットメール拡張機能(MIME)パート1:インターネットメッセージボディの形式」、RFC 2045、1996年11月。

[R2060] Crispin, M., "Internet Message Access Protocol--Version 4 Revision 1", RFC 2060, December 1996.

[R2060] Crispin、M。、「インターネットメッセージアクセスプロトコル - バージョン4リビジョン1」、RFC 2060、1996年12月。

[R2065] Eastlake, D., 3rd, "Domain Name System Security Extensions", RFC 2065, January 1997.

[R2065] EastLake、D.、3rd、「ドメイン名システムセキュリティ拡張機能」、RFC 2065、1997年1月。

[R2078] Linn, J., "Generic Security Service Application Program Interface, Version 2", RFC 2078, January 1997.

[R2078] Linn、J。、「ジェネリックセキュリティサービスアプリケーションプログラムインターフェイス、バージョン2」、RFC 2078、1997年1月。

[R2084] Bossert, G., Cooper, S. and W. Drummond, "Considerations for Web Transaction Security", RFC 2084, January 1997.

[R2084] Bossert、G.、Cooper、S。、およびW. Drummond、「Web Transaction Securityの考慮事項」、RFC 2084、1997年1月。

[R2104] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[R2104] Krawczyk、H.、Bellare、M。、およびR. Canetti、「HMAC:メッセージ認証のためのキー付きハッシング」、RFC 2104、1997年2月。

[R2119] Bradner, S., "Key Words for Use in RFCs To Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[R2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[R2138] Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote Authentication Dial In User Service (RADIUS)", RFC 2138, April 1997.

[R2138] Rigney、C.、Rubens、A.、Simpson、W.およびS. Willens、「リモート認証ダイヤルインユーザーサービス(RADIUS)」、RFC 2138、1997年4月。

[R2137] Eastlake, D., "Secure Domain Name System Dynamic Update", RFC 2137, April 1997.

[R2137] EastLake、D。、「Secure Domain Name System Dynamic Update」、RFC 2137、1997年4月。

[R2179] Gwinn, A., "Network Security For Trade Shows", RFC 2179, July 1997.

[R2179] Gwinn、A。、「展示会のネットワークセキュリティ」、RFC 2179、1997年7月。

[R2195] Klensin, J., Catoe, R. and P. Krumviede, "IMAP/POP AUTHorize Extension for Simple Challenge/Response", RFC 2195, Sepember 1997.

[R2195] Klensin、J.、Catoe、R。、およびP. Krumviede、「IMAP/POPは、単純なチャレンジ/応答の拡張を承認する」、RFC 2195、1997年9月。

[R2196] Fraser, B., "Site Security Handbook", FYI 8, RFC 2196, Sepember 1997.

[R2196] Fraser、B。、「サイトセキュリティハンドブック」、FYI 8、RFC 2196、1997年9月。

[R2202] Cheng, P. and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, Sepember 1997.

[R2202] Cheng、P。およびR. Glenn、「HMAC-MD5およびHMAC-SHA-1のテストケース」、RFC 2202、1997年9月。

[R2222] Myers, J., "Simple Authentication and Security Layer (SASL)", RFC 2222, October 1997.

[R2222] Myers、J。、「Simple Authentication and Security Layer(SASL)」、RFC 2222、1997年10月。

[R2223] Postel, J., "Instructions to RFC Authors", RFC 2223, October 1997.

[R2223] Postel、J。、「RFC著者への指示」、RFC 2223、1997年10月。

[R2246] Dierks, T. and C. Allen, "The TLS Protocol, Version 1.0", RFC 2246, January 1999.

[R2246] Dierks、T。およびC. Allen、「TLSプロトコル、バージョン1.0」、RFC 2246、1999年1月。

[R2284] Blunk, L. and J. Vollbrecht, "PPP Extensible Authentication Protocol (EAP)", RFC 2284, March 1998.

[R2284] Blunk、L。およびJ. Vollbrecht、「PPP拡張可能な認証プロトコル(EAP)」、RFC 2284、1998年3月。

[R2315] Kaliski, B., "PKCS #7: Cryptographic Message Syntax, Version 1.5", RFC 2315, March 1998.

[R2315] Kaliski、B。、「PKCS#7:暗号化メッセージの構文、バージョン1.5」、RFC 2315、1998年3月。

[R2323] Ramos, A., "IETF Identification and Security Guidelines", RFC 2323, 1 April 1998. [Intended for humorous entertainment ("please laugh loud and hard"); does not contain serious security information.]

[R2323] Ramos、A。、「IETF識別とセキュリティガイドライン」、RFC 2323、1998年4月1日。深刻なセキュリティ情報は含まれていません。]

[R2350] Brownlee, N. and E. Guttman, "Expectations for Computer Security Incident Response", RFC 2350, June 1998.

[R2350] Brownlee、N。およびE. Guttman、「コンピューターセキュリティインシデント応答に対する期待」、RFC 2350、1998年6月。

[R2356] Montenegro, C. and V. Gupta, "Sun's SKIP Firewall Traversal for Mobile IP", RFC 2356, June 1998.

[R2356]モンテネグロ、C。およびV.グプタ、「モバイルIPのSun's Skipファイアウォールトラバーサル」、RFC 2356、1998年6月。

[R2373] Hinden, R. and S. Deering, "IP Version 6 Addressing Architecture", RFC 2373, July 2998.

[R2373] Hinden、R。およびS. Deering、「IPバージョン6アドレス指定アーキテクチャ」、RFC 2373、2998年7月。

[R2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[R2401] Kent、S。およびR. Atkinson、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 2401、1998年11月。

[R2402] Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.

[R2402] Kent、S。およびR. Atkinson、「IP認証ヘッダー」、RFC 2402、1998年11月。

[R2403] Madson, C. and R. Glenn, "The Use of HMAC-MD5-96 within ESP and AH", RFC 2403, November 1998.

[R2403] Madson、C。およびR. Glenn、「ESPおよびAH内のHMAC-MD5-96の使用」、RFC 2403、1998年11月。

[R2404] Madson, C. and R. Glenn, "The Use of HMAC-SHA-1-96 within ESP and AH", RFC 2404, November 1998.

[R2404] Madson、C。およびR. Glenn、「ESPおよびAH内のHMAC-SHA-1-96の使用」、RFC 2404、1998年11月。

[R2405] Madson, C. and N. Doraswamy, "The ESP DES-CBC Cipher Algorithm With Explicit IV", RFC 2405, November 1998.

[R2405] Madson、C。およびN. Doraswamy、「ESP Des-CBC暗号アルゴリズムを備えたIV」、RFC 2405、1998年11月。

[R2406] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.

[R2406] Kent、S。およびR. Atkinson、「IPカプセンシングセキュリティペイロード(ESP)」、RFC 2406、1998年11月。

[R2407] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.

[R2407] Piper、D。、「ISAKMPの解釈のインターネットIPセキュリティドメイン」、RFC 2407、1998年11月。

[R2408] Maughan, D., Schertler, M., Schneider, M. and J. Turner, "Internet Security Association and Key Management Protocol (ISAKMP)", RFC 2408, November 1998.

[R2408] Maughan、D.、Schertler、M.、Schneider、M.およびJ. Turner、「インターネットセキュリティ協会および主要管理プロトコル(ISAKMP)」、RFC 2408、1998年11月。

[R2409] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

[R2409] Harkins、D。およびD. Carrel、「The Internet Key Exchange(IKE)」、RFC 2409、1998年11月。

[R2410] Glenn, R. and S. Kent, "The NULL Encryption Algorithm and Its Use With IPsec", RFC 2410, November 1998.

[R2410] Glenn、R。およびS. Kent、「Null暗号化アルゴリズムとIPSECでの使用」、RFC 2410、1998年11月。

[R2412] Orman, H., "The OAKLEY Key Determination Protocol", RFC 2412, November 1998.

[R2412] Orman、H。、「The Oakley Key Deicination Protocol」、RFC 2412、1998年11月。

[R2451] Pereira, R. and R. Adams, "The ESP CBC-Mode Cipher Algorithms", RFC 2451, November 1998.

[R2451] Pereira、R。およびR. Adams、「ESP CBC-Mode Cipher Algorithms」、RFC 2451、1998年11月。

[R2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

[R2460] Deering、S。およびR. Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC 2460、1998年12月。

[R2504] Guttman, E., Leong, L. and G. Malkin, "Users' Security Handbook", RFC 2504, February 1999.

[R2504] Guttman、E.、Leong、L。and G. Malkin、「ユーザーセキュリティハンドブック」、RFC 2504、1999年2月。

[R2510] Adams, C. and S. Farrell, "Internet X.509 Public Key Infrastructure Certificate Management Protocols", RFC 2510, March 1999.

[R2510] Adams、C。and S. Farrell、「Internet X.509公開キーインフラストラクチャ証明書管理プロトコル」、RFC 2510、1999年3月。

[R2527] Chokhani, S. and W. Ford, "Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework", RFC 2527, March 1999.

[R2527] Chokhani、S。およびW. Ford、「Internet X.509公開キーインフラストラクチャ、証明書ポリシーおよび認証プラクティスフレームワーク」、RFC 2527、1999年3月。

[R2536] EastLake, D., "DSA KEYs and SIGs in the Domain Name System (DNS)", RFC 2536, March 1999.

[R2536] Eastlake、D。、「DSA Keys and Sigs in the Domain Name System(DNS)」、RFC 2536、1999年3月。

[R2570] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction to Version 3 of the Internet-Standard Network Management Framework", RFC 2570, April 1999.

[R2570] Case、J.、Mundy、R.、Partain、D。、およびB. Stewart、「インターネット標準ネットワーク管理フレームワークのバージョン3の紹介」、RFC 2570、1999年4月。

[R2574] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for Version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 2574, April 1999.

[R2574] Blumenthal、U。およびB. Wijnen、「単純なネットワーク管理プロトコル(SNMPV3)のバージョン3のユーザーベースのセキュリティモデル(USM)」、RFC 2574、1999年4月。

[R2612] Adams, C. and J. Gilchrist, "The CAST-256 Encryption Algorithm", RFC 2612, June 1999.

[R2612] Adams、C。およびJ. Gilchrist、「The Cast-256暗号化アルゴリズム」、RFC 2612、1999年6月。

[R2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext Transfer Protocol-- HTTP/1.1", RFC 2616, June 1999.

[R2616] Fielding、R.、Gettys、J.、Mogul、J.、Frystyk、H.、Masinter、L.、Leach、P。and T. Berners-Lee、 "Hypertext Transfer Protocol-http/1.1"、RFC 2616、1999年6月。

[R2628] Smyslov, V., "Simple Cryptographic Program Interface", RFC 2628, June 1999.

[R2628] Smyslov、V。、「単純な暗号プログラムインターフェイス」、RFC 2628、1999年6月。

[R2630] Housley, R., "Cryptographic Message Syntax", RFC 2630, June 1999.

[R2630] Housley、R。、「暗号化メッセージ構文」、RFC 2630、1999年6月。

[R2631] Rescorla, E., "Diffie-Hellman Key Agreement Method", RFC 2631, June 1999.

[R2631] Rescorla、E。、「Diffie-Hellman Key Asmatement Method」、RFC 2631、1999年6月。

[R2633] Ramsdell, B., ed., "S/MIME Version 3 Message Specification", RFC 2633, June 1999.

[R2633] Ramsdell、B.、ed。、「S/Mimeバージョン3メッセージ仕様」、RFC 2633、1999年6月。

[R2634] Hoffman, P., ed., "Enhanced Security Services for S/MIME", RFC 2634, June 1999.

[R2634] Hoffman、P.、ed。、「S/MIMEの強化セキュリティサービス」、RFC 2634、1999年6月。

[R2635] Hambridge, S. and A. Lunde, "Don't Spew: A Set of Guidelines for Mass Unsolicited Mailings and Postings", RFC 2635, June 1999.

[R2635] Hambridge、S。およびA. Lunde、「Do n't Spew:A Mass未承諾の郵送と投稿のガイドラインのセット」、RFC 2635、1999年6月。

[Raym] E. S. Raymond, ed., "The On-Line Hacker Jargon File", ver. 4.0.0, 24 Jul 1996. (Also available as "The New Hacker's Dictionary", 2nd edition, MIT Press, Sep 1993, ISBN 0-262- 18154-1. See: http://www.tuxedo.org/jargon/ for the latest version.)

[Raym] E. S. Raymond、ed。、「オンラインハッカーJargonファイル」、Ver。4.0.0、1996年7月24日(「The New Hacker's Dictionary」、第2版、MIT Press、1993年9月、ISBN 0-262- 18154-1としても入手可能。/最新バージョン用。)

[Russ] D. Russell and G. T. Gangemi Sr., Chapter 10 ("TEMPEST") in "Computer Security Basics", ISBN 0-937175-71-4, 1991.

[Russ] D. Russell and G. T. Gangemi Sr.、「Computer Security Basics」の第10章(「Tempest」)、ISBN 0-937175-71-4、1991。

[Schn] B. Schneier, "Applied Cryptography", John Wiley & Sons, Inc., New York, 1994.

[Schn] B. Schneier、「Applied Cryptography」、John Wiley&Sons、Inc。、ニューヨーク、1994年。

[SDNS3] U.S. Department of Defense, National Security Agency, "Secure Data Network Systems, Security Protocol 3 (SP3)", document SDN.301, Revision 1.5, 15 May 1989.

[SDNS3]米国国防総省、国家安全保障局、「Secure Data Network Systems、Security Protocol 3(SP3)」、Document SDN.301、Revision 1.5、1989年5月15日。

[SDNS4] ---, ---, "Security Protocol 4 (SP4)", document SDN.401, Revision 1.2, 12 Jul 1988.

[SDNS4] ---、---、「セキュリティプロトコル4(SP4)」、Document SDN.401、Revision 1.2、12 1988年7月。

[SDNS7] ---, ---, "Secure data Network System, Message Security Protocol (MSP)", document SDN.701, Revision 4.0, 7 Jun 1996, with Corrections to Message Security Protocol, SDN.701, Rev 4.0", 96-06-07, 30 Aug, 1996.

[SDNS7] ---、---、「セキュアデータネットワークシステム、メッセージセキュリティプロトコル(MSP)」、Document SDN.701、Revision 4.0、7 1996年6月7日、メッセージセキュリティプロトコルの修正、SDN.701、Rev 4.0"、96-06-07、1996年8月30日。

[SET1] MasterCard and Visa, "SET Secure Electronic Transaction Specification, Book 1: Business Description", ver. 1.0, 31 May 1997.

[SET1] MasterCardとVisa、「セットセキュアーレクトエレクトロニックトランザクション仕様、ブック1:ビジネス説明」、Ver。1.0、1997年5月31日。

[SET2] ---, "SET Secure Electronic Transaction Specification, Book 2: Programmer's Guide", ver. 1.0, 31 May 1997.

[set2] ---、「安全な電子トランザクション仕様をセット、ブック2:プログラマーズガイド」、ver。1.0、1997年5月31日。

[Stei] J. Steiner, C. Neuman, and J. Schiller, "Kerberos: An Authentication Service for Open Network Systems" in "Usenix Conference Proceedings", Feb 1988.

[Stei] J. Steiner、C。Neuman、およびJ. Schiller、「Kerberos:Open Network Systemsの認証サービス」、「Usenix Conference Proceedings」、1988年2月。

[X400] International Telecommunications Union--Telecommunication Standardization Sector (formerly "CCITT"), Recommendation X.400, "Message Handling Services: Message Handling System and Service Overview".

[X400]国際電気通信ユニオン - テレコミューション標準化セクター(以前の「CCITT」)、推奨X.400、「メッセージ処理サービス:メッセージ処理システムとサービスの概要」。

[X500] ---, Recommendation X.500, "Information Technology--Open Systems Interconnection--The Directory: Overview of Concepts, Models, and Services". (Equivalent to ISO 9594-1.)

[x500] ---、推奨X.500、「情報技術 - システムの相互接続 - ディレクトリ:概念、モデル、およびサービスの概要」。(ISO 9594-1に相当します。)

[X501] ---, Recommendation X.501, "Information Technology--Open Systems Interconnection--The Directory: Models".

[x501] ---、推奨X.501、「情報技術 - システムの相互接続 - ディレクトリ:モデル」。

[X509] ---, Recommendation X.509, "Information Technology--Open Systems Interconnection--The Directory: Authentication Framework". (Equivalent to ISO 9594-8.)

[x509] ---、推奨X.509、「情報技術 - システムの相互接続 - ディレクトリ:認証フレームワーク」。(ISO 9594-8に相当します。)

[X519] ---, Recommendation X.519, "Information Technology--Open Systems Interconnection--The Directory: Protocol Specifications".

[x519] ---、推奨X.519、「情報技術 - オープンシステムの相互接続 - ディレクトリ:プロトコル仕様」。

[X520] ---, Recommendation X.520, "Information Technology--Open Systems Interconnection--The Directory: Selected Attribute Types".

[x520] ---、推奨X.520、「情報技術 - オープンシステムの相互接続 - ディレクトリ:選択された属性タイプ」。

[X680] ---, Recommendation X.680, "Information Technology--Abstract Syntax Notation One (ASN.1)--Specification of Basic Notation", 15 Nov 1994. (Equivalent to ISO/IEC 8824-1.)

[x680] ---、推奨X.680、「情報技術 - 構文表記1(ASN.1) - 基本表記の仕様」、1994年11月15日(ISO/IEC 8824-1に相当)。

[X690] ---, Recommendation X.690, "Information Technology--ASN.1 Encoding Rules--Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)", 15 Nov 1994. (Equivalent to ISO/IEC 8825-1.)

[X690] ---、推奨X.690、「情報技術 - ASN.1エンコードルール - 基本エンコードルール(BER)、標準エンコードルール(CER)、および区別されたエンコードルール(DER)の指定」、11月15日1994.(ISO/IEC 8825-1に相当)。

5. Security Considerations
5. セキュリティに関する考慮事項

This document only defines security terms and recommends how to use them. It does not describe in detail the vulnerabilities of, threats to, or mechanisms that protect specific Internet protocols.

このドキュメントは、セキュリティ用語のみを定義し、それらの使用方法を推奨します。特定のインターネットプロトコルの脆弱性、脅威、またはメカニズムを詳細に説明していません。

6. Acknowledgments
6. 謝辞

Pat Cain, Mike Kong, and Charles Lynn provided meticulous comments on an early draft.

パット・ケイン、マイク・コング、チャールズ・リンは、初期のドラフトに綿密なコメントを提供しました。

7. Author's Address
7. 著者の連絡先

Please address all comments to:

すべてのコメントに対処してください:

   Robert W. Shirey                   GTE / BBN Technologies
   EMail: rshirey@bbn.com             Suite 1200, Mail Stop 30/12B2
   Phone: +1 (703) 284-4641           1300 Seventeenth Street North
   Fax:   +1 (703) 284-2766           Arlington, VA  22209-3801 USA
        
8. 完全な著作権声明

Copyright (C) The Internet Society (2000). All Rights Reserved.

Copyright(c)The Internet Society(2000)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。