Network Working Group                                          R. Shirey
Request for Comments: 2828                        GTE / BBN Technologies
FYI: 36                                                         May 2000
Category: Informational
        
                       Internet Security Glossary
        

Status of this Memo

このメモの位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2000). All Rights Reserved.

著作権(C)インターネット協会(2000)。全著作権所有。

Abstract

抽象

This Glossary (191 pages of definitions and 13 pages of references) provides abbreviations, explanations, and recommendations for use of information system security terminology. The intent is to improve the comprehensibility of writing that deals with Internet security, particularly Internet Standards documents (ISDs). To avoid confusion, ISDs should use the same term or definition whenever the same concept is mentioned. To improve international understanding, ISDs should use terms in their plainest, dictionary sense. ISDs should use terms established in standards documents and other well-founded publications and should avoid substituting private or newly made-up terms. ISDs should avoid terms that are proprietary or otherwise favor a particular vendor, or that create a bias toward a particular security technology or mechanism versus other, competing techniques that already exist or might be developed in the future.

この用語集は、(定義の191ページとリファレンスの13ページ)略語、説明、および情報システムセキュリティ用語の使用のための勧告を提供します。その意図は、インターネットセキュリティ、特にインターネット標準文書(ISDS)を扱う書き込みのわかりやすさを向上させることです。混乱を避けるために、ISDSは、同じ概念が言及されるたびに同じ用語や定義を使用する必要があります。国際理解を向上させるために、ISDSは彼らの最も明瞭、辞書の意味での用語を使用する必要があります。 ISDSは規格文書およびその他のよく設立の出版物に設立された用語を使用する必要がありますし、プライベートまたは新しく作られたアップ条件を代入することは避けてください。 ISDSは独自のもので用語を避けるか、そうでない場合は、特定のベンダーを好む、またはそれが既に存在しているか、将来開発されるかもしれない他の競合技術に対する特定のセキュリティ技術やメカニズムへのバイアスを作成する必要があります。

Table of Contents

目次

   1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . .   2
   2. Explanation of Paragraph Markings  . . . . . . . . . . . . . .   4
      2.1 Recommended Terms with an Internet Basis ("I") . . . . . .   4
      2.2 Recommended Terms with a Non-Internet Basis ("N")  . . . .   5
      2.3 Other Definitions ("O")  . . . . . . . . . . . . . . . . .   5
      2.4 Deprecated Terms, Definitions, and Uses ("D")  . . . . . .   6
      2.5 Commentary and Additional Guidance ("C") . . . . . . . . .   6
   3. Definitions  . . . . . . . . . . . . . . . . . . . . . . . . .   6
   4. References . . . . . . . . . . . . . . . . . . . . . . . . . . 197
   5. Security Considerations  . . . . . . . . . . . . . . . . . . . 211
   6. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 211
   7. Author's Address . . . . . . . . . . . . . . . . . . . . . . . 211
   8. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 212
        
1. Introduction
1. はじめに

This Glossary provides an internally consistent, complementary set of abbreviations, definitions, explanations, and recommendations for use of terminology related to information system security. The intent of this Glossary is to improve the comprehensibility of Internet Standards documents (ISDs)--i.e., RFCs, Internet-Drafts, and other material produced as part of the Internet Standards Process [R2026]-- and of all other Internet material, too. Some non-security terms are included to make the Glossary self-contained, but more complete lists of networking terms are available elsewhere [R1208, R1983].

この用語集は、情報システムのセキュリティに関連する用語の使用のための略語、定義、説明、および推奨事項の内部一貫性、補完的なセットを提供します。この用語集の目的は、インターネット標準文書(ISDS)の理解度を改善することである - すなわち、RFCは、インターネットドラフト、および他のインターネット標準化過程[R2026]の一部として製造された材料 - 、すべての他のインターネット材料の、あまりにも。いくつかの非セキュリティ用語は、ネットワーキング用語の自己完結型の用語集が、より完全なリストは[R1208、R1983]他の場所で利用できます作るために含まれています。

Some glossaries (e.g., [Raym]) list terms that are not listed here but could be applied to Internet security. However, those terms have not been included in this Glossary because they are not appropriate for ISDs.

いくつかの用語集ここに記載されていないが、インターネットのセキュリティに適用することもできる(例えば、[Raym])リストの用語。彼らはISDSには適していませんので、しかし、それらの用語は、この用語集には含まれていません。

This Glossary marks terms and definitions as being either endorsed or deprecated for use in ISDs, but this Glossary is not an Internet standard. The key words "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" are intended to be interpreted the same way as in an Internet Standard [R2119], but this guidance represents only the recommendations of this author. However, this Glossary includes reasons for the recommendations--particularly for the SHOULD NOTs--so that readers can judge for themselves whether to follow the recommendations.

この用語集は、ISDSでの使用のために承認または廃止予定されているいずれかのように用語と定義をマークしたが、この用語集は、インターネット標準ではありません。キーワード「SHOULD」、「推奨」、「MAY」「べきではない」、および「オプション」のインターネット標準[R2119]と同じ方法で解釈されることを意図しているが、このガイダンスは、この唯一の勧告を表し著者。読者が勧告に従うかどうかを自分で判断できるように - 特にSHOULD NOTとのために - しかし、この用語集は、推奨の理由が含まれています。

This Glossary supports the goals of the Internet Standards Process:

この用語集は、インターネット標準化プロセスの目標をサポートしています。

o Clear, Concise, and Easily Understood Documentation

Oをクリア、簡潔、かつ容易に理解ドキュメンテーション

This Glossary seeks to improve comprehensibility of security-related content of ISDs. That requires wording to be clear and understandable, and requires the set of security-related terms and definitions to be consistent and self-supporting. Also, the terminology needs to be uniform across all ISDs; i.e., the same term or definition needs to be used whenever and wherever the same concept is mentioned. Harmonization of existing ISDs need not be done immediately, but it is desirable to correct and standardize the terminology when new versions are issued in the normal course of standards development and evolution.

この用語集は、ISDSのセキュリティ関連の内容のわかりやすさを改善することを目的とします。それは明確で理解しやすいように文言を必要とし、一貫して、自己支持するセキュリティ関連の用語と定義のセットが必要です。また、専門用語はすべてISDSにわたって均一である必要があります。すなわち、同一の用語又は定義は、いつでもどこでも同じ概念が記載されて使用される必要があります。既存のISDSの調和がすぐに行われる必要はないが、修正し、新しいバージョンが標準の開発と進化の通常の過程で発行されたときに用語を統一することが望ましいです。

o Technical Excellence

Oのテクニカル・エクセレンス

Just as Internet Standard (STD) protocols should operate effectively, ISDs should use terminology accurately, precisely, and unambiguously to enable Internet Standards to be implemented correctly.

インターネット標準(STD)プロトコルが効果的に動作しなければならないのと同じように、ISDSはインターネット標準を正しく実装することが可能にするために正確に、正確に、かつ明確に用語を使用する必要があります。

o Prior Implementation and Testing

O前の実装とテスト

Just as STD protocols require demonstrated experience and stability before adoption, ISDs need to use well-established language. Using terms in their plainest, dictionary sense (when appropriate) helps to ensure international understanding. ISDs need to avoid using private, made-up terms in place of generally-accepted terms from standards and other publications. ISDs need to avoid substituting new definitions that conflict with established ones. ISDs need to avoid using "cute" synonyms (e.g., see: Green Book); no matter how popular a nickname may be in one community, it is likely to cause confusion in another.

STDプロトコルが採用する前に実証された経験と安定性を必要とするのと同じように、ISDSは、十分に確立された言語を使用する必要があります。彼らの最も明瞭で用語を使用して、辞書の意味は、(適切な)国際理解を確実にするために役立ちます。 ISDSは規格や他の出版物から、一般的に受け入れられた用語の代わりに、民間、作らアップの用語を使用しないようにする必要があります。 ISDSは、その設立のものと競合新しい定義を置き換えないようにする必要があります。 ISDSは「かわいい」同義語を(例えば、以下を参照してください。グリーンブック)を使用しないようにする必要があります。関係なく、ニックネームが1つのコミュニティであってもよく、どのように人気、別の混乱を引き起こす可能性はありません。

o Openness, Fairness, and Timeliness

Oオープン性、公正性、および適時性

ISDs need to avoid terms that are proprietary or otherwise favor a particular vendor, or that create a bias toward a particular security technology or mechanism over other, competing techniques that already exist or might be developed in the future. The set of terminology used across the set of ISDs needs to be flexible and adaptable as the state of Internet security art evolves.

ISDSは独自のもので用語を避けるか、そうでない場合は、特定のベンダーを好むか、それが既に存在しているか、将来開発されるかもしれない他の競合技術に比べて、特定のセキュリティ技術やメカニズムへの偏りを作成する必要があります。 ISDSのセットにわたって使用される用語のセットは、インターネットセキュリティ技術の進化の状態として柔軟で適応する必要があります。

2. Explanation of Paragraph Markings
段落マーキングの2解説

Section 3 marks terms and definitions as follows:

次のように第3章では、用語と定義をマーク:

o Capitalization: Only terms that are proper nouns are capitalized.

O資本金:のみ固有名詞ある用語は資産計上されます。

o Paragraph Marking: Definitions and explanations are stated in paragraphs that are marked as follows:

O段落マーキング:定義および説明は、次のようにマークされている段落に記載されています。

- "I" identifies a RECOMMENDED Internet definition. - "N" identifies a RECOMMENDED non-Internet definition. - "O" identifies a definition that is not recommended as the first choice for Internet documents but is something that authors of Internet documents need to know. - "D" identifies a term or definition that SHOULD NOT be used in Internet documents. - "C" identifies commentary or additional usage guidance.

- 「私は」推奨インターネットの定義を識別します。 - 「N」は推奨非インターネット定義を識別します。 - 「O」インターネット文書のための最初の選択肢として推奨されていない定義を識別しますが、インターネット文書の作成者が知る必要があるものです。 - 「D」インターネット文書で使用すべきではない用語や定義を識別します。 - 「C」は論評または追加の使用指針を識別します。

The rest of Section 2 further explains these five markings.

第2節の残りの部分は、さらに、これらの5つのマーキングを説明します。

2.1 Recommended Terms with an Internet Basis ("I")
インターネットの基礎と2.1推奨規約(「I」)

The paragraph marking "I" (as opposed to "O") indicates a definition that SHOULD be the first choice for use in ISDs. Most terms and definitions of this type MAY be used in ISDs; however, some "I" definitions are accompanied by a "D" paragraph that recommends against using the term. Also, some "I" definitions are preceded by an indication of a contextual usage limitation (e.g., see: certification), and ISDs should not the term and definition outside that context

(「O」とは対照的に)「I」をマークする段落はISDSで使用するための最初の選択であるべきである定義を示します。このタイプのほとんどの用語及び定義は、ISDSで使用されるかもしれません。しかし、いくつかの「I」の定義は、用語を使用しないことをお薦めします「D」の段落を伴っています。また、いくつかの「I」は定義が(例えば、参照:認証)コンテキスト利用制限の指示が先行され、そしてISDSはそのコンテキスト外用語及び定義いけません

An "I" (as opposed to an "N") also indicates that the definition has an Internet basis. That is, either the Internet Standards Process is authoritative for the term, or the term is sufficiently generic that this Glossary can freely state a definition without contradicting a non-Internet authority (e.g., see: attack).

(「N」ではなく)「I」も定義はインターネットの基盤を持っていることを示しています。つまり、どちらか(例えば、以下を参照してください。攻撃を)インターネット標準化プロセスは、用語のために権威のある、または用語は、この用語集は、自由に非インターネット権威と矛盾せずに定義を述べることができることを十分に汎用的です。

Many terms with "I" definitions are proper nouns (e.g., see: Internet Protocol). For such terms, the "I" definition is intended only to provide basic information; the authoritative definition is found elsewhere.

「I」の定義を持つ多くの用語が固有名詞ある(例えば、以下を参照してください。インターネットプロトコル)。このような用語については、「I」の定義は、基本的な情報を提供するだけのものです。正式な定義が他の場所で発見されました。

For a proper noun identified as an "Internet protocol", please refer to the current edition of "Internet Official Protocol Standards" (STD 1) for the standardization state and status of the protocol.

「インターネットプロトコル」として特定固有名詞については、プロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。

2.2 Recommended Terms with a Non-Internet Basis ("N")
非インターネットの基礎と2.2推奨規約(「N」)

The paragraph marking "N" (as opposed to "O") indicates a definition that SHOULD be the first choice for the term, if the term is used at all in Internet documents. Terms and definitions of this type MAY be used in Internet documents (e.g., see: X.509 public-key certificate).

(「O」とは対照的に)「N」をマークするパラグラフは、この用語は、インターネットドキュメントでは全く使用されている場合は、用語のための最初の選択であるべきである定義を示します。このタイプの用語及び定義は、(:X.509公開鍵証明書を、例えば、参照)インターネットドキュメントで使用されるかもしれません。

However, an "N" (as opposed to an "I") also indicates a definition that has a non-Internet basis or origin. Many such definitions are preceded by an indication of a contextual usage limitation, and this Glossary's endorsement does not apply outside that context. Also, some contexts are rarely if ever expected to occur in a Internet document (e.g., see: baggage). In those cases, the listing exists to make Internet authors aware of the non-Internet usage so that they can avoid conflicts with non-Internet documents.

ただし、(「I」とは反対に)「N」には、非インターネットの基礎や起源を持つ定義を示します。多くのそのような定義は、文脈使用制限の指示が先行され、そしてこの用語の承認されたコンテキスト外適用されません。これまでのインターネット文書で発生することが予想場合にも、いくつかの状況はほとんどありません(例えば、以下を参照してください。荷物を)。これらの例では、リストは、彼らが非インターネット文書との競合を避けることができるように非インターネット利用のインターネットの作者に認識させるために存在します。

Many terms with "N" definitions are proper nouns (e.g., see: Computer Security Objects Register). For such terms, the "N" definition is intended only to provide basic information; the authoritative definition is found elsewhere.

「N」の定義を持つ多くの用語が固有名詞ある(例えば、参照:コンピュータセキュリティは、登録オブジェクト)。このような用語については、「N」の定義は、基本的な情報のみを提供することを意図しています。正式な定義が他の場所で発見されました。

2.3 Other Definitions ("O")
2.3その他の定義( "O")

The paragraph marking "O" indicates a definition that has a non-Internet basis, but indicates that the definition SHOULD NOT be used in ISDs *except* in cases where the term is specifically identified as non-Internet.

「O」をマークするパラグラフは、非インターネットの基礎を持っている定義を示しますが、定義は用語は、特に非インターネットとして識別された場合に*以外* ISDSでは使用すべきではないことを示しています。

For example, an ISD might mention "BCA" (see: brand certification authority) or "baggage" as an example to illustrate some concept; in that case, the document should specifically say "SET(trademark) BCA" or "SET(trademark) baggage" and include the definition of the term.

例えば、ISDは「BCA」(参照:ブランド認証局)を言及するかもしれないいくつかの概念を説明するための例として、または「荷物を」。その場合には、文書は、具体的には、「SET(商標)BCA」または「SET(商標)荷物を」と言うと、用語の定義を含める必要があります。

For some terms that have a definition published by a non-Internet authority--government (see: object reuse), industry (see: Secure Data Exchange), national (see: Data Encryption Standard), or international (see: data confidentiality)--this Glossary marks the definition "N", recommending its use in Internet documents. In other cases, the non-Internet definition of a term is inadequate or inappropriate for ISDs. For example, it may be narrow or outdated, or it may need clarification by substituting more careful or more explanatory wording using other terms that are defined in this Glossary. In those cases, this Glossary marks the tern "O" and provides an "I" definition (or sometimes a different "N" definition), which precedes and supersedes the definition marked "O".

非インターネット権威によって公開定義持っていくつかの用語について - 政府が(参照:オブジェクトの再利用)、業界を(参照:データ交換をセキュア)、(参照:データ暗号化規格)を全国、あるいは国際(参照:データの機密性) - この用語集は、インターネット文書での使用を推奨、定義「N」をマークします。他の場合において、用語の非インターネット定義はISDSは不十分または不適切です。例えば、それは狭いまたは古いであってもよいし、この用語集で定義されている他の用語を使用して、より慎重以上の説明文言に置き換えることにより明確化が必要な場合があります。そのような場合、この用語はアジサシ「O」のマークと「O」と記された定義に先行し、取って代わる「I」の定義(又は時には異なる「N」の定義)を提供します。

In most of the cases where this Glossary provides a definition to supersede one from a non-Internet standard, the substitute is intended to subsume the meaning of the superseded "O" definition and not conflict with it. For the term "security service", for example, the "O" definition deals narrowly with only communication services provided by layers in the OSI model and is inadequate for the full range of ISD usage; the "I" definition can be used in more situations and for more kinds of service. However, the "O" definition is also provided here so that ISD authors will be aware of the context in which the term is used more narrowly.

この用語集は、非インターネット標準から1に取って代わるための定義を提供するほとんどの場合、代替は取って代わら「O」の定義の意味を包括し、それと競合しないことを意図しています。例えば、用語「セキュリティサービス」のために、OSIモデルのレイヤによって提供される唯一の通信サービスを狭く「O」定義ディールとはISDの使用の完全な範囲には不十分です。 「I」の定義は、より多くの状況では、サービスのより多くの種類のために使用することができます。 ISD作者が用語がより狭く使用されるコンテキストを承知しているであろうように、しかし、「O」の定義もここで提供されます。

When making substitutions, this Glossary attempts to use understandable English that does not contradict any non-Internet authority. Still, terminology differs between the standards of the American Bar Association, OSI, SET, the U.S. Department of Defense, and other authorities, and this Glossary probably is not exactly aligned with all of them.

置換を行う場合には、この用語集は、非インターネット権威と矛盾しない分かりやすい英語を使用しようとします。それでも、用語はアメリカ法曹協会、OSI、SET、米国国防省、およびその他の当局の規格間で異なっており、この用語集は、おそらく正確にそれらのすべてに整列されていません。

2.4 Deprecated Terms, Definitions, and Uses ("D")
2.4非推奨用語、定義、および使用( "D")

If this Glossary recommends that a term or definition SHOULD NOT be used in ISDs, then either the definition has the paragraph marking "D", or the restriction is stated in a "D" paragraph that immediately follows the term or definition.

この用語集は、用語や定義が、その後、ISDSで使用すべきではないことをお勧めした場合のいずれかの定義は、「D」をマークする段落を持っている、または制限がすぐ用語や定義を以下の「D」の段落に記載されています。

2.5 Commentary and Additional Guidance ("C")
2.5解説および追加のガイダンス(「C」)

The paragraph marking "C" identifies text that is advisory or tutorial. This text MAY be reused in other Internet documents. This text is not intended to be authoritative, but is provided to clarify the definitions and to enhance this Glossary so that Internet security novices can use it as a tutorial.

「C」をマークするパラグラフは顧問やチュートリアルでテキストを識別します。このテキストは、他のインターネットドキュメントで再利用することができます。このテキストは権威であることを意図されていませんが、定義を明確にするために、インターネットセキュリティ初心者がチュートリアルとしてそれを使用できるように、この用語集を強化するために提供されます。

3. Definitions
3.定義

Note: Each acronym or other abbreviation (except items of common English usage, such as "e.g.", "etc.", "i.e.", "vol.", "pp.", "U.S.") that is used in this Glossary, either in a definition or as a subpart of a defined term, is also defined in this Glossary.

注:この用語集で使用されている(「巻」など、「例えば」、「など」、「つまり」、「頁」、「アメリカ」などの一般的な英語用法の項目を除く)それぞれの頭文字または他の略語、定義または定義された用語のサブパートのいずれかと、またこの用語に定義されています。

$ 3DES See: triple DES.

$ 3DESを参照してください:トリプルDES。

$ *-property (N) (Pronounced "star property".) See: "confinement property" under Bell-LaPadula Model.

$の*の-property(N)を参照してください(発音 "つ星ホテル"。):ベルLaPadulaモデルの下で "閉じ込めプロパティ"。

$ ABA Guidelines (N) "American Bar Association (ABA) Digital Signature Guidelines" [ABA], a framework of legal principles for using digital signatures and digital certificates in electronic commerce.

$ ABAガイドライン(N)「アメリカ法曹協会(ABA)デジタル署名ガイドライン」[ABA]、電子商取引にデジタル署名とデジタル証明書を使用するための法的原則の枠組み。

$ Abstract Syntax Notation One (ASN.1) (N) A standard for describing data objects. [X680]

$抽象構文記法1(ASN.1)(N)データオブジェクトを記述するための標準。 [X680]

(C) OSI standards use ASN.1 to specify data formats for protocols. OSI defines functionality in layers. Information objects at higher layers are abstractly defined to be implemented with objects at lower layers. A higher layer may define transfers of abstract objects between computers, and a lower layer may define transfers concretely as strings of bits. Syntax is needed to define abstract objects, and encoding rules are needed to transform between abstract objects and bit strings. (See: Basic Encoding Rules.)

(C)OSI標準は、プロトコルのデータ形式を指定するためにASN.1を使用します。 OSIは、層内の機能を定義します。上位層に情報オブジェクトを抽象的に下位レイヤでオブジェクトを実装することと定義されます。上位層は、コンピュータ間で抽象オブジェクトの転送を定義することができる、及び下部層は、具体的にビット列として転送を定義することができます。構文は、抽象オブジェクトを定義するために必要とされる、と符号化規則は、抽象オブジェクトやビット列の間で変換するために必要とされています。 (参照:基本符号化規則を。)

(C) In ASN.1, formal names are written without spaces, and separate words in a name are indicated by capitalizing the first letter of each word except the first word. For example, the name of a CRL is "certificateRevocationList".

(C)ASN.1で、正式名称は、スペースなしで書かれている、名前で別々の単語は、最初の単語を除く各単語の最初の文字を大文字で示されています。たとえば、CRLの名前は「certificateRevocationList」です。

$ ACC See: access control center.

$ ACCを参照してください:アクセスコントロールセンター。

$ access (I) The ability and means to communicate with or otherwise interact with a system in order to use system resources to either handle information or gain knowledge of the information the system contains.

$アクセス(I)の能力と通信またはその他の情報を処理するか、システムが含まれている情報の知識を得るのいずれかにシステムリソースを使用するために、システムと対話することを意味します。

(O) "A specific type of interaction between a subject and an object that results in the flow of information from one to the other." [NCS04]

(O)「対象と一方から他方への情報の流れを生じさせる物体との間の相互作用の特定のタイプ。」 [NCS04]

(C) In this Glossary, "access" is intended to cover any ability to communicate with a system, including one-way communication in either direction. In actual practice, however, entities outside a security perimeter that can receive output from the system but cannot provide input or otherwise directly interact with the system, might be treated as not having "access" and, therefore, be exempt from security policy requirements, such as the need for a security clearance.

この用語、「アクセス」とは、(C)は、いずれかの方向に一方向通信を含むシステムと通信するための任意の能力をカバーすることを意図しています。実際には、しかし、その境界セキュリティ外部エンティティはシステムからの出力を受け取ることができるが、入力を提供するか、そうでなければ、直接システムと対話することができない、「アクセス権」を有し、したがって、セキュリティポリシーの要件を免除されないものとして扱われるかもしれません、そのようなセキュリティクリアランスの必要性など。

$ access control (I) Protection of system resources against unauthorized access; a process by which use of system resources is regulated according to a security policy and is permitted by only authorized entities (users, programs, processes, or other systems) according to that policy. (See: access, access control service.)

$アクセス制御(I)不正アクセスに対するシステムリソースの保護;システムリソースの使用は、そのポリシーに従って、セキュリティポリシーに応じて調節されるのみ許可のエンティティ(ユーザー、プログラム、プロセス、または他のシステム)によって許可されるプロセス。 (参照:アクセス、アクセス制御サービスを。)

(O) "The prevention of unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner." [I7498 Part 2]

(O)「不正に資源の使用の防止を含むリソースの不正使用を防止します。」 [I7498パート2]

$ access control center (ACC) (I) A computer containing a database with entries that define a security policy for an access control service.

$アクセスコントロール・センター(ACC)(I)のアクセス制御サービスのセキュリティポリシーを定義するエントリを持つデータベースを含むコンピュータ。

(C) An ACC is sometimes used in conjunction with a key center to implement access control in a key distribution system for symmetric cryptography.

(C)ACCは、時々、対称暗号用の暗号鍵配布システムにアクセス制御を実現するために中央キーと組み合わせて使用​​されます。

$ access control list (ACL) (I) A mechanism that implements access control for a system resource by enumerating the identities of the system entities that are permitted to access the resource. (See: capability.)

$アクセス制御リスト(ACL)(I)リソースへのアクセスが許可されるシステム実体のアイデンティティを列挙することにより、システムリソースのアクセス制御を実装メカニズム。 (参照:能力が。)

$ access control service (I) A security service that protects against a system entity using a system resource in a way not authorized by the system's security policy; in short, protection of system resources against unauthorized access. (See: access control, discretionary access control, identity-based security policy, mandatory access control, rule-based security policy.)

$アクセス制御サービス(I)システムのセキュリティポリシーによって許可されていない方法でシステムリソースを使用して、システムのエンティティから保護するセキュリティサービス。不正アクセスに対するシステムリソースの短い、保護インチ(:アクセス制御、任意アクセス制御、アイデンティティベースのセキュリティポリシー、強制アクセス制御、ルールベースのセキュリティポリシーを参照してください。)

(C) This service includes protecting against use of a resource in an unauthorized manner by an entity that is authorized to use the resource in some other manner. The two basic mechanisms for implementing this service are ACLs and tickets.

(C)このサービスは、他の方法でリソースを使用することを許可されているエンティティによって不正にリソースの使用に対する保護が含まれます。このサービスを実装するための2つの基本的なメカニズムは、ACLとチケットです。

$ access mode (I) A distinct type of data processing operation--e.g., read, write, append, or execute--that a subject can potentially perform on an object in a computer system.

$アクセスモード(I)は、データ処理動作の異なるタイプ - 例えば、読み取り、書き込み、追加、または実行 - 対象が、潜在的に、コンピュータ・システム内のオブジェクトに対して実行できます。

$ accountability (I) The property of a system (including all of its system resources) that ensures that the actions of a system entity may be traced uniquely to that entity, which can be held responsible for its actions. (See: audit service.)

$のアカウンタビリティ(I)システムのエンティティのアクションはその行動に責任を保持することができ、そのエンティティに一意にトレースすることができることを保証します(そのシステムリソースのすべてを含む)システムのプロパティ。 (参照:監査サービスを。)

(C) Accountability permits detection and subsequent investigation of security breaches.

(C)責任は、検出およびセキュリティ侵害のその後の調査を可能にします。

$ accredit $ accreditation (I) An administrative declaration by a designated authority that an information system is approved to operate in a particular security configuration with a prescribed set of safeguards. [FP102] (See: certification.)

$の認定の$認定(I)情報システムは、セーフガードの所定のセットで特定のセキュリティ設定で動作するように承認されている指定された当局による行政宣言。 [FP102](参照:認定。)

(C) An accreditation is usually based on a technical certification of the system's security mechanisms. The terms "certification" and "accreditation" are used more in the U.S. Department of Defense and other government agencies than in commercial organizations. However, the concepts apply any place where managers are required to deal with and accept responsibility for security risks. The American Bar Association is developing accreditation criteria for CAs.

(C)認定は、通常、システムのセキュリティメカニズムの技術的証明に基づいています。用語「認証」と「認定」は、市販の組織よりも防衛や他の政府機関の米国部門で多く使用されています。しかし、概念は管理者が対処し、セキュリティリスクに対する責任を受け入れるために必要とされる任意の場所を適用します。アメリカ法曹協会は、CAの認定基準を開発しています。

$ ACL See: access control list.

$ ACLを参照してください:アクセスコントロールリスト。

$ acquirer (N) SET usage: "The financial institution that establishes an account with a merchant and processes payment card authorizations and payments." [SET1]

$アクワイア(N)SET用法:「商人のアカウントを確立し、決済カード承認と支払いを処理する金融機関」 [SET1]

(O) "The institution (or its agent) that acquires from the card acceptor the financial data relating to the transaction and initiates that data into an interchange system." [SET2]

(O)「カードアクセプタからトランザクションに関連する財務データを取得し、交換システムにそのデータを開始機関(またはその代理人)。」 [SET2]

$ active attack See: (secondary definition under) attack.

$積極的な攻撃を参照してください:(セカンダリ定義下)攻撃。

$ active wiretapping See: (secondary definition under) wiretapping.

$アクティブな盗聴を参照してください:(セカンダリ定義下)盗聴。

$ add-on security (I) "The retrofitting of protection mechanisms, implemented by hardware or software, after the [automatic data processing] system has become operational." [FP039]

$アドオンセキュリティ(I)「保護機構の改造、ハードウェアまたはソフトウェアで実装、[自動データ処理]システム運用後になっています。」 [FP039]

$ administrative security (I) Management procedures and constraints to prevent unauthorized access to a system. (See: security architecture.)

システムへの不正アクセスを防止するために、管理、セキュリティ(I)管理手順と制約を$。 (参照:セキュリティアーキテクチャを。)

(O) "The management constraints, operational procedures, accountability procedures, and supplemental controls established to provide an acceptable level of protection for sensitive data." [FP039]

(O)「機密データの保護の許容可能なレベルを提供するために確立された管理上の制約、操作手順、責任手順、および補足のコントロール。」 [FP039]

(C) Examples include clear delineation and separation of duties, and configuration control.

(C)としては、透明な描写と職務の分離、および構成制御を含みます。

$ Advanced Encryption Standard (AES) (N) A future FIPS publication being developed by NIST to succeed DES. Intended to specify an unclassified, publicly-disclosed, symmetric encryption algorithm, available royalty-free worldwide.

$のAdvanced Encryption Standard(AES)(N)将来FIPSパブリケーションは、DESを成功するためにNISTによって開発されています。ロイヤリティフリー、世界中、利用可能に分類されていない、公に開示され、対称暗号化アルゴリズムを指定するためのもの。

$ adversary (I) An entity that attacks, or is a threat to, a system.

$の敵(I)実体攻撃、またはシステムへの脅威です。

$ aggregation (I) A circumstance in which a collection of information items is required to be classified at a higher security level than any of the individual items that comprise it.

$凝集(I)情報項目のコレクションは、それを構成する個々の項目のいずれかよりも高いセキュリティレベルで分類することが要求される状況。

$ AH See: Authentication Header

$ AHを参照してください:認証ヘッダーを

$ algorithm (I) A finite set of step-by-step instructions for a problem-solving or computation procedure, especially one that can be implemented by a computer. (See: cryptographic algorithm.)

$アルゴリズム(I)問題解決や計算手順のためのステップバイステップの手順の有限集合、コンピュータによって実現することができ、特に1。 (参照:暗号アルゴリズムを。)

$ alias (I) A name that an entity uses in place of its real name, usually for the purpose of either anonymity or deception.

$エイリアス(I)実体が通常匿名または詐欺のいずれかの目的のために、その本当の名前の代わりに使用する名前。

$ American National Standards Institute (ANSI) (N) A private, not-for-profit association of users, manufacturers, and other organizations, that administers U.S. private sector voluntary standards.

$米国規格協会(ANSI)(N)米国民間部門自主基準を管理し、ユーザー、メーカー、および他の組織の民間、非営利団体、。

(C) ANSI is the sole U.S. representative to the two major non-treaty international standards organizations, ISO and, via the U.S. National Committee (USNC), the International Electrotechnical Commission (IEC).

(C)ANSIは、二つの主要な非条約の国際標準化団体への唯一の米国代表であるISOと、米国国家委員会(USNC)、国際電気標準会議(IEC)を介して。

$ anonymous (I) The condition of having a name that is unknown or concealed. (See: anonymous login.)

$匿名(I)不明または隠されている名称を有する状態。 (参照:匿名ログインを。)

(C) An application may require security services that maintain anonymity of users or other system entities, perhaps to preserve their privacy or hide them from attack. To hide an entity's real name, an alias may be used. For example, a financial institution may assign an account number. Parties to a transaction can thus remain relatively anonymous, but can also accept the transaction as legitimate. Real names of the parties cannot be easily determined by observers of the transaction, but an authorized third party may be able to map an alias to a real name, such as by presenting the institution with a court order. In other applications, anonymous entities may be completely untraceable.

(C)アプリケーションは、彼らのプライバシーを保護または攻撃からそれらを隠すために、おそらく、ユーザまたは他のシステムエンティティの匿名性を維持するセキュリティサービスを必要とするかもしれません。エンティティの本当の名前を非表示にするには、エイリアスを使用することができます。例えば、金融機関が口座番号を割り当てることもできます。取引の当事者は、このように比較的匿名のまますることができますが、また、正当なようにトランザクションを受け入れることができます。当事者の本当の名前は、簡単に取引のオブザーバーによって決定することはできませんが、認可された第三者は、裁判所命令で機関を提示することなどによって、実際の名前にエイリアスをマッピングすることができるかもしれません。他のアプリケーションでは、匿名の実体は完全に追跡不可能かもしれません。

$ anonymous login (I) An access control feature (or, rather, an access control weakness) in many Internet hosts that enables users to gain access to general-purpose or public services and resources on a host (such as allowing any user to transfer data using File Transfer Protocol) without having a pre-established, user-specific account (i.e., user name and secret password).

そのような任意のユーザーが転送できるようにするなど、ホスト上の汎用または公共サービスやリソースへのアクセスを得るために、ユーザーを可能に多くのインターネットホストで$匿名ログイン(I)のアクセス制御機能(というか、アクセス制御弱)(事前に確立され、ユーザー固有のアカウント(つまり、ユーザー名と秘密のパスワード)をせずにファイル転送プロトコル)を使用してデータ。

(C) This feature exposes a system to more threats than when all the users are known, pre-registered entities that are individually accountable for their actions. A user logs in using a special, publicly known user name (e.g., "anonymous", "guest", or "ftp"). To use the public login name, the user is not required to know a secret password and may not be required to input anything at all except the name. In other cases, to complete the normal sequence of steps in a login protocol, the system may require the user to input a matching, publicly known password (such as "anonymous") or may ask the user for an e-mail address or some other arbitrary character string.

(C)この機能は、彼らの行動のために、個別に責任があるすべてのユーザーが知られている、事前に登録した実体よりも脅威にシステムを公開しています。特別な、公知のユーザー名(例えば、「匿名」、「ゲスト」、または「FTP」)を使用してログインします。公共のログイン名を使用するには、ユーザーが秘密のパスワードを知っている必要はなく、名前を除いて、すべての入力は何もする必要がないかもしれません。他の例では、ログインプロトコルのステップの正常なシーケンスを完了するために、システムは、入力するユーザーにマッチング、(例えば、「匿名」など)の公知のパスワードが必要な場合がありますまたは電子メールアドレスまたは一部をユーザーに求めることができます他の任意の文字列。

$ APOP See: POP3 APOP.

$ APOPは、参照してください:POP3のAPOPを。

$ archive (I) (1.) Noun: A collection of data that is stored for a relatively long period of time for historical and other purposes, such as to support audit service, availability service, or system integrity service. (See: backup.) (2.) Verb: To store data in such a way. (See: back up.)

$アーカイブ(I)(1)名詞:歴史的、その他の目的のために比較的長い時間のために格納されたデータの収集、監査サービス、可用性サービス、またはシステム保全サービスをサポートするなど。 (参照:バックアップを。)(2)動詞:ような方法でデータを保存するには。 (参照:バックアップ。)

(C) A digital signature may need to be verified many years after the signing occurs. The CA--the one that issued the certificate containing the public key needed to verify that signature--may not stay in operation that long. So every CA needs to provide for long-term storage of the information needed to verify the signatures of those to whom it issues certificates.

(C)A、デジタル署名は、署名が発生した後に何年も検証する必要があるかもしれません。 CA - その署名を検証するために必要な公開鍵を含む証明書を発行した1は - その長い操作に滞在しない場合があります。だから、すべてのCAは、証明書を発行者にそれらの署名を検証するために必要な情報の長期保存のために提供する必要があります。

$ ARPANET (N) Advanced Research Projects Agency Network, a pioneer packet-switched network that was built in the early 1970s under contract to the U.S. Government, led to the development of today's Internet, and was decommissioned in June 1990.

$ ARPANET(N)高等研究計画局ネットワーク、米国政府との契約に基づき、1970年代初頭に建てられたパイオニアのパケット交換ネットワークは、今日のインターネットの発展につながった、と1990年6月に廃止されました。

$ ASN.1 See: Abstract Syntax Notation One.

$のASN.1は、参照してください:抽象構文記法1を。

$ association (I) A cooperative relationship between system entities, usually for the purpose of transferring information between them. (See: security association.)

$協会(I)は、通常はそれらの間で情報を転送するためのシステムエンティティ間の協力関係、。 (参照:セキュリティアソシエーションを。)

$ assurance (I) (1.) An attribute of an information system that provides grounds for having confidence that the system operates such that the system security policy is enforced. (2.) A procedure that ensures a system is developed and operated as intended by the system's security policy.

$保証(I)(1)システムは、システムのセキュリティポリシーが適用されるように動作することを自信を持つために根拠を提供する情報システムの属性。 (2)システムのセキュリティポリシーが意図したようにシステムが開発され、操作されることを保証手順を。

$ assurance level (I) Evaluation usage: A specific level on a hierarchical scale representing successively increased confidence that a target of evaluation adequately fulfills the requirements. (E.g., see: TCSEC.)

$保証レベル(I)の評価用法:評価の対象は、適切な要件を満たしていることを連続的に増加確信を表す階層スケール上の特定のレベル。 (例えば、参照:TCSECを。)

$ asymmetric cryptography (I) A modern branch of cryptography (popularly known as "public-key cryptography") in which the algorithms employ a pair of keys (a public key and a private key) and use a different component of the pair for different steps of the algorithm. (See: key pair.)

$非対称暗号(I)暗号の近代的なブランチ(俗に「公開鍵暗号」として知られている)アルゴリズムは鍵のペア(公開鍵と秘密鍵)を使用して異なるためにペアの異なるコンポーネントを使用しますアルゴリズムのステップ。 (参照:鍵ペアを。)

(C) Asymmetric algorithms have key management advantages over equivalently strong symmetric ones. First, one key of the pair does not need to be known by anyone but its owner; so it can more easily be kept secret. Second, although the other key of the pair is shared by all entities that use the algorithm, that key does not need to be kept secret from other, non-using entities; so the key distribution part of key management can be done more easily.

(C)非対称アルゴリズムは、同等の強い対称のものの上鍵管理の利点を有します。まず、ペアの一方の鍵は、誰もが、その所有者に知られている必要はありません。それは、より簡単に秘密にすることができます。ペアの他のキーはアルゴリズムを使用するすべてのエンティティによって共有されているが、第二に、そのキーは他の、非使用してエンティティから秘密にする必要はありません。その鍵管理の鍵配布部分は、より簡単に行うことができます。

(C) For encryption: In an asymmetric encryption algorithm (e.g., see: RSA), when Alice wants to ensure confidentiality for data she sends to Bob, she encrypts the data with a public key provided by Bob. Only Bob has the matching private key that is needed to decrypt the data.

暗号化のための(C):非対称暗号化アルゴリズムでは(例えば、以下を参照してください。RSA)は、アリスは、彼女がボブに送信するデータの機密性を確保したいときに、彼女はボブが提供する公開鍵でデータを暗号化します。唯一のボブは、データを解読するのに必要とされ、一致する秘密鍵を持っています。

(C) For signature: In an asymmetric digital signature algorithm (e.g., see: DSA), when Alice wants to ensure data integrity or provide authentication for data she sends to Bob, she uses her private key to sign the data (i.e., create a digital signature based on the data). To verify the signature, Bob uses the matching public key that Alice has provided.

署名のために(C):非対称デジタル署名アルゴリズムでは(例えば、参照:DSA)を、アリスはデータの整合性を確保するか、彼女はボブに送信するデータのための認証を提供したいと考えたときに、彼女は、すなわち(データに署名作成するために、自分の秘密鍵を使用していますデータに基づいてデジタル署名)。署名を検証するために、ボブはアリスが提供した対応する公開鍵を使用します。

(C) For key agreement: In an asymmetric key agreement algorithm (e.g., see: Diffie-Hellman), Alice and Bob each send their own public key to the other person. Then each uses their own private key and the other's public key to compute the new key value.

鍵合意について(C)は、(例えば、参照:ディフィー・ヘルマン)の非対称鍵協定アルゴリズムで、アリスとボブはそれぞれ、他の人に自分の公開鍵を送信します。そして、それぞれが独自のプライベートキーと新しいキー値を計算するための他の公開鍵を使用しています。

$ attack (I) An assault on system security that derives from an intelligent threat, i.e., an intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of a system. (See: penetration, violation, vulnerability.)

$攻撃(I)インテリジェント脅威、すなわち、セキュリティサービスを回避するために(特にメソッドや技術の意味での)意図的な試みである知的な行為から派生し、システムのセキュリティポリシーに違反するシステムのセキュリティ上の攻撃。 (参照:浸透、違反、脆弱性を。)

       - Active vs. passive: An "active attack" attempts to alter system
         resources or affect their operation. A "passive attack"
         attempts to learn or make use of information from the system
         but does not affect system resources. (E.g., see: wiretapping.)
        

- Insider vs. outsider: An "inside attack" is an attack initiated by an entity inside the security perimeter (an "insider"), i.e., an entity that is authorized to access system resources but uses them in a way not approved by those who granted the authorization. An "outside attack" is initiated from outside the perimeter, by an unauthorized or illegitimate user of the system (an "outsider"). In the Internet, potential outside attackers range from amateur pranksters to organized criminals, international terrorists, and hostile governments.

- アウトサイダー対インサイダー:「内部の攻撃は、」セキュリティ境界(「インサイダー」)内のエンティティによって開始された攻撃である、すなわち、システムリソースにアクセスする権限が、それらによって承認されていない方法でそれらを使用しているエンティティ誰が許可を付与されました。 「外部攻撃」は、システムの不正使用または不正ユーザ(「部外者」)によって、周囲外部から開始されます。インターネットでは、潜在的な外部の攻撃者は、アマチュアのいたずらから犯罪組織、国際テロリスト、敵対的な政府に及びます。

(C) The term "attack" relates to some other basic security terms as shown in the following diagram:

(C)用語「攻撃」は、以下の図に示すように、いくつかの他の基本的なセキュリティ条項に関する。

      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
      | An Attack:              |  |Counter- |  | A System Resource:   |
      | i.e., A Threat Action   |  | measure |  | Target of the Attack |
      | +----------+            |  |         |  | +-----------------+  |
      | | Attacker |<==================||<=========                 |  |
      | |   i.e.,  |   Passive  |  |         |  | |  Vulnerability  |  |
      | | A Threat |<=================>||<========>                 |  |
      | |  Agent   |  or Active |  |         |  | +-------|||-------+  |
      | +----------+   Attack   |  |         |  |         VVV          |
      |                         |  |         |  | Threat Consequences  |
      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
        

$ attribute authority (I) A CA that issues attribute certificates.

$属性認証局(I)の問題は、属性証明書をCA。

(O) "An authority, trusted by the verifier to delegate privilege, which issues attribute certificates." [FPDAM]

(O)「の問題は、属性証明書の権限を委任することが検証によって信頼された機関、、。」 [FPDAM]

$ attribute certificate (I) A digital certificate that binds a set of descriptive data items, other than a public key, either directly to a subject name or to the identifier of another certificate that is a public-key certificate. [X509]

$属性証明書(I)直接対象名や、公開鍵証明書である別の証明書の識別子のいずれかに、公開鍵以外の記述データ項目のセットをバインドするデジタル証明書。 [X509]

(O) "A set of attributes of a user together with some other information, rendered unforgeable by the digital signature created using the private key of the CA which issued it." [X509]

(O)「一緒にいくつかの他の情報をユーザの属性のセット、それを発行したCAの秘密鍵を用いて作成されたデジタル署名によって偽造レンダリング。」 [X509]

(O) "A data structure that includes some attribute values and identification information about the owner of the attribute certificate, all digitally signed by an Attribute Authority. This authority's signature serves as the guarantee of the binding between the attributes and their owner." [FPDAM]

(O)「全てのデジタル項目機関によって署名された属性証明書の所有者に関するいくつかの属性値及び識別情報を含むデータ構造。この権限の署名は、属性とその所有者との間の結合の保証として機能します。」 [FPDAM]

(C) A public-key certificate binds a subject name to a public key value, along with information needed to perform certain cryptographic functions. Other attributes of a subject, such as a security clearance, may be certified in a separate kind of digital certificate, called an attribute certificate. A subject may have multiple attribute certificates associated with its name or with each of its public-key certificates.

(C)公開鍵証明書は、特定の暗号機能を実行するために必要な情報と共に、公開鍵値に対象の名前を結合します。そのようなセキュリティクリアランスなどの被写体の他の属性は、属性証明書と呼ばれる、デジタル証明書の別の種類に認定することができます。対象は、その名前を使用して、またはその公開鍵証明書のそれぞれに関連する複数の属性証明書を有していても良いです。

(C) An attribute certificate might be issued to a subject in the following situations:

(C)属性証明書は、次のような場合に対象に発行される可能性があります。

- Different lifetimes: When the lifetime of an attribute binding is shorter than that of the related public-key certificate, or when it is desirable not to need to revoke a subject's public key just to revoke an attribute.

- 異なる寿命:属性バインディングの寿命は、関連する公開鍵証明書、またはときそれだけで属性を取り消すために対象者の公開鍵を失効させる必要がないことが望ましいのそれよりも短くなっています。

- Different authorities: When the authority responsible for the attributes is different than the one that issues the public-key certificate for the subject. (There is no requirement that an attribute certificate be issued by the same CA that issued the associated public-key certificate.)

- 別の当局:属性は、責任者が対象の公開鍵証明書を発行するものとは異なっています。 (属性証明書は、関連する公開鍵証明書を発行した同じCAによって発行される必要はありません。)

$ audit service (I) A security service that records information needed to establish accountability for system events and for the actions of system entities that cause them. (See: security audit.)

$監査サービス(I)システムイベントのために、それらを引き起こすシステム実体のアクションのための説明責任を確立するために必要な情報を記録するセキュリティサービス。 (参照:セキュリティ監査を。)

$ audit trail See: security audit trail.

$監査証跡を参照してください:セキュリティ監査証跡を。

$ AUTH See: POP3 AUTH.

$ AUTHを参照してください:POP3のAUTH。

$ authentic signature (I) A signature (particularly a digital signature) that can be trusted because it can be verified. (See: validate vs. verify.)

それを検証できるため、信頼することができる(I)署名(特にデジタル署名)$本物の署名。 (参照:検証対確認してください。)

$ authenticate (I) Verify (i.e., establish the truth of) an identity claimed by or for a system entity. (See: authentication.)

$の認証(I)を確認します(つまり、の真実を確立する)ことにより、またはシステムエンティティのために要求されたアイデンティティ。 (参照:認証を。)

(D) In general English usage, this term usually means "to prove genuine" (e.g., an art expert authenticates a Michelangelo painting). But the recommended definition carries a much narrower meaning. For example, to be precise, an ISD SHOULD NOT say "the host authenticates each received datagram". Instead, the ISD SHOULD say "the host authenticates the origin of each received datagram". In most cases, we also can say "and verifies the datagram's integrity", because that is usually implied. (See: ("relationship between data integrity service and authentication services" under) data integrity service.)

一般英語用法で(D)は、この用語は、通常は(例えば、芸術の専門家は、ミケランジェロの絵を認証)「の本物を証明すること」を意味します。しかし、お勧めの定義は非常に狭い意味を運びます。例えば、正確に言えば、ISDは、「ホストは、各受信したデータグラムを認証します」と言うべきではありません。代わりに、ISDは、「ホストは、各受信したデータグラムの発信元を認証」と言うべきです。ほとんどの場合、我々はまた言うことができる「と、データグラムの整合性を検証し、」それは通常暗示されているので、。 (参照:(下)データ整合性サービス「データの整合性サービスと認証サービスとの関係」。)

(D) ISDs SHOULD NOT talk about authenticating a digital signature or digital certificate. Instead, we "sign" and then "verify" digital signatures, and we "issue" and then "validate" digital certificates. (See: validate vs. verify.)

(D)ISDSは、デジタル署名またはデジタル証明書を認証について話すべきではありません。代わりに、私たちは「サイン」とし、デジタル署名を「検証」、そして私たちは「問題」とし、デジタル証明書を「検証します」。 (参照:検証対確認してください。)

$ authentication (I) The process of verifying an identity claimed by or for a system entity. (See: authenticate, authentication exchange, authentication information, credential, data origin authentication, peer entity authentication.)

$認証(I)またはシステム実体のために要求されたアイデンティティを検証するプロセス。 (参照:認証、認証交換、認証情報、資格情報、データ発信元認証、ピアエンティティ認証。)

(C) An authentication process consists of two steps:

(C)認証プロセスは、2つのステップからなります:

1. Identification step: Presenting an identifier to the security system. (Identifiers should be assigned carefully, because authenticated identities are the basis for other security services, such as access control service.)

1特定ステップ:セキュリティシステムに識別子を提示します。 (認証されたアイデンティティが、そのようなアクセス制御サービスなどの他のセキュリティ・サービスの基礎であるため、識別子は、慎重に割り当てる必要があります。)

2. Verification step: Presenting or generating authentication information that corroborates the binding between the entity and the identifier. (See: verification.)

前記検証ステップ:提示またはエンティティと識別子の間の結合を確証認証情報を生成します。 (参照:検証。)

(C) See: ("relationship between data integrity service and authentication services" under) data integrity service.

(C)を参照してください。(下の「データ整合性サービスと認証サービスとの関係」)、データの整合性サービス。

$ authentication code (D) ISDs SHOULD NOT use this term as a synonym for any form of checksum, whether cryptographic or not. The word "authentication" is misleading because the mechanism involved usually serves a data integrity function rather than an authentication function, and the word "code" is misleading because it implies that either encoding or encryption is involved or that the term refers to computer software. (See: message authentication code.)

$認証コード(D)ISDSは、暗号か否か、チェックサムの任意の形式の同義語として、この用語を使用しないでください。それは符号化または暗号化のいずれかが関与していることや用語は、コンピュータソフトウェアを指すことを意味するために通常関与する機構は、データ保全機能ではなく、認証機能、単語「コード」誤解さを提供していますので、単語「認証」は誤解を招きます。 (参照:メッセージ認証コードを。)

$ authentication exchange (I) A mechanism to verify the identity of an entity by means of information exchange.

$認証交換(I)情報交換によって実体のアイデンティティを検証するメカニズム。

(O) "A mechanism intended to ensure the identity of an entity by means of information exchange." [I7498 Part 2]

(O)「情報交換の手段によって、エンティティの身元を保証することを意図メカニズム。」 [I7498パート2]

$ Authentication Header (AH) (I) An Internet IPsec protocol [R2402] designed to provide connectionless data integrity service and data origin authentication service for IP datagrams, and (optionally) to provide protection against replay attacks.

$認証ヘッダー(AH)、リプレイ攻撃に対する保護を提供するために、(必要に応じて)コネクションレスデータの整合性サービスとIPデータグラムのためのデータ発信元認証サービスを提供するように設計、および(I)アンインターネットIPsecプロトコル[R2402]。

(C) Replay protection may be selected by the receiver when a security association is established. AH authenticates upper-layer protocol data units and as much of the IP header as possible. However, some IP header fields may change in transit, and the value of these fields, when the packet arrives at the receiver, may not be predictable by the sender. Thus, the values of such fields cannot be protected end-to-end by AH; protection of the IP header by AH is only partial when such fields are present.

セキュリティアソシエーションが確立されると(C)リプレイ保護は、受信機によって選択されてもよいです。 AHは、上位層プロトコル・データ・ユニットを認証し、できるだけIPヘッダの同じくらい。しかし、いくつかのIPヘッダフィールドは、転送中に変更され、これらのフィールドの値は、パケットが受信機に到達したとき、送信者が予測可能であってもなくてもよいです。したがって、そのようなフィールドの値は、エンドツーエンドAHによって保護することができません。そのようなフィールドが存在する場合AHによってIPヘッダの保護は一部のみです。

(C) AH may be used alone, or in combination with the IPsec ESP protocol, or in a nested fashion with tunneling. Security services can be provided between a pair of communicating hosts, between a pair of communicating security gateways, or between a host and a gateway. ESP can provide the same security services as AH, and ESP can also provide data confidentiality service. The main difference between authentication services provided by ESP and AH is the extent of the coverage; ESP does not protect IP header fields unless they are encapsulated by AH.

(C)AH単独で用いてもよく、IPsecのESPプロトコルと組み合わせて、またはトンネリングとネストされた様式で。セキュリティサービスは、セキュリティゲートウェイを通信する対の間、またはホストとゲートウェイの間、ホスト通信の対の間に設けることができます。 ESPは、AHと同じセキュリティサービスを提供することができ、およびESPは、データの機密性サービスを提供することができます。 ESPとAHが提供する認証サービスとの間の主な違いは、カバレッジの範囲です。彼らはAHによってカプセル化されない限り、ESPはIPヘッダフィールドを保護しません。

$ authentication information (I) Information used to verify an identity claimed by or for an entity. (See: authentication, credential.)

$認証情報によって、またはエンティティのために要求されたアイデンティティを検証するために使用される(I)情報。 (参照:認証、資格を。)

(C) Authentication information may exist as, or be derived from, one of the following:

(C)認証情報は、以下のいずれかのように存在してもよく、又は由来しても。

- Something the entity knows. (See: password). - Something the entity possesses. (See: token.) - Something the entity is. (See: biometric authentication.)

- 何か実体が知っています。 (参照:パスワード)。 - 何かエンティティが所有しています。 (参照:トークンを。) - 実体がある何かを。 (参照:生体認証を。)

$ authentication service (I) A security service that verifies an identity claimed by or for an entity. (See: authentication.)

$認証サービス(I)によって、またはエンティティのために要求されたアイデンティティを検証するセキュリティサービス。 (参照:認証を。)

(C) In a network, there are two general forms of authentication service: data origin authentication service and peer entity authentication service.

データ発信元認証サービスとピアエンティティ認証サービス:ネットワークにおいて(C)、認証サービスの二つの一般的な形態があります。

$ authenticity (I) The property of being genuine and able to be verified and be trusted. (See: authenticate, authentication, validate vs. verify)

$の信憑(I)本物とことができるという特性が検証されると、信頼すること。 (参照:、認証を認証し、対検証検証)

$ authority (D) "An entity, responsible for the issuance of certificates." [FPDAM]

$機関(D)「証明書の発行を担当するエンティティ。」 [FPDAM]

(C) ISDs SHOULD NOT use this term as a synonym for AA, CA, RA, ORA, or similar terms, because it may cause confusion. Instead, use the full term at the first instance of usage and then, if it is necessary to shorten text, use the style of abbreviation defined in this Glossary.

それは混乱を引き起こす可能性があるため、(C)ISDSは、AAの同義語、CA、RA、ORA、または類似の用語として今期を使用しません。代わりに、使用の最初のインスタンスで満期を使用して、テキストを短くする必要があるならば、その後、この用語集で定義されている略語のスタイルを使用します。

(C) ISDs SHOULD NOT use this definition for any PKI entity, because the definition is ambiguous with regard to whether the entity actually issues certificates (e.g., attribute authority or certification authority) or just has accountability for processes that precede or follow signing (e.g., registration authority). (See: issue.)

(C)ISDSは、定義はエンティティが実際に証明書を発行するかどうか(例えば、機関または認証機関属性)に関してあいまいであるため、任意のPKIエンティティのためにこの定義を使用するか、単に先行するプロセスのために責任を持っているか、署名の後に続きません(たとえば、 、 登録認定機関)。 (参照:問題を。)

$ authority certificate (D) "A certificate issued to an authority (e.g. either to a certification authority or to an attribute authority)." [FPDAM] (See: authority.)

$権限証明書(D)「(属性認証局証明機関にまたはに、例えばいずれか)機関に発行された証明書。」 [FPDAM](参照:権限を。)

(C) ISDs SHOULD NOT use this term or definition because they are ambiguous with regard to which specific types of PKI entities they address.

彼らは、彼らが対処PKIエンティティのどの特定のタイプに関して曖昧であるため、(C)ISDSは、この用語や定義を使用しないでください。

$ authority revocation list (ARL) (I) A data structure that enumerates digital certificates that were issued to CAs but have been invalidated by their issuer prior to when they were scheduled to expire. (See: certificate expiration, X.509 authority revocation list.) (O) "A revocation list containing a list of public-key certificates issued to authorities, which are no longer considered valid by the certificate issuer." [FPDAM]

$権限失効リスト(ARL)(I)のCAに発行されたが、前にそれらが期限切れにスケジュールされたときに、その発行者によって無効にされているデジタル証明書を列挙したデータ構造。 (参照:証明書の有効期限、X.509の権限失効リストを。)(O)「はもはや証明書発行者によって有効とみなされ、当局に発行された公開鍵証明書のリストを含む失効リストを。」 [FPDAM]

$ authorization $ authorize (I) (1.) An "authorization" is a right or a permission that is granted to a system entity to access a system resource. (2.) An "authorization process" is a procedure for granting such rights. (3.) To "authorize" means to grant such a right or permission. (See: privilege.)

$認可の$ AUTHORIZE(I)(1)アン「承認」右またはシステムリソースにアクセスするために、システムのエンティティに付与される権限です。 (2)アン「承認プロセス」は、そのような権利を付与するための手順です。 (3)「認可」するために、このような権利や許可を付与することを意味します。 (参照:特権を。)

(O) SET usage: "The process by which a properly appointed person or persons grants permission to perform some action on behalf of an organization. This process assesses transaction risk, confirms that a given transaction does not raise the account holder's debt above the account's credit limit, and reserves the specified amount of credit. (When a merchant obtains authorization, payment for the authorized amount is guaranteed--provided, of course, that the merchant followed the rules associated with the authorization process.)" [SET2]

(O)SET用法:「適切に任命された人または人が組織を代表して何らかのアクションを実行する権限を付与し、このプロセスは、取引リスクを評価し、与えられたトランザクションが口座の上記口座保有者の債務を上げていないことを確認するプロセス。与信限度、およびクレジットの指定された量を確保し(商人が認可額の支払いが保証され、認証を取得すると - 。商人が承認プロセスに関連付けられたルールに従っていることはもちろん、提供された)。」[SET2]

$ automated information system (I) An organized assembly of resources and procedures--i.e., computing and communications equipment and services, with their supporting facilities and personnel--that collect, record, process, store, transport, retrieve, or display information to accomplish a specified set of functions.

$自動化された情報システム(I)の資源と手続きの整理組立 - すなわち、コンピューティングおよび通信機器やサービス、彼らの支援施設と人員と - 収集、記録、処理、保存、輸送、検索、またはに情報を表示します関数の指定されたセットを実現。

$ availability (I) The property of a system or a system resource being accessible and usable upon demand by an authorized system entity, according to performance specifications for the system; i.e., a system is available if it provides services according to the system design whenever users request them. (See: critical, denial of service, reliability, survivability.)

システムの性能仕様に応じて$可用性(I)を、システムあるいは認可システムエンティティによって要求に応じてアクセス可能で使用可能で、システムリソースのプロパティ、。ユーザーがそれらを要求するたびに、それはシステム設計に応じてサービスを提供する場合、すなわち、システムが利用可能です。 (参照:クリティカル、サービス、信頼性、生存性の否定を。)

(O) "The property of being accessible and usable upon demand by an authorized entity." [I7498 Part 2]

(O)「認証エンティティによって要求に応じてアクセス可能で使用可能であるという特性」。 [I7498パート2]

$ availability service (I) A security service that protects a system to ensure its availability.

$可用性サービス(I)の可用性を保証するためにシステムを保護するセキュリティサービス。

(C) This service addresses the security concerns raised by denial-of-service attacks. It depends on proper management and control of system resources, and thus depends on access control service and other security services.

(C)このサービスは、サービス拒否攻撃によって発生するセキュリティ上の懸念に対処しています。これは、システムリソースの適切な管理と制御に依存し、したがって、アクセス制御サービスやその他のセキュリティサービスに依存します。

$ back door (I) A hardware or software mechanism that (a) provides access to a system and its resources by other than the usual procedure, (b) was deliberately left in place by the system's designers or maintainers, and (c) usually is not publicly known. (See: trap door.)

$バックドア通常、(I)(a)の通常の手順以外で、システムとそのリソースへのアクセスを提供するハードウェアまたはソフトウェアのメカニズム、(b)は、意図的に、システムの設計者やメンテナで所定の位置に残っていた、そして(c)公に知られていません。 (参照:トラップドアを。)

(C) For example, a way to access a computer other than through a normal login. Such access paths do not necessarily have malicious intent; e.g., operating systems sometimes are shipped by the manufacturer with privileged accounts intended for use by field service technicians or the vendor's maintenance programmers. (See: trap door.)

例えば、(C)、正常なログインを通る以外のコンピュータにアクセスする方法。このようなアクセス・パスは、必ずしも悪意を持っていません。例えば、オペレーティング・システムは、時々、フィールドサービス技術者やベンダーのメンテナンスプログラマによる使用を意図した特権アカウントを持つメーカーが出荷されています。 (参照:トラップドアを。)

$ back up vs. backup (I) Verb "back up": To store data for the purpose of creating a backup copy. (See: archive.)

$バックバックアップ対(I)動詞「バックアップ」アップ:バックアップコピーを作成する目的のためにデータを格納します。 (参照:アーカイブを。)

(I) Noun/adjective "backup": (1.) A reserve copy of data that is stored separately from the original, for use if the original becomes lost or damaged. (See: archive.) (2.) Alternate means to permit performance of system functions despite a disaster to system resources. (See: contingency plan.)

(I)名詞/形容詞「バックアップ」:(1)原稿が紛失または破損した場合の使用のために、オリジナルとは別に格納されるデータの予備コピー。 (参照:アーカイブを。)(2)システムリソースへの災害にもかかわらず、システム機能のパフォーマンスを可能にするための代替手段を。 (参照:コンティンジェンシー・プランを。)

$ baggage (D) ISDs SHOULD NOT use this term to describe a data element except when stated as "SET(trademark) baggage" with the following meaning:

$手荷物(D)ISDSは、次のような意味で「SET(商標)手荷物」と記載する場合を除き、データ要素を記述するために、この用語を使用しないでください。

(O) SET usage: An "opaque encrypted tuple, which is included in a SET message but appended as external data to the PKCS encapsulated data. This avoids superencryption of the previously encrypted tuple, but guarantees linkage with the PKCS portion of the message." [SET2]

(O)SET用法:SETメッセージに含まれるが、データをカプセル化PKCSの外部データとして添付されている「不透明な暗号化されたタプル、これは、以前に暗号化されたタプルのsuperencryptionを回避するが、メッセージのPKCS部分でリンケージを保証します。 " [SET2]

$ bandwidth (I) Commonly used to mean the capacity of a communication channel to pass data through the channel in a given amount of time. Usually expressed in bits per second.

$帯域幅(I)は、一般に一定時間内にチャネルを介してデータを渡すための通信チャネルの容量を意味するために使用されます。通常毎秒ビットで表現。

$ bank identification number (BIN) (N) The digits of a credit card number that identify the issuing bank. (See: primary account number.)

$銀行識別番号(BIN)(N)発行銀行を特定するクレジットカード番号の桁数。 (参照:主要口座番号を。)

(O) SET usage: The first six digits of a primary account number.

(O)SET用法:主要口座番号の最初の6桁。

$ Basic Encoding Rules (BER) (I) A standard for representing ASN.1 data types as strings of octets. [X690] (See: Distinguished Encoding Rules.)

$基本符号化規則(BER)(I)のオクテット文字列としてASN.1データ型を表すための標準。 [X690](参照:識別符号化規則を。)

$ bastion host (I) A strongly protected computer that is in a network protected by a firewall (or is part of a firewall) and is the only host (or one of only a few hosts) in the network that can be directly accessed from networks on the other side of the firewall.

$の要塞ホスト(I)ファイアウォールで保護されたネットワークである(またはファイアウォールの一部である)とから直接アクセスすることができ、ネットワーク内の唯一のホスト(または少数のホストの1)で強く保護されたコンピュータファイアウォールの外側のネットワーク。

(C) Filtering routers in a firewall typically restrict traffic from the outside network to reaching just one host, the bastion host, which usually is part of the firewall. Since only this one host can be directly attacked, only this one host needs to be very strongly protected, so security can be maintained more easily and less expensively. However, to allow legitimate internal and external users to access application resources through the firewall, higher layer protocols and services need to be relayed and forwarded by the bastion host. Some services (e.g., DNS and SMTP) have forwarding built in; other services (e.g., TELNET and FTP) require a proxy server on the bastion host.

ファイアウォールで(C)フィルタリングルータは、典型的にはただ一つのホストに到達する外部ネットワークからのトラフィックを制限し、通常、ファイアウォールの一部である要塞ホスト、。これだけのホストを直接攻撃することができますので、これだけのホストは非常に強く保護される必要があるので、セキュリティがより簡単かつ安価に維持することができます。ただし、正当な内部および外部のユーザーがファイアウォールを介してアプリケーションのリソースにアクセスできるようにするために、上位層プロトコルとサービスは、要塞ホストによって中継して転送する必要があります。一部のサービス(例えば、DNSおよびSMTPは)に建て転送しています。他のサービス(例えば、TELNETやFTP)は、要塞ホスト上のプロキシサーバーを必要としています。

$ BCA See: brand certification authority.

$ BCAはを参照してください:ブランドの証明機関を。

$ BCI See: brand CRL identifier.

$ BCI参照:ブランドのCRL識別子。

$ Bell-LaPadula Model (N) A formal, mathematical, state-transition model of security policy for multilevel-secure computer systems. [Bell]

$ベルLaPadulaモデル(N)多値安全なコンピュータ・システムのセキュリティポリシーのフォーマルな、数学、状態遷移モデル。 [ベル]

(C) The model separates computer system elements into a set of subjects and a set of objects. To determine whether or not a subject is authorized for a particular access mode on an object, the clearance of the subject is compared to the classification of the object. The model defines the notion of a "secure state", in which the only permitted access modes of subjects to objects are in accordance with a specified security policy. It is proven that each state transition preserves security by moving from secure state to secure state, thereby proving that the system is secure.

(C)モデルは、被験者のセットとオブジェクトのセットにコンピュータ・システムの要素を分離します。対象がオブジェクト上の特定のアクセスモードのために認可されているか否かを決定するために、被験体のクリアランスは、オブジェクトの分類と比較されます。モデルは、指定されたセキュリティポリシーに従っているオブジェクトに対するサブジェクトのアクセスモードを許可する「セキュアな状態」の概念を定義します。各状態遷移がそれによって、システムが安全であることを証明し、状態を確保するための安全な状態から移動することによって、セキュリティを維持することが証明されています。

(C) In this model, a multilevel-secure system satisfies several rules, including the following:

このモデルにおいて、(C)、マルチレベルセキュアシステムは、以下を含む、いくつかのルールを満たします:

- "Confinement property" (also called "*-property", pronounced "star property"): A subject has write access to an object only if classification of the object dominates the clearance of the subject.

- 「閉じ込め特性は、」(も発音し、「スター財産」、「* -property」と呼ばれる):対象は、オブジェクトの分類が対象のクリアランスを支配している場合にのみオブジェクトへの書き込みアクセス権を持っています。

- "Simple security property": A subject has read access to an object only if the clearance of the subject dominates the classification of the object.

- 「シンプルセキュリティプロパティ」:対象のクリアランスは、オブジェクトの分類を支配している場合のみ対象は、オブジェクトへの読み取りアクセス権を持っています。

- "Tranquillity property": The classification of an object does not change while the object is being processed by the system.

- 「静寂性」:オブジェクトは、システムによって処理されている間、オブジェクトの分類が変更されません。

$ BER See: Basic Encoding Rules.

$ BERを参照してください:基本的な符号化規則。

$ beyond A1 (O) (1.) Formally, a level of security assurance that is beyond the highest level of criteria specified by the TCSEC. (2.) Informally, a level of trust so high that it cannot be provided or verified by currently available assurance methods, and particularly not by currently available formal methods.

A1を超えた$(O)(1)正式には、TCSECで指定された基準の最高レベルを超えているセキュリティ保証レベル。 (2)非公式に、それは現在利用可能な保証の方法によって、特に現在利用可能ではない正式な方法によって提供または確認することができないので、高い信頼のレベル。

$ BIN See: bank identification number.

$ BIN参照:銀行識別番号。

$ bind (I) To inseparably associate by applying some mechanism, such as when a CA uses a digital signature to bind together a subject and a public key in a public-key certificate.

$バインド(I)不可分ようなCAは、一緒に被写体と公開鍵証明書の公開鍵をバインドするデジタル署名を使用する場合のように、いくつかの機構を適用することによって関連付けします。

$ biometric authentication (I) A method of generating authentication information for a person by digitizing measurements of a physical characteristic, such as a fingerprint, a hand shape, a retina pattern, a speech pattern (voiceprint), or handwriting.

$生体認証(I)は、指紋、手の形状、網膜パターン、音声パターン(声紋)、又は手書きのような物理的特性の測定値を、デジタル化することにより人の認証情報を生成する方法。

$ bit (I) The smallest unit of information storage; a contraction of the term "binary digit"; one of two symbols--"0" (zero) and "1" (one) --that are used to represent binary numbers.

$ビット(I)情報記憶の最小単位。用語「二進数」の収縮; 「0」(ゼロ)と「1」(1)進数を表すのに使用される--that - 二つのシンボルの一つ。

$ BLACK (I) Designation for information system equipment or facilities that handle (and for data that contains) only ciphertext (or, depending on the context, only unclassified information), and for such data itself. This term derives from U.S. Government COMSEC terminology. (See: RED, RED/BLACK separation.)

$ BLACK(および含まれているデータ用)を扱う情報システム機器や施設のみ暗号文(または、コンテキストに応じて、唯一の非機密扱いの情報)について、そのようなデータ自体の(I)の指定。この用語は、米国政府COMSECの用語に由来しています。 (参照:RED、RED / BLACK分離を。)

$ block cipher (I) An encryption algorithm that breaks plaintext into fixed-size segments and uses the same key to transform each plaintext segment into a fixed-size segment of ciphertext. (See: mode, stream cipher.)

$ブロック暗号(I)固定サイズのセグメントに平文を分割し、暗号文の固定サイズのセグメントに各平文セグメントを変換するために同じ鍵を使用する暗号化アルゴリズム。 (参照:モード、ストリーム暗号を。)

(C) For example, Blowfish, DEA, IDEA, RC2, and SKIPJACK. However, a block cipher can be adapted to have a different external interface, such as that of a stream cipher, by using a mode of operation to "package" the basic algorithm.

(C)例えば、フグ、DEA、IDEA、RC2、およびSKIPJACK。しかし、ブロック暗号は、「パッケージ」に基本的なアルゴリズムの動作モードを使用することによって、そのようなストリーム暗号の場合と異なる外部インタフェースを有するように適合させることができます。

$ Blowfish (N) A symmetric block cipher with variable-length key (32 to 448 bits) designed in 1993 by Bruce Schneier as an unpatented, license-free, royalty-free replacement for DES or IDEA. [Schn]

$フグ(N)unpatented、ライセンスフリー、ロイヤリティフリーDESの代替又はIDEAとしてブルース・シュナイアーによって1993年に設計された可変長キー(32 448ビット)対称ブロック暗号。 [Schn]

$ brand (I) A distinctive mark or name that identifies a product or business entity.

$ブランド(I)製品やビジネスエンティティを識別する独特のマークや名称。

(O) SET usage: The name of a payment card. Financial institutions and other companies have founded payment card brands, protect and advertise the brands, establish and enforce rules for use and acceptance of their payment cards, and provide networks to interconnect the financial institutions. These brands combine the roles of issuer and acquirer in interactions with cardholders and merchants. [SET1]

(O)SET用法:決済カードの名前。金融機関や他の企業が守る、ペイメントカードブランドを設立し、ブランドを宣伝、彼らの支払いカードの使用と受け入れのためのルールを確立し、施行、および金融機関を相互接続するためのネットワークを提供しています。これらのブランドは、カード保有者と商人との相互作用に発行者と取得の役割を兼ね備えています。 [SET1]

$ brand certification authority (BCA) (O) SET usage: A CA owned by a payment card brand, such as MasterCard, Visa, or American Express. [SET2] (See: certification hierarchy, SET.)

$のブランド認証局(BCA)(O)SET用法:支払いカードブランドによって所有CAは、そのようなマスターカード、ビザ、またはアメリカンエキスプレスなど。 [SET2](参照:証明階層、SETを。)

$ brand CRL identifier (BCI) (O) SET usage: A digitally signed list, issued by a BCA, of the names of CAs for which CRLs need to be processed when verifying signatures in SET messages. [SET2]

$ブランドのCRL識別子(BCI)(O)SET用法:デジタル署名されたリスト、BCAによって発行されたが、CAの名前でいるCRLがSETメッセージに署名を検証するときに処理する必要があります。 [SET2]

$ break (I) Cryptographic usage: To successfully perform cryptanalysis and thus succeed in decrypting data or performing some other cryptographic function, without initially having knowledge of the key that the function requires. (This term applies to encrypted data or, more generally, to a cryptographic algorithm or cryptographic system.)

$ブレーク(I)暗号の使用:成功した暗号解読を行うため、当初の機能が必要とするキーの知識がなくても、データを復号化するか、他のいくつかの暗号化機能を実行して成功するために。 (この用語は、暗号アルゴリズムや暗号システムに、又は、より一般的には暗号化されたデータに適用されます。)

$ bridge (I) A computer that is a gateway between two networks (usually two LANs) at OSI layer 2. (See: router.)

$橋(I)OSIレイヤ2で二つのネットワーク(通常は2つのLAN)との間のゲートウェイであるコンピュータ(参照:ルータを。)

$ British Standard 7799 (N) Part 1 is a standard code of practice and provides guidance on how to secure an information system. Part 2 specifies the management framework, objectives, and control requirements for information security management systems [B7799]. The certification scheme works like ISO 9000. It is in use in the UK, the Netherlands, Australia, and New Zealand and might be proposed as an ISO standard or adapted to be part of the Common Criteria.

$英国規格7799(N)パート1は、実際の標準コードで、情報システムをセキュリティで保護する方法についてのガイダンスを提供します。パート2は、管理フレームワーク、目的、および情報セキュリティマネジメントシステムのための制御要件[B7799]を指定します。認証制度は、それは、英国、オランダ、オーストラリア、ニュージーランドでの使用にあり、ISO規格として提案されているか、共通基準の一部であるように適応される可能性がありますISO 9000のように動作します。

$ browser (I) An client computer program that can retrieve and display information from servers on the World Wide Web.

$ブラウザ(I)World Wide Web上のサーバから情報を取得し、表示することができ、クライアントのコンピュータプログラム。

(C) For example, Netscape's Navigator and Communicator, and Microsoft's Explorer.

たとえば、(C)、NetscapeのナビゲーターとCommunicator、およびMicrosoftのエクスプローラ。

$ brute force (I) A cryptanalysis technique or other kind of attack method involving an exhaustive procedure that tries all possibilities, one-by-one.

$ブルートフォース(I)一つずつあらゆる可能性を、しようと徹底的な手順を伴う攻撃方法の暗号解読技術や他の種類。

(C) For example, for ciphertext where the analyst already knows the decryption algorithm, a brute force technique to finding the original plaintext is to decrypt the message with every possible key.

例えば、(C)は、アナリストが既に復号アルゴリズムを知っている暗号文のために、元の平文を見つけるにブルートフォース手法は、あらゆる可能な鍵を用いてメッセージを解読することです。

$ BS7799 See: British Standard 7799.

$ BS7799を参照してください:英国規格7799。

$ byte (I) A fundamental unit of computer storage; the smallest addressable unit in a computer's architecture. Usually holds one character of information and, today, usually means eight bits. (See: octet.)

$のバイト(I)コンピュータ・ストレージの基本単位。コンピュータのアーキテクチャのアドレス可能な最小単位。通常の情報と、今日の1つの文字を保持し、通常8ビットを意味します。 (参照:オクテット。)

(C) Larger than a "bit", but smaller than a "word". Although "byte" almost always means "octet" today, bytes had other sizes (e.g., six bits, nine bits) in earlier computer architectures.

(C)「ワード」よりも「ビット」よりも大きいが、より小さい。 「バイト」はほとんど常に今日の「オクテット」を意味しますが、バイトが以前のコンピュータ・アーキテクチャでは、他のサイズ(例えば、6ビット、9ビット)を有していました。

$ CA See: certification authority.

$ CAは、参照してください:証明機関を。

$ CA certificate (I) "A [digital] certificate for one CA issued by another CA." [X509]

$ CA証明書(I)「は、他のCAによって発行された1つのCAの[デジタル]証明書」 [X509]

(C) That is, a digital certificate whose holder is able to issue digital certificates. A v3 X.509 public-key certificate may have a "basicConstraints" extension containing a "cA" value that specifically "indicates whether or not the public key may be used to verify certificate signatures."

である(C)、そのホルダーデジタル証明書を発行することができるデジタル証明書。 V3のX.509公開鍵証明書は、具体的には、「CA」値を含む「basicConstraintsの」拡張有していてもよい「公開鍵証明書の署名を検証するために使用することができるか否かを示す」を

$ call back (I) An authentication technique for terminals that remotely access a computer via telephone lines. The host system disconnects the caller and then calls back on a telephone number that was previously authorized for that terminal.

$(I)、遠隔電話回線を介してコンピュータにアクセスする端末の認証技術コールバック。ホストシステムは、発信者を切断して、以前にその端末のために承認された電話番号にコールバックします。

$ capability (I) A token, usually an unforgeable data value (sometimes called a "ticket") that gives the bearer or holder the right to access a system resource. Possession of the token is accepted by a system as proof that the holder has been authorized to access the resource named or indicated by the token. (See: access control list, credential, digital certificate.)

ベアラまたは所有者にシステムリソースへのアクセス権を与える$能力(I)トークン、通常、偽造データ値(時には「チケット」と呼ばれます)。トークンの所持は、ホルダの名前またはトークンによって示されるリソースにアクセスすることを許可されている証拠として、システムによって受け入れられます。 (:アクセス制御リスト、資格、デジタル証明書を参照してください。)

(C) This concept can be implemented as a digital certificate. (See: attribute certificate.)

(C)この概念は、デジタル証明書として実装することができます。 (参照:属性証明書を。)

$ CAPI See: cryptographic application programming interface.

$ CAPIは、参照してください:暗号アプリケーション・プログラミング・インターフェースを。

$ CAPSTONE chip (N) An integrated circuit (the Mykotronx, Inc. MYK-82) with a Type II cryptographic processor that implements SKIPJACK, KEA, DSA, SHA, and basic mathematical functions to support asymmetric cryptography, and includes the key escrow feature of the CLIPPER chip. (See: FORTEZZA card.)

$キャップストーンチッ​​プ(N)、集積回路(Mykotronx社MYK-82)非対称暗号化をサポートするためにSKIPJACK、KEA、DSA、SHA、及び基本的な数学関数を実装し、キーエスクロー機能を含むタイプII暗号プロセッサとCLIPPERチップの。 (参照:FORTEZZAカードを。)

$ card See: cryptographic card, FORTEZZA card, payment card, PC card, smart card, token.

$カードを参照してください:暗号のカード、FORTEZZAカード、支払いカード、PCカード、スマートカード、トークン。

$ card backup See: token backup.

$カードバックアップを参照してください:トークンバックアップを。

$ card copy See: token copy.

$カードコピーを参照してください:トークンコピーを。

$ card restore See: token restore.

トークンの復元:$カードを参照してください復元。

$ cardholder (I) An entity that has been issued a card.

$カード保持者(I)カードを発行されたエンティティ。

(O) SET usage: "The holder of a valid payment card account and user of software supporting electronic commerce." [SET2] A cardholder is issued a payment card by an issuer. SET ensures that in the cardholder's interactions with merchants, the payment card account information remains confidential. [SET1]

(O)SET用法:「有効な支払いカード口座の所有者と電子商取引をサポートするソフトウェアのユーザー。」 [SET2]カード保有者は、発行者が支払いカードを発行しています。 SETは、商人とのカード所有者の相互作用で、支払いカード口座情報が機密のままであることを保証します。 [SET1]

$ cardholder certificate (O) SET usage: A digital certificate that is issued to a cardholder upon approval of the cardholder's issuing financial institution and that is transmitted to merchants with purchase requests and encrypted payment instructions, carrying assurance that the account number has been validated by the issuing financial institution and cannot be altered by a third party. [SET1]

$カード保持者証明書(O)SET用法:カード所有者の発行する金融機関の承認を得て、カード保有者に対して発行され、それは口座番号がで検証されているという保証を運ぶ、購入要求に商人や暗号化された支払命令に送信されるデジタル証明書金融機関の発行し、第三者によって変更することはできません。 [SET1]

$ cardholder certification authority (CCA) (O) SET usage: A CA responsible for issuing digital certificates to cardholders and operated on behalf of a payment card brand, an issuer, or another party according to brand rules. A CCA maintains relationships with card issuers to allow for the verification of cardholder accounts. A CCA does not issue a CRL but does distribute CRLs issued by root CAs, brand CAs, geopolitical CAs, and payment gateway CAs. [SET2]

$カード保持者の証明機関(CCA)(O)SET用法:CAカード会員へのデジタル証明書を発行すると、ブランドのルールに従ってペイメントカードブランド、発行者、または他の当事者に代わって運営。 CCAは、カード保有者のアカウントの検証を可能にするためにカード発行会社との関係を維持しています。 CCAはCRLを発行しませんが、ルートCAは、ブランドのCA、地政学のCA、および決済ゲートウェイのCAによって発行されたCRLを配布しません。 [SET2]

$ CAST (N) A design procedure for symmetric encryption algorithms, and a resulting family of algorithms, invented by C.A. (Carlisle Adams) and S.T. (Stafford Tavares). [R2144, R2612]

C.A.によって発明の$ CAST(N)対称暗号化アルゴリズムのための設計手順、およびアルゴリズムの結果のファミリー、 (カーライルアダムス)とS。T. (スタッフォードタバレス)。 [R2144、R2612]

$ category (I) A grouping of sensitive information items to which a non-hierarchical restrictive security label is applied to increase protection of the data. (See: compartment.)

$カテゴリ(I)非階層制限セキュリティ・ラベルは、データの保護を強化するために適用された機密情報項目のグループ化。 (参照:コンパートメント。)

$ CAW See: certification authority workstation.

$ CAWは、参照してください:認証局のワークステーションを。

$ CBC See: cipher block chaining.

$ CBCは、参照してください:暗号ブロック連鎖を。

$ CCA See: cardholder certification authority.

$ CCAは、参照してください:カード所有者の証明機関を。

$ CCITT (N) Acronym for French translation of International Telephone and Telegraph Consultative Committee. Now renamed ITU-T.

$ CCITT国際電信電話諮問委員会のフランス語翻訳のための(N)の頭字語。今、ITU-Tの名前を変更しました。

$ CERT See: computer emergency response team.

$ CERTを参照してください:コンピュータ緊急対応チーム。

$ certificate (I) General English usage: A document that attests to the truth of something or the ownership of something.

$証明書(I)一般英語用法:何かの真実か何かの所有権を証明する書類。

(C) Security usage: See: capability, digital certificate.

(C)セキュリティ用法:参照:機能、デジタル証明書。

(C) PKI usage: See: attribute certificate, public-key certificate.

(C)PKI用法:参照:属性証明書、公開鍵証明書を。

$ certificate authority (D) ISDs SHOULD NOT use this term because it looks like sloppy use of "certification authority", which is the term standardized by X.509.

それはX.509によって標準化された用語である「認証局」のずさんな使用のように見えるので、$証明機関(D)ISDSは今期を使用しません。

$ certificate chain (D) ISDs SHOULD NOT use this term because it duplicates the meaning of a standardized term. Instead, use "certification path".

それが標準化された用語の意味を複製するので$証明書チェーン(D)ISDSは今期を使用しません。代わりに、「証明書パス」を使用します。

$ certificate chain validation (D) ISDs SHOULD NOT use this term because it duplicates the meaning of standardized terms and mixes concepts in a potentially misleading way. Instead, use "certificate validation" or "path validation", depending on what is meant. (See: validate vs. verify.)

それが標準化された用語の意味を複製し、潜在的に紛らわしい方法で概念を混ぜるので、$証明書チェーンの検証(D)ISDSは今期を使用しません。代わりに、意味されるものに応じて、「証明書の検証」または「パスの検証」を使用。 (参照:検証対確認してください。)

$ certificate creation (I) The act or process by which a CA sets the values of a digital certificate's data fields and signs it. (See: issue.)

$証明書の作成(IN)CAは、デジタル証明書データフィールドや看板、それをの値を設定することにより、行為またはプロセス。 (参照:問題を。)

$ certificate expiration (I) The event that occurs when a certificate ceases to be valid because its assigned lifetime has been exceeded. (See: certificate revocation, validity period.)

$証明書の有効期限(I)証明書は、割り当てられた寿命を超えたため有効であることをやめたときに発生するイベント。 (:証明書失効、有効期間を参照してください。)

$ certificate extension See: extension.

$証明書拡張を参照してください:拡張子が。

$ certificate holder (D) ISDs SHOULD NOT use this term as a synonym for the subject of a digital certificate because the term is potentially ambiguous. For example, the term could also refer to a system entity, such as a repository, that simply has possession of a copy of the certificate. (See: certificate owner.)

この用語は、潜在的に曖昧であるため、$証明書ホルダー(D)ISDSは、デジタル証明書の対象の同義語として、この用語を使用しないでください。例えば、この用語は、単に証明書のコピーの所有権を持っていること、そのようなリポジトリとして、システムのエンティティを指すことができました。 (参照:証明書の所有者を。)

$ certificate management (I) The functions that a CA may perform during the life cycle of a digital certificate, including the following:

$証明書の管理(I)CAは、以下を含むデジタル証明書のライフサイクルの間に行うことができる機能。

       - Acquire and verify data items to bind into the certificate.
       - Encode and sign the certificate.
       - Store the certificate in a directory or repository.
       - Renew, rekey, and update the certificate.
       - Revoke the certificate and issue a CRL.
        

(See: archive management, certificate management, key management, security architecture, token management.)

(参照:アーカイブ管理、証明書管理、鍵管理、セキュリティアーキテクチャ、トークン管理。)

$ certificate owner (D) ISDs SHOULD NOT use this term as a synonym for the subject of a digital certificate because the term is potentially ambiguous. For example, the term could also refer to a system entity, such as a corporation, that has acquired a certificate to operate some other entity, such as a Web server. (See: certificate holder.)

この用語は、潜在的に曖昧であるため、$証明書所有者(D)ISDSは、デジタル証明書の対象の同義語として、この用語を使用しないでください。例えば、この用語は、Webサーバーなどの他のエンティティを、操作するための証明書を取得した企業として、システムの実体を参照することができます。 (参照:証明書の所有者を。)

$ certificate policy (I) "A named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements." [X509] (See: certification practice statement.)

$証明書ポリシー(I)「特定のコミュニティおよび/または一般的なセキュリティ要件を持つアプリケーションのクラスへの証明書の適用可能性を示したルールの名前付きセット。」 [X509](参照:認証の練習文を。)

(C) A certificate policy can help a certificate user decide whether a certificate should be trusted in a particular application. "For example, a particular certificate policy might indicate applicability of a type of certificate for the authentication of electronic data interchange transactions for the trading goods within a given price range." [R2527]

(C)証明書ポリシーは、証明書の利用者は、証明書は、特定のアプリケーションで信頼すべきかどうかを決定するのを助けることができます。 「たとえば、特定の証明書ポリシーは、与えられた価格の範囲内で取引商品のための電子データ交換トランザクションの認証に証明書の種類の適用可能性を示している可能性があります。」 [R2527]

(C) A v3 X.509 public-key certificate may have a "certificatePolicies" extension that lists certificate policies, recognized by the issuing CA, that apply to the certificate and govern its use. Each policy is denoted by an object identifier and may optionally have certificate policy qualifiers.

(C)A v3のX.509公開鍵証明書は、証明書に適用され、その使用を治める発行するCAによって認識される証明書ポリシーを、一覧表示されます「certificatePolicies」拡張子を持つことができます。各ポリシーは、オブジェクト識別子によって示され、必要に応じて証明書ポリシー修飾子を有していてもよいです。

(C) SET usage: Every SET certificate specifies at least one certificate policy, that of the SET root CA. SET uses certificate policy qualifiers to point to the actual policy statement and to add qualifying policies to the root policy. (See: SET qualifier.)

(C)SET用法:あらゆるSET証明書が少なくとも一つの証明書ポリシーを指定し、SETのルートCAのことSETは、実際のポリシーステートメントを指すように、ルートポリシーに予選ポリシーを追加するには、証明書ポリシー修飾子を使用しています。 (参照:SET修飾子を。)

$ certificate policy qualifier (I) Information that pertains to a certificate policy and is included in a "certificatePolicies" extension in a v3 X.509 public-key certificate.

証明書ポリシーに関係およびv3のX.509公開鍵証明書における「certificatePolicies」拡張子に含まれている$証明書ポリシー修飾子(I)情報。

$ certificate reactivation (I) The act or process by which a digital certificate, which a CA has designated for revocation but not yet listed on a CRL, is returned to the valid state.

CAが失効に指定されたが、まだCRLに上場していないことにより、デジタル証明書、$証明書の再活性化(I)行為またはプロセスは、有効な状態に戻ります。

$ certificate rekey (I) The act or process by which an existing public-key certificate has its public key value changed by issuing a new certificate with a different (usually new) public key. (See: certificate renewal, certificate update, rekey.)

$証明書鍵再生成(I)は、既存の公開鍵証明書が異なる(通常は新しい)公開鍵で新しい証明書を発行することによって変更された公開鍵値を持つことにより、行為またはプロセス。 (参照:証明書の更新、証明書の更新を、リキー。)

(C) For an X.509 public-key certificate, the essence of rekey is that the subject stays the same and a new public key is bound to that subject. Other changes are made, and the old certificate is revoked, only as required by the PKI and CPS in support of the rekey. If changes go beyond that, the process is a "certificate update".

(C)は、X.509公開鍵証明書については、リキーの本質は対象が同じままで、新しい公開鍵がその対象にバインドされていることです。リキーのサポートにPKIとCPSによって要求としてのみ、他の変更が行われ、古い証明書が失効しています。変更内容は、その超えた場合、プロセスは、「証明書の更新」です。

(O) MISSI usage: To rekey a MISSI X.509 public-key certificate means that the issuing authority creates a new certificate that is identical to the old one, except the new one has a new, different KEA key; or a new, different DSS key; or new, different KEA and DSS keys. The new certificate also has a different serial number and may have a different validity period. A new key creation date and maximum key lifetime period are assigned to each newly generated key. If a new KEA key is generated, that key is assigned a new KMID. The old certificate remains valid until it expires, but may not be further renewed, rekeyed, or updated.

(O)MISSI用法:MISSI X.509公開鍵証明書をリキーするには、発行機関は、新しいものがある新しい、異なるKEAキーを除いて、古いものと同一の新しい証明書を作成することを意味します。または新しい、別のDSSキー。または新しい、異なったKEAとDSSキー。新しい証明書はまた、別のシリアル番号を持っており、異なる有効期間を有することができます。新しいキー作成日とキーの最大寿命期間は、各新しく生成されたキーに割り当てられています。新しいKEAキーが生成されている場合は、そのキーは新しいKMIDが割り当てられます。古い証明書は有効期限が切れるまで有効のままですが、さらに、新たなリキー、または更新されない場合があります。

$ certificate renewal (I) The act or process by which the validity of the data binding asserted by an existing public-key certificate is extended in time by issuing a new certificate. (See: certificate rekey, certificate update.)

$証明書の更新(I)は、既存の公開鍵証明書が新しい証明書を発行することにより、時間に延長されたことにより、データの妥当性がアサートバインディングれる行為またはプロセス。 (:証明書の鍵再生成、証明書の更新を参照してください。)

(C) For an X.509 public-key certificate, this term means that the validity period is extended (and, of course, a new serial number is assigned) but the binding of the public key to the subject and to other data items stays the same. The other data items are changed, and the old certificate is revoked, only as required by the PKI and CPS to support the renewal. If changes go beyond that, the process is a "certificate rekey" or "certificate update".

(C)X.509公開鍵証明書については、この用語は、有効期間が延長される(および、もちろん、新しいシリアル番号が割り当てられている)ことを意味するが、被験体への他のデータ項目への公開鍵の結合同じままです。リニューアルをサポートするためのPKIとCPSによって要求としてのみ、他のデータ項目が変更され、古い証明書が失効しています。変更内容は、その超えた場合、プロセスは、「証明書の再入力」または「証明書の更新」です。

$ certificate request (D) ISDs SHOULD NOT use this term because it looks like imprecise use of a term standardized by PKCS #10 and used in PKIX. Instead, use the standard term, "certification request".

それはPKCS#10で標準化し、PKIXで使用される用語の不正確な使用のように見えるので、$証明書要求(D)ISDSは今期を使用しません。代わりに、標準の用語、「認証要求」を使用します。

$ certificate revocation (I) The event that occurs when a CA declares that a previously valid digital certificate issued by that CA has become invalid; usually stated with a revocation date.

$の証明書失効(I)のCAは、そのCAによって発行された以前に有効なデジタル証明書が無効になったことを宣言するときに発生するイベント。通常、失効日と述べました。

(C) In X.509, a revocation is announced to potential certificate users by issuing a CRL that mentions the certificate. Revocation and listing on a CRL is only necessary before certificate expiration.

X.509において(C)は、失効は、証明書に言及CRLを発行することによって、潜在的な証明書ユーザーに通知されます。 CRLに失効とリストは、証明書の有効期限の前にのみ必要です。

$ certificate revocation list (CRL) (I) A data structure that enumerates digital certificates that have been invalidated by their issuer prior to when they were scheduled to expire. (See: certificate expiration, X.509 certificate revocation list.)

$証明書失効リスト(CRL)(I)前に、彼らが期限切れにスケジュールされたときに、その発行者によって無効にされているデジタル証明書を列挙したデータ構造。 (:証明書の有効期限、X.509証明書失効リストを参照してください。)

(O) "A signed list indicating a set of certificates that are no longer considered valid by the certificate issuer. After a certificate appears on a CRL, it is deleted from a subsequent CRL after the certificate's expiry. CRLs may be used to identify revoked public-key certificates or attribute certificates and may represent revocation of certificates issued to authorities or to users. The term CRL is also commonly used as a generic term applying to all the different types of revocation lists, including CRLs, ARLs, ACRLs, etc." [FPDAM]

(O)「Aはもはや証明書がCRLに表示されたら、それは証明書の失効後、後続のCRLから削除されます。証明書発行者によって有効と考えられている証明書のセットを示すリストに署名した。CRLは取り消された識別するために使用することができます公開鍵証明書または属性証明書と当局にまたはユーザーに発行された証明書の失効を表すことができる。CRLはまた、一般的などのCRL、ARLs、ACRLs、を含む失効リストのすべての異なるタイプに適用する一般的な用語として使用されている用語" [FPDAM]

$ certificate revocation tree (I) A mechanism for distributing notice of certificate revocations; uses a tree of hash results that is signed by the tree's issuer. Offers an alternative to issuing a CRL, but is not supported in X.509. (See: certificate status responder.)

$証明書失効ツリー(I)証明書の失効の通知を配布するための仕組み。ツリーの発行者によって署名されたハッシュ結果の木を使用しています。 CRLを発行する代わりを提供していますが、X.509にサポートされていません。 (参照:証明書のステータス応答を。)

$ certificate serial number (I) An integer value that (a) is associated with, and may be carried in, a digital certificate; (b) is assigned to the certificate by the certificate's issuer; and (c) is unique among all the certificates produced by that issuer.

$証明書のシリアル番号(I)(A)に関連付けられ、そして、デジタル証明書を行うことができることは整数値、 (B)は、証明書の発行者証明書に割り当てられています。そして、、(c)その発行者によって生成されたすべての証明書の中で一意です。

(O) "An integer value, unique within the issuing CA, which is unambiguously associated with a certificate issued by that CA." [X509]

「明確にそのCAによって発行された証明書に関連付けられた発行元CA内で一意の整数値、」(O) [X509]

$ certificate status responder (N) FPKI usage: A trusted on-line server that acts for a CA to provide authenticated certificate status information to certificate users. [FPKI] Offers an alternative to issuing a CRL, but is not supported in X.509. (See: certificate revocation tree.)

$証明書状態応答者(N)FPKI用法:証明書ユーザに認証証明書ステータス情報を提供するために、CAのために働き、信頼のオンラインサーバー。 [FPKI] CRLを発行する代替手段を提供するが、X.509でサポートされていません。 (参照:証明書失効ツリーを。)

$ certificate update (I) The act or process by which non-key data items bound in an existing public-key certificate, especially authorizations granted to the subject, are changed by issuing a new certificate. (See: certificate rekey, certificate renewal.)

既存の公開鍵証明書にバインドすることにより非キー・データ項目の$証明書の更新(I)行為またはプロセスは、特に対象に付与された権限は、新しい証明書を発行することによって変更されています。 (:証明書の鍵再生成、証明書の更新を参照してください。)

(C) For an X.509 public-key certificate, the essence of this process is that fundamental changes are made in the data that is bound to the public key, such that it is necessary to revoke the old certificate. (Otherwise, the process is only a "certificate rekey" or "certificate renewal".)

X.509公開鍵証明書の場合(C)は、このプロセスの本質は根本的な変化は、古い証明書を失効させる必要があるように、公開鍵にバインドされたデータで作られていることです。 (そうでない場合、プロセスは、「証明書の再入力」または「証明書の更新」です。)

$ certificate user (I) A system entity that depends on the validity of information (such as another entity's public key value) provided by a digital certificate. (See: relying party.)

$証明書ユーザ(I)デジタル証明書により提供される(例えば、別のエンティティの公開鍵値など)の情報の妥当性に依存し、システムのエンティティ。 (参照:信用パーティーを。)

(O) "An entity that needs to know, with certainty, the public key of another entity." [X509]

(O)「確信を持って、別のエンティティの公開鍵を知っている必要があるエンティティ。」 [X509]

(C) The system entity may be a human being or an organization, or a device or process under the control of a human or an organization.

(C)システムエンティティは、人間や組織、またはヒトまたは組織の制御下のデバイスまたはプロセスであってもよいです。

(D) ISDs SHOULD NOT use this term as a synonym for the "subject" of a certificate.

(D)ISDSは、証明書の「対象」の同義語として、この用語を使用しないでください。

$ certificate validation (I) An act or process by which a certificate user establishes that the assertions made by a digital certificate can be trusted. (See: valid certificate, validate vs. verify.)

$証明書の検証(I)証明書ユーザがデジタル証明書によってなされた主張が信頼できることを確立することによって作用またはプロセス。 (参照:有効な証明書を、検証対確認してください。)

(O) "The process of ensuring that a certificate is valid including possibly the construction and processing of a certification path, and ensuring that all certificates in that path have not expired or been revoked." [FPDAM]

(O)「証明書が有効であることを保証する可能性が認証パスの構築処理を含む、そのパス内のすべての証明書の有効期限が切れていないか、失効していることを保証するプロセス。」 [FPDAM]

(C) To validate a certificate, a certificate user checks that the certificate is properly formed and signed and currently in force:

(C)は、証明書、証明書が適切に形成され、署名され、現在力であることを証明ユーザチェックを検証します。

- Checks the signature: Employs the issuer's public key to verify the digital signature of the CA who issued the certificate in question. If the verifier obtains the issuer's public key from the issuer's own public-key certificate, that certificate should be validated, too. That validation may lead to yet another certificate to be validated, and so on. Thus, in general, certificate validation involves discovering and validating a certification path.

- 署名をチェックします:問題の証明書を発行したCAのデジタル署名を検証するために、発行者の公開鍵を採用。検証は、発行者自身の公開鍵証明書から発行者の公開鍵を取得した場合は、その証明書も検証する必要があります。その検証はこれにさらに別の検証するための証明書、およびにつながる可能性があります。したがって、一般的に、証明書の検証は、証明書パス発見及び検証することを含みます。

- Checks the syntax and semantics: Parses the certificate's syntax and interprets its semantics, applying rules specified for and by its data fields, such as for critical extensions in an X.509 certificate.

以下のためにと、このようなX.509証明書における重要な機能拡張用としてのデータフィールドで指定されたルールを適用し、証明書の構文を解析し、その意味を解釈する: - 構文とセマンティクスをチェックします。

- Checks currency and revocation: Verifies that the certificate is currently in force by checking that the current date and time are within the validity period (if that is specified in the certificate) and that the certificate is not listed on a CRL or otherwise announced as invalid. (CRLs themselves require a similar validation process.)

- 通貨と取消しをチェック:証明書は、(それが証明書で指定されている場合)現在の日付と時刻が有効期間内であることを確認することで力に現在あることを確認し、証明書がCRLに記載されているか、そうでないとして発表されていないこと無効。 (CRLは、それ自体が同様の検証プロセスを必要とします。)

$ certification (I) Information system usage: Technical evaluation (usually made in support of an accreditation action) of an information system's security features and other safeguards to establish the extent to which the system's design and implementation meet specified security requirements. [FP102] (See: accreditation.)

$認証(I)情報システムの利用:情報システムのセキュリティ機能や他のセーフガードの(通常は認定行動を支援するために作られた)技術的な評価は、システムの設計と実装を満たすには、セキュリティ要件を指定する範囲を確立します。 [FP102](参照:認定。)

(I) Digital certificate usage: The act or process of vouching for the truth and accuracy of the binding between data items in a certificate. (See: certify.)

(I)デジタル証明書の使用:証明書のデータ項目間の結合の真実性と精度をバウチングの行為またはプロセス。 (参照:証明します。)

(I) Public key usage: The act or process of vouching for the ownership of a public key by issuing a public-key certificate that binds the key to the name of the entity that possesses the matching private key. In addition to binding a key to a name, a public-key certificate may bind those items to other restrictive or explanatory data items. (See: X.509 public-key certificate.)

(I)公開鍵の使用:一致する秘密鍵を所有するエンティティの名前に鍵をバインドする公開鍵証明書を発行することにより、公開鍵の所有権をバウチングの行為またはプロセス。名前のキーを結合することに加えて、公開鍵証明書は、他の制限又は説明的データ項目にそれらのアイテムを結合することができます。 (参照:X.509公開鍵証明書を。)

(O) SET usage: "The process of ascertaining that a set of requirements or criteria has been fulfilled and attesting to that fact to others, usually with some written instrument. A system that has been inspected and evaluated as fully compliant with the SET protocol by duly authorized parties and process would be said to have been certified compliant." [SET2]

(O)SET用法:「要件や基準のセットが満たされたことを確認すると、通常、いくつか書かれた器具を用いて、他の人にその事実を証明するプロセス検査及びSETプロトコルに完全に準拠したように評価されているシステム。正当な権限パーティーやプロセスにより適合認定されていると言うことでしょう。」 [SET2]

$ certification authority (CA) (I) An entity that issues digital certificates (especially X.509 certificates) and vouches for the binding between the data items in a certificate.

$証明機関(CA)(I)デジタル証明書(特にX.509証明書)を発行し、証明書内のデータ項目間のバインディングを保証するエンティティ。

(O) "An authority trusted by one or more users to create and assign certificates. Optionally, the certification authority may create the user's keys." [X509]

(O)「証明書を作成して割り当てるために1人以上のユーザによって信頼された機関。必要に応じて、認証局は、ユーザのキーを作成することができます。」 [X509]

(C) Certificate users depend on the validity of information provided by a certificate. Thus, a CA should be someone that certificate users trust, and usually holds an official position created and granted power by a government, a corporation, or some other organization. A CA is responsible for managing the life cycle of certificates (see: certificate management) and, depending on the type of certificate and the CPS that applies, may be responsible for the life cycle of key pairs associated with the certificates (see: key management).

(C)証明書ユーザは、証明書によって提供された情報の有効性に依存します。したがって、CAは、証明書、ユーザーの信頼が、通常は作成され、政府、企業、またはいくつかの他の組織によって力を付与された公式の立場を保持していることを誰かにする必要があります。 、および、証明書の種類と適用されるCPSに応じて、証明書に関連付けられた鍵ペアのライフサイクルに関与しうる(参照:CAは、証明書のライフサイクルを(証明書の管理を参照してください):管理を担当する鍵管理を)。

$ certification authority workstation (CAW) (I) A computer system that enables a CA to issue digital certificates and supports other certificate management functions as required.

$証明権威ワークステーション(CAW)(I)デジタル証明書を発行するCAを可能にし、必要に応じて他の証明書管理機能をサポートするコンピュータシステム。

$ certification hierarchy (I) A tree-structured (loop-free) topology of relationships among CAs and the entities to whom the CAs issue public-key certificates. (See: hierarchical PKI.)

$の証明階層(I)のCA間の関係とCAは、公開鍵証明書を発行者に実体のツリー構造(ループフリー)トポロジー。 (参照:階層的なPKIを。)

(C) In this structure, one CA is the top CA, the highest level of the hierarchy. (See: root, top CA.) The top CA may issue public-key certificates to one or more additional CAs that form the second highest level. Each of these CAs may issue certificates to more CAs at the third highest level, and so on. The CAs at the second-lowest of the hierarchy issue certificates only to non-CA entities, called "end entities" that form the lowest level. (See: end entity.) Thus, all certification paths begin at the top CA and descend through zero or more levels of other CAs. All certificate users base path validations on the top CA's public key.

(C)この構成では、あるCAは、トップCA、階層の最高レベルです。 (参照:ルート、トップCA.)トップCAが二番目に高い水準を形成する1つの以上の追加のCAへの公開鍵証明書を発行することができます。これらのCAのそれぞれは第3最高レベルよりのCAに証明書を発行する、とあります。 CA最低レベルを形成する「エンド・エンティティ」と呼ばれる唯一の非CAのエンティティへの階層証明書を発行し、の2番目に低いです。 (参照:エンドエンティティ。)このように、全ての証明書パスは、トップCAで始まり、他のCAのゼロまたはそれ以上のレベルを介して下降。トップCAの公開鍵証明書のすべてのユーザーベースパスの検証。

(O) MISSI usage: A MISSI certification hierarchy has three or four levels of CAs:

(O)MISSI用法:MISSI証明階層のCAの3つのまたは4つのレベルがあります。

- A CA at the highest level, the top CA, is a "policy approving authority". - A CA at the second-highest level is a "policy creation authority".

- 最高レベルのCA、トップCAは、「ポリシー承認権限」です。 - 2番目に高いレベルのCAは、「ポリシーの作成権限」です。

- A CA at the third-highest level is a local authority called a "certification authority". - A CA at the fourth-highest (optional) level is a "subordinate certification authority".

- 3番目に高いレベルのCAは、地元当局は、「認証局」と呼ばれています。 - 第四に高い(任意)レベルでCA「は下位認証機関」です。

(O) PEM usage: A PEM certification hierarchy has three levels of CAs [R1422]:

(O)PEM用法:PEM証明階層は、CAの3つのレベルがあり[R1422]。

- The highest level is the "Internet Policy Registration Authority". - A CA at the second-highest level is a "policy certification authority". - A CA at the third-highest level is a "certification authority".

- 最高レベルの「インターネット・ポリシー登録機関」です。 - 2番目に高いレベルのCAは、「ポリシーの認証機関」です。 - 3番目に高いレベルのCAは、「認証機関」です。

(O) SET usage: A SET certification hierarchy has three or four levels of CAs:

(O)SET用法:SET証明階層は、CAの3つのまたは4つのレベルがあります。

- The highest level is a "SET root CA". - A CA at the second-highest level is a "brand certification authority". - A CA at the third-highest (optional) level is a "geopolitical certification authority". - A CA at the fourth-highest level is a "cardholder CA", a "merchant CA", or a "payment gateway CA".

- 最高レベルの「SETのルートCA」です。 - 2番目に高いレベルのCAは、「ブランド証明権威」です。 - 3番目に高い(任意)レベルでCAは「地政学認証機関」です。 - 第四番目に高いレベルのCAは、「カード保持者のCA」、「商人CA」、または「支払いゲートウェイCA」です。

$ certification path (I) An ordered sequence of public-key certificates (or a sequence of public-key certificates followed by one attribute certificate) that enables a certificate user to verify the signature on the last certificate in the path, and thus enables the user to obtain a certified public key (or certified attributes) of the entity that is the subject of that last certificate. (See: certificate validation, valid certificate.)

したがって、パスの最後の証明書に署名を検証するために証明書ユーザを可能にし、そして$の証明書パス(I)公開鍵証明書の順序付けられたシーケンス(または1つの属性証明書に続いて、公開鍵証明書のシーケンス)が可能ユーザーは、その最後の証明書の対象であるエンティティの認定を受けた公開鍵(または認定属性)を得ました。 (:証明書の検証、有効な証明書を参照してください。)

(O) "An ordered sequence of certificates of objects in the [X.500 Directory Information Tree] which, together with the public key of the initial object in the path, can be processed to obtain that of the final object in the path." [X509, R2527]

(O)一緒に経路における最初のオブジェクトの公開鍵を用いて、パスの最後のオブジェクトのそれを得るために処理することができ、[X.500ディレクトリ情報ツリー]内のオブジェクトの証明書の「順序付けられた配列。 " [X509、R2527]

(C) The path is the "list of certificates needed to allow a particular user to obtain the public key of another." [X509] The list is "linked" in the sense that the digital signature of each certificate (except the first) is verified by the public key contained in the preceding certificate; i.e., the private key used to sign a certificate and the public key contained in the preceding certificate form a key pair owned by the entity that signed.

(C)経路「は、別の公開鍵を取得するために、特定のユーザを許可するために必要な証明書のリスト」です。 [X509]リストは、(最初​​を除く)各証明書のデジタル署名が前の証明書に含まれる公開鍵によって検証されるという意味で「連結」されています。即ち、証明書とその前の証明書に含まれる公開鍵に署名するために使用される秘密鍵は、署名されたエンティティが所有する鍵のペアを形成します。

(C) In the X.509 quotation in the previous "C" paragraph, the word "particular" points out that a certification path that can be validated by one certificate user might not be able to be validated by another. That is because either the first certificate should be a trusted certificate (it might be a root certificate) or the signature on the first certificate should be verified by a trusted key (it might be a root key), but such trust is defined relative to each user, not absolutely for all users.

(C)前の「C」の段落のX.509の引用において、単語「特定」は、一つの証明書のユーザによって検証することができる証明書パスが他で検証することができないかもしれないことを指摘しています。最初の証明書が信頼された証明書でなければならないのいずれか(これはルートキーであるかもしれない)(これはルート証明書であるかもしれない)、または最初の証明書の署名が信頼できる鍵によって検証されなければならないからであるが、このような信頼は、に対して定義されています各ユーザーではなく、絶対にすべてのユーザーのために。

$ certification policy (D) ISDs SHOULD NOT use this term. Instead, use either "certificate policy" or "certification practice statement", depending on what is meant.

$認証ポリシー(D)ISDSは今期を使用しません。代わりに、意味されるものに応じて、「証明書ポリシー」または「認証実施規定」のいずれかを使用します。

$ certification practice statement (CPS) (I) "A statement of the practices which a certification authority employs in issuing certificates." [ABA96, R2527] (See: certificate policy.)

$認証実施規定(CPS)(I)「の認証機関が発行する証明書に採用慣行の声明。」 [ABA96、R2527は](参照:証明書ポリシーを。)

(C) A CPS is a published security policy that can help a certificate user to decide whether a certificate issued by a particular CA can be trusted enough to use in a particular application. A CPS may be (a) a declaration by a CA of the details of the system and practices it employs in its certificate management operations, (b) part of a contract between the CA and an entity to whom a certificate is issued, (c) a statute or regulation applicable to the CA, or (d) a combination of these types involving multiple documents. [ABA]

(C)A CPS特定のCAによって発行された証明書は、特定のアプリケーションで使用するのに十分信頼できるかどうかを決定するために証明書ユーザを助けることができる公開したセキュリティポリシーです。 CPSは、その証明書管理操作で使用するシステムの詳細や慣行のCAによって(a)の宣言、(b)は、証明書を誰にCAとエンティティとの間の契約の一部が発行され、(Cであってもよいです)法令または規制CAに適用される、または(d)の複数のドキュメントを含むこれらのタイプの組み合わせ。 [ABA]

(C) A CPS is usually more detailed and procedurally oriented than a certificate policy. A CPS applies to a particular CA or CA community, while a certificate policy applies across CAs or communities. A CA with a single CPS may support multiple certificate policies, which may be used for different application purposes or by different user communities. Multiple CAs, each with a different CPS, may support the same certificate policy. [R2527]

(C)A CPS通常より詳細と手続きの証明書ポリシーよりも向いています。証明書ポリシーは、CASまたはコミュニティ全体に適用される一方、CPSは、特定のCAまたはCAのコミュニティに適用されます。単一CPSとCAは、異なるアプリケーションのために、または異なるユーザのコミュニティによって使用され得る複数の証明書ポリシーをサポートすることができます。複数のCA、異なるCPSとのそれぞれは、同一の証明書ポリシーをサポートすることができます。 [R2527]

$ certification request (I) A algorithm-independent transaction format, defined by PCKS #10 and used in PKIX, that contains a DN, a public key, and optionally a set of attributes, collectively signed by the entity requesting certification, and sent to a CA, which transforms the request to an X.509 public-key certificate or another type of certificate.

$証明随意DN、公開鍵、および集合的に認証を要求しているエンティティによって署名された属性のセットが含まれてPCKS#10によって定義され、PKIXで使用される要求(I)のアルゴリズムに依存しないトランザクション・フォーマット、およびに送られますX.509公開鍵証明書または証明書の別のタイプの要求を変換CA、。

$ certify 1. (I) Issue a digital certificate and thus vouch for the truth, accuracy, and binding between data items in the certificate (e.g., see: X.509 public key certificate), such as the identity of the certificate's subject and the ownership of a public key. (See: certification.)

$ 1(I)を証明する電子証明書を発行しますので、真実性、正確性を保証し、証明書のデータ項目間の結合(例えば、以下を参照してください。X.509公開鍵証明書)は、そのような証明書のサブジェクトとのアイデンティティとして、公開鍵の所有権。 (参照:認証を。)

(C) To "certify a public key" means to issue a public-key certificate that vouches for the binding between the certificate's subject and the key.

「公開鍵を証明」する(C)は、証明書のサブジェクトとキーの間の結合を保証する公開鍵証明書を発行することを意味します。

2. (I) The act by which a CA employs measures to verify the truth, accuracy, and binding between data items in a digital certificate.

2.(I)CAは真実、精度、およびデジタル証明書のデータ項目間の結合を確認するための措置を採用したことによって作用します。

(C) A description of the measures used for verification should be included in the CA's CPS.

(C)検証に使用される尺度の説明は、CAのCPSに含まれるべきです。

$ CFB See: cipher feedback.

$ CFB参照:暗号フィードバック。

$ Challenge Handshake Authentication Protocol (CHAP) (I) A peer entity authentication method for PPP, using a randomly-generated challenge and requiring a matching response that depends on a cryptographic hash of the challenge and a secret key. [R1994] (See: challenge-response, PAP.)

$チャレンジハンドシェイク認証プロトコル(CHAP)(I)PPPのピアエンティティ認証方式、ランダムに生成されたチャレンジを用いてチャレンジの暗号ハッシュと秘密鍵に依存マッチング応答を必要とします。 [R1994](参照:チャレンジ・レスポンス、PAPを。)

$ challenge-response (I) An authentication process that verifies an identity by requiring correct authentication information to be provided in response to a challenge. In a computer system, the authentication information is usually a value that is required to be computed in response to an unpredictable challenge value.

$チャレンジレスポンス(I)のチャレンジに応答して提供することが正しい認証情報を要求することによって身元を確認する認証プロセス。コンピュータシステムにおいて、認証情報は、通常、予測不可能なチャレンジ値に応じて計算する必要がある値です。

$ Challenge-Response Authentication Mechanism (CRAM) (I) IMAP4 usage: A mechanism [R2195], intended for use with IMAP4 AUTHENTICATE, by which an IMAP4 client uses a keyed hash [R2104] to authenticate itself to an IMAP4 server. (See: POP3 APOP.)

$チャレンジレスポンス認証機構(CRAM)(I)IMAP4用法:IMAP4クライアントがIMAP4サーバーに対して自身を認証する鍵付きハッシュ[R2104]を使用することにより、IMAP4 AUTHENTICATEでの使用を目的とメカニズム[R2195]、、。 (参照:POP3のAPOPを。)

(C) The server includes a unique timestamp in its ready response to the client. The client replies with the client's name and the hash result of applying MD5 to a string formed from concatenating the timestamp with a shared secret that is known only to the client and the server.

(C)サーバはクライアントにその準備ができて応答したユニークなタイムスタンプを含みます。クライアントは、クライアントの名前とクライアントとサーバだけに知られている共有秘密とタイムスタンプを連結から形成された文字列にMD5を適用したハッシュ結果を返信します。

$ channel (I) An information transfer path within a system. (See: covert channel.)

$チャンネル(I)システム内の情報伝達経路。 (参照:ひそかなチャンネルを。)

$ CHAP See: Challenge Handshake Authentication Protocol.

$ CHAPを参照してください:チャレンジハンドシェイク認証プロトコル。

$ checksum (I) A value that (a) is computed by a function that is dependent on the contents of a data object and (b) is stored or transmitted together with the object, for the purpose of detecting changes in the data. (See: cyclic redundancy check, data integrity service, error detection code, hash, keyed hash, protected checksum.)

$チェックサム(I)(a)のデータ・オブジェクトの内容に依存する関数によって計算された値(b)は、格納されたり、データの変化を検出するために、オブジェクトと一緒に送信されます。 (参照:巡回冗長検査、データ保全サービス、誤り検出符号、ハッシュ、キー付きハッシュ、保護されたチェックサム)。

(C) To gain confidence that a data object has not been changed, an entity that later uses the data can compute a checksum and compare it with the checksum that was stored or transmitted with the object.

データオブジェクトが変更されていない、後でデータを使用するエンティティは、チェックサムを計算し、オブジェクトに格納され又は送信されたチェックサムと比較することができるという確信を得るために(C)。

(C) Computer systems and networks employ checksums (and other mechanisms) to detect accidental changes in data. However, active wiretapping that changes data could also change an accompanying checksum to match the changed data. Thus, some checksum functions by themselves are not good countermeasures for active attacks. To protect against active attacks, the checksum function needs to be well-chosen (see: cryptographic hash), and the checksum result needs to be cryptographically protected (see: digital signature, keyed hash).

(C)コンピュータシステムおよびネットワークは、データに偶発的変化を検出するチェックサム(および他のメカニズム)を用います。ただし、データを変更するアクティブな盗聴も変更されたデータと一致するために、添付のチェックサムを変更することができます。このように、それだけでいくつかのチェックサム機能は、アクティブな攻撃のために良い対策はありません。活発な攻撃から保護するために、チェックサム関数は、(参照:暗号ハッシュ)を十分に選択する必要があり、チェックサム結果を暗号で保護する必要がある(参照:デジタル署名、鍵付きハッシュ)。

$ chosen-ciphertext attack (I) A cryptanalysis technique in which the analyst tries to determine the key from knowledge of plaintext that corresponds to ciphertext selected (i.e., dictated) by the analyst.

$選択暗号文攻撃(I)アナリストがアナリストによって(すなわち、指示)を選択し、暗号文に対応する平文の知識からキーを決定しようとする暗号解読法。

$ chosen-plaintext attack (I) A cryptanalysis technique in which the analyst tries to determine the key from knowledge of ciphertext that corresponds to plaintext selected (i.e., dictated) by the analyst.

$選択平文攻撃(I)アナリストがアナリストによって(すなわち、指示)を選択平文に対応する暗号文の知識からキーを決定しようとする暗号解読法。

$ CIAC See: Computer Incident Advisory Capability.

$のCIACは参照してください:コンピュータインシデント諮問能力を。

$ CIK See: cryptographic ignition key.

$ CIK参照:暗号イグニッションキー。

$ cipher (I) A cryptographic algorithm for encryption and decryption.

$暗号(I)の暗号化と復号のための暗号アルゴリズム。

$ cipher block chaining (CBC) (I) An block cipher mode that enhances electronic codebook mode by chaining together blocks of ciphertext it produces. [FP081] (See: [R1829], [R2451].)

$暗号ブロック連鎖(CBC)(I)一緒にそれが生成する暗号文のブロックを連鎖することによって、電子コードブックモードを強化するブロック暗号モード。 [FP081](参照:[R1829]、[R2451])。

(C) This mode operates by combining (exclusive OR-ing) the algorithm's ciphertext output block with the next plaintext block to form the next input block for the algorithm.

(C)このモードでは、アルゴリズムの次の入力ブロックを形成するために、次の平文ブロックと(排他的OR-INGの)アルゴリズムの暗号文出力ブロックを組み合わせることによって動作します。

$ cipher feedback (CFB) (I) An block cipher mode that enhances electronic code book mode by chaining together the blocks of ciphertext it produces and operating on plaintext segments of variable length less than or equal to the block length. [FP081]

$暗号フィードバック(CFB)(I)が生成する暗号文のブロックを一緒に連鎖し、ブロック長以下の可変長の平文セグメントに操作することにより、電子コードブックモードを増強するブロック暗号モード。 [FP081]

(C) This mode operates by using the previously generated ciphertext segment as the algorithm's input (i.e., by "feeding back" the ciphertext) to generate an output block, and then combining (exclusive OR-ing) that output block with the next plaintext segment (block length or less) to form the next ciphertext segment.

(C)このモードでは、出力ブロックを生成するためのアルゴリズムの入力(すなわち、暗号文を「フィードバック」することにより)として以前に生成された暗号文セグメントを使用して、その後、(排他的OR-INGの)次の平文とその出力ブロックを組み合わせて動作します次暗号文セグメントを形成するセグメント(ブロック長以下)。

$ ciphertext (I) Data that has been transformed by encryption so that its semantic information content (i.e., its meaning) is no longer intelligible or directly available. (See: cleartext, plaintext.)

その意味情報の内容は、(すなわち、その意味は)もはやわかりやすいか、直接利用できるように、暗号化によって変換されていない$暗号文(I)データ。 (参照:平文、平文を。)

(O) "Data produced through the use of encipherment. The semantic content of the resulting data is not available." [I7498 Part 2]

(O)「データ暗号化の使用を介して生成した。得られたデータの意味内容は利用できません。」 [I7498パート2]

$ ciphertext-only attack (I) A cryptanalysis technique in which the analyst tries to determine the key solely from knowledge of intercepted ciphertext (although the analyst may also know other clues, such as the cryptographic algorithm, the language in which the plaintext was written, the subject matter of the plaintext, and some probable plaintext words.)

$暗号文単独攻撃(I)のアナリストは、アナリストはまた、暗号アルゴリズムなどの他の手がかりを、知っているかもしれないが、言語はここで平文が書かれていた(単に傍受暗号文の知識からキーを決定しようとした暗号解読技術、平文の主題、およびいくつかの可能性平文の言葉。)

$ CIPSO See: Common IP Security Option.

$ CIPSOを参照してください:一般的なIPセキュリティオプション。

$ CKL See: compromised key list.

$ CKLは、参照してください:妥協キーリストを。

$ class 2, 3, 4, or 5 (O) U.S. Department of Defense usage: Levels of PKI assurance based on risk and value of information to be protected [DOD3]:

$クラス2、3、4、または5(O)米国国防総省の使用:情報のリスク値に基づいて、PKI保証のレベルが[DOD3】保護されます。

       - Class 2: For handling low-value information (unclassified, not
         mission-critical, or low monetary value) or protection of
         system-high information in low- to medium-risk environment.
        

- Class 3: For handling medium-value information in low- to medium-risk environment. Typically requires identification of a system entity as a legal person, rather than merely a member of an organization.

- クラス3:中程度のリスク環境に低媒体価値の情報を処理するため。典型的には、法人などのシステムエンティティの識別ではなく、単に組織のメンバーを必要とします。

- Class 4: For handling medium- to high-value information in any environment. Typically requires identification of an entity as a legal person, rather than merely a member of an organization, and a cryptographic hardware token for protection of keying material.

- クラス4:あらゆる環境での高付加価値情報に中長期を扱うため。典型的には、法人としてのエンティティの識別ではなく、単に組織のメンバー、及び鍵材料の保護のための暗号ハードウェアトークンを必要とします。

- Class 5: For handling high-value information in a high-risk environment.

- クラス5:リスクの高い環境で、高価値の情報を処理するため。

$ classification $ classification level (I) (1.) A grouping of classified information to which a hierarchical, restrictive security label is applied to increase protection of the data. (2.) The level of protection that is required to be applied to that information. (See: security level.)

$分類$分類レベル(I)(1)階層、制限的セキュリティラベルは、データの保護を強化するために適用された機密情報のグループ化。 (2)その情報に適用されることが要求される保護のレベル。 (参照:セキュリティレベルを。)

$ classified (I) Refers to information (stored or conveyed, in any form) that is formally required by a security policy to be given data confidentiality service and to be marked with a security label (which in some cases might be implicit) to indicate its protected status. (See: unclassified.)

$分類(I)が正式にデータの機密性サービスと(場合によっては暗黙的であるかもしれない)セキュリティラベルでマークするために与えられることに、セキュリティポリシーによって要求された情報(任意の形式で、保存または伝達さ)を示すために参照しその保護状況。 (参照:未分類。)

(C) The term is mainly used in government, especially in the military, although the concept underlying the term also applies outside government. In the U.S. Department of Defense, for example, it means information that has been determined pursuant to Executive Order 12958 ("Classified National Security Information", 20 April 1995) or any predecessor order to require protection against unauthorized disclosure and is marked to indicate its classified status when in documentary form.

用語の基礎となる概念はまた、外の政府を適用するが、(C)用語は主に、特に軍事に、政府で使用されています。米国国防総省では、例えば、それは大統領令12958(1995年4月20日、「国家安全保障情報を分類」)、または不正な開示に対する保護を必要とする任意の先行順序に従って決定された情報を意味し、そのことを示すためにマークされていますドキュメンタリー形式でときの状態を分類しました。

$ clean system (I) A computer system in which the operating system and application system software and files have just been freshly installed from trusted software distribution media.

$クリーンシステム(I)は、オペレーティングシステムやアプリケーション、システムソフトウェアやファイルがちょうどたて、信頼できるソフトウェア配布メディアからインストールされたコンピュータシステム。

(C) A clean system is not necessarily in a secure state.

(C)クリーンシステムは、安全な状態である必要はありません。

$ clearance See: security clearance.

$クリアランスは、参照してください:セキュリティクリアランスを。

$ clearance level (I) The security level of information to which a security clearance authorizes a person to have access.

$クリアランスレベル(I)のセキュリティクリアランスがアクセス権を持っている人を許可先の情報のセキュリティレベル。

$ cleartext (I) Data in which the semantic information content (i.e., the meaning) is intelligible or is directly available. (See: plaintext.)

$の平文意味情報の内容(すなわち、意味)がわかりやすいですか直接利用可能である(I)データ。 (参照:平文を。)

(O) "Intelligible data, the semantic content of which is available." [I7498 Part 2]

(O)「わかりやすいデータ、利用可能であるの意味内容」。 [I7498パート2]

(D) ISDs SHOULD NOT use this term as a synonym for "plaintext", the input to an encryption operation, because the plaintext input to encryption may itself be ciphertext that was output from another operation. (See: superencryption.)

暗号化に平文入力自体が他の操作から出力された暗号文であってもよいので、(D)ISDSは、「平文」、暗号化操作への入力のための同義語として、この用語を使用しないでください。 (参照:superencryptionを。)

$ client (I) A system entity that requests and uses a service provided by another system entity, called a "server". (See: server.)

$クライアント(I)を要求し、別のシステムエンティティによって提供されるサービスを使用するシステムエンティティは、「サーバー」と呼ばれます。 (参照:サーバーを。)

(C) Usually, the requesting entity is a computer process, and it makes the request on behalf of a human user. In some cases, the server may itself be a client of some other server.

(C)は通常、要求エンティティは、コンピュータプロセスであり、それは人間のユーザに代わって要求を行います。いくつかのケースでは、サーバー自体は、いくつかの他のサーバのクライアントになることがあります。

$ CLIPPER chip (N) The Mykotronx, Inc. MYK-82, an integrated microcircuit with a cryptographic processor that implements the SKIPJACK encryption algorithm and supports key escrow. (See: CAPSTONE, Escrowed Encryption Standard.)

$ CLIPPERチップ(N)Mykotronx、Inc.のMYK-82、SKIPJACK暗号化アルゴリズムを実装し、キーエスクローをサポートして暗号化プロセッサと統合されたマイクロ回路。 (参照:キャップストーン、エスクロー暗号化規格を。)

(C) The key escrow scheme for a chip involves a SKIPJACK key common to all chips that protects the unique serial number of the chip, and a second SKIPJACK key unique to the chip that protects all data encrypted by the chip. The second key is escrowed as split key components held by NIST and the U.S. Treasury Department.

(C)チップのためのキーエスクロー方式はチップの固有のシリアルナンバー、チップにより暗号化されたすべてのデータを保護チップに固有のキー第SKIPJACKを保護全チップに共通カツオ鍵を含みます。第2の鍵は、NISTおよび米国財務省によって保持された分割鍵成分として預託されています。

$ closed security environment (O) U.S. Department of Defense usage: A system environment that meets both of the following conditions: (a) Application developers (including maintainers) have sufficient clearances and authorizations to provide an acceptable presumption that they have not introduced malicious logic. (b) Configuration control provides sufficient assurance that system applications and the equipment they run on are protected against the introduction of malicious logic prior to and during the operation of applications. [NCS04] (See: open security environment.)

防衛利用の$は、セキュリティ環境を閉じ(O)米国エネルギー省:次の両方の条件を満たしているシステム環境:(a)は(メンテナを含む)、アプリケーション開発者は、悪質なロジックを導入していない許容可能な推定を提供するのに十分なクリアランスと権限を持っています。 (b)の構成制御は、システムアプリケーションとそれらが上で実行する装置は、従来のアプリケーションの動作との間に悪意のあるロジックの導入から保護されていることを十分保証を提供します。 [NCS04](参照:オープンセキュリティ環境を。)

$ code (I) noun: A system of symbols used to represent information, which might originally have some other representation. (See: encode.)

$コード(I)名詞:もともといくつかの他の表現があるかもしれない情報を表すために使用される記号のシステム。 (参照:エンコードを。)

(D) ISDs SHOULD NOT use this term as synonym for the following: (a) "cipher", "hash", or other words that mean "a cryptographic algorithm"; (b) "ciphertext"; or (c) "encrypt", "hash", or other words that refer to applying a cryptographic algorithm.

(D)ISDSは、以下のために同義語として今期を使用しません:(A)「暗号」、「ハッシュ」、又は「暗号アルゴリズム」を意味換言。 (b)は、 "暗号文"。又は(c)「暗号化」、「ハッシュ」、または暗号アルゴリズムを適用することを指す換言。

(D) ISDs SHOULD NOT this word as an abbreviation for the following terms: country code, cyclic redundancy code, Data Authentication Code, error detection code, Message Authentication Code, object code, or source code. To avoid misunderstanding, use the fully qualified term, at least at the point of first usage.

国コード、巡回冗長コード、データ認証コード、エラー検出コード、メッセージ認証コード、オブジェクトコード、またはソースコード:(D)ISDSは、以下の用語の略語としてこのワードはなりません。誤解を避けるためには、少なくとも最初の使用の時点で、完全修飾された用語を使用しています。

$ color change (I) In a system that is being operated in periods processing mode, the act of purging all information from one processing period and then changing over to the next processing period.

モードの処理周期で動作しているシステムでは$色の変化(I)、一つの処理期間からすべての情報をパージした後、次の処理周期に切り替える行為。

$ Common Criteria $ Common Criteria for Information Technology Security (N) "The Common Criteria" is a standard for evaluating information technology products and systems, such as operating systems, computer networks, distributed systems, and applications. It states requirements for security functions and for assurance measures. [CCIB]

情報技術セキュリティ(N)「コモンクライテリア」のためのコモンクライテリアを$ $コモンクライテリアは、オペレーティング・システム、コンピュータネットワーク、分散システム、およびアプリケーションなどの情報技術製品やシステムを、評価するための規格です。これは、セキュリティ機能のためと保証手段の要件を述べています。 [CCIB]

(C) Canada, France, Germany, the Netherlands, the United Kingdom, and the United States (NIST and NSA) began developing this standard in 1993, based on the European ITSEC, the Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), and the U.S. "Federal Criteria for Information Technology Security" (FC) and its precursor, the TCSEC. Work was done in cooperation with ISO/IEC Joint Technical Committee 1 (Information Technology), Subcommittee 27 (Security Techniques), Working Group 3 (Security Criteria). Version 2.1 of the Criteria is equivalent to ISO's International Standard 15408 [I15408]. The U.S. Government intends that this standard eventually will supersede both the TCSEC and FIPS PUB 140-1. (See: NIAP.)

(C)カナダ、フランス、ドイツ、オランダ、英国、米国(NISTとNSA)は、欧州ITSEC、カナダの信頼できるコンピュータ製品の評価基準(CTCPEC)に基づいて、1993年にこの規格の開発に着手し、米国の「情報技術セキュリティのための連邦政府の基準」(FC)およびその前駆体、TCSEC。作業はISO / IEC合同技術委員会1(情報技術)、小委員会27(セキュリティ技術)、ワーキンググループ3(セキュリティ基準)と共同で行いました。基準のバージョン2.1は、ISOの国際規格15408 [I15408]に相当します。米国政府は、この規格は、最終的に両方のTCSECとFIPS PUB 140-1取って代わることを意図しています。 (参照:NIAP。)

(C) The standard addresses data confidentiality, data integrity, and availability and may apply to other aspects of security. It focuses on threats to information arising from human activities, malicious or otherwise, but may apply to non-human threats. It applies to security measures implemented in hardware, firmware, or software. It does not apply to (a) administrative security not related directly to technical security, (b) technical physical aspects of security such as electromagnetic emanation control, (c) evaluation methodology or administrative and legal framework under which the criteria may be applied, (d) procedures for use of evaluation results, or (e) assessment of inherent qualities of cryptographic algorithms.

(C)標準のアドレスデータの機密性、データの整合性、および可用性とセキュリティの他の側面に適用される場合があります。これは、悪意のあるまたはそれ以外の場合は、人間の活動に起因する情報への脅威に焦点を当てているが、ヒト以外の脅威に適用される場合があります。それは、ハードウェア、ファームウェア、またはソフトウェアで実装されているセキュリティ対策に適用されます。これは技術的なセキュリティに直接関係しない(a)の管理、セキュリティ、電磁発散制御などのセキュリティの(b)は、技術的、物理的側面、基準が適用されるの下で(c)の評価方法又は管理および法的枠組み、(には適用されませんD)評価結果、または暗号アルゴリズムの固有の性質の(e)の評価を使用するための手順。

$ Common IP Security Option (CIPSO) See: (secondary definition under) Internet Protocol Security Option.

$一般的なIPセキュリティオプション(CIPSO)を参照してください:(セカンダリ定義下)インターネットプロトコルセキュリティオプションを。

$ common name (I) A character string that (a) may be a part of the X.500 DN of a Directory object ("commonName" attribute), (b) is a (possibly ambiguous) name by which the object is commonly known in some limited scope (such as an organization), and (c) conforms to the naming conventions of the country or culture with which it is associated. [X520] (See: ("subject" and "issuer" under) X.509 public-key certificate.)

オブジェクトが一般的である(b)は(おそらくあいまいな)名であることにより、$共通名(I)(a)のディレクトリオブジェクト(「commonNameの」属性)のX.500 DNの一部であってもよいという文字列、 (例えば組織のような)いくつかの限られた範囲では知られており、(c)は、それが関連付けられている国または文化の命名規則に準拠しています。 [X520](参照:( "件名" とX.509公開鍵証明書)の下の "発行者")。

(C) For example, "Dr. E. F. Moore", "The United Nations", or "12-th Floor Laser Printer".

(C)例えば、「博士E. F.ムーア」、「国連」、または「12番目の床レーザープリンタ」。

$ communication security (COMSEC) (I) Measures that implement and assure security services in a communication system, particularly those that provide data confidentiality and data integrity and that authenticate communicating entities.

$通信セキュリティ(COMSEC)(I)通信システムにおけるセキュリティサービスを実装し、保証する対策、データの機密性とデータの整合性と通信エンティティことを認証を提供する特に。

(C) Usually understood to include cryptographic algorithms and key management methods and processes, devices that implement them, and the life cycle management of keying material and devices.

(C)は、通常、暗号化アルゴリズムおよび鍵管理方法およびプロセス、それらを実装する装置、及び材料およびデバイスをキーイングのライフサイクル管理を含むことが理解されます。

$ community string (I) A community name in the form of an octet string that serves as a cleartext password in SNMP version 1. [R1157]

$コミュニティストリング(I)SNMPバージョン1で平文パスワードとして機能オクテット文字列の形式でコミュニティ名[R1157]

$ compartment (I) A grouping of sensitive information items that require special access controls beyond those normally provided for the basic classification level of the information. (See: category.)

$コンパートメント(I)は、通常、情報の基本的な分類レベルのために提供されるものを超えて、特別なアクセス制御を必要と機密情報項目のグループ化。 (参照:カテゴリを。)

(C) The term is usually understood to include the special handling procedures to be used for the information.

(C)という用語は、通常、情報のために使用される特別な取り扱い手順を含むと理解されます。

$ compromise See: data compromise, security compromise.

$妥協は参照してください:データ妥協、セキュリティ侵害。

$ compromised key list (CKL) (O) MISSI usage: A list that identifies keys for which unauthorized disclosure or alteration may have occurred. (See: compromise.)

不正な開示または変更が発生した可能性があるため、キーを識別するリスト:$キーリスト(CKL)(O)MISSI使用を妥協。 (参照:妥協を。)

(C) A CKL is issued by an CA, like a CRL is issued. But a CKL lists only KMIDs, not subjects that hold the keys, and not certificates in which the keys are bound.

CRLが発行されるような(C)CKLは、CAによって発行されます。しかしCKLだけでKMIDsなく、鍵を保持被験者ではなく、キーがバインドされている証明書を示しています。

$ COMPUSEC See: computer security.

$ COMPUSEC参照:コンピュータセキュリティ。

$ computer emergency response team (CERT) (I) An organization that studies computer and network INFOSEC in order to provide incident response services to victims of attacks, publish alerts concerning vulnerabilities and threats, and offer other information to help improve computer and network security. (See: CSIRT, security incident.)

$コンピュータ緊急対応チーム(CERT)(I)の脆弱性や脅威に関する警告を発行し、攻撃の犠牲者にインシデント対応サービスを提供し、コンピュータとネットワークのセキュリティを向上させるために、他の情報を提供するために、コンピュータとネットワークINFOSECを研究組織。 (参照:CSIRT、セキュリティインシデントを。)

(C) For example, the CERT Coordination Center at Carnegie-Mellon University (sometimes called "the" CERT) and the Computer Incident Advisory Capability.

たとえば、(C)、カーネギー・メロン大学のCERTコーディネーションセンター(時には「」CERTと呼ばれる)とコンピュータインシデントアドバイザリー機能。

$ Computer Incident Advisory Capability (CIAC) (N) A computer emergency response team in the U.S. Department of Energy.

$コンピュータインシデントアドバイザリー機能(CIAC)(N)米国エネルギー省のコンピュータ緊急対応チーム。

$ computer network (I) A collection of host computers together with the subnetwork or internetwork through which they can exchange data.

$のコンピュータネットワーク(I)は、データを交換できるようなサブネットワークまたはインターネットワークと一緒にホストコンピュータの集合。

(C) This definition is intended to cover systems of all sizes and types, ranging from the complex Internet to a simple system composed of a personal computer dialing in as a remote terminal of another computer.

(C)この定義は、複雑なインターネットから別のコンピュータのリモート端末としてダイヤルパーソナルコンピュータから構成される単純なシステムに至るまで、すべてのサイズとタイプのシステムをカバーすることを意図しています。

$ computer security (COMPUSEC) (I) Measures that implement and assure security services in a computer system, particularly those that assure access control service.

$のコンピュータセキュリティ(COMPUSEC)(I)コンピュータシステムのセキュリティサービスを実装し、保証する施策、特にアクセス制御サービスを保証するもの。

(C) Usually understood to include functions, features, and technical characteristics of computer hardware and software, especially operating systems.

(C)は、通常の機能、特徴、およびコンピュータハードウェアおよびソフトウェアの技術的特性、特にオペレーティングシステムを含むことが理解されます。

$ computer security incident response team (CSIRT) (I) An organization "that coordinates and supports the response to security incidents that involve sites within a defined constituency." [R2350] (See: CERT, FIRST, security incident.)

$コンピュータセキュリティインシデント対応チーム(CSIRT)(I)組織「の座標と定義された選挙区内のサイトのセキュリティ問題への対応をサポートしています。」 [R2350](参照:CERT、FIRST、セキュリティインシデントを。)

(C) To be considered a CSIRT, an organization must do as follows:

CSIRTとみなされるには(C)、次のように組織が行う必要があります。

- Provide a (secure) channel for receiving reports about suspected security incidents. - Provide assistance to members of its constituency in handling the incidents. - Disseminate incident-related information to its constituency and other involved parties.

- 疑わしいセキュリティインシデントに関するレポートを受信するための(安全な)チャネルを提供します。 - 事件を処理する際のその選挙のメンバーに援助を提供します。 - その構成や他の関係者に事件に関連した情報を発信。

$ computer security object (I) The definition or representation of a resource, tool, or mechanism used to maintain a condition of security in computerized environments. Includes many elements referred to in standards that are either selected or defined by separate user communities. [CSOR] (See: object identifier, Computer Security Objects Register.)

$コンピュータのセキュリティオブジェクト(I)の定義やリソースの表現、ツール、またはコンピュータ化された環境でのセキュリティの状態を維持するために使用されるメカニズム。どちらかの選択または別のユーザーコミュニティによって定義されています規格で言及多くの要素を含んでいます。 [CSOR](参照:オブジェクト識別子は、コンピュータセキュリティは、登録オブジェクト。)

$ Computer Security Objects Register (CSOR) (N) A service operated by NIST is establishing a catalog for computer security objects to provide stable object definitions identified by unique names. The use of this register will enable the unambiguous specification of security parameters and algorithms to be used in secure data exchanges.

$コンピュータセキュリティは、レジスタ(CSOR)(N)NISTが運営するサービスは、一意の名前で識別される安定したオブジェクト定義を提供するために、コンピュータのセキュリティオブジェクトのカタログを確立しているオブジェクト。このレジスタの使用は、安全なデータ交換に使用されるセキュリティパラメータおよびアルゴリズムの明確な指定を可能にします。

(C) The CSOR follows registration guidelines established by the international standards community and ANSI. Those guidelines establish minimum responsibilities for registration authorities and assign the top branches of an international registration hierarchy. Under that international registration hierarchy the CSOR is responsible for the allocation of unique identifiers under the branch {joint-iso-ccitt(2) country(16) us(840) gov(101) csor(3)}.

(C)CSORは、国際標準化コミュニティとANSIによって確立された登録のガイドラインに従います。これらのガイドラインは、登録機関のための最低限の責任を確立し、国際登録階層の最上位の枝を割り当てます。その国際登録階層下CSORは、{(2)国(16)米国(840)GOV(101)csor(3)関節-ISO-CCITT}分岐下一意の識別子の割り当てに責任があります。

$ COMSEC See: communication security.

$ COMSECを参照してください:通信セキュリティ。

$ confidentiality See: data confidentiality.

$の機密性を参照してください:データの機密性を。

$ configuration control (I) The process of regulating changes to hardware, firmware, software, and documentation throughout the development and operational life of a system. (See: administrative security.) (C) Configuration control helps protect against unauthorized or malicious alteration of a system and thus provides assurance of system integrity. (See: malicious logic.)

$構成制御(I)システムの開発と運用の生活を通して、ハードウェア、ファームウェア、ソフトウェア、およびドキュメントへの変更を調整するプロセス。 (参照:管理セキュリティーを。)(C)の構成管理は、システムの不正または悪意のある改ざんを防ぐことができますので、システムの整合性の保証を提供します。 (参照:悪質なロジックを。)

$ confinement property See: (secondary definition under) Bell-LaPadula Model.

$閉じ込めプロパティを参照してください:ベルLaPadulaモデル(セカンダリ定義下)。

$ connectionless data integrity service (I) A security service that provides data integrity service for an individual IP datagram, by detecting modification of the datagram, without regard to the ordering of the datagram in a stream of datagrams.

$コネクションレスデータの整合性サービス(I)データグラムのストリームにおけるデータグラムの順序に関係なく、データグラムの変更を検出することで、個々のIPデータグラムのためのデータの整合性サービスを提供するセキュリティサービス。

(C) A connection-oriented data integrity service would be able to detect lost or reordered datagrams within a stream of datagrams.

(C)コネクション型のデータ保全サービスは、データグラムのストリーム内の損失または再順序付けデータグラムを検出することができるであろう。

$ contingency plan (I) A plan for emergency response, backup operations, and post-disaster recovery in a system as part of a security program to ensure availability of critical system resources and facilitate continuity of operations in a crisis. [NCS04] (See: availability.)

$コンティンジェンシー・プラン(I)の重要なシステムリソースの可用性を確保し、危機に事業の継続性を容易にするためのセキュリティプログラムの一環として、システムの緊急対応、バックアップ操作、およびポスト災害復旧のための計画。 [NCS04](参照:可用性を。)

$ controlled security mode (D) ISDs SHOULD NOT use this term. It was defined in an earlier version of the U.S. Department of Defense policy that regulates system accreditation, but was subsumed by "partitioned security mode" in the current version. [DOD2]

$制御セキュリティモード(D)ISDSは今期を使用しません。これは、システム認定を規制する米国防総省の政策の以前のバージョンで定義されていたが、現在のバージョンでは「パーティションセキュリティモード」によって包括されました。 [DOD2]

(C) The term refers to a mode of operation of an information system, wherein at least some users with access to the system have neither a security clearance nor a need-to-know for all classified material contained in the system. However, separation and control of users and classified material on the basis, respectively, of clearance and classification level are not essentially under operating system control like they are in "multilevel security mode".

(C)という用語は、システムへのアクセスを有する少なくとも一部のユーザは、セキュリティ・クリアランスも知る必要性システムに含まれる全ての分類の材料のためにどちらを有する情報システムの動作モードを指します。彼らは、「マルチレベルのセキュリティモード」にいるようしかし、クリアランスおよび分類レベルのそれぞれに基づき、ユーザーと分類された材料の分離および制御は、オペレーティングシステムの制御の下で、本質的ではありません。

(C) Controlled mode was intended to encourage ingenuity in meeting the security requirements of Defense policy in ways less restrictive than "dedicated security mode" and "system high security mode", but at a level of risk lower than that generally associated with the true "multilevel security mode". This was to be accomplished by implementation of explicit augmenting measures to reduce or remove a substantial measure of system software vulnerability together with specific limitation of the security clearance levels of users permitted concurrent access to the system.

(C)制御モードが「専用セキュリティ・モード」および「システム高いセキュリティモード」より制限の少ない方法で防御ポリシーのセキュリティ要件を満たすに工夫を奨励することを意図するものではなく、一般的に真に関連付けられたより低いリスクのレベルでした「マルチレベルのセキュリティモード」。これは、一緒にユーザのレベルは、システムへの同時アクセスを許可セキュリティ・クリアランスの特定の制限とシステム・ソフトウェアの脆弱性の実質的な尺度を低減または除去するための明示的な増強策の実施によって達成されることになっていました。

$ cookie (I) access control usage: A synonym for "capability" or "ticket" in an access control system.

$クッキー(I)のアクセス制御の使用:アクセス制御システムにおける「機能」または「チケット」の同義語。

(I) IPsec usage: Data exchanged by ISAKMP to prevent certain denial-of-service attacks during the establishment of a security association.

(I)のIPsec用法:データは、セキュリティアソシエーションの確立中に特定のサービス拒否攻撃を防ぐためにISAKMPによって交換。

(I) HTTP usage: Data exchanged between an HTTP server and a browser (a client of the server) to store state information on the client side and retrieve it later for server use.

(I)HTTPの使用:データはクライアント側の状態情報を格納し、サーバの使用のために、後でそれを取得するためにHTTPサーバとブラウザ(サーバーのクライアント)間で交換。

(C) An HTTP server, when sending data to a client, may send along a cookie, which the client retains after the HTTP connection closes. A server can use this mechanism to maintain persistent client-side state information for HTTP-based applications, retrieving the state information in later connections. A cookie may include a description of the range of URLs for which the state is valid. Future requests made by the client in that range will also send the current value of the cookie to the server. Cookies can be used to generate profiles of web usage habits, and thus may infringe on personal privacy.

(C)HTTPサーバは、クライアントにデータを送信する場合、HTTP接続が閉じた後、クライアントが保持クッキー、一緒に送ることができます。サーバは、後の接続状態情報を取得し、HTTPベースのアプリケーションのための永続的なクライアント側の状態情報を維持するために、このメカニズムを使用することができます。クッキーは、状態が有効なURLの範囲の記述を含むことができます。その範囲内で、クライアントによって行われた将来の要求は、サーバーへのCookieの現在の値を送信します。クッキーは、ウェブの利用習慣のプロファイルを生成するために使用することができるので、個人のプライバシーを侵害することがあります。

$ Coordinated Universal Time (UTC) (N) UTC is derived from International Atomic Time (TAI) by adding a number of leap seconds. The International Bureau of Weights and Measures computes TAI once each month by averaging data from many laboratories. (See: GeneralizedTime, UTCTime.)

$協定世界時(UTC)(N)は、UTCは、うるう秒の数を追加することによって、国際原子時(TAI)に由来しています。国際度量衡局は、多くの研究室からのデータを平均して毎月一回TAIを計算します。 (参照:GeneralizedTimeの、UTC時刻を。)

$ copy See: card copy.

$コピーは参照してください:カードのコピーを。

$ correctness integrity (I) Accuracy and consistency of the information that data values represent, rather than of the data itself. Closely related to issues of accountability and error handling. (See: data integrity, source integrity.)

データ値ではなく、データ自体のよりも、表現している情報の正確性$インテグリティ(I)の精度と一貫性。密接責任とエラー処理の問題に関連します。 (参照:データの整合性、ソースの整合性を。)

$ correctness proof (I) A mathematical proof of consistency between a specification for system security and the implementation of that specification. (See: formal specification.)

$正しさの証明(I)システムのセキュリティのための仕様とその仕様の実装との整合性を数学的に証明。 (参照:正式な仕様を。)

$ countermeasure (I) An action, device, procedure, or technique that reduces a threat, a vulnerability, or an attack by eliminating or preventing it, by minimizing the harm it can cause, or by discovering and reporting it so that corrective action can be taken.

$対策(I)の脅威、脆弱性、またはそれを排除または防止することにより、攻撃を軽減アクション、デバイス、手順、または技術、それが引き起こす可能性が被害を最小化することによって、またはそれを発見し、報告することによって是正措置ができるように、取られます。

(C) In an Internet protocol, a countermeasure may take the form of a protocol feature, an element function, or a usage constraint.

(C)は、インターネットプロトコルでは、対策は、プロトコル機能の形態、要素関数、または使用制限をとることができます。

$ country code (I) An identifier that is defined for a nation by ISO. [I3166]

$の国コード(I)ISOによって国民のために定義された識別子。 [I3166]

(C) For each nation, ISO Standard 3166 defines a unique two-character alphabetic code, a unique three-character alphabetic code, and a three-digit code. Among many uses of these codes, the two-character codes are used as top-level domain names.

各国について(C)は、ISO規格3166には、一意の2文字の英字コード、固有の3文字の英字コード、および3桁のコードを定義します。これらのコードの多くの用途の中で、2文字のコードがトップレベルドメイン名として使用されています。

$ covert channel (I) A intra-system channel that permits two cooperating entities, without exceeding their access authorizations, to transfer information in a way that violates the system's security policy. (See: channel, out of band.)

システムのセキュリティポリシーに違反する方法で情報を転送するために隠れチャネル(I)そのアクセス権限を超えることなく、2つのつの協働エンティティを許可するシステム内のチャンネルを、$。 (参照:チャネルを、帯域外。)

(O) "A communications channel that allows two cooperating processes to transfer information in a manner that violates the system's security policy." [NCS04]

(O)「二協働プロセスは、システムのセキュリティポリシーに違反する方法で情報を転送することを可能にする通信チャネル」。 [NCS04]

(C) The cooperating entities can be either two insiders or an insider and an outsider. Of course, an outsider has no access authorization at all. A covert channel is a system feature that the system architects neither designed nor intended for information transfer:

(C)協働エンティティは、二つのインサイダーまたはインサイダーと部外者のいずれであってもよいです。もちろん、部外者には全くのアクセス許可を持っていません。隠れチャネルは、システムアーキテクトが設計されていないにも情報伝達のために意図もないことを、システムの機能です。

- "Timing channel": A system feature that enable one system entity to signal information to another by modulating its own use of a system resource in such a way as to affect system response time observed by the second entity.

- 「タイミングチャネル」:第二のエンティティによって観察されたシステムの応答時間に影響するような方法でシステムリソースの独自の使用を調節することによって、相互に情報をシグナリングするために1つのシステムエンティティをイネーブルシステム機能。

- "Storage channel": A system feature that enables one system entity to signal information to another entity by directly or indirectly writing a storage location that is later directly or indirectly read by the second entity.

- 「ストレージチャネル」:直接的または間接的にそれ以降の直接的または間接的に第二のエンティティによって読み取られる記憶場所に書き込むことによって別のエンティティに情報を通知するために、1つのシステムエンティティを可能にするシステム機能。

$ CPS See: certification practice statement.

$ CPSは、参照してください:認定の練習文を。

$ cracker (I) Someone who tries to break the security of, and gain access to, someone else's system without being invited to do so. (See: hacker and intruder.)

セキュリティを破るしようとし、そうするために招待されることなく、誰かの他のシステムへのアクセスを得る$クラッカー(I)誰か。 (参照:ハッカーや侵入者を。)

$ CRAM See: Challenge-Response Authentication Mechanism.

$のCRAMは、参照してください:チャレンジ・レスポンス認証メカニズムを。

$ CRC See: cyclic redundancy check.

$ CRCを参照してください:巡回冗長検査。

$ credential(s) (I) Data that is transferred or presented to establish either a claimed identity or the authorizations of a system entity. (See: authentication information, capability, ticket.)

$資格(複数可)に転送または要求されたアイデンティティまたはシステムエンティティの権限のいずれかを確立するために提示された(I)データ。 (参照:認証情報、機能、チケットを。)

(O) "Data that is transferred to establish the claimed identity of an entity." [I7498 Part 2]

(O)「エンティティの要求されたアイデンティティを確立するために、転送されるデータ。」 [I7498パート2]

$ critical 1. (I) "Critical" system resource: A condition of a service or other system resource such that denial of access to (i.e., lack of availability of) that resource would jeopardize a system user's ability to perform a primary function or would result in other serious consequences. (See: availability, sensitive.)

$クリティカル1(I)「クリティカル」システム・リソース:サービスまたは(すなわち、の利用可能性の欠如)へのアクセスの拒否、そのリソースは、主要な機能を実行したりするには、システムユーザの能力を危うくするような他のシステムリソースの状態他の重大な結果をもたらすであろう。 (参照:可用性、機密。)

2. (N) "Critical" extension: Each extension of an X.509 certificate (or CRL) is marked as being either critical or non-critical. If an extension is critical and a certificate user (or CRL user) does not recognize the extension type or does not implement its semantics, then the user is required to treat the certificate (or CRL) as invalid. If an extension is non-critical, a user that does not recognize or implement that extension type is permitted to ignore the extension and process the rest of the certificate (or CRL).

2.(N)「クリティカル」拡張:X.509証明書(またはCRL)の各拡張は、クリティカルまたは非クリティカルのいずれかであるとしてマークされています。拡張子が重要であると証明書の利用者(またはCRLのユーザーが)拡張タイプを認識しないか、そのセマンティクスを実装していない場合、ユーザは無効として証明書(またはCRL)を治療するために必要です。拡張がノンクリティカルである場合は、その拡張子の種類を認識したり実装していないユーザーが拡張子を無視し、証明書(またはCRL)の残りの部分を処理するために許可されています。

$ CRL See: certificate revocation list.

$ CRLは、参照してください:証明書失効リストを。

$ CRL distribution point See: distribution point.

$ CRL配布ポイントを参照してください:配布ポイント。

$ CRL extension See: extension.

$のCRL拡張を参照してください:拡張子が。

$ cross-certificate See: cross-certification.

$クロス証明書を参照してください:クロス証明。

$ cross-certification (I) The act or process by which two CAs each certify a public key of the other, issuing a public-key certificate to that other CA.

2つのCAのそれぞれが、他のCAに公開鍵証明書を発行し、他の公開鍵を証明それによって$相互認証(I)行為またはプロセス

(C) Cross-certification enables users to validate each other's certificate when the users are certified under different certification hierarchies.

(C)相互認証は、ユーザーが別の認証階層の下に認定されたときに互いの証明書を検証することができます。

$ cryptanalysis (I) The mathematical science that deals with analysis of a cryptographic system in order to gain knowledge needed to break or circumvent the protection that the system is designed to provide. (See: cryptology.)

$解読法(I)システムを提供するように設計された保護を破るか、回避するために必要な知識を得るために、暗号化システムの分析を扱う数学科学。 (参照:暗号技術を。)

(O) "The analysis of a cryptographic system and/or its inputs and outputs to derive confidential variables and/or sensitive data including cleartext." [I7498 Part 2]

(O)「機密変数及び/又は平文を含む機密データを導出する暗号システムおよび/またはその入力および出力の分析」。 [I7498パート2]

(C) The "O" definition states the traditional goal of cryptanalysis--convert the ciphertext to plaintext (which usually is cleartext) without knowing the key--but that definition applies only to encryption systems. Today, the term is used with reference to all kinds of cryptographic algorithms and key management, and the "I" definition reflects that. In all cases, however, a cryptanalyst tries to uncover or reproduce someone else's sensitive data, such as cleartext, a key, or an algorithm. The basic cryptanalytic attacks on encryption systems are ciphertext-only, known-plaintext, chosen-plaintext, and chosen-ciphertext; and these generalize to the other kinds of cryptography.

キーを知らずに(通常は平文である)平文暗号文に変換 - - (C)「O」の定義は、暗号解読の伝統的な目標を述べたが、その定義は、唯一の暗号化システムに適用されます。今日、この用語は、暗号化アルゴリズムと鍵管理のすべての種類を参照して使用され、「I」の定義はそれを反映しています。しかし、すべての場合において、暗号解読者は発見や、クリアテキスト、キー、またはアルゴリズムとして誰か他の人の機密データを再現しようとします。暗号化システムに関する基本的な暗号解読攻撃は、暗号文のみ、既知平文​​、選択平文、及び選択暗号文です。これらは、暗号化の他の種類に一般化します。

$ crypto (D) Except as part of certain long-established terms listed in this Glossary, ISDs SHOULD NOT use this abbreviated term because it may be misunderstood. Instead, use "cryptography" or "cryptographic".

それは誤解される可能性があるため、この用語集に記載されている特定の老舗の用語の一部として、ISDSはこの省略今期を使用しません除き$暗号(D)。代わりに、「暗号」または「暗号化」を使用します。

$ cryptographic algorithm (I) An algorithm that employs the science of cryptography, including encryption algorithms, cryptographic hash algorithms, digital signature algorithms, and key agreement algorithms.

$暗号アルゴリズム(I)の暗号化アルゴリズム、暗号化ハッシュアルゴリズム、デジタル署名アルゴリズム、およびキー合意アルゴリズムを含む、暗号化の科学を採用するアルゴリズム。

$ cryptographic application programming interface (CAPI) (I) The source code formats and procedures through which an application program accesses cryptographic services, which are defined abstractly compared to their actual implementation. For example, see: PKCS #11, [R2628].

$暗号化アプリケーションプログラミングインターフェース(CAPI)(I)アプリケーションプログラムは、それらの実際の実装に比べて抽象的に定義されている暗号化サービスを、アクセスする介してソース・コード・フォーマットと手順。例えば、参照:PKCS#11、[R2628]。

$ cryptographic card (I) A cryptographic token in the form of a smart card or a PC card.

$暗号カード(I)、スマートカードやPCカードの形式で暗号化トークン。

$ cryptographic component (I) A generic term for any system component that involves cryptography. (See: cryptographic module.)

$暗号化コンポーネント(I)の暗号化を必要とするすべてのシステム・コンポーネントの総称。 (参照:暗号モジュールを。)

$ cryptographic hash See: (secondary definition under) hash function.

$暗号学的ハッシュを参照してください:(セカンダリ定義下)ハッシュ関数。

$ cryptographic ignition key (CIK) (I) A physical (usually electronic) token used to store, transport, and protect cryptographic keys. (Sometimes abbreviated as "crypto ignition key".)

$暗号イグニッションキー(CIK)(I)、保管輸送、および暗号化キーを保護するために使用される物理的な(通常は電子)トークン。 (時々「暗号イグニッションキー」と略します。)

(C) A typical use is to divide a split key between a CIK and a cryptographic module, so that it is necessary to combine the two to regenerate a key-encrypting key and thus activate the module and other keys it contains.

2つのキー暗号化キーを再生成し、従って、それに含まれるモジュールおよび他のキーをアクティブにするために組み合わせる必要があるように(C)の典型的な用途は、CIKと暗号モジュール間の分割鍵を分割することです。

$ cryptographic key (I) Usually shortened to just "key". An input parameter that varies the transformation performed by a cryptographic algorithm.

$暗号鍵(I)は、通常、単に「キー」に短縮します。暗号化アルゴリズムによって実行される変換を可変入力パラメータ。

(O) "A sequence of symbols that controls the operations of encipherment and decipherment." [I7498 Part 2]

(O)「暗号化と解読の動作を制御するシンボルのシーケンス。」 [I7498パート2]

(C) If a key value needs to be kept secret, the sequence of symbols (usually bits) that comprise it should be random, or at least pseudo-random, because that makes the key hard for an adversary to guess. (See: cryptanalysis, brute force attack.)

(C)キー値は、秘密にされるべきシンボル(通常ビット)のシーケンスを必要とする場合それは推測する敵のキーはハードなるので、それは、ランダム、又は少なくとも擬似ランダムであるべきである含みます。 (参照:暗号解読、ブルートフォース攻撃を。)

$ Cryptographic Message Syntax (CMS) (I) A encapsulation syntax for digital signatures, hashes, and encryption of arbitrary messages. [R2630]

$暗号メッセージ構文(CMS)(I)デジタル署名、ハッシュ、および任意のメッセージの暗号化のためのカプセル化構文。 [R2630]

(C) CMS was derived from PKCS #7. CMS values are specified with ASN.1 and use BER encoding. The syntax permits multiple encapsulation with nesting, permits arbitrary attributes to be signed along with message content, and supports a variety of architectures for digital certificate-based key management.

(C)CMSは、PKCS#7に由来しました。 CMSの値は、ASN.1と使用BERエンコードで指定されています。構文は、ネストで複数のカプセル化を可能にするメッセージの内容と共に署名される任意の属性を可能にし、デジタル証明書ベースの鍵管理のためのアーキテクチャの様々なサポート。

$ cryptographic module (I) A set of hardware, software, firmware, or some combination thereof that implements cryptographic logic or processes, including cryptographic algorithms, and is contained within the module's cryptographic boundary, which is an explicitly defined contiguous perimeter that establishes the physical bounds of the module. [FP140]

$暗号モジュール(I)ハードウェア、ソフトウェア、ファームウェアの集合、又はその暗号アルゴリズムを含む暗号ロジックまたはプロセスを実装し、物理的に確立明示的に定義された連続する境界であるモジュールの暗号境界内に含まれているそれらのいくつかの組み合わせモジュールの境界。 [FP140]

$ cryptographic system (I) A set of cryptographic algorithms together with the key management processes that support use of the algorithms in some application context.

$暗号化システム(I)いくつかのアプリケーションのコンテキストでアルゴリズムの使用をサポートする鍵管理プロセスと一緒に暗号化アルゴリズムのセット。

(C) This "I" definition covers a wider range of algorithms than the following "O" definition:

(C)この「I」の定義は、以下の「O」の定義よりもアルゴリズムの広い範囲をカバーします。

(O) "A collection of transformations from plaintext into ciphertext and vice versa [which would exclude digital signature, cryptographic hash, and key agreement algorithms], the particular transformation(s) to be used being selected by keys. The transformations are normally defined by a mathematical algorithm." [X509]

、キーで選択され使用される特定の変換(S)[デジタル署名、暗号化ハッシュ、および鍵合意アルゴリズムを除外する]暗号文とその逆に、平文から変換の(O)「コレクション。変換が正常に定義されています数学的アルゴリズムによります。」 [X509]

$ cryptographic token (I) A portable, user-controlled, physical device used to store cryptographic information and possibly perform cryptographic functions. (See: cryptographic card, token.)

$暗号トークン(I)暗号情報を格納し、おそらくは暗号機能を実行するために使用されるポータブル、ユーザ制御、物理デバイス。 (参照:暗号カードを、トークン。)

(C) A smart token may implement some set of cryptographic algorithms and may implement related algorithms and key management functions, such as a random number generator. A smart cryptographic token may contain a cryptographic module or may not be explicitly designed that way.

(C)スマートトークンは、暗号アルゴリズムのいくつかのセットを実装してもよいし、そのような乱数発生器のような関連するアルゴリズムおよび鍵管理機能を実装することができます。スマート暗号トークンは、暗号モジュールが含まれていてもよいか、明示的にそのように設計されなくてもよいです。

$ cryptography (I) The mathematical science that deals with transforming data to render its meaning unintelligible (i.e., to hide its semantic content), prevent its undetected alteration, or prevent its unauthorized use. If the transformation is reversible, cryptography also deals with restoring encrypted data to intelligible form. (See: cryptology, steganography.)

$暗号(I)、(すなわち、その意味内容を非表示にするには)理解できない、その意味をレンダリングし、その検出されない改変を防止するため、またはその不正使用を防止するためにデータを変換を扱う数学科学。変換が可逆的である場合は、暗号にもわかりやすい形式に暗号化されたデータを復元を扱います。 (参照:暗号技術、ステガノグラフィを。)

(O) "The discipline which embodies principles, means, and methods for the transformation of data in order to hide its information content, prevent its undetected modification and/or prevent its unauthorized use. . . . Cryptography determines the methods used in encipherment and decipherment." [I7498 Part 2]

(O)「。。。。暗号は暗号化に使用される方法を決定し、その情報の内容を隠し、その検出されない修正を防止および/またはその不正使用を防止するために、データの変換のための原理、手段、および方法を具体化規律解読。」 [I7498パート2]

$ Cryptoki See: (secondary definition under) PKCS #11.

$ cryptokiのは、参照してください:PKCS#11(セカンダリ定義下)。

$ cryptology (I) The science that includes both cryptography and cryptanalysis, and sometimes is said to include steganography.

$の暗号技術(I)時に暗号と暗号解読の両方を含み、そして科学はステガノグラフィを含めると言われています。

$ cryptonet (I) A group of system entities that share a secret cryptographic key for a symmetric algorithm.

対称アルゴリズム用の秘密暗号鍵を共有するシステムエンティティの$ cryptonet(I)Aグループ。

$ cryptoperiod (I) The time span during which a particular key is authorized to be used in a cryptographic system. (See: key management.)

$の、暗号(I)の特定のキーは暗号システムで使用することを許可されている間の時間スパン。 (参照:鍵管理を。)

(C) A cryptoperiod is usually stated in terms of calendar or clock time, but sometimes is stated in terms of the maximum amount of data permitted to be processed by a cryptographic algorithm using the key. Specifying a cryptoperiod involves a tradeoff between the cost of rekeying and the risk of successful cryptanalysis.

(C)暗号期間は、通常、カレンダーや時計の時間的に述べられているが、時にはキーを用いて暗号アルゴリズムで処理することを許可されるデータの最大量の観点で記載されています。 、暗号を指定すると、鍵の再生成のコストと成功の暗号解読のリスクとの間のトレードオフを伴います。

(C) Although we deprecate its prefix, this term is long-established in COMPUSEC usage. (See: crypto) In the context of certificates and public keys, "key lifetime" and "validity period" are often used instead.

(C)私たちはその接頭辞を廃止ますが、この用語は老舗COMPUSECの使用です。 (参照:暗号を)証明書と公開鍵の文脈では、「キー寿命」と「有効期間」は、多くの場合、代わりに使用されています。

$ cryptosystem (D) ISDs SHOULD NOT use this term as an abbreviation for cryptographic system. (For rationale, see: crypto.)

$暗号(D)ISDSは、暗号化システムのための略語として今期を使用しません。 (根拠については、以下を参照してください。暗号化を。)

$ CSIRT See: computer security incident response team.

$ CSIRTを参照してください:コンピュータセキュリティインシデント対応チーム。

$ CSOR See: Computer Security Objects Register.

$ CSORは参照してください:コンピュータセキュリティは、登録オブジェクト。

$ cut-and-paste attack (I) An active attack on the data integrity of ciphertext, effected by replacing sections of ciphertext with other ciphertext, such that the result appears to decrypt correctly but actually decrypts to plaintext that is forged to the satisfaction of the attacker.

結果が正しく復号化するように見えるが、実際の満足度に偽造された平文に復号化するように、他の暗号文と暗号文のセクションを交換することによってもたらさ$カットアンドペースト攻撃(I)暗号文のデータの整合性がアクティブな攻撃を受け、攻撃者。

$ cyclic redundancy check (CRC) (I) Sometimes called "cyclic redundancy code". A type of checksum algorithm that is not a cryptographic hash but is used to implement data integrity service where accidental changes to data are expected.

$巡回冗長検査(CRC)(I)は、時々、「巡回冗長コード」と呼ばれます。暗号化ハッシュではなく、データへの偶発的な変化が期待されているデータの整合性サービスを実装するために使用されるチェックサムアルゴリズムのタイプ。

$ DAC See: Data Authentication Code, discretionary access control.

$ DACは参照してください:データ認証コード、任意アクセス制御を。

$ DASS See: Distributed Authentication Security Service.

$ DASSは、参照してください:分散認証セキュリティサービスを。

$ data (I) Information in a specific physical representation, usually a sequence of symbols that have meaning; especially a representation of information that can be processed or produced by a computer.

特定の物理的表現で$データ(I)の情報、意味を持つ記号の通常配列;コンピュータにより処理または製造することができる情報の特に表現。

$ Data Authentication Algorithm (N) A keyed hash function equivalent to DES cipher block chaining with IV = 0. [A9009]

$データ認証アルゴリズム(N)DES暗号ブロック連鎖に鍵付きハッシュ関数等価IV = 0 [A9009]と

(D) ISDs SHOULD NOT use the uncapitalized form of this term as a synonym for other kinds of checksums.

(D)ISDSは、チェックサムの他の種類の同義語として今期のuncapitalizedフォームを使用しないでください。

$ data authentication code vs. Data Authentication Code (DAC) 1. (N) Capitalized: "The Data Authentication Code" refers to a U.S. Government standard [FP113] for a checksum that is computed by the Data Authentication Algorithm. (Also known as the ANSI standard Message Authentication Code [A9009].)

データ認証コード(DAC)1.(N)対$データ認証コードは資産:「データ認証コードが」データ認証アルゴリズムによって計算されたチェックサムのための米国政府規格[FP113]を意味します。 (またANSI標準メッセージ認証コード[A9009]としても知られています。)

2. (D) Not capitalized: ISDs SHOULD NOT use "data authentication code" as a synonym for another kind of checksum, because this term mixes concepts in a potentially misleading way. (See: authentication code.) Instead, use "checksum", "error detection code", "hash", "keyed hash", "Message Authentication Code", or "protected checksum", depending on what is meant.

2.(D)大文字なし:この用語は、潜在的に紛らわしい方法で概念を混ぜるのでISDSは、チェックサムの別の種類の同義語として「データ認証コード」を使用しないでください。 (参照:認証コード)を代わりに、意味されるものに応じて、「チェックサム」、「エラー検出コード」、「ハッシュ」、「鍵付きハッシュ」、「メッセージ認証コード」、または「保護されたチェックサム」を使用。

$ data compromise (I) A security incident in which information is exposed to potential unauthorized access, such that unauthorized disclosure, alteration, or use of the information may have occurred. (See: compromise.)

$データ妥協(I)情報は、情報の不正な開示、改変、または使用が発生した可能性があるように、潜在的な不正アクセスにさらされているセキュリティインシデント。 (参照:妥協を。)

$ data confidentiality (I) "The property that information is not made available or disclosed to unauthorized individuals, entities, or processes [i.e., to any unauthorized system entity]." [I7498 Part 2]. (See: data confidentiality service.)

「情報が無許可の個人、エンティティ、またはプロセス[即ち、不正なシステムエンティティへ]に利用可能、または開示されていないプロパティ。」$データ機密性(I) [I7498パート2]。 (参照:データの機密性サービスを。)

(D) ISDs SHOULD NOT use this term as a synonym for "privacy", which is a different concept.

(D)ISDSは異なる概念である「プライバシー」の同義語として今期を使用しません。

$ data confidentiality service (I) A security service that protects data against unauthorized disclosure. (See: data confidentiality.)

$データ機密性サービス(I)不正な開示に対してデータを保護するセキュリティサービス。 (参照:データの機密性を。)

(D) ISDs SHOULD NOT use this term as a synonym for "privacy", which is a different concept.

(D)ISDSは異なる概念である「プライバシー」の同義語として今期を使用しません。

$ Data Encryption Algorithm (DEA) (N) A symmetric block cipher, defined as part of the U.S. Government's Data Encryption Standard. DEA uses a 64-bit key, of which 56 bits are independently chosen and 8 are parity bits, and maps a 64-bit block into another 64-bit block. [FP046] (See: DES, symmetric cryptography.) (C) This algorithm is usually referred to as "DES". The algorithm has also been adopted in standards outside the Government (e.g., [A3092]).

$データ暗号化アルゴリズム(DEA)(N)米国政府のデータ暗号化規格の一部として定義され、対称ブロック暗号、。 DEAは56ビットが、独立して選択されたと8は、パリティビットであるれている64ビットキーを使用し、別の64ビットブロックに、64ビットのブロックをマッピングします。 [FP046](参照:DES、対称暗号を。)(C)このアルゴリズムは、通常、 "DES" と呼ばれます。アルゴリズムはまた、政府の外部標準(例えば、[A3092])に採用されています。

$ data encryption key (DEK) (I) A cryptographic key that is used to encipher application data. (See: key-encrypting key.)

$データ暗号化キー(DEK)(I)のアプリケーションデータを暗号化するために使用される暗号鍵。 (参照:キー暗号化キーを。)

$ Data Encryption Standard (DES) (N) A U.S. Government standard [FP046] that specifies the Data Encryption Algorithm and states policy for using the algorithm to protect unclassified, sensitive data. (See: AES, DEA.)

データ暗号化アルゴリズムを指定し、未分類、機密データを保護するためのアルゴリズムを使用するための方針を述べ$データ暗号化規格(DES)(N)米国政府の標準[FP046]。 (参照:AES、DEAを。)

$ data integrity (I) The property that data has not been changed, destroyed, or lost in an unauthorized or accidental manner. (See: data integrity service.)

$データの整合性(I)のデータは、変更され破壊され、あるいは不正または偶発的に失われていない財産。 (参照:データ整合性サービスを。)

(O) "The property that information has not been modified or destroyed in an unauthorized manner." [I7498 Part 2]

(O)「情報が不正に変更または破壊されていないプロパティ。」 [I7498パート2]

(C) Deals with constancy of and confidence in data values, not with the information that the values represent (see: correctness integrity) or the trustworthiness of the source of the values (see: source integrity).

(参照:ソースの整合性を)または値のソースの信頼度(C)がない値が表す情報(正当インテグリティを参照)と、データ値内の不変と自信を扱います。

$ data integrity service (I) A security service that protects against unauthorized changes to data, including both intentional change or destruction and accidental change or loss, by ensuring that changes to data are detectable. (See: data integrity.)

$データの整合性サービス(I)データへの変更が検出可能であることを確実にすることによって、意図的な変更または破壊し、不慮の変更や損失の両方を含むデータへの不正な変更、から保護するセキュリティサービス。 (参照:データの整合性を。)

(C) A data integrity service can only detect a change and report it to an appropriate system entity; changes cannot be prevented unless the system is perfect (error-free) and no malicious user has access. However, a system that offers data integrity service might also attempt to correct and recover from changes.

(C)データ保全サービスは変化のみを検出し、適切なシステム・エンティティに報告することができます。システムが(エラーのない)完璧で、悪意のあるユーザーがアクセス権を持っていない場合を除き、変更を防止することができません。しかし、データの整合性サービスを提供していますこのシステムはまた、修正や変更から回復しようとする場合があります。

(C) Relationship between data integrity service and authentication services: Although data integrity service is defined separately from data origin authentication service and peer entity authentication service, it is closely related to them. Authentication services depend, by definition, on companion data integrity services. Data origin authentication service provides verification that the identity of the original source of a received data unit is as claimed; there can be no such verification if the data unit has been altered. Peer entity authentication service provides verification that the identity of a peer entity in a current association is as claimed; there can be no such verification if the claimed identity has been altered.

(C)データ保全サービスと認証サービスとの間の関係:データ保全サービスは、データ発信元認証サービスとピアエンティティ認証サービスとは別に定義されているが、それは密接にそれらに関連しています。認証サービスは、コンパニオンのデータ整合性サービスで、定義によって、異なります。データ発信元認証サービスは、記載の受信されたデータユニットの元のソースの同一性があることの検証を提供します。データユニットが変更された場合にはそのような検証は存在しないことができます。ピアエンティティ認証サービスは、現在の関連におけるピアエンティティのアイデンティティが記載されることを検証を提供します。要求されたアイデンティティが変更された場合には、そのような検証はあり得ません。

$ data origin authentication (I) "The corroboration that the source of data received is as claimed." [I7498 Part 2] (See: authentication.)

$データ発信元認証(I)「記載の受信データのソースであることを確証。」 [I7498パート2](参照:認証)

$ data origin authentication service (I) A security service that verifies the identity of a system entity that is claimed to be the original source of received data. (See: authentication, authentication service.)

$データ発信元認証サービス(I)、受信したデータの元のソースであると主張されているシステムのエンティティの身元を確認するセキュリティサービス。 (参照:認証、認証サービスを。)

(C) This service is provided to any system entity that receives or holds the data. Unlike peer entity authentication service, this service is independent of any association between the originator and the recipient, and the data in question may have originated at any time in the past.

(C)このサービスは、受信またはデータを保持する任意のシステムエンティティに設けられています。ピア・エンティティ認証サービスとは異なり、このサービスは、発信者と受信者の間の任意団体から独立しており、問題のデータは、過去の任意の時点で発生している可能性があります。

(C) A digital signature mechanism can be used to provide this service, because someone who does not know the private key cannot forge the correct signature. However, by using the signer's public key, anyone can verify the origin of correctly signed data.

秘密鍵を知らない誰かが正しい署名を偽造することはできませんので、(C)デジタル署名メカニズムは、このサービスを提供するために使用することができます。しかし、署名者の公開鍵を使用することにより、誰もが正しく署名されたデータの発信元を確認することができます。

(C) This service is usually bundled with connectionless data integrity service. (See: (relationship between data integrity service and authentication services under) data integrity service.

(C)このサービスは通常、コネクションレスデータの整合性サービスにバンドルされています。 (参照:()データの整合性サービスの下でデータの整合性サービスと認証サービスとの関係。

$ data privacy (D) ISDs SHOULD NOT use this term because it mix concepts in a potentially misleading way. Instead, use either "data confidentiality" or "privacy", depending on what is meant.

それは潜在的に紛らわしい方法で概念を混ぜるので、$データのプライバシー(D)ISDSは今期を使用しません。代わりに、意味されるものに応じて、「データの機密性」や「プライバシー」のいずれかを使用します。

$ data security (I) The protection of data from disclosure, alteration, destruction, or loss that either is accidental or is intentional but unauthorized.

$データセキュリティ(I)偶発的または意図的であるが、無許可のいずれかであること開示、改ざん、破壊、または損失からデータを保護します。

(C) Both data confidentiality service and data integrity service are needed to achieve data security.

(C)データの機密性サービスとデータの整合性サービスの両方が、データのセキュリティを達成するために必要とされています。

$ datagram (I) "A self-contained, independent entity of data carrying sufficient information to be routed from the source to the destination." [R1983]

$データグラム(I)「ソースから宛先にルーティングするために十分な情報を運ぶデータの自己完結型の、独立したエンティティ」。 [R1983]

$ DEA See: Data Encryption Algorithm.

$ DEA参照:データ暗号化アルゴリズム。

$ deception See: (secondary definition under) threat consequence.

$の欺瞞は、参照してください:(セカンダリ定義下)脅威結果を。

$ decipher (D) ISDs SHOULD NOT use this term as a synonym for "decrypt", except in special circumstances. (See: (usage discussion under) encryption.)

$の解読(D)ISDSは、特殊な状況を除き、「解読」の同義語として今期を使用しません。 (参照:(使用検討中の)暗号化を。)

$ decipherment (D) ISDs SHOULD NOT use this term as a synonym for "decryption", except in special circumstances. (See: (usage discussion under) encryption.)

$解読(D)ISDSは、特殊な状況を除き、「復号化」の同義語として今期を使用しません。 (参照:(使用検討中の)暗号化を。)

$ decode (I) Convert encoded data back to its original form of representation. (See: decrypt.)

$デコード(I)は、バック表現の元の形式にエンコードされたデータを変換します。 (参照:復号化します。)

(D) ISDs SHOULD NOT use this term as a synonym for "decrypt", because that would mix concepts in a potentially misleading way.

それは潜在的に紛らわしい方法で概念を混ぜてしまうので、(D)ISDSは、「解読」の同義語として今期を使用しません。

$ decrypt (I) Cryptographically restore ciphertext to the plaintext form it had before encryption.

$暗号では、それが暗号化の前に持っていた平文形式に暗号文を復元(I)を復号化します。

$ decryption See: (secondary definition under) encryption.

$復号化を参照してください:(セカンダリ定義下)暗号化。

$ dedicated security mode (I) A mode of operation of an information system, wherein all users have the clearance or authorization, and the need-to-know, for all data handled by the system. In this mode, the system may handle either a single classification level or category of information or a range of levels and categories. [DOD2]

すべてのユーザがシステムによって処理されるすべてのデータのためのクリアランスまたは認可、および知る必要性を有し$専用のセキュリティモード(I)情報システムの動作モード、。このモードでは、システムは、単一の分類レベルまたは情報のカテゴリまたはレベルとカテゴリの範囲のいずれかを処理することができます。 [DOD2]

(C) This mode is defined formally in U.S. Department of Defense policy regarding system accreditation, but the term is also used outside the Defense Department and outside the Government.

(C)このモードはシステム認可に関する防衛政策の米国部門で正式に定義されていますが、この用語はまた、国防総省の外と政府の外で使用されています。

$ default account (I) A system login account (usually accessed with a user name and password) that has been predefined in a manufactured system to permit initial access when the system is first put into service.

システムが最初にサービスに置かれたとき、最初のアクセスを許可するように製造システムで事前に定義された$のデフォルトのアカウント(I)(通常はユーザー名とパスワードでアクセス)システムのログインアカウント。

(C) Sometimes, the default user name and password are the same in each copy of the system. In any case, when the system is put into service, the default password should immediately be changed or the default account should be disabled.

(C)時には、デフォルトのユーザー名とパスワードは、システムの各コピーに同じです。システムはサービスに置かれたときにどのような場合には、デフォルトのパスワードは直ちに変更しなければならないか、デフォルトのアカウントを無効にする必要があります。

$ degauss (N) Apply a magnetic field to permanently remove, erase, or clear data from a magnetic storage medium, such as a tape or disk [NCS25]. Reduce magnetic flux density to zero by applying a reversing magnetic field.

$の消磁(N)は、[NCS25]、テープやディスクのような永久磁気記憶媒体からデータを削除する消去、またはクリアするために磁場を適用します。反転磁界を印加することによってゼロに磁束密度を減らします。

$ degausser (N) An electrical device that can degauss magnetic storage media.

$の消磁装置(N)の磁気記憶媒体を消磁することができる電気デバイス。

$ DEK See: data encryption key.

$ DEK参照:データ暗号化キー。

$ delta CRL (I) A partial CRL that only contains entries for X.509 certificates that have been revoked since the issuance of a prior, base CRL. This method can be used to partition CRLs that become too large and unwieldy.

$デルタCRL(I)だけ前に、ベースCRLの発行以来、失効したX.509証明書のエントリが含まれて部分的CRL。この方法はあまりにも大きくて扱いにくくなるCRLを分割するために使用することができます。

$ denial of service (I) The prevention of authorized access to a system resource or the delaying of system operations and functions. (See: availability, critical (resource of a system), flooding.)

サービスの$拒否(I)システムリソースやシステム操作や機能の遅延への許可されたアクセスの防止。 (参照:可用性、システムの重要な(リソース)、洪水を。)

$ DES See: Data Encryption Standard.

$ DES参照:データ暗号化規格。

$ dictionary attack (I) An attack that uses a brute-force technique of successively trying all the words in some large, exhaustive list.

$辞書攻撃(I)を順次いくつかの大規模な、完全なリストですべての単語をしようとするブルートフォース技術を使用する攻撃。

(C) For example, an attack on an authentication service by trying all possible passwords; or an attack on encryption by encrypting some known plaintext phrase with all possible keys so that the key for any given encrypted message containing that phrase may be obtained by lookup.

たとえば、(C)、すべての可能なパスワードを試すことにより、認証サービスへの攻撃。またはそのフレーズを含む任意の暗号化されたメッセージのための鍵は、ルックアップすることによって得ることができるように、すべての可能なキーを使用して、いくつかの既知平文フレーズを暗号化することにより、暗号化の攻撃。

$ Diffie-Hellman (N) A key agreement algorithm published in 1976 by Whitfield Diffie and Martin Hellman [DH76, R2631].

$ディフィー・ヘルマン(N)ホイットフィールドディフィーとマーティン・ヘルマン[DH76、R2631]によって1976年に出版された鍵合意アルゴリズム。

(C) Diffie-Hellman does key establishment, not encryption. However, the key that it produces may be used for encryption, for further key management operations, or for any other cryptography.

(C)のDiffie-Hellmanは鍵の確立ではなく、暗号化を行います。しかし、それが生成する鍵は、さらに、鍵管理操作のために、または他の任意の暗号化のために、暗号化に使用することができます。

(C) The difficulty of breaking Diffie-Hellman is considered to be equal to the difficulty of computing discrete logarithms modulo a large prime. The algorithm is described in [R2631] and [Schn]. In brief, Alice and Bob together pick large integers that satisfy certain mathematical conditions, and then use the integers to each separately compute a public-private key pair. They send each other their public key. Each person uses their own private key and the other person's public key to compute a key, k, that, because of the mathematics of the algorithm, is the same for each of them. Passive wiretapping cannot learn the shared k, because k is not transmitted, and neither are the private keys needed to compute k. However, without additional mechanisms to authenticate each party to the other, a protocol based on the algorithm may be vulnerable to a man-in-the-middle attack.

(C)ディフィー・ヘルマンを破壊することの難しさは、離散対数が大きな素数を法計算の難しさに等しいと考えられます。アルゴリズムは[R2631]と[Schn]に記載されています。簡単に言うと、アリスとボブは一緒に、特定の数学的な条件を満たす大きな整数を選択した後、別途、公開鍵と秘密鍵のペアを計算し、それぞれに整数を使用します。彼らはお互いに自分の公開鍵を送信します。一人一人が自分の秘密鍵と理由は、アルゴリズムの数学の、それらのそれぞれのために同じである、というキーで、kを計算するために、他の人の公開鍵を使用しています。 kが伝達されないため、受動盗聴は、共有のkを学ぶことができず、どちらもKを計算するために必要な秘密鍵がありません。しかし、他に各当事者を認証するための追加の機構なしに、アルゴリズムに基づくプロトコルは、man-in-the-middle攻撃に対して脆弱であり得ます。

$ digest See: message digest.

$を参照してくださいダイジェスト:メッセージダイジェストを。

$ digital certificate (I) A certificate document in the form of a digital data object (a data object used by a computer) to which is appended a computed digital signature value that depends on the data object. (See: attribute certificate, capability, public-key certificate.)

$デジタル証明書(I)デジタルデータオブジェクト(コンピュータによって使用されるデータオブジェクト)の形で証明文書は、データオブジェクトに依存して計算されたデジタル署名値が付加しました。 (参照:属性証明書、機能、公開鍵証明書を。)

(D) ISDs SHOULD NOT use this term to refer to a signed CRL or CKL. Although the recommended definition can be interpreted to include those items, the security community does not use the term with those meanings.

(D)ISDSは、署名されたCRLまたはCKLを指すためにこの用語を使用しないでください。お勧めの定義は、それらの項目を含むものと解釈することができますが、セキュリティコミュニティは、それらの意味を持つ用語を使用していません。

$ digital certification (D) ISDs SHOULD NOT use this term as a synonym for "certification", unless the context is not sufficient to distinguish between digital certification and another kind of certification, in which case it would be better to use "public-key certification" or another phrase that indicates what is being certified.

コンテキストは、デジタル証明書や証明書の別の種類を区別するのに十分でない場合を除き$デジタル証明書は、(D)ISDSは、その場合には、「公開鍵を使用する方が良いだろう、「認証」の同義語として今期を使用しません認証」または認定されているかを示す別のフレーズ。

$ digital document (I) An electronic data object that represents information originally written in a non-electronic, non-magnetic medium (usually ink on paper) or is an analogue of a document of that type.

$電子文書(I)本来非電子的、非磁気媒体(紙に通常インク)に書き込まれた情報を表しているか、その種類の文書の類似体である電子データオブジェクト。

$ digital envelope (I) A digital envelope for a recipient is a combination of (a) encrypted content data (of any kind) and (b) the content encryption key in an encrypted form that has been prepared for the use of the recipient.

$のデジタル封筒(I)は、受信者のデジタルエンベロープは、(あらゆる種類の)(a)の暗号化されたコンテンツデータの組み合わせと受信者の使用のために用意されている暗号化された形で(b)は、コンテンツの暗号化鍵です。

(C) In ISDs, this term should be defined at the point of first use because, although the term is defined in PKCS #7 and used in S/MIME, it is not yet widely established.

(C)という用語は、PKCS#7で定義され、S / MIMEで使用されているが、それはまだ広く確立されていない、ためISDSにおいて、この用語は、最初の使用の点で定義されるべきです。

(C) Digital enveloping is not simply a synonym for implementing data confidentiality with encryption; digital enveloping is a hybrid encryption scheme to "seal" a message or other data, by encrypting the data and sending both it and a protected form of the key to the intended recipient, so that no one other than the intended recipient can "open" the message. In PCKS #7, it means first encrypting the data using a symmetric encryption algorithm and a secret key, and then encrypting the secret key using an asymmetric encryption algorithm and the public key of the intended recipient. In S/MIME, additional methods are defined for conveying the content encryption key.

(C)デジタルエンベロープは、単に暗号化データの機密性を実現するための同義語ではありません。意図した受信者以外の誰もが「開いていない」ことができるようにデジタルエンベロープは、データを暗号化し、意図された受取人へと鍵の保護された形態の両方を送信することによって、「シール」にハイブリッド暗号化方式メッセージまたは他のデータでありますメッセージ。 PCKS#7には、まず対称暗号化アルゴリズムと秘密鍵を使用してデータを暗号化して、非対称暗号化アルゴリズムと意図された受信者の公開鍵を使用して秘密鍵を暗号化することを意味します。 S / MIMEでは、追加的な方法は、コンテンツの暗号化キーを搬送するために定義されています。

$ Digital ID(service mark) (D) ISDs SHOULD NOT use this term as a synonym for "digital certificate" because (a) it is the service mark of a commercial firm, (b) it unnecessarily duplicates the meaning of other, well-established terms, and (c) a certificate is not always used as authentication information. In some contexts, however, it may be useful to explain that the key conveyed in a public-key certificate can be used to verify an identity and, therefore, that the certificate can be thought of as digital identification information. (See: identification information.)

(a)は、それが(b)は、商用の会社のサービスマークですので、$デジタルID(サービスマーク)(D)ISDSは、それが不必要にも、他の意味を複製する「デジタル証明書」の同義語として今期を使用しません-established用語、及び(c)は、証明書は、常に認証情報として使用されていません。いくつかの状況では、しかし、公開鍵証明書で搬送鍵証明書がなどのデジタル識別情報と考えることができ、従って、同一性を確認するために使用することができることを説明するのに有用であり得ます。 (参照:識別情報)。

$ digital key (C) The adjective "digital" need not be used with "key" or "cryptographic key", unless the context is insufficient to distinguish the digital key from another kind of key, such as a metal key for a door lock.

形容詞「デジタル」は、文脈がそのようなドアロックのための金属キーとしてキーの他の種類からのデジタルキーを区別するのに不十分である場合を除き、「キー」または「暗号化キー」と一緒に使用する必要はない$デジタルキー(C) 。

$ digital notary (I) Analogous to a notary public. Provides a trusted date-and-time stamp for a document, so that someone can later prove that the document existed at a point in time. May also verify the signature(s) on a signed document before applying the stamp. (See: notarization.)

公証人と同様に$デジタル公証人(I)。誰かが後でドキュメントが時点で存在したことを証明することができるように、文書の信頼できる日時スタンプを提供します。また、スタンプを適用する前に署名された文書の署名(複数可)を確認することができます。 (参照:公証を。)

$ digital signature (I) A value computed with a cryptographic algorithm and appended to a data object in such a way that any recipient of the data can use the signature to verify the data's origin and integrity. (See: data origin authentication service, data integrity service, digitized signature, electronic signature, signer.)

$デジタル署名(I)の値は、暗号化アルゴリズムを用いて計算され、データの受信者は、データの原点との整合性を検証するために署名を使用することができるような方法でデータオブジェクトに添付します。 (参照:データ発生源認証サービス、データの整合性サービス、デジタル化された署名、電子署名、署名者を。)

(I) "Data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient." [I7498 Part 2] (C) Typically, the data object is first input to a hash function, and then the hash result is cryptographically transformed using a private key of the signer. The final resulting value is called the digital signature of the data object. The signature value is a protected checksum, because the properties of a cryptographic hash ensure that if the data object is changed, the digital signature will no longer match it. The digital signature is unforgeable because one cannot be certain of correctly creating or changing the signature without knowing the private key of the supposed signer.

(I)は、「データに付加された、またはデータユニットの受信者は、データ・ユニットのソース及び完全性を証明し、例えば、受信者によって、偽造から保護することを可能にするデータ単位の暗号変換」。 [I7498パート2(C)は、典型的に、データオブジェクトは、ハッシュ関数への最初の入力され、その後、ハッシュ結果は、暗号署名者の秘密鍵を用いて形質転換されます。最終的な結果の値は、データオブジェクトのデジタル署名と呼ばれています。暗号ハッシュの特性は、データオブジェクトが変更された場合、デジタル署名は、もはやそれが一致しないことを保証するための署名値が、保護されたチェックサムです。 1が正しくなって、署名者の秘密鍵を知らずに署名を作成または変更する特定することはできませんので、デジタル署名が偽造です。

(C) Some digital signature schemes use a asymmetric encryption algorithm (e.g., see: RSA) to transform the hash result. Thus, when Alice needs to sign a message to send to Bob, she can use her private key to encrypt the hash result. Bob receives both the message and the digital signature. Bob can use Alice's public key to decrypt the signature, and then compare the plaintext result to the hash result that he computes by hashing the message himself. If the values are equal, Bob accepts the message because he is certain that it is from Alice and has arrived unchanged. If the values are not equal, Bob rejects the message because either the message or the signature was altered in transit.

ハッシュ結果を変換するために:(C)一部のデジタル署名方式は、(RSAを例えば、参照)非対称暗号化アルゴリズムを使用します。アリスがボブに送信するメッセージに署名する必要があるときにこのように、彼女はハッシュ結果を暗号化するために自分の秘密鍵を使用することができます。ボブは、メッセージおよびデジタル署名の両方を受信します。ボブは、署名を復号化するために、アリスの公開鍵を使用してから、彼はメッセージ自身をハッシュすることによって計算することをハッシュ結果に平文の結果を比較することができます。値が等しい場合、彼はそれがアリスからのものであり、そのまま到着したことは確かであるので、ボブはメッセージを受け付けます。値が等しくない場合、メッセージまたは署名のいずれかを転送中に変更されたため、ボブは、メッセージを拒否します。

(C) Other digital signature schemes (e.g., see: DSS) transform the hash result with an algorithm (e.g., see: DSA, El Gamal) that cannot be directly used to encrypt data. Such a scheme creates a signature value from the hash and provides a way to verify the signature value, but does not provide a way to recover the hash result from the signature value. In some countries, such a scheme may improve exportability and avoid other legal constraints on usage.

(C)他のデジタル署名方式(例えば、参照:DSS)のアルゴリズムでハッシュ結果を変換(例えば、参照:DSA、エルガマル)直接データを暗号化するために使用することができません。このような方式は、ハッシュから署名値を作成し、署名値を検証する方法を提供するが、署名値からハッシュ結果を回復する方法を提供しません。いくつかの国では、そのような方式は、エクスポート可能性を改善し、使用に関するその他の法律上の制約を回避することができます。

$ Digital Signature Algorithm (DSA) (N) An asymmetric cryptographic algorithm that produces a digital signature in the form of a pair of large numbers. The signature is computed using rules and parameters such that the identity of the signer and the integrity of the signed data can be verified. (See: Digital Signature Standard.)

$デジタル署名アルゴリズム(DSA)(N)多数の対の形でデジタル署名を生成する非対称暗号アルゴリズム。署名は、署名者と署名されたデータの整合性のアイデンティティを検証することができるように、ルールおよびパラメータを使用して計算されます。 (参照:デジタル署名標準を。)

$ Digital Signature Standard (DSS) (N) The U.S. Government standard [FP186] that specifies the Digital Signature Algorithm (DSA), which involves asymmetric cryptography.

非対称暗号化を必要とするデジタル署名アルゴリズム(DSA)を、指定$デジタル署名標準(DSS)(N)米国政府の標準[FP186]。

$ digital watermarking (I) Computing techniques for inseparably embedding unobtrusive marks or labels as bits in digital data--text, graphics, images, video, or audio--and for detecting or extracting the marks later.

テキスト、グラフィックス、画像、ビデオ、またはオーディオ - - 不可分デジタルデータのビットとして目立たないマークやラベルを埋め込むための技術を計算$電子透かし(I)及び検出以降のマークを抽出します。

(C) The set of embedded bits (the digital watermark) is sometimes hidden, usually imperceptible, and always intended to be unobtrusive. Depending on the particular technique that is used, digital watermarking can assist in proving ownership, controlling duplication, tracing distribution, ensuring data integrity, and performing other functions to protect intellectual property rights. [ACM]

(C)埋め込みビットのセット(電子透かし)は、時々隠さ通常感知でき、常に控えめであることを意図するものです。使用される特定の技術に応じて、電子透かしは、配布をトレースデータの整合性を確保し、知的財産権を保護するために他の機能を実行、複製を制御し、所有権を証明するのに役立つことができます。 [ACM]

$ digitized signature (D) ISDs SHOULD NOT use this term because there is no current consensus on its definition. Although it appears to be used mainly to refer to various forms of digitized images of handwritten signatures, the term should be avoided because it might be confused with "digital signature".

その定義には、現在のコンセンサスが存在しないため、$デジタル化された署名(D)ISDSは今期を使用しません。それは手書きの署名のデジタル化された画像の様々な形態を指すために主に使用されるように見えるが、それは「デジタル署名」と混同される可能性があるため、この用語は避けるべきです。

$ directory $ Directory See: directory vs. Directory.

$ディレクトリ$ディレクトリを参照してください:ディレクトリ対ディレクトリを。

$ Directory Access Protocol (DAP) (N) An OSI protocol [X519] for communication between a Directory User Agent (a client) and a Directory System Agent (a server). (See: Lightweight Directory Access Protocol.)

$ディレクトリアクセスプロトコル(DAP)(N)ディレクトリユーザエージェント(クライアント)とディレクトリシステムエージェント(サーバー)との間の通信のためのOSIプロトコル[X519]。 (参照:LDAP(Lightweight Directory Access Protocol)の。)

$ directory vs. Directory 1. (I) Not capitalized: The term "directory" refers generically to a database server or other system that provides information--such as a digital certificate or CRL--about an entity whose name is known.

ディレクトリ1対$ディレクトリ(I)大文字ではない:用語「ディレクトリは、」情報を提供するデータベース・サーバまたは他のシステムを総称 - デジタル証明書やCRLとして - その名を知られているエンティティに関する。

2. (I) Capitalized: "Directory" refers specifically to the X.500 Directory. (See: repository.)

2.(I)は、資産計上された:「ディレクトリ」はX.500ディレクトリに特異的に言及します。 (参照:リポジトリを。)

$ disaster plan (D) A synonym for "contingency plan". In the interest of consistency, ISDs SHOULD use "contingency plan" instead of "disaster plan".

$災害計画(D)「コンティンジェンシー・プラン」の同義語。一貫性の関心では、ISDSは、代わりに「災害計画」の「コンティンジェンシー・プラン」を使用すべきです。

$ disclosure (i.e., unauthorized disclosure) See: (secondary definition under) threat consequence.

$開示(すなわち、不正な開示)を参照してください:(セカンダリ定義下)脅威の結果。

$ discretionary access control (DAC) (I) An access control service that enforces a security policy based on the identity of system entities and their authorizations to access system resources. (See: access control list, identity-based security policy, mandatory access control.) (C) This service is termed "discretionary" because an entity might have access rights that permit the entity, by its own volition, to enable another entity to access some resource.

$任意アクセス制御(DAC)(I)システムリソースにアクセスするために、システムのエンティティとその権限のアイデンティティに基づいてセキュリティポリシーを強制アクセス制御サービス。 (参照:アクセス制御リスト、アイデンティティベースのセキュリティポリシー、強制アクセス制御を。)(C)エンティティがエンティティを許可するアクセス権を持っている可能性があるため、このサービスはに別のエンティティを有効にするために、独自の意志で、「任意」と呼ばれ、いくつかのリソースにアクセスします。

(O) "A means of restricting access to objects based on the identity of subjects and/or groups to which they belong. The controls are discretionary in the sense that a subject with a certain access permission is capable of passing that permission (perhaps indirectly) on to any other subject." [DOD1]

(O)被験体および/またはそれらが属するグループのアイデンティティに基づいて、オブジェクトへのアクセスを制限する」を意味する。コントロールは、特定のアクセス許可を有する被験体は、おそらく間接的(その許可を通過することが可能であるという意味で自由裁量であります)他の主題に上。」 [DOD1]

$ disruption See: (secondary definition under) threat consequence.

$破壊は参照してください:(セカンダリ定義下)脅威結果を。

$ Distinguished Encoding Rules (DER) (N) A subset of the Basic Encoding Rules, which gives exactly one way to represent any ASN.1 value as an octet string [X690].

$識別符号化規則(DER)(N)を正確オクテットストリング[X690]のような任意のASN.1値を表現する1つの方法を与える基本符号化規則のサブセット。

(C) Since there is more than one way to encode ASN.1 in BER, DER is used in applications in which a unique encoding is needed, such as when a digital signature is computed on an ASN.1 value.

(C)BERでASN.1を符号化する複数の方法があるので、DERは、デジタル署名がASN.1値で計算されたときのように一意の符号化が必要とされる用途で使用されています。

$ distinguished name (DN) (I) An identifier that uniquely represents an object in the X.500 Directory Information Tree (DIT) [X501]. (See: domain name.)

$識別名(DN)(I)を一意X.500ディレクトリ情報ツリー(DIT)[X501]でオブジェクトを表す識別子。 (参照:ドメイン名を。)

(C) A DN is a set of attribute values that identify the path leading from the base of the DIT to the object that is named. An X.509 public-key certificate or CRL contains a DN that identifies its issuer, and an X.509 attribute certificate contains a DN or other form of name that identifies its subject.

(C)DNは、指定されたオブジェクトにDITのベースから先頭のパスを識別する属性値の集合です。 X.509公開鍵証明書やCRLは、その発行者を識別するDNを含み、X.509属性証明書は、その対象を識別する名前のDNもしくは他の形態を含有します。

$ Distributed Authentication Security Service (DASS) (I) An experimental Internet protocol [R1507] that uses cryptographic mechanisms to provide strong, mutual authentication services in a distributed environment.

$分散認証セキュリティサービス(DASS)(I)は、分散環境での強力な、相互認証サービスを提供するために、暗号化メカニズムを使用して実験的なインターネットプロトコル[R1507]。

$ distribution point (I) An X.500 Directory entry or other information source that is named in a v3 X.509 public-key certificate extension as a location from which to obtain a CRL that might list the certificate.

$配布ポイント(I)X.500ディレクトリエントリまたは証明書をリストかもしれないCRLを取得するために元の場所としてのV3 X.509公開鍵証明書拡張で命名された他の情報源。

(C) A v3 X.509 public-key certificate may have a "cRLDistributionPoints" extension that names places to get CRLs on which the certificate might be listed. A CRL obtained from a distribution point may (a) cover either all reasons for which a certificate might be revoked or only some of the reasons, (b) be issued by either the authority that signed the certificate or some other authority, and (c) contain revocation entries for only a subset of the full set of certificates issued by one CA or (c') contain revocation entries for multiple CAs.

(C)A v3のX.509公開鍵証明書は、名前の場所は、証明書がリストされるかもしれない上のCRLを取得することを「cRLDistributionPoints」拡張子を持つことができます。配布ポイントから得られたCRL(a)すべての証明書が取り消されるかもしれない理由または原因の一部のみのいずれかを覆うことができる、(b)は、証明書または他の何らかの権限、及び(cに署名した権限のいずれかによって発行されます)は、複数のCAの失効エントリを含む1つのCAまたは(c ')によって発行された証明書のフルセットのサブセットのみのために失効エントリを含みます。

$ DN See: distinguished name.

$ DN参照:識別名。

$ DNS See: Domain Name System.

$のDNSを参照してください:ドメインネームシステム。

$ DOI See: Domain of Interpretation.

$ DOIを参照してください:解釈ドメイン。

$ domain (I) Security usage: An environment or context that is defined by a security policy, security model, or security architecture to include a set of system resources and the set of system entities that have the right to access the resources. (See: domain of interpretation, security perimeter.)

$ドメイン(I)セキュリティ用法:システムリソースのセットおよびリソースにアクセスする権利を有するシステムエンティティのセットが含まれるように、セキュリティポリシー、セキュリティモデル、またはセキュリティアーキテクチャによって定義された環境や状況。 (参照:通訳、セキュリティ境界のドメインを。)

(I) Internet usage: That part of the Internet domain name space tree [R1034] that is at or below the name the specifies the domain. A domain is a subdomain of another domain if it is contained within that domain. For example, D.C.B.A is a subdomain of C.B.A. (See: Domain Name System.)

(I)インターネット利用:インターネットのドメイン名空間ツリーのその部分[R1034]指定時または名の下にドメインです。それはそのドメイン内に含まれている場合、ドメインは、別のドメインのサブドメインです。例えば、D.C.B.AはC.B.A.のサブドメインであります(参照:ドメインネームシステム)。

(O) MISSI usage: The domain of a MISSI CA is the set of MISSI users whose certificates are signed by the CA.

(O)MISSI用法:MISSI CAのドメイン証明書CAによって署名されMISSIユーザのセットであります

(O) OSI usage: An administrative partition of a complex distributed OSI system.

(O)OSI使用:複雑な分散OSIシステムの管理パーティション。

$ domain name (I) The style of identifier--a sequence of case-insensitive ASCII labels separated by dots ("bbn.com.")--defined for subtrees in the Internet Domain Name System [R1034] and used in other Internet identifiers, such as host names (e.g., "rosslyn.bbn.com."), mailbox names (e.g., "rshirey@bbn.com."), and URLs (e.g., "http://www.rosslyn.bbn.com/foo"). (See: distinguished name, domain.)

$ドメイン名(I)の識別子のスタイル - ドットで区切られ、大文字と小文字を区別しないASCIIラベルのシーケンス(「bbn.com。」) - [R1034]インターネットドメインネームシステムのサブツリーに対して定義されており、他のインターネットで使用されますそのようなホスト名(例えば、 "rosslyn.bbn.com")、メールボックス名などの識別子、およびURL(例えば、「HTTP(例えば、 "rshirey@bbn.com。")://www.rosslyn.bbn。 COM / foo "という)。 (参照:識別名、ドメインを。)

(C) The domain name space of the DNS is a tree structure in which each node and leaf holds records describing a resource. Each node has a label. The domain name of a node is the list of labels on the path from the node to the root of the tree. The labels in a domain name are printed or read left to right, from the most specific (lowest, farthest from the root) to the least specific (highest, closest to the root). The root's label is the null string, so a complete domain name properly ends in a dot. The top-level domains, those immediately below the root, include COM, EDU, GOV, INT, MIL, NET, ORG, and two-letter country codes (such as US) from ISO-3166. [R1591] (See: country code.)

(C)DNSのドメイン名空間は、各ノードとリーフは、リソースを記述するレコードを保持した木構造です。各ノードは、ラベルを持っています。ノードのドメイン名は、ツリーのルートへのノードからのパス上のラベルのリストです。ドメイン名のラベルが印刷されたか(ルートに最も近い、最高の)少なくとも、特定の(ルートから最も遠い、最低の)ほとんどの特定から、左から右に読み取られます。根のラベルはヌル文字列であるので、完全なドメイン名が適切にドットで終わります。トップレベルドメインは、すぐにルートの下のものは、COM、EDU、GOV、INT、MIL、NET、ORG、およびISO-3166から(米国など)2文字の国コードを含みます。 [R1591](参照:国コードを。)

$ Domain Name System (DNS) (I) The main Internet operations database, which is distributed over a collection of servers and used by client software for purposes such as translating a domain name-style host name into an IP address (e.g., "rosslyn.bbn.com" is "192.1.7.10") and locating a host that accepts mail for some mailbox address. [R1034]

$ドメインネームシステム(DNS)(I)サーバーの集合上に分散して、このようなIPアドレス(例えば、「ロスリンに、ドメイン名形式のホスト名を変換するなどの目的のために、クライアントソフトウェアによって使用される主なインターネット・オペレーションデータベース、 .bbn.com 192.1.7.10 『)と、いくつかのメールボックスアドレス宛のメールを受け入れるホストを見つける」です』。 [R1034]

(C) The DNS has three major components:

(C)DNSは、3つの主要コンポーネントを有します。

- Domain name space and resource records: Specifications for the tree-structured domain name space, and data associated with the names.

- ドメイン名スペースとリソースレコード:名前に関連付けられたツリー構造のドメイン名空間の仕様、およびデータ。

- Name servers: Programs that hold information about a subset of the tree's structure and data holdings, and also hold pointers to other name servers that can provide information from any part of the tree.

- ネームサーバ:木の構造とデータ保有のサブセットに関する情報を保持し、また、ツリーのどの部分から情報を提供することができ、他のネームサーバへのポインタを保持するプログラム。

- Resolvers: Programs that extract information from name servers in response to client requests; typically, system routines directly accessible to user programs.

- レゾルバ:クライアントの要求に応じて、ネームサーバから情報を抽出するプログラム。一般的に、ユーザプログラムへの直接アクセスシステムルーチン。

(C) Extensions to the DNS [R2065, R2137, R2536] support (a) key distribution for public keys needed for the DNS and for other protocols, (b) data origin authentication service and data integrity service for resource records, (c) data origin authentication service for transactions between resolvers and servers, and (d) access control of records.

(C)DNS用および他のプロトコルのために必要な公開鍵のDNS [R2065、R2137、R2536]サポートへの拡張は、(a)の鍵配布、(b)のデータ発信元認証サービスとリソースレコードのデータの整合性サービス、(C)リゾルバとサーバ間のトランザクションのためのデータ発信元認証サービス、および記録の(d)のアクセス制御。

$ domain of interpretation (DOI) (I) IPsec usage: An ISAKMP/IKE DOI defines payload formats, exchange types, and conventions for naming security-relevant information such as security policies or cryptographic algorithms and modes.

$の解釈のドメイン(DOI)(I)のIPsec用法:ISAKMP / IKE DOIは、このようなセキュリティポリシーや暗号化アルゴリズムやモードなどのセキュリティ関連情報の命名にペイロードフォーマット、交換タイプ、および規則を定義します。

(C) For example, see [R2407]. The DOI concept is based on work by the TSIG's CIPSO Working Group.

(C)例えば、[R2407]を参照。 DOI概念はTSIGのCIPSOワーキンググループによる作業に基づいています。

$ dominate (I) Security level A is said to "dominate" security level B if the hierarchical classification level of A is greater (higher) than or equal to that of B and the nonhierarchical categories of A include all of those of B.

Aの階層的な分類レベルがBのものよりも(より高い)以上であれば$支配(I)セキュリティレベルAは、およびAの非階層カテゴリがBのもののすべてを含む「支配」のセキュリティレベルBと言われています

$ dongle (I) A portable, physical, electronic device that is required to be attached to a computer to enable a particular software program to run. (See: token.)

$ドングル(I)を実行するには、特定のソフトウェアプログラムを有効にするには、コンピュータに接続する必要があるポータブル、物理的、電子機器。 (参照:トークンを。)

(C) A dongle is essentially a physical key used for copy protection of software, because the program will not run unless the matching dongle is attached. When the software runs, it periodically queries the dongle and quits if the dongle does not reply with the proper authentication information. Dongles were originally constructed as an EPROM (erasable programmable read-only memory) to be connected to a serial input-output port of a personal computer.

マッチングドングルが接続されていない限り、プログラムが実行されませんので、(C)ドングルは、基本的にソフトウェアのコピー保護のために使用される物理的なキーです。ソフトウェアが実行されると、それは定期的にドングルを照会し、ドングルが適切な認証情報を返信しない場合は終了します。ドングルは、もともとパーソナルコンピュータのシリアル入出力ポートに接続されるEPROM(消去可能なプログラマブル読み出し専用メモリ)として構築しました。

$ downgrade (I) Reduce the classification level of information in an authorized manner.

$ダウングレード(I)は、正規に情報の分類レベルを減らします。

$ draft RFC (D) ISDs SHOULD NOT use this term, because the Request for Comment series is archival in nature and does not have a "draft" category. (Instead, see: Internet Draft, Draft Standard (in Internet Standard).)

コメントシリーズの要求が本質的にアーカイブされ、「ドラフト」のカテゴリを持っていないので、$ドラフトRFC(D)ISDSは、今期を使用しません。 (代わりに、以下を参照してください。インターネット標準のインターネットドラフト、ドラフト標準を()。)

$ DSA See: Digital Signature Algorithm.

$ DSAは、参照してください:デジタル署名アルゴリズムを。

$ DSS See: Digital Signature Standard.

$ DSSは、参照してください:デジタル署名標準を。

$ dual control (I) A procedure that uses two or more entities (usually persons) operating in concert to protect a system resource, such that no single entity acting alone can access that resource. (See: no-lone zone, separation of duties, split knowledge.)

$デュアルコントロール(I)単独で作用する単一のエンティティがそのリソースにアクセスできなくすることができるように、システムリソースを保護するためにコンサートで動作する2つの以上のエンティティを使用するプロシージャ(通常名)、。 (参照:無唯一のゾーン、職務の分離、分割知識。)

$ dual signature (D) ISDs SHOULD NOT use this term except when stated as "SET(trademark) dual signature" with the following meaning:

$デュアル署名は、(D)ISDSは、次のような意味を持つ「SET(商標)デュアル署名」と述べた場合を除き、この用語を使用しないでください。

(O) SET usage: A single digital signature that protects two separate messages by including the hash results for both sets in a single encrypted value. [SET2]

(O)SET用法:単一の暗号化された値の両方のセットのハッシュ結果を含むことにより、2つの別個のメッセージを保護する単一のデジタル署名。 [SET2]

(C) Generated by hashing each message separately, concatenating the two hash results, and then hashing that value and encrypting the result with the signer's private key. Done to reduce the number of encryption operations and to enable verification of data integrity without complete disclosure of the data.

、別々に各メッセージをハッシュする2つのハッシュ結果を連結し、その値をハッシュし、署名者の秘密鍵を用いて結果を暗号化した(C)。暗号化操作の回数を減らすために、データの完全な開示することなく、データの整合性の検証を可能にするために行わ。

$ EAP See: Extensible Authentication Protocol

$ EAP参照:拡張認証プロトコル

$ eavesdropping (I) Passive wiretapping done secretly, i.e., without the knowledge of the originator or the intended recipients of the communication.

$盗聴(I)受動的盗聴は、発信または通信の受信者の知識がなくても、すなわち、密かに行わ。

$ ECB See: electronic codebook.

$ ECBは参照してください:電子ブックを。

$ ECDSA See: Elliptic Curve Digital Signature Algorithm.

$ ECDSAを参照してください:楕円曲線デジタル署名アルゴリズム。

$ economy of mechanism (I) The principle that each security mechanism should be designed to be as simple as possible, so that the mechanism can be correctly implemented and so that it can be verified that the operation of the mechanism enforces the containing system's security policy. (See: least privilege.)

メカニズムの$経済(I)のメカニズムを正しく実装することができ、機構の動作を含む、システムのセキュリティポリシーを適用することを検証することができるようにというように、各セキュリティ・メカニズムは、できるだけ簡単になるように設計されなければならないという原則。 (参照:最小限の権限を。)

$ EDI See: electronic data interchange.

$のEDIは、参照してください:電子データ交換を。

$ EDIFACT See: (secondary definition under) electronic data interchange.

$のEDIFACTは、参照してください:電子データ交換(セカンダリ定義下)。

$ EE (D) ISDs SHOULD NOT use this abbreviation because of possible confusion among "end entity", "end-to-end encryption", "escrowed encryption standard", and other terms.

$ EE(D)ISDSがあるため、「エンド・エンティティ」、「エンドツーエンドの暗号化」、「エスクロー暗号化規格」の中での混乱、および他の用語のこの略語を使用しないでください。

$ EES See: Escrowed Encryption Standard.

$ EESは、参照してください:エスクロー暗号化規格を。

$ El Gamal algorithm (N) An algorithm for asymmetric cryptography, invented in 1985 by Taher El Gamal, that is based on the difficulty of calculating discrete logarithms and can be used for both encryption and digital signatures. [ElGa, Schn]

$エルガマルアルゴリズム(N)タヘルエルガマルによって1985年に発明され、非対称暗号化アルゴリズム、すなわち離散対数を計算することの難しさに基づいており、暗号化およびデジタル署名の両方に使用することができます。 [ELGA、Schn]

$ electronic codebook (ECB) (I) An block cipher mode in which a plaintext block is used directly as input to the encryption algorithm and the resultant output block is used directly as ciphertext [FP081].

$電子コードブック(ECB)(I)平文ブロックを暗号化アルゴリズムへの入力として直接使用され、得られた出力ブロックが暗号文[FP081]として直接使用されるブロック暗号モード。

$ electronic commerce (I) General usage: Business conducted through paperless exchanges of information, using electronic data interchange, electronic funds transfer (EFT), electronic mail, computer bulletin boards, facsimile, and other paperless technologies.

$電子商取引(I)一般的な使用法:ビジネスは、電子データ交換、電子送金(EFT)、電子メール、コンピュータ掲示板、ファクシミリ、および他のペーパレスの技術を使用して、情報のペーパーレス交換を通じて行わ。

(O) SET usage: "The exchange of goods and services for payment between the cardholder and merchant when some or all of the transaction is performed via electronic communication." [SET2]

(O)SET用法:「カード保有者と加盟店との間に支払いのための商品やサービスの交換を取引の一部またはすべてが電子通信を介して行われたとき。」 [SET2]

$ electronic data interchange (EDI) (I) Computer-to-computer exchange, between trading partners, of business data in standardized document formats.

$電子データ交換(EDI)標準化された文書フォーマットで業務データの貿易相手国との間に(I)コンピュータ相互交換、。

(C) EDI formats have been standardized primarily by ANSI X12 and by EDIFACT (EDI for Administration, Commerce, and Transportation), which is an international, UN-sponsored standard primarily used in Europe and Asia. X12 and EDIFACT are aligning to create a single, global EDI standard.

(C)EDIフォーマットは、主にヨーロッパとアジアで使用される国際的な、国連主催の規格である、ANSI X12でとEDIFACT(行政、商業、運輸のためのEDI)によって、主に標準化されています。 X12とEDIFACTは、単一のグローバルEDI標準を作成するために揃えています。

$ electronic signature (D) ISDs SHOULD NOT use this term because there is no current consensus on its definition. (Instead, see: digital signature.)

その定義には、現在のコンセンサスが存在しないため、$の電子署名(D)ISDSは今期を使用しません。 (その代わりに、参照:デジタル署名。)

$ elliptic curve cryptography (ECC) (I) A type of asymmetric cryptography based on mathematics of groups that are defined by the points on a curve.

$楕円曲線暗号(ECC)(I)曲線上の点によって定義されるグループの数学に基づいて、非対称暗号化のタイプ。

(C) The most efficient implementation of ECC is claimed to be stronger per bit of key (against cryptanalysis that uses a brute force attack) than any other known form of asymmetric cryptography. ECC is based on mathematics different than the kinds originally used to define the Diffie-Hellman algorithm and the Digital Signature Algorithm. ECC is based on the mathematics of groups defined by the points on a curve, where the curve is defined by a quadratic equation in a finite field. ECC can be used to define both an algorithm for key agreement that is an analog of Diffie-Hellman and an algorithm for digital signature that is an analog of DSA. (See: ECDSA.)

(C)ECCの最も効率的な実装は、非対称暗号化の任意の他の既知の形態よりも(ブルートフォース攻撃を使用して暗号解読に対する)キーのビット当たりのより強力であると主張されています。 ECCは、もともとのDiffie-Hellmanアルゴリズムとデジタル署名アルゴリズムを定義するために使用される種類の異なる数学に基づいています。 ECCは、曲線は有限体における二次方程式によって定義される曲線上の点によって定義されたグループの数学に基づいています。 ECCは、ディフィー - ヘルマンのアナログおよびDSAのアナログであり、デジタル署名のためのアルゴリズムで鍵合意のためのアルゴリズムの両方を定義するために使用することができます。 (参照:ECDSAを。)

$ Elliptic Curve Digital Signature Algorithm (ECDSA) (N) A standard [A9062] that is the elliptic curve cryptography analog of the Digital Signature Algorithm.

$楕円曲線デジタル署名アルゴリズム(ECDSA)(N)デジタル署名アルゴリズムの楕円曲線暗号アナログである標準[A9062]。

$ emanation (I) An signal (electromagnetic, acoustic, or other medium) that is emitted by a system (through radiation or conductance) as a consequence (i.e., byproduct) of its operation, and that may contain information. (See: TEMPEST.)

$発散(I)は、その操作の結果(即ち、副産物)として(放射線又はコンダクタンスを介して)システムによって放出される信号(電磁、音響、または他の媒体)、およびその情報を含むことができます。 (参照:TEMPESTを。)

$ emanations security (EMSEC) (I) Physical constraints to prevent information compromise through signals emanated by a system, particular the application of TEMPEST technology to block electromagnetic radiation.

システムによって発せられた信号を介して情報の妥協を防ぐために$発散セキュリティ(EMSEC)(I)の物理的制約、電磁放射をブロックするTEMPEST技術の特定のアプリケーション。

$ emergency plan (D) A synonym for "contingency plan". In the interest of consistency, ISDs SHOULD use "contingency plan" instead of "emergency plan".

$緊急計画(D)「コンティンジェンシー・プラン」の同義語。一貫性の関心では、ISDSではなく、「緊急時計画」の「コンティンジェンシー・プラン」を使用すべきです。

$ EMSEC See: emanations security.

$ EMSEC参照:発散のセキュリティ。

$ EMV (I) An abbreviation of "Europay, MasterCard, Visa". Refers to a specification for smart cards that are used as payment cards, and for related terminals and applications. [EMV1, EMV2, EMV3]

$ EMV(I) "ユーロペイ、マスターカード、ビザ" の略語。支払いカードとして使用されているスマートカード用、および関連端末やアプリケーションの仕様を指します。 [EMV1、EMV2、EMV3]

$ Encapsulating Security Payload (ESP) (I) An Internet IPsec protocol [R2406] designed to provide a mix of security services--especially data confidentiality service--in the Internet Protocol. (See: Authentication Header.)

$カプセル化セキュリティペイロード(ESP)セキュリティサービスの組み合わせを提供するように設計(I)アンインターネットIPsecプロトコル[R2406] - 特にデータの機密性サービス - インターネットプロトコルでは。 (参照:認証ヘッダーを。)

(C) ESP may be used alone, or in combination with the IPsec AH protocol, or in a nested fashion with tunneling. Security services can be provided between a pair of communicating hosts, between a pair of communicating security gateways, or between a host and a gateway. The ESP header is encapsulated by the IP header, and the ESP header encapsulates either the upper layer protocol header (transport mode) or an IP header (tunnel mode). ESP can provide data confidentiality service, data origin authentication service, connectionless data integrity service, an anti-replay service, and limited traffic flow confidentiality. The set of services depends on the placement of the implementation and on options selected when the security association is established.

(C)ESPは、単独で用いてもよく、またはIPsecのAHプロトコルと組み合わせて、またはトンネリングとネストされた様式で。セキュリティサービスは、セキュリティゲートウェイを通信する対の間、またはホストとゲートウェイの間、ホスト通信の対の間に設けることができます。 ESPヘッダはIPヘッダでカプセル化され、およびESPヘッダは上位レイヤプロトコルヘッダ(トランスポートモード)またはIPヘッダ(トンネルモード)のいずれかをカプセル化しています。 ESPは、データの機密性サービス、データ発生源認証サービス、コネクションレスなデータ保全サービス、アンチリプレイサービス、および限られたトラフィックフロー機密性を提供することができます。サービスのセットは、実装の配置にし、セキュリティアソシエーションが確立されると、選択したオプションによって異なります。

$ encipher (D) ISDs SHOULD NOT use this term as a synonym for "encrypt". However, see the usage note under "encryption".

$ ENCIPHER(D)ISDSは、「暗号化」の同義語として今期を使用しません。しかし、「暗号化」の使用上の注意を参照してください。

$ encipherment (D) ISDs SHOULD NOT use this term as a synonym for "encryption", except in special circumstances that are explained in the usage discussion under "encryption".

$暗号化(D)ISDSは、「暗号化」の下での使用の議論で説明されている特殊な状況を除き、「暗号化」の同義語として今期を使用しません。

$ encode (I) Use a system of symbols to represent information, which might originally have some other representation. (See: decode.)

$エンコード(I)は、もともといくつかの他の表現があるかもしれない情報を、表現するためにシンボルのシステムを使用してください。 (参照:デコードを。)

(C) Examples include Morse code, ASCII, and BER.

(C)としては、モールスコード、ASCII、及びBERが挙げられます。

(D) ISDs SHOULD NOT use this term as a synonym for "encrypt", because encoding is not usually intended to conceal meaning.

エンコーディングは、通常の意味を隠すために意図されていないので、(D)ISDSは、「暗号化」の同義語として今期を使用しません。

$ encrypt (I) Cryptographically transform data to produce ciphertext. (See: encryption.)

$の暗号化(I)は、暗号で暗号文を生成するためにデータを変換します。 (参照:暗号化を。)

$ encryption (I) Cryptographic transformation of data (called "plaintext") into a form (called "ciphertext") that conceals the data's original meaning to prevent it from being known or used. If the transformation is reversible, the corresponding reversal process is called "decryption", which is a transformation that restores encrypted data to its original state. (See: cryptography.)

知られているか、または使用されているからそれを防ぐために、データの本来の意味を隠し$の暗号化(I)(「暗号文」と呼ばれる)形式に(「平文」と呼ばれる)は、データの暗号変換。変換が可逆的である場合、対応する反転処理は、元の状態に暗号化されたデータを復元する変換である「復号化」と呼ばれます。 (参照:暗号を。)

(C) Usage note: For this concept, ISDs should use the verb "to encrypt" (and related variations: encryption, decrypt, and decryption). However, because of cultural biases, some international usage, particularly ISO and CCITT standards, avoids "to encrypt" and instead uses the verb "to encipher" (and related variations: encipherment, decipher, decipherment).

(C)使用上の注意:この概念については、ISDSは、「暗号化するために」動詞を使用する必要があります(および関連バリエーション:暗号化、復号化、および復号化)。しかし、文化的偏見のため、いくつかの国際的な使用法、特にISOとCCITT規格は、「暗号化するために」、代わりに動詞を使用して「暗号化するために」(:暗号化、解読、解読および関連バリエーション)回避します。

(O) "The cryptographic transformation of data (see: cryptography) to produce ciphertext." [I7498 Part 2]

(O)「データの暗号変換(参照:暗号を)暗号文を生成します」 [I7498パート2]

(C) Usually, the plaintext input to an encryption operation is cleartext. But in some cases, the plaintext may be ciphertext that was output from another encryption operation. (See: superencryption.)

(C)は、通常、暗号化操作への平文入力は平文です。しかし、いくつかのケースでは、平文は、別の暗号化操作から出力された暗号文かもしれません。 (参照:superencryptionを。)

(C) Encryption and decryption involve a mathematical algorithm for transforming data. In addition to the data to be transformed, the algorithm has one or more inputs that are control parameters: (a) a key value that varies the transformation and, in some cases, (b) an initialization value that establishes the starting state of the algorithm.

(C)暗号化および復号化は、データを変換するための数学的アルゴリズムを含みます。変換を変化させる(a)のキー値との開始状態を確立し、いくつかのケースでは、(b)は、初期値:変換されるデータに加えて、アルゴリズムは、制御パラメータである1つまたは複数の入力を有していますアルゴリズム。

$ encryption certificate (I) A public-key certificate that contains a public key that is intended to be used for encrypting data, rather than for verifying digital signatures or performing other cryptographic functions.

$暗号化証明書(I)のデータを暗号化するためではなく、デジタル署名を検証するか、他の暗号機能を実行するために使用されることを意図された公開鍵を含む公開鍵証明書。

C) A v3 X.509 public-key certificate may have a "keyUsage" extension that indicates the purpose for which the certified public key is intended.

C)A V3 X.509公開鍵証明書には、公認の公開鍵が意図する目的を示す「のkeyUsage」拡張子を有していてもよいです。

$ end entity (I) A system entity that is the subject of a public-key certificate and that is using, or is permitted and able to use, the matching private key only for a purpose or purposes other than signing a digital certificate; i.e., an entity that is not a CA.

$エンドエンティティ(I)それが使用され、または許可され、唯一の目的またはデジタル証明書に署名する以外の目的のために、一致する秘密鍵を使用することができる公開鍵証明書の主題であり、システムのエンティティ。すなわち、CA.ないエンティティ

(D) "A certificate subject which uses its public [sic] key for purposes other than signing certificates." [X509]

(D)「署名証明書以外の目的のためにその公共の[sic]キーを使用して、証明書のサブジェクト。」 [X509]

(C) ISDs SHOULD NOT use the X.509 definition, because it is misleading and incomplete. First, the X.509 definition should say "private key" rather than "public key" because certificates are not usefully signed with a public key. Second, the X.509 definition is weak regarding whether an end entity may or may not use the private key to sign a certificate, i.e., whether the subject may be a CA. The intent of X.509's authors was that an end entity certificate is not valid for use in verifying a signature on an X.509 certificate or X.509 CRL. Thus, it would have been better for the X.509 definition to have said "only for purposes other than signing certificates".

それは誤解を招くと不完全であるため、(C)ISDSは、X.509の定義を使用しないでください。証明書が有効に公開鍵で署名されていないので、まず、X.509の定義は、「秘密鍵」ではなく「公開鍵」を言う必要があります。第二、X.509定義は、被験体は、CAであってもよいかどうか、エンドエンティティはまたは即ち証明書を署名するための秘密鍵を使用してもしなくてもよいかどうかに関する弱いですX.509の作者の意図は、エンドエンティティ証明書は、X.509証明書またはX.509 CRL上の署名を検証で使用するための有効ではないということでした。このように、「証明書のみを署名する以外の目的のために」と言ったとX.509定義のためのより良いされていると思います。

(C) Despite the problems in the X.509 definition, the term itself is useful in describing applications of asymmetric cryptography. The way the term is used in X.509 implies that it was meant to be defined, as we have done here, relative to roles that an entity (which is associated with an OSI end system) is playing or is permitted to play in applications of asymmetric cryptography other than the PKI that supports applications.

(C)はX.509定義の問題にもかかわらず、用語自体は、非対称暗号化の用途を説明するのに有用です。我々がここで行っているような用語は、X.509で使用されている方法は、(OSIエンドシステムに関連している)企業が再生されているかのアプリケーションで再生することが許可されていることを役割と比較し、それが定義されることを意図していることを意味しますアプリケーションをサポートするPKI以外の非対称暗号化。

(C) Whether a subject can play both CA and non-CA roles, with either the same or different certificates, is a matter of policy. (See: certification practice statement.) A v3 X.509 public-key certificate may have a "basicConstraints" extension containing a "cA" value that specifically "indicates whether or not the public key may be used to verify certificate signatures".

対象は、同じまたは異なる証明書で、CAおよび非CAの役割の両方を再生できるかどうか(C)は、政策の問題です。 (参照:認定実践文)X.509公開鍵証明書V3 Aは、具体的には、「公開鍵証明書の署名を検証するために使用することができるか否かを示す」「CA」の値を含む「basicConstraintsの」拡張子を有していてもよいです。

$ end system (I) An OSI term for a computer that implements all seven layers of the OSIRM and may attach to a subnetwork. (In the context of the Internet Protocol Suite, usually called a "host".)

$エンドシステム(I)OSIRMのすべての7つの層を実装し、サブネットワークに接続して、コンピュータのためのOSI用語。 (インターネットプロトコルスイートの文脈では、通常、「ホスト」と呼ばれます。)

$ end-to-end encryption (I) Continuous protection of data that flows between two points in a network, provided by encrypting data when it leaves its source, leaving it encrypted while it passes through any intermediate computers (such as routers), and decrypting only when the data arrives at the intended destination. (See: link encryption, wiretapping.)

それは、そのソースを離れるとき、それは中間のコンピュータ(ルータなど)を通過しながら、暗号化されたまま、データを暗号化することによって提供されるネットワーク内の2点間を流れる$エンドツーエンド暗号化(I)データの継続的な保護、およびデータが意図した目的地に到着したときにのみ復号化します。 (参照:リンク暗号化を、盗聴を。)

(C) When two points are separated by multiple communication links that are connected by one or more intermediate relays, end-to-end encryption enables the source and destination systems to protect their communications without depending on the intermediate systems to provide the protection.

二つの点は、1つの以上の中間リレーによって接続されている複数の通信リンクによって分離されている場合(C)、エンドツーエンドの暗号化保護を提供するために、中間システムに依存することなく、それらの通信を保護するために、ソースと宛先システムを可能にします。

$ end user (I) General usage: A system entity, usually a human individual, that makes use of system resources, primarily for application purposes as opposed to system management purposes.

$エンドユーザー(I)一般的な用法:システム実体、通常はヒト個体、システム管理の目的とは対照的に、主にアプリケーションのために、システムリソースを利用します。

(I) PKI usage: A synonym for "end entity"; but the term "end entity" is preferred.

(I)PKI用法:「エンド・エンティティ」の同義語。しかし、用語「エンド・エンティティは、」好ましいです。

$ entity See: system entity.

$エンティティは、参照してください:システムエンティティを。

$ entrapment (I) "The deliberate planting of apparent flaws in a system for the purpose of detecting attempted penetrations or confusing an intruder about which flaws to exploit." [FP039] (See: honey pot.)

$絞扼(I)「未遂侵入を検出または欠陥が悪用されるかについて、侵入者を混乱させる目的のためのシステムの明らかな欠陥を意図的に植栽。」 [FP039](参照:ハニーポットを。)

$ ephemeral key (I) A public key or a private key that is relatively short-lived. (See: session key.)

$短期キー(I)は、公開鍵または比較的短命である秘密鍵。 (参照:セッション・キーを。)

$ error detection code (I) A checksum designed to detect, but not correct, accidental (i.e., unintentional) changes in data.

$エラー検出コード(I)を検出するように設計されたチェックサムが、データに正しくない、偶発的な(すなわち、意図しない)が変化します。

$ Escrowed Encryption Standard (EES) (N) A U.S. Government standard [FP185] that specifies use of a symmetric encryption algorithm (SKIPJACK) and a Law Enforcement

対称暗号化アルゴリズム(SKIPJACK)と法執行の使用を指定$エスクロー暗号化規格(EES)(N)米国政府の標準[FP185]

Access Field (LEAF) creation method to implement part of a key escrow system that provides for decryption of encrypted telecommunications when interception is lawfully authorized.

傍受が合法的に許可されている場合、暗号化通信の復号化を提供するキーエスクローシステムの一部を実装するアクセスフィールド(LEAF)作成方法。

(C) Both SKIPJACK and the LEAF are to be implemented in equipment used to encrypt and decrypt unclassified, sensitive telecommunications data.

(C)SKIPJACK葉の両方が分類されていない、敏感な通信データを暗号化および復号化するために使用される装置に実装されます。

$ ESP See: Encapsulating Security Payload.

$ ESPを参照してください:カプセル化セキュリティペイロードを。

$ Estelle (N) A language (ISO 9074-1989) for formal specification of computer network protocols.

$エステール(N)コンピュータネットワーク・プロトコルのための正式な言語仕様(ISO 9074から1989)。

$ evaluated products list (O) General usage: A list of information system equipment items that have been evaluated against, and found to be compliant with, a particular set of criteria.

$製品のリストを評価した(O)一般的な使用方法:に照らして評価し、評価基準の特定のセットに準拠であることが判明している情報システム機器の項目のリスト。

(O) U.S. Department of Defense usage: The Evaluated Products List (http://www.radium.ncsc.mil/tpep/epl/) contains items that have been evaluated against the TCSEC by the NCSC, or against the Common Criteria by the NCSC or one of its partner agencies in another county. The List forms Chapter 4 of NSA's "Information Systems Security Products and Services Catalogue".

防衛利用(O)米国エネルギー省:評価された製品リスト(http://www.radium.ncsc.mil/tpep/epl/)は、NCSCによってTCSECに対して評価された項目が含まれているか、によってコモンクライテリアに対するNCSCまたは別の郡内のそのパートナー機関の一つ。リストには、NSAの「情報システムセキュリティ製品とサービスカタログ」の第4章を形成しています。

$ evaluated system (I) Refers to a system that has been evaluated against security criteria such as the TCSEC or the Common Criteria.

$に評価システム(I)は、TCSECやコモンクライテリアなどのセキュリティ基準に照らして評価されたシステムを指します。

$ expire See: certificate expiration.

証明書の有効期限を:$ください期限切れになります。

$ exposure See: (secondary definition under) threat consequence.

$暴露は、参照してください:(セカンダリ定義下)脅威結果を。

$ Extensible Authentication Protocol (I) A framework that supports multiple, optional authentication mechanisms for PPP, including cleartext passwords, challenge-response, and arbitrary dialog sequences. [R2284]

$拡張認証プロトコル(I)平文パスワード、チャレンジレスポンス、および任意のダイアログ配列を含むPPPのために複数の、オプションの認証メカニズムをサポートしていますフレームワーク。 [R2284]

(C) This protocol is intended for use primarily by a host or router that connects to a PPP network server via switched circuits or dial-up lines.

(C)このプロトコルは、主に切り換え回路またはダイヤルアップ回線を介してPPPネットワークサーバに接続するホストまたはルータによって使用するために意図されています。

$ extension (I) A data item defined for optional inclusion in a v3 X.509 public-key certificate or a v2 X.509 CRL.

$拡張(I)のV3 X.509公開鍵証明書またはv2のX.509のCRLに任意含めるために定義されたデータ項目。

(C) The formats defined in X.509 can be extended to provide methods for associating additional attributes with subjects and public keys and for managing a certification hierarchy:

(C)X.509で定義されたフォーマットは、対象と公開鍵と追加属性を関連付けるためと証明階層を管理するための方法を提供するように拡張することができます。

- "Certificate extension": X.509 defines standard extensions that may be included in v3 certificates to provide additional key and security policy information, subject and issuer attributes, and certification path constraints.

- 「証明書の拡張子」:X.509は追加のキーとセキュリティポリシー情報、対象と発行者の属性、および証明書パスの制約を提供するために、v3証明書に含まれていてもよい標準の拡張機能を定義します。

- "CRL extension": X.509 defines extensions that may be included in v2 CRLs to provide additional issuer key and name information, revocation reasons and constraints, and information about distribution points and delta CRLs.

- 「CRL拡張子」:X.509は、追加の発行者のキーと名称情報、失効理由と制約、および配布ポイントとデルタCRLの情報を提供するためのV2のCRLに含まれてもよい拡張を定義します。

- "Private extension": Additional extensions, each named by an OID, can be locally defined as needed by applications or communities. (See: PKIX private extension, SET private extensions.)

- 「プライベート拡張子」:アプリケーションやコミュニティによって必要に応じて、追加の拡張機能、OIDで指定されたそれぞれが、ローカルに定義することができます。 (参照:PKIXプライベート拡張を、プライベート拡張を設定してください。)

$ extranet (I) A computer network that an organization uses to carry application data traffic between the organization and its business partners. (See: intranet.)

$エクストラネット(I)組織は、組織とそのビジネスパートナーとの間でアプリケーションデータトラフィックを伝送するために使用するコンピュータネットワーク。 (参照:イントラネットを。)

(C) An extranet can be implemented securely, either on the Internet or using Internet technology, by constructing the extranet as a VPN.

(C)エクストラネットは、VPNとしてエクストラネットを構築することによって、インターネット上またはインターネット技術のいずれかを使用して、確実に実現することができます。

$ fail safe (I) A mode of system termination that automatically leaves system processes and components in a secure state when a failure occurs or is detected in the system.

$安全(I)に障害が発生した場合、またはシステム内で検出されたときに自動的に安全な状態で、システムプロセスおよびコンポーネントを残すシステム終了のモードが失敗します。

$ fail soft (I) Selective termination of affected non-essential system functions and processes when a failure occurs or is detected in the system.

障害が発生したり、システム内で検出されたときに$影響を受けて非本質的なシステム機能とプロセスのソフト(I)の選択終了を失敗。

$ failure control (I) A methodology used to provide fail-safe or fail-soft termination and recovery of functions and processes when failures are detected or occur in a system. [FP039]

$失敗コントロール(I)、フェイルセーフまたはフェールソフト機能およびプロセスの終了と回復を障害が検出またはシステムで発生しているときに提供するために使用される方法。 [FP039]

$ Federal Information Processing Standards (FIPS) (N) The Federal Information Processing Standards Publication (FIPS PUB) series issued by the U.S. National Institute of Standards and Technology as technical guidelines for U.S. Government procurements of information processing system equipment and services. [FP031, FP039, FP046, FP081, FP102, FP113, FP140, FP151, FP180, FP185, FP186, FP188]

情報処理システム機器およびサービスの米国政府の調達のための技術的なガイドラインとして、米国国立標準技術研究所によって発行された$連邦情報処理規格(FIPS)(N)連邦情報処理規格出版(FIPSのPUB)シリーズ。 [FP031、FP039、FP046、FP081、FP102、FP113、FP140、FP151、FP180、FP185、FP186、FP188]

(C) Issued under the provisions of section 111(d) of the Federal Property and Administrative Services Act of 1949 as amended by the Computer Security Act of 1987, Public Law 100-235.

(C)1987のコンピュータセキュリティ法、公法100から235によって改正され1949年の連邦財産と行政サービス法のセクション111(D)の規定に基づき発行されました。

$ Federal Public-key Infrastructure (FPKI) (N) A PKI being planned to establish facilities, specifications, and policies needed by the U.S. Federal Government to use public-key certificates for INFOSEC, COMSEC, and electronic commerce involving unclassified but sensitive applications and interactions between Federal agencies as well as with entities of other branches of the Federal Government, state, and local governments, business, and the public. [FPKI]

$連邦公開鍵インフラストラクチャ(FPKI)(N)PKIはINFOSEC、COMSECのための公開鍵証明書、および分類されていないが、敏感なアプリケーションを含む電子商取引を使用するように米国連邦政府によって必要な施設、仕様、およびポリシーを確立するために計画されていると連邦政府機関の間だけでなく、連邦政府、州の他の枝の実体、および地方政府、ビジネス、そして公共との相互作用。 [FPKI]

$ Federal Standard 1027 (N) An U.S. Government document defining emanation, anti-tamper, security fault analysis, and manual key management criteria for DES encryption devices, primary for OSI layer 2. Was renamed "FIPS PUB 140" when responsibility for protecting unclassified, sensitive information was transferred from NSA to NIST, and then was superseded by FIPS PUB 140-1.

DES暗号化デバイス、OSI層2用のプライマリのための$連邦規格1027(N)米国政府の文書定義発散、改ざん防止、セキュリティ障害分析、および手動の鍵管理基準は、「FIPSのPUB 140」を改名された際に分類されていない保護するための責任、機密情報は、NISTにNSAから転送された後、FIPS PUB 140-1に取って代わられました。

$ File Transfer Protocol (FTP) (I) A TCP-based, application-layer, Internet Standard protocol [R0959] for moving data files from one computer to another.

$ファイル転送プロトコル(FTP)(I)TCPベースの、アプリケーション層、あるコンピュータから別のコンピュータにデータファイルを移動するためのインターネット標準プロトコル[R0959]。

$ filtering router (I) An internetwork router that selectively prevents the passage of data packets according to a security policy.

$フィルタリングルータ(I)を選択的にセキュリティポリシーに従って、データパケットの通過を防ぐインターネットワークルータ。

(C) A filtering router may be used as a firewall or part of a firewall. A router usually receives a packet from a network and decides where to forward it on a second network. A filtering router does the same, but first decides whether the packet should be forwarded at all, according to some security policy. The policy is implemented by rules (packet filters) loaded into the router. The rules mostly involve values of data packet control fields (especially IP source and destination addresses and TCP port numbers). [R2179]

(C)フィルタリングルータは、ファイアウォールのファイアウォールまたは一部として使用することができます。ルータは、通常、ネットワークからパケットを受信して​​、どこ第二のネットワーク上で転送することを決定しました。フィルタリングルータは、同じことを行いますが、最初のパケットは、いくつかのセキュリティポリシーに従って、全く転送すべきかどうかを決定します。ポリシーは、ルータにロードされたルール(パケットフィルタ)によって実装されます。ルールは主に、データパケットの制御フィールド(特にIPの送信元アドレス、宛先アドレス、およびTCPポート番号)の値を伴います。 [R2179]

$ financial institution (N) "An establishment responsible for facilitating customer-initiated transactions or transmission of funds for the extension of credit or the custody, loan, exchange, or issuance of money." [SET2]

$金融機関(N)「のクレジットの延長や親権、ローン、交換、またはお金の発行のための資金の顧客主導の取引や送信を容易にするための責任を設立。」 [SET2]

$ fingerprint (I) A pattern of curves formed by the ridges on a fingertip. (See: biometric authentication, thumbprint.)

$指紋(I)指先上の隆起部によって形成された曲線のパターン。 (参照:生体認証、拇印を。)

(D) ISDs SHOULD NOT use this term as a synonym for "hash result" because it mixes concepts in a potentially misleading way.

それは潜在的に紛らわしい方法で概念を混ぜるので、(D)ISDSは、「ハッシュ結果」の同義語として今期を使用しません。

(D) ISDs SHOULD NOT use this term with the following PGP definition, because the term and definition mix concepts in a potentially misleading way and duplicate the meaning of "hash result":

(D)ISDSが潜在的に紛らわしい方法であるため用語と定義ミックスコンセプト、以下のPGPの定義でこの用語を使用し、「ハッシュ結果」の意味を複製することはできません。

(O) PGP usage: A hash result used to authenticate a public key (key fingerprint) or other data. [PGP]

(O)PGPの使用:公開鍵(鍵指紋)、または他のデータを認証するために使用されるハッシュ結果。 [PGP]

$ FIPS See: Federal Information Processing Standards.

$ FIPSは、参照してください:連邦情報処理規格。

$ FIPS PUB 140-1 (N) The U.S. Government standard [FP140] for security requirements to be met by a cryptographic module used to protect unclassified information in computer and communication systems. (See: Common Criteria, FIPS, Federal Standard 1027.)

コンピュータおよび通信システムに分類されていない情報を保護するために使用される暗号モジュールが満たすべきセキュリティ要件のために$のFIPS PUB 140-1(N)米国政府規格[FP140]。 (参照:コモンクライテリア、FIPS、1027連邦規格を)

(C) The standard specifies four increasing levels (from "Level 1" to "Level 4") of requirements to cover a wide range of potential applications and environments. The requirements address basic design and documentation, module interfaces, authorized roles and services, physical security, software security, operating system security, key management, cryptographic algorithms, electromagnetic interference and electromagnetic compatibility (EMI/EMC), and self-testing. NIST and the Canadian Communication Security Establishment jointly certify modules.

(C)標準は、潜在的なアプリケーションや環境の広い範囲をカバーするための要件(「レベル4」から「レベル1」から)は、4つの増加レベルを指定します。要件は、基本設計及びドキュメンテーション、モジュールインターフェース、許可された役割とサービス、物理的セキュリティ、ソフトウェアセキュリティ、オペレーティングシステムのセキュリティ、鍵管理、暗号化アルゴリズム、電磁干渉および電磁適合性(EMI / EMC)、及び自己テストを扱います。 NISTとカナダの通信セキュリティの確立は共同でモジュールを証明します。

$ firewall (I) An internetwork gateway that restricts data communication traffic to and from one of the connected networks (the one said to be "inside" the firewall) and thus protects that network's system resources against threats from the other network (the one that is said to be "outside" the firewall). (See: guard, security gateway.) (C) A firewall typically protects a smaller, secure network (such as a corporate LAN, or even just one host) from a larger network (such as the Internet). The firewall is installed at the point where the networks connect, and the firewall applies security policy rules to control traffic that flows in and out of the protected network.

$ファイアウォール(I)接続されたネットワークの一つにしてからデータ通信トラフィックを制限(1がファイアウォールの「内部」であると言われ)、したがって、他のネットワーク(1から脅威に対してそのネットワークのシステムリソースを保護インターネットゲートウェイ)ファイアウォール「外」と言われています。 (参照:ガード、セキュリティゲートウェイ。)(C)ファイアウォールは、典型的には小さく、安全な(例えば、企業LANのような、あるいは単に一つのホスト)ネットワークを保護(インターネットなどの)より大きなネットワークから。ファイアウォールは、ネットワークが接続点に設置、およびファイアウォールは保護されたネットワークの内外を流れるトラフィックを制御するために、セキュリティポリシールールを適用しています。

(C) A firewall is not always a single computer. For example, a firewall may consist of a pair of filtering routers and one or more proxy servers running on one or more bastion hosts, all connected to a small, dedicated LAN between the two routers. The external router blocks attacks that use IP to break security (IP address spoofing, source routing, packet fragments), while proxy servers block attacks that would exploit a vulnerability in a higher layer protocol or service. The internal router blocks traffic from leaving the protected network except through the proxy servers. The difficult part is defining criteria by which packets are denied passage through the firewall, because a firewall not only needs to keep intruders out, but usually also needs to let authorized users in and out.

(C)ファイアウォールは常に単一のコンピュータではありません。例えば、ファイアウォールは、フィルタリングルータと1つ以上の要塞ホスト2つのルータ間の小さい、専用LANに接続されているすべての上で動作している一つまたは複数のプロキシサーバの対から構成されてもよいです。プロキシサーバは、上位層プロトコルやサービスの脆弱性を悪用攻撃をブロックしながら、セキュリティ(IPスプーフィング、ソースルーティング、パケットのフラグメント)を破るためにIPを使用する外部ルータのブロック攻撃。プロキシサーバ経由以外、保護されたネットワークを残してから内部ルータのトラフィックをブロックします。難しい部分は、ファイアウォールが出て侵入者を保つために必要がありますが、通常、内と外、権限のあるユーザーを聞かせする必要がないという理由だけでパケットがファイアウォールを通過するのを拒否されることにより、基準を定義しています。

$ firmware (I) Computer programs and data stored in hardware--typically in read-only memory (ROM) or programmable read-only memory (PROM)-- such that the programs and data cannot be dynamically written or modified during execution of the programs. (See: hardware, software.)

$ファームウェア(I)コンピュータプログラムやデータは、ハードウェアに保存されている - 通常、読み出し専用メモリ(ROM)またはプログラマブル読み出し専用メモリ(PROM)に - プログラムやデータを動的に実行中に書かれたか、変更できないようにプログラム。 (参照:ハードウェア、ソフトウェアを。)

$ FIRST See: Forum of Incident Response and Security Teams.

$ FIRSTを参照してください:インシデント対応とセキュリティチームのフォーラムを。

$ flaw hypothesis methodology (I) An evaluation or attack technique in which specifications and documentation for a system are analyzed to hypothesize flaws in the system. The list of hypothetical flaws is prioritized on the basis of the estimated probability that a flaw exists and, assuming it does, on the ease of exploiting it and the extent of control or compromise it would provide. The prioritized list is used to direct a penetration test or attack against the system. [NCS04]

$欠陥仮説方法論(I)システムの仕様とマニュアルは、システムの欠陥を仮定するために分析されている評価や攻撃手法。仮想的な欠陥のリストは、欠陥が存在する推定された確率に基づいて優先順位と、それがないと仮定すると、それを利用の容易さと制御の程度にまたはそれが提供する妥協です。優先順位リストは、システムに対する侵入テストや攻撃を指示するために使用されます。 [NCS04]

$ flooding (I) An attack that attempts to cause a failure in (especially, in the security of) a computer system or other data processing entity by providing more input than the entity can process properly. (See: denial of service.)

$フラッディング(I)で故障の原因しようとする攻撃(特に、セキュリティの中に)適切に処理することができ実体よりも多くの入力を提供することにより、コンピュータ・システムまたは他のデータ処理エンティティ。 (参照:サービス拒否)。

$ flow analysis (I) An analysis performed on a nonprocedural formal system specification that locates potential flows of information between system variables. By assigning security levels to the variables, the analysis can find some types of covert channels.

$フロー分析(I)システム変数間の情報の潜在的な流れを見つけ非手続き正式なシステム仕様上で実行される分析。変数にセキュリティレベルを割り当てることで、分析が隠れチャネルのいくつかの種類を見つけることができます。

$ flow control (I) A procedure or technique to ensure that information transfers within a system are not made from one security level to another security level, and especially not from a higher level to a lower level. (See: covert channel, simple security property, confinement property.)

$フロー制御(I)システム内のその情報の転送を確保するための手順または技法は、他のセキュリティレベルにあるセキュリティレベルから作られ、特に高くないレベルから低レベルにされていません。 (参照:ひそかなチャンネル、簡単なセキュリティプロパティ、閉じ込めプロパティを。)

$ formal specification (I) A specification of hardware or software functionality in a computer-readable language; usually a precise mathematical description of the behavior of the system with the aim of providing a correctness proof.

$形式仕様(I)、コンピュータ読み取り可能な言語でハードウェアまたはソフトウェアの機能の仕様。通常正しさの証明を提供することを目的とシステムの動作の正確な数学的記述。

$ formulary (I) A technique for enabling a decision to grant or deny access to be made dynamically at the time the access is attempted, rather than earlier when an access control list or ticket is created.

$の処方(I)のアクセスが試行された時に動的に行うことへのアクセスを許可または拒否の決定を可能にする技術ではなく、以前のアクセス制御リストやチケットが作成されたとき。

$ FORTEZZA(trademark) (N) A registered trademark of NSA, used for a family of interoperable security products that implement a NIST/NSA-approved suite of cryptographic algorithms for digital signature, hash, encryption, and key exchange. The products include a PC card that contains a CAPSTONE chip, serial port modems, server boards, smart cards, and software implementations.

$のFORTEZZAデジタル署名、ハッシュ、暗号化、鍵交換のための暗号アルゴリズムのNIST / NSAが承認したスイートを実装し、相互運用可能なセキュリティ製品の家族のために使用(商標)(N)NSAの登録商標、。製品には、キャップストーンチッ​​プが含まれているPCカード、シリアルポートモデム、サーバボード、スマートカード、およびソフトウェアの実装が含まれています。

$ Forum of Incident Response and Security Teams (FIRST) (N) An international consortium of CSIRTs that work together to handle computer security incidents and promote preventive activities. (See: CSIRT, security incident.)

インシデント対応とセキュリティチームの$フォーラム(FIRST)(N)コンピュータセキュリティインシデントを処理し、予防活動を推進するために一緒に働くのCSIRTの国際コンソーシアム。 (参照:CSIRT、セキュリティインシデントを。)

(C) FIRST was founded in 1990 and, as of September 1999, had nearly 70 members spanning the globe. Its mission includes:

(C)FIRSTは1990年に設立され、1999年9月の時点で、世界中に広がる約70のメンバーを持っていました。その使命は含まれています:

- Provide members with technical information, tools, methods, assistance, and guidance. - Coordinate proactive liaison activities and analytical support. - Encourage development of quality products and services. - Improve national and international information security for government, private industry, academia, and the individual. - Enhance the image and status of the CSIRT community.

- 技術情報、ツール、方法、援助、および指導を持つメンバーを提供します。 - 積極的なリエゾン活動と分析支援をコーディネート。 - 品質の製品やサービスの開発を奨励します。 - 政府のための国内および国際的な情報セキュリティ、民間企業、学界、および個人を向上させます。 - CSIRTコミュニティのイメージと地位を強化します。

$ forward secrecy See: public-key forward secrecy.

$前進の秘密保持を参照してください:公開鍵前進の秘密保持を。

$ FPKI See: Federal Public-Key Infrastructure.

$ FPKI参照:連邦公開鍵基盤。

$ FTP See: File Transfer Protocol.

$ FTP参照:ファイル転送プロトコル。

$ gateway (I) A relay mechanism that attaches to two (or more) computer networks that have similar functions but dissimilar implementations and that enables host computers on one network to communicate with hosts on the other; an intermediate system that is the interface between two computer networks. (See: bridge, firewall, guard, internetwork, proxy server, router, and subnetwork.)

同様の機能が、異なるインプリメンテーションを有し、それは、他のホストと通信するためのネットワーク上のホストコンピュータを可能$ゲートウェイ(I)は、2つ(またはそれ以上)に取り付けられた中継機構のコンピュータネットワーク。 2つのコンピュータ・ネットワークとの間のインタフェースである中間システム。 (参照:ブリッジ、ファイアウォール、ガード、インターネット、プロキシサーバー、ルーター、およびサブネットワークを。)

(C) In theory, gateways are conceivable at any OSI layer. In practice, they operate at OSI layer 3 (see: bridge, router) or layer 7 (see: proxy server). When the two networks differ in the protocol by which they offer service to hosts, the gateway may translate one protocol into another or otherwise facilitate interoperation of hosts (see: Internet Protocol).

(C)理論的には、ゲートウェイは、任意のOSI層で考えられます。またはレイヤ7(参照:プロキシサーバ):実際には、彼らはOSI層3(ブリッジ、ルータを参照)で動作します。 2つのネットワークが、それらがホストにサービスを提供していることにより、プロトコルが異なる場合、ゲートウェイは、別のものに、プロトコルを変換するか、そうでなければホスト(参照:インターネットプロトコル)の相互運用を容易にすることができます。

$ GCA See: geopolitical certificate authority.

$ GCAは、参照してください:地政学の認証局を。

$ GeneralizedTime (N) The ASN.1 data type "GeneralizedTime" (specified in ISO 8601) contains a calendar date (YYYYMMDD) and a time of day, which is either (a) the local time, (b) the Coordinated Universal Time, or (c) both the local time and an offset allowing Coordinated Universal Time to be calculated. (See: Coordinated Universal Time, UTCTime.)

$ GeneralizedTimeの(N)(ISO 8601に指定された)ASN.1データ型 "GeneralizedTimeのは、" どちらか(a)は現地時間ですカレンダーの日付(YYYYMMDD)と時刻を、含まれている、(b)は協定世界時、又は(c)のローカル時間オフセットせる協定世界時の両方が計算されます。 (参照:協定世界時、UTC時刻。)

$ Generic Security Service Application Program Interface (GSS-API) (I) An Internet Standard protocol [R2078] that specifies calling conventions by which an application (typically another communication protocol) can obtain authentication, integrity, and confidentiality security services independently of the underlying security mechanisms and technologies, thus allowing the application source code to be ported to different environments.

アプリケーション(通常は別の通信プロトコルは)独立基礎となるの認証、完全性、機密性のセキュリティサービスを得ることが可能な呼び出し規約を指定$ジェネリックセキュリティサービスアプリケーションプログラムインタフェース(GSS-API)(I)は、インターネット標準プロトコル[R2078]このようにアプリケーションのソースコードを可能にするセキュリティメカニズムおよび技術は、異なる環境に移植することができます。

(C) "A GSS-API caller accepts tokens provided to it by its local GSS-API implementation and transfers the tokens to a peer on a remote system; that peer passes the received tokens to its local

(C)「GSS-APIの呼び出し側は、ローカルGSS-APIの実装によってそれに提供されるトークンを受け入れて、リモート・システム上のピアにトークンを転送し、そのピアは、ローカルに受信したトークンを渡し

GSS-API implementation for processing. The security services available through GSS-API in this fashion are implementable (and have been implemented) over a range of underlying mechanisms based on [symmetric] and [asymmetric cryptography]." [R2078]

処理のためのGSS-APIの実装。この方法でGSS-APIを介して利用可能なセキュリティサービスは、[対称]及び[非対称暗号]に基づいて、基礎となるメカニズムの範囲に亘って実施可能である(および実施されている)。」[R2078]

$ geopolitical certificate authority (GCA) (O) SET usage: In a SET certification hierarchy, an optional level that is certified by a BCA and that may certify cardholder CAs, merchant CAs, and payment gateway CAs. Using GCAs enables a brand to distribute responsibility for managing certificates to geographic or political regions, so that brand policies can vary between regions as needed.

$地政学認証局(GCA)(O)SET用法:SET証明階層で、BCAによって認定され、それはカード所有者のCA、商人CAS、及び支払いゲートウェイCAを証明することができる任意のレベル。 GCASを使用すると、必要に応じて、ブランドポリシーは地域間で異なることができるように、地理的または政治的な地域への証明書を管理するための責任を配布するブランドを可能にします。

$ Green Book (D) Except as an explanatory appositive, ISDs SHOULD NOT use this term as a synonym for "Defense Password Management Guideline" [CSC2]. Instead, use the full proper name of the document or, in subsequent references, a conventional abbreviation. (See: Rainbow Series.)

説明同格、ISDSは[CSC2]「防衛パスワード管理ガイドライン」の同義語として今期を使用しません場合を除き$グリーンブック(D)。代わりに、完全な適切な文書の名前や、その後の参考文献に、従来の略語を使用します。 (参照:レインボーシリーズ。)

(D) Usage note: To improve international comprehensibility of Internet Standards and the Internet Standards Process, ISDs SHOULD NOT use "cute" synonyms for document titles. No matter how popular and clearly understood a nickname may be in one community, it is likely to cause confusion in others. For example, several other information system standards also are called "the Green Book". The following are some examples:

(D)使用上の注意:国際インターネット標準のわかりやすさとインターネット標準化プロセスを改善するため、ISDSは、文書のタイトルは、「かわいい」同義語を使用しないでください。どんなにニックネームを理解どのように人気があり、はっきりつのコミュニティでないかもしれない、他の人に混乱を引き起こす可能性があります。例えば、いくつかの他の情報システム規格は、また、「グリーンブック」と呼ばれています。以下は、いくつかの例を示します。

- Each volume of 1992 ITU-T (at that time, CCITT) standards. - "PostScript Language Program Design", Adobe Systems, Addison-Wesley, 1988. - IEEE 1003.1 POSIX Operating Systems Interface. - "Smalltalk-80: Bits of History, Words of Advice", Glenn Krasner, Addison-Wesley, 1983. - "X/Open Compatibility Guide". - A particular CD-ROM format developed by Phillips.

- 1992 ITU-T(当時、CCITT)規格の各ボリューム。 - 「ポストスクリプト言語プログラム設計」、アドビシステムズ、アディソン・ウェズリー、1988 - IEEE 1003.1 POSIXオペレーティングシステムインタフェース。 - 「スモールトーク-80:歴史のビット、アドバイスの言葉」、グレン・クラスナー、アディソン・ウェズリー、1983年 - 「X / Openの互換性ガイド」。 - フィリップスが開発した特定のCD-ROMフォーマット。

$ GRIP (I) A contraction of "Guidelines and Recommendations for Security Incident Processing", the name of the IETF working group that seeks to facilitate consistent handling of security incidents in the Internet community. (See: security incident.)

$のGRIP(I)「セキュリティインシデント処理のためのガイドラインと推奨事項」、インターネットコミュニティにセキュリティインシデントの一貫性の取り扱いを容易にしようとIETFワーキンググループの名前の収縮。 (参照:セキュリティインシデントを。)

(C) Guidelines to be produced by the WG will address technology vendors, network service providers, and response teams in their roles assisting organizations in resolving security incidents. These relationships are functional and can exist within and across organizational boundaries.

WGによって製造される(C)ガイドラインは、セキュリティインシデントを解決するには、組織を支援する役割で技術ベンダー、ネットワーク・サービス・プロバイダー、および対応チームに対処します。これらの関係は、機能的であり、内および組織の境界を越えて存在することができます。

$ GSS-API See: Generic Security Service Application Program Interface.

$ GSS-APIを参照してください:一般的なセキュリティサービスアプリケーションプログラムインタフェース。

$ guard (I) A gateway that is interposed between two networks (or computers, or other information systems) operating at different security levels (one level is usually higher than the other) and is trusted to mediate all information transfers between the two levels, either to ensure that no sensitive information from the first (higher) level is disclosed to the second (lower) level, or to protect the integrity of data on the first (higher) level. (See: firewall.)

$ガード(I)は、2つのネットワークの間に介在するゲートウェイ(又はコンピュータ、又は他の情報システム)は、異なるセキュリティレベルで動作する(一方のレベルは、他のより通常高い)と二つのレベルの間のすべての情報の転送を仲介することが信頼され、いずれかの最初の(より高い)レベルからの機密情報は、第二(下部)のレベルに開示されていない、または最初の(より高い)レベルでデータの整合性を保護することを保証します。 (参照:ファイアウォールを。)

$ guest login See: anonymous login.

$ゲストログイン参照:匿名ログイン。

$ GULS (I) Generic Upper Layer Security service element (ISO 11586), a five-part standard for the exchange of security information and security-transformation functions that protect confidentiality and integrity of application data.

$ GULS(I)一般的な上位レイヤセキュリティサービス要素(ISO 11586)、アプリケーションデータの機密性と完全性を保護するセキュリティ情報とセキュリティの変換機能を交換するための5つの部分の規格。

$ hacker (I) Someone with a strong interest in computers, who enjoys learning about them and experimenting with them. (See: cracker.)

それらについて学習し、それらを試して楽しんでコンピュータに強い興味を持つ$ハッカー(I)誰かが、。 (参照:クラッカーを。)

(C) The recommended definition is the original meaning of the term (circa 1960), which then had a neutral or positive connotation of "someone who figures things out and makes something cool happen". Today, the term is frequently misused, especially by journalists, to have the pejorative meaning of cracker.

(C)推奨の定義は、「物事を数字と何かが起こるクールになり、誰か」の中性または正の含蓄を持っていた(1960年頃)用語の本来の意味です。今日では、用語が頻繁にクラッカーの軽蔑的な意味を持っている、特にジャーナリストによって、誤用されます。

$ handle (I) (1.) Verb: Perform processing operations on data, such as receive and transmit, collect and disseminate, create and delete, store and retrieve, read and write, and compare. (2.) Noun: An on-line pseudonym, particularly one used by a cracker; derived from citizens band radio culture.

$ハンドル(I)(1)動詞:な受信および送信、収集、普及、作成および削除、保存、検索、読み取りと書き込み、および比較などのデータ、上の処理操作を実行します。 (2)名詞:オンライン仮名、特にクラッカーで使用されるもの。市民ラジオの文化から派生。

$ hardware (I) The material physical components of a computer system. (See: firmware, software.)

$ハードウェア(I)コンピュータシステムの材料の物理的なコンポーネント。 (参照:ファームウェア、ソフトウェアを。)

$ hardware token See: token.

$ハードウェアトークンを参照してください:トークン。

$ hash code (D) ISDs SHOULD NOT use this term (especially not as a synonym for "hash result") because it mixes concepts in a potentially misleading way. A hash result is not a "code" in any sense defined by this glossary. (See: code, hash result, hash value, message digest.)

それは潜在的に紛らわしい方法で概念を混ぜるので、$ハッシュコード(D)ISDSは、この用語(特にないとして「ハッシュ結果」の同義語)を使用しないでください。ハッシュ結果は、この用語集によって定義された意味で「コード」ではありません。 (参照:コード、ハッシュ結果、ハッシュ値、メッセージダイジェスト)。

$ hash function (I) An algorithm that computes a value based on a data object (such as a message or file; usually variable-length; possibly very large), thereby mapping the data object to a smaller data object (the "hash result") which is usually a fixed-size value. (See: checksum, keyed hash.)

$ハッシュ関数(I)データ・オブジェクトに基づいて値を計算するアルゴリズム(例えば、メッセージ又はファイルのように、通常の可変長、おそらく非常に大きい)、それによって、より小さなデータ・オブジェクトにデータ・オブジェクトをマッピング(「ハッシュ結果「)は、通常、固定サイズの値です。 (参照:チェックサム、キー付きハッシュを。)

(O) "A (mathematical) function which maps values from a large (possibly very large) domain into a smaller range. A 'good' hash function is such that the results of applying the function to a (large) set of values in the domain will be evenly distributed (and apparently at random) over the range." [X509]

(O)より小さい範囲に大きな(おそらく非常に大きい)ドメインからの値をマッピング「A(数学的)機能。 『良好』、ハッシュ関数は、の値を(大)を設定する関数を適用した結果ということですドメインは均等範囲にわたって(及び明らかにランダムに)配布されます。」 [X509]

(C) The kind of hash function needed for security applications is called a "cryptographic hash function", an algorithm for which it is computationally infeasible (because no attack is significantly more efficient than brute force) to find either (a) a data object that maps to a pre-specified hash result (the "one-way" property) or (b) two data objects that map to the same hash result (the "collision-free" property). (See: MD2, MD4, MD5, SHA-1.)

(C)セキュリティアプリケーションのために必要なハッシュ関数の種類は(a)のデータオブジェクトのいずれかを見つけるために(何の攻撃が大幅にブルートフォースよりも効率的ではないので)それが計算上不可能であるため、アルゴリズム、「暗号学的ハッシュ関数」と呼ばれていますそれは、事前に指定したハッシュ結果(「一方向」プロパティ)、または同じハッシュ結果(「衝突フリー」プロパティ)にマップ(b)は、2つのデータ・オブジェクトにマッピングされます。 (参照:MD2、MD4、MD5、SHA-1)。

(C) A cryptographic hash is "good" in the sense stated in the "O" definition for hash function. Any change to an input data object will, with high probability, result in a different hash result, so that the result of a cryptographic hash makes a good checksum for a data object.

(C)暗号ハッシュは、ハッシュ関数のための「O」の定義に記載されている意味で「良好」です。暗号ハッシュの結果は、データオブジェクトのための良好なチェックサムを作るように、入力データオブジェクトへの変更は、高い確率で、異なるハッシュ結果をもたらすであろう。

$ hash result (I) The output of a hash function. (See: hash code, hash value.)

$ハッシュ結果(I)ハッシュ関数の出力。 (参照:ハッシュコード、ハッシュ値を。)

(O) "The output produced by a hash function upon processing a message" (where "message" is broadly defined as "a digital representation of data"). [ABA] (The recommended definition is compatible with this ABA definition, but we avoid the unusual definition of "message".)

(O)「メッセージを処理する際に、ハッシュ関数によって生成される出力は、」(ここで、「メッセージ」は、広く「データのデジタル表現」として定義されます)。 [ABA](推奨の定義は、このABA定義と互換性がありますが、私たちは、「メッセージ」の珍しい定義を避けてください。)

$ hash value (D) ISDs SHOULD NOT use this term (especially not as a synonym for "hash result", the output of a hash function) because it might be confused with "hashed value" (the input to a hash function). (See: hash code, hash result, message digest.)

$ハッシュ値(D)ISDSは今期を使用しません(特にないとして「ハッシュ結果」の同義語、ハッシュ関数の出力)、それが「ハッシュされた値」(ハッシュ関数への入力)と混同される可能性があるため。 (参照:ハッシュコード、ハッシュ結果、メッセージダイジェスト)。

$ hierarchical PKI (I) A PKI architecture based on a certification hierarchy. (See: mesh PKI, trust-file PKI.)

証明階層に基づいて$階層PKI(I)PKIアーキテクチャ。 (参照:PKI、信頼ファイルPKIをメッシュ。)

$ hierarchy management (I) The process of generating configuration data and issuing public-key certificates to build and operate a certification hierarchy.

$階層管理(I)の設定データを生成し、証明階層を構築し、動作させるために、公開鍵証明書を発行するプロセス。

$ hierarchy of trust (D) ISDs SHOULD NOT use this term with regard to PKI, especially not as a synonym for "certification hierarchy", because this term mixes concepts in a potentially misleading way. (See: certification hierarchy, trust, web of trust.)

この用語は、潜在的に紛らわしい方法で概念を混ぜるので、信頼(D)ISDSの$階層は、特にない「証明階層」の同義語として、PKIに関しては今期を使用しません。 (参照:証明階層、信頼、信頼のウェブを。)

$ hijack attack (I) A form of active wiretapping in which the attacker seizes control of a previously established communication association. (See: man-in-the-middle attack, pagejacking, piggyback attack.)

$ハイジャック攻撃(I)攻撃者が以前に確立された通信関連の制御を捕捉するアクティブ盗聴の形態。 (参照:man-in-the-middle攻撃、pagejacking、ピギーバック攻撃を。)

$ HMAC (I) A keyed hash [R2104] that can be based on any iterated cryptographic hash (e.g., MD5 or SHA-1), so that the cryptographic strength of HMAC depends on the properties of the selected cryptographic hash. (See: [R2202, R2403, R2404].)

$ HMAC(I)HMACの暗号の強さは、選択暗号ハッシュの特性に依存するように、任意の反復暗号ハッシュ(例えば、MD5またはSHA-1)に基づくことができる鍵付きハッシュ[R2104]。 (参照:[R2202、R2403、R2404])。

(C) Assume that H is a generic cryptographic hash in which a function is iterated on data blocks of length B bytes. L is the length of the of hash result of H. K is a secret key of length L <= K <= B. The values IPAD and OPAD are fixed strings used as inner and outer padding and defined as follows: IPAD = the byte 0x36 repeated B times, OPAD = the byte 0x5C repeated B times. HMAC is computed by H(K XOR OPAD, H(K XOR IPAD, inputdata)).

(C)Hは、関数は、長さBバイトのデータブロックに反復されている一般的な暗号ハッシュであると仮定する。次のようにLが、H、Kのハッシュ結果の長さは、<= K <= Bの値は、iPadとOPADは、長さLの秘密鍵内側と外側のパディングとして使用される文字列を固定して定義されているされている:iPadはバイト= 0x36はOPADが0x5CをがB回繰り返さバイト=、B回繰り返します。 HMACは、H(K XOR OPAD、H(K XOR IPAD、入力データ))によって計算されます。

(C) The goals of HMAC are as follows:

次のように(C)HMACの目標は次のとおりです。

- To use available cryptographic hash functions without modification, particularly functions that perform well in software and for which software is freely and widely available. - To preserve the original performance of the selected hash without significant degradation. - To use and handle keys in a simple way. - To have a well-understood cryptographic analysis of the strength of the mechanism based on reasonable assumptions about the underlying hash function. - To enable easy replacement of the hash function in case a faster or stronger hash is found or required.

- 、変更することなく、ソフトウェアで良好に機能し、そのためのソフトウェアを自由に広く利用可能で、特に機能を利用可能な暗号ハッシュ関数を使用します。 - 顕著な劣化なしに選択したハッシュの本来の性能を維持するために。 - 簡単な方法でキーを使用して処理するには。 - 基本となるハッシュ関数について合理的な仮定に基づくメカニズムの強度の十分に理解暗号解析を持っています。 - 速くなったり、より強いハッシュが見つかっまたは要求された場合のハッシュ関数を容易に交換を可能にするために。

$ honey pot (I) A system (e.g., a web server) or a system resource (e.g., a file on a server), that is designed to be attractive to potential crackers and intruders, like honey is attractive to bears. (See: entrapment.)

$のハニーポット(I)システム(例えば、Webサーバ)または蜂蜜がクマに魅力的であるように(例えば、サーバー上のファイル)、それは、潜在的なクラッカーや侵入者に魅力的になるように設計されたシステム・リソース。 (参照:閉じ込めを。)

(D) It is likely that other cultures have different metaphors for this concept. To ensure international understanding, ISDs should not use this term unless they also provide an explanation like this one. (See: (usage note under) Green Book.)

(D)他の文化はこの概念に異なる比喩を持っている可能性があります。彼らはまた、このような説明を提供しない限り、国際理解を確実にするために、ISDSは、この用語を使用しないでください。 (参照:(使用上の注意グリーンブック)の下で。)

$ host (I) General computer network usage: A computer that is attached to a communication subnetwork or internetwork and can use services provided by the network to exchange data with other attached systems. (See: end system.)

$ホスト(I)一般的なコンピュータネットワークの使用状況:通信サブネットワークまたはインターネットに接続され、他の接続されているシステムとデータを交換するためにネットワークが提供するサービスを利用することができるコンピュータ。 (参照:エンドシステムを。)

(I) Specific Internet Protocol Suite usage: A networked computer that does not forward Internet Protocol packets that are not addressed to the computer itself. (See: router.)

(I)特定のインターネットプロトコルスイートの使用:コンピュータ自体に扱われていない前方インターネットプロトコルパケットをしないネットワークコンピュータ。 (参照:ルータを。)

(C) Derivation: As viewed by its users, a host "entertains" guests, providing application layer services or access to other computers attached to the network. However, even though some traditional peripheral service devices, such as printers, can now be independently connected to networks, they are not usually called hosts.

(C)派生:そのユーザーによって見られるように、ホストがネットワークに接続された他のコンピュータへのアプリケーション層サービスやアクセスを提供し、ゲストを「楽しま」。しかし、プリンタなどのいくつかの伝統的な周辺サービスデバイスは、現在、独立したネットワークに接続することができるにもかかわらず、彼らは通常、ホストと呼ばれていません。

$ HTML See: Hypertext Markup Language.

$のHTMLをご覧ください:ハイパーテキストマークアップ言語を。

$ HTTP See: Hypertext Transfer Protocol.

$ HTTP参照:ハイパーテキスト転送プロトコルを。

$ https (I) When used in the first part of a URL (the part that precedes the colon and specifies an access scheme or protocol), this term specifies the use of HTTP enhanced by a security mechanism, which is usually SSL. (See: S-HTTP.)

URL(コロンの前にあり、アクセス方式またはプロトコルを指定する部分)の最初の部分で使用する場合$ HTTPS(I)は、この用語は通常、SSLでセキュリティ・メカニズムによって強化されたHTTPを使用することを指定します。 (参照:S-HTTP)。

$ hybrid encryption (I) An application of cryptography that combines two or more encryption algorithms, particularly a combination of symmetric and asymmetric encryption. (E.g., see: digital envelope.)

$ハイブリッド暗号化(I)は、2つの以上の暗号化アルゴリズムを組み合わせた暗号の応用、対称および非対称暗号化の特に組合せ。 (例えば、以下を参照してください。デジタル封筒を。)

(C) Asymmetric algorithms require more computation than equivalently strong symmetric ones. Thus, asymmetric encryption is not normally used for data confidentiality except in distributing symmetric keys in applications where the key data is usually short (in terms of bits) compared to the data it protects. (E.g., see: MSP, PEM, PGP.)

(C)非対称アルゴリズムは、同等の強い対称のものより多くの計算を必要とします。このように、非対称暗号化は、通常、鍵データは、それが保護するデータと比較(ビット換算)通常短い用途で対称鍵を配布を除いたデータの機密性のために使用されていません。 (例えば、以下を参照してください。MSP、PEM、PGPを。)

$ hyperlink (I) In hypertext or hypermedia, an information object (such as a word, a phrase, or an image; usually highlighted by color or underscoring) that points (indicates how to connect) to related information that is located elsewhere and can be retrieved by activating the link (e.g., by selecting the object with a mouse pointer and then clicking).

ハイパーテキスト又はハイパーメディア、情報オブジェクトの$ハイパーリンク(I)(例えば、単語、語句、または画像などの、通常の色で強調表示または強調)点が(接続する方法を示している)ことを関連情報への他の場所に配置することができています(マウスポインタでオブジェクトを選択し、クリックすることで、例えば)リンクを活性化させることによって取得されます。

$ hypermedia (I) A generalization of hypertext; any media that contain hyperlinks that point to material in the same or another data object.

$ハイパーメディア(I)ハイパーテキストの一般化。同じまたは別のデータオブジェクト内の材料を指すハイパーリンクを含む任意の媒体。

$ hypertext (I) A computer document, or part of a document, that contains hyperlinks to other documents; i.e., text that contains active pointers to other text. Usually written in Hypertext Markup Language and accessed using a web browser. (See: hypermedia.)

$ハイパーテキスト(I)コンピュータ文書、または他の文書へのハイパーリンクが含まれている文書の一部。すなわち、他のテキストへのアクティブなポインタを含むテキスト。通常、ハイパーテキストマークアップ言語で書かれており、Webブラウザを使ってアクセスします。 (参照:ハイパーメディアを。)

$ Hypertext Markup Language (HTML) (I) A platform-independent system of syntax and semantics for adding characters to data files (particularly text files) to represent the data's structure and to point to related data, thus creating hypertext for use in the World Wide Web and other applications. [R1866]

これ世界で使用するためにハイパーテキストを作成$ハイパーテキストマークアップ言語(HTML)(I)のデータの構造を表現するために、関連するデータを指すように、データファイルに文字を追加するための構文とセマンティクスのプラットフォームに依存しないシステム(特にテキストファイル)、ワイド・ウェブおよびその他のアプリケーション。 [R1866]

$ Hypertext Transfer Protocol (HTTP) (I) A TCP-based, application-layer, client-server, Internet protocol [R2616] used to carry data requests and responses in the World Wide Web. (See: hypertext.)

$ハイパーテキスト転送プロトコル(HTTP)(I)TCPベースの、アプリケーション層、クライアント・サーバー、ワールド・ワイド・ウェブのデータ要求と応答を運ぶために使用されるインターネットプロトコル[R2616]。 (参照:ハイパーテキストを。)

$ IAB See: Internet Architecture Board.

$ IAB参照:インターネットアーキテクチャ委員会。

$ IANA See: Internet Assigned Numbers Authority.

$ IANAは参照してください:インターネット割り当て番号機関を。

$ ICANN See: Internet Corporation for Assigned Names and Numbers.

$ ICANNは、参照してください:割り当てられた名前と番号のためのインターネット株式会社。

$ ICMP See: Internet Control Message Protocol.

$ ICMP参照:インターネット制御メッセージプロトコル。

$ ICMP flood (I) A denial of service attack that sends a host more ICMP echo request ("ping") packets than the protocol implementation can handle. (See: flooding, smurf.)

$ ICMPフラッド(I)プロトコル実装よりもパケットが処理できるホストよりICMPエコー要求(「ピング」)を送信するサービス拒否攻撃。 (参照:洪水、スマーフを。)

$ ICRL See: indirect certificate revocation list.

$ ICRL参照:間接的な証明書失効リスト。

$ IDEA See: International Data Encryption Algorithm.

$のIDEAはを参照してください:国際データ暗号化アルゴリズムを。

$ identification (I) An act or process that presents an identifier to a system so that the system can recognize a system entity and distinguish it from other entities. (See: authentication.)

$識別(I)システムは、システムのエンティティを認識し、他のエンティティと区別できるように、システムに識別子を提示する行為、またはプロセス。 (参照:認証を。)

$ Identification Protocol (I) An client-server Internet protocol [R1413] for learning the identity of a user of a particular TCP connection.

$識別プロトコル(I)特定のTCP接続のユーザのアイデンティティを学習するためのクライアントサーバインターネットプロトコル[R1413]。

(C) Given a TCP port number pair, the server returns a character string that identifies the owner of that connection on the server's system. The protocol is not intended for authorization or access control. At best, it provides additional auditing information with respect to TCP.

(C)TCPポート番号のペアを考えると、サーバーは、サーバーのシステム上でその接続の所有者を識別する文字列を返します。プロトコルは、認証やアクセス制御のためのものではありません。せいぜい、それはTCPに関して追加の監査情報を提供します。

$ identity-based security policy (I) "A security policy based on the identities and/or attributes of users, a group of users, or entities acting on behalf of the users and the resources/objects being accessed." [I7498 Part 2] (See: rule-based security policy.)

$のアイデンティティベースのセキュリティポリシー(I)「のアイデンティティおよび/またはユーザの属性に基づいて、セキュリティポリシー、ユーザーのグループ、またはユーザーとアクセスされているリソース/オブジェクトの代わりに動作するエンティティ。」 [I7498パート2](参照:ルールベースのセキュリティポリシーを)

$ IEEE See: Institute of Electrical and Electronics Engineers, Inc.

$ IEEEを参照してください:電気電子技術者協会、(株)

$ IEEE 802.10 (N) An IEEE committee developing security standards for local area networks. (See: SILS.)

ローカルエリアネットワークのためのセキュリティ標準を開発$ IEEE 802.10(N)IEEE委員会。 (参照:SILSを。)

$ IEEE P1363 (N) An IEEE working group, Standard for Public-Key Cryptography, developing a comprehensive reference standard for asymmetric cryptography. Covers discrete logarithm (e.g., DSA), elliptic curve, and integer factorization (e.g., RSA); and covers key agreement, digital signature, and encryption.

$ IEEE P1363(N)IEEEワーキンググループは、標準的な公開鍵暗号のために、非対称暗号化のための包括的な参照標準を開発します。離散対数(例えば、DSA)、楕円曲線、および整数の因数分解(例えば、RSA)を覆っています。そして鍵合意、デジタル署名、および暗号化をカバーしています。

$ IESG See: Internet Engineering Steering Group.

$ IESGは参照:インターネットエンジニアリング運営グループを。

$ IETF See: Internet Engineering Task Force.

$ IETF参照:インターネットエンジニアリングタスクフォースを。

$ IKE See: IPsec Key Exchange.

$ IKEは、参照してください:IPsecの鍵交換を。

$ IMAP4 See: Internet Message Access Protocol, version 4.

$ IMAP4参照:インターネットメッセージアクセスプロトコル、バージョン4。

$ IMAP4 AUTHENTICATE (I) A IMAP4 "command" (better described as a transaction type, or a protocol-within-a-protocol) by which an IMAP4 client optionally proposes a mechanism to an IMAP4 server to authenticate the client to the server and provide other security services. (See: POP3.)

IMAP4クライアントは、任意のサーバにクライアントを認証するIMAP4サーバにメカニズムを提案することにより、$ IMAP4 AUTHENTICATE(よりよい取引タイプ、またはプロトコル内-プロトコルと記す)(I)A IMAP4「コマンド」と他のセキュリティサービスを提供しています。 (参照:POP3を。)

(C) If the server accepts the proposal, the command is followed by performing a challenge-response authentication protocol and, optionally, negotiating a protection mechanism for subsequent POP3 interactions. The security mechanisms that are used by IMAP4 AUTHENTICATE--including Kerberos, GSSAPI, and S/Key--are described in [R1731].

サーバは提案を受け入れる場合、コマンドは、チャレンジレスポンス認証プロトコルを実行し、必要に応じて、その後のPOP3相互作用の保護メカニズムを交渉が続いている(C)。 IMAP4 AUTHENTICATEで使用されるセキュリティメカニズム - ケルベロス、GSSAPI、およびS /キーを含むが - [R1731]に記載されています。

$ in the clear (I) Not encrypted. (See: cleartext.)

暗号化されていないクリアな(I)で$。 (参照:平文を。)

$ indirect certificate revocation list (ICRL) (I) In X.509, a CRL that may contain certificate revocation notifications for certificates issued by CAs other than the issuer of the ICRL.

X.509、ICRLの発行者以外のCAによって発行された証明書の証明書失効通知を含むことがCRLには$の間接的な証明書失効リスト(ICRL)(I)。

$ indistinguishability (I) An attribute of an encryption algorithm that is a formalization of the notion that the encryption of some string is indistinguishable from the encryption of an equal-length string of nonsense.

$の識別不能(I)いくつかの文字列の暗号化がナンセンスの等しい長さの文字列の暗号化と区別できないという概念の形式化である暗号化アルゴリズムの属性。

(C) Under certain conditions, this notion is equivalent to "semantic security".

(C)は、特定の条件下では、この概念は、「セマンティックセキュリティ」に相当します。

$ information (I) Facts and ideas, which can be represented (encoded) as various forms of data.

データの様々な形として表現(エンコード)することができます$情報(I​​)事実とアイデア、。

$ Information Technology Security Evaluation Criteria (ITSEC) (N) Standard developed for use in the European Union; accommodates a wider range of security assurance and functionality combinations than the TCSEC. Superseded by the Common Criteria. [ITSEC]

$情報技術セキュリティ評価基準(ITSEC)(N)標準は、欧州連合(EU)で使用するために開発されました。 TCSECよりセキュリティ保証と機能の組み合わせの広い範囲に適応します。コモンクライテリアに取って代わら。 [ITSEC]

$ INFOSEC (I) Abbreviation for "information security", referring to security measures that implement and assure security services in computer systems (i.e., COMPUSEC) and communication systems (i.e., COMSEC).

$ INFOSEC(I)「情報セキュリティ」の略、実装し、コンピュータ・システム(すなわち、COMPUSEC)および通信システム(すなわち、COMSEC)でのセキュリティサービスを保証するセキュリティ対策を参照。

$ initialization value (IV) (I) An input parameter that sets the starting state of a cryptographic algorithm or mode. (Sometimes called "initialization vector" or "message indicator".)

$初期値(IV)(I)暗号アルゴリズムやモードの起動状態を設定する入力パラメータ。 (時々「初期化ベクトル」または「メッセージインジケータ」と呼ばれます。)

(C) An IV can be used to introduce cryptographic variance in addition to that provided by a key (see: salt), and to synchronize one cryptographic process with another. For an example of the latter, cipher block chaining mode requires an IV. [R2405]

(C)IVは、(参照:塩)キーによって提供されるものに加えて、暗号化分散を導入するために使用することができ、別のと、ワン暗号処理を同期させること。後者の例については、暗号ブロック連鎖モードはIVを必要とします。 [R2405]

$ initialization vector (D) For consistency, ISDs SHOULD NOT use this term as a synonym for "initialization value".

一貫性を保つための$初期化ベクトル(D)、ISDSは、「初期値」の同義語として今期を使用しません。

$ insider attack See: (secondary definition under) attack.

$インサイダー攻撃を参照してください:(セカンダリ定義下)攻撃。

$ Institute of Electrical and Electronics Engineers, Inc. (IEEE) (N) The IEEE is a not-for-profit association of more than 330,000 individual members in 150 countries. The IEEE produces 30 percent of the world's published literature in electrical engineering, computers, and control technology; holds annually more than 300 major conferences; and has more than 800 active standards with 700 under development. (See: Standards for Interoperable LAN/MAN Security.)

電気電子技術の$研究所は、株式会社(IEEE)(N)IEEEは150カ国に330,000以上の個人会員の非営利団体です。 IEEEは電気工学、コンピュータ、およびコントロール技術で世界の出版された文献の30%を生産します。毎年300回の以上の主要な会議保持します。そして開発中の700で800の以上のアクティブな基準を持っています。 (参照:相互運用可能LAN / MANセキュリティのための基準を。)

$ integrity See: data integrity, correctness integrity, source integrity, system integrity.

$の整合性は、参照してください:データの整合性、正確性完全性、ソースの整合性、システムの整合性を。

$ integrity check (D) ISDs SHOULD NOT use this term as a synonym for "cryptographic hash" or "protected checksum", because this term unnecessarily duplicates the meaning of other, well-established terms.

この用語は、不必要に他の、十分に確立用語の意味を複製するので$整合性チェック(D)ISDSは、「暗号化ハッシュ」または「保護されたチェックサム」の同義語として今期を使用しません。

$ intelligent threat (I) A circumstance in which an adversary has the technical and operational capability to detect and exploit a vulnerability and also has the demonstrated, presumed, or inferred intent to do so. (See: threat.)

$インテリジェント脅威(I)敵対者が脆弱性を検出して利用するための技術と運用能力を持っており、またそうする実証され、推定、または推論された意図を持っている状況。 (参照:脅威を。)

$ International Data Encryption Algorithm (IDEA) (N) A patented, symmetric block cipher that uses a 128-bit key and operates on 64-bit blocks. [Schn] (See: symmetric cryptography.)

128ビットの鍵を使用し、64ビットのブロックで動作$国際データ暗号化アルゴリズム(IDEA)(N)A特許を取得し、対称ブロック暗号。 [Schn](参照:対称暗号を。)

$ International Standard See: (secondary definition under) ISO.

$国際標準を参照してください:ISO(セカンダリ定義下)。

$ International Traffic in Arms Regulations (ITAR) (N) Rules issued by the U.S. State Department, by authority of the Arms Export Control Act (22 U.S.C. 2778), to control export and import of defense articles and defense services, including information security systems, such as cryptographic systems, and TEMPEST suppression technology. (See: Wassenaar Arrangement.)

武器規制で$国際交通(ITAR)情報セキュリティシステムを含む国防物品及び国防サービスのエクスポートとインポートを制御するために、武器輸出管理法(22 USC 2778)の権威によって、米国国務省によって発行された(N)のルール、 、暗号システム、およびTEMPEST抑制技術など。 (参照:ワッセナー・アレンジメントを。)

$ internet $ Internet See: internet vs. Internet.

$インターネットの$インターネットを参照してください:インターネット対インターネットを。

$ Internet Architecture Board (IAB) (I) A technical advisory group of the ISOC, chartered by the ISOC Trustees to provide oversight of Internet architecture and protocols and, in the context of Internet Standards, a body to which decisions of the IESG may be appealed. Responsible for approving appointments to the IESG from among nominees submitted by the IETF nominating committee. [R2026]

$インターネットアーキテクチャ委員会(IAB)(I)インターネットアーキテクチャとプロトコルの見落としや、インターネット標準のコンテキストでを提供するために、ISOC受託者チャーターISOCの技術諮問グループ、IESGの決定は可能性のあるボディ訴えました。 IETFの指名委員会が提出した候補者の中から、IESGにアポイントメントを承認する責任。 [R2026]

$ Internet Assigned Numbers Authority (IANA) (I) From the early days of the Internet, the IANA was chartered by the ISOC and the U.S. Government's Federal Network Council to be the central coordination, allocation, and registration body for parameters for Internet protocols. Superseded by ICANN.

インターネットの黎明期から$インターネット割り当て番号機関(IANA)(I)は、IANAは、インターネットプロトコルのためのパラメータのための中央コーディネート、割り当て、および登録機関であるとISOCと米国政府の連邦ネットワーク協議会がチャーターされました。 ICANNによって取って代わら。

$ Internet Control Message Protocol (ICMP) (I) An Internet Standard protocol [R0792] that is used to report error conditions during IP datagram processing and to exchange other information concerning the state of the IP network.

$インターネット制御メッセージプロトコル(ICMP)(I)IPデータグラム処理中にエラー状態を報告するためにIPネットワークの状態に関する他の情報を交換するために使用されているインターネット標準プロトコル[R0792]。

$ Internet Corporation for Assigned Names and Numbers (ICANN) (I) The non-profit, private corporation that has assumed responsibility for the IP address space allocation, protocol parameter assignment, domain name system management, and root server system management functions formerly performed under U.S. Government contract by IANA and other entities.

割り当てられた名前と番号のための$インターネットコーポレーション(ICANN)(I)IPアドレス空間の割り当てのための責任を前提としている非営利、民間企業、プロトコルパラメータの割り当て、ドメインネームシステム管理、および以前の下で行われ、ルートサーバーシステム管理機能IANAと他のエンティティによる米国政府契約。

(C) The Internet Protocol Suite, as defined by the IETF and the IESG, contains numerous parameters, such as internet addresses, domain names, autonomous system numbers, protocol numbers, port numbers, management information base object identifiers, including private enterprise numbers, and many others. The Internet community requires that the values used in these parameter fields be assigned uniquely. ICANN makes those assignments as requested and maintains a registry of the current values.

(C)インターネットプロトコルスイートは、IETFとIESGによって定義されるように、このようなインターネットアドレス、ドメイン名、自律システム番号、プロトコル番号、ポート番号、管理情報民間企業番号を含むベースオブジェクト識別子、等の多数のパラメータが、含まれていますそして他の多くの。インターネットコミュニティは、これらのパラメータフィールドで使用される値が一意に割り当てられることを必要とします。 ICANNは、要求されたとして、それらの割り当てを行い、電流値のレジストリを維持します。

(C) ICANN was formed in October 1998, by a coalition of the Internet's business, technical, and academic communities. The U.S. Government designated ICANN to serve as the global consensus entity with responsibility for coordinating four key functions for the Internet: the allocation of IP address space, the assignment of protocol parameters, the management of the DNS, and the management of the DNS root server system.

(C)ICANNは、インターネットのビジネス、技術、学術コミュニティの連合によって、1998年10月に結成されました。米国政府は、ICANNは、インターネットのための4つの主要な機能の調整のために責任を持ってグローバルなコンセンサスエンティティとして機能するように指定:IPアドレス空間の割り当て、プロトコルパラメータの割り当て、DNSの管理をし、DNSルートサーバーの管理システム。

$ Internet Draft (I) A working document of the IETF, its areas, and its working groups. (Other groups may also distribute working documents as Internet Drafts.) An Internet Draft is not an archival document like an RFC is. Instead, an Internet Draft is a preliminary or working document that is valid for a maximum of six months and may be updated, replaced, or made obsolete by other documents at any time. It is inappropriate to use an Internet Draft as reference material or to cite it other than as "work in progress."

$インターネットドラフト(I)IETF、その分野、およびそのワーキンググループの作業文書。 (他のグループはまた、インターネットドラフトとして作業文書を配布することができます。)インターネットドラフトは、RFCなどのアーカイブドキュメントではありません。代わりに、インターネットドラフトは最大6ヶ月間有効であると、更新、置換、またはいつでも他の文書によって廃止される予備的または作業文書です。参照資料としてインターネットドラフトを使用するかなど以外の、それを引用することは不適切である「進行中の作業。」

$ Internet Engineering Steering Group (IESG) (I) The part of the ISOC responsible for technical management of IETF activities and administration of the Internet Standards Process according to procedures approved by the ISOC Trustees. Directly responsible for actions along the "standards track", including final approval of specifications as Internet Standards. Composed of IETF Area Directors and the IETF chairperson, who also chairs the IESG. [R2026]

$インターネット技術グループ(IESG)(I)ISOC受託者承認された手順に従って、インターネット標準化プロセスのIETF活動と行政の技術的な管理を担当ISOCの一部をステアリング。インターネット標準として仕様の最終承認を含む「基準トラック」に沿って行動、の直接の原因。また、IESGの議長を務めるIETFエリア取締役およびIETF議長、で構成される。 [R2026]

$ Internet Engineering Task Force (IETF) (I) A self-organized group of people who make contributions to the development of Internet technology. The principal body engaged in developing Internet Standards, although not itself a part of the ISOC. Composed of Working Groups, which are arranged into Areas (such as the Security Area), each coordinated by one or more Area Directors. Nominations to the IAB and the IESG are made by a committee selected at random from regular IETF meeting attendees who have volunteered. [R2026, R2323]

$ IETF(Internet Engineering Task Force)の(I)は、インターネット技術の発展への貢献をする人々の自己組織グループ。ではないが、それ自体のインターネット規格の開発に従事して主本体、ISOCの一部。 (例えば警備区域など)の領域に配置されているワーキンググループで構成される、それぞれが一つ以上のエリアディレクターによって調整します。 IABとIESGへの指名は、ボランティアをしている通常のIETFミーティング出席者から無作為に選ば委員会によって作られています。 [R2026、R2323]

$ Internet Message Access Protocol, version 4 (IMAP4) (I) An Internet protocol [R2060] by which a client workstation can dynamically access a mailbox on a server host to manipulate and retrieve mail messages that the server has received and is holding for the client. (See: POP3.) (C) IMAP4 has mechanisms for optionally authenticating a client to a server and providing other security services. (See: IMAP4 AUTHENTICATE.)

$インターネットメッセージアクセスプロトコル、クライアントワークステーションが動的にサーバーが受信したとのために保持しているメールメッセージを操作し、取得するために、サーバホスト上のメールボックスにアクセスすることが可能なバージョン4(IMAP4)(I)は、インターネットプロトコル[R2060]クライアント。 (参照:POP3)を(C)IMAP4は、必要に応じて、サーバにクライアントを認証して、他のセキュリティサービスを提供するためのメカニズムを持っています。 (参照:IMAP4のAUTHENTICATEを。)

$ Internet Policy Registration Authority (IPRA) (I) An X.509-compliant CA that is the top CA of the Internet certification hierarchy operated under the auspices of the ISOC [R1422]. (See: (PEM usage under) certification hierarchy.)

$インターネット方針登録機関(IPRA)(I)ISOCの後援の下で動作するインターネット証明階層の最上位CAでX.509準拠のCA [R1422]。 (参照:(PEM用法下)証明階層を。)

$ Internet Protocol (IP) (I) A Internet Standard protocol (version 4 [R0791] and version 6 [R2460]) that moves datagrams (discrete sets of bits) from one computer to another across an internetwork but does not provide reliable delivery, flow control, sequencing, or other end-to-end services that TCP provides. (See: IP address, TCP/IP.)

インターネットを横切ってあるコンピュータから別のコンピュータにデータグラム(ビットの離散的セット)を移動させるが、信頼できる配信を提供しない$インターネットプロトコル(IP)(I)は、インターネット標準プロトコル(バージョン4 [R0791]とバージョン6 [R2460])、制御、シーケンシング、またはTCPが提供する他のエンドツーエンドのサービスを流れ。 (参照:IPアドレス、TCP / IPを。)

(C) In the OSIRM, IP would be located at the top of layer 3.

(C)OSIRMでは、IP層3の上部に配置されることになります。

$ Internet Protocol security (IPsec) (I) (1.) The name of the IETF working group that is specifying a security architecture [R2401] and protocols to provide security services for Internet Protocol traffic. (2.) A collective name for that architecture and set of protocols. (Implementation of IPsec protocols is optional for IP version 4, but mandatory for IP version 6.) (See: Internet Protocol Security Option.)

$インターネットプロトコルセキュリティ(IPsec)(I)(1)インターネットプロトコルトラフィックにセキュリティサービスを提供するために、セキュリティアーキテクチャ[R2401]とプロトコルを指定しているIETFワーキンググループの名前。 (2)プロトコルのアーキテクチャとセットの総称。 (IPsecプロトコルの実装は、IPバージョン4のためのオプションですが、IPバージョン6のために必須です)(参照:インターネットプロトコルセキュリティオプションを。)

(C) Note that the letters "sec" are lower-case.

(C)は、文字「SEC」は小文字であることに留意されたいです。

(C) The IPsec architecture specifies (a) security protocols (AH and ESP), (b) security associations (what they are, how they work, how they are managed, and associated processing), (c) key management (IKE), and (d) algorithms for authentication and encryption. The set of security services include access control service, connectionless data integrity service, data origin authentication service, protection against replays (detection of the arrival of duplicate datagrams, within a constrained window), data confidentiality service, and limited traffic flow confidentiality.

(C)のIPsecアーキテクチャの指定(a)のセキュリティプロトコル(AHとESP)、(b)は、セキュリティアソシエーション(彼らは、彼らが管理し、処理を関連付けられているか、どのように動作するか、であるか)、(c)は鍵管理(IKE)認証と暗号化のため、および(d)のアルゴリズム。セキュリティサービスのセットは、アクセス制御サービス、コネクションレスなデータ保全サービス、データ発生源認証サービス、リプレイに対する保護(制約ウィンドウ内で重複したデータグラムの到着を検出し、)、データの機密性サービス、および限られたトラフィックフロー機密性が含まれます。

$ Internet Protocol Security Option (IPSO) (I) Refers to one of three types of IP security options, which are fields that may be added to an IP datagram for the purpose of carrying security information about the datagram. (See: IPsec.)

$インターネットプロトコルセキュリティオプション(IPSO)(I)は、データグラムに関するセキュリティ情報を運ぶために、IPデータグラムに添加することができるフィールドであるIPセキュリティオプションの3種類のうちの1つを指します。 (参照:IPsecを。)

(D) ISDs SHOULD NOT use this term without a modifier to indicate which of the three types is meant.

(D)ISDSを意味する三種類のかを示すために修飾語なしでこの用語を使用しないでください。

1. "DoD Basic Security Option" (IP option type 130): Defined for use on U.S. Department of Defense common user data networks. Identifies the Defense classification level at which the datagram is to be protected and the protection authorities whose rules apply to the datagram. [R1108]

1.「国防総省の基本的なセキュリティオプション」(IPオプションタイプ130):米国防総省の共通のユーザー・データ・ネットワーク上で使用するために定義されました。データグラムが保護されるべき防衛分類レベルとそのルールのデータグラムに適用する保護当局を識別します。 [R1108]

A "protection authority" is a National Access Program (e.g., GENSER, SIOP-ESI, SCI, NSA, Department of Energy) or Special Access Program that specifies protection rules for transmission and processing of the information contained in the datagram. [R1108]

「保護当局は」国家アクセスプログラム(例えば、GENSER、SIOP-ESI、SCI、NSA、エネルギー省)やデータグラムに含まれる情報の伝達と処理のための保護ルールを指定する特別なアクセスプログラムです。 [R1108]

2. "DoD Extended Security Option" (IP option type 133): Permits additional security labeling information, beyond that present in the Basic Security Option, to be supplied in the datagram to meet the needs of registered authorities. [R1108]

2.「国防総省拡張セキュリティオプション」(IPオプションタイプ133):登録機関のニーズを満たすために、データグラムに供給されるように、基本的なセキュリティオプションでその存在を超えて、追加のセキュリティラベリング情報を許可します。 [R1108]

3. "Common IP Security Option" (CIPSO) (IP option type 134): Designed by TSIG to carry hierarchic and non-hierarchic security labels. (Formerly called "Commercial IP Security Option".) Was published as Internet-Draft [CIPSO]; not advanced to RFC.

3.「一般的なIPセキュリティオプション」(CIPSO)(IPオプションタイプ134):階層と非階層的セキュリティラベルを運ぶためにTSIGによって設計されています。 (旧「商業IPセキュリティオプション」と呼ばれる。)インターネットドラフトとして公開されました[CIPSO]。 RFCに進んでいません。

$ Internet Protocol Suite See: (secondary definition under) Internet.

$インターネットプロトコルスイートは、参照してください:(セカンダリ定義下)インターネットを。

$ Internet Security Association and Key Management Protocol (ISAKMP) (I) An Internet IPsec protocol [R2408] to negotiate, establish, modify, and delete security associations, and to exchange key generation and authentication data, independent of the details of any specific key generation technique, key establishment protocol, encryption algorithm, or authentication mechanism.

$インターネットSecurity AssociationとKey Managementプロトコル(ISAKMP)(I)は、インターネットIPsecプロトコル[R2408]、交渉の確立、変更、およびセキュリティアソシエーションを削除し、鍵の生成と認証データを交換するために、任意の特定のキーの詳細に依存しません生成技術、鍵確立プロトコル、暗号化アルゴリズム、または認証メカニズム。

(C) ISAKMP supports negotiation of security associations for protocols at all TCP/IP layers. By centralizing management of security associations, ISAKMP reduces duplicated functionality within each protocol. ISAKMP can also reduce connection setup time, by negotiating a whole stack of services at once. Strong authentication is required on ISAKMP exchanges, and a digital signature algorithm based on asymmetric cryptography is used within ISAKMP's authentication component.

(C)ISAKMPは、すべてのTCP / IP層でのプロトコルのためのセキュリティアソシエーションのネゴシエーションをサポートしています。セキュリティアソシエーションの管理を一元化することで、ISAKMPは、各プロトコル内の重複機能の低下の原因となります。 ISAKMPはまた、一度にサービスのスタック全体を交渉することによって、接続セットアップ時間を短縮することができます。強力な認証は、ISAKMP交換に必要とされる、非対称暗号に基づくデジタル署名アルゴリズムはISAKMPの認証コンポーネント内で使用されています。

$ Internet Society (ISOC) (I) A professional society concerned with Internet development (including technical Internet Standards); with how the Internet is and can be used; and with social, political, and technical issues that result. The ISOC Board of Trustees approves appointments to the IAB from among nominees submitted by the IETF nominating committee. [R2026]

$インターネット協会(ISOC)(I)(技術的なインターネット標準を含む)は、インターネットの発展に関わる専門家の社会。インターネットであり、どのように使用できるかと。そしてその結果、社会的、政治的、および技術的な問題を持ちます。評議員のISOC会はIETF指名委員会によって提出された候補者の中から、IABにアポイントメントを承認します。 [R2026]

$ Internet Standard (I) A specification, approved by the IESG and published as an RFC, that is stable and well-understood, is technically competent, has multiple, independent, and interoperable implementations with substantial operational experience, enjoys significant public support, and is recognizably useful in some or all parts of the Internet. [R2026] (See: RFC.)

仕様、IESGによって承認され、RFCとして公開、それが安定し、よく理解されている$インターネット標準(I)は、技術的に有能で、かなりの運用経験を持つ、複数の独立した、相互運用可能な実装を持っている、重要な公的支援を楽しんで、そしてインターネットの一部またはすべての部分で認識可能に便利です。 [R2026](参照:RFCを)

(C) The Internet Standards Process is an activity of the ISOC and is organized and managed by the IAB and the IESG. The process is concerned with all protocols, procedures, and conventions used in or by the Internet, whether or not they are part of the Internet Protocol Suite. The "Internet Standards Track" has three levels of increasing maturity: Proposed Standard, Draft Standard, and Standard. (See: (standards levels under) ISO.)

(C)インターネット標準化過程は、ISOCの活動であり、IABとIESGによって編成および管理されています。プロセスは、彼らがインターネットプロトコルスイートの一部であるかどうか、またはインターネットで使用されるすべてのプロトコル、手順、および規則と懸念しています。 「インターネット標準化過程は、」増加成熟度の3つのレベルがあります:標準、ドラフト標準、および標準を提案しました。 (参照:(基準レベル下)ISO。)

$ Internet Standards document (ISD) (C) In this Glossary, this term refers to an RFC, Internet-Draft, or other item that is produced as part of the Internet Standards Process [R2026]. However, neither the term nor the abbreviation is widely accepted and, therefore, SHOULD NOT be used in an ISD unless it is accompanied by an explanation like this. (See: Internet Standard.)

この用語集に$インターネット標準文書(ISD)(C)は、この用語は、RFC、インターネットドラフト、インターネット標準化過程の一部として製造される他のアイテム[R2026]を指します。しかし、用語や略語でもないが、広く受け入れられ、それはこのような説明が付属していない限り、それゆえ、ISDでは使用しないでください。 (参照:インターネット標準を。)

$ internet vs. Internet 1. (I) Not capitalized: A popular abbreviation for "internetwork".

インターネット1(I)対$インターネットが大文字でない:「インターネット」の人気略称。

2. (I) Capitalized: "The Internet" is the single, interconnected, worldwide system of commercial, government, educational, and other computer networks that share the set of protocols specified by the IAB [R2026] and the name and address spaces managed by the ICANN.

2.(I)は、資産計上された:「インターネット」は、管理IAB [R2026]で指定されたプロトコルと名前とアドレススペースのセットを共有し、商用、政府、教育、およびその他のコンピュータネットワークの単一、相互接続され、世界的なシステムであり、 ICANNによります。

(C) The protocol set is named the "Internet Protocol Suite". It also is popularly known as "TCP/IP", because TCP and IP are two of its fundamental components. These protocols enable a user of any one of the networks in the Internet to communicate with, or use services located on, any of the other networks.

(C)プロトコルセットは、「インターネットプロトコルスイート」と命名されます。 TCPとIPは、その基本的なコンポーネントの2つですので、それはまた一般に、「TCP / IP」として知られています。これらのプロトコルはと通信するために、インターネットでのネットワークのいずれかのユーザーを有効にするか、上にあるサービスを使用し、他のネットワークのいずれか。

(C) Although the Internet does have architectural principles [R1958], no Internet Standard formally defines a layered reference model for the IPS that is similar to the OSIRM. However, Internet community documents do refer (inconsistently) to layers: application, socket, transport, internetwork, network, data link, and physical. In this Glossary, Internet layers are referred to by name to avoid confusing them with OSIRM layers, which are referred to by number.

インターネットアーキテクチャの原則[R1958]を持っているが、(C)は、いかなるインターネット標準正式OSIRMと同様であるIPS用積層参照モデルを定義していません。アプリケーション、ソケット、輸送、イ​​ンターネット、ネットワーク、データリンク、および物理:しかし、インターネットコミュニティの文書は、レイヤに(一貫性)を参照してくださいます。この用語集では、インターネット層は番号で呼ばれOSIRM層、とそれらを混乱を避けるために名前で呼ばれています。

$ internetwork (I) A system of interconnected networks; a network of networks. Usually shortened to "internet". (See: internet vs. Internet.)

$インターネットワーク(I)相互接続されたネットワークのシステム。ネットワークのネットワーク。通常、「インターネット」に短縮。 (参照:インターネット対インターネットを。)

(C) An internet is usually built using OSI layer 3 gateways to connect a set of subnetworks. When the subnetworks differ in the OSI layer 3 protocol service they provide, the gateways sometimes implement a uniform internetwork protocol (e.g., IP) that operates at the top of layer 3 and hides the underlying heterogeneity from hosts that use communication services provided by the internet. (See: router.)

(C)インターネットは、通常、サブネットワークのセットを接続するためにOSI層3つのゲートウェイを使用して構築されます。サブネットワークは、それらが提供するOSIレイヤ3プロトコルサービスが異なる場合、ゲートウェイは、時々均一なインターネットプロトコルを実装(例えば、IP)層3の上部で動作し、インターネットによって提供される通信サービスを使用するホストからの根本的な異質性を隠し。 (参照:ルータを。)

$ intranet (I) A computer network, especially one based on Internet technology, that an organization uses for its own internal, and usually private, purposes and that is closed to outsiders. (See: extranet, virtual private network.)

$イントラネット組織が独自の内部に使用すると、通常はプライベート、目的やそれが外部に閉じていること(I)コンピュータネットワーク、インターネット技術に基づいて、特に1、。 (参照:エクストラネット、仮想プライベートネットワークを。)

$ intruder (I) An entity that gains or attempts to gain access to a system or system resource without having authorization to do so. (See: cracker.)

$侵入者(I)獲得またはそうする許可を持つことなく、システムまたはシステムリソースへのアクセスしようとするエンティティ。 (参照:クラッカーを。)

$ intrusion See: security intrusion.

$侵入を参照してください:セキュリティ侵入を。

$ intrusion detection (I) A security service that monitors and analyzes system events for the purpose of finding, and providing real-time or near real-time warning of, attempts to access system resources in an unauthorized manner.

$侵入検知(I)を監視し、発見のためにシステムイベントを分析し、リアルタイムまたはリアルタイムに警告そばを提供するセキュリティサービスは、不正な方法でシステムリソースにアクセスしようとします。

$ invalidity date (N) An X.509 CRL entry extension that "indicates the date at which it is known or suspected that the [revoked certificate's private key] was compromised or that the certificate should otherwise be considered invalid" [X509].

$無効日付(N)[X509]「それは知られているか、または疑わ[取り消された証明書の秘密鍵]が侵害されたことや、証明書がそうでない場合は無効とされるべきであるとされた日付を示す」というX.509 CRLエントリ拡張。

(C) This date may be earlier than the revocation date in the CRL entry, and may even be earlier than the date of issue of earlier CRLs. However, the invalidity date is not, by itself, sufficient for purposes of non-repudiation service. For example, to fraudulently repudiate a validly-generated signature, a private key holder may falsely claim that the key was compromised at some time in the past.

(C)この日付は、CRLエントリの失効日より前であってもよく、それ以前のCRLの発行日より前であってもよいです。しかし、無効日付は、それ自体で、否認防止サービスの目的には十分ではありません。例えば、正当に生成された署名を否認不正に、秘密鍵所有者は、誤ってキーを過去のある時点で侵害されたと主張することができます。

$ IP See: Internet Protocol.

$ IP参照:インターネット・プロトコル。

$ IP address (I) A computer's internetwork address that is assigned for use by the Internet Protocol and other protocols.

$ IPアドレス(I)インターネット・プロトコルおよびその他のプロトコルで使用するために割り当てられているコンピュータのインターネットアドレス。

(C) An IP version 4 [R0791] address is written as a series of four 8-bit numbers separated by periods. For example, the address of the host named "rosslyn.bbn.com" is 192.1.7.10.

(C)IPバージョン4 [R0791]アドレスは、ピリオドで区切られた4つの8ビット数のシリーズとして書かれています。たとえば、「rosslyn.bbn.com」という名前のホストのアドレスは192.1.7.10です。

(C) An IP version 6 [R2373] address is written as x:x:x:x:x:x:x:x, where each "x" is the hexadecimal value of one of the eight 16-bit parts of the address. For example, 1080:0:0:0:8:800:200C:417A and FEDC:BA98:7654:3210:FEDC:BA98:7654:3210.

X:X:X:X:X:X:X、各 "x" はの8つの16ビット部分の16進数の値である(C)IPバージョン6 [R2373]アドレスがxと書かれています住所。例えば、1080:0:0:0:8:800:200C:417AとFEDC:BA98:3210:7654 FEDC:BA98:3210:7654。

$ IP Security Option See: Internet Protocol Security Option.

$ IPセキュリティ・オプションを参照してください:インターネットプロトコルセキュリティオプション。

$ IPRA See: Internet Policy Registration Authority.

$ IPRAは、参照してください:インターネット・ポリシー登録機関を。

$ IPsec See: Internet Protocol security.

$ IPsecは、参照してください:インターネットプロトコルセキュリティを。

$ IPsec Key Exchange (IKE) (I) An Internet, IPsec, key-establishment protocol [R2409] (partly based on OAKLEY) that is intended for putting in place authenticated keying material for use with ISAKMP and for other security associations, such as in AH and ESP.

など、認証された場所に置くことISAKMPで使用するために、その他のセキュリティアソシエーションのための材料をキーイングするためのものです$ IPsecのキー交換(IKE)(I)インターネット、(一部OAKLEYに基づく)のIPsec、キー確立プロトコル[R2409] AHとESPインチ

$ IPSO See: Internet Protocol Security Option.

$ IPSO参照:インターネットプロトコルセキュリティオプション。

$ ISAKMP See: Internet Security Association and Key Management Protocol.

$ ISAKMP参照:インターネットSecurity AssociationとKey Managementプロトコル。

$ ISD See: Internet Standards document.

$ ISDは、参照してください:インターネット標準文書を。

$ ISO (I) International Organization for Standardization, a voluntary, non-treaty, non-government organization, established in 1947, with voting members that are designated standards bodies of participating nations and non-voting observer organizations. (See: ANSI, ITU-T.)

$ ISO(I)標準化、参加国と非議決権オブザーバー組織の標準化団体に指定されている投票のメンバーと、1947年に設立され自発的、非条約、非政府組織、国際機関。 (参照:ANSI、ITU-Tを。)

(C) Legally, ISO is a Swiss, non-profit, private organization. ISO and the IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in developing international standards through ISO and IEC technical committees that deal with particular fields of activity. Other international governmental and non-governmental organizations, in liaison with ISO and IEC, also take part. (ANSI is the U.S. voting member of ISO. ISO is a class D member of ITU-T.)

(C)は、法的に、ISOはスイス、非営利民間団体です。 ISOとIEC(国際電気標準会議)は、世界中の標準化のための特殊なシステムを形成します。 ISOやIECのメンバーである国家機関は、活動の特定のフィールドを扱うISOとIECの技術委員会を通じて、国際標準規格の開発に参加しています。その他の国際的な政府と非政府組織は、ISOとIECとの連絡にも参加しています。 (ANSIはISOの米国投票メンバーである。ISOは、ITU-TのクラスDの部材です。)

(C) The ISO standards development process has four levels of increasing maturity: Working Draft (WD), Committee Draft (CD), Draft International Standard (DIS), and International Standard (IS). (See: (standards track levels under) Internet Standard.) In information technology, ISO and IEC have a joint technical committee, ISO/IEC JTC 1. DISs adopted by JTC 1 are circulated to national bodies for voting, and publication as an IS requires approval by at least 75% of the national bodies casting a vote.

ワーキングドラフト(WD)、委員会草案(CD)、国際規格案(DIS)、および国際規格(IS):(C)ISO規格開発プロセスが増加成熟度の4つのレベルがあります。 (参照:(標準は下のレベルを追跡)インターネット標準。)情報技術では、ISOとIECの合同技術委員会、ISO / IEC JTCを持ってJTC 1で採択された1 DISSがISとして投票、および出版のための国家機関に配布されています投票をキャストする国家機関の少なくとも75%の承認が必要です。

$ ISOC See: Internet Society.

$ ISOCは、参照してください:インターネット協会を。

$ issue (a digital certificate or CRL) (I) Generate and sign a digital certificate (or CRL) and, usually, distribute it and make it available to potential certificate users (or CRL users). (See: certificate creation.)

$問題(デジタル証明書やCRL)(I)の生成と署名デジタル証明書(またはCRL)をして、通常は、それを配布し、潜在的な証明書ユーザ(またはCRLユーザ)が使用できるようにします。 (参照:証明書の作成を。)

(C) The ABA Guidelines [ABA] explicitly limit this term to certificate creation, and exclude the act of publishing. In general usage, however, "issuing" a digital certificate (or CRL) includes not only certificate creation but also making it available to potential users, such as by storing it in a repository or other directory or otherwise publishing it.

(C)ABAガイドライン[ABA]明示的に証明書の作成には、この用語を制限し、そして出版の行為を除外します。一般的な使用では、しかしながら、デジタル証明書「を発行する」(又はCRL)は、証明書の作成だけでなく、リポジトリまたは他のディレクトリに格納するか、そうでなければ、それを公開することによってのような潜在的なユーザにそれを利用可能にしないだけを含みます。

$ issuer 1. (I) "Issuer" of a certificate or CRL: The CA that signs the digital certificate or CRL.

$発行者証明書またはCRLの1(I)「発行者」:デジタル証明書やCRLに署名するCA。

(C) An X.509 certificate always includes the issuer's name. The name may include a common name value.

(C)X.509証明書は、常に発行者の名前を含んでいます。名前は、一般的な名前の値を含んでいてもよいです。

2. (N) "Issuer" of a payment card: SET usage: "The financial institution or its agent that issues the unique primary account number to the cardholder for the payment card brand." [SET2]

2.支払いカードの(N)「発行者」:SET用法:「決済カードブランドのカード保有者にユニークなプライマリアカウント番号を発行する金融機関またはその代理人」 [SET2]

(C) The institution that establishes the account for a cardholder and issues the payment card also guarantees payment for authorized transactions that use the card in accordance with card brand regulations and local legislation. [SET1]

(C)カード保有者のアカウントを確立し、支払いカードを発行する機関は、カードブランドの規制や現地の法律に従ったカードを使用する権限のある取引のための支払いを保証します。 [SET1]

$ ITAR See: International Traffic in Arms Regulations.

$ ITARは、参照してください:国際武器流通規定。

$ ITSEC See: Information Technology System Evaluation Criteria.

$ ITSECは、参照してください:情報技術システムの評価基準を。

$ ITU-T (N) International Telecommunications Union, Telecommunication Standardization Sector (formerly "CCITT"), a United Nations treaty organization that is composed mainly of postal, telephone, and telegraph authorities of the member countries and that publishes standards called "Recommendations". (See: X.400, X.500.)

$ ITU-T(N)国際電気通信連合、電気通信標準化部門(以前は「CCITT」)、主に郵便、電話で構成されている国連の条約機関、および加盟国の電信当局、それは「勧告」と呼ばれる規格を発行してい。 (参照:X.400、X.500を。)

(C) The Department of State represents the United States. ITU-T works on many kinds of communication systems. ITU-T cooperates with ISO on communication protocol standards, and many Recommendations in that area are also published as an ISO standard with an ISO name and number.

(C)国務省は、米国を表しています。 ITU-Tは、通信システムの多くの種類に取り組んでいます。 ITU-Tは、通信プロトコルの標準にISOと協力し、その地域の多くの勧告は、ISOの名前と番号のISO規格として公開されています。

$ IV See: initialization value.

$ IVは、参照してください:初期値を。

$ KDC See: Key Distribution Center.

$ KDCは、参照してください:キー配布センターを。

$ KEA See: Key Exchange Algorithm.

$ KEAは参照してください:鍵交換アルゴリズム。

$ KEK See: key-encrypting key.

$ KEKは、参照してください:キー暗号化キーを。

$ Kerberos (N) A system developed at the Massachusetts Institute of Technology that depends on passwords and symmetric cryptography (DES) to implement ticket-based, peer entity authentication service and access control service distributed in a client-server network environment. [R1510, Stei]

$ケルベロス(N)チケットベース、ピア・エンティティ認証サービスおよびクライアントサーバネットワーク環境における分散アクセス制御サービスを実装するために、パスワードと対称暗号化(DES)に依存マサチューセッツ工科大学で開発されたシステム。 [R1510、STEI]

(C) Kerberos was developed by Project Athena and is named for the three-headed dog guarding Hades.

(C)KerberosはAthenaプロジェクトで開発されたとハデスを守る3つの頭の犬の名前が付けられています。

$ key See: cryptographic key.

$キーを参照してください:暗号鍵。

$ key agreement (algorithm or protocol) (I) A key establishment method (especially one involving asymmetric cryptography) by which two or more entities, without prior arrangement except a public exchange of data (such as public keys), each computes the same key value. I.e., each can independently generate the same key value, but that key cannot be computed by other entities. (See: Diffie-Hellman, key establishment, Key Exchange Algorithm, key transport.)

二つ以上のエンティティによって$キー合意(アルゴリズムまたはプロトコル)(I)鍵確立方法(非対称暗号を伴う特に1)は、(例えば公開鍵など)データの公衆交換以外事前配置することなく、それぞれが同じ鍵を計算します値。即ち、各々独立に同じキー値を生成することができるが、その鍵は、他のエンティティによって計算することができません。 (参照:ディフィー・ヘルマン、鍵確立、鍵交換アルゴリズム、キー輸送を。)

(O) "A method for negotiating a key value on line without transferring the key, even in an encrypted form, e.g., the Diffie-Hellman technique." [X509]

(O)「であっても暗号化された形、例えば、ディフィー・ヘルマン技術では、キーを転送することなく、ライン上のキー値を交渉するための方法」。 [X509]

(O) "The procedure whereby two different parties generate shared symmetric keys such that any of the shared symmetric keys is a function of the information contributed by all legitimate participants, so that no party [alone] can predetermine the value of the key." [A9042]

(O)「二つの異なる当事者が共有対称鍵のいずれか【単独】なし当事者はキーの値を予め決定することができないように、すべての合法的な参加者によって寄与情報の関数であること、共有対称鍵を生成することにより、手順。」 [A9042]

(C) For example, a message originator and the intended recipient can each use their own private key and the other's public key with the Diffie-Hellman algorithm to first compute a shared secret value and, from that value, derive a session key to encrypt the message.

たとえば、(C)、メッセージの発信元と目的の受信者は、各暗号化するセッション鍵を導出、最初にその値から、共有秘​​密値を計算し、ために自分のプライベートキーおよびDiffie-Hellmanアルゴリズムと相手の公開鍵を使用することができますメッセージ。

$ key authentication (N) "The assurance of the legitimate participants in a key agreement that no non-legitimate party possesses the shared symmetric key." [A9042]

$キー認証(N)、「何の非正当な当事者が共有対称鍵を所有していない重要な契約の正当な参加者の保証。」 [A9042]

$ key center (I) A centralized key distribution process (used in symmetric cryptography), usually a separate computer system, that uses key-encrypting keys (master keys) to encrypt and distribute session keys needed in a community of users.

キー暗号化キー(マスターキー)を使用しています$キーセンター(I)(対称暗号で使用される)集中型の鍵配布プロセス、通常、別のコンピュータシステムは、暗号化とユーザーのコミュニティに必要なセッションキーを配布します。

(C) An ANSI standard [A9017] defines two types of key center: key distribution center and key translation center.

鍵配布センターとキー翻訳センター(C)ANSI規格[A9017]キー中央の二つのタイプを定義します。

$ key confirmation (N) "The assurance of the legitimate participants in a key establishment protocol that the intended parties sharing the symmetric key actually possess the shared symmetric key." [A9042]

$鍵確認(N)「の対称鍵を共有意図した当事者は、実際に共有対称鍵を所有する鍵確立プロトコルにおける正当な参加者の保証。」 [A9042]

$ key distribution (I) A process that delivers a cryptographic key from the location where it is generated to the locations where it is used in a cryptographic algorithm. (See: key management.)

$キー配布(I)は、それが、それが暗号アルゴリズムで使用されている場所に生成された場所から暗号鍵を配信するプロセス。 (参照:鍵管理を。)

$ key distribution center (KDC) (I) A type of key center (used in symmetric cryptography) that implements a key distribution protocol to provide keys (usually, session keys) to two (or more) entities that wish to communicate securely. (See: key translation center.)

$鍵配布センタ(KDC)安全に通信することを望む2つ(またはそれ以上)のエンティティにキー(通常、セッションキー)を提供するために、鍵配布プロトコルを実装(I)(対称暗号で使用される)キー中央のタイプ。 (参照:キー翻訳センターを。)

(C) A KDC distributes keys to Alice and Bob, who (a) wish to communicate with each other but do not currently share keys, (b) each share a KEK with the KDC, and (c) may not be able to generate or acquire keys by themselves. Alice requests the keys from the KDC. The KDC generates or acquires the keys and makes two identical sets. The KDC encrypts one set in the KEK it shares with Alice, and sends that encrypted set to Alice. The KDC encrypts the second set in the KEK it shares with Bob, and either sends that encrypted set to Alice for her to forward to Bob, or sends it directly to Bob (although the latter option is not supported in the ANSI standard [A9017]).

(C)KDC(a)は、相互に通信することを望むが、KDCとしない現在の共有キー、(b)は、各共有KEK、及び(C)を生成することができない場合があり、アリスとボブの鍵を配布しますあるいは自分でキーを取得。アリスは、KDCから鍵を要求します。 KDCは、生成したり、キーを取得し、二つの同一のセットになります。 KDCはそれがアリスと共有するKEK内の1つのセットを暗号化し、アリスにその暗号化されたセットを送信します。後者のオプションは、ANSI標準の[A9017]ではサポートされていませんが、KDCは(それがボブと共有するKEKでの第2のセットを暗号化し、そして彼女がボブに転送するためにアリスにその暗号化されたセットを送信し、またはボブに直接送信のいずれか)。

$ key encapsulation See: (secondary definition under) key recovery.

$鍵カプセルは、参照してください:キーリカバリ(セカンダリ定義下)。

$ key-encrypting key (KEK) (I) A cryptographic key that is used to encrypt other keys, either DEKs or other KEKs, but usually is not used to encrypt application data.

$キー暗号化キー(KEK)(I)他のキーを暗号化するために使用される暗号鍵、DEKsまたは他のKEKのいずれかが、通常はアプリケーションデータを暗号化するために使用されていません。

$ key escrow See: (secondary definition under) key recovery.

$キーエスクローを参照してください:キーリカバリ(セカンダリ定義下)。

$ key establishment (algorithm or protocol) (I) A process that combines the key generation and key distribution steps needed to set up or install a secure communication association. (See: key agreement, key transport.)

$鍵確立鍵の生成と設定、または安全な通信の関連付けをインストールするのに必要な鍵配布ステップを組み合わせる(アルゴリズムまたはプロトコル)(I)プロセス。 (参照:キー合意、キー輸送を。)

(O) "The procedure to share a symmetric key among different parties by either key agreement or key transport." [A9042]

(O)「キー合意またはキー輸送のいずれかにより異なる当事者間で対称鍵を共有する手順。」 [A9042]

(C) Key establishment involves either key agreement or key transport:

(C)キー確立は重要な契約またはキー輸送のいずれかが含まれます。

- Key transport: One entity generates a secret key and securely sends it to the other entity. (Or each entity generates a secret value and securely sends it to the other entity, where the two values are combined to form a secret key.)

- 主要交通機関:一つの実体は秘密鍵を生成して、安全に他のエンティティに送信します。 (各エンティティは、秘密値を生成し、確実に2つの値は秘密鍵を形成するために結合されている他のエンティティに送信します。)

- Key agreement: No secret is sent from one entity to another. Instead, both entities, without prior arrangement except a public exchange of data, compute the same secret value. I.e., each can independently generate the same value, but that value cannot be computed by other entities.

- キー契約:いいえ秘密は別のエンティティから送信されます。代わりに、両方のエンティティは、データの公開交換を除き、事前配置せずに、同じ秘密値を計算します。即ち、各々独立に同じ値を生成することができるが、その値は他のエンティティによって計算することができません。

$ Key Exchange Algorithm (KEA) (N) A key agreement algorithm [NIST] that is similar to the Diffie-Hellman algorithm, uses 1024-bit asymmetric keys, and was developed and formerly classified at the "Secret" level by NSA. (See: CAPSTONE, CLIPPER, FORTEZZA, SKIPJACK.)

$鍵交換アルゴリズム(KEA)(N)のDiffie-Hellmanアルゴリズムと同様であるキー合意アルゴリズム[NIST]は、1024ビットの非対称鍵を使用し、開発し、以前はNSAによる「秘密」のレベルで分類されました。 (参照:キャップストーン、CLIPPER、FORTEZZA、SKIPJACKを。)

(C) On 23 June 1998, the NSA announced that KEA had been declassified.

(C)1998年6月23日には、NSAはKEAが機密解除されたことを発表しました。

$ key generation (I) A process that creates the sequence of symbols that comprise a cryptographic key. (See: key management.)

$鍵生成(I)の暗号化キーを構成するシンボルのシーケンスを作成するプロセス。 (参照:鍵管理を。)

$ key generator 1. (I) An algorithm that uses mathematical rules to deterministically produce a pseudo-random sequence of cryptographic key values.

$キージェネレータ1(I)決定論暗号キー値の擬似ランダムシーケンスを生成するために数学的なルールを使用するアルゴリズム。

2. (I) An encryption device that incorporates a key generation mechanism and applies the key to plaintext (e.g., by exclusive OR-ing the key bit string with the plaintext bit string) to produce ciphertext.

鍵生成機構を内蔵し、平文(例えば、排他的論理和により、INGの平文ビットストリングとキービット列)を暗号文を生成するための鍵を適用2.(I)暗号化装置。

$ key length (I) The number of symbols (usually bits) needed to be able to represent any of the possible values of a cryptographic key. (See: key space.)

必要$キーの長さ(I)シンボルの数は、(通常ビット)暗号鍵の可能な値のいずれかを表すことができるようにします。 (参照:鍵空間を。)

$ key lifetime (N) MISSI usage: An attribute of a MISSI key pair that specifies a time span that bounds the validity period of any MISSI X.509 public-key certificate that contains the public component of the pair. (See: cryptoperiod.)

$キー寿命(N)MISSI用法:ペアの公開コンポーネントが含まれている任意のMISSI X.509公開鍵証明書の有効期間の境界期間を指定MISSI鍵ペアの属性。 (参照:、暗号を。)

$ key management (I) The process of handling and controlling cryptographic keys and related material (such as initialization values) during their life cycle in a cryptographic system, including ordering, generating, distributing, storing, loading, escrowing, archiving, auditing, and destroying the material. (See: key distribution, key escrow, keying material, public-key infrastructure.)

順序付け、生成、配信、格納、ロード、エスクロー、アーカイブ、監査を含む$鍵管理暗号システムにおけるそれらのライフサイクルの間(例えば、初期値として)(I)暗号鍵および関連材料を処理し、制御する処理、および材料を破壊します。 (参照:キーの配布、キーエスクロー、鍵材料、公開鍵インフラストラクチャを。)

(O) "The generation, storage, distribution, deletion, archiving and application of keys in accordance with a security policy." [I7498 Part 2] (O) "The activities involving the handling of cryptographic keys and other related security parameters (e.g., IVs, counters) during the entire life cycle of the keys, including their generation, storage, distribution, entry and use, deletion or destruction, and archiving." [FP140]

(O)「セキュリティポリシーに従って、鍵の生成、格納、配布、削除、アーカイブ、およびアプリケーション。」 [I7498パート2](O)「彼らの世代、保管、流通、エントリおよび使用を含むキーのライフサイクル全体の間に、暗号鍵やその他の関連するセキュリティパラメータ(例えば、IVを、カウンタ)の取り扱いに関わる活動、削除または破壊、およびアーカイブ。」 [FP140]

$ Key Management Protocol (KMP) (N) A protocol to establish a shared symmetric key between a pair (or a group) of users. (One version of KMP was developed by SDNS, and another by SILS.)

$鍵管理プロトコル(KMP)(N)は、ユーザーのペア(またはグループ)間の共有対称鍵を確立するためのプロトコル。 (KMPの1つのバージョンはSILS別SDNSによって開発され、そしてました。)

$ key material identifier (KMID) (N) MISSI usage: A 64-bit identifier that is assigned to a key pair when the public key is bound in a MISSI X.509 public-key certificate.

$キーマテリアル識別子(KMID)(N)MISSI用法:公開鍵がMISSI X.509公開鍵証明書にバインドされたときの鍵ペアに割り当てられる64ビットの識別子。

$ key pair (I) A set of mathematically related keys--a public key and a private key--that are used for asymmetric cryptography and are generated in a way that makes it computationally infeasible to derive the private key from knowledge of the public key (e.g., see: Diffie-Hellman, Rivest-Shamir-Adleman).

$鍵ペア(I)数学的に関連したキーのセット - 公開鍵と秘密鍵 - 非対称暗号化に使用され、公共の知識から秘密鍵を導出することが計算上不可能になりの方法で生成され、キー(例えば、以下を参照してください。ディフィー・ヘルマン、リベスト - シャミール・エーデルマン)。

(C) A key pair's owner discloses the public key to other system entities so they can use the key to encrypt data, verify a digital signature, compute a protected checksum, or generate a key in a key agreement algorithm. The matching private key is kept secret by the owner, who uses it to decrypt data, generate a digital signature, verify a protected checksum, or generate a key in a key agreement algorithm.

(C)は、保護されたチェックサムを計算し、デジタル署名を検証し、データを暗号化するためにキーを使用するか、またはキー合意アルゴリズムにおいて鍵を生成することができるように、鍵ペアの所有者は、他のシステムエンティティに公開鍵を開示しています。対応する秘密鍵は、データを復号化、デジタル署名を生成し、保護されたチェックサムを検証し、またはキー合意アルゴリズムで鍵を生成するためにそれを使用して、所有者によって秘密に保たれています。

$ key recovery 1. (I) A process for learning the value of a cryptographic key that was previously used to perform some cryptographic operation. (See: cryptanalysis.)

$キー回復1(I)以前に、いくつかの暗号操作を実行するために使用された暗号化キーの値を学習するためのプロセス。 (参照:暗号解読を。)

2. (I) Techniques that provide an intentional, alternate (i.e., secondary) means to access the key used for data confidentiality service in an encrypted association. [DOD4]

2.(I)意図的な、交互に(すなわち、二次)を提供する技術は、暗号化対応してデータの機密性サービスのために使用される鍵にアクセスすることを意味します。 [DOD4]

(C) We assume that the encryption mechanism has a primary means of obtaining the key through a key establishment algorithm or protocol. For the secondary means, there are two classes of key recovery techniques--key escrow and key encapsulation:

(C)我々は、暗号化機構が鍵確立アルゴリズムまたはプロトコルを介してキーを取得する主な手段を有していると仮定する。第二の手段のために、キー回復技術の二つのクラスがあります - キーエスクローと鍵カプセルは:

- "Key escrow": A key recovery technique for storing knowledge of a cryptographic key or parts thereof in the custody of one or more third parties called "escrow agents", so that the key can be recovered and used in specified circumstances.

- 「鍵エスクロー」キーを回収し、特定の状況で使用することができるように、暗号キー又は「剤エスクロー」と呼ばれる1つの以上の第三者の保管その部品の知識を記憶するためのキー回復技術。

Key escrow is typically implemented with split knowledge techniques. For example, the Escrowed Encryption Standard [FP185] entrusts two components of a device-unique split key to separate escrow agents. The agents provide the components only to someone legally authorized to conduct electronic surveillance of telecommunications encrypted by that specific device. The components are used to reconstruct the device-unique key, and it is used to obtain the session key needed to decrypt communications.

キーエスクローは、一般的知識分割技術を用いて実装されます。例えば、預託暗号化規格[FP185]は別個エスクローエージェントにデバイス固有の分割キーの二つの成分を委託します。エージェントは、唯一の合法的にその特定のデバイスで暗号化された通信の電子監視を実施する権限を誰かにコンポーネントを提供します。コンポーネントは、デバイス固有鍵を再構成するために使用され、通信を解読するために必要なセッション鍵を取得するために使用されます。

- "Key encapsulation": A key recovery technique for storing knowledge of a cryptographic key by encrypting it with another key and ensuring that that only certain third parties called "recovery agents" can perform the decryption operation to retrieve the stored key.

- 「鍵カプセル」:他のキーで暗号化し、「回復薬」と呼ばれるだけで、特定の第三者が保存されたキーを取得するために復号化操作を実行できることをことを確実にすることによって、暗号鍵の知識を格納するためのキー回復技術。

Key encapsulation typically allows direct retrieval of the secret key used to provide data confidentiality.

鍵カプセルは、通常、データの機密性を提供するために使用する秘密鍵を直接検索することができます。

$ key space (I) The range of possible values of a cryptographic key; or the number of distinct transformations supported by a particular cryptographic algorithm. (See: key length.)

$鍵空間(I)暗号鍵の可能な値の範囲。または異なる変換の数は、特定の暗号化アルゴリズムによってサポート。 (参照:キーの長さ。)

$ key translation center (I) A type of key center (used in a symmetric cryptography) that implements a key distribution protocol to convey keys between two (or more) parties who wish to communicate securely. (See: key distribution center.)

安全に通信することを望む2つ(またはそれ以上)当事者間でキーを伝える鍵配布プロトコルを実装$キー翻訳センター(I)(対称暗号で使用される)キー中央のタイプ。 (参照:鍵配布センターを。)

(C) A key translation center translates keys for future communication between Bob and Alice, who (a) wish to communicate with each other but do not currently share keys, (b) each share a KEK with the center, and (c) have the ability to generate or acquire keys by themselves. Alice generates or acquires a set of keys for communication with Bob. Alice encrypts the set in the KEK she shares with the center and sends the encrypted set to the center. The center decrypts the set, reencrypts the set in the KEK it shares with Bob, and either sends that encrypted set to Alice for her to forward to Bob, or sends it directly to Bob (although direct distribution is not supported in the ANSI standard [A9017]).

(C)キー翻訳センターは、(a)は、相互に通信することを望むではなく、現在、共有キー、(B)各株中心とKEK、及び(c)は持っていますボブとアリスの間の将来の通信のためのキーを、翻訳します自分で鍵を生成または取得する能力。アリスは、生成またはボブと通信するためのキーのセットを取得します。アリスは、彼女がセンターと共有するKEKでセットを暗号化して、中央に暗号化されたセットを送信します。センターでは、セットを復号化し、それはボブと共有するKEKでセットを再暗号化し、いずれかのアリスに暗号化されたセットは、彼女がボブに転送するためにことを送信し、または直接の分布はANSI標準でサポートされていませんが、(ボブに直接送信[ A9017])。

$ key transport (algorithm or protocol) (I) A key establishment method by which a secret key is generated by one entity in a communication association and securely sent to another entity in the association. (See: key agreement.)

$キー輸送(アルゴリズムまたはプロトコル)(I)秘密鍵は、通信関連の一方のエンティティによって生成され、安全に関連して別のエンティティに送信される鍵確立方法。 (参照:キー合意を。)

(O) "The procedure to send a symmetric key from one party to other parties. As a result, all legitimate participants share a common symmetric key in such a way that the symmetric key is determined entirely by one party." [A9042]

(O)「の手順は、他の当事者に一方の当事者から対称鍵を送信します。その結果、すべての合法的な参加者は、対称鍵は、一方の当事者によって完全に決定されるように、共通の対称鍵を共有しています。」 [A9042]

(C) For example, a message originator can generate a random session key and then use the Rivest-Shamir-Adleman algorithm to encrypt that key with the public key of the intended recipient.

(C)例えば、メッセージの発信者は、ランダムなセッション鍵を生成し、意図された受信者の公開鍵とその鍵を暗号化するために、リベスト - シャミア - エーデルマンアルゴリズムを使用することができます。

$ key update (I) Derive a new key from an existing key. (See: certificate rekey.)

$キーアップデート(I)は、既存のキーから新しいキーを導出します。 (参照:証明書のリキーを。)

$ key validation (N) "The procedure for the receiver of a public key to check that the key conforms to the arithmetic requirements for such a key in order to thwart certain types of attacks." [A9042]

$キー検証(N)「キーが攻撃の特定の種類のを阻止するために、このようなキーの演算の要件に準拠していることを確認する公開鍵を受信するための手順」。 [A9042]

$ keyed hash (I) A cryptographic hash (e.g., [R1828]) in which the mapping to a hash result is varied by a second input parameter that is a cryptographic key. (See: checksum.)

$キー付きハッシュ(I)ハッシュ結果へのマッピングを暗号鍵である第二の入力パラメータによって変化された暗号ハッシュ(例えば、[R1828])。 (参照:チェックサムを。)

(C) If the input data object is changed, a new hash result cannot be correctly computed without knowledge of the secret key. Thus, the secret key protects the hash result so it can be used as a checksum even when there is a threat of an active attack on the data. There are least two forms of keyed hash:

入力データオブジェクトが変更された場合(C)、新しいハッシュ結果は、秘密鍵の知識なしで正しく計算できません。データ上のアクティブな攻撃の脅威があっても、それはチェックサムとして使用することができますのでこのように、秘密鍵は、ハッシュ結果を保護します。鍵付きハッシュの少なくとも2つの形式があります。

- A function based on a keyed encryption algorithm. (E.g., see: Data Authentication Code.)

- キー付き暗号化アルゴリズムに基づいて機能。 (例えば、参照:データ認証コードを。)

- A function based on a keyless hash that is enhanced by combining (e.g., by concatenating) the input data object parameter with a key parameter before mapping to the hash result. (E.g., see: HMAC.)

- ハッシュ結果にマッピングする前に、重要なパラメータで(連結することによって、例えば)入力データオブジェクトパラメータを組み合わせることによって増強されるキーレスハッシュに基づいて機能します。 (例えば、参照:HMACを。)

$ keying material (I) Data (such as keys, key pairs, and initialization values) needed to establish and maintain a cryptographic security association.

$確立し、暗号化セキュリティアソシエーションを維持するために必要な材料(I)のデータを(例えば、キー、キーペア、および初期値など)キーイング。

$ KMID See: key material identifier.

$ KMIDは参照してください:キーマテリアル識別子を。

$ known-plaintext attack (I) A cryptanalysis technique in which the analyst tries to determine the key from knowledge of some plaintext-ciphertext pairs (although the analyst may also have other clues, such as the knowing the cryptographic algorithm).

$クリブ(I)のアナリストは、いくつかの平文・暗号文ペアの知識からキーを決定しようとした解読法(アナリストはまた、暗号化アルゴリズムを知ることなどの他の手がかりを有してもよいです)。

$ L2F See: Layer 2 Forwarding Protocol.

$ L2F参照:レイヤ2転送プロトコル。

$ L2TP See: Layer 2 Tunneling Protocol.

$ L2TP参照:レイヤ2トンネリングプロトコル。

$ label See: security label.

$ラベルが参照してください:セキュリティラベルを。

$ Language of Temporal Ordering Specification (LOTOS) (N) A language (ISO 8807-1990) for formal specification of computer network protocols; describes the order in which events occur.

コンピュータネットワークプロトコルの形式仕様のための時間的順序仕様の$言語(LOTOS)(N)言語(ISO 8807から1990)。イベントが発生する順序を説明します。

$ lattice model (I) A security model for flow control in a system, based on the lattice that is formed by the finite security levels in a system and their partial ordering. [Denn] (See: flow control, security level, security model.)

$格子モデル(I)システムとそれらの半順序で有限セキュリティレベルによって形成された格子に基づいて、システムのフロー制御のためのセキュリティモデル、。 [DENN](参照:フロー制御、セキュリティレベルは、セキュリティモデル)。

(C) The model describes the semantic structure formed by a finite set of security levels, such as those used in military organizations.

(C)モデルは、軍事組織で使用されるようなセキュリティレベルの有限集合によって形成された意味構造を記載しています。

(C) A lattice is a finite set together with a partial ordering on its elements such that for every pair of elements there is a least upper bound and a greatest lower bound. For example, a lattice is formed by a finite set S of security levels -- i.e., a set S of all ordered pairs (x, c), where x is one of a finite set X of hierarchically ordered classification levels (X1, ..., Xm), and c is a (possibly empty) subset of a finite set C of non-hierarchical categories (C1, ..., Cn) -- together with the "dominate" relation. (See: dominate.)

(C)Aラティス要素のすべての対について少なくとも上限と最大下限があるように、その要素に半順序と共に有限集合です。例えば、格子は、セキュリティレベルの有限集合Sによって形成されている - すなわち、すべての集合S xは階層的に順序付けられた分類レベル(X1、の有限集合Xの一つである対(X、C)を、順序付けられました。 ..、Xmの)、およびcは、非階層的なカテゴリ(C1、...、CN)の有限集合Cの(おそらく空の)サブセットである - 一緒に「支配」の関係を持ちます。 (参照:支配しています。)

$ Law Enforcement Access Field (LEAF) (N) A data item that is automatically embedded in data encrypted by devices (e.g., see: CLIPPER chip) that implement the Escrowed Encryption Standard.

預託暗号化標準を実装する:$法施行アクセスフィールド(LEAF)(N)自動装置により暗号化されたデータに埋め込まれているデータ項目(クリッパーチップを例えば、参照)。

$ Layer 2 Forwarding Protocol (L2F) (N) An Internet protocol (originally developed by Cisco Corporation) that uses tunneling of PPP over IP to create a virtual extension of a dial-up link across a network, initiated by the dial-up server and transparent to the dial-up user. (See: L2TP.)

ダイヤルアップサーバーによって開始され、ネットワークを介したダイヤルアップリンクの仮想拡張を作成するために、IP上でPPPのトンネリングを使用しています$レイヤ2転送プロトコル(L2F)(N)(もともとはシスコ社が開発)インターネットプロトコル、そして、ダイヤルアップユーザーに対して透過的。 (参照:L2TPを。)

$ Layer 2 Tunneling Protocol (L2TP) (N) An Internet client-server protocol that combines aspects of PPTP and L2F and supports tunneling of PPP over an IP network or over frame relay or other switched network. (See: virtual private network.)

$レイヤ2トンネリングプロトコル(L2TP)(N)、インターネットクライアントサーバPPTPとL2Fの側面を組み合わせて、IPネットワーク上やフレームリレー上でのPPPのトンネリングをサポートするプロトコルやその他のネットワークを切り替えました。 (参照:仮想プライベートネットワークを。)

(C) PPP can in turn encapsulate any OSI layer 3 protocol. Thus, L2TP does not specify security services; it depends on protocols layered above and below it to provide any needed security.

(C)PPPは、次に任意のOSIレイヤ3プロトコルをカプセル化することができます。したがって、L2TPは、セキュリティサービスを指定していません。それは、上記の階層化プロトコルに依存しており、その下に、必要なセキュリティを提供します。

$ LDAP See: Lightweight Directory Access Protocol.

$のLDAPを参照してください:ライトウェイトディレクトリアクセスプロトコルを。

$ least privilege (I) The principle that a security architecture should be designed so that each system entity is granted the minimum system resources and authorizations that the entity needs to do its work. (See: economy of mechanism.)

$最小特権(I)各システムのエンティティはエンティティがその作業を行うために必要最小限のシステムリソースと権限を付与されているように、セキュリティアーキテクチャを設計すべきであるという原則。 (参照:メカニズムの経済を。)

(C) This principle tends to limit damage that can be caused by an accident, error, or unauthorized act.

(C)この原理は、事故、エラー、または不正な行為によって引き起こされ得る損傷を制限する傾向があります。

$ Lightweight Directory Access Protocol (LDAP) (N) A client-server protocol that supports basic use of the X.500 Directory (or other directory servers) without incurring the resource requirements of the full Directory Access Protocol (DAP). [R1777]

$のLDAP(Lightweight Directory Access Protocol)(N)のフルディレクトリアクセスプロトコル(DAP)のリソース要件を招くことなくX.500ディレクトリ(または他のディレクトリサーバー)の基本的な使用をサポートするクライアント - サーバプロトコル。 [R1777]

(C) Designed for simple management and browser applications that provide simple read/write interactive directory service. Supports both simple authentication and strong authentication of the client to the directory server.

(C)単純な読み取り/インタラクティブディレクトリサービスの書き込みを提供シンプルな管理とブラウザアプリケーション向けに設計されています。簡易認証およびディレクトリサーバへのクライアントの強力な認証の両方をサポートします。

$ link (I) World Wide Web usage: See: hyperlink.

$リンク(I)のWorld Wide Webの使用状況:参照:ハイパーリンク。

(I) Subnetwork usage: A point-to-point communication channel connecting two subnetwork relays (especially one between two packet switches) that is implemented at OSI layer 2. (See: link encryption.) (C) The relay computers assume that links are logically passive. If a computer at one end of a link sends a sequence of bits, the sequence simply arrives at the other end after a finite time, although some bits may have been changed either accidentally (errors) or by active wiretapping.

(I)サブネットワークの使用:OSI層2に実装された2つのサブリレー(2つのパケットスイッチ間特に1)を接続するポイント・ツー・ポイント通信チャネルは、(参照:リンク暗号化。)(C)は、中継コンピュータはリンクと仮定します論理的に受動的です。リンクの一端のコンピュータは、ビットのシーケンスを送信する場合、いくつかのビットは、いずれかの誤っ(エラー)又は活性盗聴によって変更されたかもしれないが、配列は、単に、有限の時間後にもう一方の端に到達します。

$ link-by-link encryption $ link encryption (I) Stepwise protection of data that flows between two points in a network, provided by encrypting data separately on each network link, i.e., by encrypting data when it leaves a host or subnetwork relay and decrypting when it arrives at the next host or relay. Each link may use a different key or even a different algorithm. [R1455] (See: end-to-end encryption.)

$リンク・バイ・リンク暗号化$リンク暗号化(I)は、ホストまたはサブネットワークリレーを残し、ときにデータを暗号化することにより、すなわち、それぞれのネットワークリンク上で個別にデータを暗号化することにより提供されるネットワーク内の2点間を流れるデータの段階的保護それは次のホストまたはリレーに到着したときに復号化します。各リンクは異なるキーあるいは別のアルゴリズムを使用することができます。 [R1455](参照:エンドツーエンドの暗号化を。)

$ logic bomb (I) Malicious logic that activates when specified conditions are met. Usually intended to cause denial of service or otherwise damage system resources. (See: Trojan horse, virus, worm.)

指定された条件が満たされたときにアクティブに$ロジックボム(I)悪質なロジック。通常、サービス拒否またはその他の損害のシステムリソースを起こすためのもの。 (参照:トロイの木馬、ウイルス、ワームを。)

$ login (I) The act of a system entity gaining access to a session in which the entity can use system resources; usually accomplished by providing a user name and password to an access control system that authenticates the user.

$ログイン(I)実体がシステムリソースを使用することが可能なセッションにアクセスするシステム実体の行為。通常、ユーザーを認証アクセス制御システムにユーザー名とパスワードを提供することによって達成。

(C) Derives from "log" file", a security audit trail that records security events, such as the beginning of sessions, and who initiates them.

(C)はから派生したファイル「は、そのようなセッションの開始などのセキュリティイベントを記録するセキュリティ監査証跡、および誰がそれらを開始する「ログ」。

$ LOTOS See: Language of Temporal Ordering Specification.

$ LOTOSを参照してください:時間的順序仕様の言語。

$ MAC See: mandatory access control, Message Authentication Code.

$ MAC参照:強制アクセス制御、メッセージ認証コード。

$ malicious logic (I) Hardware, software, or firmware that is intentionally included or inserted in a system for a harmful purpose. (See: logic bomb, Trojan horse, virus, worm.)

意図的に含めるか、または有害な目的のためにシステムに挿入されている$悪質なロジック(I)のハードウェア、ソフトウェア、またはファームウェア。 (参照:ロジックボム、トロイの木馬、ウイルス、ワームを。)

$ malware (I) A contraction of "malicious software". (See: malicious logic.)

$のマルウェア(I)「悪意のあるソフトウェア」の収縮。 (参照:悪質なロジックを。)

(D) ISDs SHOULD NOT use this term because it is not listed in most dictionaries and could confuse international readers.

それはほとんどの辞書に記載されていないと国際的な読者を混乱させる可能性があるため、(D)ISDSは今期を使用しません。

$ man-in-the-middle (I) A form of active wiretapping attack in which the attacker intercepts and selectively modifies communicated data in order to masquerade as one or more of the entities involved in a communication association. (See: hijack attack, piggyback attack.)

$のman-in-the-middle攻撃をインターセプトと選択的に通信関連に関与するエンティティの一つ以上になりすますためにデータを伝え修正するアクティブ盗聴攻撃の形(I)。 (参照:攻撃をハイジャック、攻撃を便乗。)

(C) For example, suppose Alice and Bob try to establish a session key by using the Diffie-Hellman algorithm without data origin authentication service. A "man in the middle" could (a) block direct communication between Alice and Bob and then (b) masquerade as Alice sending data to Bob, (c) masquerade as Bob sending data to Alice, (d) establish separate session keys with each of them, and (e) function as a clandestine proxy server between them in order to capture or modify sensitive information that Alice and Bob think they are sending only to each other.

(C)例えば、アリスとボブは、データ発信元認証サービスなしでのDiffie-Hellmanアルゴリズムを使用して、セッションキーを確立しようとします。 「中間者」の(a)アリスとボブの間の直接通信をブロックし、次いで、(b)は、アリスはボブにデータを送信するように装うことができ、(c)は(d)が有する別個のセッションキーを確立する、ボブはアリスへのデータ送信になりすましますそれらの間の秘密のプロキシサーバとしてそれらのそれぞれ、および(e)機能アリスとボブは、彼らが唯一お互いに送信していると思うの機密情報をキャプチャまたは変更するためです。

$ mandatory access control (MAC) (I) An access control service that enforces a security policy based on comparing (a) security labels (which indicate how sensitive or critical system resources are) with (b) security clearances (which indicate system entities are eligible to access certain resources). (See: discretionary access control, rule-based security policy.)

システムエンティティを示す$強制アクセス制御(MAC)(I)(b)のセキュリティクリアランスと(システムリソースがどのように敏感なまたは重要な指示)(a)のセキュリティラベルを比較することに基づいてセキュリティポリシーを強制アクセス制御サービス(されています)特定のリソースにアクセスする資格。 (参照:任意アクセス制御、ルールベースのセキュリティポリシーを。)

(C) This kind of access control is called "mandatory" because an entity that has clearance to access a resource may not, just by its own volition, enable another entity to access that resource.

(C)リソースにアクセスするためのクリアランスを持っているエンティティは、単に自身の意志によって、そのリソースにアクセスするために別のエンティティを有効にしない可能性があるため、アクセス制御のこの種のは、「必須」と呼ばれています。

(O) "A means of restricting access to objects based on the sensitivity (as represented by a label) of the information contained in the objects and the formal authorization (i.e., clearance) of subjects to access information of such sensitivity." [DOD1]

(O)「は、このような感度の情報にアクセスするための対象のオブジェクトと正式認可(すなわち、クリアランス)に含まれる情報の感度に基づいて、オブジェクトへのアクセスを制限する手段(ラベルによって表されるように)。」 [DOD1]

$ manipulation detection code (D) ISDs SHOULD NOT use this term as a synonym for "checksum" because the word "manipulation" implies protection against active attacks, which an ordinary checksum might not provide. Instead, if such protection is intended, use "protected checksum" or some particular type thereof, depending on which is meant. If such protection is not intended, use "error detection code" or some specific type of checksum that is not protected.

$操作検出コード(D)ISDSは、単語「操作が」普通のチェックサムが供給されない場合がありますアクティブな攻撃に対する保護を意味するので、「チェックサム」の同義語として今期を使用しません。代わりに、そのような保護が意図されている場合は、その上を意味している応じて、「保護されたチェックサム」またはそれらのいくつかの特定のタイプを使用します。そのような保護が意図されていない場合は、「エラー検出コード」または保護されていないチェックサムのいくつかの特定のタイプを使用します。

$ masquerade attack (I) A type of attack in which one system entity illegitimately poses as (assumes the identity of) another entity. (See: spoofing attack.)

$マスカレード攻撃(I)1つのシステムエンティティが違法として提起した攻撃の種類は、別のエンティティ(のアイデンティティを想定します)。 (参照:スプーフィング攻撃を。)

$ MCA See: merchant certificate authority.

$ MCA参照:商人の認証局。

$ MD2 (N) A cryptographic hash [R1319] that produces a 128-bit hash result, was designed by Ron Rivest, and is similar to MD4 and MD5 but slower. (See: message digest.)

$ MD2(N)128ビットのハッシュ結果を生成する暗号ハッシュ[R1319]は、ロナルド・リベストによって設計され、MD4とMD5と同様であるが遅いまし​​た。 (参照:メッセージダイジェストを。)

$ MD4 (N) A cryptographic hash [R1320] that produces a 128-bit hash result and was designed by Ron Rivest. (See: message digest and SHA-1.)

$ MD4(N)128ビットのハッシュ結果を生成し、ロン・リベストによって設計された暗号のハッシュ[R1320]。 (参照:メッセージダイジェストとSHA-1)。

$ MD5 (N) A cryptographic hash [R1321] that produces a 128-bit hash result and was designed by Ron Rivest to be an improved version of MD4.

$ MD5(N)128ビットのハッシュ結果を生成し、MD4の改良版であることがロン・リベストによって設計された暗号のハッシュ[R1321]。

$ merchant (O) SET usage: "A seller of goods, services, and/or other information who accepts payment for these items electronically." [SET2] A merchant may also provide electronic selling services and/or electronic delivery of items for sale. With SET, the merchant can offer its cardholders secure electronic interactions, but a merchant that accepts payment cards is required to have a relationship with an acquirer. [SET1, SET2]

$商人(O)SET用法:「電子的にこれらの項目の支払いを受け付け、商品、サービス、および/またはその他の情報の売り手。」 [SET2]商人は、電子販売サービスおよび/または販売のためのアイテムの電子配信を提供することができます。 SETでは、商人は、そのカード会員が電子的相互作用を確保提供することができますが、決済カードを受け入れる商人がアクワイアと関係を持つことが必要です。 [SET1、SET2]

$ merchant certificate (O) SET usage: A public-key certificate issued to a merchant. Sometimes used to refer to a pair of such certificates where one is for digital signature use and the other is for encryption.

$商人証明書(O)SET用法:商人に発行された公開鍵証明書。時々一つはデジタル署名の使用のためであり、他方が暗号化のためのものであるような証明書のペアを参照するために使用。

$ merchant certification authority (MCA) (O) SET usage: A CA that issues digital certificates to merchants and is operated on behalf of a payment card brand, an acquirer, or another party according to brand rules. Acquirers verify and approve requests for merchant certificates prior to issuance by the MCA. An MCA does not issue a CRL, but does distribute CRLs issued by root CAs, brand CAs, geopolitical CAs, and payment gateway CAs. [SET2]

$商人の認証局(MCA)(O)SET用法:商人にデジタル証明書を発行し、ブランドのルールに従って支払いカードブランド、取得、または他の当事者に代わって操作するCA。アクワイアは、確認し、MCAによって発行する前に商人証明書の要求を承認します。 MCAは、CRLを発行しませんが、ルートCAによって発行されたCRL、ブランドのCA、地政学のCA、および決済ゲートウェイCAを配布しません。 [SET2]

$ mesh PKI (I) A non-hierarchical PKI architecture in which there are several trusted CAs rather than a single root. Each certificate user bases path validations on the public key of one of the trusted CAs, usually the one that issued that user's own public-key certificate. Rather than having superior-to-subordinate relationships between CAs, the relationships are peer-to-peer, and CAs issue cross-certificates to each other. (See: hierarchical PKI, trust-file PKI.)

$ PKI(I)、いくつかの信頼できるCAが存在する非階層的PKIのアーキテクチャではなく、単一のルートをメッシュ。信頼されたCA、そのユーザー自身の公開鍵証明書を発行し、通常は1の1の公開鍵の各証明書のユーザーベースパスの検証。むしろ、CA間の優れた対従属関係を有するのではなく、関係が互いにピアツーピアピア、およびCAの発行クロス証明書です。 (参照:階層的なPKI、信頼ファイルPKIを。)

$ message authentication code vs. Message Authentication Code (MAC) 1. (N) Capitalized: "(The) Message Authentication Code" refers to an ANSI standard for a checksum that is computed with a keyed hash that is based on DES. [A9009] (Also known as the U.S. Government standard Data Authentication Code. [FP113])

メッセージ認証コード(MAC)1(N)対$メッセージ認証コードは資産:「()メッセージ認証コードが」DESに基づいてキー付きハッシュと計算されたチェックサムのANSI規格を指します。 [A9009](また、米国政府標準データ認証コードとしても知られている。[FP113])

(C) The ANSI standard MAC algorithm is equivalent to cipher block chaining with IV = 0.

(C)ANSI標準的なMACアルゴリズムは、IV = 0の暗号ブロック連鎖に相当します。

2. (D) Not capitalized: ISDs SHOULD NOT use the uncapitalized form "message authentication code", because this term mixes concepts in a potentially misleading way. Instead, use "checksum", "error detection code", "hash", "keyed hash", "Message Authentication Code", or "protected checksum", depending on what is meant. (See: authentication code.)

2.(D)大文字なし:この用語は、潜在的に紛らわしい方法で概念を混ぜるのでISDSは、uncapitalizedフォーム「メッセージ認証コード」を使用しないでください。代わりに、「チェックサム」、「エラー検出コード」、「ハッシュ」、「鍵付きハッシュ」、「メッセージ認証コード」、または「保護されたチェックサム」を使用し、意味されるものに応じて。 (参照:認証コードを。)

(C) In the uncapitalized form, the word "message" is misleading because it implies that the mechanism is particularly suitable for or limited to electronic mail (see: Message Handling Systems), the word "authentication" is misleading because the mechanism primarily serves a data integrity function rather than an authentication function, and the word "code" is misleading because it implies that either encoding or encryption is involved or that the term refers to computer software.

それは機構が特に適しまたは電子メールに限定されるものであることを意味するためuncapitalized形態において(C)は、単語「メッセージ」は誤解を招く(参照:メッセージ処理システムで)、言葉「認証」は誤解されている機構は、主になるためそれがコード化または暗号化のいずれかが関与していることや用語がコンピュータソフトウェアを指していることを意味しているため、データの整合性機能ではなく、認証機能、および単語「コードが」誤解されます。

$ message digest (D) ISDs SHOULD NOT use this term as a synonym for "hash result" because it unnecessarily duplicates the meaning of the other, more general term and mixes concepts in a potentially misleading way. (See: cryptographic hash, Message Handling System.)

それが不必要に他の、より一般的な用語の意味を複製し、潜在的に紛らわしい方法で概念を混ぜるので、$メッセージダイジェスト(D)ISDSは、「ハッシュ結果」の同義語として今期を使用しません。 (参照:暗号化ハッシュ、メッセージ処理システムを。)

$ Message Handling Systems (I) A ITU-T/ISO system concept, which encompasses the notion of electronic mail but defines more comprehensive OSI systems and services that enable users to exchange messages on a store-and-forward basis. (The ISO equivalent is "Message Oriented Text Interchange System".) (See: X.400.)

システムに電子メールの概念を含むが、より包括的なOSIシステムとストアアンドフォワードベースでメッセージを交換するために、ユーザーを有効にするサービスを定義(I)A ITU-T / ISOシステムの概念を、取り扱い$メッセージ。 (ISO相当は、「メッセージ指向のテキスト交換システム」である。)(参照:X.400を。)

$ message indicator (D) ISDs SHOULD NOT use this term as a synonym for "initialization value" because it mixes concepts in a potentially misleading way.

それは潜在的に紛らわしい方法で概念を混ぜるので、$メッセージインジケータ(D)ISDSは、「初期値」の同義語として今期を使用しません。

$ message integrity check $ message integrity code (D) ISDs SHOULD NOT use these terms because they mix concepts in a potentially misleading way. (The word "message" is misleading because it suggests that the mechanism is particularly suitable for or limited to electronic mail. The word "code" is misleading because it suggests that either encoding or encryption is involved, or that the term refers to computer software.) Instead, use "checksum", "error detection code", "hash", "keyed hash", "Message Authentication Code", or "protected checksum", depending on what is meant.

彼らは潜在的に紛らわしい方法で概念を混ぜるので、$メッセージの整合性チェック$メッセージ整合性コード(D)ISDSは、これらの用語を使用しないでください。 (それは、機構が特に適しまたは電子メールに限定されるものであることを示唆しているので、それは符号化または暗号化のいずれかが関与していることを示唆しているので、単語「メッセージ」は、「コード」誤解されている。ワード誤解を招く、または用語は、コンピュータソフトウェアを指すこと。)その代わりに、意味されるものに応じて、「保護されたチェックサム」または、「鍵付きハッシュ」、「メッセージ認証コード」、「チェックサム」、「エラー検出コード」、「ハッシュ」を使用します。

$ Message Security Protocol (MSP) (N) A secure message handling protocol [SDNS7] for use with X.400 and Internet mail protocols. Developed by NSA's SDNS program and used in the U.S. Defense Message System.

$メッセージセキュリティプロトコル(MSP)(N)安全なメッセージハンドリングプロトコル[SDNS7] X.400とインターネットメールプロトコルで使用します。 NSAのSDNSプログラムによって開発され、米国防衛メッセージシステムで使用されます。

$ MHS See: message handling system.

$ MHS参照:メッセージ処理システム。

$ MIME See: Multipurpose Internet Mail Extensions.

$ MIME参照:多目的インターネットメール拡張。

$ MIME Object Security Services (MOSS) (I) An Internet protocol [R1848] that applies end-to-end encryption and digital signature to MIME message content, using symmetric cryptography for encryption and asymmetric cryptography for key distribution and signature. MOSS is based on features and specifications of PEM. (See: S/MIME.)

$ MIMEオブジェクトセキュリティサービス(MOSS)(I)キーを配布し、署名のための暗号化と非対称暗号化のための対称暗号化を使用して、MIMEメッセージの内容に、エンドツーエンドの暗号化とデジタル署名を適用するインターネットプロトコル[R1848]。 MOSSは、PEMの機能と仕様に基づいています。 (参照:S / MIMEを。)

$ Minimum Interoperability Specification for PKI Components (MISPC) (N) A technical description to provide a basis for interoperation between PKI components from different vendors; consists primarily of a profile of certificate and CRL extensions and a set of transactions for PKI operation. [MISPC]

$最小PKIコンポーネントの相互運用性仕様(MISPC)(N)は、異なるベンダーからPKIコンポーネント間の相互運用のための基礎を提供する技術的な説明。主に証明書とCRL拡張のプロファイルとPKI操作のための取引のセットで構成されます。 [MISPC]

$ MISPC See: Minimum Interoperability Specification for PKI Components.

$ MISPC参照:PKIコンポーネントの最小の相互運用性仕様。

$ MISSI (N) Multilevel Information System Security Initiative, an NSA program to encourage development of interoperable, modular products for constructing secure network information systems in support of a wide variety of Government missions. (See: MSP.)

$ MISSI(N)マルチレベルの情報システムの安全保障イニシアティブ、政府の任務の多様な支援で安全なネットワーク情報システムを構築するための相互運用可能なモジュール製品の開発を奨励するためにNSAプログラム。 (参照:MSPを。)

$ MISSI user (O) MISSI usage: A system entity that is the subject of one or more MISSI X.509 public-key certificates issued under a MISSI certification hierarchy. (See: personality.)

$ MISSIユーザ(O)MISSI用法:MISSI認証階層構造の下で発行された1つ以上のMISSI X.509公開鍵証明書の対象であるシステム実体。 (参照:個性を。)

(C) MISSI users include both end users and the authorities that issue certificates. A MISSI user is usually a person but may be a machine or other automated process. Some machines are required to operate non-stop. To avoid downtime needed to exchange the FORTEZZA cards of machine operators at shift changes, the machines may be issued their own cards, as if they were persons.

(C)MISSIユーザは、エンドユーザーと当局その証明書を発行するの両方が含まれます。 MISSIユーザは、通常は人であるが、機械やその他の自動化されたプロセスであってもよいです。いくつかのマシンは、ノンストップで動作することが求められています。彼らは人々であるかのようにシフト変化で機械オペレーターのFORTEZZAカードを交換するために必要なダウンタイムを回避するために、マシンは、自分のカードを発行することができます。

$ mode $ mode of operation (I) Encryption usage: A technique for enhancing the effect of a cryptographic algorithm or adapting the algorithm for an application, such as applying a block cipher to a sequence of data blocks or a data stream. (See: electronic codebook, cipher block chaining, cipher feedback, output feedback.)

操作(I)暗号化の使用の$モード$モード:暗号アルゴリズムの効果を増強するか、そのようなデータ・ブロックのシーケンスまたはデータストリームにブロック暗号を適用するように、アプリケーションのためのアルゴリズムを適応させるための技術。 (参照:電子ブック、暗号ブロック連鎖、暗号フィードバック、出力フィードバック)。

(I) System operation usage: A type of security policy that states the range of classification levels of information that a system is permitted to handle and the range of clearances and authorizations of users who are permitted to access the system. (See: dedicated security mode, multilevel security mode, partitioned security mode, system high security mode.)

(I)システム操作の使用:システムを扱うことを許可し、システムへのアクセスが許可されるユーザのクリアランスおよび権限の範囲という情報の分類レベルの範囲を述べ、セキュリティポリシーのタイプ。 (参照:専用のセキュリティモード、マルチレベルのセキュリティモードを、セキュリティモード、システムの高セキュリティモードを分配しました。)

$ modulus (I) The defining constant in modular arithmetic, and usually a part of the public key in asymmetric cryptography that is based on modular arithmetic. (See: Diffie-Hellman, Rivest-Shamir-Adleman.)

$モジュラス(I)のモジュラ算術で定義定数、及び剰余演算に基づいて、非対称暗号における公開鍵の通常一部。 (参照:ディフィー・ヘルマン、リベスト - シャミール・エーデルマン。)

$ Morris Worm (I) A worm program written by Robert T. Morris, Jr. that flooded the ARPANET in November, 1988, causing problems for thousands of hosts. (See: worm.)

$モリスワーム(I)ホストの数千人のための問題を引き起こし、11月、1988年にARPANETを浸水ロバート・T.モリス・ジュニアによって書かれたワームプログラム。 (参照:ワームを。)

$ MOSS See: MIME Object Security Services.

$ MOSSは、参照してください:MIMEオブジェクトのセキュリティサービスを。

$ MSP See: Message Security Protocol.

$ MSPは、参照してください:メッセージセキュリティプロトコル。

$ multilevel secure (MLS) (I) A class of system that has system resources (particularly stored information) at more than one security level (i.e., has different types of sensitive resources) and that permits concurrent access by users who differ in security clearance and need-to-know, but is able to prevent each user from accessing resources for which the user lacks authorization.

(MLS)複数のセキュリティレベルでの(I)システム資源(特に保存された情報を)持っているシステムのクラス$マルチレベルセキュア(すなわち、機密リソースの種類を持っている)、それはセキュリティクリアランスが異なるユーザによる同時アクセスを許可しますとに-ノウ必要がありますが、ユーザーが承認を欠いているためのリソースにアクセスすることから、各ユーザーを防止することができます。

$ multilevel security mode (I) A mode of operation of an information system, that allows two or more classification levels of information to be processed concurrently within the same system when not all users have a clearance or formal access authorization for all data handled by the system.

$マルチレベルのセキュリティモード(I)ではない、すべてのユーザーがによって処理されるすべてのデータのためのクリアランスまたは正式なアクセス権限を持っているとき、2つの以上の情報の分類レベルが同じシステム内で同時に処理することを可能にする情報システムの動作モード、システム。

(C) This mode is defined formally in U.S. Department of Defense policy regarding system accreditation [DOD2], but the term is also used outside the Defense Department and outside the Government.

(C)このモードはシステム認可[DOD2]に関する防御方針の米国部門で正式に定義されているが、この用語はまた、国防総省外政府外で使用されています。

$ Multipurpose Internet Mail Extensions (MIME) (I) An Internet protocol [R2045] that enhances the basic format of Internet electronic mail messages [R0822] to be able to use character sets other than US-ASCII for textual headers and text content, and to carry non-textual and multi-part content. (See: S/MIME.)

$ MIME(Multipurpose Internet Mail Extensions)のインターネット電子メールメッセージの基本フォーマットを強化(I)インターネットプロトコル[R2045] [R0822]は文字がテキストヘッダとテキストコンテンツのためにUS-ASCII以外の設定を使用することができるようにする、と非テキストおよびマルチパートのコンテンツを運ぶために。 (参照:S / MIMEを。)

$ mutual suspicion (I) The state that exists between two interacting system entities in which neither entity can trust the other to function correctly with regard to some security requirement.

$相互疑い(I)どちらも実体は、いくつかのセキュリティ要件に関して正しく機能するために他を信頼することができている2つの相互作用システムエンティティ間に存在する状態。

$ National Computer Security Center (NCSC) (N) A U.S. Department of Defense organization, housed in NSA, that has responsibility for encouraging widespread availability of trusted computer systems throughout the Federal Government. It has established criteria for, and performs evaluations of, computer and network systems that have a trusted computing base. (See: Evaluated Products List, Rainbow Series, TCSEC.)

$国家のコンピュータセキュリティセンター(NCSC)(N)連邦政府全体で信頼されたコンピュータ・システムの広範な利用可能性を奨励するための責任があるNSAに収納された米国防総省の組織、、。それはのための基準を確立し、トラステッド・コンピューティング・ベースを有する、コンピュータおよびネットワークシステムの評価を行いました。 (参照:評価された製品リスト、レインボーシリーズ、TCSEC。)

$ National Information Assurance Partnership (NIAP) (N) An organization created by NIST and NSA to enhance the quality of commercial products for information security and increase consumer confidence in those products through objective evaluation and testing methods.

$国家情報保証パートナーシップ(NIAP)(N)情報セキュリティのための商用製品の品質を高め、客観的な評価とテスト方法でこれらの製品に対する消費者の信頼を高めるためにNISTとNSAによって作成された組織。

(C) NIAP is registered, through the U.S. Department of Defense, as a National Performance Review Reinvention Laboratory. NIAP functions include the following:

(C)NIAPは国立パフォーマンスレビュー再発明研究所として、米国国防省によって、登録されています。 NIAP機能は次のとおりです。

- Developing tests, test methods, and other tools that developers and testing laboratories may use to improve and evaluate security products.

- 開発者や試験所は、セキュリティ製品を改善し、評価するために使用することができますテスト、試験方法、および他のツールを開発します。

- Collaborating with industry and others on research and testing programs. - Using the Common Criteria to develop protection profiles and associated test sets for security products and systems. - Cooperating with the NIST National Voluntary Laboratory Accreditation Program to develop a program to accredit private-sector laboratories for the testing of information security products using the Common Criteria. - Working to establish a formal, international mutual recognition scheme for a Common Criteria-based evaluation.

- 研究とテストプログラムに業界や他の人と共同作業。 - セキュリティ製品やシステムの保護プロファイルと関連付けられているテスト・セットを開発するための共通基準を使用しました。 - コモンクライテリアを用いた情報セキュリティ製品のテストのための民間検査機関を認定するプログラムを開発するためにNIST国立自主試験所認定プログラムとの連携。 - コモンクライテリアベースの評価のための正式な、国際的な相互承認制度を確立するための作業。

$ National Institute of Standards and Technology (NIST) (N) A U.S. Department of Commerce agency that promotes U.S. economic growth by working with industry to develop and apply technology, measurements, and standards. Has primary Government responsibility for INFOSEC standards for unclassified but sensitive information. (See: ANSI, DES, DSA, DSS, FIPS, NIAP, NSA.)

$国立標準技術研究所(NIST)(N)の開発と技術、測定、および基準を適用するために産業界と協力して、米国の経済成長を促進する米国商務省の機関。分類されていないが、機密情報のためのINFOSEC規格の主な政府の責任を負っています。 (参照:ANSI、DES、DSA、DSS、FIPS、NIAP、NSAが。)

$ National Security Agency (NSA) (N) A U.S. Department of Defense intelligence agency that has primary Government responsibility for INFOSEC for classified information and for unclassified but sensitive information handled by national security systems. (See: FORTEZZA, KEA, MISSI, NIAP, NIST, SKIPJACK.)

$国家安全保障局(NSA)(N)機密情報のための国家安全保障システムによって処理分類されていないが、機密情報のためにINFOSECの主要な政府の責任を負っている米国防総省の諜報機関。 (参照:FORTEZZA、KEA、MISSI、NIAP、NIST、SKIPJACKを。)

$ need-to-know (I) The necessity for access to, knowledge of, or possession of specific information required to carry out official duties.

$知る必要性(I)へのアクセスのための必要性の知識、または公務を遂行するために必要な特定の情報を所持。

(C) This criterion is used in security procedures that require a custodian of sensitive information, prior to disclosing the information to someone else, to establish that the intended recipient has proper authorization to access the information.

(C)この基準は、目的の受信者が情報にアクセスするための適切な権限を持っていることを確立すること、前他の誰かに情報を開示し、機密情報の管理人を必要とするセキュリティ手順で使用されています。

$ network See: computer network.

$ネットワークは、参照してください:コンピュータネットワークを。

$ NIAP See: National Information Assurance Partnership.

$ NIAPは、参照してください:国家情報保証パートナーシップを。

$ NIST See: National Institute of Standards and Technology.

$ NISTは、参照してください:アメリカ国立標準技術研究所。

$ NLSP Network Layer Security Protocol. An OSI protocol (IS0 11577) for end-to-end encryption services at the top of OSI layer 3. NLSP is derived from an SDNS protocol, SP3, but is much more complex.

$ NLSPネットワーク層セキュリティプロトコル。 OSI層3 NLSPの上部のエンドツーエンドの暗号化サービスのためのOSIプロトコル(IS0 11577)はSDNSプロトコル、SP3に由来するが、はるかに複雑です。

$ no-lone zone (I) A room or other space to which no person may have unaccompanied access and that, when occupied, is required to be occupied by two or more appropriately authorized persons. (See: dual control.)

$無唯一のゾーン(I)占有とき何人が、無伴奏アクセスして、それを持っていないかもしれないために部屋または他のスペースは、二つ以上の適切に許可された人によって占有される必要があります。 (参照:デュアルコントロールを。)

$ nonce (I) A random or non-repeating value that is included in data exchanged by a protocol, usually for the purpose of guaranteeing liveness and thus detecting and protecting against replay attacks.

$ナンス(I)は、通常、生存性を保証し、したがって検出及びリプレイ攻撃から保護する目的で、プロトコルによって交換されるデータに含まれるランダムまたは非反復値。

$ non-critical See: critical (extension of certificate).

$非クリティカル参照:クリティカル(証明書の延長)。

$ non-repudiation service (I) A security service that provide protection against false denial of involvement in a communication. (See: repudiation.)

$否認防止サービス(I)コミュニケーションにおける関与の虚偽拒否に対する保護を提供するセキュリティサービス。 (参照:否認し。)

(C) Non-repudiation service does not and cannot prevent an entity from repudiating a communication. Instead, the service provides evidence that can be stored and later presented to a third party to resolve disputes that arise if and when a communication is repudiated by one of the entities involved. There are two basic kinds of non-repudiation service:

(C)否認防止サービスは、通信を否認からエンティティを防止することができないありません。代わりに、サービスが保存され、以降の通信が関与するエンティティの一つで否認されたときに発生する場合や紛争を解決するために第三者に提供することができる証拠を提供します。否認防止サービスの二つの基本的な種類があります。

- "Non-repudiation with proof of origin" provides the recipient of data with evidence that proves the origin of the data, and thus protects the recipient against an attempt by the originator to falsely deny sending the data. This service can be viewed as a stronger version of an data origin authentication service, in that it proves authenticity to a third party.

- 「否認防止起源の証拠と」データの出所を証明するため、データの送信を拒否偽っする発信元の試みに対して受信者を保護し、証拠とのデータの受信者を提供します。それが第三者に信憑性を証明することでこのサービスは、データ発信元認証サービスの強いバージョンとみなすことができます。

- "Non-repudiation with proof of receipt" provides the originator of data with evidence that proves the data was received as addressed, and thus protects the originator against an attempt by the recipient to falsely deny receiving the data.

- 「領収書の証明と非否認は、」アドレス指定、データが受信された証明し、従って誤ったデータを受信拒否する受信者による試みに対して元を保護する証拠を有するデータの発信元を提供します。

(C) Phases of a Non-Repudiation Service: Ford [For94, For97] uses the term "critical action" to refer to the act of communication that is the subject of the service:

否認不可サービスの(C)相:フォード[For94、For97]がサービスの対象となる通信の行為を指すために、用語「クリティカルアクション」を使用します。

      --------   --------   --------   --------   --------   . --------
      Phase 1:   Phase 2:   Phase 3:   Phase 4:   Phase 5:   . Phase 6:
      Request    Generate   Transfer   Verify     Retain     . Resolve
      Service    Evidence   Evidence   Evidence   Evidence   . Dispute
      --------   --------   --------   --------   --------   . --------
        
      Service    Critical   Evidence   Evidence   Archive    . Evidence
      Request => Action  => Stored  => Is      => Evidence   . Is
      Is Made    Occurs     For Later  Tested     In Case    . Verified
                 and        Use |          ^      Critical   .     ^
                 Evidence       v          |      Action Is  .     |
                 Is         +-------------------+ Repudiated .     |
                 Generated  |Verifiable Evidence|------> ... . ----+
                            +-------------------+
        
      Phase / Explanation
      -------------------
      1. Before the critical action, the service requester asks, either
         implicitly or explicitly, to have evidence of the action be
         generated.
      2. When the critical action occurs, evidence is generated by a
         process involving the potential repudiator and possibly also a
         trusted third party.
      3. The evidence is transferred to the requester, or stored by a
         third party, for later use if needed.
      4. The entity that holds the evidence tests to be sure that it
         will suffice if a dispute arises.
      5. The evidence is retained for possible future retrieval and use.
      6. In this phase, which occurs only if the critical action is
         repudiated, the evidence is retrieved from storage, presented,
         and verified to resolve the dispute.
        

$ no-PIN ORA (NORA) (O) MISSI usage: An organizational RA that operates in a mode in which the ORA performs no card management functions and, therefore, does not require knowledge of either the SSO PIN or user PIN for an end user's FORTEZZA PC card.

$無PIN ORA(NORA)(O)MISSI用法:ORA無しカード管理機能を実行しない、したがって、エンドためSSO PINまたはユーザPINのいずれかの知識を必要としないモードで動作し、組織RAユーザのFORTEZZA PCカード。

$ NORA See: no-PIN ORA.

$ のら せえ: のーぴん おら。

$ notarization (I) Registration of data under the authority or in the care of a trusted third party, thus making it possible to provide subsequent assurance of the accuracy of characteristics claimed for the data, such as content, origin, time, and delivery. [I7498 Part 2] (See: digital notary.)

これが可能な特性の精度のその後の保証を提供すること$公証機関の下または信頼できるサードパーティのケアにおけるデータの(I)登録は、このようなコンテンツ、起源、時間、および配信など、データのために主張しました。 [I7498パート2](参照:ディジタル公証人)を

$ NULL encryption algorithm (I) An algorithm [R2410] that does nothing to transform plaintext data; i.e., a no-op. It originated because of IPsec ESP, which always specifies the use of an encryption algorithm to provide confidentiality. The NULL encryption algorithm is a convenient way to represent the option of not applying encryption in ESP (or in any other context where this is needed).

$ NULL暗号化アルゴリズム(I)平文データを変換するために何もしないアルゴリズム[R2410]。即ち、ノー・オペレーション。これは、理由は常に機密性を提供するために、暗号化アルゴリズムの使用を指定したIPsec ESP、の起源。 NULL暗号化アルゴリズムは、ESP(またはこれを必要とする他の文脈で)で暗号化を適用しないという選択肢を表現する便利な方法です。

$ OAKLEY (I) A key establishment protocol (proposed for IPsec but superseded by IKE) based on the Diffie-Hellman algorithm and designed to be a compatible component of ISAKMP. [R2412]

$ OAKLEY(I)のDiffie-Hellmanアルゴリズムに基づいており、ISAKMPの互換性の成分となるように設計鍵確立プロトコル(IKEによってIPsecのために提案されたが、取って代わら)。 [R2412]

(C) OAKLEY establishes a shared key with an assigned identifier and associated authenticated identities for parties. I.e., OAKLEY provides authentication service to ensure the entities of each other's identity, even if the Diffie-Hellman exchange is threatened by active wiretapping. Also, provides public-key forward secrecy for the shared key and supports key updates, incorporation of keys distributed by out-of-band mechanisms, and user-defined abstract group structures for use with Diffie-Hellman.

(C)OAKLEYは、当事者のために割り当てられた識別子と関連付けられた認証アイデンティティとの共有鍵を確立します。すなわち、OAKLEYはのDiffie-Hellman交換が活発な盗聴によって脅かされている場合でも、互いのアイデンティティの実体を確保するために認証サービスを提供します。また、共有鍵の公開鍵の前進の秘密保持を提供し、ディフィー・ヘルマンで使用するための重要なアップデート、アウトオブバンドメカニズムによって、分散キーの取り込み、およびユーザ定義の抽象グループ構造をサポートしています。

$ object (I) Trusted computer system modeling usage: A system element that contains or receives information. (See: Bell-LaPadula Model, trusted computer system.)

$物(I)信頼されたコンピュータシステムのモデリングの使用:含まれているか、情報を受け取るシステム要素。 (参照:ベルLaPadulaモデル、信頼されたコンピュータシステムを。)

$ object identifier (OID) (I) An official, globally unique name for a thing, written as a sequence of integers (which are formed and assigned as defined in the ASN.1 standard) and used to reference the thing in abstract specifications and during negotiation of security services in a protocol.

$オブジェクト識別子(OID)(I)の公式、事のグローバル一意の名前、(ASN.1標準で定義されているように形成され、割り当てられている)整数のシーケンスとして書かれており、抽象的な仕様でものを参照するために使用されると、プロトコルのセキュリティサービスの交渉中。

(O) "A value (distinguishable from all other such values) which is associated with an object." [X680]

(O)「オブジェクトに関連付けられた値(他のすべてのこのような値と区別)。」 [X680]

(C) Objects named by OIDs are leaves of the object identifier tree (which is similar to but different from the X.500 Directory Information Tree). Each arc (i.e., each branch of the tree) is labeled with a non-negative integer. An OID is the sequence of integers on the path leading from the root of the tree to a named object.

OIDで指定された(C)オブジェクトが(に似ていますが、X.500ディレクトリ情報ツリーは異なっている)オブジェクト識別子ツリーの葉です。各アークは(すなわち、ツリーの各ブランチ)は非負の整数で標識されています。 OIDは、指定されたオブジェクトに、ツリーのルートから先頭パス上の整数のシーケンスです。

(C) The OID tree has three arcs immediately below the root: {0} for use by ITU-T, {1} for use by ISO, and {2} for use by both jointly. Below ITU-T are four arcs, where {0 0} is for ITU-T recommendations. Below {0 0} are 26 arcs, one for each series of recommendations starting with the letters A to Z, and below these are arcs for each recommendation. Thus, the OID for ITU-T Recommendation X.509 is {0 0 24 509}. Below ISO are four arcs, where {1 0 }is for ISO standards, and below these are arcs for each ISO standard. Thus, the OID for ISO/IEC 9594-8 (the ISO number for X.509) is {1 0 9594 8}.

両方の共同で使用するために、{0} ITU-Tで使用するため、{1} ISOによる使用のため、および{2}:(C)OIDのツリーは、直ちにルート次の3つの弧を有します。 ITU-Tの下4つの円弧であり、ここで、{0}は、ITU-T勧告のためのものです。 {0}以下Zに、これらの下の文字で始まる推奨の各シリーズの一つは、各推薦弧である、26の弧です。したがって、ITU-T勧告X.509のためのOID {0 0 24 509}です。 ISOの下に{0,1}はISO規格の、及びこれらを下回る4つの弧、それぞれISO規格の弧です。従って、ISO / IEC 9594から8のOID(X.509のISO数){1 0 9594 8}です。

(C) The following are additional examples: ANSI registers organization names below the branch {joint-iso-ccitt(2) country(16) US(840) organization(1)}. The NIST CSOR records PKI objects below the branch {joint-iso-ccitt(2) country(16) us(840) gov(101) csor(3) pki(4)}. The U.S. Department of Defense registers INFOSEC objects below the branch {joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101) dod(2) infosec(1)}. The OID for the PKIX private extension is defined in an arc below the arc for the PKIX name space, as {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 1 1}.

(C)以下はさらなる例である:ANSIは{関節-ISO-CCITT(2)国(16)米国(840)組織(1)}分岐下に組織名を登録します。分岐以下NIST CSOR記録PKIオブジェクト{関節-ISO-CCITT(2)国(16)米国(840)GOV(101)csor(3)PKI(4)}。米国国防省はINFOSECオブジェクトブランチ{関節-ISO-CCITT(2)国(16)米国(840)組織(1)GOV(101)DOD(2)INFOSEC(1)}の下に登録します。 PKIXプライベート拡張のOIDは、{ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティとして、PKIXの名前空間のためのアーク以下円弧で定義されている(5)機構(5)PKIX (7)1 1}。

$ object reuse (N) "The reassignment and reuse of a storage medium (e.g., page frame, disk sector, magnetic tape) that once contained one or more [information] objects. To be securely reused and assigned to a new subject, storage media must contain no residual data (magnetic remanence) from the object(s) previously contained in the media." [NCS04]

$オブジェクト再使用(N)「の再割り当てと記憶媒体の再利用(例えば、ページフレーム、ディスクセクター、磁気テープ)を1回一つ以上の[情報]のオブジェクトを含んでいた。確実に再利用し、新しい主題、ストレージに割り当てられますメディアが以前にメディアに含まれるオブジェクト(複数可)からの残差データ(残留磁気)を含んではなりません「。 [NCS04]

$ OCSP See: On-line Certificate Status Protocol.

$ OCSPを参照してください:オンライン証明書状態プロトコル。

$ octet (I) A data unit of eight bits. (See: byte.)

$オクテット(I)8ビットのデータ単位。 (参照:バイト)。

(c) This term is used in networking (especially in OSI standards) in preference to "byte", because some systems use "byte" for data storage units of a size other than eight.

いくつかのシステムは8以外のサイズのデータ​​記憶装置は、「バイト」を使用しているため(c)はこの用語は、「バイト」に優先して(特にOSI標準に)ネットワークで使用されています。

$ OFB See: output feedback.

$ OFBは、参照してください:出力フィードバックを。

$ ohnosecond (C) That minuscule fraction of time in which you realize that your private key has been compromised.

$ ohnosecond(C)あなたがあなたの秘密鍵が危殆化したことを認識した時のその非常に小さい割合。

$ OID See: object identifier.

$ OIDを参照してください:オブジェクト識別子を。

$ On-line Certificate Status Protocol (OCSP) (I) An Internet protocol used by a client to obtain from a server the validity status and other information concerning a digital certificate.

$オンライン証明書状態プロトコル(OCSP)(I)のサーバから有効性ステータスおよびデジタル証明書に関するその他の情報を取得するためにクライアントが使用するインターネットプロトコル。

(C) In some applications, such as those involving high-value commercial transactions, it may be necessary to obtain certificate revocation status that is more timely than is possible with CRLs or to obtain other kinds of status information. OCSP may be used to determine the current revocation status of a digital certificate, in lieu of or as a supplement to checking against a periodic CRL. An OCSP client issues a status request to an OCSP server and suspends acceptance of the certificate in question until the server provides a response.

(C)このような高価値商取引を含むもののようないくつかの用途では、CRLのまたはステータス情報の他の種類を取得すると可能であるよりも、よりタイムリーであり、証明書失効ステータスを取得する必要があるかもしれません。 OCSPは、の代わりに、または周期的CRLに対してチェックを補完するものとして、デジタル証明書の現在の失効ステータスを決定するために使用することができます。 OCSPクライアントは、OCSPサーバにステータス要求を発行し、サーバーが応答を提供するまで、問題の証明書の受け入れを停止します。

$ one-time pad (I) An encryption algorithm in which the key is a random sequence of symbols and each symbol is used for encryption only one time-- to encrypt only one plaintext symbol to produce only one ciphertext symbol--and a copy of the key is used similarly for decryption.

$ワンタイムパッド(I)キーは、シンボルのランダムシーケンスであり、各記号が一つだけ暗号文シンボルを生成するために一つだけの平文シンボルを暗号化するための暗号化のみtime--のために使用される暗号化アルゴリズム - とコピー鍵の復号のために同様に使用されます。

(C) To ensure one-time use, the copy of the key used for encryption is destroyed after use, as is the copy used for decryption. This is the only encryption algorithm that is truly unbreakable, even given unlimited resources for cryptanalysis [Schn], but key management costs and synchronization problems make it impractical except in special situations.

1回の使用を確保するため(C)は、暗号化に使用する鍵のコピーは、復号化に使用するコピーであるように、使用後に破棄されます。これは本当に解読不能でのみ暗号化アルゴリズムで、暗号解読のためにも、与えられた無限の資源[Schn]が、鍵管理コストや同期の問題は、特殊な状況を除き、それは実用的でありません。

$ one-time password $ One-Time Password (OTP) 1. Not capitalized: A "one-time password" is a simple authentication technique in which each password is used only once as authentication information that verifies an identity. This technique counters the threat of a replay attack that uses passwords captured by wiretapping.

1.が大文字いない$ワンタイムパスワード$ワンタイムパスワード(OTP):「ワンタイムパスワード」は、各パスワードが身元を確認する認証情報として一度だけ使用されている簡単な認証技術です。この技術は盗聴で撮影したパスワードを使用して、リプレイ攻撃の脅威に対抗します。

2. Capitalized: "One-Time Password" is an Internet protocol [R1938] that is based on S/KEY and uses a cryptographic hash function to generate one-time passwords for use as authentication information in system login and in other processes that need protection against replay attacks.

2.は資産:「ワンタイムパスワード」S / KEYに基づいており、システムのログインにし、必要な他のプロセスで認証情報として使用するためのワンタイムパスワードを生成するために、暗号化ハッシュ関数を使用しているインターネットプロトコル[R1938]ですリプレイ攻撃に対する保護。

$ one-way encryption (I) Irreversible transformation of plaintext to ciphertext, such that the plaintext cannot be recovered from the ciphertext by other than exhaustive procedures even if the cryptographic key is known. (See: encryption.)

平文は、暗号鍵が知られていても網羅手順以外で暗号文から回収することができないような$片道の暗号化(I)暗号文を平文の不可逆変換、。 (参照:暗号化を。)

$ one-way function (I) "A (mathematical) function, f, which is easy to compute, but which for a general value y in the range, it is computationally difficult to find a value x in the domain such that f(x) = y. There may be a few values of y for which finding x is not computationally difficult." [X509]

範囲の一般的な値yのために、ドメインようにFの値xを見つけることが計算的に困難である$一方向関数を計算することは容易である(I)「A(数学的)関数、F、が、( x)はyは= xは計算上困難ではない見つけるためのyのいくつかの値があるかもしれません。」 [X509]

(D) ISDs SHOULD NOT use this term as a synonym for "cryptographic hash".

(D)ISDSは、「暗号化ハッシュ」の同義語として、この用語を使用しないでください。

$ open security environment (O) U.S. Department of Defense usage: A system environment that meets at least one of the following conditions: (a) Application developers (including maintainers) do not have sufficient clearance or authorization to provide an acceptable presumption that they have not introduced malicious logic. (b) Configuration control does not provide sufficient assurance that applications and the equipment are protected against the introduction of malicious logic prior to and during the operation of system applications. [NCS04] (See: closed security environment.)

$オープンセキュリティ環境防衛の使用(O)米国エネルギー省:以下の条件のうちの少なくとも1つを満たすシステム環境:(a)は(メンテナを含む)、アプリケーション開発者は、彼らが持っている許容可能な推定を提供するのに十分なクリアランスまたは許可を持っていません悪質なロジックを導入していません。 (b)の構成制御は、アプリケーションおよび機器は、従来とシステムアプリケーションの動作中に悪意のあるロジックの導入から保護されていることを十分保証を提供しません。 [NCS04](参照:クローズドセキュリティ環境を。)

$ Open Systems Interconnection (OSI) Reference Model (OSIRM) (N) A joint ISO/ITU-T standard [I7498 Part 1] for a seven-layer, architectural communication framework for interconnection of computers in networks.

$開放型システム間相互接続(OSI)参照モデル(OSIRM)(N)ネットワーク内のコンピュータの相互接続のための7層、建築通信フレームワークのためのジョイントISO / ITU-T標準[I7498パート1]。

(C) OSI-based standards include communication protocols that are mostly incompatible with the Internet Protocol Suite, but also include security models, such as X.509, that are used in the Internet.

(C)OSIベースの規格は、インターネットプロトコルスイートとほとんど互換性のない通信プロトコルを含むだけでなく、インターネットで使用されるようにX.509などのセキュリティモデルを、含みます。

(C) The OSIRM layers, from highest to lowest, are (7) Application, (6) Presentation, (5) Session, (4) Transport, (3) Network, (2) Data Link, and (1) Physical. In this Glossary, these layers are referred to by number to avoid confusing them with Internet Protocol Suite layers, which are referred to by name.

(C)最高から最低までOSIRM層、(7)アプリケーション、(6)プレゼンテーション、(5)セッション、(4)輸送、(3)ネットワーク、(2)データリンク、及び(1)物理的です。この用語集では、これらの層は、名前で参照されているインターネット・プロトコル・スイート層、とそれらを混乱を避けるために番号で呼ばれています。

(C) Some unknown person described how the OSI layers correspond to the seven deadly sins:

(C)いくつかの未知の人は、OSI層が7つの大罪にどのように対応するかを説明しました:

7. Wrath: Application is always angry at the mess it sees below itself. (Hey! Who is it to be pointing fingers?) 6. Sloth: Presentation is too lazy to do anything productive by itself. 5. Lust: Session is always craving and demanding what truly belongs to Application's functionality. 4. Avarice: Transport wants all of the end-to-end functionality. (Of course, it deserves it, but life isn't fair.)

7.怒り:アプリケーションは、それ自体の下に見ているの混乱で常に怒っています。 (ちょっと!誰が、それは指を指していることです?)6.ナマケモノ:プレゼンテーションは、それ自体で生産的な何かをするのが面倒です。 5.ラスト:セッションは常に渇望し、真にアプリケーションの機能に属しているものを要求しています。 4.貪欲:トランスポートは、エンドツーエンドの機能のすべてを望んでいます。 (もちろん、それはそれに値するが、人生は公平ではありません。)

3. Gluttony: (Connection-Oriented) Network is overweight and overbearing after trying too often to eat Transport's lunch. 2. Envy: Poor Data Link is always starved for attention. (With Asynchronous Transfer Mode, maybe now it is feeling less neglected.) 1. Pride: Physical has managed to avoid much of the controversy, and nearly all of the embarrassment, suffered by the others.

3.大食い:(接続指向)ネットワークは、交通の昼食を食べて、あまりにも頻繁にしようとした後、太りすぎと横柄です。 2.羨望:悪いデータリンクが常に注目さに飢えています。 (非同期転送モードを使用すると、多分、今ではあまり無視感じです。)1.プライド:物理は論争の多くを避けるために管理し、かついるほぼすべての他の人が苦しんで恥ずかし、の。

(C) John G. Fletcher described how the OSI layers also correspond to Snow White's dwarf friends:

(C)ジョン・G.フレッチャーは、OSI層はまた、白雪姫のドワーフ友人にどのように対応するかを説明しました:

7. Doc: Application acts as if it is in charge, but sometimes muddles its syntax. 6. Sleepy: Presentation is indolent, being guilty of the sin of Sloth. 5. Dopey: Session is confused because its charter is not very clear. 4. Grumpy: Transport is irritated because Network has encroached on Transport's turf. 3. Happy: Network smiles for the same reason that Transport is irritated. 2. Sneezy: Data Link makes loud noises in the hope of attracting attention. 1. Bashful: Physical quietly does its work, unnoticed by the others.

7.ドク:アプリケーションは、それが担当しているかのように働き、時にはその構文をmuddles。 6.スリーピー:プレゼンテーションは、ナマケモノの罪を犯している、無痛です。 5.まぬけ:その憲章は非常に明確ではありませんので、セッションが混乱しています。 4.気難しい:ネットワークトランスポートの縄張りに侵入したため、交通がイライラしています。 3.ハッピー:ネットワークトランスポートがイライラしているのと同じ理由で微笑みます。 2. Sneezy:データリンクが注目を集めての希望で大きな音になります。 1.内気な:物理は静かに他の人によって気付かれずに、その作業を行います。

$ operational integrity (I) A synonym for "system integrity"; emphasizes the actual performance of system functions rather than just the ability to perform them.

$動作の完全性(I)「システムの整合性」の同義語。システム機能の実際のパフォーマンスではなく、それらを実行するだけの能力を強調しています。

$ operations security (OPSEC) (I) A process to identify, control, and protect evidence of the planning and execution of sensitive activities and operations, and thereby prevent potential adversaries from gaining knowledge of capabilities and intentions.

$操作のセキュリティ(OPSEC)(I)を識別するためのプロセス、管理、および敏感な活動や事業の計画と実行の証拠を保護し、それによって能力や意図についての知識を得ることから、潜在的な敵を防ぎます。

$ OPSEC See: operations security.

$ OPSEC参照:オペレーションのセキュリティ。

$ ORA See: organizational registration authority.

$ ORA参照:組織の登録認定機関。

$ Orange Book (D) ISDs SHOULD NOT use this term as a synonym for "Trusted Computer System Evaluation Criteria" [CSC001, DOD1]. Instead, use the full, proper name of the document or, in subsequent references, the abbreviation "TCSEC". (See: (usage note under) Green Book.)

$オレンジブック(D)ISDSは、「信頼されたコンピュータシステム評価基準」[CSC001、DOD1]の同義語として今期を使用しません。代わりに、文書や、その後の参照では、略語「TCSEC」の完全な、適切な名前を使用します。 (参照:(使用上の注意グリーンブック)の下で。)

$ organizational certificate (O) MISSI usage: A type of MISSI X.509 public-key certificate that is issued to support organizational message handling for the U.S. Government's Defense Message System.

$組織の証明書(O)MISSI用法:米国政府の防衛メッセージシステムのために取り扱い、組織のメッセージをサポートするために発行されるMISSI X.509公開鍵証明書の種類。

$ organizational registration authority (ORA) (I) General usage: An RA for an organization.

$組織登録機関(ORA)(I)一般的な使用法:組織のRA。

(O) MISSI usage: The MISSI implementation of RA. A MISSI end entity that (a) assists a PCA, CA, or SCA to register other end entities, by gathering, verifying, and entering data and forwarding it to the signing authority and (b) may also assist with card management functions. An ORA is a local administrative authority, and the term refers both to the office or role, and to the person who fills that office. An ORA does not sign certificates, CRLs, or CKLs. (See: no-PIN ORA, SSO-PIN ORA, user-PIN ORA.)

(O)MISSI用法:RAのMISSI実装。 (a)は、収集の検証、およびデータを入力し、署名機関に転送し、(b)は、カード管理機能を支援することにより、他のエンドエンティティを登録するにはPCA、CA、またはSCAを支援することをMISSIのエンドエンティティ。 ORAは、ローカル管理者権限で、用語は、オフィスや役割の両方を参照し、その事務を埋めた人へ。 ORAは、証明書、CRLに、またはCKLは署名しません。 (参照:なし-PINをORA、SSO-PIN ORA、ユーザーPIN ORA。)

$ origin authentication $ origin authenticity (D) ISDs SHOULD NOT use these terms because they look like careless use of an internationally standardized term. Instead, use "data origin authentication" or "peer entity authentication", depending which is meant.

彼らは国際的に標準化用語の不注意な使用のように見えるので、$元の認証$原点信憑(D)ISDSは、これらの用語を使用しないでください。代わりに、意図されている応じて、「データ発信元認証」または「ピア・エンティティ認証」を使用。

$ OSI $ OSIRM See: Open Systems Interconnection Reference Model.

$ OSI $ OSIRMは参照してください:開放型システム間相互接続参照モデルを。

$ OTP See: One-Time Password.

$ OTPを参照してください:ワンタイムパスワード。

$ out of band (I) Transfer of information using a channel that is outside (i.e., separate from) the channel that is normally used. (See: covert channel.)

帯域外$外にあるチャネル(すなわち、別に)通常使用されているチャネルを使用して情報(I)転送。 (参照:ひそかなチャンネルを。)

(C) Out-of-band mechanisms are often used to distribute shared secrets (e.g., a symmetric key) or other sensitive information items (e.g., a root key) that are needed to initialize or otherwise enable the operation of cryptography or other security mechanisms. (See: key distribution.)

(C)アウトオブバンドメカニズムは、多くの場合、初期化または他の方法で暗号化または他のセキュリティの動作を可能にするために必要とされる共有秘密キー(例えば、対称鍵)または他の機密情報項目(例えば、ルート鍵)を配布するために使用されていますメカニズム。 (参照:キー配布を。)

$ output feedback (OFB) (N) A block cipher mode [FP081] that modifies electronic codebook mode to operate on plaintext segments of variable length less than or equal to the block length.

$出力フィードバック(OFB)(N)ブロック長以下の可変長の平文セグメント上で動作する電子コードブックモードを変更ブロック暗号モード[FP081]。

(C) This mode operates by directly using the algorithm's previously generated output block as the algorithm's next input block (i.e., by "feeding back" the output block) and combining (exclusive OR-ing) the output block with the next plaintext segment (of block length or less) to form the next ciphertext segment.

(C)このモードでは、直接(すなわち、出力ブロックを「フィードバック」によって)アルゴリズムの次の入力ブロックとしてアルゴリズムの以前に生成された出力ブロックを使用して(排他的OR-INGの)次の平文セグメント(持つ出力ブロックを組み合わせて動作します次暗号文セグメントを形成するために、ブロック長以下)。

$ outside attack $ outsider attack See: (secondary definition under) attack.

$外の攻撃$部外攻撃を参照してください:(セカンダリ定義下)攻撃。

$ P1363 See: IEEE P1363.

$ P1363は、参照してください:IEEE P1363を。

$ PAA See: policy approving authority.

$のPAAは、参照してください:ポリシー承認権限を。

$ packet filter See: (secondary definition under) filtering router.

$パケットフィルタを参照してください:フィルタリングルータ(セカンダリ定義下)。

$ pagejacking (I) A contraction of "Web page hijacking". A masquerade attack in which the attacker copies (steals) a home page or other material from the target server, rehosts the page on a server the attacker controls, and causes the rehosted page to be indexed by the major Web search services, thereby diverting browsers from the target server to the attacker's server.

$のpagejacking(I) "のWebページのハイジャック" の収縮。ターゲットサーバからのホームページまたは他の材料アタッカーコピー(盗塁)でのなりすまし攻撃は、サーバー攻撃者のコントロールにページをrehosts、およびリホストページは、それによってブラウザを流用、主要なWeb検索サービスでインデックス化されます攻撃者のサーバにターゲットサーバから。

(D) ISDs SHOULD NOT use this term without including a definition, because the term is not listed in most dictionaries and could confuse international readers. (See: (usage note under) Green Book.)

この用語はほとんどの辞書に記載されていないと国際的な読者を混乱させる可能性があるため、(D)ISDSは、定義を含めずにこの用語を使用しないでください。 (参照:(使用上の注意グリーンブック)の下で。)

$ PAN See: primary account number.

$ PANを参照してください:プライマリアカウント番号。

$ PAP See: Password Authentication Protocol.

$のPAPは、参照してください:パスワード認証プロトコルを。

$ partitioned security mode (N) A mode of operation of an information system, wherein all users have the clearance, but not necessarily formal access authorization and need-to-know, for all information handled by the system. This mode is defined in U.S. Department of Defense policy regarding system accreditation. [DoD2]

$システムによって処理されるすべての情報については、セキュリティモード(N)すべてのユーザーがクリアランスを有する情報システムの動作モード、必ずしも必要ではないが、正式なアクセス承認と知る必要性を分配しました。このモードはシステム認可に関する防衛政策の米国部門で定義されています。 [DOD2]

$ passive attack See: (secondary definition under) attack.

$受動的攻撃を参照してください:(セカンダリ定義下)攻撃。

$ passive wiretapping See: (secondary definition under) wiretapping.

$受動的盗聴を参照してください:(セカンダリ定義下)盗聴。

$ password (I) A secret data value, usually a character string, that is used as authentication information. (See: challenge-response.)

$パスワード(I)秘密データ値、認証情報として使用されている通常の文字列、。 (参照:チャレンジ・レスポンスを。)

(C) A password is usually matched with a user identifier that is explicitly presented in the authentication process, but in some cases the identity may be implicit.

(C)パスワードは、通常、明示的に認証処理に提示されているユーザ識別子に一致しているが、いくつかの場合には同一性が暗黙的であってもよいです。

(C) Using a password as authentication information assumes that the password is known only by the system entity whose identity is being authenticated. Therefore, in a network environment where wiretapping is possible, simple authentication that relies on transmission of static (i.e., repetitively used) passwords as cleartext is inadequate. (See: one-time password, strong authentication.)

(C)認証情報としてパスワードを使用して、パスワードのみ、その識別認証されているシステムエンティティによって知られていることを前提としています。従って、盗聴が可能であるネットワーク環境では、クリアテキストなどの静的の伝送に依存して、単純な認証(すなわち、繰り返し使用)パスワードは不十分です。 (参照:ワンタイムパスワード、強力な認証を。)

$ Password Authentication Protocol (PAP) (I) A simple authentication mechanism in PPP. In PAP, a user identifier and password are transmitted in cleartext. [R1334] (See: CHAP.)

$パスワード認証プロトコル(PAP)(I)PPPで簡単な認証機構。 PAPでは、ユーザ識別子とパスワードが平文で送信されています。 [R1334](参照:CHAPを)

$ password sniffing (I) Passive wiretapping, usually on a local area network, to gain knowledge of passwords. (See: (usage note under) sniffing.)

$パスワードは、パスワードの知識を得るために、通常はローカル・エリア・ネットワーク上の(I)パッシブ盗聴、盗聴します。 (参照:(使用上の注意を下)スニッフィング。)

$ path discovery (I) For a digital certificate, the process of finding a set of public-key certificates that comprise a certification path from a trusted key to that specific certificate.

デジタル証明書については$パスディスカバリ(I)、その特定の証明書を信頼されたキーから証明書パスを含む、公開鍵証明書のセットを見つけるプロセス。

$ path validation (I) The process of validating (a) all of the digital certificates in a certification path and (b) the required relationships between those certificates, thus validating the contents of the last certificate on the path. (See: certificate validation.)

$パス検証(I)ので、パス上の最後の証明書の内容を検証し、証明書パスとそれらの証明書間の(b)に必要な関係の中で、デジタル証明書の(a)は、全てを検証するプロセス。 (参照:証明書の検証を。)

$ payment card (N) SET usage: Collectively refers "to credit cards, debit cards, charge cards, and bank cards issued by a financial institution and which reflects a relationship between the cardholder and the financial institution." [SET2]

$支払いカード(N)SET用法:総称して「クレジットカード、デビットカード、カードを充電し、金融機関とそのカード保有者と金融機関との間の関係を反映しているから発行された銀行カードを」を指します。 [SET2]

$ payment gateway (O) SET usage: A system operated by an acquirer, or a third party designated by an acquirer, for the purpose of providing electronic commerce services to the merchants in support of the acquirer, and which interfaces to the acquirer to support the authorization, capture, and processing of merchant payment messages, including payment instructions from cardholders. [SET1, SET2]

$支払ゲートウェイ(O)SET用法:取得、又は取得を支援する商人に電子商取引サービスを提供する目的のために、取得者により指定されたサードパーティによって運営システム、およびサポートするために取得するインターフェース承認、キャプチャ、およびカード会員からの支払い命令を含む商人の支払メッセージの処理。 [SET1、SET2]

$ payment gateway certification authority (SET PCA) (O) SET usage: A CA that issues digital certificates to payment gateways and is operated on behalf of a payment card brand, an acquirer, or another party according to brand rules. A SET PCA issues a CRL for compromised payment gateway certificates. [SET2] (See: PCA.)

$の支払いゲートウェイ認証局(SET PCA)(O)SET用法:支払いゲートウェイにデジタル証明書を発行し、ブランドのルールに従って支払いカードブランド、取得、または他の当事者に代わって操作するCA。 SET PCAが損なわ支払いゲートウェイ証明書のCRLを発行します。 [SET2](参照:PCA)

$ PC card (N) A type of credit card-sized, plug-in peripheral device that was originally developed to provide memory expansion for portable computers, but is also used for other kinds of functional expansion. (See: FORTEZZA, PCMCIA.)

$のPCカード(N)、クレジットカードサイズのタイプ、プラグイン元々ポータブルコンピュータ用のメモリ拡張を提供するために開発された、だけでなく、機能拡張の他の種類のために使用されている周辺機器。 (参照:FORTEZZA、PCMCIAを。)

(C) The international PC Card Standard defines a non-proprietary form factor in three standard sizes--Types I, II and III--each of which have a 68-pin interface between the card and the socket into which it plugs. All three types have the same length and width, roughly the size of a credit card, but differ in their thickness from 3.3 to 10.5 mm. Examples include storage modules, modems, device interface adapters, and cryptographic modules.

タイプI、IIおよびIII - - それはプラグそこにカードとソケットとの間の68ピンインタフェースを有する各々が(C)国際PCカード規格は、3つの標準サイズの非独占的フォームファクタを画定します。すべての3つのタイプが同じ長さと幅、クレジットカードのおおよそのサイズを有するが、3.3〜10.5 [mm]に、その厚さが異なります。例としては、ストレージ・モジュール、モデム、デバイス・インタフェース・アダプタ、および暗号化モジュールを含みます。

$ PCA (D) ISDs SHOULD NOT use this acronym without a qualifying adjective because that would be ambiguous. (See: Internet policy certification authority, (MISSI) policy creation authority, (SET) payment gateway certification authority.)

それがあいまいになるので、$ PCA(D)ISDSは予選形容詞なしでこの頭字語を使用しないでください。 (参照:インターネットポリシー認証局、(MISSI)ポリシーの作成権限、(SET)支払いゲートウェイ証明機関を。)

$ PCMCIA (N) Personal Computer Memory Card International Association, a group of manufacturers, developers, and vendors, founded in 1989 to standardize plug-in peripheral memory cards for personal computers and now extended to deal with any technology that works in the PC card form factor. (See: PC card.)

今$ PCMCIA(N)パーソナルコンピュータメモリカード国際協会、パソコン用のプラグイン周辺機器メモリーカードを標準化するために1989年に設立されたメーカー、開発者、およびベンダーのグループ、およびPCカードで動作する任意の技術を扱うように拡張しましたフォームファクタ。 (参照:PCカードを。)

$ peer entity authentication (I) "The corroboration that a peer entity in an association is the one claimed." [I7498 Part 2] (See: authentication.)

$ピアエンティティ認証(I)「の関連におけるピア・エンティティは1が主張していることを確証。」 [I7498パート2](参照:認証)

$ peer entity authentication service (I) A security service that verifies an identity claimed by or for a system entity in an association. (See: authentication, authentication service.)

$ピアエンティティ認証サービス(I)によって、または関連して、システムのエンティティのために要求されたアイデンティティを検証するセキュリティサービス。 (参照:認証、認証サービスを。)

(C) This service is used at the establishment of, or at times during, an association to confirm the identity of one entity to another, thus protecting against a masquerade by the first entity. However, unlike data origin authentication service, this service requires an association to exist between the two entities, and the corroboration provided by the service is valid only at the current time that the service is provided.

(C)このサービスは、このように第一エンティティによってなりすましに対する保護、別のエンティティの身元を確認するために、アソシエーション、中の、または時間に確立で使用されています。ただし、データ発信元認証サービスとは異なり、このサービスは、2つのエンティティ間に存在する関連付けを必要とし、サービスが提供する確証は唯一のサービスが提供され、現在の時点で有効です。

(C) See: "relationship between data integrity service and authentication services" under data integrity service.

(C)を参照してください:データの整合性サービスの下の「データの整合性サービスと認証サービスとの関係」。

$ PEM See: Privacy Enhanced Mail.

$ PEMは、参照してください:プライバシー強化メールを。

$ penetration (I) Successful, repeatable, unauthorized access to a protected system resource. (See: attack, violation.)

$浸透保護されたシステムリソースへの(I)に成功し、再現性、不正なアクセス。 (参照:攻撃、違反を。)

$ penetration test (I) A system test, often part of system certification, in which evaluators attempt to circumvent the security features of the system. [NCS04]

$貫入試験(I)評価者は、システムのセキュリティ機能を回避しようとしたシステムテスト、システム認証のことが多い一部、。 [NCS04]

(C) Penetration testing may be performed under various constraints and conditions. However, for a TCSEC evaluation, testers are assumed to have all system design and implementation documentation, including source code, manuals, and circuit diagrams, and to work under no greater constraints than those applied to ordinary users.

(C)侵入テストは、様々な制約条件の下で行ってもよいです。しかし、TCSEC評価のために、テスターは、ソースコード、マニュアル、回路図を含め、すべてのシステムの設計と実装のドキュメントを持っている、と普通のユーザーに適用されるものよりも大きくない制約の下で働くことを想定しています。

$ perfect forward secrecy See: (discussion under) public-key forward secrecy.

$の完全転送秘密を参照してください:公開鍵前進の秘密保持(検討中)。

$ perimeter See: security perimeter.

$周囲長を参照してください:セキュリティ境界を。

$ periods processing (I) A mode of system operation in which information of different sensitivities is processed at distinctly different times by the same system, with the system being properly purged or sanitized between periods. (See: color change.)

(I)システムが正しく期間の間でパージ又は消毒された状態で異なる感度の情報を、同じシステムによって明確に異なる時間に処理されるシステムの動作モードを処理$期間。 (参照:色の変化を。)

$ permission (I) A synonym for "authorization", but "authorization" is preferred in the PKI context. (See: privilege.)

$許可(I)「承認」の同義語が、「承認」は、PKIコンテキストで好ましいです。 (参照:特権を。)

$ personal identification number (PIN) (I) A character string used as a password to gain access to a system resource. (See: authentication information.)

$個人識別番号(PIN)(I)システムリソースへのアクセスを得るためにパスワードとして使用する文字列。 (参照:認証情報を。)

(C) Despite the words "identification" and "number", a PIN seldom serves as a user identifier, and a PIN's characters are not necessarily all numeric. A better name for this concept would have been "personal authentication system string (PASS)".

(C)単語「識別」と「数」にもかかわらず、PINはほとんどのユーザ識別子として機能せず、PINの文字は、必ずしもすべての数値はありません。この概念のためのより良い名前は「個人認証システムの文字列(PASS)」されていると思います。

(C) Retail banking applications commonly use 4-digit PINs. FORTEZZA PC card's use up to 12 characters for user or SSO PINs.

(C)リテールバンキングアプリケーションは、一般的に4桁のPINを使用します。ユーザーまたはSSOピンの12文字までFORTEZZA PCカードの使用。

$ personality $ personality label (O) MISSI usage: A set of MISSI X.509 public-key certificates that have the same subject DN, together with their associated private keys and usage specifications, that is stored on a FORTEZZA PC card to support a role played by the card's user.

$人格$人格ラベル(O)MISSI用法:一緒にそれらに関連する秘密鍵および使用方法の仕様と同じサブジェクトDNを持つMISSI X.509公開鍵証明書のセット、それをサポートするために、FORTEZZA PCカードに保存されていますカードの利用者が果たした役割。

(C) When a card's user selects a personality to use in a FORTEZZA-aware application, the data determines behavior traits (the personality) of the application. A card's user may have multiple personalities on the card. Each has a "personality label", a user-friendly character string that applications can display to the user for selecting or changing the personality to be used. For example, a military user's card might contain three personalities: GENERAL HALFTRACK, COMMANDER FORT SWAMPY, and NEW YEAR'S EVE PARTY CHAIRMAN. Each personality includes one or more certificates of different types (such as DSA versus RSA), for different purposes (such as digital signature versus encryption), or with different authorizations.

(C)カードの利用者は、FORTEZZA対応のアプリケーションで使用するために人格を選択すると、データは、アプリケーションの動作の特徴(個性)を決定します。カードの利用者は、カード上に複数の人格を有することができます。それぞれの「人格ラベル」、アプリケーションが使用する人格を選択するか、変更するためにユーザに表示することができますユーザーフレンドリーな文字列を持っています。 GENERAL HALFTRACK、COMMANDER FORT湿地、そしてNEW YEAR'S EVE党議長:たとえば、軍事利用者のカードは3人の個性が含まれている場合があります。各パーソナリティは、(暗号化に対するデジタル署名など)を異なる目的のために、または異なる権限を有する(例えばRSA対DSAなど)、異なるタイプの1つ以上の証明書を含みます。

$ personnel security (I) Procedures to ensure that persons who access a system have proper clearance, authorization, and need-to-know as required by the system's security policy.

$人的セキュリティ(I)の手順は、システムのセキュリティポリシーで必要とされるシステムにアクセスする者が適切なクリアランス、許可、知る必要性を持っていることを確認します。

$ PGP(trademark) See: Pretty Good Privacy.

$ PGP(商標)を参照してください:プリティグッドプライバシーを。

$ Photuris (I) A UDP-based, key establishment protocol for session keys, designed for use with the IPsec protocols AH and ESP. Superseded by IKE.

IPsecで使用するために設計されたセッションキーのための$ Photuris(I)UDPベースの、鍵確立プロトコルは、AHとESPをプロトコル。 IKEによって取って代わら。

$ phreaking (I) A contraction of "telephone breaking". An attack on or penetration of a telephone system or, by extension, any other communication or information system. [Raym]

$のフリーキング(I)「電話ブレイク」の収縮。拡張による攻撃または侵入電話システムまたは、他の任意の通信または情報システム。 [Raym]

(D) ISDs SHOULD NOT use this term because it is not listed in most dictionaries and could confuse international readers.

それはほとんどの辞書に記載されていないと国際的な読者を混乱させる可能性があるため、(D)ISDSは今期を使用しません。

$ physical security (I) Tangible means of preventing unauthorized physical access to a system. E.g., fences, walls, and other barriers; locks, safes, and vaults; dogs and armed guards; sensors and alarm bells. [FP031, R1455]

$物理的なセキュリティ(I)システムへの不正な物理的なアクセスを防止する有形の手段は。例えば、フェンス、壁、およびその他の障壁。ロック、室内金庫、金庫。犬と武装警備員。センサーと警鐘。 [FP031、R1455]

$ piggyback attack (I) A form of active wiretapping in which the attacker gains access to a system via intervals of inactivity in another user's legitimate communication connection. Sometimes called a "between-the-lines" attack. (See: hijack attack, man-in-the-middle attack.)

$のピギーバックアタック(I)他のユーザーの正当な通信接続で非アクティブの間隔経由で攻撃者がシステムへのアクセスを有効盗聴の形。時々、「間-ライン」攻撃と呼ばれます。 (参照:攻撃をハイジャック、中間者攻撃を。)

$ PIN See: personal identification number.

$ PINを参照してください:個人識別番号。

$ ping of death (I) An attack that sends an improperly large ICMP [R0792] echo request packet (a "ping") with the intent of overflowing the input buffers of the destination machine and causing it to crash.

死の$ピング(I)宛先マシンの入力バッファをオーバーフローし、それをクラッシュさせることを意図して不適切に大きなICMP [R0792]エコー要求パケット(「ピング」)を送信した攻撃。

$ ping sweep (I) An attack that sends ICMP [R0792] echo requests ("pings") to a range of IP addresses, with the goal of finding hosts that can be probed for vulnerabilities.

$ピングスイープ(I)の脆弱性のためにプローブすることができるホストを見つけることを目標に、IPアドレスの範囲にICMP [R0792]エコー要求(「ピング」)を送信した攻撃。

$ PKCS See: Public-Key Cryptography Standards.

$ PKCS参照:公開鍵暗号規格。

$ PKCS #7 (N) A standard [PKC07, R2315] from the PKCS series; defines a syntax for data that may have cryptography applied to it, such as for digital signatures and digital envelopes.

$ PKCS#7(N)PKCSシリーズの標準[PKC07、R2315]。そのようなデジタル署名とデジタル封筒のような暗号化が適用されたかもしれないデータ、の構文を定義します。

$ PKCS #10 (N) A standard [PKC10] from the PKCS series; defines a syntax for requests for public-key certificates. (See: certification request.)

PKCSシリーズから$ PKCS#10(N)標準[PKC10]。公開鍵証明書の要求のための構文を定義します。 (参照:認証要求を。)

(C) A PKCS #10 request contains a DN and a public key, and may contain other attributes, and is signed by the entity making the request. The request is sent to a CA, who converts it to an X.509 public-key certificate (or some other form) and returns it, possibly in PKCS #7 format.

(C)PKCS#10要求がDNと公開鍵を含み、他の属性を含むことができ、要求を行うエンティティによって署名されます。要求はおそらくPKCS#7形式で、X.509公開鍵証明書(またはいくつかの他の形式)に変換し、それを返すCAに送信されます。

$ PKCS #11 (N) A standard [PKC11] from the PKCS series; defines a software CAPI called Cryptoki (pronounced "crypto-key"; short for "cryptographic token interface") for devices that hold cryptographic information and perform cryptographic functions.

PKCSシリーズから$ PKCS#11(N)標準[PKC11]。 cryptokiのと呼ばれるソフトウェアCAPI定義(発音「暗号キー」、短い「暗号化トークンインターフェイス」の場合)、暗号情報を保持し、暗号機能を実行するデバイスのため。

$ PKI See: public-key infrastructure.

$ PKI関連項目:公開鍵インフラストラクチャ。

$ PKIX (I) (1.) A contraction of "Public-Key Infrastructure (X.509)", the name of the IETF working group that is specifying an architecture and set of protocols needed to support an X.509-based PKI for the Internet. (2.) A collective name for that architecture and set of protocols.

$ PKIX(I)(1)の収縮、「公開鍵基盤(X.509)」、アーキテクチャを指定しているIETFワーキンググループの名前とX.509ベースのPKIをサポートするために必要なプロトコルのセットインターネットのため。 (2)プロトコルのアーキテクチャとセットの総称。

(C) The goal of PKIX is to facilitate the use of X.509 public-key certificates in multiple Internet applications and to promote interoperability between different implementations that use those certificates. The resulting PKI is intended to provide a framework that supports a range of trust and hierarchy environments and a range of usage environments. PKIX specifies (a) profiles of the v3 X.509 public-key certificate standards and the v2 X.509 CRL standards for the Internet; (b) operational protocols used by relying parties to obtain information such as certificates or certificate status; (c) management protocols used by system entities to exchange information needed for proper management of the PKI; and (d) information about certificate policies and CPSs, covering the areas of PKI security not directly addressed in the rest of PKIX.

(C)PKIXの目標は、複数のインターネットアプリケーションにおけるX.509公開鍵証明書の使用を容易にするために、これらの証明書を使用し異なる実装間の相互運用性を促進することです。得られたPKIは、信頼と階層環境や使用環境の範囲の範囲をサポートするフレームワークを提供することを意図しています。 PKIXの指定(A)のV3 X.509公開鍵証明書の標準規格とインターネットのためのv2のX.509のCRL標準のプロファイル。 (B)は、証明書または証明書ステータスなどの情報を取得するために依拠当事者により使用される動作プロトコル。 (C)PKIの適切な管理に必要な情報を交換するために、システムのエンティティによって使用される管理プロトコル。そして、、(d)PKIセキュリティの分野をカバーする証明書ポリシーとCPSSに関する情報は、直接PKIXの残りの部分で扱われていません。

$ PKIX private extension (I) PKIX defines a private extension to identify an on-line verification service supporting the issuing CA.

$ PKIXプライベート拡張(I)PKIXは、発行CAをサポートするオンライン検証サービスを識別するために、民間の拡張を定義します

$ plaintext (I) Data that is input to and transformed by an encryption process, or that is output by a decryption process.

入力し、暗号化方法により形質転換され、またはそれは復号処理によって出力される$平文(I)データ。

(C) Usually, the plaintext input to an encryption operation is cleartext. But in some cases, the input is ciphertext that was output from another encryption operation. (See: superencryption.)

(C)は、通常、暗号化操作への平文入力は平文です。しかし、いくつかの例では、入力は、別の暗号化操作から出力された暗号文です。 (参照:superencryptionを。)

$ Point-to-Point Protocol (PPP) (I) An Internet Standard protocol [R1661] for encapsulation and full-duplex transportation of network layer (mainly OSI layer 3) protocol data packets over a link between two peers, and for multiplexing different network layer protocols over the same link. Includes optional negotiation to select and use a peer entity authentication protocol to authenticate the peers to each other before they exchange network layer data. (See: CHAP, EAP, PAP.)

$ポイントツーポイントプロトコル(PPP)(I)ネットワーク層プロトコル・データ・パケットの2つのピア間のリンク上(主にOSIの3層)、及び異なる多重化のためのカプセル化および全二重輸送のためのインターネット標準プロトコル[R1661]同じリンク上のネットワーク層プロトコル。彼らはネットワーク層でデータを交換する前に、相互にピアを認証するために、ピアエンティティ認証プロトコルを選択し、使用するオプションの交渉が含まれています。 (参照:CHAP、EAP、PAPを。)

$ Point-to-Point Tunneling Protocol (PPTP) (I) An Internet client-server protocol (originally developed by Ascend and Microsoft) that enables a dial-up user to create a virtual extension of the dial-up link across a network by tunneling PPP over IP. (See: L2TP.)

によりネットワーク経由でダイヤルアップリンクの仮想拡張を作成するために、ダイヤルアップユーザーを可能にします(もともとアセンドおよびMicrosoftによって開発された)$のPoint-to-Pointトンネリングプロトコル(PPTP)(I)は、インターネットクライアントサーバプロトコルIP上でPPPをトンネリング。 (参照:L2TPを。)

(C) PPP can encapsulate any Internet Protocol Suite network layer protocol (or OSI layer 3 protocol). Therefore, PPTP does not specify security services; it depends on protocols above and below it to provide any needed security. PPTP makes it possible to divorce the location of the initial dial-up server (i.e., the PPTP Access Concentrator, the client, which runs on a special-purpose host) from the location at which the dial-up protocol (PPP) connection is terminated and access to the network is provided (i.e., the PPTP Network Server, which runs on a general-purpose host).

(C)PPPは、任意のインターネットプロトコルスイートのネットワーク層プロトコル(またはOSIレイヤ3プロトコル)をカプセル化することができます。したがって、PPTPはセキュリティサービスを指定していません。それは、上記のプロトコルに依存し、その下に、必要なセキュリティを提供します。 PPTPは、ダイヤルアッププロトコル(PPP)接続がされた場所から初期のダイヤルアップサーバー(特別な目的のホスト上で動作する、すなわち、PPTPアクセスコンセントレータ、クライアント、)の場所を離婚することが可能となります終了し、ネットワークへのアクセスが提供される(すなわち、汎用ホスト上で実行さPPTPネットワークサーバ)。

$ policy (D) ISDs SHOULD NOT use this word as an abbreviation for either "security policy" or "certificate policy". Instead, to avoid misunderstanding, use the fully qualified term, at least at the point of first usage.

$ポリシー(D)ISDSは、「セキュリティポリシー」または「証明書ポリシー」のいずれかの略語としてこの言葉を使うべきではありません。代わりに、誤解を避けるために、少なくとも最初の使用の時点で、完全修飾された用語を使用しています。

$ policy approving authority (PAA) (O) MISSI usage: The top-level signing authority of a MISSI certification hierarchy. The term refers both to that authoritative office or role and to the person who plays that role. (See: root registry.) (C) A PAA registers MISSI PCAs and signs their X.509 public-key certificates. A PAA issues CRLs but does not issue a CKL. A PAA may issue cross-certificates to other PAAs.

$政策当局の承認(PAA)(O)MISSI用法:MISSI認証階層の最上位レベルの署名機関。用語は、その権威あるオフィスや役割に、その役割を果たしている人に両方指します。 (参照:ルートレジストリを)(C)A PAAは、MISSIのPCAを登録し、そのX.509公開鍵証明書に署名します。 PAAは、CRLを発行したがCKLを発行しません。 PAAは他のPaaSへのクロス証明書を発行することができます。

$ policy certification authority (Internet PCA) (I) An X.509-compliant CA at the second level of the Internet certification hierarchy, under the Internet Policy Registration Authority (IPRA). Each PCA operates in accordance with its published security policy (see: certification practice statement) and within constraints established by the IPRA for all PCAs. [R1422]. (See: policy creation authority.)

インターネットポリシー登録機関(IPRA)の下で$ポリシー証明機関(インターネットPCA)(I)のインターネット証明階層の第二のレベルでX.509準拠のCA、。 (:認証実施規定を参照)、すべてのPCAについてIPRAによって確立された制約の範囲内で各PCAは、その発行されたセキュリティポリシーに従って動作します。 [R1422]。 (参照:ポリシーの作成権限を。)

$ policy creation authority (MISSI PCA) (O) MISSI usage: The second level of a MISSI certification hierarchy; the administrative root of a security policy domain of MISSI users and other, subsidiary authorities. The term refers both to that authoritative office or role and to the person who fills that office. (See: policy certification authority.)

$ポリシーの作成権限(MISSI PCA)(O)MISSI用法:MISSI認証階層構造のセカンドレベル。 MISSIのユーザーや他、子会社当局のセキュリティポリシードメインの管理ルート。用語は、その権威あるオフィスやロールにし、その事務を埋める人に両方とも言及します。 (参照:ポリシーの認証局を。)

(C) A MISSI PCA's certificate is issued by a policy approving authority. The PCA registers the CAs in its domain, defines their configurations, and issues their X.509 public-key certificates. (The PCA may also issue certificates for SCAs, ORAs, and other end entities, but a PCA does not usually do this.) The PCA periodically issues CRLs and CKLs for its domain.

(C)MISSI PCAの証明書が権限を承認ポリシーによって発行されます。 PCAは、そのドメインのCAを登録し、その構成を定義し、そのX.509公開鍵証明書を発行します。 (PCAものSCA、ORAs、および他のエンドエンティティの証明書を発行することができるが、PCAは、通常はこれを行いません。)PCAは、定期的にそのドメインのCRLとCKLを発行します。

$ Policy Management Authority (N) Canadian usage: An organization responsible for PKI oversight and policy management in the Government of Canada.

$ポリシー管理局(N)、カナダの使い方:カナダ政府におけるPKIの監督およびポリシー管理を担当する組織。

$ policy mapping (I) "Recognizing that, when a CA in one domain certifies a CA in another domain, a particular certificate policy in the second domain may be considered by the authority of the first domain to be equivalent (but not necessarily identical in all respects) to a particular certificate policy in the first domain." [X509]

$ポリシーマッピング(I)「は一つのドメイン内のCAが別のドメイン内のCAを認証するとき、第二ドメインに特定の証明書ポリシーが同等の(しかしで必ずしも同一ではないことが最初のドメインの権威によって考慮されてもよい、ということを認識します最初のドメイン内の特定の証明書ポリシーにすべての点)。」 [X509]

$ POP3 See: Post Office Protocol, version 3.

$ POP3を参照してください:ポストオフィスプロトコル、バージョン3。

$ POP3 APOP (I) A POP3 "command" (better described as a transaction type, or a protocol-within-a-protocol) by which a POP3 client optionally uses a keyed hash (based on MD5) to authenticate itself to a POP3 server and, depending on the server implementation, to protect against replay attacks. (See: CRAM, POP3 AUTH, IMAP4 AUTHENTICATE.) (C) The server includes a unique timestamp in its greeting to the client. The subsequent APOP command sent by the client to the server contains the client's name and the hash result of applying MD5 to a string formed from both the timestamp and a shared secret that is known only to the client and the server. APOP was designed to provide as an alternative to using POP3's USER and PASS (i.e., password) command pair, in which the client sends a cleartext password to the server.

$ POP3 APOP(I)POP3クライアントは、必要に応じてPOP3に対して自身を認証する(MD5に基づいて)鍵付きハッシュを使用することにより、POP3「コマンド」(良好トランザクションタイプとして記述、またはプロトコル内-プロトコル)サーバーと、リプレイ攻撃から保護するために、サーバーの実装に依存します。 (参照:CRAM、POP3 AUTH、IMAP4 AUTHENTICATE)(C)は、サーバは、クライアントへの挨拶でユニークなタイムスタンプを含みます。クライアントからサーバに送信され、その後のAPOPコマンドは、クライアントの名前とタイムスタンプのみ、クライアントとサーバーに知られている共有シークレットの両方から形成された文字列にMD5を適用したハッシュ結果が含まれています。 APOPは、クライアントがサーバにクリアテキストパスワードを送信するPOP3のUSERとPASS(すなわち、パスワード)コマンドのペアを、使用する代わりに提供するように設計されました。

$ POP3 AUTH (I) A "command" [R1734] (better described as a transaction type, or a protocol-within-a-protocol) in POP3, by which a POP3 client optionally proposes a mechanism to a POP3 server to authenticate the client to the server and provide other security services. (See: POP3 APOP, IMAP4 AUTHENTICATE.)

$ POP3 AUTH(I)A "コマンド" [R1734]は(よりよい取引タイプとして記述、またはプロトコル内-プロトコル)POP3クライアントは、必要に応じてPOP3サーバにメカニズムを提案することにより、POP3には、認証するためにサーバーへのクライアントやその他のセキュリティサービスを提供しています。 (参照:POP3 APOP、IMAP4の認証を行います。)

(C) If the server accepts the proposal, the command is followed by performing a challenge-response authentication protocol and, optionally, negotiating a protection mechanism for subsequent POP3 interactions. The security mechanisms used by POP3 AUTH are those used by IMAP4.

サーバは提案を受け入れる場合、コマンドは、チャレンジレスポンス認証プロトコルを実行し、必要に応じて、その後のPOP3相互作用の保護メカニズムを交渉が続いている(C)。 POP3 AUTHで使用されるセキュリティメカニズムは、IMAP4で使用されているものです。

$ port scan (I) An attack that sends client requests to a range of server port addresses on a host, with the goal of finding an active port and exploiting a known vulnerability of that service.

$ポートスキャン(I)のアクティブポートを見つけ、そのサービスの既知の脆弱性を悪用することを目標に、ホスト上のサーバポートアドレスの範囲にクライアント要求を送信した攻撃。

$ POSIX (N) Portable Operating System Interface for Computer Environments, a standard [FP151, IS9945-1] (originally IEEE Standard P1003.1) that defines an operating system interface and environment to support application portability at the source code level. It is intended to be used by both application developers and system implementers.

ソース・コード・レベルでのアプリケーションの移植性をサポートするために、オペレーティング・システム・インタフェース環境を定義するコンピュータ環境のために$ POSIX(N)ポータブルオペレーティングシステムインタフェース、標準[FP151、IS9945-1(元々IEEE規格P1003.1)。アプリケーション開発者とシステム実装の両方で使用されることを意図しています。

(C) P1003.1 supports security functionality like those on most UNIX systems, including discretionary access control and privilege. IEEE Draft Standard P1003.6.1 specifies additional functionality not provided in the base standard, including (a) discretionary access control, (b) audit trail mechanisms, (c) privilege mechanisms, (d) mandatory access control, and (e) information label mechanisms.

(C)P1003.1は、任意アクセス制御と権限を含むほとんどのUNIXシステムで、上のもののようなセキュリティ機能をサポートしています。 IEEEドラフト規格P1003.6.1(a)は、任意のアクセス制御を含むベース標準に設けられていない追加機能、(b)は、監査証跡メカニズム、(C)特権機構、(d)の必須アクセス制御、および(e)情報ラベルを指定しますメカニズム。

$ Post Office Protocol, version 3 (POP3) (I) An Internet Standard protocol [R1939] by which a client workstation can dynamically access a mailbox on a server host to retrieve mail messages that the server has received and is holding for the client. (See: IMAP4.) (C) POP3 has mechanisms for optionally authenticating a client to a server and providing other security services. (See: POP3 APOP, POP3 AUTH.)

$ポストオフィスプロトコルバージョン3(POP3)(I)クライアントワークステーションが動的にサーバが受信し、クライアントのために保持しているメールメッセージを取得するために、サーバホスト上のメールボックスにアクセスすることが可能なインターネット標準プロトコル[R1939]。 (参照:IMAP4を。)(C)POP3は、必要に応じて、サーバにクライアントを認証して、他のセキュリティサービスを提供するためのメカニズムを持っています。 (参照:POP3 APOP、POP3 AUTHを。)

$ PPP See: Point-to-Point Protocol.

$ PPPは、参照してください:ポイントツーポイントプロトコルを。

$ PPTP See: Point-to-Point Tunneling Protocol.

$ PPTPを参照してください:ポイントツーポイントトンネリングプロトコル。

$ pre-authorization (I) A capability of a CAW that enables certification requests to be automatically validated against data provided in advance to the CA by an authorizing entity.

$事前承認(I)の認証要求を可能にCAWの機能は自動的に認可実体によってCAに事前に提供されたデータと照合して検証します。

$ Pretty Good Privacy(trademark) (PGP(trademark)) (O) Trademarks of Network Associates, Inc., referring to a computer program (and related protocols) that uses cryptography to provide data security for electronic mail and other applications on the Internet. (See: MOSS, PEM, S/MIME.)

インターネット上の電子メールや他のアプリケーションのためのデータセキュリティを提供するために、暗号技術を使用しています$プリティグッドプライバシー(商標)(PGP(商標))ネットワークアソシエイツ社の(O)商標、コンピュータプログラム(および関連プロトコル)を参照。 (参照:MOSS、PEM、S / MIMEを。)

(C) PGP encrypts messages with IDEA in CFB mode, distributes the IDEA keys by encrypting them with RSA, and creates digital signatures on messages with MD5 and RSA. To establish ownership of public keys, PGP depends on the web of trust. (See: Privacy Enhanced Mail.)

(C)PGPは、CFBモードでIDEAでメッセージを暗号化RSAでそれらを暗号化することによってIDEAキーを配布し、MD5およびRSAのメッセージにデジタル署名を作成します。公開鍵の所有権を確立するために、PGPは、信頼のウェブに依存します。 (参照:プライバシー強化メールを。)

$ primary account number (PAN) (O) SET usage: "The assigned number that identifies the card issuer and cardholder. This account number is composed of an issuer identification number, an individual account number identification, and an accompanying check digit as defined by ISO 7812-1985." [SET2, IS7812] (See: bank identification number.)

$プライマリアカウント番号(PAN)(O)SET用法:「カード発行者とカード保有者を識別する割り当てられた数で定義されるように、この口座番号を発行者識別番号、個人口座番号識別、および付随するチェックデジットで構成されていますISO 7812から1985まで。」 [SET2、IS7812](参照:銀行識別番号)

(C) The PAN is embossed, encoded, or both on a magnetic-strip-based credit card. The PAN identifies the issuer to which a transaction is to be routed and the account to which it is to be applied unless specific instructions indicate otherwise. The authority that assigns the bank identification number part of the PAN is the American Bankers Association.

(C)PANは、エンボス加工され符号化された、または磁気ストリップベースのクレジットカードでもあります。 PANは、具体的な指示がそう指示しない限り、それが適用されるトランザクションのルーティング先となる発行者およびアカウントを識別します。 PANの銀行識別番号の一部を割り当て権限は、アメリカ銀行協会です。

$ privacy (I) The right of an entity (normally a person), acting in its own behalf, to determine the degree to which it will interact with its environment, including the degree to which the entity is willing to share information about itself with others. (See: anonymity.) (O) "The right of individuals to control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed." [I7498 Part 2]

$プライバシー(I)実体がで自身に関する情報を共有して喜んでいる程度を含むエンティティ(通常は一人)の権利、それはその環境と相互作用する程度を決定するために、独自の代理で行動し、その他。 (参照:匿名。)「を収集し、保存し、誰によって、その情報が開示されることがあり誰にすることができるコントロールする個人の権利や影響どのような情報それらに関連する。」(O) [I7498パート2]

(D) ISDs SHOULD NOT use this term as a synonym for "data confidentiality" or "data confidentiality service", which are different concepts. Privacy is a reason for security rather than a kind of security. For example, a system that stores personal data needs to protect the data to prevent harm, embarrassment, inconvenience, or unfairness to any person about whom data is maintained, and to protect the person's privacy. For that reason, the system may need to provide data confidentiality service.

(D)ISDSは異なる概念である「データの機密性」または「データの機密性サービス」の同義語として、この用語を使用しないでください。プライバシー、セキュリティの理由ではなく、セキュリティの一種です。例えば、個人データを格納するシステムは、データが維持されている者について、すべての人に害、困惑、不便、または不公平を防止し、かつ個人のプライバシーを保護するために、データを保護する必要があります。そのため、システムは、データの機密性サービスを提供する必要があるかもしれません。

$ Privacy Enhanced Mail (PEM) (I) An Internet protocol to provide data confidentiality, data integrity, and data origin authentication for electronic mail. [R1421, R1422]. (See: MOSS, MSP, PGP, S/MIME.)

$プライバシー強化メール(PEM)(I)は、インターネット・プロトコルは、電子メールのデータの機密性、データの整合性、およびデータ発信元認証を提供します。 [R1421、R1422]。 (参照:MOSS、MSP、PGP、S / MIMEを。)

(C) PEM encrypts messages with DES in CBC mode, provides key distribution of DES keys by encrypting them with RSA, and signs messages with RSA over either MD2 or MD5. To establish ownership of public keys, PEM uses a certification hierarchy, with X.509 public-key certificates and X.509 CRLs that are signed with RSA and MD2. (See: Pretty Good Privacy.)

(C)PEMは、CBCモードのDESでメッセージを暗号化するRSAとそれらを暗号化することによってDES鍵の鍵配布を提供し、MD2またはMD5のいずれかの上にRSAとの徴候メッセージ。公開鍵の所有権を確立するために、PEMは、RSAとMD2で署名されているX.509公開鍵証明書とX.509のCRLを、証明階層を使用しています。 (参照:プリティグッドプライバシーを。)

(C) PEM is designed to be compatible with a wide range of key management methods, but is limited to specifying security services only for text messages and, like MOSS, has not been widely implemented in the Internet.

(C)PEMは、鍵管理方法の広い範囲に適合するように設計されているが、MOSSように、広くインターネットに実装されていない、テキストのみのメッセージのセキュリティサービスを特定し、これらに限定されています。

$ private component (I) A synonym for "private key".

$プライベートコンポーネント(I)「秘密鍵」の同義語。

(D) In most cases, ISDs SHOULD NOT use this term; to avoid confusing readers, use "private key" instead. However, the term MAY be used when specifically discussing a key pair; e.g., "A key pair has a public component and a private component."

(D)ほとんどの場合、ISDSは今期を使用しません。読者を混乱を避けるために、「秘密鍵」の代わりに使用します。具体的には鍵ペアを議論するときしかし、この用語が使用されるかもしれません。例えば、「鍵のペアは、公開コンポーネントとプライベートコンポーネントを持っています。」

$ private extension See: (secondary definition under) extension.

$プライベート拡張を参照してください:(セカンダリ定義下)拡張。

$ private key (I) The secret component of a pair of cryptographic keys used for asymmetric cryptography. (See: key pair, public key.)

$秘密鍵(I)非対称暗号化に使用される暗号鍵のペアの秘密のコンポーネント。 (参照:鍵ペア、公開鍵を。)

(O) "(In a public key cryptosystem) that key of a user's key pair which is known only by that user." [X509]

「(公開鍵暗号で)そのユーザによってのみ知られているユーザの鍵ペアの鍵。」(O) [X509]

$ privilege (I) An authorization or set of authorizations to perform security-relevant functions, especially in the context of a computer operating system.

特にコンピュータのオペレーティングシステムに関連して、セキュリティ関連の機能を実行するために$権限(I)の許可または権限のセット。

$ privilege management infrastructure (N) "The complete set of processes required to provide an authorization service", i.e., processes concerned with attribute certificates. [FPDAM] (See: PKI.)

$特権管理インフラストラクチャ(N)「の認証サービスを提供するために必要なプロセスの完全なセット」、すなわち、属性証明書との関係を処理します。 [FPDAM](参照:PKIを。)

(D) ISDs SHOULD NOT use this term and its definition because the definition is vague, and there is no consensus on an alternate definition.

定義が曖昧であり、代替の定義にはコンセンサスがないので、(D)ISDSこの用語及びその定義を使用しないでください。

$ privileged process (I) An computer process that is authorized (and, therefore, trusted) to perform some security-relevant functions that ordinary processes are not. (See: privilege, trusted process.)

$特権プロセス(I)許可されているコンピュータプロセス(したがって、および、信頼された)は、通常のプロセスではない、いくつかのセキュリティ関連機能を実行します。 (参照:特権、信頼するプロセスを。)

$ procedural security (D) ISDs SHOULD NOT use this term as a synonym for "administrative security". Any type of security may involve procedures; therefore, the term may be misleading. Instead, use "administrative security", "communication security", "computer security", "emanations security", "personnel security", "physical security", or whatever specific type is meant. (See: security architecture.)

$手続きセキュリティ(D)ISDSは、「管理セキュリティー」の同義語として今期を使用しません。セキュリティの任意のタイプは、手順を含むことができます。したがって、この用語は、誤解を招く可能性があります。代わりに、「管理セキュリティ」を使用し、「通信のセキュリティ」、「コンピュータセキュリティ」、「発散セキュリティ」、「人的セキュリティ」、「物理的なセキュリティ」、または特定のどんなタイプが意味しています。 (参照:セキュリティアーキテクチャを。)

$ proprietary (I) Refers to information (or other property) that is owned by an individual or organization and for which the use is restricted by that entity.

$プロプライエタリ(I)は、個人または組織によって所有されている使用は、そのエンティティによって制限されている情報(またはその他のプロパティ)を指します。

$ protected checksum (I) A checksum that is computed for a data object by means that protect against active attacks that would attempt to change the checksum to make it match changes made to the data object. (See: digital signature, keyed hash, (discussion under) checksum.

$チェックサム(I)それがデータオブジェクトに加えられた変更を一致させるために、チェックサムを変更しようと積極的な攻撃から守る手段でデータオブジェクトに対して計算されたチェックサムを保護しました。 (参照:デジタル署名、キー付きハッシュ、(議論下)チェックサム。

$ protected distribution system (I) A wireline or fiber-optic system that includes sufficient safeguards (acoustic, electric, electromagnetic, and physical) to permit its use for unencrypted transmission of (cleartext) data.

$分配システム(I)(平文)データの暗号化されていない送信のためのその使用を可能にするのに十分なセーフガード(音響、電気、電磁、および物理)を含む有線または光ファイバシステム保護。

$ protection authority See: (secondary definition under) Internet Protocol Security Option.

$保護権限を参照してください:インターネットプロトコルセキュリティオプション(セカンダリ定義下)。

$ protection ring (I) One of a hierarchy of privileged operation modes of a system that gives certain access rights to processes authorized to operate in that mode.

$保護リング(I)そのモードで動作することを許可プロセスに特定のアクセス権を与えるシステムの特権動作モードの階層の一つ。

$ protocol (I) A set of rules (i.e., formats and procedures) to implement and control some type of association (e.g., communication) between systems. (E.g., see: Internet Protocol.)

$プロトコルシステムとの間の関連のいくつかのタイプ(例えば、通信)を実装し、制御するために、(I)規則のセット(すなわち、フォーマットおよび手順)。 (例えば、以下を参照してください。インターネットプロトコル。)

(C) In particular, a series of ordered steps involving computing and communication that are performed by two or more system entities to achieve a joint objective. [A9042]

特に(C)、関節目的を達成するために、2つの以上のシステム・エンティティによって実行されるコンピューティングおよび通信を含む順序付けられた一連のステップ。 [A9042]

$ protocol suite (I) A complementary collection of communication protocols used in a computer network. (See: Internet, OSI.)

$プロトコルスイート(I)コンピュータネットワークで使用される通信プロトコルの補完的なコレクション。 (参照:インターネット、OSIを。)

$ proxy server (I) A computer process--often used as, or as part of, a firewall-- that relays a protocol between client and server computer systems, by appearing to the client to be the server and appearing to the server to be the client. (See: SOCKS.)

$プロキシサーバ(I)コンピュータプロセス - 多くの場合、サーバーであることをクライアントに表示されるとするサーバに登場により、として、またはクライアントとサーバーコンピューターシステムの間のプロトコルを中継firewall--の一部として使用されますクライアントとなります。 (参照:SOCKSを。)

(C) In a firewall, a proxy server usually runs on a bastion host, which may support proxies for several protocols (e.g., FTP, HTTP, and TELNET). Instead of a client in the protected enclave connecting directly to an external server, the internal client connects to the proxy server which in turn connects to the external server. The proxy server waits for a request from inside the firewall, forwards the request to the remote server outside the firewall, gets the response, then sends the response back to the client. The proxy may be transparent to the clients, or they may need to connect first to the proxy server, and then use that association to also initiate a connection to the real server.

ファイアウォールの(C)は、プロキシ・サーバは、通常、いくつかのプロトコル(例えば、FTP、HTTP、およびTelnet)のためのプロキシをサポートしてもよい要塞ホスト上で動作します。代わりに、外部のサーバに直接接続する保護された飛び地でクライアントのため、内部クライアントは順番に外部サーバに接続するプロキシサーバーに接続します。プロキシサーバは、ファイアウォールの内側からの要求を待つファイアウォールの外側のリモートサーバに要求を転送し、応答を取得し、その後、戻ってクライアントに応答を送信します。プロキシは、クライアントに透明であってもよく、またはそれらをプロキシサーバに最初に接続し、また、実サーバへの接続を開始するためにその関連付けを使用する必要があります。

(C) Proxies are generally preferred over SOCKS for their ability to perform caching, high-level logging, and access control. A proxy can provide security service beyond that which is normally part of the relayed protocol, such as access control based on peer entity authentication of clients, or peer entity authentication of servers when clients do not have that capability. A proxy at OSI layer 7 can also provide finer-grained security service than can a filtering router at OSI layer 3. For example, an FTP proxy could permit transfers out of, but not into, a protected network.

(C)プロキシは、一般的に、キャッシング、高レベルのロギング、およびアクセス制御を実行する能力についてSOCKSよりも好ましいです。プロキシは通常、クライアントがその機能を持っていないときに、クライアントのピアエンティティ認証、またはサーバのピアエンティティの認証に基づいて、アクセス制御などの中継されたプロトコルの一部であることを超えて、セキュリティサービスを提供することができます。 OSI層7のプロキシは、OSIレイヤ3でのフィルタリングルータは、例えば、FTPプロキシは外の転送を許可する可能性はなく、保護されたネットワーク、にすることができますよりも、よりきめ細かいセキュリティサービスを提供することができます。

$ pseudo-random (I) A sequence of values that appears to be random (i.e., unpredictable) but is actually generated by a deterministic algorithm. (See: random.)

$擬似ランダム(I)(すなわち、予測不可能な)ランダムであるように見えるが、実際に決定論的アルゴリズムによって生成される値のシーケンス。 (参照:ランダム。)

$ pseudo-random number generator (I) A process used to deterministically generate a series of numbers (usually integers) that appear to be random according to certain statistical tests, but actually are pseudo-random.

$擬似乱数発生器(I)決定論特定の統計的検定によれば、ランダムであるように見えるが、実際に擬似ランダムな一連の数字(通常は整数)を生成するために使用されるプロセス。

(C) Pseudo-random number generators are usually implemented in software.

(C)擬似乱数生成器は、通常、ソフトウェアで実現されます。

$ public component (I) A synonym for "public key".

$公共成分(I)「公開鍵」の同義語。

(D) In most cases, ISDs SHOULD NOT use this term; to avoid confusing readers, use "private key" instead. However, the term MAY be used when specifically discussing a key pair; e.g., "A key pair has a public component and a private component."

(D)ほとんどの場合、ISDSは今期を使用しません。読者を混乱を避けるために、「秘密鍵」の代わりに使用します。具体的には鍵ペアを議論するときしかし、この用語が使用されるかもしれません。例えば、「鍵のペアは、公開コンポーネントとプライベートコンポーネントを持っています。」

$ public key (I) The publicly-disclosable component of a pair of cryptographic keys used for asymmetric cryptography. (See: key pair, private key.)

$公開鍵(I)非対称暗号化に使用される暗号鍵のペアの公に開示可能なコンポーネント。 (参照:鍵ペア、秘密鍵を。)

(O) "(In a public key cryptosystem) that key of a user's key pair which is publicly known." [X509]

「(公開鍵暗号方式において)公知であるユーザの鍵ペアの鍵。」(O) [X509]

$ public-key certificate (I) A digital certificate that binds a system entity's identity to a public key value, and possibly to additional data items; a digitally-signed data structure that attests to the ownership of a public key. (See: X.509 public-key certificate.)

$公開鍵証明書(I)の追加データ項目に、おそらく公開鍵値にシステム実体のアイデンティティを結合し、デジタル証明書。公開鍵の所有権を証明するデジタル署名されたデータ構造。 (参照:X.509公開鍵証明書を。)

(C) The digital signature on a public-key certificate is unforgeable. Thus, the certificate can be published, such as by posting it in a directory, without the directory having to protect the certificate's data integrity.

公開鍵証明書の(C)デジタル署名が偽造です。このため、証明書は、証明書のデータの整合性を保護するために持つディレクトリずに、ディレクトリに掲載することなどによって、公開することができます。

(O) "The public key of a user, together with some other information, rendered unforgeable by encipherment with the private key of the certification authority which issued it." [X509]

(O)「一緒にいくつかの他の情報と利用者の公開鍵は、それを発行した認証局の秘密鍵で暗号化することにより偽造は不可能。」 [X509]

$ public-key cryptography (I) The popular synonym for "asymmetric cryptography".

$の公開鍵暗号方式(I)「非対称暗号化」のための人気の同義語。

$ Public-Key Cryptography Standards (PKCS) (I) A series of specifications published by RSA Laboratories for data structures and algorithm usage for basic applications of asymmetric cryptography. (See: PKCS #7, PKCS #10, PKCS #11.)

$公開鍵暗号規格(PKCS)(I)、非対称暗号の基本的なアプリケーションのためのデータ構造とアルゴリズムの使用のためにRSA Laboratoriesが公表仕様のシリーズ。 (参照:PKCS#7、PKCS#10、PKCS#11を)。

(C) The PKCS were begun in 1991 in cooperation with industry and academia, originally including Apple, Digital, Lotus, Microsoft, Northern Telecom, Sun, and MIT. Today, the specifications are widely used, but they are not sanctioned by an official standards organization, such as ANSI, ITU-T, or IETF. RSA Laboratories retains sole decision-making authority over the PKCS.

(C)PKCSは、もともとアップル、デジタル、ロータス、マイクロソフト、ノーザン・テレコム、日、およびMITを含む、業界や学界と協力して1991年に始まりました。今日では、仕様が広く使用されているが、それらは、ANSI、ITU-T、またはIETFなど、公式の標準化団体によって認可されていません。 RSA研究所はPKCSオーバー唯一の意思決定の権限を保持します。

$ public-key forward secrecy (PFS) (I) For a key agreement protocol based on asymmetric cryptography, the property that ensures that a session key derived from a set of long-term public and private keys will not be compromised if one of the private keys is compromised in the future.

非対称暗号化、長期的な公開鍵と秘密鍵のセットから派生したセッション鍵が損なわれないことを保証プロパティに基づいて、鍵合意プロトコルのために$公開鍵前進の秘密保持(PFS)(I)の1つが秘密鍵は、将来的に損なわれています。

(C) Some existing RFCs use the term "perfect forward secrecy" but either do not define it or do not define it precisely. While preparing this Glossary, we tried to find a good definition for that term, but found this to be a muddled area. Experts did not agree. For all practical purposes, the literature defines "perfect forward secrecy" by stating the Diffie-Hellman algorithm. The term "public-key forward secrecy" (suggested by Hilarie Orman) and the "I" definition stated for it here were crafted to be compatible with current Internet documents, yet be narrow and leave room for improved terminology.

(C)いくつかの既存のRFCは、「完全転送秘密」という用語を使用しますが、どちらかは、それを定義しないか、正確にそれを定義しません。この用語集を準備している間、私たちは、その用語のための良い定義を見つけることを試みたが、これは混乱の領域であることが判明しました。専門家は同意しませんでした。すべての実用的な目的のために、文献はのDiffie-Hellmanアルゴリズムを述べることによって、「完全転送秘密」を定義します。それはここで、現在のインターネット文書との互換性が、まだ狭いことや改善用語の余地を残すために作られたため(ヒラリーオーマンによって提案された)用語「公開鍵前進の秘密保持」と「私」の定義は述べています。

(C) Challenge to the Internet security community: We need a taxonomy--a family of mutually exclusive and collectively exhaustive terms and definitions to cover the basic properties discussed here--for the full range of cryptographic algorithms and protocols used in Internet Standards:

- ここで説明する基本的な特性をカバーするために、相互に排他的と総称網羅用語と定義の家族 - 私たちは、分類を必要とするインターネット標準で使用される暗号アルゴリズムとプロトコルの完全な範囲のために:インターネットセキュリティコミュニティへ(C)の挑戦:

(C) Involvement of session keys vs. long-term keys: Experts disagree about the basic ideas involved.

(C)セッションキー対長期キーの関与:専門家が関与して基本的な考え方について、反対します。

- One concept of "forward secrecy" is that, given observations of the operation of a key establishment protocol up to time t, and given some of the session keys derived from those protocol runs, you cannot derive unknown past session keys or future session keys.

- 「前進の秘密保持」の一つの概念がアップ時間tの鍵確立プロトコルの動作の観測与えられ、それらのプロトコルの実行から得られたセッション鍵の一部を与え、あなたは未知の過去のセッションキーまたは将来のセッション鍵を導出することができない、ということです。

- A related property is that, given observations of the protocol and knowledge of the derived session keys, you cannot derive one or more of the long-term private keys.

- A関連のプロパティが派生したセッション鍵のプロトコルと知識の観測与え、あなたは長期的な秘密鍵の一つ以上を引き出すことができない、ということです。

- The "I" definition presented above involves a third concept of "forward secrecy" that refers to the effect of the compromise of long-term keys.

- 上記の「I」の定義は、長期的なキーの妥協の影響を指し、「前進の秘密保持」の第三の概念を含んでいます。

- All three concepts involve the idea that a compromise of "this" encryption key is not supposed to compromise the "next" one. There also is the idea that compromise of a single key will compromise only the data protected by the single key. In Internet literature, the focus has been on protection against decryption of back traffic in the event of a compromise of secret key material held by one or both parties to a communication.

- すべての3つの概念はの妥協が「この」暗号化キーは「次」のいずれかを妥協することになっていないという考えを伴います。また、単一のキーの妥協は、単一のキーによって保護されたデータだけを侵害することのアイデアがあります。インターネット文献では、フォーカスは、通信に一方または両方の当事者が保有する秘密鍵材料の侵害が発生した場合には、バックトラフィックの暗号解読に対する保護にされています。

(C) Forward vs. backward: Experts are unhappy with the word "forward", because compromise of "this" encryption key also is not supposed to compromise the "previous" one, which is "backward" rather than forward. In S/KEY, if the key used at time t is compromised, then all keys used prior to that are compromised. If the "long-term" key (i.e., the base of the hashing scheme) is compromised, then all keys past and future are compromised; thus, you could say that S/KEY has neither forward nor backward secrecy.

(C)前方対後方:の妥協が「この」暗号化キーも前方ではなく、「逆方向」である「前」1、妥協することになっていませんので、専門家は、「前方」という言葉に不満があります。 S / KEYにおいて、場合時刻tで使用される鍵は、その後、前に使用されているすべての鍵が侵害される、損なわれる。 「長期的な」鍵(ハッシュ方式の、即ち、塩基)が損なわれている場合、過去および将来のすべてのキーが危険にさらされています。したがって、あなたはS / KEYは、どちらも前方や後方に秘密があることを言うことができます。

(C) Asymmetric cryptography vs. symmetric: Experts disagree about forward secrecy in the context of symmetric cryptographic systems. In the absence of asymmetric cryptography, compromise of any long-term key seems to compromise any session key derived from the long-term key. For example, Kerberos isn't forward secret, because compromising a client's password (thus compromising the key shared by the client and the authentication server) compromises future session keys shared by the client and the ticket-granting server.

(C)対称対非対称暗号:専門家は、対称暗号化システムの文脈の中で転送秘密について同意します。非対称暗号が存在しない場合には、任意の長期的なキーの妥協は長期鍵から派生したセッションキーを損なうようです。たとえば、Kerberosは、クライアントのパスワードを損なうので、クライアントとチケット認可サーバで共有将来のセッションキーを損なう(したがって、クライアントと認証サーバで共有キーを損なう)、前方に秘密ではありません。

(C) Ordinary forward secrecy vs. "perfect" forward secret: Experts disagree about the difference between these two. Some say there is no difference, and some say that the initial naming was unfortunate and suggest dropping the word "perfect". Some suggest using "forward secrecy" for the case where one long-term private key is compromised, and adding "perfect" for when both private keys (or, when the protocol is multi-party, all private keys) are compromised.

(C)「完璧な」対普通の前進の秘密保持前方秘密:専門家は、これら二つの違いについては同意します。一部には差がないと言う、といくつかは、初期ネーミングが不幸だったと言うと、「完璧」という言葉をドロップ示唆しています。いくつかは1長期の秘密鍵が危殆化した場合の「前進の秘密保持」を使用して、鍵と秘密鍵(または、プロトコルがマルチパーティで、すべての秘密鍵)の両方が侵害されたときのために、「完璧」を追加することをお勧めします。

(C) Acknowledgements: Bill Burr, Burt Kaliski, Steve Kent, Paul Van Oorschot, Michael Wiener, and, especially, Hilarie Orman contributed ideas to this discussion.

(C)謝辞:ビル・バー、バート・カリスキー、スティーブケント、ポール・バン・オアーショー、マイケル・ウィーナー、とは、特に、ヒラリーオーマンはこの議論にアイデアを貢献しました。

$ public-key infrastructure (PKI) (I) A system of CAs (and, optionally, RAs and other supporting servers and agents) that perform some set of certificate management, archive management, key management, and token management functions for a community of users in an application of asymmetric cryptography. (See: hierarchical PKI, mesh PKI, security management infrastructure, trust-file PKI.)

$公開鍵基盤(PKI)(I)のCAのシステム(および、必要に応じて、Rasおよび他のサポートサーバとエージェント)のコミュニティのための証明書管理、アーカイブ管理、鍵管理、およびトークンの管理機能のいくつかのセットを実行非対称暗号のアプリケーションのユーザー。 (参照:階層的なPKI、メッシュPKI、セキュリティ管理インフラストラクチャ、信頼ファイルPKIを。)

(O) PKIX usage: The set of hardware, software, people, policies, and procedures needed to create, manage, store, distribute, and revoke digital certificates based on asymmetric cryptography.

(O)PKIX用法:ハードウェア、ソフトウェア、人、ポリシー、および、作成、管理、保管し、配布、および非対称暗号に基づくデジタル証明書を失効するのに必要な手順のセット。

(C) The core PKI functions are (a) to register users and issue their public-key certificates, (b) to revoke certificates when required, and (c) to archive data needed to validate certificates at a much later time. Key pairs for data confidentiality may be generated (and perhaps escrowed) by CAs or RAs, but requiring a PKI client to generate its own digital signature key pair helps maintain system integrity of the cryptographic system, because then only the client ever possesses the private key it uses. Also, an authority may be established to approve or coordinate CPSs, which are security policies under which components of a PKI operate.

(C)コアPKI機能は、(a)は、ユーザーを登録し、その公開鍵証明書を発行、必要なとき(b)は、証明書を失効させると、(c)ずっと後の時点で証明書を検証するために必要なデータをアーカイブすることになっています。データの機密性のための鍵ペアを生成し(そしておそらくエスクロー)のCAまたはRAのではなく、その後、クライアントだけが今まで秘密鍵を所有しているため、独自のデジタル署名鍵ペアを生成するために、PKIクライアントを必要とすることは、暗号化システムのシステムの整合性を維持することができますすることができますそれは使用しています。また、当局は承認またはPKIのコンポーネントが動作するセキュリティポリシーですCPSSを調整するために確立することができます。

(C) A number of other servers and agents may support the core PKI, and PKI clients may obtain services from them. The full range of such services is not yet fully understood and is evolving, but supporting roles may include archive agent, certified delivery agent, confirmation agent, digital notary, directory, key escrow agent, key generation agent, naming agent who ensures that issuers and subjects have unique identifiers within the PKI, repository, ticket-granting agent, and time stamp agent.

(C)他のサーバとエージェントの数は、コアPKIをサポートすることができる、およびPKIクライアントはそれらからサービスを得ることができます。そのようなサービスの完全な範囲は、まだ完全には理解されておらず、進化していますが、脇役は、その発行者と保証したアーカイブエージェント、公認配信エージェント、確認エージェント、デジタル公証人、ディレクトリ、キーエスクローエージェント、鍵生成エージェント、命名剤を含んでいてもよいです被験者は、PKI、リポジトリ、チケット認可エージェント、およびタイムスタンプ・エージェント内で一意の識別子を持っています。

$ RA See: registration authority.

$ RA参照:登録機関。

$ RA domains (I) A capability of a CAW that allows a CA to divide the responsibility for certification requests among multiple RAs.

$ RAドメイン(I)のCAが複数のRAの間での認証要求のための責任を分割することができますCAWの機能。

(C) This capability might be used to restrict access to private authorization data that is provided with a certification request, and to distribute the responsibility to review and approve certification requests in high volume environments. RA domains might segregate certification requests according to an attribute of the certificate subject, such as an organizational unit.

(C)この機能は、認証要求が設けられており、プライベート認証データへのアクセスを制限するために、そして見直し、高容量の環境での認証要求を承認する責任を配布するために使用される可能性があります。 RAドメインは、組織単位など、証明書のサブジェクトの属性に応じて認証要求を分離することがあります。

$ RADIUS See: Remote Authentication Dial-In User Service.

$ RADIUSを参照してください:リモート認証ダイヤルインユーザーサービス。

$ Rainbow Series (O) A set of more than 30 technical and policy documents with colored covers, issued by the NCSC, that discuss in detail the TCSEC and provide guidance for meeting and applying the criteria. (See: Green Book, Orange Book, Red Book, Yellow Book.)

$レインボーシリーズ(O)詳細はTCSECを議論し、基準を満たすと、適用するためのガイダンスを提供NCSCによって発行された色のカバー、30件の以上の技術的・政策文書の集合。 (参照:グリーンブック、オレンジブック、レッドブック、イエローブック。)

$ random (I) General usage: In mathematics, random means "unpredictable". A sequence of values is called random if each successive value is obtained merely by chance and does not depend on the preceding values of the sequence, and a selected individual value is called random if each of the values in the total population of possibilities has equal probability of being selected. [Knuth] (See: cryptographic key, pseudo-random, random number generator.)

$ランダム(I)一般的な使用法:数学、ランダムな手段で「予測不可能」。各連続値が偶然だけで得られ、シーケンスの前の値に依存せず、可能性の総人口の値のそれぞれが等しい確率を有する場合に選択された個々の値をランダム呼び出された場合の値の配列がランダムと呼ばれています選択されているの。 [クヌース](参照:暗号鍵、擬似乱数、乱数発生器)。

(I) Security usage: In cryptography and other security applications, random means not only unpredictable, but also "unguessable". When selecting data values to use for cryptographic keys, "the requirement is for data that an adversary has a very low probability of guessing or determining." It is not sufficient to use data that "only meets traditional statistical tests for randomness or which is based on limited range sources, such as clocks. Frequently such random quantities are determinable [i.e., guessable] by an adversary searching through an embarrassingly small space of possibilities." [R1750]

(I)セキュリティ用法:暗号と他のセキュリティアプリケーション、ランダムな手段だけではなく、予測できない、だけでなく、「推測できない」で。暗号鍵に使用するデータ値を選択する際に、「要件は敵が推測又は決定の非常に低い確率を有するデータのためのものです」。 「だけランダムための伝統的な統計的試験を満たすか、クロックなどの限られた範囲の源、に基づいていることがデータを使用するには不十分である。しばしば、ランダムな量は、あきれるほど小さな空間を検索敵によって決定[すなわち、推測]であります可能性。」 [R1750]

$ random number generator (I) A process used to generate an unpredictable, uniformly distributed series of numbers (usually integers). (See: pseudo-random, random.)

$乱数発生器(I)の数値(通常整数)の予測不可能な、均一に分布系列を生成するために使用されるプロセス。 (参照:擬似ランダム、ランダム。)

(C) True random number generators are hardware-based devices that depend on the output of a "noisy diode" or other physical phenomena. [R1750]

(C)真の乱数発生器は「うるさいダイオード」または他の物理現象の出力に依存するハードウェアベースのデバイスです。 [R1750]

$ RBAC See: Role-Based Access Control.

$ RBACは、参照してください:ロールベースのアクセス制御を。

$ RC2 $ RC4 See: Rivest Cipher #2, Rivest Cipher #4.

$のRC2 $のRC4を参照してください:リベスト暗号#2、リベスト暗号#4。

$ realm (O) Kerberos usage: The domain of authority of a Kerberos server (consisting of an authentication server and a ticket-granting server), including the Kerberized clients and the Kerberized application servers

$レルム(O)のKerberosの使用法:Kerberosサーバの権限のドメインは、Kerberos対応のクライアントとKerberos対応のアプリケーションサーバを含め、(認証サーバとチケット認可サーバーから成ります)

$ RED (I) Designation for information system equipment or facilities that handle (and for data that contains) only plaintext (or, depending on the context, classified information), and for such data itself. This term derives from U.S. Government COMSEC terminology. (See: BLACK, RED/BLACK separation.)

$ RED(I)(含まれており、データのための)情報システム機器や取り扱う施設の指定のみ平文(または、コンテキストに応じて、機密情報)、および、そのようなデータ自体のために。この用語は、米国政府COMSECの用語に由来しています。 (参照:BLACK、RED / BLACK分離を。)

$ Red Book (D) ISDs SHOULD NOT use this term as a synonym for "Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria" [NCS05]. Instead, use the full proper name of the document or, in subsequent references, a more conventional abbreviation. (See: TCSEC, Rainbow Series, (usage note under) Green Book.)

$レッドブック(D)ISDSは[NCS05]「信頼されたコンピュータシステム評価基準の信頼できるネットワークの解釈」の同義語として今期を使用しません。代わりに、完全な適切な文書の名前や、その後の参考文献に、より多くの従来の略語を使用します。 (参照:TCSEC、レインボーシリーズ、(下の使用上の注意)グリーンブックを。)

$ RED/BLACK separation (I) An architectural concept for cryptographic systems that strictly separates the parts of a system that handle plaintext (i.e., RED information) from the parts that handle ciphertext (i.e., BLACK information). This term derives from U.S. Government COMSEC terminology. (See: BLACK, RED.)

$レッド/ブラック分離(I)厳密に暗号文(すなわち、BLACK情報)を処理部分から平文(すなわち、RED情報)を取り扱うシステムの部分を分離する暗号システムのアーキテクチャコンセプト。この用語は、米国政府COMSECの用語に由来しています。 (参照:BLACK、REDを。)

$ reference monitor (I) "An access control concept that refers to an abstract machine that mediates all accesses to objects by subjects." [NCS04] (See: security kernel.)

$参照モニタ(I)「はすべての被験者によってオブジェクトへのアクセスを仲介する抽象マシンを参照するアクセス制御コンセプト。」 [NCS04](参照:セキュリティカーネルを。)

(C) A reference monitor should be (a) complete (i.e., it mediates every access), (b) isolated (i.e., it cannot be modified by other system entities), and (c) verifiable (i.e., small enough to be subjected to analysis and tests to ensure that it is correct).

(C)参照モニター(a)が完了しなければならない(すなわち、それがすべてのアクセスを仲介する)、(b)の単離された(すなわち、それが他のシステムエンティティによって変更することができない)、及び(c)であるのに十分な(すなわち、小検証それは)正しいことを確認するための分析及び試験を行っ。

$ reflection attack (I) A type of replay attack in which transmitted data is sent back to its originator.

$反射攻撃(I)のデータを送信したリプレイ攻撃の種類は、その発信元に送り返されます。

$ register $ registration (I) An administrative act or process whereby an entity's name and other attributes are established for the first time at a CA, prior to the CA issuing a digital certificate that has the entity's name as the subject. (See: registration authority.)

$レジスタ$登録(I)エンティティの名前や他の属性は、前の対象としてエンティティの名前を持つデジタル証明書を発行するCAに、CAで初めて確立されていることにより、行政行為またはプロセス。 (参照:登録機関を。)

(C) Registration may be accomplished either directly, by the CA, or indirectly, by a separate RA. An entity is presented to the CA or RA, and the authority either records the name(s) claimed for the entity or assigns the entity's name(s). The authority also determines and records other attributes of the entity that are to be bound in a certificate (such as a public key or authorizations) or maintained in the authority's database (such as street address and telephone number). The authority is responsible, possibly assisted by an RA, for authenticating the entity's identity and verifying the correctness of the other attributes, in accordance with the CA's CPS.

(C)登録は別個RAによって直接的に、CAによって、または間接的に達成することができます。エンティティは、CAまたはRA、および当局に提示いずれかの名前(s)はエンティティの主張またはエンティティの名前(複数可)を割り当てて記録しています。当局はまた、決定し、(公開鍵や権限など)証明書に結合した、または(例えば住所や電話番号など)機関のデータベースに維持されるエンティティの他の属性を記録します。当局は、おそらく、エンティティの身元を認証し、CAのCPSに基づいて、他の属性の正しさを検証するため、RAの援助を受け、責任があります。

(C) Among the registration issues that a CPS may address are the following [R2527]:

CPSは、以下の通りに対処することができること登録の問題のうち、(C)[R2527]。

- How a claimed identity and other attributes are verified. - How organization affiliation or representation is verified. - What forms of names are permitted, such as X.500 DN, domain name, or IP address. - Whether names are required to be meaningful or unique, and within what domain. - How naming disputes are resolved, including the role of trademarks. - Whether certificates are issued to entities that are not persons. - Whether a person is required to appear before the CA or RA, or can instead be represented by an agent. - Whether and how an entity proves possession of the private key matching a public key.

- 要求されたアイデンティティおよびその他の属性をどのように検証されています。 - 組織の所属や表現がどのように検証されます。 - 名前のものを形成するようにX.500 DN、ドメイン名、またはIPアドレスとして、許可されています。 - 名前が意味を持つかのユニークな、そしてどのようなドメイン内にあることが要求されているかどうか。 - どのように命名紛争は、商標の役割を含め、解決されます。 - 証明書が個人でないエンティティに発行されているかどうか。 - 人はCAまたはRAの前に表示されるように要求され、または代わりに、エージェントで表すことができるかどうか。 - かどうか、どのようにエンティティが公開鍵に一致する秘密鍵の所有を証明しています。

$ registration authority (RA) (I) An optional PKI entity (separate from the CAs) that does not sign either digital certificates or CRLs but has responsibility for recording or verifying some or all of the information (particularly the identities of subjects) needed by a CA to issue certificates and CRLs and to perform other certificate management functions. (See: organizational registration authority, registration.)

$登録機関(RA)が必要とするデジタル証明書やCRLのいずれかに署名するが、記録や情報(被験者の特にアイデンティティ)の一部またはすべてを検証するための責任を持っていません(I)(CASから別の)オプションのPKIエンティティCAは、証明書とCRLを発行すると、他の証明書管理機能を実行します。 (参照:組織登録機関は、登録を。)

(C) Sometimes, a CA may perform all certificate management functions for all end users for which the CA signs certificates. Other times, such as in a large or geographically dispersed community, it may be necessary or desirable to offload secondary CA functions and delegate them to an assistant, while the CA retains the primary functions (signing certificates and CRLs). The tasks that are delegated to an RA by a CA may include personal authentication, name assignment, token distribution, revocation reporting, key generation, and archiving. An RA is an optional PKI component, separate from the CA, that is assigned secondary functions. The duties assigned to RAs vary from case to case but may include the following:

(C)場合によっては、CAは、CAが証明書に署名するすべてのエンドユーザのためのすべての証明書管理機能を実行することができます。 CAは、一次関数(署名証明書とCRL)を保持しながら、そのような大規模または地理的に分散したコミュニティのような他の時間は、二次CA機能をオフロードし、助手にそれらを委任するために必要または望ましいかもしれません。 CAによってRAに委任されているタスクは、個人認証、名前の割り当て、トークン配布、失効報告、キー生成、およびアーカイブを含むことができます。 RAは、CAから分離任意PKI成分であり、それは二次的な機能が割り当てられます。 RAに割り当てられた任務は、場合によって異なるが、以下を含むことができます。

- Verifying a subject's identity, i.e., performing personal authentication functions. - Assigning a name to a subject. (See: distinguished name.) - Verifying that a subject is entitled to have the attributes requested for a certificate. - Verifying that a subject possesses the private key that matches the public key requested for a certificate. - Performing functions beyond mere registration, such as generating key pairs, distributing tokens, and handling revocation reports. (Such functions may be assigned to a PKI element that is separate from both the CA and the RA.)

- 個人認証機能を実行する、すなわち、対象者の身元を確認します。 - 対象に名前を割り当てます。 (参照:識別名を。) - サブジェクトが証明書の要求された属性を持つ権利があることを確認します。 - 被写体が証明書を要求された公開鍵と一致する秘密鍵を所有していることを確認します。 - など、鍵ペアを生成するトークンを配布し、失効報告を取り扱うよう、単なる登録を超えて機能を実行します。 (このような機能は、CAおよびRAの両方から分離されたPKI要素に割り当てられてもよいです。)

(I) PKIX usage: An optional PKI component, separate from the CA(s). The functions that the RA performs will vary from case to case but may include identity authentication and name assignment, key generation and archiving of key pairs, token distribution, and revocation reporting. [R2510]

(I)PKIX用法:オプションPKI成分、CA(S)から分離。 RAが実行する機能は、場合によって異なりますが、アイデンティティ認証および名前の割り当て、キー生成およびアーカイブ鍵ペアのトークン分布、および失効報告を含むことができます。 [R2510]

(O) SET usage: "An independent third-party organization that processes payment card applications for multiple payment card brands and forwards applications to the appropriate financial institutions." [SET2]

(O)SET用法:「複数の支払いカードブランドの支払いカードアプリケーションを処理し、適切な金融機関にアプリケーションを転送する独立した第三者機関。」 [SET2]

$ regrade (I) Deliberately change the classification level of information in an authorized manner.

$のregrade(I)は、意図的に許可された方法で情報の分類レベルを変更します。

$ rekey (I) Change the value of a cryptographic key that is being used in an application of a cryptographic system. (See: certificate rekey.)

$の再入力(I)は、暗号システムのアプリケーションで使用されている暗号化キーの値を変更します。 (参照:証明書のリキーを。)

(C) For example, rekey is required at the end of a cryptoperiod or key lifetime.

(C)は、例えば、キーの再生成は、暗号キー又は寿命の終わりに必要とされます。

$ reliability (I) The ability of a system to perform a required function under stated conditions for a specified period of time. (See: availability, survivability.)

$の信頼性(I)一定の期間のために記載された条件の下で必要な機能を実行するシステムの能力。 (参照:可用性、耐障害性。)

$ relying party (N) A synonym for "certificate user". Used in a legal context to mean a recipient of a certificate who acts in reliance on that certificate. (See: ABA Guidelines.)

$証明書利用者(N)「証明書ユーザ」の同義語。その証明書に依拠して行為する証明書の受領者を意味する法的文脈で使用されます。 (参照:ABAガイドライン。)

$ Remote Authentication Dial-In User Service (RADIUS) (I) An Internet protocol [R2138] for carrying dial-in users' authentication information and configuration information between a shared, centralized authentication server (the RADIUS server) and a network access server (the RADIUS client) that needs to authenticate the users of its network access ports. (See: TACACS.)

$リモート認証ダイヤルインユーザーサービス(RADIUS)(I)は、インターネットプロトコル[R2138]共有し、集中型の認証サーバ(RADIUSサーバ)とネットワーク・アクセス・サーバ間のダイヤルインユーザーの認証情報および設定情報を運ぶために(そのネットワーク・アクセス・ポートのユーザーを認証する必要があるRADIUSクライアント)。 (参照:TACACSを。)

(C) A user of the RADIUS client presents authentication information to the client, and the client passes that information to the RADIUS server. The server authenticates the client using a shared secret value, then checks the user's authentication information, and finally returns to the client all authorization and configuration information needed by the client to deliver service to the user.

(C)RADIUSクライアントのユーザは、クライアントに認証情報を提示し、クライアントは、RADIUSサーバにその情報を渡します。サーバは、共有秘密値を使用してクライアントを認証し、ユーザーの認証情報を確認し、最終的に利用者にサービスを提供するために、クライアントにクライアントが必要とするすべての権限および設定情報を返します。

$ renew See: certificate renewal.

$を参照してください。更新:証明書の更新。

$ replay attack (I) An attack in which a valid data transmission is maliciously or fraudulently repeated, either by the originator or by an adversary who intercepts the data and retransmits it, possibly as part of a masquerade attack. (See: active wiretapping.)

$リプレイ攻撃(I)の有効なデータ伝送が発信者によってまたは可能性マスカレード攻撃の一部として、データを傍受し、それを再送信する敵のいずれかによって、悪意を持ってまたは不正に繰り返される攻撃。 (参照:アクティブ盗聴を。)

$ repository (I) A system for storing and distributing digital certificates and related information (including CRLs, CPSs, and certificate policies) to certificate users. (See: directory.)

$リポジトリ証明書のユーザーへの(I)(CRLの、CPSS、および証明書ポリシーを含む)、デジタル証明書を格納して配布するためのシステムおよび関連情報。 (参照:ディレクトリを。)

(O) "A trustworthy system for storing and retrieving certificates or other information relevant to certificates." [ABA]

(O)「証明書に関連する証明書または他の情報を格納および検索するための信頼できるシステム」。 [ABA]

(C) A certificate is published to those who might need it by putting it in a repository. The repository usually is a publicly accessible, on-line server. In the Federal Public-key Infrastructure, for example, the expected repository is a directory that uses LDAP, but also may be the X.500 Directory that uses DAP, or an HTTP server, or an FTP server that permits anonymous login.

(C)証明書がリポジトリにそれを置くことによって、それを必要とするかもしれない人々に公開されています。リポジトリは通常、公的にアクセス可能な、オンライン・サーバです。連邦公開鍵インフラストラクチャでは、例えば、予想されるリポジトリは、LDAPを使用するディレクトリですが、また、DAPを使用してX.500ディレクトリ、またはHTTPサーバ、または匿名ログインを許可するFTPサーバであってもよいです。

$ repudiation (I) Denial by a system entity that was involved in an association (especially an association that transfers information) of having participated in the relationship. (See: accountability, non-repudiation service.)

関係に参加したとの会合に関与していたシステム・エンティティ(情報を転送特に協会)によって$の否認(I)拒否。 (参照:説明責任、否認防止サービスを。)

(O) "Denial by one of the entities involved in a communication of having participated in all or part of the communication." [I7498 Part 2]

「通信の全部または一部に参加したの通信に関与するエンティティの1つによって拒否」(O) [I7498パート2]

$ Request for Comment (RFC) (I) One of the documents in the archival series that is the official channel for ISDs and other publications of the Internet Engineering Steering Group, the Internet Architecture Board, and the Internet community in general. [R2026, R2223] (See: Internet Standard.)

コメント(RFC)(I)グループ、インターネットアーキテクチャ委員会ステアリングISDSとインターネット技術の他の出版物のための公式チャンネルでアーカイブシリーズのドキュメントの1つ、および一般的なインターネットコミュニティのための$要請。 [R2026、R2223](参照:インターネット標準を。)

(C) This term is *not* a synonym for "Internet Standard".

(C)この用語は*でない*「インターネット標準」の同義語。

$ residual risk (I) The risk that remains after countermeasures have been applied.

$残存リスク(I)対策が適用された後に残るリスク。

$ restore See: card restore.

$を参照してください。復元:カードを復元します。

$ revocation See: certificate revocation.

$取消しを参照してください:証明書失効。

$ revocation date (N) In an X.509 CRL entry, a date-time field that states when the certificate revocation occurred, i.e., when the CA declared the digital certificate to be invalid. (See: invalidity date.)

CAは、デジタル証明書を宣言X.509 CRLエントリ、証明書の失効が発生したときに述べ日時フィールド、すなわち、で$失効日(N)が無効です。 (参照:無効日付を。)

(C) The revocation date may not resolve some disputes because, in the worst case, all signatures made during the validity period of the certificate may have to be considered invalid. However, it may be desirable to treat a digital signature as valid even though the private key used to sign was compromised after the signing. If more is known about when the compromise actually occurred, a second date-time, an "invalidity date", can be included in an extension of the CRL entry.

最悪の場合には、証明書の有効期間中に行われたすべての署名が無効であると考えなければならないかもしれない、ので、(C)失効日は、いくつかの紛争を解決しないことがあります。しかし、署名するために使用される秘密鍵が署名後に侵害されたにもかかわらず、有効なものとしてデジタル署名を処理することが望ましい場合があります。妥協が実際に発生したときよりはについてはほとんど知られていない場合は、2番目の日時、「無効日付」には、CRLエントリの拡張に含めることができます。

$ revocation list See: certificate revocation list.

$失効リストを参照してください:証明書失効リストを。

$ revoke See: certificate revocation.

証明書の失効を:$ください取り消します。

$ RFC See: Request for Comment.

$ RFCは、参照してください。要求のコメントを。

$ risk (I) An expectation of loss expressed as the probability that a particular threat will exploit a particular vulnerability with a particular harmful result.

$リスク(I)の損失の期待は、特定の脅威が特定の有害な結果に特定の脆弱性を悪用する確率として表現しました。

(O) SET usage: "The possibility of loss because of one or more threats to information (not to be confused with financial or business risk)." [SET2]

(O)SET用法:「ための情報への1つの以上の脅威の損失の可能性(金融やビジネスリスクと混同しないように)。」 [SET2]

$ risk analysis $ risk assessment (I) A process that systematically identifies valuable system resources and threats to those resources, quantifies loss exposures (i.e., loss potential) based on estimated frequencies and costs of occurrence, and (optionally) recommends how to allocate resources to countermeasures so as to minimize total exposure.

$リスク分析$リスク評価(I)体系、それらのリソースへの貴重なシステムリソースや脅威を特定する工程、推定周波数及び発生のコストに基づいて損失エクスポージャー(すなわち、損失の可能性)を定量化し、および(オプション)リソースを割り当てる方法を推奨しています対策への総曝露量を最小にするように。

(C) The analysis lists risks in order of cost and criticality, thereby determining where countermeasures should be applied first. It is usually financially and technically infeasible to counteract all aspects of risk, and so some residual risk will remain, even after all available countermeasures have been deployed. [FP031, R2196]

(C)分析は、対策が最初に適用されるべきである場合、それにより決定、コスト及び臨界の順にリスクを示しています。これは、リスクのすべての側面を打ち消すために、通常は財政的、技術的に実行不可能であり、従って、いくつかの残存リスクは、利用可能なすべての対策が展開された後も、残ります。 [FP031、R2196]

$ risk management (I) The process of identifying, controlling, and eliminating or minimizing uncertain events that may affect system resources. (See: risk analysis.)

$リスク管理(I)、特定の制御、およびシステムリソースに影響を与える可能性が不確実な事象を排除または最小化するプロセス。 (参照:リスク分析を。)

$ Rivest Cipher #2 (RC2) (N) A proprietary, variable-key-length block cipher invented by Ron Rivest for RSA Data Security, Inc. (now a wholly-owned subsidiary of Security Dynamics, Inc.).

$リベスト暗号#2(RC2)(N)RSA Data Security、IncのRon Rivestによって発明された独自の可変キー長のブロック暗号(セキュリティダイナミクス社の今全額出資子会社)。

$ Rivest Cipher #4 (RC4) (N) A proprietary, variable-key-length stream cipher invented by Ron Rivest for RSA Data Security, Inc. (now a wholly-owned subsidiary of Security Dynamics, Inc.).

$リベスト暗号#4(RC4)(N)RSA Data Security、IncのRon Rivestによって発明された独自の可変キー長のストリーム暗号(セキュリティダイナミクス社の今全額出資子会社)。

$ Rivest-Shamir-Adleman (RSA) (N) An algorithm for asymmetric cryptography, invented in 1977 by Ron Rivest, Adi Shamir, and Leonard Adleman [RSA78, Schn].

$リベスト - シャミア - エイドルマン(RSA)(N)のRon Rivest、Adi Shamir、およびLeonard Adleman [RSA78、Schn]によって1977年に発明され、非対称暗号化アルゴリズム、。

(C) RSA uses exponentiation modulo the product of two large prime numbers. The difficulty of breaking RSA is believed to be equivalent to the difficulty of factoring integers that are the product of two large prime numbers of approximately equal size.

(C)RSAは、累乗は、2つの大きな素数の積を法として使用します。 RSAを壊すことの難しさは、ほぼ同じサイズの2つの大きな素数の積は整数を因数分解することの難しさと同等であると考えられています。

(C) To create an RSA key pair, randomly choose two large prime numbers, p and q, and compute the modulus, n = pq. Randomly choose a number e, the public exponent, that is less than n and relatively prime to (p-1)(q-1). Choose another number d, the private exponent, such that ed-1 evenly divides (p-1)(q-1). The public key is the set of numbers (n,e), and the private key is the set (n,d).

二つの大きな素数、pとqを選択し、弾性率を計算し、ランダムに、RSA鍵ペアを作成する(C)、N = PQ。ランダムに、N未満と(P-1)(Q-1)と互いに素であるパブリック指数を、数eを選択します。別の数d、プライベート指数を選択し、その結果、ED-1は、均等(P-1)(Q-1)分割します。公開鍵は、数字のセット(N、E)であり、秘密鍵はセット(N、D)です。

(C) It is assumed to be difficult to compute the private key (n,d) from the public key (n,e). However, if n can be factored into p and q, then the private key d can be computed easily. Thus, RSA security depends on the assumption that it is computationally difficult to factor a number that is the product of two large prime numbers. (Of course, p and q are treated as part of the private key, or else destroyed after computing n.)

(C)公開鍵(N、E)から(N、D)の秘密鍵を計算することは困難であると仮定されます。 nがpおよびqに因数分解することができる場合は、次に、秘密鍵Dを容易に計算することができます。このように、RSAセキュリティは、2つの大きな素数の積である数を考慮し、計算上困難であるという仮定に依存します。 (もちろん、pおよびqは、nを計算した後、秘密鍵の一部として扱われ、あるいは破壊されます。)

(C) For encryption of a message, m, to be sent to Bob, Alice uses Bob's public key (n,e) to compute m**e (mod n) = c. She sends c to Bob. Bob computes c**d (mod n) = m. Only Bob knows d, so only Bob can compute c**d (mod n) = m to recover m.

ボブに送信するメッセージMの暗号化のための(C)は、アリスは、M ** E(mod n)を計算する= Cを計算するために、ボブの公開鍵(N、e)を使用します。彼女はボブにcを送信します。ボブはC ** D(MOD N)= Mを計算します。唯一ボブはDを知っているので、唯一ボブは、Mを回復するために、C ** D(MOD N)= Mを計算することができます。

(C) To provide data origin authentication of a message, m, to be sent to Bob, Alice computes m**d (mod n) = s, where (d,n) is Alice's private key. She sends m and s to Bob. To recover the message that only Alice could have sent, Bob computes s**e (mod n) = m, where (e,n) is Alice's public key.

(C)はボブに送信するメッセージ、m個のデータ発信元認証を提供するために、アリスは(D、n)は、アリスの秘密鍵であり、M ** D(MOD N)= Sを計算します。彼女はボブにMとSを送信します。のみアリスが送ったかもしれないメッセージを回復するために、ボブは(E、N)は、アリスの公開鍵はS ** E(MOD N)= Mを計算します。

(C) To ensure data integrity in addition to data origin authentication requires extra computation steps in which Alice and Bob use a cryptographic hash function h (as explained for digital signature). Alice computes the hash value h(m) = v, and then encrypts v with her private key to get s. She sends m and s. Bob receives m' and s', either of which might have been changed from the m and s that Alice sent. To test this, he decrypts s' with Alice's public key to get v'. He then computes h(m') = v". If v' equals v", Bob is assured that m' is the same m that Alice sent.

データ発信元認証の他に、データの整合性を確保するために(C)は、(デジタル署名のために説明されるように)アリス及びボブは、暗号ハッシュ関数hを使用した余分な計算ステップが必要です。アリスは、ハッシュ値h(m)= Vを計算し、次にSを取得するために自分の秘密鍵を使用してVを暗号化します。彼女はMとSを送信します。ボブは、アリスが送信され、mとsから変更された可能性がありますいずれかが、M」とs'を受けます。これをテストするために、彼はVを取得するために、アリスの公開鍵での復号化を。ボブは、M 'はアリスが送信同じMであることが保証され、「「Vに等しいvがあれば、「= V彼は次に、H(M」)を算出します。

$ role-based access control (RBAC) (I) A form of identity-based access control where the system entities that are identified and controlled are functional positions in an organization or process.

$役割ベースのアクセス制御(RBAC)(I)が同定され、制御されるシステムエンティティが組織又はプロセスにおいて機能的位置であるIDベースのアクセス制御の形態。

$ root (I) A CA that is directly trusted by an end entity. Acquiring the value of a root CA's public key involves an out-of-band procedure.

$根(I)直接エンドエンティティから信頼されるCA。ルートCAの公開鍵の値を取得することは、帯域外の手順を必要とします。

(I) Hierarchical PKI usage: The CA that is the highest level (most trusted) CA in a certification hierarchy; i.e., the authority upon whose public key all certificate users base their trust. (See: top CA.) (C) In a hierarchical PKI, a root issues public-key certificates to one or more additional CAs that form the second highest level. Each of these CAs may issue certificates to more CAs at the third highest level, and so on. To initialize operation of a hierarchical PKI, the root's initial public key is securely distributed to all certificate users in a way that does not depend on the PKI's certification relationships. The root's public key may be distributed simply as a numerical value, but typically is distributed in a self-signed certificate in which the root is the subject. The root's certificate is signed by the root itself because there is no higher authority in a certification hierarchy. The root's certificate is then the first certificate in every certification path.

(I)階層的なPKI用法:証明階層の最上位(最も信頼)CAであるCA;すなわち、その公開鍵証明書のすべてのユーザーの際に当局は、彼らの信頼をベースにします。 (参照:トップCAを)(C)階層PKIでは、ルートの問題二番目に高い水準を形成する1つの以上の追加のCAへの公開鍵証明書を。これらのCAのそれぞれは第3最高レベルよりのCAに証明書を発行する、とあります。階層PKIの動作を初期化するには、ルートの初期公開鍵はしっかりとPKIの認証関係に依存しない方法で、すべての証明書ユーザに配布されます。ルートの公開鍵は、単に数値として配布されてもよいが、典型的にルートは、対象とした自己署名証明書に分布しています。証明階層には高い権限がないため、ルートの証明書は、ルート自体によって署名されています。ルートの証明書は、すべての証明書パス内の最初の証明書です。

(O) MISSI usage: A name previously used for a MISSI policy creation authority, which is not a root as defined above for general usage, but is a CA at the second level of the MISSI hierarchy, immediately subordinate to a MISSI policy approving authority.

(O)MISSI用法:以前にMISSIポリシーの作成権限のために使用される名前、一般的な使用のための上記に定義したルートではなく、MISSI階層の第二のレベルでCAであり、直ちにMISSIポリシー承認権限に従属します。

(O) UNIX usage: A user account (also called "superuser") that has all privileges (including all security-related privileges) and thus can manage the system and its other user accounts.

(O)UNIX用法:(すべてのセキュリティ関連の権限を含む)すべての権限を持っているため、システムやその他のユーザーアカウントを管理することができます(また、「スーパーユーザ」と呼ばれる)のユーザーアカウント。

$ root certificate (I) A certificate for which the subject is a root.

$ルート証明書(I)対象者がルートであるために証明書。

(I) Hierarchical PKI usage: The self-signed public-key certificate at the top of a certification hierarchy.

(I)階層的なPKI用法:証明階層の最上位にある自己署名公開鍵証明書。

$ root key (I) A public key for which the matching private key is held by a root.

$ルートキー(I)に一致する秘密鍵がrootによって保有されている公開鍵。

$ root registry (O) MISSI usage: A name previously used for a MISSI policy approving authority.

$ルートレジストリ(O)MISSI用法:以前にMISSIポリシー承認権限のために使用される名前。

$ router (I) A computer that is a gateway between two networks at OSI layer 3 and that relays and directs data packets through that internetwork. The most common form of router operates on IP packets. (See: bridge.)

$ルータ(I)OSI層3と、そのリレーに2つのネットワーク間のゲートウェイであり、そのインターネットを介してデータパケットを指示するコンピュータ。ルータの最も一般的な形式は、IPパケット上で動作します。 (参照:橋を。)

(I) Internet usage: In the context of the Internet protocol suite, a networked computer that forwards Internet Protocol packets that are not addressed to the computer itself. (See: host.)

(I)インターネット利用:インターネット・プロトコル・スイート、コンピュータ自体に対処されていないインターネットプロトコルパケットを転送するネットワークコンピュータの文脈において。 (参照:ホストを。)

$ RSA See: Rivest-Shamir-Adleman.

$ RSA参照:リベスト - シャミール・エーデルマン。

$ rule-based security policy (I) "A security policy based on global rules imposed for all users. These rules usually rely on comparison of the sensitivity of the resource being accessed and the possession of corresponding attributes of users, a group of users, or entities acting on behalf of users." [I7498 Part 2] (See: identity-based security policy.)

$ルールベースのセキュリティポリシー(I)すべてのユーザーに対して課されるグローバルなルールに基づいて、「セキュリティポリシー。これらのルールは、通常、アクセスされたリソースとユーザーの対応する属性の所持の感度、ユーザーのグループの比較に依存しています、またはエンティティは、利用者を代行します。」 [I7498パート2](参照:アイデンティティベースのセキュリティポリシーを)

$ safety (I) The property of a system being free from risk of causing harm to system entities and outside entities.

$安全(I)システム実体と外部のエンティティに害を与える危険性から解放されてシステムのプロパティ。

$ SAID See: security association identifier.

$ SAIDを参照してください:セキュリティ協会識別子。

$ salt (I) A random value that is concatenated with a password before applying the one-way encryption function used to protect passwords that are stored in the database of an access control system. (See: initialization value.)

$塩(I)アクセス制御システムのデータベースに格納されているパスワードを保護するために使用さ一方向暗号化機能を適用する前に、パスワードと連結されるランダムな値。 (参照:初期値を。)

(C) Salt protects a password-based access control system against a dictionary attack.

(C)塩は、辞書攻撃に対してパスワードベースのアクセス制御システムを保護します。

$ sanitize (I) Delete sensitive data from a file, a device, or a system; or modify data so as to be able to downgrade its classification level.

$のサニタイズ(I)は、ファイル、デバイス、またはシステムから機密データを削除します。その分類レベルをダウングレードすることができるように、データを変更します。

$ SASL See: Simple Authentication and Security Layer.

$ SASLは、参照してください:簡易認証セキュリティー層。

$ SCA See: subordinate certification authority.

$ SCAは、参照してください:下位の証明機関を。

$ scavenging See: (secondary definition under) threat consequence.

$掃気を参照してください:(セカンダリ定義下)脅威結果を。

$ screening router (I) A synonym for "filtering router".

$スクリーニングルータ(I)「フィルタリングルータ」の同義語。

$ SDE See: Secure Data Exchange.

$ SDEは、参照してください:データ交換を固定します。

$ SDNS See: Secure Data Network System.

$ SDNSは、参照してください:データネットワークシステムを固定します。

$ seal (O) To use cryptography to provide data integrity service for a data object. (See: sign, wrap.)

$シール(O)は、データオブジェクトのデータの整合性サービスを提供するために、暗号を使用します。 (参照:記号を、ラップします。)

(D) ISDs SHOULD NOT use this definition; instead, use language that is more specific with regard to the mechanism(s) used, such as "sign" when the mechanism is digital signature.

(D)ISDSは、この定義を使用するべきではありません。機構がデジタル署名である場合代わりに、そのような「記号」として、使用される機構(単数または複数)に関して、より特異的である言語を使用します。

$ secret (I) (1.) Adjective: The condition of information being protected from being known by any system entities except those who are intended to know it. (2.) Noun: An item of information that is protected thusly.

$秘密(I)(1)形容詞:情報の条件はそれを知っていることを意図している者を除くすべてのシステムエンティティによって知られているから保護されて。 (2)名詞:thusly保護されている情報の項目。

(C) This term applies to symmetric keys, private keys, and passwords.

(C)この用語は、対称鍵、秘密鍵、およびパスワードに適用されます。

$ secret-key cryptography (I) A synonym for "symmetric cryptography".

$秘密鍵暗号方式(I)「対称暗号」の同義語。

$ Secure Data Exchange (SDE) (N) A local area network security protocol defined by the IEEE 802.10 standard.

$データ交換(SDE)(N)IEEE 802.10規格で定義されたローカル・エリア・ネットワーク・セキュリティ・プロトコルを固定します。

$ Secure Data Network System (SDNS) (N) An NSA program that developed security protocols for electronic mail (Message Security Protocol), OSI layer 3 (SP3), OSI layer 4 (SP4), and key management (KMP).

$データネットワークシステム(SDNS)(N)、電子メールのセキュリティプロトコルを開発したNSAプログラム(メッセージセキュリティプロトコル)、OSIレイヤ3(SP3)、OSI層4(SP4)、およびキー管理(KMP)固定します。

$ Secure Hash Standard (SHS) (N) The U.S. Government standard [FP180] that specifies the Secure Hash Algorithm (SHA-1), a cryptographic hash function that produces a 160-bit output (hash result) for input data of any length < 2**64 bits.

$セキュアハッシュセキュアハッシュアルゴリズム(SHA-1)は、任意の長さの入力データを160ビットの出力(ハッシュ結果)を生成する暗号ハッシュ関数を特定規格(SHS)(N)米国政府規格[FP180] <2つの** 64ビット。

$ Secure Hypertext Transfer Protocol (Secure-HTTP, S-HTTP) (I) A Internet protocol for providing client-server security services for HTTP communications. (See: https.)

$ハイパーテキスト転送プロトコルを(セキュアHTTP、S-HTTP)(I)HTTP通信にクライアントサーバのセキュリティサービスを提供するためのインターネットプロトコルを固定します。 (参照:HTTPSを。)

(C) S-HTTP was originally specified by CommerceNet, a coalition of businesses interested in developing the Internet for commercial uses. Several message formats may be incorporated into S-HTTP clients and servers, particularly CMS and MOSS. S-HTTP supports choice of security policies, key management mechanisms, and cryptographic algorithms through option negotiation between parties for each transaction. S-HTTP supports both asymmetric and symmetric key operation modes. S-HTTP attempts to avoid presuming a particular trust model, but it attempts to facilitate multiply-rooted hierarchical trust and anticipates that principals may have many public key certificates.

(C)S-HTTPは元々CommerceNet、商業用途のためのインターネットの開発に興味を持っ企業の連合によって指定されました。いくつかのメッセージ・フォーマットは、S-HTTPクライアントとサーバ、特にCMSとMOSSに組み込むことができます。 S-HTTPは、各トランザクションの当事者間のオプション交渉を通じてセキュリティポリシー、鍵管理メカニズム、および暗号化アルゴリズムの選択をサポートしています。 S-HTTPが非対称と対称鍵の動作モードの両方をサポートしています。 S-HTTPは、特定の信頼モデルを推定避けるためにしようとするが、それは乗算根ざした階層的な信頼を促進しようとすると、校長は、多くの公開鍵証明書を有することができると予想しています。

$ Secure/MIME (S/MIME) (I) Secure/Multipurpose Internet Mail Extensions, an Internet protocol [R2633] to provide encryption and digital signatures for Internet mail messages.

$セキュア/ MIME(S / MIME)(I)/セキュア多目的インターネットメール拡張、インターネットメールメッセージの暗号化とデジタル署名を提供するために、インターネットプロトコル[R2633]。

$ Secure Sockets Layer (SSL) (N) An Internet protocol (originally developed by Netscape Communications, Inc.) that uses connection-oriented end-to-end encryption to provide data confidentiality service and data integrity service for traffic between a client (often a web browser) and a server, and that can optionally provide peer entity authentication between the client and the server. (See: Transport Layer Security.)

多くの場合、(クライアント間のトラフィックのためのデータの機密性サービスとデータの整合性サービスを提供するために、接続指向エンド・ツー・エンドの暗号化を使用しています$のSecure Sockets Layer(SSL)(N)(もともとはNetscape Communications社によって開発された)インターネット・プロトコルWebブラウザ)とサーバー、そしてそれは、必要に応じて、クライアントとサーバ間のピアエンティティの認証を提供することができます。 (参照:トランスポート層セキュリティを。)

(C) SSL is layered below HTTP and above a reliable transport protocol (TCP). SSL is independent of the application it encapsulates, and any higher level protocol can layer on top of SSL transparently. However, many Internet applications might be better served by IPsec.

(C)SSLは、HTTPの下で信頼性の高いトランスポートプロトコル(TCP)上に積層されています。 SSLは、それがカプセル化アプリケーションから独立している、任意のより高いレベルのプロトコルは透過的にSSLの上の層ができます。しかし、多くのインターネットアプリケーションは、より良いのIPsecによって提供される可能性があります。

(C) SSL has two layers: (a) SSL's lower layer, the SSL Record Protocol, is layered on top of the transport protocol and encapsulates higher level protocols. One such encapsulated protocol is SSL Handshake Protocol. (b) SSL's upper layer provides asymmetric cryptography for server authentication (verifying the server's identity to the client) and optional client authentication (verifying the client's identity to the server), and also enables them to negotiate a symmetric encryption algorithm and secret session key (to use for data confidentiality) before the application protocol transmits or receives data. A keyed hash provides data integrity service for encapsulated data.

(C)SSLは、2つの層があります:(A)SSLの下層を、SSLレコードプロトコルは、トランスポートプロトコルの上に階層化し、上位レベルのプロトコルをカプセル化しています。そのようなカプセル化されたプロトコルは、SSLハンドシェイクプロトコルです。 (b)は、SSLの上層には、サーバー認証(クライアントにサーバーのIDを検証する)と、オプションのクライアント認証(サーバーへのクライアントの識別情報を検証する)ために非対称暗号化を提供し、また、対称暗号化アルゴリズムと秘密のセッション鍵を(交渉することを可能アプリケーションプロトコルが送信またはデータを受信する前に)データの機密性に使用します。鍵付きハッシュはカプセル化されたデータのためのデータ整合性サービスを提供しています。

$ secure state (I) A system condition in which no subject can access any object in an unauthorized manner. (See: (secondary definition under) Bell-LaPadula Model, clean system.)

$ない対象が不正な方法で任意のオブジェクトにアクセスすることができない状態(I)のシステム状態を確保します。 (参照:()ベルLaPadulaモデル、クリーンなシステムの下でセカンダリ定義。)

$ security (I) (1.) Measures taken to protect a system. (2.) The condition of a system that results from the establishment and maintenance of measures to protect the system. (3.) The condition of system resources being free from unauthorized access and from unauthorized or accidental change, destruction, or loss.

$セキュリティ(I)システムを保護するために撮影した(1)の措置。 (2)システムを保護するための措置の確立および維持に起因するシステムの状態。 (3)システムリソースの状態は不正アクセスから、不正または偶発変更、破壊、または損失から自由であること。

$ security architecture (I) A plan and set of principles that describe (a) the security services that a system is required to provide to meet the needs of its users, (b) the system elements required to implement the services, and (c) the performance levels required in the elements to deal with the threat environment. (See: (discussion under) security policy.)

$セキュリティアーキテクチャ(I)システムは、そのユーザーのニーズを満たすために提供するために必要とされる(a)のセキュリティサービスを記述する原則の計画とセット、(b)のシステムサービスを実装するために必要な要素、および(C )脅威環境に対処するための要素に必要なパフォーマンスレベル。 (参照:(検討中)のセキュリティポリシーを。)

(C) A security architecture is the result of applying the system engineering process. A complete system security architecture includes administrative security, communication security, computer security, emanations security, personnel security, and physical security (e.g., see: [R2179]). A complete security architecture needs to deal with both intentional, intelligent threats and accidental kinds of threats.

(C)セキュリティアーキテクチャは、システム・エンジニアリング・プロセスを適用した結果です。完全なシステムのセキュリティアーキテクチャは、管理、セキュリティ、通信セキュリティ、コンピュータセキュリティ、([R2179]例えば、参照)セキュリティ、人的セキュリティ、および、物理的セキュリティを発散を含みます。完全なセキュリティアーキテクチャは、意図的、知的な脅威と脅威の不慮の種類の両方に対処する必要があります。

$ security association (I) A relationship established between two or more entities to enable them to protect data they exchange. The relationship is used to negotiate characteristics of protection mechanisms, but does not include the mechanisms themselves. (See: association.)

$セキュリティ協会(I)、彼らは交換するデータを保護することを可能にするために、2つの以上のエンティティ間で確立された関係。関係は、保護メカニズムの特性を交渉するために使用されますが、メカニズムそのものは含まれません。 (参照:関連付けを。)

(C) A security association describes how entities will use security services. The relationship is represented by a set of information that is shared between the entities and is agreed upon and considered a contract between them.

(C)セキュリティアソシエーションは、エンティティがセキュリティ・サービスを使用する方法について説明します。関係は、エンティティ間で共有され、合意され、それらの間の契約を検討した情報の集合で表現されます。

(O) IPsec usage: A simplex (uni-directional) logical connection created for security purposes and implemented with either AH or ESP (but not both). The security services offered by a security association depend on the protocol selected, the IPsec mode (transport or tunnel), the endpoints, and the election of optional services within the protocol. A security association is identified by a triple consisting of (a) a destination IP address, (b) a protocol (AH or ESP) identifier, and (c) a Security Parameter Index.

(O)のIPsec用法:シンプレックス(単方向)セキュリティ目的のために作成され、AHまたはESP(両方ではない)のいずれかで実装論理接続。セキュリティ・アソシエーションによって提供されるセキュリティサービスは、選択されたプロトコル、IPsecのモード(トランスポートまたはトンネル)、エンドポイント、およびプロトコル内の任意のサービスの選挙に依存します。セキュリティアソシエーションは、(a)は、宛先IPアドレス、(b)は、プロトコル(AHまたはESP)識別子、及び(c)セキュリティパラメータインデックスからなる三重によって識別されます。

$ security association identifier (SAID) (I) A data field in a security protocol (such as NLSP or SDE), used to identify the security association to which a protocol data unit is bound. The SAID value is usually used to select a key for decryption or authentication at the destination. (See: Security Parameter Index.)

$セキュリティアソシエーション識別子(SAID)(I)は、データフィールドプロトコル・データ・ユニットが結合されたセキュリティアソシエーションを識別するために使用される(例えばNLSPまたはSDEなど)セキュリティプロトコル、です。 SAID値は通常、先の復号化や認証のためのキーを選択するために使用されます。 (参照:セキュリティパラメータインデックスを。)

$ security audit (I) An independent review and examination of a system's records and activities to determine the adequacy of system controls, ensure compliance with established security policy and procedures, detect breaches in security services, and recommend any changes that are indicated for countermeasures. [I7498 Part 2, NCS01]

システムの記録と活動の$セキュリティ監査(I)の独立したレビューと検査は、システム制御の妥当性を判断確立されたセキュリティポリシーと手続きの遵守を確保するため、セキュリティサービスで違反を検出し、対策のために表示されたすべての変更をお勧めします。 [I7498パート2、NCS01]

(C) The basic audit objective is to establish accountability for system entities that initiate or participate in security-relevant events and actions. Thus, means are needed to generate and record a security audit trail and to review and analyze the audit trail to discover and investigate attacks and security compromises.

(C)基本的な監査の目的は、開始またはセキュリティ関連イベントやアクションに参加し、システムのエンティティの説明責任を確立することです。このように、手段が生成したセキュリティ監査証跡を記録し、発見し、攻撃やセキュリティ侵害を調査するために検討し、監査証跡を分析するために必要です。

$ security audit trail (I) A chronological record of system activities that is sufficient to enable the reconstruction and examination of the sequence of environments and activities surrounding or leading to an operation, procedure, or event in a security-relevant transaction from inception to final results. [NCS04] (See: security audit.)

$セキュリティ監査証跡(I)を取り囲むまたは最終に当初からセキュリティ関連のトランザクションの動作、手順、またはイベントにつながる環境およびアクティビティのシーケンスの再構成および検査を可能にするのに十分であるシステム活動の時系列記録結果。 [NCS04](参照:セキュリティ監査を。)

$ security class (D) A synonym for "security level". For consistency, ISDs SHOULD use "security level" instead of "security class".

$のセキュリティクラス(D)「セキュリティレベル」の同義語。一貫性を保つため、ISDSではなく、「セキュリティクラス」の「セキュリティレベル」を使用すべきです。

$ security clearance (I) A determination that a person is eligible, under the standards of a specific security policy, for authorization to access sensitive information or other system resources. (See: clearance level.)

$セキュリティクリアランス(I)の人が機密情報または他のシステムリソースにアクセスするための認証のために、特定のセキュリティポリシーの基準の下で、資格がある決意。 (参照:クリアランスレベルを。)

$ security compromise (I) A security violation in which a system resource is exposed, or is potentially exposed, to unauthorized access. (See: data compromise, violation.)

$のセキュリティ侵害(I)システムリソースが露出している、または潜在的に不正アクセスに、露出しているセキュリティ違反。 (参照:データ妥協、違反を。)

$ security domain See: domain.

$セキュリティドメインを参照してください:ドメインを。

$ security environment (I) The set of external entities, procedures, and conditions that affect secure development, operation, and maintenance of a system.

$セキュリティ環境(I)、セキュア開発、運用、およびシステムの維持に影響を与える外部エンティティ、手続き、及び条件のセット。

$ security event (I) A occurrence in a system that is relevant to the security of the system. (See: security incident.) (C) The term includes both events that are security incidents and those that are not. In a CA workstation, for example, a list of security events might include the following:

$セキュリティイベント(I)システムのセキュリティに関連するシステムで発生しました。 (参照:セキュリティインシデント)を(C)という用語は、両方のセキュリティインシデントあるイベントとないものを含みます。 CAのワークステーションでは、例えば、セキュリティイベントのリストには、次のようなものがあります

       - Performing a cryptographic operation, e.g., signing a digital
         certificate or CRL.
       - Performing a cryptographic card operation: creation, insertion,
         removal, or backup.
       - Performing a digital certificate lifecycle operation: rekey,
         renewal, revocation, or update.
       - Posting information to an X.500 Directory.
       - Receiving a key compromise notification.
       - Receiving an improper certification request.
       - Detecting an alarm condition reported by a cryptographic
         module.
       - Logging the operator in or out.
       - Failing a built-in hardware self-test or a software system
         integrity check.
        

$ security fault analysis (I) A security analysis, usually performed on hardware at a logic gate level, gate-by-gate, to determine the security properties of a device when a hardware fault is encountered.

$セキュリティ障害解析(I)セキュリティ分析は、通常、ハードウェア障害が検出された場合、デバイスのセキュリティ特性を決定するために、ゲートによりゲート、論理ゲートレベルでのハードウェア上で実行します。

$ security gateway (I) A gateway that separates trusted (or relatively more trusted) hosts on the internal network side from untrusted (or less trusted) hosts on the external network side. (See: firewall and guard.)

$セキュリティゲートウェイ(I)信頼できる(または比較的より信頼できる)分離ゲートウェイは、外部ネットワーク側に信頼できない(以下信頼できる)ホストから内部ネットワーク側上のホスト。 (参照:ファイアウォールとガードを。)

(O) IPsec usage: "An intermediate system that implements IPsec protocols." [R2401] Normally, AH or ESP is implemented to serve a set of internal hosts, providing security services for the hosts when they communicate with other, external hosts or gateways that also implement IPsec.

(O)のIPsecの使用:「IPsecプロトコルを実装中間システム。」 [R2401]通常、AHまたはESPは、それらはまた、IPsecを実装する他、外部ホストまたはゲートウェイと通信するときにホストのセキュリティサービスを提供し、内部ホストのセットにサービスを提供するために実装されています。

$ security incident (I) A security event that involves a security violation. (See: CERT, GRIP, security event, security intrusion, security violation.)

$セキュリティインシデント(I)セキュリティ違反を伴うセキュリティイベント。 (参照:CERT、GRIP、セキュリティイベント、セキュリティ侵入、セキュリティ違反を。)

(C) In other words, a security-relevant system event in which the system's security policy is disobeyed or otherwise breached.

すなわち(C)、システムのセキュリティポリシーが従わなかったか、そうでなければ破られたセキュリティ関連のシステム・イベント。

(O) "Any adverse event which compromises some aspect of computer or network security." [R2350]

(O)「は、コンピュータやネットワークセキュリティのいくつかの側面を損なう任意の有害事象。」 [R2350]

(D) ISDs SHOULD NOT use this "O" definition because (a) a security incident may occur without actually being harmful (i.e., adverse) and (b) this Glossary defines "compromise" more narrowly in relation to unauthorized access.

(a)は、セキュリティインシデントが発生する可能性があるため、(D)ISDSは実際に(すなわち、有害な)有害することなく、この「O」定義を使用してはならず、(b)は、この用語は、不正アクセスに関連してより狭く「妥協」を定義します。

$ security intrusion (I) A security event, or a combination of multiple security events, that constitutes a security incident in which an intruder gains, or attempts to gain, access to a system (or system resource) without having authorization to do so.

$セキュリティ侵入(I)セキュリティイベント、または複数のセキュリティイベントの組み合わせ、それはそうする権限がなくても、侵入者、または得るための試み、システムへのアクセス(またはシステムリソース)のセキュリティインシデントを構成しています。

$ security kernel (I) "The hardware, firmware, and software elements of a trusted computing base that implement the reference monitor concept. It must mediate all accesses, be protected from modification, and be verifiable as correct." [NCS04] (See: reference monitor.)

$セキュリティカーネル(I)「参照モニター概念を実装するトラステッド・コンピューティング・ベースのハードウェア、ファームウェア、およびソフトウェア要素。それは、すべてのアクセスを仲介する必要があります変更から保護すること、および正しいとして検証すること。」 [NCS04](参照:参照モニタ。)

(C) That is, a security kernel is an implementation of a reference monitor for a given hardware base.

(C)は、セキュリティカーネルは、特定のハードウェアベースのための基準モニタの実装です。

$ security label (I) A marking that is bound to a system resource and that names or designates the security-relevant attributes of that resource. [I7498 Part 2, R1457]

それは、システムリソースにバインドし、名前やそのリソースのセキュリティ関連の属性を指定することをされたマーキング$のセキュリティラベル(I)A。 [I7498パート2、R1457]

(C) The recommended definition is usefully broad, but usually the term is understood more narrowly as a marking that represents the security level of an information object, i.e., a marking that indicates how sensitive an information object is. [NCS04]

(C)推奨定義が有用広いが、通常この用語は、より狭くマーキングつまり、すなわち、そのマーキング情報オブジェクトのセキュリティレベルを表すと理解される情報オブジェクトがどの程度敏感示します。 [NCS04]

(C) System security mechanisms interpret security labels according to applicable security policy to determine how to control access to the associated information, otherwise constrain its handling, and affix appropriate security markings to visible (printed and displayed) images thereof. [FP188]

(C)システムのセキュリティメカニズムは、関連する情報へのアクセスを制御する方法を決定し、さもなければ、その取り扱いを制約し、その目に見える(印刷と表示)画像に適切なセキュリティマーキングを固定するために適用可能なセキュリティポリシーに従って、セキュリティ・ラベルを解釈します。 [FP188]

$ security level (I) The combination of a hierarchical classification level and a set of non-hierarchical category designations that represents how sensitive information is. (See: (usage note under) classification level, dominate, lattice model.)

$セキュリティレベル(I)の階層分類レベルの組み合わせや機密情報がどのように表している非階層カテゴリの指定のセット。 (参照:(使用上の注意下)分類レベル、支配、格子モデル)。

$ security management infrastructure (SMI) (I) System elements and activities that support security policy by monitoring and controlling security services and mechanisms, distributing security information, and reporting security events. The associated functions are as follows [I7498-4]:

$セキュリティ管理インフラストラクチャ(SMI)(I)システム要素と監視やセキュリティサービスとメカニズムを制御し、セキュリティ情報を配布し、セキュリティイベントをレポートすることにより、セキュリティポリシーをサポートする活動。 【I7498-4以下のように関連する機能は次のとおりです。

- Controlling (granting or restricting) access to system resources: This includes verifying authorizations and identities, controlling access to sensitive security data, and modifying access priorities and procedures in the event of attacks.

- システムリソースへのアクセスを(許可または制限する)制御:これは、承認とアイデンティティを検証する機密セキュリティデータへのアクセスを制御し、攻撃の際にアクセスの優先事項と手順を修正することを含みます。

- Retrieving (gathering) and archiving (storing) security information: This includes logging security events and analyzing the log, monitoring and profiling usage, and reporting security violations.

- (収集)を検索し、アーカイブ(保存)セキュリティ情報:これは、セキュリティイベントをログに記録し、ログを分析し、使用状況を監視し、プロファイリング、およびセキュリティ違反を報告含みます。

- Managing and controlling the encryption process: This includes performing the functions of key management and reporting on key management problems. (See: public-key infrastructure.)

- 暗号化プロセスの管理と制御:これは、鍵管理の機能を実行し、鍵管理問題に関するレポートが含まれます。 (参照:公開鍵インフラストラクチャを。)

$ security mechanism (I) A process (or a device incorporating such a process) that can be used in a system to implement a security service that is provided by or within the system. (See: (discussion under) security policy.)

$セキュリティ機構(I)工程(またはこのようなプロセスを組み込んだデバイス)システムまたは内部に提供されるセキュリティサービスを実装するためにシステムで使用することができます。 (参照:(検討中)のセキュリティポリシーを。)

(C) Some examples of security mechanisms are authentication exchange, checksum, digital signature, encryption, and traffic padding.

(C)セキュリティメカニズムのいくつかの例は、認証交換、チェックサム、デジタル署名、暗号化、およびトラフィックパディングです。

$ security model (I) A schematic description of a set of entities and relationships by which a specified set of security services are provided by or within a system. (See: (discussion under) security policy.)

$セキュリティモデル(I)セキュリティサービスの指定されたセットは、またはシステム内で提供されることにより、エンティティと関係の一連の概略説明。 (参照:(検討中)のセキュリティポリシーを。)

(C) An example is the Bell-LaPadula Model.

(C)の例では、ベルLaPadulaモデルです。

$ security parameters index (SPI) (I) IPsec usage: The type of security association identifier used in IPsec protocols. A 32-bit value used to distinguish among different security associations terminating at the same destination (IP address) and using the same IPsec security protocol (AH or ESP). Carried in AH and ESP to enable the receiving system to determine under which security association to process a received packet.

$セキュリティパラメータインデックス(SPI)(I)のIPsec用法:IPsecプロトコルで使用されるセキュリティアソシエーション識別子のタイプ。同一の宛先(IPアドレス)で終端と同一のIPsecセキュリティプロトコル(AHまたはESP)を使用して、異なるセキュリティアソシエーションを区別するために使用される32ビット値。受信したパケットを処理するためにどのセキュリティアソシエーションの下で決定するために受信システムを可能にするために、AHとESPで運ば。

$ security perimeter (I) The boundary of the domain in which a security policy or security architecture applies; i.e., the boundary of the space in which security services protect system resources.

$のセキュリティ境界(I)のセキュリティポリシーやセキュリティアーキテクチャが適用されるドメインの境界;すなわち、セキュリティサービスは、システムのリソースを保護する空間の境界。

$ security policy (I) A set of rules and practices that specify or regulate how a system or organization provides security services to protect sensitive and critical system resources. (See: identity-based security policy, rule-based security policy, security architecture, security mechanism, security model.)

$セキュリティポリシー(I)を指定したり、システムや組織が敏感で重要なシステムリソースを保護するためのセキュリティサービスを提供してどのように規制する規則や慣行のセット。 (参照:アイデンティティベースのセキュリティポリシー、ルールベースのセキュリティポリシー、セキュリティアーキテクチャ、セキュリティメカニズム、セキュリティモデルを。)

(O) "The set of rules laid down by the security authority governing the use and provision of security services and facilities." [X509]

(O)「セキュリティサービスと施設の利用及び提供を管理するセキュリティ機関が定めた規則のセット。」 [X509]

(C) Ravi Sandhu notes that security policy is one of four layers of the security engineering process (as shown in the following diagram). Each layer provides a different view of security, ranging from what services are needed to how services are implemented.

(C)ラヴィSandhuは、セキュリティポリシーは、セキュリティエンジニアリングプロセスの4層の一つ(以下の図に示すように)であることを指摘します。各層は、サービスは、サービスの実装方法に必要とされているものに至るまで、セキュリティの異なるビューを提供します。

What Security Services Should Be Provided? ^ | + - - - - - - - - - - - + | | Security Policy | | + - - - - - - - - - - - + + - - - - - - - - - - - - - - + | | Security Model | | A "top-level specification" | | + - - - - - - - - - - - + <- | is at a level below "model" | | | Security Architecture | | but above "architecture". | | + - - - - - - - - - - - + + - - - - - - - - - - - - - - + | | Security Mechanism | | + - - - - - - - - - - - + v How Are Security Services Implemented?

どのようなセキュリティサービスが提供されなければなりませんか? ^ | + - - - - - - - - - - - + | |セキュリティポリシー| | + - - - - - - - - - - - + + - - - - - - - - - - - - - - + | |セキュリティモデル| | 「トップレベルの仕様」| | + - - - - - - - - - - - + < - | 「モデル」以下のレベルであります| | |セキュリティアーキテクチャ| |しかし、上記の「アーキテクチャ」。 | | + - - - - - - - - - - - + + - - - - - - - - - - - - - - + | |セキュリティメカニズム| | + - - - - - - - - - - - + Vどのようにセキュリティサービスが実装されていますか?

$ Security Protocol 3 (SP3) (O) A protocol [SDNS3] developed by SDNS to provide connectionless data security at the top of OSI layer 3. (See: NLSP.)

$セキュリティプロトコル3(SP3)(O)[SDNS3] OSI層3の上部にコネクションレスのデータセキュリティを提供するためにSDNSによって開発されたプロトコルが(参照:NLSPを。)

$ Security Protocol 4 (SP4) (O) A protocol [SDNS4] developed by SDNS to provide either connectionless or end-to-end connection-oriented data security at the bottom of OSI layer 4. (See: TLSP.)

$セキュリティプロトコル4(SP4)(O)[SDNS4]コネクション又はOSI層4の底部のエンドツーエンド接続指向のデータセキュリティのいずれかを提供するためにSDNSによって開発されたプロトコルは、(参照:TLSPを。)

$ security-relevant event See: security event.

$セキュリティ関連イベントが参照してください:セキュリティイベントを。

$ security service (I) A processing or communication service that is provided by a system to give a specific kind of protection to system resources. (See: access control service, audit service, availability service, data confidentiality service, data integrity service, data origin authentication service, non-repudiation service, peer entity authentication service, system integrity service.)

$セキュリティサービス(I)システム資源の保護の具体的な種類を与えるために、システムによって提供される処理や通信サービス。 (参照:アクセス制御サービス、監査サービス、可用性サービス、データの機密性サービス、データの整合性サービス、データ発信元認証サービスを、否認防止サービス、ピア・エンティティ認証サービス、システム保全サービス。)

(O) "A service, provided by a layer of communicating open systems, which ensures adequate security of the systems or the data transfers." [I7498 Part 2]

「システムまたはデータ転送の十分なセキュリティを確保通信オープンシステムの層によって提供されるサービス、」(O) [I7498パート2]

(C) Security services implement security policies, and are implemented by security mechanisms.

(C)セキュリティサービスは、セキュリティ・ポリシーを実装し、セキュリティメカニズムによって実現されています。

$ security situation (I) ISAKMP usage: The set of all security-relevant information-- e.g., network addresses, security classifications, manner of operation (normal or emergency)--that is needed to decide the security services that are required to protect the association that is being negotiated.

$セキュリティ状況(I)ISAKMP用法:すべてのセキュリティ関連information--例えば、ネットワークアドレス、セキュリティ分類、操作の仕方(通常または緊急)のセット - 保護するために必要とされるセキュリティサービスを決定するために必要とされます交渉されている団体。

$ security token See: token.

$セキュリティトークンを参照してください:トークン。

$ security violation (I) An act or event that disobeys or otherwise breaches security policy. (See: compromise, penetration, security incident.)

$セキュリティ違反(I)従わないか、そうでない場合は、セキュリティポリシーに違反する行為、またはイベント。 (参照:妥協、浸透、セキュリティインシデントを。)

$ self-signed certificate (I) A public-key certificate for which the public key bound by the certificate and the private key used to sign the certificate are components of the same key pair, which belongs to the signer. (See: root certificate.)

$の自己署名証明書(I)の公開鍵証明書と証明書の署名に使用する秘密鍵に縛られる公開鍵証明書の署名者に属し、同じキーペア、の構成要素です。 (参照:ルート証明書を。)

(C) In a self-signed X.509 public-key certificate, the issuer's DN is the same as the subject's DN.

(C)は、自己署名X.509公開鍵証明書は、発行者のDNは、被検者のDNと同じです。

$ semantic security (I) An attribute of a encryption algorithm that is a formalization of the notion that the algorithm not only hides the plaintext but also reveals no partial information about the plaintext. Whatever is efficiently computable about the plaintext when given the ciphertext, is also efficiently computable without the ciphertext. (See: indistinguishability.)

$セマンティックセキュリティ(I)アルゴリズムは、平文を隠すだけでなく、平文についての部分的な情報を明らかにしていないだけではなく、という概念の形式化である暗号化アルゴリズムの属性。暗号文を与えられたとき、平文について効率的に計算可能であるものは何でも、暗号文なしでも効率的に計算可能です。 (参照:識別不可能に。)

$ sensitive (information) (I) Information is sensitive if disclosure, alteration, destruction, or loss of the information would adversely affect the interests or business of its owner or user. (See: critical.)

$センシティブ(情報)情報の開示、改ざん、破壊、または損失が悪影響興味やその所有者または使用者の事業に影響を与える場合(I)の情報が敏感です。 (参照:重要。)

$ separation of duties (I) The practice of dividing the steps in a system function among different individuals, so as to keep a single individual from subverting the process. (See: dual control, administrative security.)

義務(I)の$分離プロセスを破壊するから単一個体を維持するように、異なる個体間でシステム機能の手順を分割する練習。 (参照:デュアルコントロール、管理セキュリティーを。)

$ serial number See: certificate serial number.

$シリアル番号は、参照してください:証明書のシリアル番号を。

$ server (I) A system entity that provides a service in response to requests from other system entities called clients.

$サーバ(I)クライアントと呼ばれる他のシステムエンティティからの要求に応じてサービスを提供するシステム実体。

$ session key (I) In the context of symmetric encryption, a key that is temporary or is used for a relatively short period of time. (See: ephemeral key, key distribution center, master key.)

対称暗号化の文脈では$セッションキー(I)、一時的なものであるか、比較的短い期間のために使用されるキー。 (参照:短期キー、キー配送センター、マスターキーを。)

(C) Usually, a session key is used for a defined period of communication between two computers, such as for the duration of a single connection or transaction set, or the key is used in an application that protects relatively large amounts of data and, therefore, needs to be rekeyed frequently.

(C)通常、セッションキーは、単一の接続またはトランザクションのセットの持続時間のような2つのコンピュータ間の通信の定義された期間に使用される、またはキーは、比較的大量のデータを保護し、アプリケーションで使用されていますそのため、頻繁に再 - 合わせする必要があります。

$ SET See: SET Secure Electronic Transaction(trademark).

$ SETは参照してください:SETは、電子取引(商標)を固定します。

$ SET private extension (O) One of the private extensions defined by SET for X.509 certificates. Carries information about hashed root key, certificate type, merchant data, cardholder certificate requirements, encryption support for tunneling, or message support for payment instructions.

$プライベート拡張(O)X.509証明書のSETで定義されたプライベート拡張のいずれかを設定します。支払い方法については、ハッシュ化されたルートキー、証明書タイプ、商人データ、カード所有者の証明書の要件、トンネリングのための暗号化サポート、またはメッセージのサポートに関する情報を運びます。

$ SET qualifier (O) A certificate policy qualifier that provides information about the location and content of a SET certificate policy.

$のSET修飾子SET証明書ポリシーの位置及び内容についての情報を提供(O)A証明書ポリシー修飾子。

(C) In addition to the policies and qualifiers inherited from its own certificate, each CA in the SET certification hierarchy may add one qualifying statement to the root policy when the CA issues a certificate. The additional qualifier is a certificate policy for that CA. Each policy in a SET certificate may have these qualifiers:

ポリシーおよび修飾子に加えて、(C)は、CAが証明書を発行したときのSET証明階層内の各CAは、ルートポリシーに1回の予選ステートメントを追加することができ、独自の証明書から継承されました。追加の修飾子は、そのCAの証明書ポリシーですSET証明書内の各ポリシーは、これらの修飾子を持っていることがあります。

- A URL where a copy of the policy statement may be found. - An electronic mail address where a copy of the policy statement may be found.

- 施政方針のコピーを見つけることができるURL。 - 施政方針のコピーを見つけることができる電子メールアドレス。

- A hash result of the policy statement, computed using the indicated algorithm. - A statement declaring any disclaimers associated with the issuing of the certificate.

- ポリシーステートメントのハッシュ結果は、示されたアルゴリズムを使用して計算しました。 - 証明書の発行に関連したすべての免責事項を宣言する声明。

$ SET Secure Electronic Transaction(trademark) or SET(trademark) (N) A protocol developed jointly by MasterCard International and Visa International and published as an open standard to provide confidentiality of transaction information, payment integrity, and authentication of transaction participants for payment card transactions over unsecured networks, such as the Internet. [SET1] (See: acquirer, brand, cardholder, dual signature, electronic commerce, issuer, merchant, payment gateway, third party.)

$支払いカードのためのセキュアな電子取引(商標)またはSET(商標)(N)マスターカード・インターナショナルとビザ・インターナショナルが共同で開発し、トランザクション情報、支払いの整合性の機密性を提供するためのオープン規格として発表されたプロトコル、および取引参加者の認証を設定しますインターネットなどのセキュリティで保護されていないネットワーク経由の取引。 [SET1](参照:アクワイア、ブランド、カード所有者、デュアル署名、電子商取引、発行者、商人、支払いゲートウェイ、第三者を。)

(C) This term and acronym are trademarks of SETCo. MasterCard and Visa announced the SET standard on 1 February 1996. On 19 December 1997, MasterCard and Visa formed SET Secure Electronic Transaction LLC (commonly referred to as "SETCo") to implement the SET 1.0 specification. A memorandum of understanding adds American Express and JCB Credit Card Company as co-owners of SETCo.

(C)この用語及び頭字語はSETCOの商標です。マスターカードとビザは1997年12月19日1996年2月1日のSET標準を発表し、マスターカードとビザは、SET 1.0仕様を実装するように設定された安全電子取引LLC(一般に「SETCO」と呼ばれる)を形成しました。覚書はSETCOの共同所有者としてアメリカン・エキスプレスとJCBクレジットカード会社が追加されます。

$ SETCo See: (secondary definition under) SET Secure Electronic Transaction.

$ SETCO参照:SET電子取引を固定します(セカンダリ定義下)。

$ SHA-1 See: Secure Hash Standard.

$ SHA-1を参照してください:セキュアハッシュ標準。

$ shared secret (I) A synonym for "keying material" or "cryptographic key".

$共有秘密(I)「鍵材料」または「暗号化キー」の同義語。

$ S-HTTP See: Secure HTTP.

$ S-HTTPを参照してください:セキュアHTTPを。

$ sign (I) Create a digital signature for a data object.

$記号(I)は、データオブジェクトのためのデジタル署名を作成します。

$ signature See: digital signature, electronic signature.

$署名は、参照してください:デジタル署名、電子署名を。

$ signature certificate (I) A public-key certificate that contains a public key that is intended to be used for verifying digital signatures, rather than for encrypting data or performing other cryptographic functions.

$署名証明書(I)デジタル署名を検証するためではなく、データを暗号化または他の暗号機能を実行するために使用されることが意図されている公開鍵を含む公開鍵証明書。

(C) A v3 X.509 public-key certificate may have a "keyUsage" extension which indicates the purpose for which the certified public key is intended.

(C)A V3 X.509公開鍵証明書が証明される公開鍵が意図する目的を示す「のkeyUsage」拡張子を有していてもよいです。

$ signer (N) A human being or an organization entity that uses its private key to create a digital signature for a data object. [ABA]

$署名者(N)データオブジェクトのデジタル署名を作成するために、その秘密鍵を使用して人間または組織エンティティ。 [ABA]

$ SILS See: Standards for Interoperable LAN/MAN Security.

$ SILSは、参照してください:相互運用可能LAN / MANセキュリティのための規格。

$ simple authentication (I) An authentication process that uses a password as the information needed to verify an identity claimed for an entity. (See: strong authentication.)

$簡易認証(I)は、情報が身元を確認するために、必要に応じてパスワードを利用する認証プロセスは、エンティティのために主張しました。 (参照:強力な認証を。)

(O) "Authentication by means of simple password arrangements." [X509]

(O)「単純なパスワードの手配による認証。」 [X509]

$ Simple Authentication and Security Layer (SASL) (I) An Internet specification [R2222] for adding authentication service to connection-based protocols. To use SASL, a protocol includes a command for authenticating a user to a server and for optionally negotiating protection of subsequent protocol interactions. The command names a registered security mechanism. SASL mechanisms include Kerberos, GSSAPI, S/KEY, and others. Some protocols that use SASL are IMAP4 and POP3.

接続ベースのプロトコルに認証サービスを追加するための$簡易認証セキュリティー層(SASL)(I)インターネット仕様[R2222]。 SASLを使用するには、プロトコルは、サーバに対してユーザを認証するため、および必要に応じてその後のプロトコル相互作用の保護を交渉するための命令を含みます。コマンド名登録のセキュリティメカニズム。 SASL機構は、Kerberos、GSSAPI、S / KEY、及びその他を含みます。 SASLを使用するいくつかのプロトコルがIMAP4とPOP3です。

$ Simple Key-management for Internet Protocols (SKIP) (I) A key distribution protocol that uses hybrid encryption to convey session keys that are used to encrypt data in IP packets. [R2356] (See: IKE, IPsec.)

インターネット・プロトコル(SKIP)(I)IPパケット内のデータを暗号化するために使用されるセッション鍵を伝えるために、ハイブリッド暗号化を使用する鍵配布プロトコルのための$シンプルなキー管理。 [R2356](参照:IKE、IPsecを。)

(C) SKIP uses the Diffie-Hellman algorithm (or could use another key agreement algorithm) to generate a key-encrypting key for use between two entities. A session key is used with a symmetric algorithm to encrypt data in one or more IP packets that are to be sent from one of the entities to the other. The KEK is used with a symmetric algorithm to encrypt the session key, and the encrypted session key is placed in a SKIP header that is added to each IP packet that is encrypted with that session key.

(C)SKIPはのDiffie-Hellmanアルゴリズムを使用しています(または別のキー合意アルゴリズムを使用することができます)2つのエンティティ間の使用のためのキー暗号化キーを生成します。セッション鍵は、他のエンティティのいずれかから送信される1つ以上のIPパケット内のデータを暗号化するための対称アルゴリズムで使用されています。 KEKは、セッション鍵を暗号化するために対称アルゴリズムで使用され、かつ暗号化されたセッション鍵は、セッション鍵で暗号化された各IPパケットに付加されたSKIPヘッダーに配置されています。

$ Simple Mail Transfer Protocol (SMTP) (I) A TCP-based, application-layer, Internet Standard protocol [R0821] for moving electronic mail messages from one computer to another.

$簡易メール転送プロトコル(SMTP)(I)TCPベースの、アプリケーション層、あるコンピュータから別のコンピュータに電子メールメッセージを移動するためのインターネット標準プロトコル[R0821]。

$ Simple Network Management Protocol (SNMP) (I) A UDP-based, application-layer, Internet Standard protocol [R2570, R2574] for conveying management information between managers and agents.

$簡易ネットワーク管理プロトコル(SNMP)(I)UDPベースのアプリケーション層、インターネット標準プロトコル[R2570、R2574]マネージャとエージェントとの間の管理情報を搬送します。

(C) SNMP version 1 uses cleartext passwords for authentication and access control. (See: community string.) Version 2 adds cryptographic mechanisms based on DES and MD5. Version 3 provides enhanced, integrated support for security services, including data confidentiality, data integrity, data origin authentication, and message timeliness and limited replay protection.

(C)SNMPバージョン1は、認証とアクセス制御のためのクリアテキストのパスワードを使用しています。 (参照:コミュニティストリングを。)バージョン2は、DESとMD5に基づく暗号メカニズムが追加されます。バージョン3は、データの機密性、データの整合性、データ発信元認証、およびメッセージの適時性と限られた再生保護などのセキュリティサービスの強化、統合されたサポートを提供します。

$ simple security property See: (secondary definition under) Bell-LaPadula Model.

$簡単なセキュリティのプロパティを参照してください:ベルLaPadulaモデル(セカンダリ定義下)。

$ single sign-on (I) A system that enables a user to access multiple computer platforms (usually a set of hosts on the same network) or application systems after being authenticated just one time. (See: Kerberos.)

$シングルサインオン(I)一つだけの時間を、認証された後、複数のコンピュータ・プラットフォームにアクセスするためにユーザを可能にするシステム(同一ネットワーク上のホストの通常のセット)、またはアプリケーションシステム。 (参照:Kerberosを。)

(C) Typically, a user logs in just once, and then is transparently granted access to a variety of permitted resources with no further login being required until after the user logs out. Such a system has the advantages of being user friendly and enabling authentication to be managed consistently across an entire enterprise, and has the disadvantage of requiring all hosts and applications to trust the same authentication mechanism.

次に、(C)は、通常、一度だけユーザがログイン、及びは透過ユーザがログアウトするまで、要求されないさらなるログインに許可されたリソースの様々なアクセスを許可されます。そのようなシステムは、企業全体で一貫して管理されるユーザフレンドリーであるとの認証を可能にするという利点を有しており、同一の認証機構を信頼するすべてのホストとアプリケーションを必要とするという欠点を有しています。

$ situation See: security situation.

$の状況が参照してください:治安状況を。

$ S/Key (I) A security mechanism that uses a cryptographic hash function to generate a sequence of 64-bit, one-time passwords for remote user login. [R1760]

$のS /キー(I)、リモートユーザのログインのために、64ビットのシーケンスを生成するワンタイムパスワードを暗号化ハッシュ関数を使用するセキュリティ・メカニズム。 [R1760]

(C) The client generates a one-time password by applying the MD4 cryptographic hash function multiple times to the user's secret key. For each successive authentication of the user, the number of hash applications is reduced by one. (Thus, an intruder using wiretapping cannot compute a valid password from knowledge of one previously used.) The server verifies a password by hashing the currently presented password (or initialization value) one time and comparing the hash result with the previously presented password.

(C)クライアントは、ユーザーの秘密鍵にMD4暗号化ハッシュ関数を複数回適用することにより、ワンタイムパスワードを生成します。ユーザの各連続認証のため、ハッシュアプ​​リケーションの数を1つ減少されます。 (したがって、盗聴を使用して侵入者が以前に使用したものの知識から、有効なパスワードを計算することができません。)サーバは、一度に現在提示パスワード(又は初期値)をハッシュし、以前に提示されたパスワードを用いてハッシュ結果を比較することにより、パスワードを検証します。

$ SKIP See: Simple Key-management for IP.

$ SKIPは、参照してください:IPのためのシンプルなキー管理を。

$ SKIPJACK (N) A Type II block cipher [NIST] with a block size of 64 bits and a key size of 80 bits, that was developed by NSA and formerly classified at the U.S. Department of Defense "Secret" level. (See: CAPSTONE, CLIPPER, FORTEZZA, Key Exchange Algorithm.)

$ SKIPJACK(N)は64ビットのブロックサイズと防衛「秘密」レベルの米国部門でNSAが開発し、以前に分類された80ビットの鍵サイズとタイプIIブロック暗号[NIST]。 (参照:キャップストーン、CLIPPER、FORTEZZA、鍵交換アルゴリズムを。)

(C) On 23 June 1998, NSA announced that SKIPJACK had been declassified.

(C)は、1998年6月23日には、NSAはSKIPJACKが機密解除されたことを発表しました。

$ slot (O) MISSI usage: One of the FORTEZZA PC card storage areas that are each able to hold an X.509 certificate and additional data that is associated with the certificate, such as the matching private key.

$スロット(O)MISSI用法:各X.509証明書とそのような一致する秘密鍵として証明書に関連付けられた追加データを保持することができるFORTEZZA PCカードの記憶領域の一つ。

$ smart card (I) A credit-card sized device containing one or more integrated circuit chips, which perform the functions of a computer's central processor, memory, and input/output interface. (See: PC card.)

$スマートカード(I)コンピュータの中央処理装置、メモリ、および入力/出力インターフェイスの機能を実行する1個の以上の集積回路チップを含むクレジットカードサイズのデバイス。 (参照:PCカードを。)

(C) Sometimes this term is used rather strictly to mean a card that closely conforms to the dimensions and appearance of the kind of plastic credit card issued by banks and merchants. At other times, the term is used loosely to include cards that are larger than credit cards, especially cards that are thicker, such as PC cards.

(C)時には、この用語は密接に銀行や商人によって発行されたプラスチックのクレジットカードの種類の大きさや外観に準拠カードを意味するためにかなり厳密に使用されています。他の回では、用語は、PCカードなどのクレジットカードより大きいカード、厚く、特にカードを含むように緩く使用されています。

(C) A "smart token" is a device that conforms to the definition of smart card except that rather than having standard credit card dimensions, the token is packaged in some other form, such as a dog tag or door key shape.

(C)A「スマートトークンが」それはむしろ標準的なクレジットカードの寸法を有するよりも、トークンはそのような犬のタグやドアキー形状として、いくつかの他の形態で包装されている以外は、スマートカードの定義に準拠するデバイスです。

$ smart token See: (secondary definition under) smart card.

$スマートトークンは、参照してください:スマートカード(セカンダリ定義下)。

$ SMI See: security management infrastructure.

$ SMI参照:セキュリティ管理インフラストラクチャ。

$ S/MIME See: Secure/MIME.

$ S / MIMEを参照してください:セキュア/ MIMEを。

$ SMTP See: Simple Mail Transfer Protocol.

$ SMTP参照:簡易メール転送プロトコル。

$ smurf (I) Software that mounts a denial-of-service attack ("smurfing") by exploiting IP broadcast addressing and ICMP ping packets to cause flooding. (See: flood, ICMP flood.) (D) ISDs SHOULD NOT use this term because it is not listed in most dictionaries and could confuse international readers.

$のスマーフ洪水を引き起こすことが対処するとICMP pingパケットのIPブロードキャストを利用することにより、サービス拒否攻撃(「スマーフィング」)をマウント(I)ソフトウェア。 (参照:洪水、ICMPフラッドを)それはほとんどの辞書に記載されていないと国際的な読者を混乱させる可能性があるため、(D)ISDSは今期を使用しません。

(C) A smurf program builds a network packet that appears to originate from another address, that of the "victim", either a host or an IP router. The packet contains an ICMP ping message that is addressed to an IP broadcast address, i.e., to all IP addresses in a given network. The echo responses to the ping message return to the victim's address. The goal of smurfing may be either to deny service at a particular host or to flood all or part of an IP network.

(C)スマーフプログラムは、別のアドレスから発信するように見えるネットワークパケットを構築し、「被害者」とは、いずれかのホストまたはIPルータ。パケットは、すなわち、与えられたネットワーク内のすべてのIPアドレスに、IPブロードキャストアドレスにアドレス指定されたICMP pingメッセージが含まれています。 pingメッセージへのエコー応答は、被害者のアドレスに戻ります。スマーフィングの目標は、特定のホストでのサービスを拒否したり、IPネットワークの全部または一部をあふれさせるのいずれであってもよいです。

$ sniffing (C) A synonym for "passive wiretapping". (See: password sniffing.)

$(C)「受動的な盗聴」の同義語をスニッフィング。 (参照:パスワードはスニッフィング。)

(D) ISDs SHOULD NOT use this term because it unnecessarily duplicates the meaning of a term that is better established. (See: (usage note under) Green Book.

それが不必要に良く確立されている用語の意味を複製するので(D)ISDSは今期を使用しません。 (参照:(使用上の注意グリーンブック)の下で。

$ SNMP See: Simple Network Management Protocol.

$ SNMPを参照してください:簡易ネットワーク管理プロトコル。

$ social engineering (I) A euphemism for non-technical or low-technology means--such as lies, impersonation, tricks, bribes, blackmail, and threats--used to attack information systems. (See: masquerade attack.)

$ソーシャルエンジニアリング(I)非技術や低技術のための婉曲表現は意味 - そのような嘘、偽装、トリック、賄賂、恐喝、および脅威として - 情報システムを攻撃するために使用します。 (参照:攻撃を装います。)

(D) ISDs SHOULD NOT use this term because it is vague; instead, use a term that is specific with regard to the means of attack.

(D)ISDSが曖昧であるため、この用語を使用するべきではありません。代わりに、攻撃の手段に関して固有の用語を使用しています。

$ SOCKS (I) An Internet protocol [R1928] that provides a generalized proxy server that enables client-server applications--such as TELNET, FTP, and HTTP; running over either TCP or UDP--to use the services of a firewall.

$ SOCKS(I)クライアントサーバアプリケーションができます一般的なプロキシサーバ提供するインターネットプロトコル[R1928] - などTELNET、FTP、HTTPなどを; TCPまたはUDP上で実行されている - ファイアウォールのサービスを利用します。

(C) SOCKS is layered under the application layer and above the transport layer. When a client inside a firewall wishes to establish a connection to an object that is reachable only through the firewall, it uses TCP to connect to the SOCKS server, negotiates with the server for the authentication method to be used, authenticates with the chosen method, and then sends a relay request. The SOCKS server evaluates the request, typically based on source and destination addresses, and either establishes the appropriate connection or denies it.

(C)SOCKSは、アプリケーション層の下及びトランスポート層の上に積層されています。ファイアウォールの内側のクライアントのみがファイアウォールを経由して到達可能なオブジェクトへの接続を確立しようとするとき、それは、SOCKSサーバーに接続するためにTCPを使用する認証方式を使用するために、サーバと交渉し、選択した方法で認証し、その後、中継要求を送信します。 SOCKSサーバは、典型的には、送信元アドレスと宛先アドレスに基づいて要求を評価し、適切な接続を確立するか、またはそれを拒否のいずれか。

$ soft TEMPEST (O) The use of software techniques to reduce the radio frequency information leakage from computer displays and keyboards. [Kuhn] (See: TEMPEST.)

$ソフトTEMPEST(O)コンピュータディスプレイとキーボードからの無線周波数情報漏れを低減するためのソフトウェア技術の使用。 [キューン](参照:TEMPESTを。)

$ software (I) Computer programs (which are stored in and executed by computer hardware) and associated data (which also is stored in the hardware) that may be dynamically written or modified during execution. (See: firmware, hardware.)

動的に実行時に書き込まれたまたは修飾されてもよい(また、ハードウェアに格納されている)データ(に格納され、コンピュータのハードウェアによって実行される)と関連$ソフトウェア(I)コンピュータプログラム。 (参照:ファームウェア、ハードウェアを。)

$ SORA See: SSO-PIN ORA.

$ SORAは、参照してください:SSO-PIN NOW。

$ source authentication (D) ISDs SHOULD NOT use this term because it is ambiguous. If the intent is to authenticate the original creator or packager of data received, then say "data origin authentication". If the intent is to authenticate the identity of the sender of data, then say "peer entity authentication". (See: data origin authentication, peer entity authentication).

それがあいまいであるため、$元認証(D)ISDSは今期を使用しません。目的は、受信したデータの元の作成者またはパッケージャを認証することである場合には、「データ発信元認証を」と言います。目的は、データの送信者の身元を認証する場合は、「ピア・エンティティ認証を」と言います。 (参照:データ発信元認証、ピアエンティティ認証)。

$ source integrity (I) The degree of confidence that can be placed in information based on the trustworthiness of its sources. (See: integrity.)

$元の整合性(I)その情報源の信頼性に基づいた情報に置くことができ、信頼度。 (参照:整合性を。)

$ SP3 See: Security Protocol 3.

$ SP3を参照してください:セキュリティプロトコル3。

$ SP4 See: Security Protocol 4.

$ SP4を参照してください:セキュリティプロトコル4。

$ spam (I) (1.) Verb: To indiscriminately send unsolicited, unwanted, irrelevant, or inappropriate messages, especially commercial advertising in mass quantities. (2.) Noun: electronic "junk mail". [R2635]

$スパム(I)(1)動詞:無差別大量の量で、特に商業広告、迷惑不要な、無関係な、または不適切なメッセージを送信すること。 (2)名詞:電子「ジャンクメール」。 [R2635]

(D) This term SHOULD NOT be written in upper-case letters, because SPAM(trademark) is a trademark of Hormel Foods Corporation. Hormel says, "We do not object to use of this slang term [spam] to describe [unsolicited commercial email (UCE)], although we do object to the use of our product image in association with that term. Also, if the term is to be used, it should be used in all lower-case letters to distinguish it from our trademark SPAM, which should be used with all uppercase letters." (C) In sufficient volume, spam can cause denial of service. (See: flooding.) According to the SPAM Web site, the term was adopted as a result of the Monty Python skit in which a group of Vikings sang a chorus of 'SPAM, SPAM, SPAM . . .' in an increasing crescendo, drowning out other conversation. Hence, the analogy applied because UCE was drowning out normal discourse on the Internet.

(D)SPAM(商標)ホーメルフーズ社の商標であるため、この用語は、大文字で書かれるべきではありません。ホーメルは、我々はその用語に関連して、当社の製品の画像を使用するオブジェクトんが。また、用語場合は、[迷惑な商用電子メール(UCE)]を記述するために[SPAM]この俗語の使用に反対しない」、と言いますすべて大文字で使用する必要があり、当社の商標SPAM、からそれを区別するために、すべて小文字で使用する必要があり、使用されるべきです。」 (C)十分なボリュームでは、スパムはサービス拒否を引き起こす可能性があります。 (参照:洪水を)SPAMのWebサイトによると、この用語は、ヴァイキングのグループが「SPAM、SPAM、SPAMのコーラスを歌っているモンティ・パイソン寸劇の結果として採用されました。 。 。」増加クレッシェンドで、他の会話を溺死。 UCEは、イン​​ターネット上で通常の談話を出し溺死したため、したがって、アナロジーが適用されます。

$ SPC See: software publisher certificate.

$ SPCは、参照してください:ソフトウェア発行者の証明書を。

$ SPI See: Security Parameters Index.

$ SPI参照:セキュリティパラメータインデックス。

$ split key (I) A cryptographic key that is divided into two or more separate data items that individually convey no knowledge of the whole key that results from combining the items. (See: dual control, split knowledge.)

$分割キー(I)個別アイテムを組み合わせることから生じる全体キーの知識を伝えていない2つ以上の別個のデータ項目に分割されている暗号鍵。 (参照:デュアルコントロール、スプリット知識を。)

$ split knowledge (I) A security technique in which two or more entities separately hold data items that individually convey no knowledge of the information that results from combining the items. (See: dual control, split key.)

$分割知識(I)は、2つの以上のエンティティを別々に個別の項目を組合わせることから生じる情報の知識を伝えていないデータ項目を保持するセキュリティ技法。 (参照:デュアルコントロール、分割鍵を。)

(O) "A condition under which two or more entities separately have key components which individually convey no knowledge of the plaintext key which will be produced when the key components are combined in the cryptographic module." [FP140]

(O)「は、2つ以上のエンティティが別々に個々にキーコンポーネントが暗号モジュールで結合されるときに生成される平文キーの知識を伝えていない主要なコンポーネントを有している条件。」 [FP140]

$ spoofing attack (I) A synonym for "masquerade attack".

$スプーフィング攻撃(I)「攻撃をマスカレード」の同義語。

$ SSH (I) A protocol for secure remote login and other secure network services over an insecure network.

$ SSH(I)安全でないネットワーク上の安全なリモートログインおよびその他のセキュアなネットワークサービスのためのプロトコル。

(C) Consists of three major components:

(C)は、3つの主要なコンポーネントで構成されます。

- Transport layer protocol: Provides server authentication, confidentiality, and integrity. It may optionally also provide compression. The transport layer will typically be run over a TCP/IP connection, but might also be used on top of any other reliable data stream.

- トランスポート層プロトコル:サーバー認証、機密性、および完全性を提供します。それはまた、必要に応じて圧縮を提供することができます。トランスポート層は、典型的には、TCP / IP接続を介して実行されますが、また、他の信頼性の高いデータストリームの上で使用される可能性があります。

- User authentication protocol: Authenticates the client-side user to the server. It runs over the transport layer protocol.

- ユーザ認証プロトコル:サーバーへのクライアント側のユーザーを認証します。これは、トランスポート層プロトコル上で動作します。

- Connection protocol: Multiplexes the encrypted tunnel into several logical channels. It runs over the user authentication protocol.

- 接続プロトコル:マルチプレックスいくつかの論理チャネルに暗号化されたトンネル。これは、ユーザ認証プロトコル上で動作します。

$ SSL See: Secure Sockets Layer, Standard Security Label.

$のSSLを参照してください:セキュアソケットレイヤー、標準セキュリティ・ラベル。

$ SSO See: system security officer.

$ SSOは、参照してください:システムのセキュリティ担当者を。

$ SSO PIN (O) MISSI usage: One of two personal identification numbers that control access to the functions and stored data of a FORTEZZA PC card. Knowledge of the SSO PIN enables the card user to perform the FORTEZZA functions intended for use by an end user and also the functions intended for use by a MISSI certification authority. (See: user PIN.)

$ SSO PIN(O)MISSI用法:FORTEZZA PCカードの機能と保存されたデータへのアクセスを制御する2つの暗証番号の一つ。 SSO PINの知識は、エンドユーザーが使用するためのものFORTEZZA機能ともMISSI証明機関による使用を意図した機能を実行するために、カード利用者を可能にします。 (参照:ユーザーのPINを。)

$ SSO-PIN ORA (SORA) (O) MISSI usage: A MISSI organizational RA that operates in a mode in which the ORA performs all card management functions and, therefore, requires knowledge of the SSO PIN for an end user's FORTEZZA PC card.

(O)MISSI用法$ SSO-PIN ORA(SORA):ORAしたがって、すべてのカード管理機能を実行しているモードで動作MISSIの組織RAは、エンドユーザーのFORTEZZA PCカードのためのSSO PINの知識が必要です。

$ Standards for Interoperable LAN/MAN Security (SILS) (N) (1.) The IEEE 802.10 standards committee. (2.) A developing set of IEEE standards, which has eight parts: (a) Model, including security management, (b) Secure Data Exchange protocol, (c) Key Management, (d) [has been incorporated in (a)], (e) SDE Over Ethernet 2.0, (f) SDE Sublayer Management, (g) SDE Security Labels, and (h) SDE PICS Conformance. Parts b, e, f, g, and h are incorporated in IEEE Standard 802.10-1998.

相互運用LAN / MANセキュリティ(SILS)(N)(1)IEEE 802.10標準委員会のための$規格。 (2)8つの部分を持っているIEEE標準規格の開発セット、(A)は、セキュリティ管理を含むモデル、(b)は安全なデータ交換プロトコル、(c)は鍵管理、(d)の[(a)の中に組み込まれています]、(E)SDEオーバーイーサネット(登録商標)2.0、(F)SDEサブレイヤ管理、(G)SDEセキュリティラベル、及び(H)SDE PICS適合。部品B、E、F、G、及びHは、IEEE規格802.​​10から1998に組み込まれています。

$ star property (I) (Written "*-property".) See: "confinement property" under Bell-LaPadula Model.

$スタープロパティ(I)を参照してください(書かれた "* -property"。):ベルLaPadulaモデルの下で "閉じ込めプロパティ"。

$ Star Trek attack (C) An attack that penetrates your system where no attack has ever gone before.

$スター・トレック攻撃(C)は、攻撃がこれまで行っていない、あなたのシステムに侵入攻撃。

$ steganography (I) Methods of hiding the existence of a message or other data. This is different than cryptography, which hides the meaning of a message but does not hide the message itself. (See: cryptology.)

$ステガノグラフィ(I)メッセージまたは他のデータの存在を隠す方法。これは、メッセージの意味を隠しますが、メッセージ自体を隠していない暗号化方式とは異なります。 (参照:暗号技術を。)

(C) An example of a steganographic method is "invisible" ink. (See: digital watermark.)

(C)ステガノグラフィ方法の例は、「不可視」インクです。 (参照:電子透かしを。)

$ storage channel See: (secondary definition under) covert channel.

$ストレージチャンネルを参照してください:隠れチャネル(セカンダリ定義下)。

$ stream cipher (I) An encryption algorithm that breaks plaintext into a stream of successive bits (or characters) and encrypts the n-th plaintext bit with the n-th element of a parallel key stream, thus converting the plaintext bit stream into a ciphertext bit stream. [Schn] (See: block cipher.)

$ストリーム暗号(I)の連続したビット(または文字)のストリームに平文を分割し、並列キーストリームのn番目の要素を有するn番目の平文ビットを暗号化する暗号化アルゴリズムは、このように平文のビットストリームに変換します暗号文ビットストリーム。 [Schn](参照:ブロック暗号。)

$ strong authentication (I) An authentication process that uses cryptography--particularly public-key certificates--to verify the identity claimed for an entity. (See: X.509.)

$強力な認証(I)暗号化を使用した認証プロセス - 特に、公開鍵証明書 - 身元を確認するためには、エンティティのために主張しました。 (参照:X.509を。)

(O) "Authentication by means of cryptographically derived credentials." [X509]

(O)「暗号由来の資格情報による認証」。 [X509]

$ subject 1. (I) In a computer system: A system entity that causes information to flow among objects or changes the system state; technically, a process-domain pair. (See: Bell-LaPadula Model.)

$対象コンピュータシステムにおいて、(I):オブジェクト間で流れるように情報を引き起こす、またはシステム状態を変化させるシステム実体。技術的には、プロセス・ドメインのペア。 (参照:ベルLaPadulaモデルを。)

2. (I) Of a certificate: The entity name that is bound to the data items in a digital certificate, and particularly a name that is bound to a key value in a public-key certificate.

2.証明書(I):デジタル証明書のデータ項目にバインドされたエンティティの名前、公開鍵証明書のキー値にバインドされ、特に名前。

$ subnetwork (N) An OSI term for a system of packet relays and connecting links that implement the lower three protocol layers of the OSIRM to provide a communication service that interconnects attached end systems. Usually the relays operate at OSI layer 3 and are all of the same type (e.g., all X.25 packet switches, or all interface units in an IEEE 802.3 LAN). (See: gateway, internet, router.)

$サブネットワーク(N)のパケットリレーと接続されたエンド・システムを相互接続する通信サービスを提供するためにOSIRMの下位3つのプロトコル層を実装する連結リンクのシステムのためのOSI用語。通常のリレーは、OSIレイヤ3で動作し、同じタイプ(例えば、すべてのX.25パケットスイッチ、またはIEEE 802.3 LAN内のすべてのインターフェース・ユニット)の全てです。 (参照:ゲートウェイ、インターネット、ルーターを。)

$ subordinate certification authority (SCA) (I) A CA whose public-key certificate is issued by another (superior) CA. (See: certification hierarchy.)

$下位の証明機関(SCA)(I)は、その公開鍵証明書別(優れた)CAによって発行されたCA (参照:認証階層を。)

(O) MISSI usage: The fourth-highest (bottom) level of a MISSI certification hierarchy; a MISSI CA whose public-key certificate is signed by a MISSI CA rather than by a MISSI PCA. A MISSI SCA is the administrative authority for a subunit of an organization, established when it is desirable to organizationally distribute or decentralize the CA service. The term refers both to that authoritative office or role, and to the person who fills that office. A MISSI SCA registers end users and issues their certificates and may also register ORAs, but may not register other CAs. An SCA periodically issues a CRL.

(O)MISSI用法:MISSI証明階層の四最高(ボトム)レベル。その公開鍵証明書MISSI CAによってよりむしろMISSI PCAによって署名されるMISSI CA。 MISSI SCAは、組織的CAサービスを配布したり、分散化することが望まれるときに確立、組織のサブユニットのための行政機関です。用語は、その権威あるオフィスにまたは役割の両方、およびその事務を満たした人を指します。 MISSI SCAは、エンドユーザーを登録し、その証明書を発行してもORAsを登録することもできるが、他のCAを登録しない場合があります。 SCAは、定期的にCRLを発行します。

$ subordinate distinguished name (I) An X.500 DN is subordinate to another X.500 DN if it begins with a set of attributes that is the same as the entire second DN except for the terminal attribute of the second DN (which is usually the name of a CA). For example, the DN <C=FooLand, O=Gov, OU=Treasurer, CN=DukePinchpenny> is subordinate to the DN <C=FooLand, O=Gov, CN=KingFooCA>.

それは通常、二DN(の端末属性を除いて全体の二DNと同じである一連の属性で始まる場合$下位の識別名(I)アンX.500 DNは、別のX.500 DNに従属しますCAの名前)。例えば、DN <C = FooLand、O =知事、OU =会計、CN = DukePinchpenny> DNに従属する<C = FooLand、O =知事、CN = KingFooCA>。

$ superencryption (I) An encryption operation for which the plaintext input to be transformed is the ciphertext output of a previous encryption operation.

$のsuperencryption(I)平文入力は、形質転換されるべき対象の暗号化操作は、以前の暗号化操作の暗号文を出力します。

$ survivability (I) The ability of a system to remain in operation or existence despite adverse conditions, including both natural occurrences, accidental actions, and attacks on the system. (See: availability, reliability.)

$サバイバビリティ(I)の自然発生、偶然のアクション、およびシステムへの攻撃の両方を含む不利な条件にもかかわらず、操作や存在のままにするシステムの能力。 (参照:可用性、信頼性を。)

$ symmetric cryptography (I) A branch of cryptography involving algorithms that use the same key for two different steps of the algorithm (such as encryption and decryption, or signature creation and signature verification). (See: asymmetric cryptography.)

$対称暗号(I)(例えば、暗号化と復号化、または署名の作成と署名検証など)アルゴリズムの二つの異なる段階に同じ鍵を使用する暗号アルゴリズム関与の枝。 (参照:非対称暗号を。)

(C) Symmetric cryptography has been used for thousands of years [Kahn]. A modern example of a symmetric encryption algorithm is the U.S. Government's Data Encryption Algorithm. (See: DEA, DES.)

(C)対称暗号は、数千年[カーン]に使用されてきました。対称暗号化アルゴリズムの近代的な例は、米国政府のデータ暗号化アルゴリズムです。 (参照:DEA、DESを。)

(C) Symmetric cryptography is sometimes called "secret-key cryptography" (versus public-key cryptography) because the entities that share the key, such as the originator and the recipient of a message, need to keep the key secret. For example, when Alice wants to ensure confidentiality for data she sends to Bob, she encrypts the data with a secret key, and Bob uses the same key to decrypt. Keeping the shared key secret entails both cost and risk when the key is distributed to both Alice and Bob. Thus, symmetric cryptography has a key management disadvantage compared to asymmetric cryptography.

このよう創始者とメッセージの受信者として、鍵を共有するエンティティは、秘密鍵を維持する必要があるため(C)対称暗号は、時々、「秘密鍵暗号方式」(公開鍵暗号化対)と呼ばれています。アリスは、彼女がボブに送信するデータの機密性を確保したい場合たとえば、彼女は秘密鍵でデータを暗号化し、ボブは、復号化に同じ鍵を使用しています。共有秘密鍵を維持する鍵は、アリスとボブの両方に分配され、コストとリスクの両方を伴います。したがって、対称暗号、非対称暗号方式に比べて鍵管理という欠点を有します。

$ symmetric key (I) A cryptographic key that is used in a symmetric cryptographic algorithm.

$対称鍵(I)は、対称暗号化アルゴリズムで使用される暗号鍵。

$ SYN flood (I) A denial of service attack that sends a host more TCP SYN packets (request to synchronize sequence numbers, used when opening a connection) than the protocol implementation can handle. (See: flooding.)

$ SYN洪水(I)ホスト扱うことができるプロトコルの実装よりも多くのTCP SYNパケット(接続を開くときに使用されるシーケンス番号を、同期するための要求)を送信するサービス拒否攻撃。 (参照:洪水を。)

$ system (C) In this Glossary, the term is mainly used as an abbreviation for "automated information system".

このGlossaryの$システム(C)は、この用語は、主に「自動情報システム」の略語として使用されます。

$ system entity (I) An active element of a system--e.g., an automated process, a subsystem, a person or group of persons--that incorporates a specific set of capabilities.

$システムエンティティ(I)システムのアクティブ素子 - 例えば、自動化されたプロセス、サブシステム、人物の個人またはグループ - 。機能の特定のセットが組み込まれています。

$ system high (I) The highest security level supported by a system at a particular time or in a particular environment. (See: system high security mode.)

高$システム(I)の特定の時間または特定の環境では、システムによってサポートされる最高のセキュリティレベル。 (参照:システムの高セキュリティモードを。)

$ system high security mode (I) A mode of operation of an information system, wherein all users having access to the system possess a security clearance or authorization, but not necessarily a need-to-know, for all data handled by the system. (See: mode of operation.)

$システム、高セキュリティモード(I)システムによって処理されるすべてのデータのためのシステムへのアクセス権を持つすべてのユーザーがセキュリティクリアランスまたは許可を有して前記情報システムの動作モード、必ずしもそうとは限らないが知る必要性、。 (参照:動作モードを。)

(C) This mode is defined formally in U.S. Department of Defense policy regarding system accreditation [DOD2], but the term is widely used outside the Defense Department and outside the Government.

(C)このモードはシステム認可[DOD2]に関する防御方針の米国部門で正式に定義されているが、この用語は広く国防総省外政府外で使用されています。

$ system integrity (I) "The quality that a system has when it can perform its intended function in a unimpaired manner, free from deliberate or inadvertent unauthorized manipulation." [NCS04] (See: system integrity service.)

$システムの整合性(I)「意図的または不注意による不正操作から自由それが損なわれないようにし、その意図された機能を実行することができたときに、システムが持っている品質、。」 [NCS04](参照:システムの整合性サービスを。)

$ system integrity service (I) A security service that protects system resources in a verifiable manner against unauthorized or accidental change, loss, or destruction. (See: system integrity.)

$システム保全サービス(I)不正または偶発変更、紛失、または破壊に対する検証可能な方法でシステムリソースを保護するセキュリティサービス。 (参照:システムの整合性を。)

$ system low (I) The lowest security level supported by a system at a particular time or in a particular environment. (See: system high.)

低$システム(I)の特定の時間または特定の環境では、システムによってサポートされる最低のセキュリティレベル。 (参照:システムが高いです。)

$ system resource (I) Data contained in an information system; or a service provided by a system; or a system capability, such as processing power or communication bandwidth; or an item of system equipment (i.e., a system component--hardware, firmware, software, or documentation); or a facility that houses system operations and equipment.

$システムリソース(I)情報システムに含まれるデータ。またはシステムによって提供されるサービス。または、処理能力や通信帯域などのシステム機能、;またはシステム機器の項目(すなわち、システムコンポーネント - ハードウェア、ファームウェア、ソフトウェア、またはマニュアル)。または、システムの運用や機器を収容する施設。

$ system security officer (SSO) (I) A person responsible for enforcement or administration of the security policy that applies to the system.

$システムのセキュリティ担当者(SSO)(I)システムに適用されるセキュリティポリシーの施行や投与の責任者。

$ system verification See: (secondary definition under) verification.

$システム検証を参照してください:(セカンダリ定義下)検証。

$ TACACS $ TACACS+ See: Terminal Access Controller (TAC) Access Control System.

$ TACACS $ TACACS +は、参照してください:ターミナルアクセスコントローラ(TAC)アクセス制御システム。

$ tamper (I) Make an unauthorized modification in a system that alters the system's functioning in a way that degrades the security services that the system was intended to provide.

$(I)改ざんシステムを提供することを目的としたセキュリティサービスを低下させる方法でシステムの機能を変えるシステムに不正な変更を行います。

$ TCB See: trusted computing base.

$ TCBは、参照してください:トラステッド・コンピューティング・ベースを。

$ TCP See: Transmission Control Protocol.

$ TCPを参照してください:伝送制御プロトコル。

$ TCP/IP (I) A synonym for "Internet Protocol Suite", in which the Transmission Control Protocol (TCP) and the Internet Protocol (IP) are important parts.

$ TCP / IP(I)伝送制御プロトコル(TCP)およびインターネット・プロトコル(IP)が重要な部分である、「インターネットプロトコルスイート」の同義語、。

$ TCSEC See: Trusted Computer System Evaluation Criteria.

$ TCSECは参照してください:信頼されたコンピュータシステム評価基準を。

$ TELNET (I) A TCP-based, application-layer, Internet Standard protocol [R0854] for remote login from one host to another.

$ TELNET(I)のホストから別のリモートログイン用のTCPベースのアプリケーション層、インターネット標準プロトコル[R0854]。

$ TEMPEST (O) A nickname for specifications and standards for limiting the strength of electromagnetic emanations from electrical and electronic equipment and thus reducing vulnerability to eavesdropping. This term originated in the U.S. Department of Defense. [Army, Kuhn, Russ] (See: emanation security, soft tempest.) (D) ISDs SHOULD NOT use this term as a synonym for "electromagnetic emanations security".

$ TEMPEST(O)電気・電子機器からの電磁発散の強度を制限し、したがって、盗聴に対する脆弱性を低減するための仕様と標準のニックネーム。この用語は、米国国防省で始まりました。 [陸軍、キューン、ラス](参照:発散セキュリティ、ソフトテンペスト)を(D)ISDSは「電磁発散セキュリティ」の同義語として、この用語を使用しないでください。

$ Terminal Access Controller (TAC) Access Control System (TACACS) (I) A UDP-based authentication and access control protocol [R1492] in which a network access server receives an identifier and password from a remote terminal and passes them to a separate authentication server for verification.

$ターミナルアクセスコントローラ(TAC)アクセス制御システム(TACACS)(I)ネットワーク・アクセス・サーバは、リモート端末から識別子及びパスワードを受信し、別の認証にそれらを通過するUDPベースの認証とアクセス制御プロトコル[R1492]検証のためのサーバー。

(C) TACACS was developed for ARPANET and has evolved for use in commercial equipment. TACs were a type of network access server computer used to connect terminals to the early Internet, usually using dial-up modem connections. TACACS used centralized authentication servers and served not only network access servers like TACs but also routers and other networked computing devices. TACs are no longer in use, but TACACS+ is. [R1983]

(C)TACACSは、ARPANETのために開発され、業務用機器で使用するために進化してきました。 TACが通常のダイヤルアップモデム接続を使用して、初期のインターネットに端末を接続するために使用されるネットワーク・アクセス・サーバ・コンピュータのタイプでした。 TACACSは、中央集中型の認証サーバーを使用してのTACだけでなく、ルータやその他のネットワークコンピューティングデバイスのようなだけでなく、ネットワークアクセスサーバーを務めました。 TACが使用されなくなりましたが、TACACS +です。 [R1983]

- "XTACACS": The name of Cisco Corporation's implementation, which enhances and extends the original TACACS.

- 「XTACACS」:オリジナルTACACSを強化し、拡張するシスコ社の実装の名前。

- "TACACS+": A TCP-based protocol that improves on TACACS and XTACACS by separating the functions of authentication, authorization, and accounting and by encrypting all traffic between the network access server and authentication server. It is extensible to allow any authentication mechanism to be used with TACACS+ clients.

- 「TACACS +」:認証、許可、アカウンティングの機能を分離することにより、ネットワークアクセスサーバと認証サーバ間のすべてのトラフィックを暗号化することにより、TACACSおよびXTACACSに向上TCPベースのプロトコル。任意の認証メカニズムは、TACACS +クライアントで使用できるように拡張可能です。

$ TESS See: The Exponential Encryption System.

$ TESS参照:指数暗号化システム。

$ The Exponential Encryption System (TESS) (I) A system of separate but cooperating cryptographic mechanisms and functions for the secure authenticated exchange of cryptographic keys, the generation of digital signatures, and the distribution of public keys. TESS employs asymmetric cryptography, based on discrete exponentiation, and a structure of self-certified public keys. [R1824]

指数暗号化システム(TESS)(I)は、別個のシステムが、暗号鍵のセキュア認証交換、デジタル署名の生成、及び公開鍵の配布のための暗号化機構および機能を協働ドル。 TESSは非対称離散累乗に基づいて暗号化、および自己認定公開鍵の構造を採用します。 [R1824]

$ threat (I) A potential for violation of security, which exists when there is a circumstance, capability, action, or event that could breach security and cause harm. (See: attack, threat action, threat consequence.)

$脅威(I)セキュリティを侵害して害を引き起こす可能性がある状況、機能、アクション、またはイベントがあるときに存在するセキュリティ違反、のための潜在的な。 (参照:攻撃、脅威アクション、脅威の結果を。)

(C) That is, a threat is a possible danger that might exploit a vulnerability. A threat can be either "intentional" (i.e., intelligent; e.g., an individual cracker or a criminal organization) or "accidental" (e.g., the possibility of a computer malfunctioning, or the possibility of an "act of God" such as an earthquake, a fire, or a tornado).

である(C)は、脅威、脆弱性を悪用する可能性のある危険です。脅威は、のいずれかとすることができる「意図的」(すなわち、インテリジェント;例えば、個々のクラッカーや犯罪組織)や「偶発」(例えば、コンピュータ等の誤動作の可能性、あるいは「神の行為」の可能性地震、火災、竜巻)。

(C) In some contexts, such as the following, the term is used narrowly to refer only to intelligent threats:

(C)次のようないくつかの文脈において、用語のみインテリジェント脅威を指すために狭く使用されます。

(N) U. S. Government usage: The technical and operational capability of a hostile entity to detect, exploit, or subvert friendly information systems and the demonstrated, presumed, or inferred intent of that entity to conduct such activity.

(N)米国政府の使用:検出する敵対的なエンティティの技術および動作能力、利用、または友好的情報システムと、そのような活動を行うために、そのエンティティの実証された、推定または推論意図を覆します。

$ threat action (I) An assault on system security. (See: attack, threat, threat consequence.)

$脅威アクション(I)システムのセキュリティ上の攻撃。 (参照:攻撃、脅威、脅威の結果を。)

(C) A complete security architecture deals with both intentional acts (i.e. attacks) and accidental events [FIPS31]. Various kinds of threat actions are defined as subentries under "threat consequence".

(C)意図的な行為(すなわち、攻撃)と偶発的な事象[FIPS31]の両方を有する完全なセキュリティアーキテクチャを扱います。脅威アクションの様々な種類の「脅威の結果」の下にサブエントリとして定義されています。

$ threat analysis (I) An analysis of the probability of occurrences and consequences of damaging actions to a system.

$の脅威分析(I)の発生やシステムに損傷を与える行動の結果の確率の分析。

$ threat consequence (I) A security violation that results from a threat action. Includes disclosure, deception, disruption, and usurpation. (See: attack, threat, threat action.)

$脅威結果(I)脅威アクションの結果でセキュリティ違反。開示、詐欺、破壊、および強奪を含んでいます。 (参照:攻撃、脅威、脅威アクションを。)

(C) The following subentries describe four kinds of threat consequences, and also list and describe the kinds of threat actions that cause each consequence. Threat actions that are accidental events are marked by "*".

(C)以下のサブエントリは、脅威の影響の4種類を説明し、また、それぞれの結果を引き起こす脅威アクションの種類をリストして説明します。偶発事象である脅威アクションは「*」でマークされています。

1. "(Unauthorized) Disclosure" (a threat consequence): A circumstance or event whereby an entity gains access to data for which the entity is not authorized. (See: data confidentiality.) The following threat actions can cause unauthorized disclosure:

1.「(不正な)開示」(脅威結果):エンティティはエンティティが許可されていないデータへのアクセスを獲得することにより、状況やイベント。 (参照:データの機密性を。)は、次の脅威アクションが不正な開示を引き起こす可能性があります:

A. "Exposure": A threat action whereby sensitive data is directly released to an unauthorized entity. This includes:

A.「露出」:機密データを直接不正なエンティティに放出される脅威動作。これも:

a. "Deliberate Exposure": Intentional release of sensitive data to an unauthorized entity.

A。 「意図的な露出」:権限のない実体への極秘データの意図的なリリース。

b. "Scavenging": Searching through data residue in a system to gain unauthorized knowledge of sensitive data.

B。 「清掃」:極秘データの無許可の知識を得るために、システム内のデータ残基を介して検索します。

c* "Human error": Human action or inaction that unintentionally results in an entity gaining unauthorized knowledge of sensitive data.

C *「人為ミス」:意図せずに機密データの不正な知識を獲得するエンティティにつながる人間の行動や不作為。

d* "Hardware/software error". System failure that results in an entity gaining unauthorized knowledge of sensitive data.

"ハードウェア/ソフトウェアのエラー" D *。機密データの不正な知識を獲得するエンティティになり、システム障害。

B. "Interception": A threat action whereby an unauthorized entity directly accesses sensitive data traveling between authorized sources and destinations. This includes:

B.「傍受」:不正なエンティティが直接認定ソースと宛先の間を移動する機密データにアクセスすることにより、脅威アクション。これも:

a. "Theft": Gaining access to sensitive data by stealing a shipment of a physical medium, such as a magnetic tape or disk, that holds the data.

A。 「盗難」:そのようなデータを保持している磁気テープやディスクなどの物理的媒体の出荷を盗むことにより、機密データへのアクセスを得ます。

b. "Wiretapping (passive)": Monitoring and recording data that is flowing between two points in a communication system. (See: wiretapping.)

B。 「盗聴(受動的)」:通信システムにおける2点間を流れているデータを監視および記録。 (参照:盗聴を。)

c. "Emanations analysis": Gaining direct knowledge of communicated data by monitoring and resolving a signal that is emitted by a system and that contains the data but is not intended to communicate the data. (See: emanation.)

C。 「発散分析」:システムによって放射され、それはデータが含まれているが、データを通信することを意図していないされた信号を監視し、解決することで通信されるデータの直接的な知識を得ます。 (参照:発散を。)

C. "Inference": A threat action whereby an unauthorized entity indirectly accesses sensitive data (but not necessarily the data contained in the communication) by reasoning from characteristics or byproducts of communications. This includes:

C.「推論」:不正なエンティティが間接的特性や通信の副産物から推論することによって(必ずしもなく、通信に含まれるデータ)機密データにアクセスすることにより、脅威アクション。これも:

a. Traffic analysis: Gaining knowledge of data by observing the characteristics of communications that carry the data. (See: (main Glossary entry for) traffic analysis.)

A。トラフィック分析:データを運ぶ通信の特性を観察することによって、データの知識を得ます。 (参照:()、トラフィック分析のための主要な用語集のエントリを。)

b. "Signals analysis": Gaining indirect knowledge of communicated data by monitoring and analyzing a signal that is emitted by a system and that contains the data but is not intended to communicate the data. (See: emanation.)

B。 「信号解析」:監視及びシステムによって放射され、それはデータが含まれているが、データを通信することを意図していないされた信号を解析することにより、通信データの間接的な知識を得ます。 (参照:発散を。)

D. "Intrusion": A threat action whereby an unauthorized entity gains access to sensitive data by circumventing a system's security protections. This includes: a. "Trespass": Gaining unauthorized physical access to sensitive data by circumventing a system's protections.

D.「侵入」:権限のない実体がシステムのセキュリティ保護を回避することによって、極秘データへのアクセスを獲得することにより、脅威アクション。これには含まれています。 「不法侵入」:システムの保護を回避することによって、極秘データへの不正物理的なアクセスを獲得。

b. "Penetration": Gaining unauthorized logical access to sensitive data by circumventing a system's protections.

B。 「浸透」:システムの保護を回避することによって、極秘データへの不正論理的なアクセスを獲得。

c. "Reverse engineering": Acquiring sensitive data by disassembling and analyzing the design of a system component.

C。 「リバースエンジニアリング」:分解およびシステムコンポーネントの設計を解析することにより、機密データを取得します。

d. Cryptanalysis: Transforming encrypted data into plaintext without having prior knowledge of encryption parameters or processes. (See: (main Glossary entry for) cryptanalysis.)

D。解読:暗号化パラメータまたはプロセスの事前の知識を持たずに平文に暗号化されたデータを変換します。 (参照:()暗号解読のための主要な用語集のエントリを。)

2. "Deception" (a threat consequence): A circumstance or event that may result in an authorized entity receiving false data and believing it to be true. The following threat actions can cause deception:

2.「詐欺」(脅威結果):権限のある機関が偽のデータを受信し、それが真実であると信じるにつながるかもしれ状況やイベントを。次の脅威アクションが詐欺を引き起こす可能性があります:

A. "Masquerade": A threat action whereby an unauthorized entity gains access to a system or performs a malicious act by posing as an authorized entity. (See: (main Glossary entry for) masquerade attack.)

A.「マスカレード」:不正なエンティティゲインシステムへのアクセスまたは権限のある機関のふりをすることにより、悪意を持った行為は行わことにより、脅威アクション。 (参照:(のためのメイン用語集エントリを)攻撃を装います。)

a. "Spoof": Attempt by an unauthorized entity to gain access to a system by posing as an authorized user.

A。 「偽装」:許可されたユーザのふりをすることによって、システムにアクセスする権限のないエンティティによる試み。

b. "Malicious logic": In context of masquerade, any hardware, firmware, or software (e.g., Trojan horse) that appears to perform a useful or desirable function, but actually gains unauthorized access to system resources or tricks a user into executing other malicious logic. (See: (main Glossary entry for) malicious logic.)

B。 「悪意の論理」:マスカレードの文脈では、任意のハードウェア、ファームウェア、またはソフトウエア(例えばトロイの木馬)に有用または望ましい機能を行うように見えますが、実際には他の悪質なロジックの実行にシステムリソースやトリックユーザーへの不正なアクセスを獲得。 (参照:)悪意のあるロジック用(メイン用語集エントリを。)

B. "Falsification": A threat action whereby false data deceives an authorized entity. (See: active wiretapping.)

B.「改ざん」:偽のデータが権限のある機関を欺くことにより、脅威アクション。 (参照:アクティブ盗聴を。)

a. "Substitution": Altering or replacing valid data with false data that serves to deceive an authorized entity.

A。 「置換」:権限のある機関を欺くのに役立つ誤ったデータを有効なデータを変更または交換。

b. "Insertion": Introducing false data that serves to deceive an authorized entity.

B。 「挿入」:権限のある機関を欺くのに役立つ誤ったデータをご紹介します。

C. "Repudiation": A threat action whereby an entity deceives another by falsely denying responsibility for an act. (See: non-repudiation service, (main Glossary entry for) repudiation.) a. "False denial of origin": Action whereby the originator of data denies responsibility for its generation.

C.「否認」:エンティティが誤っ行為の責任を否定することで別のものを欺くことにより、脅威アクション。 (参照:否認防止サービス、()否認するためのメイン用語集のエントリを。)。データの発信元は、その世代の責任を否定することによって処置:「起源の虚偽拒否」。

b. "False denial of receipt": Action whereby the recipient of data denies receiving and possessing the data.

B。データの受信者が受信したデータを保有否定することによって処置:「領収書の虚偽拒否」。

3. "Disruption" (a threat consequence): A circumstance or event that interrupts or prevents the correct operation of system services and functions. (See: denial of service.) The following threat actions can cause disruption:

3.「破壊」(脅威結果):割り込みまたはシステム・サービスと機能の正しい動作を妨げる状況またはイベント。 (参照:サービス拒否。)は、次の脅威アクションが混乱を引き起こす可能性があります:

A. "Incapacitation": A threat action that prevents or interrupts system operation by disabling a system component.

A.「無能力」:システム・コンポーネントを無効にすることによって、システムの動作を阻止または中断脅威動作。

a. "Malicious logic": In context of incapacitation, any hardware, firmware, or software (e.g., logic bomb) intentionally introduced into a system to destroy system functions or resources. (See: (main Glossary entry for) malicious logic.)

A。 「悪意論理」:無能力の文脈において、任意のハードウェア、ファームウェア、またはソフトウェア(例えば、論理爆弾)は意図的にシステムの機能またはリソースを破壊するためにシステムに導入されます。 (参照:)悪意のあるロジック用(メイン用語集エントリを。)

b. "Physical destruction": Deliberate destruction of a system component to interrupt or prevent system operation.

B。 「物理的な破壊」:システムの動作を中断または防止するためのシステム構成要素の意図的な破壊。

c* "Human error": Action or inaction that unintentionally disables a system component.

C *「ヒューマンエラー」:アクションまたは意図せずにシステム・コンポーネントを無効に不作為。

d* "Hardware or software error": Error that causes failure of a system component and leads to disruption of system operation.

「ハードウェアまたはソフトウェアエラー」* D:システム・コンポーネントの故障の原因となり、システム動作の中断につながるエラー。

e* "Natural disaster": Any "act of God" (e.g., fire, flood, earthquake, lightning, or wind) that disables a system component. [FP031 section 2]

E *「自然災害」:任意の「神の行為」(例えば、火災、洪水、地震、雷、または風)システムコンポーネントを無効にします。 [FP031部2]

B. "Corruption": A threat action that undesirably alters system operation by adversely modifying system functions or data.

B.「破損」:望ましくない不利なシステム機能やデータを変更することによって、システムの動作を変更する脅威動作。

a. "Tamper": In context of corruption, deliberate alteration of a system's logic, data, or control information to interrupt or prevent correct operation of system functions.

A。腐敗の文脈では、システムのロジック、データの意図的な変更、またはシステム機能の正しい動作を中断または予防するための制御情報を「改変」。

b. "Malicious logic": In context of corruption, any hardware, firmware, or software (e.g., a computer virus) intentionally introduced into a system to modify system functions or data. (See: (main Glossary entry for) malicious logic.)

B。 「悪意論理」:腐敗の文脈では、意図的にシステム機能やデータを変更するためのシステムに導入任意のハードウェア、ファームウェア、またはソフトウェア(例えば、コンピュータウィルス)。 (参照:)悪意のあるロジック用(メイン用語集エントリを。)

c* "Human error": Human action or inaction that unintentionally results in the alteration of system functions or data.

C *「ヒューマンエラー」:意図せず、システムの機能またはデータの改変をもたらす人間の行為または不作為。

d* "Hardware or software error": Error that results in the alteration of system functions or data.

dは*「ハードウェアまたはソフトウェアのエラー」:エラーシステム機能やデータの改ざんにつながります。

e* "Natural disaster": Any "act of God" (e.g., power surge caused by lightning) that alters system functions or data. [FP031 section 2]

E *「自然災害」:任意の「神の行為」(例えば、落雷による電力サージ)システムの機能やデータを変更します。 [FP031部2]

C. "Obstruction": A threat action that interrupts delivery of system services by hindering system operations.

C.「妨害」:システム操作を妨げることによってシステムサービスの提供を中断する脅威動作。

a. "Interference": Disruption of system operations by blocking communications or user data or control information.

A。 「干渉」:通信またはユーザデータや制御情報を遮断することによって、システムの動作の破壊。

b. "Overload": Hindrance of system operation by placing excess burden on the performance capabilities of a system component. (See: flooding.)

B。 「過負荷」:システム・コンポーネントのパフォーマンス能力に過剰な負担を配置することにより、システムの操作の邪魔。 (参照:洪水を。)

4. "Usurpation" (a threat consequence): A circumstance or event that results in control of system services or functions by an unauthorized entity. The following threat actions can cause usurpation:

4.「強奪」(脅威結果):不正なエンティティによってシステムサービスまたは機能の制御をもたらす状況やイベント。次の脅威アクションが強奪を引き起こす可能性があります:

A. "Misappropriation": A threat action whereby an entity assumes unauthorized logical or physical control of a system resource.

A.「流用」:エンティティは、システムリソースの不正な論理的又は物理的な制御を引き受けることにより、脅威アクション。

a. "Theft of service": Unauthorized use of service by an entity.

A。 「サービスの窃盗」:実体によるサービスの無断使用。

b. "Theft of functionality": Unauthorized acquisition of actual hardware, software, or firmware of a system component.

B。 「機能性の窃盗」:システム・コンポーネントの実際のハードウェア、ソフトウェア、またはファームウェアの不正取得。

c. "Theft of data": Unauthorized acquisition and use of data.

C。 「データの窃盗」:データの無断収集と使用。

B. "Misuse": A threat action that causes a system component to perform a function or service that is detrimental to system security.

B.「誤用」:システムセキュリティに有害な機能やサービスを実行するために、システムのコンポーネントの原因となる脅威動作。

a. "Tamper": In context of misuse, deliberate alteration of a system's logic, data, or control information to cause the system to perform unauthorized functions or services.

A。誤用の文脈では、システムのロジック、データの意図的な改ざん、または不正な機能やサービスを実行するためのシステムを起こすための情報を制御します。「改ざん」。

b. "Malicious logic": In context of misuse, any hardware, software, or firmware intentionally introduced into a system to perform or control execution of an unauthorized function or service.

B。 「悪意論理」:誤用の文脈では、意図的に不正な機能またはサービスの実行を行うか制御するためにシステムに導入され、任意のハードウェア、ソフトウェア、またはファームウェア。

c. "Violation of permissions": Action by an entity that exceeds the entity's system privileges by executing an unauthorized function.

C。不正な機能を実行することで、企業のシステム権限を超えたエンティティによる処置:「アクセス権の違反」。

$ thumbprint (I) A pattern of curves formed by the ridges on the tip of a thumb. (See: biometric authentication, fingerprint.)

$拇印(I)の親指の先端に隆起部によって形成された曲線のパターン。 (参照:生体認証、指紋を。)

(D) ISDs SHOULD NOT use this term as a synonym for "hash result" because that meaning mixes concepts in a potentially misleading way.

その意味では、潜在的に紛らわしい方法で概念を混ぜるので、(D)ISDSは、「ハッシュ結果」の同義語として今期を使用しません。

$ ticket (I) A synonym for "capability". (See: Kerberos.)

$チケット(I)「の能力」の同義語。 (参照:Kerberosを。)

(C) A ticket is usually granted by a centralized access control server (ticket-granting agent) to authorize access to a system resource for a limited time. Tickets have been implemented with symmetric cryptography, but can also be implemented as attribute certificates using asymmetric cryptography.

(C)Aチケットは、通常、限られた時間のためのシステムリソースへのアクセスを許可するために集中型アクセス制御サーバ(チケット付与剤)によって付与されます。チケットは対称暗号で実装されていますが、また、非対称暗号を使用して属性証明書として実装することができます。

$ timing channel See: (secondary definition under) covert channel.

$タイミングチャンネルは、参照してください:隠れチャネル(セカンダリ定義下)。

$ TLS See: Transport Layer Security. (See: TLSP.)

$ TLSは、参照してください:トランスポート層セキュリティを。 (参照:TLSPを。)

$ TLSP See: Transport Layer Security Protocol. (See: TLS.)

$ TLSP参照:トランスポート層セキュリティプロトコル。 (参照:TLS。)

$ token 1. (I) General usage: An object that is used to control access and is passed between cooperating entities in a protocol that synchronizes use of a shared resource. Usually, the entity that currently holds the token has exclusive access to the resource.

$トークン1(I)一般的な使用方法:アクセスを制御するために使用され、共有リソースの使用を同期化プロトコルに協力実体の間で渡されるオブジェクト。通常、現在トークンを保持しているエンティティは、リソースへの排他的アクセスを持っています。

2. (I) Authentication usage: A data object or a portable, user-controlled, physical device used to verify an identity in an authentication process. (See: authentication information, dongle.)

2.(I)認証の使用:データ・オブジェクトまたは認証プロセスで身元を確認するために使用されるポータブル、ユーザ制御、物理デバイス。 (参照:認証情報、ドングルを。)

3. (I) Cryptographic usage: See: cryptographic token.
3.(I)暗号用法:参照:暗号トークン。

4. (O) SET usage: "A portable device [e.g., smart card or PCMCIA card] specifically designed to store cryptographic information and possibly perform cryptographic functions in a secure manner." [SET2]

4.(O)SET用法:「ポータブルデバイス、具体的に暗号化情報を記憶し、おそらく安全な方法で暗号機能を実行するように設計された[例えば、スマートカード又はPCMCIAカード]。」 [SET2]

$ token backup (I) A token management operation that stores sufficient information in a database (e.g., in a CAW) to recreate or restore a security token (e.g., a smart card) if it is lost or damaged.

それが紛失または破損している場合、セキュリティ・トークン(例えば、スマートカード)を再作成または復元する$トークンのバックアップ(I)(CAWで例えば、)データベースに十分な情報を格納するトークン管理操作。

$ token copy (I) A token management operation that copies all the personality information from one security token to another. However, unlike in a token restore operation, the second token is initialized with its own, different local security values such as PINs and storage keys.

$トークンのコピー(I)他にコピー1つのセキュリティトークンからすべての個性情報をトークン管理操作。しかし、トークンの復元操作とは異なり、第二のトークンは、PINとストレージ・キーなど、独自の、異なるローカルセキュリティ値で初期化されます。

$ token management (I) The process of initializing security tokens (e.g., see: smart card), loading data into the tokens, and controlling the tokens during their life cycle. May include performing key management and certificate management functions; generating and installing PINs; loading user personality data; performing card backup, card copy, and card restore operations; and updating firmware.

$トークン管理(I)セキュリティトークンの初期化処理(例えば、以下を参照してください。スマートカード)を、トークンにデータをロードすると、そのライフサイクルの間にトークンを制御します。鍵管理及び証明書管理機能を実行することを含むことができます。生成しPINを設置します。ロードユーザーの個性データ。リストア操作カードのバックアップ、カードのコピー、およびカードを実行します。ファームウェアを更新します。

$ token restore (I) A token management operation that loads a security token with data for the purpose of recreating (duplicating) the contents previously held by that or another token.

$トークン(I)(複製)再作成を目的としたデータをセキュリティトークンをロードするトークン管理操作以前に、または別のトークンによって保持された内容を復元します。

$ token storage key (I) A cryptography key used to protect data that is stored on a security token.

$トークンストレージキー(I)セキュリティトークンに格納されているデータを保護するために使用され、暗号化キー。

$ top CA (I) A CA that is the highest level (i.e., is the most trusted CA) in a certification hierarchy. (See: root.)

$トップCA(I)最高レベルであるCAは、証明階層で(すなわち、最も信頼CAです)。 (参照:ルートを。)

$ top-level specification (I) "A non-procedural description of system behavior at the most abstract level; typically a functional specification that omits all implementation details." [NCS04] (See: (discussion under) security policy.)

トップレベルの仕様(I)$「最も抽象的なレベルでのシステム動作の非手続きの説明;すべての実装の詳細を省略し、通常機能仕様。」 [NCS04](参照:()セキュリティポリシーの下で議論を。)

(C) A top-level specification may be descriptive or formal:

(C)最上位レベルの仕様が記述または正式であってもよいです。

- "Descriptive top-level specification": One that is written in a natural language like English or an informal design notation.

- 「記述トップレベルの仕様」:英語や非公式のデザイン記法のような自然言語で書かれているの一つ。

- "Formal top-level specification": One that is written in a formal mathematical language to enable theorems to be proven that show that the specification correctly implements a set of formal requirements or a formal security model. (See: correctness proof.)

- 「正式なトップレベルの仕様」:仕様は正しく正式な要件のセットまたは正式なセキュリティモデルを実装していることを示している証明される定理を可能にするために正式な数学の言語で書かれているの一つ。 (参照:正しさの証明を。)

$ traffic analysis (I) Inference of information from observable characteristics of data flow(s), even when the data is encrypted or otherwise not directly available. Such characteristics include the identities and locations of the source(s) and destination(s), and the presence, amount, frequency, and duration of occurrence. (See: wiretapping.)

データは暗号化されたか、そうでない場合は、直接利用できなくても$トラフィック分析データフロー(S)の観察可能な特性からの情報(I)推論、。このような特性は、アイデンティティと、ソース(S)と宛先(複数可)の位置、及び存在、量、頻度、及び発生の持続時間を含みます。 (参照:盗聴を。)

(O) "The inference of information from observation of traffic flows (presence, absence, amount, direction, and frequency)." [I7498 Part 2]

(O)「トラフィックフローの観測からの情報の推論(存在、不在、量、方向、および周波数)。」 [I7498パート2]

$ traffic flow confidentiality (I) A data confidentiality service to protect against traffic analysis.

$のトラフィックフローの機密性(I)トラフィック解析から保護するために、データの機密性サービス。

(O) "A confidentiality service to protect against traffic analysis." [I7498 Part 2]

(O)「トラフィック解析から保護するために機密性サービス。」 [I7498パート2]

$ traffic padding (I) "The generation of spurious instances of communication, spurious data units, and/or spurious data within data units." [I7498 Part 2]

$トラフィックパディング(I)「のデータユニット内の通信のスプリアスインスタンスの生成、スプリアスデータユニット、及び/又は偽データ」。 [I7498パート2]

$ tranquillity property See: (secondary definition under) Bell-LaPadula Model.

$の静けさのプロパティを参照してください:ベルLaPadulaモデル(下のセカンダリ定義)。

$ Transmission Control Protocol (TCP) (I) An Internet Standard protocol [R0793] that reliably delivers a sequence of datagrams (discrete sets of bits) from one computer to another in a computer network. (See: TCP/IP.)

確実コンピュータネットワーク内の別のコンピュータからデータグラム(ビットの離散的セット)のシーケンスを配信$伝送制御プロトコル(TCP)(I)は、インターネット標準プロトコル[R0793]。 (参照:TCP / IPを。)

(C) TCP is designed to fit into a layered hierarchy of protocols that support internetwork applications. TCP assumes it can obtain a simple, potentially unreliable datagram service (such as the Internet Protocol) from the lower-layer protocols.

(C)TCPは、インターネットアプリケーションをサポートするプロトコルの層状階層に適合するように設計されています。 TCPは、下位層のプロトコルから(インターネットプロトコルなど)、単純な、潜在的に信頼性のないデータグラムサービスを得ることができ前提としています。

$ Transport Layer Security (TLS) (I) TLS Version 1.0 is an Internet protocol [R2246] based-on and very similar to SSL Version 3.0. (See: TLSP.) (C) The TLS protocol is misnamed, because it operates well above the transport layer (OSI layer 4).

$のトランスポート層セキュリティ(TLS)(I)TLSバージョン1.0は、インターネットプロトコル[R2246]のベースとSSLバージョン3.0と非常によく似ています。 (参照:TLSP)を、それが井戸輸送層(OSI層4)上に動作するため、(C)TLSプロトコルは、misnamedされます。

$ Transport Layer Security Protocol (TLSP) (I) An end-to-end encryption protocol(ISO Standard 10736) that provides security services at the bottom of OSI layer 4, i.e., directly above layer 3. (See: TLS.)

$トランスポート層セキュリティプロトコル(TLSP)を直接層3上記(I)OSI層4の下部にセキュリティサービスを提供し、エンドツーエンドの暗号化プロトコル(ISO規格10736)、すなわち、(参照:TLSを)

(C) TLSP evolved directly from the SP4 protocol of SDNS.

(C)TLSPはSDNSのSP4プロトコルから直接に進化しました。

$ transport mode vs. tunnel mode (I) IPsec usage: Two ways to apply IPsec protocols (AH and ESP) to protect communications:

通信を保護するためにIPsecプロトコル(AHとESP)を適用する2つの方法:トンネルモード(I)のIPsec用法対$トランスポートモード:

       - "Transport mode": The protection applies to (i.e., the IPsec
         protocol encapsulates) the packets of upper-layer protocols,
         the ones that are carried above IP.
        

- "Tunnel mode": The protection applies to (i.e., the IPsec protocol encapsulates) IP packets.

- 「トンネルモード」:保護(すなわち、IPsecプロトコルカプセル化)IPパケットに適用されます。

(C) A transport mode security association is always between two hosts. In a tunnel mode security association, each end may be either a host or a gateway. Whenever either end of an IPsec security association is a security gateway, the association is required to be in tunnel mode.

(C)トランスポートモードのセキュリティアソシエーションは、2つのホスト間に常にあります。トンネルモードのセキュリティアソシエーションでは、各エンドホストまたはゲートウェイのいずれであってもよいです。 IPsecセキュリティアソシエーションの両端は、セキュリティゲートウェイであるときはいつでも、関連付けは、トンネルモードであることが必要です。

$ trap door (I) A hidden computer flaw known to an intruder, or a hidden computer mechanism (usually software) installed by an intruder, who can activate the trap door to gain access to the computer without being blocked by security services or mechanisms. (See: back door, Trojan horse.)

$トラップドア(I)侵入者に知られている隠されたコンピュータ上の欠陥、またはセキュリティサービスやメカニズムに遮られることなく、コンピュータへのアクセスを得るためにトラップドアを活性化することができ、侵入者によって設置隠されたコンピュータ・メカニズム(通常はソフトウェア)。 (参照:バックドア、トロイの木馬を。)

$ triple DES (I) A block cipher, based on DES, that transforms each 64-bit plaintext block by applying the Data Encryption Algorithm three successive times, using either two or three different keys, for an effective key length of 112 or 168 bits. [A9052] (See: DES.)

$トリプルDES(I)のいずれか二つまたは三つの異なるキーを使用して、データ暗号化アルゴリズムを3回連続して適用することによって、各64ビットの平文ブロックを変換DESに基づいて、ブロック暗号、、、112又は168ビットの有効なキーの長さのために。 [A9052](参照:DESを。)

(C) IPsec usage: The algorithm variation proposed for ESP uses a 168-bit key, consisting of three independent 56-bit quantities used by the Data Encryption Algorithm, and a 64-bit initialization value. Each datagram contains an IV to ensure that each received datagram can be decrypted even when other datagrams are dropped or a sequence of datagrams is reordered in transit. [R1851]

(C)のIPsecの使用:ESPのために提案されたアルゴリズムの変化は、3つの独立したデータ暗号化アルゴリズムで使用される56ビット量、および64ビットの初期値からなる、168ビットキーを使用します。各データグラムは、各受信されたデータグラムが他のデータグラムが破棄された場合にも復号化することができ、またはデータグラムの配列は輸送中に並べ替えされることを保証するためにIVを含有します。 [R1851]

$ triple-wrapped (I) S/MIME usage: Data that has been signed with a digital signature, and then encrypted, and then signed again. [R2634]

$トリプルラップ(I)S / MIMEの使用:データのデジタル署名で署名され、その後、暗号化され、その後、再び署名されていること。 [R2634]

$ Trojan horse (I) A computer program that appears to have a useful function, but also has a hidden and potentially malicious function that evades security mechanisms, sometimes by exploiting legitimate authorizations of a system entity that invokes the program.

$トロイの木馬(I)有用な機能を持っているように見えますが、また時にはプログラムを起動するシステムのエンティティの正当な権限を悪用して、セキュリティメカニズムを回避し、隠し、潜在的に悪質な機能を持つコンピュータプログラム。

$ trust 1. (I) Information system usage: The extent to which someone who relies on a system can have confidence that the system meets its specifications, i.e., that the system does what it claims to do and does not perform unwanted functions. (See: trust level.)

$信託1(I)情報システム使用:システムに依存している誰かが、システムは、システムがそれを行うには、不要な機能を実行していないと主張何をしていること、すなわち、その仕様を満たしていることを自信を持っていることができる範囲。 (参照:信頼レベルを。)

(C) "trusted vs. trustworthy": In discussing a system or system process or object, this Glossary (and industry usage) prefers the term "trusted" to describe a system that operates as expected, according to design and policy. When the trust can also be guaranteed in some convincing way, such as through formal analysis or code review, the system is termed "trustworthy"; this differs from the ABA Guidelines definition (see: trustworthy system).

(C)「信頼できる対信頼できる」:システムまたはシステムプロセスやオブジェクト、この用語(および業界の使用)を議論では、設計およびポリシーに従って、予想されるように動作するシステムを説明するために「信頼できる」という用語を好みます。信頼はまた、フォーマル解析やコードレビューを介するなど、いくつかの説得力のある方法で保証することができた場合、システムは、「信頼できる」と呼ばれています。これはABAガイドラインの定義(:信頼性のあるシステムを参照)とは異なります。

2. (I) PKI usage: A relationship between a certificate user and a CA in which the user acts according to the assumption that the CA creates only valid digital certificates.

2.(I)PKI用法:証明書のユーザとユーザがCAは、唯一の有効なデジタル証明書を作成することを前提に応じて作用するCAとの関係。

(O) "Generally, an entity can be said to 'trust' a second entity when it (the first entity) makes the assumption that the second entity will behave exactly as the first entity expects. This trust may apply only for some specific function. The key role of trust in [X.509] is to describe the relationship between an entity and a [certification] authority; an entity shall be certain that it can trust the certification authority to create only valid and reliable certificates." [X509]

(O)「一般に、実体は 『信頼』それ(最初のエンティティ)が最初のエンティティが期待するように、第2のエンティティが正確に動作することを前提になる第二のエンティティに言うことができる。この信頼は唯一のいくつかの特定の機能に適用される場合があります。[X.509]の信頼の重要な役割は、エンティティおよび[認証]権威との関係を記述することで、エンティティは、それが唯一の有効かつ信頼できる証明書を作成するために証明機関を信頼できることを確信しなければなりません「。 [X509]

$ trust chain (D) ISDs SHOULD NOT use this term as a synonym for "certification path" because it mixes concepts in a potentially misleading way. (See: trust.)

それは潜在的に紛らわしい方法で概念を混ぜるので、$信頼チェーン(D)ISDSは、「証明書パス」の同義語として今期を使用しません。 (参照:信頼を。)

$ trust-file PKI (I) A non-hierarchical PKI in which each certificate user has a local file (which is used by application software) of public-key certificates that the user trusts as starting points (i.e., roots) for certification paths. (See: hierarchical PKI, mesh PKI, root, web of trust.) (C) For example, popular browsers are distributed with an initial file of trusted certificates, which often are self-signed certificates. Users can add certificates to the file or delete from it. The file may be directly managed by the user, or the user's organization may manage it from a centralized server.

$信頼ファイルPKI(I)各証明書の利用者は、公開鍵証明書の(アプリケーションソフトで使用されている)ローカルファイルを持っている非階層的PKIその証明書パスのための出発点(すなわち、根)としてユーザー信託。 (参照:階層的なPKIを、PKI、根をメッシュ、信頼のウェブ)(C)例えば、一般的なブラウザは、多くの場合、自己署名証明書です信頼できる証明書の最初のファイルと一緒に配布されています。ユーザーがファイルに証明書を追加したり、そこから削除することができます。ファイルには、ユーザによって直接管理することができ、またはユーザの組織が中央サーバからそれを管理することができます。

$ trust hierarchy (D) ISDs SHOULD NOT use this term as a synonym for "certification hierarchy" because this term mixes concepts (see: trust) in a potentially misleading way and duplicates the meaning of another, standardized term. (See: trust, web of trust.)

潜在的に誤解を招くようにと別の、標準化された用語の意味を複製:(信託参照)、この用語は概念を混ぜているため$信頼階層(D)ISDSは、「証明階層」の同義語として今期を使用しません。 (参照:信頼、信頼のウェブを。)

$ trust level (I) A characterization of a standard of security protection to be met by a computer system.

$の信頼レベル(I)コンピュータシステムが満たすべきセキュリティ保護の標準のキャラクタリゼーション。

(C) The TCSEC defines eight trust levels. From the lowest to the highest, they are D, C1, C2, B1, B2, B3, and A1. A trust level is based not only on the presence of security mechanisms but also on the use of systems engineering discipline to properly structure the system and implementation analysis to ensure that the system provides an appropriate degree of trust.

(C)TCSECは、8つの信頼レベルを定義します。最低から最高まで、それらはD、C1、C2、B1、B2、B3、およびA1です。信頼レベルは、セキュリティメカニズムの存在にも適切にシステムが信頼の適切な度合いを提供することを確実にするためのシステム及び実装分析を構造化するシステムエンジニアリング規律を使用するだけでなく基づいています。

$ trusted See: (discussion under) trust.

(検討中)信託:$参照を信頼できます。

$ trusted certificate (I) A certificate upon which a certificate user relies as being valid without the need for validation testing; especially a public-key certificate that is used to provide the first public key in a certification path. (See: certification path, root certificate, validation.)

$信頼できる証明書(I)証明書の利用者は、検証テストを必要とせずに有効なものとして依拠する証明書。証明書パスの最初の公開鍵を提供するために使用され、特に、公開鍵証明書。 (参照:証明書パス、ルート証明書、検証を。)

(C) A trusted public-key certificate might be (a) the root certificate in a hierarchical PKI, (b) the certificate of the CA that issued the user's own certificate in a mesh PKI, or (c) any certificate accepted by the user in a trust-file PKI.

(C)Aは、信頼できる公開鍵証明書かもしれないこと(a)は、階層PKIのルート証明書、(b)で認められたメッシュPKI、または(c)のいずれかの証明書ではユーザー自身の証明書を発行したCAの証明書信頼ファイルPKI内のユーザー。

$ trusted computer system (I) Multilevel security usage: "A system that employs sufficient hardware and software assurance measures to allow its use for simultaneous processing of a range of sensitive or classified information." [NCS04] (See: (discussion under) trust.)

$コンピュータシステム(I)マルチレベルセキュリティ用法、信頼できる:「機密情報や機密情報の範囲を同時に処理するためのその使用を可能にするのに十分なハードウェアおよびソフトウェアの保証手段を使用するシステム」 [NCS04](参照:()信頼の下で議論を。)

$ Trusted Computer System Evaluation Criteria (TCSEC) (N) A standard for evaluating the security provided by operating systems [CSC001, DOD1]. Informally called the "Orange Book" because of the color of its cover; first document in the Rainbow Series. (See: Common Criteria, (usage note under) Green Book, Orange Book, trust level.)

$信頼コンピュータシステム評価基準(TCSEC)(N)オペレーティング・システム[CSC001、DOD1]によって提供されるセキュリティを評価するための標準。非公式に、そのカバーの色の「オレンジブック」と呼ばれます。レインボーシリーズの最初の文書。 (参照:コモンクライテリア、(使用上の注意下)グリーンブック、オレンジブック、信頼レベルを。)

$ trusted computing base (TCB) (I) "The totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy." [NCS04] (See: (discussion of "trusted" under) trust.)

$コンピューティング・ベース(TCB)(I)信頼できる「ハードウェア、ファームウェア、およびソフトウェアを含むコンピュータシステム内の保護メカニズムの全体の組み合わせは、セキュリティポリシーを強制する責任があります。」 [NCS04](参照:()信頼の下に "信頼できる" の議論を。)

$ trusted distribution (I) "A trusted method for distributing the TCB hardware, software, and firmware components, both originals and updates, that provides methods for protecting the TCB from modification during distribution and for detection of any changes to the TCB that may occur." [NCS04]

$信頼分布(I)分布中および起こり得るTCBへの変更を検出するための変更からTCBを保護するための方法を提供TCBハードウェア、ソフトウェア、およびファームウェアコンポーネント、オリジナルとアップデートの両方を配布するための「信頼された方法。」 [NCS04]

$ trusted key (I) A public key upon which a user relies; especially a public key that can be used as the first public key in a certification path. (See: certification path, root key, validation.)

$信頼できるキー(I)ユーザーが依存する公開鍵。証明書パスの最初の公開鍵として使用することができ、特に、公開鍵。 (参照:証明書パス、ルートキー、検証を。)

(C) A trusted public key might be (a) the root key in a hierarchical PKI, (b) the key of the CA that issued the user's own certificate in a mesh PKI, or (c) any key accepted by the user in a trust-file PKI.

(C)Aは、メッシュPKIにユーザー自身の証明書を発行したCAの(b)にキー、またはにユーザーによって受け入れ(c)のいずれかのキー、公開鍵は、階層PKIにおける(a)のルートキーであるかもしれない、信頼できます信頼ファイルPKI。

$ trusted path (I) COMPUSEC usage: A mechanism by which a computer system user can communicate directly and reliably with the trusted computing base (TCB) and that can only be activated by the user or the TCB and cannot be imitated by untrusted software within the computer. [NCS04]

$高信頼パス(I)COMPUSEC使用:コンピュータシステムのユーザは、信頼できるコンピューティング・ベース(TCB)と直接かつ確実に通信するためのメカニズムとそれが唯一のユーザ又はTCBによって活性化することができ、内信頼できないソフトウェアによって模倣することができませんコンピュータ。 [NCS04]

(I) COMSEC usage: A mechanism by which a person or process can communicate directly with a cryptographic module and that can only be activated by the person, process, or module, and cannot be imitated by untrusted software within the module. [FP140]

(I)COMSEC用法:人またはプロセスが、暗号モジュールと直接通信することができ、それが唯一の人、プロセス、またはモジュールによって活性化することができ、モジュール内の信頼できないソフトウェアによって模倣することができないメカニズム。 [FP140]

$ trusted process (I) A system process that has privileges that enable it to affect the state of system security and that can, therefore, through incorrect or malicious execution, violate the system's security policy. (See: privileged process, (discussion of "trusted" under) trust.)

$工程(I)システムのセキュリティの状態に影響を与えるためにそれを有効にしているが、そのため、不正または悪質な実行を通じて、システムのセキュリティポリシーに違反する可能性が権限を持つシステム・プロセスの信頼できます。 (参照:特権プロセスを、()信頼の下に「信頼できる」の議論。)

$ trusted subnetwork (I) A subnetwork containing hosts and routers that trust each other not to engage in active or passive attacks. (There also is an assumption that the underlying communication channels--e.g., telephone lines, or a LAN--are protected from attack by some means.)

$サブネットワーク(I)能動的または受動的攻撃に従事しないようにお互いを信頼ホストおよびルータを含むサブネットワークの信頼できます。 ( - 例えば、電話回線、またはLAN - 。何らかの手段で攻撃から保護されています。また、基本的な通信チャネルがあるという仮定があります)

$ trusted system See: (discussion under) trust, trusted computer system, trustworthy system.

$信頼できるシステムを参照してください:(検討中)信頼、信頼されたコンピュータシステムは、信頼性のあるシステムを。

$ Trusted Systems Interoperability Group (TSIG) (N) A forum of computer vendors, system integrators, and users devoted to promoting interoperability of trusted computer systems. TSIG meetings are open to all persons who are working in the INFOSEC area.

$信頼できるシステムの相互運用性・グループ(TSIG)(N)、信頼できるコンピュータシステムの相互運用性を促進することに専念したコンピュータ・ベンダー、システムインテグレータ、およびユーザのフォーラム。 TSIG会はINFOSECエリアで作業しているすべての人に開かれています。

$ trustworthy system (O) ABA usage: "Computer hardware, software, and procedures that: (a) are reasonably secure from intrusion and misuse; (b) provide a reasonably reliable level of availability, reliability, and correct operation; (c) are reasonably suited to performing their intended functions; and (d) adhere to generally accepted security principles." [ABA] This differs somewhat from other industry usage. (See: (discussion of "trusted vs. trustworthy" under) trust.)

(b)は、合理的に信頼性の高い可用性のレベル、信頼性、および正しい動作を提供する;(a)の侵入及び誤用から合理的に安全である(C):$信頼できるシステム(O)ABA用法:「コンピュータのハードウェア、ソフトウェア、および手順一般に認められたようにセキュリティ原則を接着し、(d)の「;その意図した機能を実行することに合理的に適しています。 [ABA]これは、他の業界の使用状況から多少異なります。 (参照:(下)信託「信頼できる対信頼できる」の議論を。)

$ TSIG See: Trusted System Interoperability Group.

$ TSIGを参照してください:システムの相互運用性グループを信頼できます。

$ tunnel (I) A communication channel created in a computer network by encapsulating (carrying, layering) a communication protocol's data packets in (on top of) a second protocol that normally would be carried above, or at the same layer as, the first one. (See: L2TP, VPN.)

$トンネル(I)(、搬送レイヤリング)をカプセル化することによって、コンピュータネットワークで作成された通信チャネルの通信プロトコルのデータ・パケットを正常に上記実施される第二のプロトコル(の上)、または同じ層に第一、ように1。 (参照:L2TP、VPNを。)

(C) Tunneling can involve almost any OSI or TCP/IP protocol layers; for example, a TCP connection between two hosts could conceivably be tunneled through email messages across the Internet. Most often, a tunnel is a logical point-to-point link-- i.e., an OSI layer 2 connection--created by encapsulating the layer 2 protocol in a transport protocol (such as TCP), in a network or internetwork layer protocol (such as IP), or in another link layer protocol. Often, encapsulation is accomplished with an extra, intermediate protocol, i.e., a tunneling protocol (such as L2TP) that is layered between the tunneled layer 2 protocol and the encapsulating protocol.

(C)トンネリングは、ほとんどすべてのOSIやTCP / IPプロトコル層を含むことができます。例えば、2つのホスト間のTCP接続を考え、インターネット経由で電子メールメッセージを介してトンネリングすることができます。ネットワークまたはインターネット層プロトコルでは、(TCPなど)トランスポートプロトコルのレイヤ2プロトコルをカプセル化することによって作成された( - ほとんどの場合、トンネルは論理ポイントツーポイントlink--すなわち、OSIレイヤ2接続でありますこのような)IPのような、または他のリンク層プロトコルです。多くの場合、カプセル化は、余分な、中間プロトコルを用いて行われる、即ち、トンネリングレイヤ2プロトコルおよびカプセル化プロトコルの間に積層されている(例えば、L2TPなど)トンネリングプロトコル。

(C) Tunneling can move data between computers that use a protocol not supported by the network connecting them. Tunneling also can enable a computer network to use the services of a second network as though the second network were a set of point-to-point links between the first network's nodes. (See: virtual private network.)

(C)トンネリングは、それらを接続するネットワークによってサポートされないプロトコルを使用するコンピュータ間でデータを移動させることができます。トンネリングはまた、第2のネットワークは第一ネットワークのノード間のポイントツーポイントリンクのセットであるかのように、第2のネットワークのサービスを使用するコンピュータネットワークを可能にすることができます。 (参照:仮想プライベートネットワークを。)

(O) SET usage: The name of a SET private extension that indicates whether the CA or the payment gateway supports passing encrypted messages to the cardholder through the merchant. If so, the extension lists OIDs of symmetric encryption algorithms that are supported.

(O)SET用法:CAまたは支払いゲートウェイは、商人を通じてカード保有者に暗号化されたメッセージを渡してサポートしているかどうかを示すSETプライベート拡張子の名前。その場合は、拡張子がサポートされている、対称暗号化アルゴリズムのOIDを示しています。

$ tunnel mode (I) IPsec usage: See: transport mode vs. tunnel mode.

$トンネルモード(I)のIPsec用法:参照:トンネルモード対トランスポートモードを。

$ two-person control (I) The close surveillance and control of a system, process, or materials (especially with regard to cryptography) at all times by a minimum of two appropriately authorized persons, each capable of detecting incorrect and unauthorized procedures with respect to the tasks to be performed and each familiar with established security requirements. (See: dual control, no-lone zone.)

$ 2人のコントロール(I)は、2人の適切に許可された人物の最小によって常時(特に暗号化に関して)システム、プロセス、または材料の近くに監視および制御に関して誤った不正手続きを検出できる各タスクに実行されると、確立されたセキュリティ要件を持つ各馴染み。 (参照:デュアルコントロール、無唯一のゾーンを。)

$ Type I cryptography (O) A cryptographic algorithm or device approved by NSA for protecting classified information.

機密情報を保護するためにNSAによって承認された$タイプI暗号(O)暗号アルゴリズムまたはデバイス。

$ Type II cryptography (O) A cryptographic algorithm or device approved by NSA for protecting sensitive unclassified information (as specified in section 2315 of Title 10 United States Code, or section 3502(2) of Title 44, United States Code.)

$タイプIIの暗号化機密非機密扱いの情報を保護するためにNSAによって承認された(O)A暗号アルゴリズムまたはデバイス(タイトル10合衆国法典のセクション2315に指定されている、またはセクション3502(2)タイトル44、合衆国法典の。)

$ Type III cryptography (O) A cryptographic algorithm or device approved as a Federal Information Processing Standard.

$タイプIII暗号(O)A暗号アルゴリズムまたはデバイスは、連邦情報処理標準として承認しました。

$ UDP See: User Datagram Protocol.

$ UDPは、参照してください:ユーザーデータグラムプロトコルを。

$ unclassified (I) Not classified.

$分類されていない(I)分類されていません。

$ unencrypted (I) Not encrypted.

$暗号化されていない(I)暗号化されていません。

$ unforgeable (I) Cryptographic usage: The property of a cryptographic data structure (i.e., a data structure that is defined using one or more cryptographic functions) that makes it computationally infeasible to construct (i.e., compute) an unauthorized but correct value of the structure without having knowledge of one of more keys. (E.g., see: digital certificate.)

$偽造(I)暗号用法:暗号データ​​構造の(すなわち、1つのまたは複数の暗号化機能を使用して定義されたデータ構造)、それは計算上不可能になり構築する(すなわち、計算)の不正が、正しい値のプロパティ複数のキーの一つの知識がない構造。 (例えば、以下を参照してください。デジタル証明書を。)

(C) This definition is narrower than general English usage, where "unforgeable" means unable to be fraudulently created or duplicated. In that broader sense, anyone can forge a digital certificate containing any set of data items whatsoever by generating the to-be-signed certificate and signing it with any private key whatsoever. But for PKI purposes, the forged data structure is invalid if it is not signed with the true private key of the claimed issuer; thus, the forgery will be detected when a certificate user uses the true public key of the claimed issuer to verify the signature.

(C)は、この定義は、「偽造」が不正に作成または複製することができない意味する一般的な英語の使用、より狭いです。その広い意味で、誰が何に、署名された証明書を生成し、いかなる秘密鍵で署名することにより、データ項目の任意のセットを含むデジタル証明書を偽造することができます。それは主張発行者の真の秘密鍵で署名されていない場合でも、PKIの目的で、偽造データ構造は無効です。証明書のユーザが署名を検証する請求発行者の本当の公開鍵を使用している場合、したがって、偽造が検出されます。

$ uniform resource identifier (URI) (I) A type of formatted identifier that encapsulates the name of an Internet object, and labels it with an identification of the name space, thus producing a member of the universal set of names in registered name spaces and of addresses referring to registered protocols or name spaces. [R1630]

こうして登録名前空間内の名前の全体集合のメンバを生成$ユニフォームリソース識別子(URI)(I)は、インターネット・オブジェクトの名前をカプセル化し、名前空間を識別して、それをラベルフォーマット識別子の種類、及び登録されたプロトコルまたは名前空間を参照するアドレスの。 [R1630]

(C) URIs are used in HTML to identify the target of hyperlinks. In common practice, URIs include uniform resource locators [R2368] and relative URLs, and may be URNs. [R1808]

(C)URIは、ハイパーリンクのターゲットを識別するためにHTMLで使用されています。一般的に、URIは、ユニフォームリソースロケータ[R2368]と相対URLを含み、そしてたURNであってもよいです。 [R1808]

$ uniform resource locator (URL) (I) A type of formatted identifier that describes the access method and location of an information resource object on the Internet. [R1738]

$ユニフォームリソースロケータ(URL)(I)は、インターネット上の情報資源オブジェクトのアクセス方法と場所を記述するフォーマット識別子のタイプ。 [R1738]

(C) A URL is a URI that provides explicit instructions on how to access the named object. For example, "ftp://bbnarchive.bbn.com/foo/bar/picture/cambridge.zip" is a URL. The part before the colon specifies the access scheme or protocol, and the part after the colon is interpreted according to that access method. Usually, two slashes after the colon indicate the host name of a server (written as a domain name). In an FTP or HTTP URL, the host name is followed by the path name of a file on the server. The last (optional) part of a URL may be either a fragment identifier that indicates a position in the file, or a query string.

(C)URLは、指定されたオブジェクトにアクセスする方法についての明確な説明を提供しているURIです。たとえば、「ftp://bbnarchive.bbn.com/foo/bar/picture/cambridge.zipは」URLです。コロンの前の部分は、アクセス方式またはプロトコル、及びそのアクセス方法に応じて解釈されるコロンの後の部分を指定します。通常、コロンの後に2つのスラッシュは、(ドメイン名として書かれた)サーバーのホスト名を示しています。 FTPまたはHTTP URLでは、ホスト名は、サーバー上のファイルのパス名が続いています。 URLの最後に(オプション)部分は、ファイル内の位置を示すフラグメント識別子、またはクエリ文字列のいずれであってもよいです。

$ uniform resource name (URN) (I) A URI that has an institutional commitment to persistence and availability.

永続性と可用性への制度的コミットメントを持っている$ユニフォームリソース名(URN)(I)URI。

$ untrusted process (I) A system process that is not able to affect the state of system security through incorrect or malicious operation, usually because its operation is confined by a security kernel. (See: trusted process.)

その動作は、セキュリティカーネルによって閉じ込められているので、通常は、不正または悪質な操作で、システムのセキュリティの状態に影響を与えることができない$信頼できないプロセス(I)Aシステムプロセス。 (参照:信頼されたプロセスを。)

$ UORA See: user-PIN ORA.

$ UORAを参照してください:ユーザーPIN ORA。

$ update See: certificate update and key update.

$の更新を参照してください:証明書の更新や鍵の更新。

$ URI See: uniform resource identifier.

$ URIは、参照してください:統一資源識別子を。

$ URL See: uniform resource locator.

$ URLは参照してください:ユニフォームリソースロケータを。

$ URN See: uniform resource name.

$ URN参照:ユニフォームリソース名。

$ user (I) A person, organization entity, or automated process that accesses a system, whether authorized to do so or not. (See: [R2504].)

$ユーザそうやないことを許可するかどうかを、システムにアクセス(I)の人、組織エンティティ、または自動化されたプロセス。 (参照:[R2504]。)

(C) Any ISD that uses this term SHOULD provide an explicit definition, because this term is used in many ways and can easily be misunderstood.

この用語は、多くの方法で使用され、容易に誤解させることができるので、(C)は、この用語を使用する任意のISDは、明示的な定義を提供するべきです。

$ User Datagram Protocol (UDP) (I) An Internet Standard protocol [R0768] that provides a datagram mode of packet-switched computer communication in an internetwork.

$ユーザデータグラムプロトコル(UDP)(I)インターネットワークパケット交換コンピュータ通信のデータグラムモードを提供するインターネット標準プロトコル[R0768]。

(C) UDP is a transport layer protocol, and it assumes that IP is the underlying protocol. UDP enables application programs to send transaction-oriented data to other programs with minimal protocol mechanism. UDP does not provide reliable delivery, flow control, sequencing, or other end-to-end services that TCP provides.

(C)UDPは、トランスポート層プロトコルであり、IPは、基礎となるプロトコルであることを前提としています。 UDPは、最小限のプロトコル・メカニズムで他のプログラムにトランザクション指向のデータを送信するためにアプリケーション・プログラムを可能にします。 UDPは信頼性の高い配信、フロー制御、シーケンシング、またはTCPが提供する他のエンドツーエンドのサービスを提供していません。

$ user identifier (I) A character string or symbol that is used in a system to uniquely name a specific user or group of users.

$ユーザ識別子(I)一意的に特定のユーザーまたはユーザーグループに名前を付けるためにシステムで使用される文字列または記号。

(C) Often verified by a password in an authentication process.

(C)は、多くの場合、認証プロセス中にパスワードによって検証します。

$ user PIN (O) MISSI usage: One of two personal identification numbers that control access to the functions and stored data of a FORTEZZA PC card. Knowledge of the user PIN enables the card user to perform the FORTEZZA functions that are intended for use by an end user. (See: SSO PIN.)

$ユーザーのPIN(O)MISSI用法:FORTEZZA PCカードの機能と保存されたデータへのアクセスを制御する2つの暗証番号の一つ。ユーザーのPINの知識は、エンドユーザーによる使用を目的としているFORTEZZA機能を実行するために、カード利用者を可能にします。 (参照:SSO PINを。)

$ user-PIN ORA (UORA) (O) A MISSI organizational RA that operates in a mode in which the ORA performs only the subset of card management functions that are possible with knowledge of the user PIN for a FORTEZZA PC card. (See: no-PIN ORA, SSO-PIN ORA.)

$ユーザ-PIN ORA ORAはFORTEZZA PCカードのためのユーザPINの知識を用いて可能であるカード管理機能のサブセットのみを実行するモードで動作する(UORA)(O)A MISSI組織RA。 (参照:なし-PIN ORAを、SSO-PIN ORA。)

$ usurpation See: (secondary definition under) threat consequence.

$の簒奪を参照してください:(セカンダリ定義下)脅威結果を。

$ UTCTime (N) The ASN.1 data type "UTCTime" contains a calendar date (YYMMDD) and a time to a precision of either one minute (HHMM) or one second (HHMMSS), where the time is either (a) Coordinated Universal Time or (b) the local time followed by an offset that enables Coordinated Universal Time to be calculated. Note: UTCTime has the Year 2000 problem. (See: Coordinated Universal Time, GeneralizedTime.)

$ UTC時刻(N)ASN.1データタイプ「UTC時刻は」時間(a)が調整されるいずれか1分(HHMM)または1秒(HHMMSS)のいずれかの精度にカレンダー日付(YYMMDD)及び時間が含まれてい世界時または続いて(b)のローカル時間を計算するために協定世界時を可能にするオフセット。注意:UTC時刻は、2000年問題を抱えています。 (参照:協定世界時、GeneralizedTimeの。)

$ v1 certificate (C) Ambiguously refers to either an X.509 public-key certificate in its version 1 format, or an X.509 attribute certificate in its version 1 format. However, many people who use this term are not aware that X.509 specifies attribute certificates that do not contain a public key. Therefore, ISDs MAY use this term as an abbreviation for "version 1 X.509 public-key certificate", but only after using the full term at the first instance.

$ V1の証明書(C)曖昧は、バージョン1形式のX.509公開鍵証明書、またはそのバージョン1形式でX.509属性証明書のいずれかを指します。しかし、この用語を使用し、多くの人々は、X.509の指定は、公開鍵を含まない属性証明書ということに気づいていません。したがって、ISDSは「バージョン1 X.509公開鍵証明書」の略称としてではなく、最初のインスタンスのみで完全な用語を使用した後、この用語を使用するかもしれません。

(D) ISDs SHOULD NOT use this term as an abbreviation for "version 1 X.509 attribute certificate".

(D)ISDSは「バージョン1 X.509属性証明書」の略語として今期を使用しません。

$ v1 CRL (I) An abbreviation for "X.509 CRL in version 1 format".

$ V1はCRL(I) "バージョン1形式のX.509のCRL" の略称。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(C)ISDSは、その最初の発生時のフル用語を使用して略語を定義した後、この略語を使用する必要があります。

$ v2 certificate (I) An abbreviation for "X.509 public-key certificate in version 2 format".

$ v2の証明書(I)「バージョン2形式のX.509公開鍵証明書」の略称。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(C)ISDSは、その最初の発生時のフル用語を使用して略語を定義した後、この略語を使用する必要があります。

$ v2 CRL (I) An abbreviation for "X.509 CRL in version 2 format".

$ V2はCRL(I) "バージョン2形式のX.509のCRL" の略称。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(C)ISDSは、その最初の発生時のフル用語を使用して略語を定義した後、この略語を使用する必要があります。

$ v3 certificate (I) An abbreviation for "X.509 public-key certificate in version 3 format".

$ v3証明書(I)「バージョン3形式のX.509公開鍵証明書」の略称。

(C) ISDs should use this abbreviation only after using the full term at its first occurrence and defining the abbreviation.

(C)ISDSは、その最初の発生時のフル用語を使用して略語を定義した後、この略語を使用する必要があります。

$ valid certificate (I) A digital certificate for which the binding of the data items can be trusted; one that can be validated successfully. (See: validate vs. verify.)

$有効な証明書(I)のデータ項目の結合が信頼できるため、デジタル証明書。正常に検証することができます1。 (参照:検証対確認してください。)

$ valid signature (D) ISDs SHOULD NOT use this term; instead, use "authentic signature". This Glossary recommends saying "validate the certificate" and "verify the signature"; therefore, it would be inconsistent to say that a signature is "valid". (See: validate vs. verify.)

$有効な署名(D)ISDSは今期を使用しません。代わりに、「本物の署名」を使用します。この用語集は、「証明書の検証」と「署名を検証」と言ってお勧めします。したがって、署名が「有効」であると言うことは矛盾だろう。 (参照:検証対確認してください。)

$ validate vs. verify (C) The PKI community uses words inconsistently when describing what a certificate user does to make certain that a digital certificate can be trusted. Usually, we say "verify the signature" but say "validate the certificate"; i.e., we "verify" atomic truths but "validate" data structures, relationships, and systems that are composed of or depend on verified items. Too often, however, verify and validate are used interchangeably.

$証明書ユーザがデジタル証明書が信頼できることを特定するために何を記述する際にPKIコミュニティは矛盾の言葉を使って検証対(C)を確認します。通常、私たちは「署名を検証」と言うが、「証明書を検証する」と言います。すなわち、我々は原子真理を「検証」が、構成または検証項目に依存されるデータ構造、関係、およびシステムを「検証します」。あまりにも頻繁に、しかし、検証し、検証を交換可能に使用されます。

ISDs SHOULD comply with the following two rules to ensure consistency and to align Internet security terminology with ordinary English:

ISDSは、一貫性を確保するために、通常、英語でのインターネットセキュリティ用語を整列するために次の2つの規則を遵守する必要があります。

- Rule 1: Use "validate" when referring to a process intended to establish the soundness or correctness of a construct. (E.g., see: certificate validation.)

- ルール1:構造物の健全性や正確性を確立することを目的とプロセスを参照する際に使用する「検証」。 (例えば、以下を参照してください。証明書の検証を。)

- Rule 2: Use "verify" when referring to a process intended to test or prove the truth or accuracy of a fact or value. (E.g., see: authenticate.)

- ルール2:テストまたは事実や値の真偽や正確さを証明することを目的とプロセスを参照する際に使用する「検証」。 (例えば、以下を参照してください。認証します。)

The rationale for Rule 1 is that "valid" derives from a word that means "strong" in Latin. Thus, to validate means to make sure that a construction is sound. A certificate user validates a public-key certificate to establish trust in the binding that the certificate asserts between an identity and a key. (To validate can also mean to officially approve something; e.g., NIST validates cryptographic modules for conformance with FIPS PUB 140-1.)

ルール1の根拠は、「有効」とはラテン語で「強い」意味する言葉から派生していることです。このように、建設が健全であることを確認する手段を検証します。証明書の利用者は、証明書がアイデンティティとキーの間で主張することを結合して信頼を確立するために、公開鍵証明書を検証します。 (検証するためにも正式に何かを承認することを意味することができ、例えば、NISTは、FIPS PUB 140-1の準拠のために暗号モジュールを検証します。)

The rationale for Rule 2 is that "verify" derives from a word that means "true" in Latin. Thus, to verify means to prove the truth of an assertion by examining evidence or performing tests. To verify an identity, an authentication process examines identification information that is presented or generated. To validate a certificate, a certificate user verifies the digital signature on the certificate by performing calculations; verifies that the current time is within the certificate's validity period; and may need to validate a certification path involving additional certificates.

ルール2の根拠は、「検証」はラテン語で「真実」という意味の単語から派生していることです。このように、証拠を調べるか、テストを実行することによって、アサーションの真実を証明するための手段を確認します。身元を確認するために、認証プロセスが提示されるまたは生成された識別情報を検査します。証明書を検証するために、証明書の利用者は、計算を行うことにより、証明書のデジタル署名を検証します。現在の時刻が、証明書の有効期間内であることを確認します。そして追加の証明書を含む証明書パスを検証する必要があるかもしれません。

$ validation See: validate vs. verify.

$の検証は、参照してください:検証対確認してください。

$ validity period (I) A data item in a digital certificate that specifies the time period for which the binding between data items (especially between the subject name and the public key value in a public-key certificate) is valid, except if the certificate appears on a CRL or the key appears on a CKL.

$の有効期間(I)の期間を指定するデジタル証明書のデータ項目(特にサブジェクト名と公開鍵証明書の公開キー値の間)のデータ項目間の結合が証明書の場合を除き、有効ですCRLに表示されるか、キーがCKLに表示されます。

$ value-added network (VAN) (I) A computer network or subnetwork (which is usually a commercial enterprise) that transmits, receives, and stores EDI transactions on behalf of its customers.

$付加価値ネットワーク(VAN)を送信する(I)(通常の商業的企業である)は、コンピュータネットワークまたはサブネットワークは、顧客に代わって受信し、格納するEDIトランザクション。

(C) A VAN may also provide additional services, ranging from EDI format translation, to EDI-to-FAX conversion, to integrated business systems.

(C)VANはまた、統合されたビジネスシステムに、EDIツーFAX変換に、EDIフォーマット変換に至るまで、追加のサービスを提供してもよいです。

$ VAN See: value-added network.

$ VAN参照:付加価値通信網。

$ verification 1. System verification: The process of comparing two levels of system specification for proper correspondence, such as comparing a security policy with a top-level specification, a top-level specification with source code, or source code with object code. [NCS04]

$検証1.システム検証:適切な対応のためのシステム仕様の二つのレベルを比較する工程、そのようなトップレベルの仕様、オブジェクトコードとソース・コード、またはソースコードでトップレベルの仕様とセキュリティポリシーを比較します。 [NCS04]

2. Identification verification: Presenting information to establish the truth of a claimed identity.

2.識別検証:要求されたアイデンティティの真実を確立するための情報を提示します。

$ verify See: validate vs. verify.

$を参照してください確認してください。検証対確認してください。

$ violation See: security violation.

$違反が参照してください:セキュリティ違反を。

$ virtual private network (VPN) (I) A restricted-use, logical (i.e., artificial or simulated) computer network that is constructed from the system resources of a relatively public, physical (i.e., real) network (such as the Internet), often by using encryption (located at hosts or gateways), and often by tunneling links of the virtual network across the real network.

(インターネットなど)比較的公共、物理的(すなわち、実際の)ネットワークのシステムリソースで構成されている$仮想プライベートネットワーク(VPN)(I)制限された使用、論理的(すなわち、人工またはシミュレート)コンピュータネットワーク、多くの場合、(ホストまたはゲートウェイに設置)暗号化を使用することにより、多くの場合、実際のネットワークを介して仮想ネットワークのトンネリングリンクによります。

(C) For example, if a corporation has LANs at several different sites, each connected to the Internet by a firewall, the corporation could create a VPN by (a) using encrypted tunnels to connect from firewall to firewall across the Internet and (b) not allowing any other traffic through the firewalls. A VPN is generally less expensive to build and operate than a dedicated real network, because the virtual network shares the cost of system resources with other users of the real network.

企業は、いくつかの異なるサイト、ファイアウォールでインターネットに接続された各時にLANを持っている場合(C)例えば、企業は(a)は、インターネット経由でファイアウォールにファイアウォールからの接続に暗号化トンネルを使用し、(bでVPNを作成することができます)ファイアウォール経由で他のトラフィックを許可していません。仮想ネットワークは、実際のネットワークの他のユーザとシステムリソースのコストを共有するため、VPNは、一般的に構築し、専用の実際のネットワークよりも動作するように安価です。

$ virus (I) A hidden, self-replicating section of computer software, usually malicious logic, that propagates by infecting--i.e., inserting a copy of itself into and becoming part of--another program. A virus cannot run by itself; it requires that its host program be run to make the virus active.

$ウイルス(I)感染によって伝播するコンピュータソフトウェア、通常は悪質なロジックの隠された、自己複製セクション - 。すなわち、に自身のコピーを挿入するとの一部になって - 別のプログラムを。このウイルスは、それ自体で実行することはできません。それは、そのホストプログラムがウイルスをアクティブにするために実行されている必要があります。

$ VPN See: virtual private network.

$ VPNを参照してください:仮想プライベートネットワーク。

$ vulnerability (I) A flaw or weakness in a system's design, implementation, or operation and management that could be exploited to violate the system's security policy.

$の脆弱性(I)システムのセキュリティポリシーに違反するために悪用される可能性があり、システムの設計、実装、または運用・管理の欠陥や弱点。

(C) Most systems have vulnerabilities of some sort, but this does not mean that the systems are too flawed to use. Not every threat results in an attack, and not every attack succeeds. Success depends on the degree of vulnerability, the strength of attacks, and the effectiveness of any countermeasures in use. If the attacks needed to exploit a vulnerability are very difficult to carry out, then the vulnerability may be tolerable. If the perceived benefit to an attacker is small, then even an easily exploited vulnerability may be tolerable. However, if the attacks are well understood and easily made, and if the vulnerable system is employed by a wide range of users, then it is likely that there will be enough benefit for someone to make an attack.

(C)ほとんどのシステムは、ある種の脆弱性を持っているが、これはシステムが使用するにはあまりにも欠陥であることを意味するものではありません。必ずしもすべての脅威は、攻撃になり、そしてないすべての攻撃が成功します。成功は、脆弱性、攻撃の強さ、および使用中のいずれかの対策の有効性の程度に依存します。脆弱性を悪用するために必要な攻撃が実行するのが非常に困難である場合には、脆弱性は許容かもしれません。攻撃者に知覚される利益が小さい場合、次いでも容易に利用脆弱性は許容してもよいです。しかし、攻撃はよく理解し、簡単に作られ、かつ脆弱なシステムは、幅広いユーザーによって採用されている場合、誰かが攻撃を行うのに十分な利益があるだろうと考えているされている場合。

$ W3 See: World Wide Web.

$ W3を参照してください:ワールド・ワイド・ウェブ。

$ war dialer (I) A computer program that automatically dials a series of telephone numbers to find lines connected to computer systems, and catalogs those numbers so that a cracker can try to break into the systems.

$戦争ダイヤラ(I)自動的にコンピュータ・システムに接続されている行を見つけるために、電話番号のシリーズをダイヤルし、クラッカーがシステムに侵入しようとすることができるように、これらの数字をカタログするコンピュータプログラム。

$ Wassenaar Arrangement (N) The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies is a global, multilateral agreement approved by 33 countries in July 1996 to contribute to regional and international security and stability, by promoting information exchange concerning, and greater responsibility in, transfers of arms and dual-use items, thus preventing destabilizing accumulations. (See: International Traffic in Arms Regulations.)

$ワッセナー・アレンジメント(N)輸出のワッセナー・アレンジメントは、通常兵器のコントロールおよびデュアルユース貨物及び技術はに関する情報交換を促進することにより、地域および国際的な安全保障と安定に貢献する1996年7月で33カ国で承認され、グローバルな多国間協定であります、そして腕やデュアルユース品目の移転、より大きな責任は、このように不安定化の蓄積を防止することができます。 (参照:国際武器流通規定。)

(C) The Arrangement began operations in September 1996. The participating countries are Argentina, Australia, Austria, Belgium, Bulgaria, Canada, Czech Republic, Denmark, Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Luxembourg, Netherlands, New Zealand, Norway, Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovak Republic, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, and United States. Participants meet on a regular basis in Vienna, where the Arrangement has its headquarters.

(C)はアレンジメントは、1996年9月参加国は、アルゼンチン、オーストラリア、オーストリア、ベルギー、ブルガリア、カナダ、チェコ共和国、デンマーク、フィンランド、フランス、ドイツ、ギリシャ、ハンガリー、アイルランド、イタリア、日本、ルクセンブルグあるに操業を開始しましたオランダ、ニュージーランド、ノルウェー、ポーランド、ポルトガル、韓国、ルーマニア、ロシア連邦、スロバキア共和国、スペイン、スウェーデン、スイス、トルコ、ウクライナ、英国、米国。参加者は、配置が本社を持つウィーン、中に定期的に会います。

Participating countries seek through their national policies to ensure that transfers do not contribute to the development or enhancement of military capabilities that undermine the goals of the arrangement, and are not diverted to support such capabilities. The countries maintain effective export controls for items on the agreed lists, which are reviewed periodically to account for technological developments and experience gained. Through transparency and exchange of views and information, suppliers of arms and dual-use items can develop common understandings of the risks associated with their transfer and assess the scope for coordinating national control policies to combat these risks. Members provide semi-annual notification of arms transfers, covering seven categories derived from the UN

参加国は、転送が配置の目標を損なう軍事力の発展や向上に寄与していない、そのような機能をサポートするために流用されていないことを確認するために彼らの国家政策によって求めます。国は獲得の技術開発や経験を考慮するために、定期的に見直され合意されたリスト、上のアイテムの効果的な輸出規制を維持します。透明性と意見や情報の交換を通じて、腕やデュアルユース品目の供給業者は、彼らの移転に伴うリスクの共通理解を開発することができますし、これらのリスクに対処するための国家制御ポリシーを調整するためのスコープを評価します。メンバーは、国連から派生7つのカテゴリーをカバーし、武器移転の半年間の通知を提供します

Register of Conventional Arms. Members also report transfers or denials of transfers of certain controlled dual-use items. However, the decision to transfer or deny transfer of any item is the sole responsibility of each participating country. All measures undertaken with respect to the arrangement are in accordance with national legislation and policies and are implemented on the basis of national discretion.

通常兵器の登録。また、メンバーは、特定の制御されたデュアルユース品目の転送の転送や否定を報告しています。しかし、任意の項目の転送を転送または拒否の決定は、各参加国の責任です。配置に関して着手すべての措置は、国の法律や政策に従っていると国家の裁量に基づいて実装されています。

$ watermarking See: digital watermarking.

$透かしは、参照してください:電子透かしを。

$ web of trust (O) PGP usage: A trust-file PKI technique used in PGP for building a file of validated public keys by making personal judgments about being able to trust certain people to be holding properly certified keys of other people. (See: certification hierarchy, mesh PKI.)

他の人の適正な認定キーを保持するために、特定の人を信頼することができることについての個人的な判断を行うことによって検証公開鍵のファイルを構築するためのPGPで使用される信頼ファイルPKI技術:信託(O)PGPの使用状況の$ウェブ。 (参照:認証階層は、PKIをメッシュ。)

$ web server (I) A software process that runs on a host computer connected to the Internet to respond to HTTP requests for documents from client web browsers.

$ウェブサーバ(I)クライアントのWebブラウザからの文書のためのHTTP要求に応答するには、インターネットに接続されたホストコンピュータ上で動作するソフトウェアプロセス。

$ web vs. Web 1. (I) Capitalized: ISDs SHOULD capitalize "Web" when using the term (as either a noun or an adjective) to refer specifically to the World Wide Web. (Similarly, see: internet vs. Internet.)

ウェブ1対$ウェブ(I)は、資産計上:ワールド・ワイド・ウェブ(WWW)に特異的に参照するために(名詞や形容詞のいずれかのような)用語を使用するときにISDSは、「ウェブ」を活用すべきです。 (同様に、以下を参照してください。インターネット対インターネットを。)

2. (C) Not capitalized: ISDs SHOULD NOT capitalize "web" when using the term (usually as an adjective) to refer generically to technology--such as web browsers, web servers, HTTP, and HTML-- that is used in the Web or similar networks.

大文字はない2.(C):(通常は形容詞として)用語を使用するときにISDSは、「ウェブ」を活用すべきではない技術を包括的に参照する - などで使用されているWebブラウザ、Webサーバ、HTTP、およびHTML--としてWebまたは類似のネットワーク。

(C) IETF documents SHOULD spell out "World Wide Web" fully at the first instance of usage and SHOULD Use "Web" and "web" especially carefully where confusion with the PGP "web of trust" is possible.

(C)IETF文書は、使用の最初のインスタンスで、完全に「ワールド・ワイド・ウェブ」を綴るべきで、PGP「信頼のウェブ」との混同が可能である場合に特に慎重に「ウェブ」と「ウェブ」を使用する必要があります。

$ wiretapping (I) An attack that intercepts and accesses data and other information contained in a flow in a communication system.

$を盗聴(I)データと、通信システムのフローに含まれる他の情報にアクセスをインターセプトし、攻撃。

(C) Although the term originally referred to making a mechanical connection to an electrical conductor that links two nodes, it is now used to refer to reading information from any sort of medium used for a link or even directly from a node, such as gateway or subnetwork switch.

この用語は、もともと二つのノードをリンクする電気導体への機械的接続を行うと呼ばれるが、(C)は、現在ではそのようなゲートウェイとして、ノードからも直接リンクするために使用されるか、または媒体の任意の並べ替えからの読み取り情報を参照するために使用されまたはサブネットワークスイッチ。

(C) "Active wiretapping" attempts to alter the data or otherwise affect the flow; "passive wiretapping" only attempts to observe the flow and gain knowledge of information it contains. (See: active attack, end-to-end encryption, passive attack.)

(C)「アクティブ盗聴」は、データを変更するか、そうでなければ、フローに影響することを試みます。 「受動的な盗聴は」流れのみを観察し、それが含まれている情報の知識を得るためにしようとします。 (参照:積極的な攻撃、エンドツーエンドの暗号化、受動的攻撃を。)

$ work factor (I) General security usage: The estimated amount of effort or time that can be expected to be expended by a potential intruder to penetrate a system, or defeat a particular countermeasure, when using specified amounts of expertise and resources.

$作業係数(I)一般的なセキュリティの使用状況:専門知識とリソースの指定された量を使用した場合、システムに侵入、または特定の対策を打ち負かすために潜在的な侵入者によって消費されると予想することができ労力や時間の見積額。

(I) Cryptography usage: The estimated amount of computing time and power needed to break a cryptographic system.

(I)暗号用法:暗号システムを破るために必要な計算時間と消費電力の見積額。

$ World Wide Web ("the Web", WWW, W3) (N) The global, hypermedia-based collection of information and services that is available on Internet servers and is accessed by browsers using Hypertext Transfer Protocol and other information retrieval mechanisms. (See: web vs. Web, [R2084].)

$ワールド・ワイド・ウェブ(「ウェブ」、WWW、W3)(N)は、インターネットのサーバー上で利用可能であり、ハイパーテキスト転送プロトコルやその他の情報検索メカニズムを使用してブラウザでアクセスされた情報やサービスのグローバル、ハイパーメディアベースのコレクション。 (参照:ウェブ対ウェブを、[R2084]。)

$ worm (I) A computer program that can run independently, can propagate a complete working version of itself onto other hosts on a network, and may consume computer resources destructively. (See: Morris Worm, virus.)

$ワーム(I)独立して実行できるコンピュータプログラムは、ネットワーク上の他のホスト上に自身の完全な作業バージョンを伝播することができ、かつ破壊的にコンピュータリソースを消費することがあります。 (参照:モリスワーム、ウイルスを。)

$ wrap (O) To use cryptography to provide data confidentiality service for a data object. (See: encrypt, seal.)

$ラップ(O)は、データオブジェクトのデータの機密性サービスを提供するために、暗号を使用します。 (参照:暗号化し、シールを。)

(D) ISDs SHOULD NOT use this term with this definition because it duplicates the meaning of other, standard terms. Instead, use "encrypt" or use a term that is specific with regard to the mechanism used.

それは他の標準的な用語の意味を複製するので(D)ISDSは、この定義で今期を使用しません。代わりに、「暗号化」、または使用されるメカニズムに関して固有の用語を使用します。

$ WWW See: World Wide Web.

$ WWWを参照してください:ワールド・ワイド・ウェブ。

$ X.400 (N) An ITU-T Recommendation [X400] that is one part of a joint ITU-T/ISO multi-part standard (X.400-X.421) that defines the Message Handling Systems. (The ISO equivalent is IS 10021, parts 1-7.) (See: Message Handling Systems.)

$のX.400(N)システムのメッセージ処理を定義ジョイントITU-T / ISOマルチパート標準(X.400-X.421)の一部であるITU-T勧告[X400]。 (ISO相当である、10021 IS部品1-7。)(参照:メッセージ処理システムを。)

$ X.500 $ X.500 Directory (N) An ITU-T Recommendation [X500] that is one part of a joint ITU-T/ISO multi-part standard (X.500-X.525) that defines the X.500

$ X.500 $ X.500ディレクトリ(N)Xを定義ジョイントITU-T / ISOマルチパート標準(X.500-X.525)の一部であるITU-T勧告[X500] 500

Directory, a conceptual collection of systems that provide distributed directory capabilities for OSI entities, processes, applications, and services. (The ISO equivalent is IS 9594-1 and related standards, IS 9594-x.) (See: directory vs. Directory, X.509.)

ディレクトリ、OSIエンティティ、プロセス、アプリケーション、およびサービスのための分散型のディレクトリ機能を提供するシステムの概念コレクション。 (ISO相当が9594から1と関連規格IS、9594-Xである。)(参照:ディレクトリ、X.509対ディレクトリを。)

(C) The X.500 Directory is structured as a tree (the Directory Information Tree), and information is stored in directory entries. Each entry is a collection of information about one object, and each object has a DN. A directory entry is composed of attributes, each with a type and one or more values. For example, if a PKI uses the Directory to distribute certificates, then the X.509 public-key certificate of an end user is normally stored as a value of an attribute of type "userCertificate" in the Directory entry that has the DN that is the subject of the certificate.

(C)X.500ディレクトリがツリー(ディレクトリ情報ツリー)として構成され、その情報がディレクトリエントリに格納されています。各エントリは、1つのオブジェクトに関する情報の集まりであり、各オブジェクトは、DNを有します。ディレクトリエントリは、タイプ及び1つ以上の値を持つ属性、それぞれ構成されています。 PKI証明書を配布するためにディレクトリを使用する場合、例えば、エンドユーザのその後X.509公開鍵証明書は、通常、DNを持つディレクトリエントリの種別「のuserCertificate」の属性の値として記憶されます証明書のサブジェクト。

$ X.509 (N) An ITU-T Recommendation [X509] that defines a framework to provide and support data origin authentication and peer entity authentication services, including formats for X.509 public-key certificates, X.509 attribute certificates, and X.509 CRLs. (The ISO equivalent is IS 9498-4.) (See: X.500.)

$のX.509(N)を提供し、X.509公開鍵証明書のフォーマットを含む支援データ発信元認証とピアエンティティ認証サービス、X.509証明書属性にフレームワークを定義するITU-T勧告[X509]、及びX.509のCRLを。 (ISO相当はIS 9498から4である。)(参照:X.500を。)

(C) X.509 describes two levels of authentication: simple authentication based on a password, and strong authentication based on a public-key certificate.

(C)X.509認証の2つのレベルについて説明します。公開鍵証明書に基づいて、パスワードに基づく単純な認証、および強力な認証を。

$ X.509 attribute certificate (N) An attribute certificate in the version 1 (v1) format defined by X.509. (The v1 designation for an X.509 attribute certificate is disjoint from the v1 designation for an X.509 public-key certificate, and from the v1 designation for an X.509 CRL.)

$ X.509属性証明書(N)X.509によって定義されたバージョン1(V1)の形式で属性証明書。 (X.509属性証明書のv1の指定はX.509公開鍵証明書のV1の指定から、およびX.509のCRL用V1指定から互いに素です。)

(C) An X.509 attribute certificate has a subject field, but the attribute certificate is a separate data structure from that subject's public-key certificate. A subject may have multiple attribute certificates associated with each of its public-key certificates, and an attribute certificate may be issued by a different CA than the one that issued the associated public-key certificate.

(C)X.509属性証明書は、サブジェクトフィールドを持っていますが、属性証明書は、その対象の公開鍵証明書とは別のデータ構造です。対象は、その公開鍵証明書のそれぞれに関連する複数の属性証明書を有していてもよく、および属性証明書は、関連する公開鍵証明書を発行したものとは異なるCAによって発行することができます。

(C) An X.509 attribute certificate contains a sequence of data items and has a digital signature that is computed from that sequence. In addition to the signature, an attribute certificate contains items 1 through 9 listed below:

(C)X.509属性証明書は、データ項目の配列を含み、その配列から計算されたデジタル署名を有します。署名に加えて、属性証明書は、1〜9は、以下の項目が含まれています。

1. version Identifies v1. 2. subject Is one of the following: 2a. baseCertificateID - Issuer and serial number of an X.509 public-key certificate. 2b. subjectName - DN of the subject. 3. issuer DN of the issuer (the CA who signed). 4. signature OID of algorithm that signed the cert.

1.バージョンはV1を識別します。図2(a):2.対象は、次のいずれかです。 baseCertificateID - 発行者とX.509公開鍵証明書のシリアル番号。図2b。サブジェクト名 - 対象のDN。発行者の前記発行者DN(署名したCA)。証明書に署名したアルゴリズムの前記署名OID。

5. serialNumber Certificate serial number; an integer assigned by the issuer. 6. attCertValidityPeriod Validity period; a pair of UTCTime values: "not before" and "not after". 7. attributes Sequence of attributes describing the subject. 8. issuerUniqueId Optional, when a DN is not sufficient. 9. extensions Optional.

5. serialNumberを証明書のシリアル番号。発行者によって割り当てられた整数。 6. attCertValidityPeriod有効期間。 UTC時刻値のペア:「の前ではなく」と「ではないの後に」。 7.対象を記述する属性のシーケンスを属性。 DNは十分ではありません8. issuerUniqueIdオプション、。 9.オプションの拡張機能。

$ X.509 authority revocation list (N) An ARL in one of the formats defined by X.509--version 1 (v1) or version 2 (v2). A specialized kind of certificate revocation list.

$ X.509権限の失効リスト(N)X.509によって定義された形式のいずれかでARL - バージョン1(V1)またはバージョン2(V2)。証明書失効リストの専門種類。

$ X.509 certificate (N) Either an X.509 public-key certificate or an X.509 attribute certificate.

$のX.509証明書(N)X.509公開鍵証明書またはX.509属性証明書のどちらか。

(C) This Glossary uses the term with the precise meaning recommended here. However, some who use the term may not be aware that X.509 specifies attribute certificates that do not contain a public key. Even among those who are aware, this term is commonly used as an abbreviation to mean "X.509 public-key certificate". ISDs MAY use the term as an abbreviation for "X.509 public-key certificate", but only after using the full term at the first instance.

(C)は、この用語集は、ここで推奨正確な意味を持つ用語を使用しています。しかし、この用語を使用する一部の人は、X.509の指定は、公開鍵を含まない属性証明書があることに注意してくださいしない場合があります。でも認識している人たちの間で、この用語は、一般に「X.509公開鍵証明書」を意味する略語として使用されています。 ISDSは、「X.509公開鍵証明書」の略称としてではなく、最初のインスタンスのみで完全な用語を使用した後に用語を使用するかもしれません。

(D) ISDs SHOULD NOT use this term as an abbreviation to mean "X.509 attribute certificate".

(D)ISDSは、「X.509属性証明書」を意味する略語として今期を使用しません。

$ X.509 certificate revocation list (CRL) (N) A CRL in one of the formats defined by X.509--version 1 (v1) or version 2 (v2). (The v1 and v2 designations for an X.509 CRL are disjoint from the v1 and v2 designations for an X.509 public-key certificate, and from the v1 designation for an X.509 attribute certificate.) (See: certificate revocation.)

$ X.509証明書失効リスト(CRL)(N)X.509によって定義された形式のいずれかでCRL - バージョン1(V1)またはバージョン2(V2)。 (X.509 CRLのためのv1とv2の名称は、X.509公開鍵証明書のv1とv2の名称から互いに素であり、X.509属性証明書のv1の指定から。)(参照:証明書失効。 )

(C) ISDs SHOULD NOT refer to an X.509 CRL as a digital certificate, but note that an X.509 CRL does meet this Glossary's definition of "digital certificate". Like a digital certificate, an X.509 CRL makes an assertion and is signed by a CA. But instead of binding a key or other attributes to a subject, an X.509 CRL asserts that certain previously-issued X.509 certificates have been revoked.

(C)ISDSは、デジタル証明書としてX.509のCRLを参照してください、しかし、X.509 CRLは、「デジタル証明書」のこの用語集の定義を満たしていないことに注意すべきではありません。デジタル証明書と同様に、X.509 CRLは、アサーションを行い、CAによって署名されていますしかし、その代わりに被験者にキーまたは他の属性を結合し、X.509 CRLは、特定の以前に発行されたX.509証明書が失効したと主張しています。

(C) An X.509 CRL contains a sequence of data items and has a digital signature computed on that sequence. In addition to the signature, both v1 and v2 contain items 2 through 6b listed below. Version 2 contains item 1 and may optionally contain 6c and 7.

(C)アンX.509 CRLは、データアイテムのシーケンスを含み、その配列に計算されたデジタル署名を有します。署名に加えて、V1とV2の両方が下記6bを介してアイテム2を含みます。バージョン2は、アイテム1を含み、必要に応じて6Cおよび7を含有してもよいです。

1. version Optional. If present, identifies v2. 2. signature OID of the algorithm that signed CRL. 3. issuer DN of the issuer (the CA who signed). 4. thisUpdate A UTCTime value. 5. nextUpdate A UTCTime value. 6. revokedCertificates 3-tuples of 6a, 6b, and (optional) 6c: 6a. userCertificate A certificate's serial number. 6b. revocationDate UTCTime value for the revocation date. 6c. crlEntryExtensions Optional. 7. crlExtensions Optional.

1.バージョンオプション。存在する場合は、V2を識別します。 CRLを署名したアルゴリズムの2署名OID。発行者の前記発行者DN(署名したCA)。 4. thisUpdateのA UTC時刻値。 5. nextUpdateのA UTC時刻値。 6. revokedCertificates 6A、6B、および(オプション)6cの3タプル:6A。 userCertificate証明書のシリアル番号。図6b。失効日のrevocationDate UTC時刻値。図6c。オプションcrlEntryExtensions。 7. crlExtensionsオプション。

$ X.509 public-key certificate (N) A public-key certificate in one of the formats defined by X.509--version 1 (v1), version 2 (v2), or version 3 (v3). (The v1 and v2 designations for an X.509 public-key certificate are disjoint from the v1 and v2 designations for an X.509 CRL, and from the v1 designation for an X.509 attribute certificate.)

$ X.509公開鍵証明書(N)X.509によって定義された形式のいずれかで公開鍵証明書 - バージョン1(V1)、バージョン2(V2)、またはバージョン3(V3)。 (X.509公開鍵証明書のV1とV2の指定はX.509 CRLのV1とV2の指定から、およびX.509属性証明書のV1指定から互いに素です。)

(C) An X.509 public-key certificate contains a sequence of data items and has a digital signature computed on that sequence. In addition to the signature, all three versions contain items 1 through 7 listed below. Only v2 and v3 certificates may also contain items 8 and 9, and only v3 may contain item 10.

(C)X.509公開鍵証明書は、データ項目の配列を含み、その配列に計算されたデジタル署名を有します。署名に加えて、すべての3つのバージョンは、下記1〜7の項目が含まれています。 v2およびv3証明書だけはまた、アイテム8,9を含んでいてもよい、とのみV3はアイテム10を含んでいてもよいです。

1. version Identifies v1, v2, or v3. 2. serialNumber Certificate serial number; an integer assigned by the issuer. 3. signature OID of algorithm that was used to sign the certificate. 4. issuer DN of the issuer (the CA who signed). 5. validity Validity period; a pair of UTCTime values: "not before" and "not after". 6. subject DN of entity who owns the public key. 7. subjectPublicKeyInfo Public key value and algorithm OID. 8. issuerUniqueIdentifier Defined for v2, v3; optional. 9. subjectUniqueIdentifier Defined for v2, v2; optional. 10. extensions Defined only for v3; optional.

1.バージョンはV1、V2、またはV3を識別します。 2.のserialNumber証明書のシリアル番号。発行者によって割り当てられた整数。証明書に署名するために使用されたアルゴリズムの3署名OID。発行者の発行者4 DN(署名したCA)。 5.有効有効期間; UTC時刻値のペア:「の前ではなく」と「ではないの後に」。公開鍵を所有しているエンティティの6サブジェクトDN。 7. SubjectPublicKeyInfoで公開キー値およびアルゴリズムOID。 V2、V3のために定義された8 issuerUniqueIdentifier。オプション。 V2、V2のために定義された9 subjectUniqueIdentifier。オプション。 v3のためだけに定義された10の拡張機能。オプション。

$ XTACACS See: (secondary definition under) Terminal Access Controller (TAC) Access Control System.

$ XTACACS参照:ターミナルアクセスコントローラ(TAC)アクセス制御システム(セカンダリ定義下)。

$ Yellow Book (D) ISDs SHOULD NOT use this term as a synonym for "Computer Security Requirements: Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments" [CSC3]. Instead, use the full proper name of the document or, in subsequent references, a conventional abbreviation. (See: (usage note under) Green Book, Rainbow Series.)

$イエローブック(D)ISDSは同義語として今期を使用しません「コンピュータセキュリティ要件:国防総省を適用するための指針は、特定の環境においてコンピュータ・システム評価基準を信頼する」[CSC3]。代わりに、完全な適切な文書の名前や、その後の参考文献に、従来の略語を使用します。 (参照:(使用上の注意下)グリーンブック、レインボーシリーズ。)

$ zeroize (I) Use erasure or other means to render stored data unusable and unrecoverable, particularly a key stored in a cryptographic module or other device.

$ゼロ化(I)使用不可能と回復不能格納されたデータ、暗号モジュールまたは他のデバイスに保存され、特にキーをレンダリングするために消去または他の手段を使用してください。

(O) Erase electronically stored data by altering the contents of the data storage so as to prevent the recovery of the data. [FP140]

(O)データの回復を防止するために、データ・ストレージの内容を変更することによって、電子的に格納されたデータを消去します。 [FP140]

4. References
4.参考文献

This Glossary focuses on the Internet Standards Process. Therefore, this set of references emphasizes international, governmental, and industry standards documents; only a few other texts are listed. RFCs are listed, but not Internet-Drafts, because the latter are not an archival document series and should not be cited or quoted in an RFC.

この用語集は、インターネット標準化プロセスに焦点を当てています。したがって、参照のこのセットは、国際的な政府、および業界標準の文書を強調します。唯一の他のいくつかのテキストが表示されます。後者はアーカ​​イブドキュメントシリーズではなく、RFCに引用または引用されるべきではありませんので、RFCが、リストされてではなく、インターネットドラフトされています。

[A3092] American National Standards Institute, "American National Standard Data Encryption Algorithm", ANSI X3.92-1981, 30 Dec 1980.

[A3092]米国規格協会、「アメリカの国家標準データ暗号化アルゴリズム」、ANSI X3.92-1981、1980年12月30日。

   [A9009]  ---, "Financial Institution Message Authentication
            (Wholesale)", ANSI X9.9-1986, 15 Aug 1986.
        
   [A9017]  ---, "Financial Institution Key Management (Wholesale)",
            X9.17, 4 Apr 1985. [Defines procedures for the manual and
            automated management of keying material and uses DES to
            provide key management for a variety of operational
            environments.]
        
   [A9042]  ---, "Public key Cryptography for the Financial Service
            Industry: Agreement of Symmetric Keys Using Diffie-Hellman
            and MQV Algorithms", X9.42, 29 Jan 1999.
        
   [A9052]  ---, "Triple Data Encryption Algorithm Modes of Operation",
            X9.52-1998, ANSI approval 9 Nov 1998.
        
   [A9062]  ---, "Public Key Cryptography for the Financial Services
            Industry: The Elliptic Curve Digital Signature Algorithm
            (ECDSA)", X9.62-1998, ANSI approval 7 Jan 1999.
        

[ABA] American Bar Association, "Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Secure Electronic Commerce", Chicago, IL, 1 Aug 1996.

[ABA]アメリカ法曹協会、「デジタル署名のガイドライン:認証局およびセキュアな電子商取引のための法的基盤」、シカゴ、IL、1996年8月1日。

[ACM] Association for Computing Machinery, "Communications of the ACM", Jul 1998 issue with: Minerva M. Yeung, "Digital Watermarking"; Nasir Memom and Ping Wah Wong, "Protecting Digital Media Content"; and Scott Craver, Boon-Lock Yeo, and Minerva Yeung, "Technical Trials and Legal Tribulations".

計算機のための[ACM]協会、「ACMのコミュニケーション」、1998年7月の問題で:ミネルヴァM.ヨン、「電子透かし」。ナシルMemomとPingワウ・ウォン、「デジタルメディアコンテンツの保護」。そして、スコット・Craver、ブーン・ロック・ヨー、およびミネルヴァヨン、「技術裁判と法律試練」。

[Army] U.S. Army Corps of Engineers, "Electromagnetic Pulse (EMP) and Tempest Protection for Facilities", EP 1110-3-2, 31 Dec 1990.

[軍]エンジニアの米国陸軍工兵隊、「電磁パルス(EMP)と施設のためのテンペスト保護」、EP 1110年3月2日、1990年12月31日。

[B7799] British Standards Institution, "Information Security Management, Part 1: Code of Practice for Information Security Management", BS 7799-1:1999, effective 15 May 1999.

[B7799]英国規格協会、「情報セキュリティ管理、パート1:情報セキュリティ管理のための行動規範」、BS 7799から1:1999年5月15日1999年は、効果的。

            ---, ---, "Part 2: Specification for Information Security
            Management Systems", BS 7799-2:1999, effective 15 May 1999.
        

[Bell] D. E. Bell and L. J. LaPadula, "Secure Computer Systems: Mathematical Foundations and Model", M74-244, The MITRE Corporation, Bedford, MA, May 1973. (Available as AD-771543, National Technical Information Service, Springfield, VA.)

[ベル] DEベルとLJ LaPadula、「コンピュータシステムセキュア:数理基礎とモデル」、M74-244は、MITRE社、ベッドフォード、MA、月1973年(AD-771543として利用可能な、国立技術情報サービス、スプリングフィールド、バージニア州。)

[CCIB] Common Criteria Implementation Board, "Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and General Model", ver. 2.1, CCIB-99-01, Aug 1999.

[CCIB]コモンクライテリア実装ボード、「情報技術セキュリティ評価、のためのコモンクライテリアパート1:概説と一般モデル」、版2.1、CCIB-99-01、1999年8月。

[CIPSO] Trusted Systems Interoperability Working Group, "Common IP Security Option", ver. 2.3, 9 Mar 1993. [A "work in progress" that is probably defunct.]

[CIPSO]版、システムの相互運用性ワーキンググループ、「一般的なIPセキュリティオプションを」信頼できます。 2.3、1993年3月9日[恐らく現存しないで、「進行中の作業」。]

[CSC1] U.S. Department of Defense Computer Security Center, "Department of Defense Trusted Computer System Evaluation Criteria", CSC-STD-001-83, 15 Aug 1983. (Superseded by [DOD1].)

[CSC1]防衛コンピュータセキュリティセンターの米国部門は、1983年8月15日には([DOD1]に取って代わら。)CSC-STD-001から83、「国防総省はコンピュータシステム評価基準を信頼できます」

   [CSC2]   ---, "Department of Defense Password Management Guideline",
            CSC-STD-002-85, 12 Apr 1985.
        
   [CSC3]   ---, "Computer Security Requirements: Guidance for Applying
            the Department of Defense Trusted Computer System Evaluation
            Criteria in Specific Environments", CSC-STD-003-85, 25 Jun
            1985.
        

[CSOR] U.S. Department of Commerce, "General Procedures for Registering Computer Security Objects", National Institute of Standards Interagency Report 5308, Dec 1993.

コマースの[CSOR]米国部門、「登録コンピュータセキュリティオブジェクトのための一般的な手順」、国立標準研究所省庁間報告書5308、1993年12月。

[Denn] D. E. Denning, "A Lattice Model of Secure Information Flow", in "Communications of the ACM", vol. 19, no. 5, May 1976, pp. 236-243.

【DENN] D. E.デニング、「ACMの通信」で、巻「セキュア情報フローの格子モデル」。 19、ありません。 5、1976年5月、頁236-243。

[DH76] W. Diffie and M. H. Hellman, "New Directions in Cryptography" in "IEEE Transactions on Information Theory", vol. IT-22, no. 6, Nov 1976, pp. 644-654.

[DH76] W.ディフィー及びM. H.ヘルマン、「情報理論に関するIEEEトランザクション」、巻の「暗号に関する新」。 IT-22、ありません。 6、1976年11月、頁644から654まで。

[DOD1] U.S. Department of Defense, "Department of Defense Trusted Computer System Evaluation Criteria", DoD 5200.28-STD, 26 Dec 1985. (Supersedes [CSC1].)

[DOD1]米国防総省の、12月26日1985年(取って代わる[CSC1]を。)、国防総省5200.28-STD「国防総省はコンピュータシステム評価基準を信頼できます」

   [DOD2]   ---, Directive 5200.28, "Security Requirements for Automated
            Information Systems (AISs)", 21 Mar 1988.
        
   [DOD3]   ---, "X.509 Certificate Policy", ver. 2, Mar 1999.
        
   [DOD4]   ---, "NSA Key Recovery Assessment Criteria", 8 Jun 1998.
        

[ElGa] T. El Gamal, "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms" in "IEEE Transactions on Information Theory", vol. IT-31, no. 4, 1985, pp. 469- 472.

【ELGA] T.エルガマル、「公開鍵暗号や離散対数に基づく署名方式」、VOL「情報理論に関するIEEEトランザクション」です。 IT-31、ありません。 4、1985、PP。469- 472。

[EMV1] Europay International S.A., MasterCard International Incorporated, and Visa International Service Association, "EMV '96 Integrated Circuit Card Specification for Payment Systems", ver. 3.1.1, 31 May 1998.

[EMV1]ユーロペイ・インターナショナルS.A.社、マスターカード・インターナショナル株式会社、およびビザ・インターナショナルサービス協会、版、「決済システムのためのEMV '96集積回路カードの仕様」。 3.1.1、1998年5月31日。

   [EMV2]   ---, "EMV '96 Integrated Circuit Card Terminal Specification
            for Payment Systems", ver. 3.1.1, 31 May 1998.
        
   [EMV3]   ---, EMV '96 Integrated Circuit Card Application
            Specification for Payment Systems", ver. 3.1.1, 31 May 1998.
        

[For94] W. Ford, "Computer Communications Security: Principles, Standard Protocols and Techniques", ISBN 0-13-799453-2, 1994.

[For94] W.フォード、 "コンピュータ通信セキュリティ:原則、標準的なプロトコルおよび技術"、ISBN 0-13-799453-2、1994。

[For97] W. Ford and M. Baum, "Secure Electronic Commerce: Building the Infrastructure for Digital Signatures and Encryption", ISBN 0-13-476342-4, 1994.

[For97] W.フォードとM.バウムは、「電子商取引をセキュア:デジタル署名と暗号化のためのインフラ構築」、ISBN 0-13-476342-4、1994。

[FP031] U.S. Department of Commerce, "Guidelines for Automatic Data Processing Physical Security and Risk Management", Federal Information Processing Standards Publication (FIPS PUB) 31, Jun 1974.

[FP031]米国商務省が、「自動データ処理物理セキュリティとリスク管理のためのガイドライン」、連邦情報処理規格出版(FIPS PUBの)31、1974年6月。

   [FP039]  ---, "Glossary for Computer Systems Security", FIPS PUB 39,
            15 Feb 1976.
        
   [FP046]  ---, "Data Encryption Standard (DES)", FIPS PUB 46-2, 30 Dec
            1993.
        
   [FP081]  ---, "DES Modes of Operation", FIPS PUB 81, 2 Dec 1980.
        
   [FP102]  ---, "Guideline for Computer Security Certification and
            Accreditation", FIPS PUB 102, 27 Sep 1983.
        
   [FP113]  ---, "Computer Data Authentication", FIPS PUB 113, 30 May
            1985.
        
   [FP140]  ---, "Security Requirements for Cryptographic Modules", FIPS
            PUB 140-1, 11 Jan 1994.
        
   [FP151]  ---, "Portable Operating System Interface (POSIX)--System
            Application Program Interface [C Language]", FIPS PUB 151-2,
            12 May 1993
        
   [FP180]  ---, "Secure Hash Standard", FIPS PUB 180-1, 17 Apr 1995.
        
   [FP185]  ---, "Escrowed Encryption Standard", FIPS PUB 185, 9 Feb
            1994.
        
   [FP186]  ---, "Digital Signature Standard (DSS)", FIPS PUB 186, 19
            May 1994.
        
   [FP188]  ---, "Standard Security Label for Information Transfer",
            FIPS PUB 188, 6 Sep 1994.
        

[FPDAM] Collaborative ITU and ISO/IEC meeting on the Directory, "Final Proposed Draft Amendment on Certificate Extensions", April 1999. (This draft proposes changes to [X.509].)

[FPDAM]共同ITUとディレクトリにISO / IEC会、「証明書エクステンションに関する最終案修正案」、1999年4月(このドラフトは[X.509]への変更を提案しています。)

[FPKI] U.S. Department of Commerce, "Public Key Infrastructure (PKI) Technical Specifications: Part A--Technical Concept of Operations", National Institute of Standards, 4 Sep 1998.

[FPKI]米国商務省が、「公開鍵基盤(PKI)技術仕様:パートA - オペレーションの技術思想」、国立標準研究所、1998年9月4日。

[I3166] International Standards Organization, "Codes for the Representation of Names of countries and Their Subdivisions --Part 1: Country Codes", ISO 3166-1:1997.

[I3166]国際標準化機構、「国の名前とその下位区分--Part 1の表現のためのコード:国コード」、ISO 3166-1:1997。

            ---, --- "Part 2: Country Subdivision Codes", ISO/DIS 3166-
            2.
        
            ---, --- "Part 3: Codes for Formerly Used Names of
            Countries", ISO/DIS 3166-3.
        
   [I7498]  ---, "Information Processing Systems--Open Systems
            Interconnection Reference Model--[Part 1:] Basic Reference
            Model", ISO/IEC 7498-1. (Equivalent to ITU-T Recommendation
            X.200.)
        
            ---, --- "Part 2: Security Architecture", ISO/IEC 7499-2.
        
            ---, --- "Part 4: Management Framework", ISO/IEC 7498-4.
        
   [I7812]  ---, "Identification cards--Identification of Issuers--Part
            1: Numbering System", ISO/IEC 7812-1:1993
        
            ---, --- "Part 2: Application and Registration Procedures",
            ISO/IEC 7812-2:1993.
        
   [I9945]  ---, "Portable Operating System Interface for Computer
            Environments", ISO/IEC 9945-1:1990.
        
   [I15408] ---, "Information Technology--Security Techniques--
            Evaluation criteria for IT Security--Part 1: Introduction
            and General Model", ISO/IEC 15408-1:1999.
        

[ITSEC] "Information Technology Security Evaluation Criteria (ITSEC): Harmonised Criteria of France, Germany, the Netherlands, and the United Kingdom", ver. 1.2, U.K. Department of Trade and Industry, Jun 1991.

[ITSEC]「情報技術セキュリティ評価基準(ITSEC):フランス、ドイツ、オランダ、イギリスの調和された判定基準」、版1.2産業、1991年6月のU.K.部門。

[Kahn] David Kahn, "The Codebreakers: The Story of Secret Writing", The Macmillan Company, New York, 1967.

[カーン]デヴィッド・カーン、「Codebreakers:シークレット・ライティングの物語」、マクミラン社、ニューヨーク、1967年。

[Knuth] D. E. Knuth, Chapter 3 ("Random Numbers") in Volume 2 ("Seminumerical Algorithms") of "The Art of Computer Programming", Addison-Wesley, Reading, MA, 1969.

"アートコンピュータのプログラミング"、アディソン・ウェスリー、リーディング、MA、1969年[クヌース] D. E. Knuthの第3章2巻( "乱数")( "Seminumericalアルゴリズム")。

[Kuhn] Markus G. Kuhn and Ross J. Anderson, "Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations", in David Aucsmith, ed., "Information Hiding, Second International Workshop, IH'98", Portland, Oregon, USA, 15-17 Apr 1998, LNCS 1525, Springer-Verlag, ISBN 3-540-65386-4, pp. 124-142.

[キューン]マーカスG.クーンとロスJ.アンダーソン、:デビッドAucsmith編で「ソフトテンペスト電磁放射物を使用して隠しデータ送信」、「情報隠蔽、第二に国際ワークショップ、IH'98」、ポートランド、オレゴン、USA。 、15-17 1998年4月、LNCS 1525、シュプリンガー・フェアラーク、ISBN 3-540-65386-4、頁124から142まで。

[MISPC] U.S. Department of Commerce, "Minimum Interoperability Specification for PKI Components (MISPC), Version 1", National Institute of Standards Special Publication 800-15, Sep 1997.

[MISPC]米国商務省が、「PKIコンポーネントの最小の相互運用性仕様(MISPC)、バージョン1」、国立標準研究所特別出版800から15、1997年9月。

[NCS01] National Computer Security Center, "A Guide to Understanding Audit in Trusted Systems", NCSC-TG-001, 1 Jun 1988. (Part of the Rainbow Series.)

[NCS01]国家のコンピュータセキュリティセンター、「信頼されたシステムでの理解監査へのガイド」、NCSC-TG-001、1988年6月1日(レインボーシリーズの一部。)

   [NCS04]  ---, "Glossary of Computer Security Terms", NCSC-TG-004,
            ver. 1, 21 Oct 1988. (Part of the Rainbow Series.)
        
   [NCS05]  ---, "Trusted Network Interpretation of the Trusted Computer
            System Evaluation Criteria", NCSC-TG-005, ver. 1, 31 Jul
            1987. (Part of the Rainbow Series.)
        
   [NCS25]  ---, "A Guide to Understanding Data Remanence in Automated
            Information Systems", NCSC-TG-025, ver. 2, Sep 1991. (Part
            of the Rainbow Series.)
        

[NIST] National Institute of Standards and Technology, "SKIPJACK and KEA Algorithm Specifications", ver. 2, 29 May 1998. (http://csrc.nist.gov/encryption/skipjack-kea.htm)

版[NIST]米国国立標準技術研究所、「SKIPJACKとKEAアルゴリズム仕様」、。 2、5月29日1998年(http://csrc.nist.gov/encryption/skipjack-kea.htm)

[PGP] Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly & Associates, Inc., Sebastopol, CA, 1995.

[PGP]シムソン・ガーフィンケル、 "PGP:プリティグッドプライバシー"、オライリー&アソシエーツ社、セバストポル、CA、1995。

[PKCS] Burton S. Kaliski, Jr., "An Overview of the PKCS Standards", RSA Data Security, Inc., 3 Jun 1991.

[PKCS]バートンS. Kaliski、ジュニア、 "PKCS規格の概要"、RSA Data Security社、1991年6月3日。

[PKC07] RSA Laboratories, "PKCS #7: Cryptographic Message Syntax Standard", ver. 1.5, RSA Laboratories Technical Note, 1 Nov 1993.

【PKC07] RSA研究所、 "PKCS#7:暗号メッセージ構文標準"、版。 1.5、RSA研究所テクニカルノート、1993年11月1日。

   [PKC10]  ---, "PKCS #10: Certification Request Syntax Standard", ver.
            1.0, RSA Laboratories Technical Note, 1 Nov 1993.
        
   [PKC11]  ---, "PKCS #11: Cryptographic Token Interface Standard",
            ver. 1.0, 28 Apr 1995.
        

[R0768] Postel, J., "User Datagram Protocol", STD 6, RFC 768, August 1980.

[R0768]ポステル、J.、 "ユーザ・データグラム・プロトコル"、STD 6、RFC 768、1980年8月。

[R0791] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.

[R0791]ポステル、J.、 "インターネットプロトコル"、STD 5、RFC 791、1981年9月。

[R0792] Postel, J., "Internet Control Message Protocol", STD 5, RFC 792, September 1981. [See: RFC 1885.]

[R0792]ポステル、J.、 "インターネット制御メッセージプロトコル"、STD 5、RFC 792、1981年9月[参照:RFC 1885]を

[R0793] Postel, J., ed., "Transmission Control Protocol", STD 7, RFC 793, September 1981.

[R0793]ポステル、J.、編、 "伝送制御プロトコル"、STD 7、RFC 793、1981年9月。

[R0821] Postel, J., "Simple Mail Transfer Protocol", STD 10, RFC 821, August 1982.

[R0821]ポステル、J.、 "簡易メール転送プロトコル"、STD 10、RFC 821、1982年8月。

[R0822] Crocker, D., "Standard for the Format of ARPA Internet Text Messages", STD 11, RFC 822, August 1982.

[R0822]クロッカー、D.、 "ARPAインターネットテキストメッセージの形式の規格"、STD 11、RFC 822、1982年8月。

[R0854] Postel, J. and J. Reynolds, "TELNET Protocol Specification", STD 8, RFC 854, May 1983.

[R0854]ポステル、J.、およびJ.レイノルズ、 "TELNETプロトコル仕様"、STD 8、RFC 854、1983月。

[R0959] Postel, J. and J. Reynolds, "File Transfer Protocol (FTP)", STD 9, RFC 959, October 1985.

[R0959]ポステル、J.、およびJ.レイノルズ、 "ファイル転送プロトコル(FTP)"、STD 9、RFC 959、1985年10月。

[R1034] Mockapetris, P., "Domain Names--Concepts and Facilities", STD 13, RFC 1034, November 1987.

[R1034] Mockapetris、P.、 "ドメイン名 - 概念および機能"、STD 13、RFC 1034、1987年11月。

[R1157] Case, J., Fedor, M., Schoffstall, M. and J. Davin, "A Simple Network Management Protocol (SNMP)" [version 1], STD 15, RFC 1157, May 1990.

[R1157]ケース、J.、ヒョードル、M.、Schoffstall、M.、およびJ.デーヴィン、 "簡易ネットワーク管理プロトコル(SNMP)" [バージョン1]、STD 15、RFC 1157、1990年5月。

[R1208] Jacobsen O. and D. Lynch, "A Glossary of Networking Terms", RFC 1208, March 1991.

[R1208]ヤコブセンO.とD.リンチ、 "ネットワーク用語集"、RFC 1208、1991年3月。

[R1319] Kaliski, B., "The MD2 Message-Digest Algorithm", RFC 1319, April 1992.

[R1319] Kaliski、B.、 "MD2メッセージダイジェストアルゴリズム"、RFC 1319、1992年4月。

[R1320] Rivest, R., "The MD4 Message-Digest Algorithm", RFC 1320, April 1992.

[R1320]リベスト、R.、 "MD4メッセージダイジェストアルゴリズム"、RFC 1320、1992年4月。

[R1321] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.

[R1321]リベスト、R.、 "MD5メッセージダイジェストアルゴリズム"、RFC 1321、1992年4月。

[R1334] Lloyd, B. and W. Simpson, "PPP Authentication Protocols", RFC 1334, October 1992.

[R1334]ロイド、B.とW.シンプソン、 "PPP認証プロトコル"、RFC 1334、1992年10月。

[R1413] St. Johns, M., "Identification Protocol", RFC 1413, February 1993.

[R1413]セントジョーンズ、M.、 "識別プロトコル"、RFC 1413、1993年2月。

[R1421] Linn, J., "Privacy Enhancement for Internet Electronic Mail, Part I: Message Encryption and Authentication Procedures", RFC 1421, February 1993.

[R1421]リン、J.、 "インターネット電子メールの、パートIのためのプライバシー増進:メッセージの暗号化と認証手順"、RFC 1421、1993年2月。

[R1422] Kent, S., "Privacy Enhancement for Internet Electronic Mail, Part II: Certificate-Based Key Management", RFC 1422, February 1993.

[R1422]ケント、S.、 "インターネット電子メールの、パートIIのためのプライバシー増進:証明書ベースのキー管理"、RFC 1422、1993年2月。

[R1455] Eastlake, D., "Physical Link Security Type of Service", RFC 1455, May 1993.

[R1455]イーストレイク、D.、 "サービスの物理リンクセキュリティタイプ"、RFC 1455、1993年5月には。

[R1457] Housley, R., "Security Label Framework for the Internet", RFC 1457, May 1993.

[R1457] Housley氏、R.、 "インターネットのセキュリティラベルのフレームワーク"、RFC 1457、1993年5月。

[R1492] Finseth, C., "An Access Control Protocol, Sometimes Called TACACS", RFC 1492, July 1993.

[R1492] Finseth、C.、 "時々TACACSと呼ばれるアクセス制御プロトコル"、RFC 1492、1993年7月。

[R1507] Kaufman, C., "DASS: Distributed Authentication Security Service", RFC 1507, September 1993.

[R1507]カウフマン、C.、 "DASS:分散認証セキュリティサービス"、RFC 1507、1993年9月。

[R1510] Kohl, J. and C. Neuman, "The Kerberos Network Authentication Service (V5)", RFC 1510, September 1993.

[R1510]コールズ、J.及びC.ノイマン、 "ケルベロスネットワーク認証サービス(V5)"、RFC 1510、1993年9月。

[R1591] Kohl, J. and C. Neuman, "Domain Name System Structure and Delegation", March 1994.

[R1591]コールズ、J.とC.ノイマン、「ドメインネームシステムの構造と委任」、1994年3月。

[R1630] Berners-Lee, T., "Universal Resource Identifiers in WWW", RFC 1630, June 1994.

[R1630]バーナーズ=リー、T.、 "WWWにおけるユニバーサルリソース識別子"、RFC 1630、1994年6月。

[R1661] Simpson, W., ed., " The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.

[R1661]シンプソン、W.編、 "ポイントツーポイントプロトコル(PPP)"、STD 51、RFC 1661、1994年7月。

[R1731] Myers, J., "IMAP4 Authentication Mechanisms", RFC 1731, December 1994.

[R1731]マイヤーズ、J.、 "IMAP4認証メカニズム"、RFC 1731、1994年12月。

[R1734] Myers, J., "POP3 AUTHentication Command", RFC 1734, December 1994.

[R1734]マイヤーズ、J.、 "POP3認証コマンド"、RFC 1734、1994年12月。

[R1738] Myers, J., Masinter, L. and M. McCahill, ed's., "Uniform Resource Locators (URL)", RFC 1738, December 1994.

[R1738]マイヤーズ、J.、Masinter、L.およびM. McCahill、エドさん。 "ユニフォームリソースロケータ(URL)"、RFC 1738、1994年12月。

[R1750] Eastlake, D., Crocker, S. and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994.

[R1750]イーストレイク、D.、クロッカー、S.とJ.シラー、 "セキュリティのためのランダム性に関する推奨事項"、RFC 1750、1994年12月。

[R1777] Yeong, W., Howes, T. and S. Kille, "Lightweight Directory Access Protocol", RFC 1777, March 1995.

[R1777]永、W.、ハウズ、T.およびS. Kille、 "軽量のディレクトリアクセスプロトコル"、RFC 1777、1995年3月。

[R1808] Fielding, R., "Relative Uniform Resource Locators", RFC 1808, June 1995.

[R1808]フィールディング、R.、 "相対的なユニフォームリソースロケータ"、RFC 1808、1995年6月。

[R1824] Danisch, H., "The Exponential Security System TESS: An Identity-Based Cryptographic Protocol for Authenticated Key-Exchange (E.I.S.S.-Report 1995/4)", RFC 1824, August 1995.

[R1824]デンマークの特許、H.、 "指数セキュリティシステムTESS:アイデンティティベースの認証鍵交換のための暗号化プロトコル(E.I.S.S.-報告書4分の1995)"、RFC 1824、1995年8月。

[R1828] Metzger, P. and W. Simpson, "IP Authentication using Keyed MD5", RFC 1828, August 1995.

[R1828]メッツガー、P.とW.シンプソン、 "鍵付きMD5を使用してIP認証"、RFC 1828、1995年8月。

[R1829] Karn, P., Metzger, P. and W. Simpson, "The ESP DES-CBC Transform", RFC 1829, August 1995.

[R1829]カーン、P.、メッツガー、P.とW.シンプソン、 "ESP DES-CBC変換を"、RFC 1829、1995年8月。

[R1848] Crocker, S., Freed, N., Galvin, J. and S. Murphy, "MIME Object Security Services", RFC 1848, October 1995.

[R1848]クロッカー、S.、フリード、N.、ガルビン、J.とS.マーフィー、 "MIMEオブジェクトセキュリティサービス"、RFC 1848、1995年10月。

[R1851] Karn, P., Metzger, P. and W. Simpson, "The ESP Triple DES Transform", RFC 1851, September 1995.

[R1851]カーン、P.、メッツガー、P.とW.シンプソン、 "ESPトリプルDESは、トランスフォーム"、RFC 1851、1995年9月。

[R1866] Berners-Lee, T., "Hypertext Markup Language--2.0", RFC 1866, November 1995.

[R1866]バーナーズ=リー、T.、 "ハイパーテキストマークアップ言語 - 2.0"、RFC 1866、1995年11月。

[R1885] Conta, A. and S. Deering, "Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification", RFC 1885, December 1995.

[R1885]コンタ、A.とS.デアリング、 "インターネットプロトコルバージョン6(IPv6)の仕様のためのインターネット制御メッセージプロトコル(ICMPv6の)"、RFC 1885、1995年12月。

[R1928] Leech, M., Ganis, M., Lee, Y., Kuris, R., Koblas, D. and L. Jones, "SOCKS Protocol Version 5", RFC 1928, March 1996.

[R1928]リーチ、M.、Ganis、M.、リー、Y.、Kuris、R.、Koblas、D.およびL.ジョーンズ、 "SOCKSプロトコルバージョン5"、RFC 1928、1996年3月。

[R1938] Haller, N. and C. Metzion, "A One-Time Password System", RFC 1938, May 1996.

[R1938]ハラー、N.およびC. Metzion、 "ワンタイムパスワードシステム"、RFC 1938、1996年5月。

[R1939] Myers, J. and M. Rose, "Post Office Protocol - Version 3", STD 53, RFC 1939, May 1996.

[R1939]マイヤーズ、J.とM.ローズ、 "ポストオフィスプロトコル - バージョン3"、STD 53、RFC 1939、1996年5月。

[R1958] Carpenter, B., ed., "Architectural Principles of the Internet", RFC 1958, June 1996.

[R1958]大工、B.編、 "インターネットの建築原則"、RFC 1958、1996年6月。

[R1983] Malkin, G., ed., "Internet Users' Glossary", FYI 18, RFC 1983, August 1996.

[R1983]マルキン、G.編、 "インターネットユーザーの用語集"、FYI 18、RFC 1983、1996年8月。

[R1994] Simpson, W. "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.

[R1994]シンプソン、W. "PPPチャレンジハンドシェイク認証プロトコル(CHAP)"、RFC 1994、1996年8月。

[R2023] Postel, J. and J. Reynolds, "Instructions to RFC Authors", RFC 2023, October 1997.

[R2023]ポステル、J.、およびJ.レイノルズ、RFC 2023、1997年10月 "RFC作者への指示"。

[R2026] Bradner, S., "The Internet Standards Process--Revision 3", BCP 9, RFC 2026, March 1994.

[R2026]ブラドナーの、S.、 "インターネット標準化プロセス - リビジョン3"、BCP 9、RFC 2026、1994年3月。

[R2045] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.

[R2045]解放され、N.とN. Borenstein、 "マルチパーパスインターネットメールエクステンション(MIME)第一部:インターネットメッセージ本体のフォーマット"、RFC 2045、1996年11月。

[R2060] Crispin, M., "Internet Message Access Protocol--Version 4 Revision 1", RFC 2060, December 1996.

[R2060]クリスピン、M.、 "インターネットメッセージアクセスプロトコル - バージョン4改訂1"、RFC 2060、1996年12月。

[R2065] Eastlake, D., 3rd, "Domain Name System Security Extensions", RFC 2065, January 1997.

[R2065]イーストレイク、D.、第三、 "ドメインネームシステムのセキュリティ拡張機能"、RFC 2065、1997年1月。

[R2078] Linn, J., "Generic Security Service Application Program Interface, Version 2", RFC 2078, January 1997.

[R2078]リン、J.、 "ジェネリックセキュリティーサービス適用業務プログラムインタフェース、バージョン2"、RFC 2078、1997年1月。

[R2084] Bossert, G., Cooper, S. and W. Drummond, "Considerations for Web Transaction Security", RFC 2084, January 1997.

[R2084] Bossertの、G.、クーパー、S.およびW.ドラモンド、 "ウェブトランザクションセキュリティの考慮事項"、RFC 2084、1997年1月。

[R2104] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[R2104] Krawczyk、H.、ベラー、M。およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。

[R2119] Bradner, S., "Key Words for Use in RFCs To Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[R2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[R2138] Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote Authentication Dial In User Service (RADIUS)", RFC 2138, April 1997.

[R2138] Rigney、C.、ルーベンス、A.、シンプソン、W.及びS. Willens、RFC 2138 "ユーザーサービス(RADIUS)においてリモート認証ダイヤル"、1997年4月。

[R2137] Eastlake, D., "Secure Domain Name System Dynamic Update", RFC 2137, April 1997.

[R2137]イーストレイク、D.は、RFC 2137、1997年4月、 "ドメインネームシステム動的な更新を固定します"。

[R2179] Gwinn, A., "Network Security For Trade Shows", RFC 2179, July 1997.

[R2179] Gwinn、A.、 "ネットワークセキュリティのためにトレードショー"、RFC 2179、1997年7月。

[R2195] Klensin, J., Catoe, R. and P. Krumviede, "IMAP/POP AUTHorize Extension for Simple Challenge/Response", RFC 2195, Sepember 1997.

[R2195] Klensin、J.、Catoe、R.及びP. Krumviede、 "単純なチャレンジ/レスポンスのためのIMAP / POP許可拡張子"、RFC 2195、Sepember 1997。

[R2196] Fraser, B., "Site Security Handbook", FYI 8, RFC 2196, Sepember 1997.

[R2196]フレイザー、B.、 "サイトセキュリティハンドブック"、FYI 8、RFC 2196、Sepember 1997。

[R2202] Cheng, P. and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, Sepember 1997.

[R2202]チェン、P.およびR.グレン、 "HMAC-MD5とHMAC-SHA-1のテストケース"、RFC 2202 Sepember 1997。

[R2222] Myers, J., "Simple Authentication and Security Layer (SASL)", RFC 2222, October 1997.

[R2222]マイヤーズ、J.、 "簡易認証セキュリティー層(SASL)"、RFC 2222、1997年10月。

[R2223] Postel, J., "Instructions to RFC Authors", RFC 2223, October 1997.

[R2223]ポステル、J.、RFC 2223、1997年10月 "RFC作者への指示"。

[R2246] Dierks, T. and C. Allen, "The TLS Protocol, Version 1.0", RFC 2246, January 1999.

[R2246]ダークス、T.とC.アレン、 "TLSプロトコル、バージョン1.0"、RFC 2246、1999年1月。

[R2284] Blunk, L. and J. Vollbrecht, "PPP Extensible Authentication Protocol (EAP)", RFC 2284, March 1998.

[R2284]ブルンク、L.及びJ. Vollbrecht、 "PPP拡張認証プロトコル(EAP)"、RFC 2284、1998年3月。

[R2315] Kaliski, B., "PKCS #7: Cryptographic Message Syntax, Version 1.5", RFC 2315, March 1998.

[R2315] Kaliski、B.、 "PKCS#7:暗号メッセージ構文、バージョン1.5"、RFC 2315、1998年3月。

[R2323] Ramos, A., "IETF Identification and Security Guidelines", RFC 2323, 1 April 1998. [Intended for humorous entertainment ("please laugh loud and hard"); does not contain serious security information.]

[R2323]ラモス、A.、「IETF識別およびセキュリティガイドライン」、RFC 2323、ユーモラスなエンターテインメントを対象1998年4月1日[(「大声とハード笑ってください」);深刻なセキュリティ情報が含まれていません。]

[R2350] Brownlee, N. and E. Guttman, "Expectations for Computer Security Incident Response", RFC 2350, June 1998.

[R2350]ブラウンリー、N.とE.グットマン、RFC 2350、1998年6月 "コンピュータセキュリティインシデント対応への期待"。

[R2356] Montenegro, C. and V. Gupta, "Sun's SKIP Firewall Traversal for Mobile IP", RFC 2356, June 1998.

[R2356]モンテネグロ、C.およびV.グプタ、 "モバイルIPのための日のSKIPファイアウォール越え"、RFC 2356、1998年6月。

[R2373] Hinden, R. and S. Deering, "IP Version 6 Addressing Architecture", RFC 2373, July 2998.

[R2373] HindenとR.とS.デアリング、 "IPバージョン6アドレッシング体系"、RFC 2373、2998年7月。

[R2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[R2401]ケント、S.とR.アトキンソン、 "インターネットプロトコルのためのセキュリティー体系"、RFC 2401、1998年11月。

[R2402] Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.

[R2402]ケント、S.とR.アトキンソン、 "IP認証ヘッダー"、RFC 2402、1998年11月。

[R2403] Madson, C. and R. Glenn, "The Use of HMAC-MD5-96 within ESP and AH", RFC 2403, November 1998.

[R2403] Madson、C.とR.グレン、 "ESPおよびAH内のHMAC-MD5-96の使用"、RFC 2403、1998年11月。

[R2404] Madson, C. and R. Glenn, "The Use of HMAC-SHA-1-96 within ESP and AH", RFC 2404, November 1998.

[R2404] Madson、C.とR.グレン、 "ESPおよびAH内のHMAC-SHA-1-96の使用"、RFC 2404、1998年11月。

[R2405] Madson, C. and N. Doraswamy, "The ESP DES-CBC Cipher Algorithm With Explicit IV", RFC 2405, November 1998.

[R2405] Madson、C.およびN. Doraswamy、 "明示的なIVとESP DES-CBC暗号アルゴリズム"、RFC 2405、1998年11月。

[R2406] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.

[R2406]ケント、S.とR.アトキンソン、 "IPカプセル化セキュリティペイロード(ESP)"、RFC 2406、1998年11月。

[R2407] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.

[R2407]パイパー、D.、RFC 2407 "ISAKMPのための解釈のインターネットIPセキュリティー領域"、1998年11月。

[R2408] Maughan, D., Schertler, M., Schneider, M. and J. Turner, "Internet Security Association and Key Management Protocol (ISAKMP)", RFC 2408, November 1998.

[R2408]モーガン、D.、Schertler、M.、シュナイダー、M.とJ.ターナー、 "インターネットセキュリティ協会と鍵管理プロトコル(ISAKMP)"、RFC 2408、1998年11月。

[R2409] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

[R2409]ハーキンズ、D.とD.カレル、 "インターネットキー交換(IKE)"、RFC 2409、1998年11月。

[R2410] Glenn, R. and S. Kent, "The NULL Encryption Algorithm and Its Use With IPsec", RFC 2410, November 1998.

[R2410]グレン、R.とS.ケント、 "NULL暗号化アルゴリズムとIPsecでの使用"、RFC 2410、1998年11月。

[R2412] Orman, H., "The OAKLEY Key Determination Protocol", RFC 2412, November 1998.

[R2412]オーマン、H.、 "OAKLEYキー決意プロトコル"、RFC 2412、1998年11月。

[R2451] Pereira, R. and R. Adams, "The ESP CBC-Mode Cipher Algorithms", RFC 2451, November 1998.

[R2451]ペレイラ、R.とR.アダムス、 "ESP CBCモード暗号アルゴリズム"、RFC 2451、1998年11月。

[R2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

[R2460]デアリング、S.とR. Hindenと、 "インターネットプロトコルバージョン6(IPv6)の仕様"、RFC 2460、1998年12月。

[R2504] Guttman, E., Leong, L. and G. Malkin, "Users' Security Handbook", RFC 2504, February 1999.

[R2504]グットマン、E.、レオン、L.とG.マルキン、 "ユーザーのセキュリティハンドブック"、RFC 2504、1999年2月。

[R2510] Adams, C. and S. Farrell, "Internet X.509 Public Key Infrastructure Certificate Management Protocols", RFC 2510, March 1999.

[R2510]アダムス、C。およびS.ファレル、 "インターネットX.509公開鍵基盤証明書管理プロトコル"、RFC 2510、1999年3月。

[R2527] Chokhani, S. and W. Ford, "Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework", RFC 2527, March 1999.

[R2527] Chokhani、S.およびW.フォード、 "インターネットX.509公開鍵インフラストラクチャ、証明書ポリシーと認証実践フレームワーク"、RFC 2527、1999年3月。

[R2536] EastLake, D., "DSA KEYs and SIGs in the Domain Name System (DNS)", RFC 2536, March 1999.

[R2536]イーストレイク、D.、 "DSA鍵とドメインネームシステム(DNS)でのSIG"、RFC 2536、1999年3月。

[R2570] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction to Version 3 of the Internet-Standard Network Management Framework", RFC 2570, April 1999.

[R2570]ケース、J.、マンディ、R.、パーテイン、D.とB.スチュワート、 "インターネット標準ネットワーク管理フレームワークのバージョン3への序論"、RFC 2570、1999年4月。

[R2574] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for Version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 2574, April 1999.

[R2574]ブルーメンソール、U.とB. Wijnenの、 "簡易ネットワーク管理プロトコルのバージョン3のためのユーザベースセキュリティモデル(USM)(SNMPv3の)"、RFC 2574、1999年4月。

[R2612] Adams, C. and J. Gilchrist, "The CAST-256 Encryption Algorithm", RFC 2612, June 1999.

[R2612]アダムス、C.及びJ.ギルクリスト、 "CAST-256暗号化アルゴリズム"、RFC 2612、1999年6月。

[R2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext Transfer Protocol-- HTTP/1.1", RFC 2616, June 1999.

[R2616]フィールディング、R.、ゲティス、J.、モーグル、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ - リー、 "ハイパーテキスト転送Protocol-- HTTP / 1.1"、 RFC 2616、1999年6月。

[R2628] Smyslov, V., "Simple Cryptographic Program Interface", RFC 2628, June 1999.

[R2628] Smyslov、V.、 "簡単な暗号化プログラム・インターフェース"、RFC 2628、1999年6月。

[R2630] Housley, R., "Cryptographic Message Syntax", RFC 2630, June 1999.

[R2630] Housley氏、R.、 "暗号メッセージ構文"、RFC 2630、1999年6月。

[R2631] Rescorla, E., "Diffie-Hellman Key Agreement Method", RFC 2631, June 1999.

[R2631]レスコラ、E.、 "ディフィー・ヘルマン鍵共有方式"、RFC 2631、1999年6月。

[R2633] Ramsdell, B., ed., "S/MIME Version 3 Message Specification", RFC 2633, June 1999.

[R2633] Ramsdell、B.、編、 "S / MIMEバージョン3メッセージ仕様"、RFC 2633、1999年6月。

[R2634] Hoffman, P., ed., "Enhanced Security Services for S/MIME", RFC 2634, June 1999.

[R2634]ホフマン、P.、エド。、RFC 2634、1999年6月、 "S / MIMEのためのセキュリティサービスを強化"。

[R2635] Hambridge, S. and A. Lunde, "Don't Spew: A Set of Guidelines for Mass Unsolicited Mailings and Postings", RFC 2635, June 1999.

「スピューないでください:質量迷惑メーリングとポスティングのためのガイドラインのセット」[R2635] Hambridge、S.およびA.ルンデ、RFC 2635、1999年6月。

[Raym] E. S. Raymond, ed., "The On-Line Hacker Jargon File", ver. 4.0.0, 24 Jul 1996. (Also available as "The New Hacker's Dictionary", 2nd edition, MIT Press, Sep 1993, ISBN 0-262- 18154-1. See: http://www.tuxedo.org/jargon/ for the latest version.)

[Raym] E. S.レイモンド、edは、「オンラインハッカージャーゴンファイル」、版4.0.0、7月24日「新ハッカーの辞典」、第2版、MITプレス、1993年9月、ISBN 0-262- 18154から1としても利用できる1996(参照:http://www.tuxedo.org/jargon /最新バージョン。)

[Russ] D. Russell and G. T. Gangemi Sr., Chapter 10 ("TEMPEST") in "Computer Security Basics", ISBN 0-937175-71-4, 1991.

[ラス] D.ラッセルと "コンピュータセキュリティの基礎" のG. T. Gangemiシニア、第10章( "TEMPEST")、ISBN 0-937175-71-4、1991。

[Schn] B. Schneier, "Applied Cryptography", John Wiley & Sons, Inc., New York, 1994.

[Schn] B.シュナイアー、 "応用暗号"、John Wiley&Sons社、ニューヨーク、1994年。

[SDNS3] U.S. Department of Defense, National Security Agency, "Secure Data Network Systems, Security Protocol 3 (SP3)", document SDN.301, Revision 1.5, 15 May 1989.

[SDNS3]米国国防省、国家安全保障局(NSA)は、 "データネットワークシステム、セキュリティプロトコル3(SP3)を確保"、SDN.301、リビジョン1.5、1989年5月15日を文書化します。

   [SDNS4]  ---, ---, "Security Protocol 4 (SP4)", document SDN.401,
            Revision 1.2, 12 Jul 1988.
        
   [SDNS7]  ---, ---, "Secure data Network System, Message Security
            Protocol (MSP)", document SDN.701, Revision 4.0, 7 Jun 1996,
            with Corrections to Message Security Protocol, SDN.701, Rev
            4.0", 96-06-07, 30 Aug, 1996.
        

[SET1] MasterCard and Visa, "SET Secure Electronic Transaction Specification, Book 1: Business Description", ver. 1.0, 31 May 1997.

[SET1]マスターカードとビザ、「セキュア電子取引仕様、ブック1を設定します。事業内容」、版1.0、1997年5月31日。

   [SET2]   ---, "SET Secure Electronic Transaction Specification, Book
            2: Programmer's Guide", ver. 1.0, 31 May 1997.
        

[Stei] J. Steiner, C. Neuman, and J. Schiller, "Kerberos: An Authentication Service for Open Network Systems" in "Usenix Conference Proceedings", Feb 1988.

【STEI] J.シュタイナー、C.ノイマン、およびJ.シラー、「ケルベロス:オープンネットワークシステムの認証サービス」「Usenixの会議議事録」で、1988年2月。

[X400] International Telecommunications Union--Telecommunication Standardization Sector (formerly "CCITT"), Recommendation X.400, "Message Handling Services: Message Handling System and Service Overview".

[X400]国際電気通信連合 - 電気通信標準化部門(以前は「CCITT」)、勧告X.400、「サービスの取り扱いメッセージ:メッセージ処理システムとサービスの概要」。

   [X500]   ---, Recommendation X.500, "Information Technology--Open
            Systems Interconnection--The Directory: Overview of
            Concepts, Models, and Services". (Equivalent to ISO 9594-1.)
        
   [X501]   ---, Recommendation X.501, "Information Technology--Open
            Systems Interconnection--The Directory: Models".
        
   [X509]   ---, Recommendation X.509, "Information Technology--Open
            Systems Interconnection--The Directory: Authentication
            Framework". (Equivalent to ISO 9594-8.)
        
   [X519]   ---, Recommendation X.519, "Information Technology--Open
            Systems Interconnection--The Directory: Protocol
            Specifications".
        
   [X520]   ---, Recommendation X.520, "Information Technology--Open
            Systems Interconnection--The Directory: Selected Attribute
            Types".
        
   [X680]   ---, Recommendation X.680, "Information Technology--Abstract
            Syntax Notation One (ASN.1)--Specification of Basic
            Notation", 15 Nov 1994. (Equivalent to ISO/IEC 8824-1.)
        
   [X690]   ---, Recommendation X.690, "Information Technology--ASN.1
            Encoding Rules--Specification of Basic Encoding Rules (BER),
            Canonical Encoding Rules (CER) and Distinguished Encoding
            Rules (DER)", 15 Nov 1994. (Equivalent to ISO/IEC 8825-1.)
        
5. Security Considerations
5.セキュリティについての考慮事項

This document only defines security terms and recommends how to use them. It does not describe in detail the vulnerabilities of, threats to, or mechanisms that protect specific Internet protocols.

この文書では、唯一のセキュリティ用語を定義し、それらを使用する方法を推奨しています。これは、詳細にへの脅威、脆弱性の、または特定のインターネットプロトコルを保護するメカニズムを説明していません。

6. Acknowledgments
6.謝辞

Pat Cain, Mike Kong, and Charles Lynn provided meticulous comments on an early draft.

パットカイン、マイク・コング、そしてチャールズ・リンは、早期のドラフトに細心のコメントを提供しました。

7. Author's Address
7.著者のアドレス

Please address all comments to:

にすべてのコメントに対処してください。

Robert W. Shirey GTE / BBN Technologies EMail: rshirey@bbn.com Suite 1200, Mail Stop 30/12B2 Phone: +1 (703) 284-4641 1300 Seventeenth Street North Fax: +1 (703) 284-2766 Arlington, VA 22209-3801 USA

ロバートW. Shirey GTE / BBNテクノロジーズEメール:rshirey@bbn.comスイート1200、メールストップ30 / 12B2電話:+1(703)284から4641 1300第十七ストリートノースファックス:+1(703)284から2766アーリントン、バージニア州22209-3801 USA

8. Full Copyright Statement
8.完全な著作権声明

Copyright (C) The Internet Society (2000). All Rights Reserved.

著作権(C)インターネット協会(2000)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。