A (セキュリティ用語集)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

絶対セキュリティ記述子

オブジェクトに関連付けられているセキュリティ情報へのポインターを格納するセキュリティ記述子の構造体。

セキュリティ記述子自己相対セキュリティ記述子」も参照してください。

抽象構文表記1

(Asn.1) シリアル伝送用の抽象オブジェクトを指定するために使用されるメソッド。

アクセスブロック

ファイルまたはメッセージを暗号化するために使用される対称暗号のキーが格納されているキー BLOB。 アクセスブロックは、秘密キーを使用してのみ開くことができます。

アクセス制御エントリ

ACEアクセス制御リスト (ACL) 内のエントリ。 ACE には、アクセス権のセットと、権限を許可、拒否、または監査するトラスティを識別するセキュリティ識別子 (SID) が含まれています。

アクセス制御リストセキュリティ識別子、および トラスティ」も参照してください。

アクセス制御リスト

.ACLオブジェクトに適用されるセキュリティ保護の一覧。 (オブジェクトは、ファイル、プロセス、イベント、またはセキュリティ記述子を持つ他のすべてのオブジェクトを指定できます)。アクセス制御リスト (ACL) のエントリは、アクセス制御エントリ (ACE: access control entry) です。 アクセス制御リストには、随意とシステムの2種類があります。

アクセス制御エントリ」、 「随意アクセス制御リスト」、「 セキュリティ記述子」、および「 システムアクセス制御リスト」も参照してください。

アクセスマスク

アクセス制御エントリ (ACE: access control entry) で許可または拒否される権限を指定する32ビット値です。 アクセスマスクは、オブジェクトが開かれたときにアクセス権を要求するためにも使用されます。

アクセス制御エントリ」も参照してください。

アクセストークン

アクセス トークンには、ログオン セッションのセキュリティ情報が含まれます。 システムは、ユーザーのログオン時にアクセス トークンを作成し、そのユーザーのために実行されるすべてのプロセスがトークンのコピーを保持します。 トークンにより、ユーザー、ユーザーのグループ、およびユーザーの特権が識別されます。 システムはトークンを使用して、セキュリティ保護可能なオブジェクトへのアクセスを制御したり、ユーザーがローカル コンピューターで実行できるシステム関連のさまざまな操作を制御したりします。 アクセストークンには、プライマリと偽装の2種類があります。

偽装トークンプライマリトークン特権プロセス、および セキュリティ識別子」も参照してください。

ACE

アクセス制御エントリ」を参照してください。

.ACL

アクセス制御リスト」を参照してください。

Advanced Encryption Standard

AES米国国立標準技術研究所 (NIST) によって規定された暗号化アルゴリズム。機密情報を保護します。

ALG _ クラス _ データ _ 暗号化

データ暗号化アルゴリズムの CryptoAPI アルゴリズムクラス。 一般的なデータ暗号化アルゴリズムには、RC2 と RC4 があります。

ALG _ クラス _ ハッシュ

ハッシュアルゴリズムの CryptoAPI アルゴリズムクラス。 一般的なハッシュアルゴリズムには、MD2、MD5、SHA-1、および MAC があります。

ALG _ クラス _ キーの _ 交換

キー交換アルゴリズムの CryptoAPI アルゴリズムクラス。 一般的なキー交換アルゴリズムは RSA _ keyx です。

ALG _ クラス _ シグネチャ

署名アルゴリズムの CryptoAPI アルゴリズムクラス。 一般的なデジタル署名アルゴリズムは RSA _ SIGN です。

APDU

アプリケーションプロトコルデータユニット」を参照してください。

アプリケーションプロトコルデータユニット

APDUスマートカードによって送信されるか、アプリケーションによって返されるコマンドシーケンス (アプリケーションプロトコルデータユニット)。

応答 APDU」も参照してください。

アプリケーションプロトコル

トランスポート層の上に通常存在するプロトコル。 たとえば、HTTP、TELNET、FTP、および SMTP は、すべてアプリケーションプロトコルです。

ASN.1

抽象構文表記 1」を参照してください。

ASCII

American Standard Code for Information Interchange。 文字、数字、句読点、およびその他の特定の文字に数値を割り当てるコーディングスキーム。

非対称アルゴリズム

公開キーアルゴリズム」を参照してください。

非対称キー

非対称暗号アルゴリズムで使用されるキーのペアの1つ。 このようなアルゴリズムでは、暗号化のための "公開キー" と復号化用の "秘密キー" という2つの暗号化キーが使用されます。 署名と検証では、ロールが取り消されます。公開キーは検証に使用され、秘密キーは署名の生成に使用されます。 これらのアルゴリズムの最も重要な機能は、セキュリティが公開キーシークレットの保持に依存しないことです (ただし、信頼されたソースから取得されるなど、公開キーの信頼性を保証する必要がある場合があります)。 秘密キーの秘密が必要です。 公開キーアルゴリズムの例としては、 デジタル署名アルゴリズム (DSA)、楕円曲線デジタル署名アルゴリズム (ecdsa)、およびアルゴリズムの Rivest-Rivest-shamir-adleman-RIVEST-SHAMIR-ADLEMAN (RSA) ファミリがあります。

ATR 文字列

スマートカードがオンになっているときに、そのカードから返されたバイトシーケンス。 これらのバイトは、カードをシステムに識別するために使用されます。

属性

相対識別名 (RDN) の要素。 一般的な属性としては、共通名、姓、電子メールアドレス、住所、国/地域名などがあります。

属性 BLOB

証明書要求に格納されている属性情報のエンコードされた表現。

セキュリティオブジェクトの監査

監査ポリシーサブシステムへのアクセスを制御するセキュリティ記述子。

認証

ユーザー、コンピューター、サービス、またはプロセスが、それ自身のクレームどおりのものであることを確認するプロセス。

認証パッケージ

ユーザーにログオンを許可するかどうかを決定するために使用される認証ロジックをカプセル化する DLL。 LSA は、認証パッケージに要求を送信することによって、ユーザーのログオンを認証します。 次に、認証パッケージはログオン情報を調べ、ユーザーのログオン試行を認証または拒否します。

Authenticode

Internet Explorer のセキュリティ機能。 Authenticode を使用すると、ダウンロード可能な実行可能コード (プラグインまたは ActiveX コントロールなど) のベンダーは、デジタル証明書を製品に接続して、エンドユーザーが元の開発者からのコードであり、変更されていないことを保証できます。 Authenticode を使用すると、エンドユーザーは、ダウンロードを開始する前に、インターネットにポストされたソフトウェアコンポーネントを受け入れるか拒否するかを決定できます。