S (セキュリティ用語集)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S/MIME

Secure/Multipurpose Internet Mail Extensions」を参照してください。

SACL

システムアクセス制御リスト」を参照してください。

salt 値

セッションキーの一部として含まれることがあるランダムなデータ。 セッションキーに追加されると、暗号化されたキーデータの前にプレーンテキストの salt データが配置されます。 Salt 値は、対称キー暗号で暗号化されたデータに対してブルートフォース (dictionary) 攻撃を仕掛けるために必要な作業量を増やすために追加されます。 Salt 値は、 Cryptgenrandom を呼び出すことによって生成されます。

N

セキュリティアカウントマネージャー」を参照してください。

校正後の名前

ファイル名に使用される証明機関 (CA) 名の形式 ( 証明書失効リストなど) とレジストリキー。 ファイル名、レジストリキーの名前、または識別名の値に対して無効な文字や、テクノロジ固有の理由では無効な文字を削除するには、CA 名をサニタイズする必要があります。 証明書サービスでは、サニタイズプロセスによって、CA の共通名に含まれる無効な文字が、形式の5文字表記に変換されます xxxx。ここで ! はエスケープ文字として使用され、 xxxx は変換される文字を一意に識別する4つの16進整数を表します。

SAS

セキュリティで保護されたアテンションシーケンス」をご覧ください。

破棄 $ DefaultReaders

ターミナルリーダーグループには、そのターミナルに割り当てられているすべてのリーダーが含まれていますが、この特定の用途のために予約されていません。

破棄 $ AllReaders

スマートカードリソースマネージャーに導入されたすべてのリーダーを含む、スマートカードのシステム全体の閲覧者グループ。 リーダーは、システムに導入されると、自動的にグループに追加されます。

破棄 _ AUTOALLOCATE

スマートカードリソースマネージャーに対して、十分なメモリを割り当てて、ユーザーが指定したバッファーに格納するのではなく、割り当てられたバッファーへのポインターを返すように指示するスマートカードシステム定数。 返されたバッファーは、 SCardFreeMemory を呼び出すことによって最終的に解放される必要があります。

SCEP

「」を参照してください Simple Certificate Enrollment Protocol

Schannel

クライアントとサーバー間の認証を提供するセキュリティパッケージ。

セキュリティで保護されたアテンションシーケンス

SASログ記録の処理を開始するキーシーケンス。 既定のシーケンスは、CTRL + ALT + DEL です。

電子トランザクションをセキュリティで保護する

一連インターネット経由で電子トランザクションをセキュリティで保護するためのプロトコル。

セキュリティで保護されたハッシュアルゴリズム

SHAメッセージダイジェストを生成するハッシュアルゴリズム。 SHA は、DSS (Digital Signature Standard) の DSA (Digital Signature Algorithm) と共に使用されます。 CryptoAPI は、アルゴリズムの識別子 (CALG _ SHA)、名前 (sha)、およびクラス (ALG クラスハッシュ) によって、このアルゴリズムを参照し _ _ ます。 SHA には、SHA-1、SHA-256、SHA-384、および SHA-512 の 4 種類があります。 SHA-1 は、160 ビットのメッセージ ダイジェストを生成します。 SHA-256、SHA-384、および SHA-512 は、それぞれ 256 ビット、384 ビット、512 ビットのメッセージ ダイジェストを生成します。 SHA は、NIST (National Institute of Standards and Technology) と NSA (National Security Agency) によって開発されました。

セキュアハッシュ標準

NIST と NSA によって設計された標準。 この標準では、デジタル署名標準 (DSS) で使用するセキュアハッシュアルゴリズム (SHA-1) を定義します。

セキュリティで保護されたハッシュアルゴリズム」も参照してください。

Secure Sockets Layer プロトコル

SSL公開キーと秘密キーのテクノロジの組み合わせを使用して、セキュリティで保護されたネットワーク通信用のプロトコル。

セキュリティ保護/Multipurpose Internet Mail Extensions

(S/MIME)公開キーの暗号化を使用する電子メールセキュリティ標準。

セキュリティアカウントマネージャー

Nログオンプロセス中に使用される Windows サービスです。 SAM は、ユーザーが所属するグループを含むユーザー アカウント情報を保持します。

セキュリティコンテキスト

現在有効になっているセキュリティの属性またはルール。 たとえば、コンピューターに現在ログオンしているユーザーや、スマート カード ユーザーが入力した個人 ID 番号などです。 SSPI の場合、セキュリティ コンテキストは、接続に関連するセキュリティ データ (セッション キーやセッションの存続を示す情報など) が含まれた不透明なデータ構造です。

セキュリティ記述子

保護可能なオブジェクトのセキュリティ情報を格納する構造体と関連付けられたデータ。 セキュリティ記述子は、オブジェクトの所有者とプライマリグループを識別します。 また、オブジェクトへのアクセスを制御する DACL と、オブジェクトへのアクセス試行のログ記録を制御する SACL を含めることもできます。

絶対セキュリティ記述子随意アクセス制御リスト自己相対セキュリティ記述子システムアクセス制御リスト も参照してください。

セキュリティ識別子

SIDユーザー、グループ、およびコンピューターのアカウントを識別する可変長のデータ構造。 ネットワーク上のそれぞれのアカウントには、そのアカウントが初めて作成されたときに、一意の SID が与えられます。 Windows の内部プロセスは、アカウントのユーザー名またはグループ名ではなく、アカウントの SID を参照します。

セキュリティパッケージ

セキュリティプロトコルのソフトウェア実装。 セキュリティパッケージは、セキュリティサポートプロバイダ Dll またはセキュリティサポートプロバイダ/認証パッケージ Dll に含まれています。

セキュリティプロトコル

セキュリティ関連のデータオブジェクトと、コンピューターシステムのセキュリティを維持するためにオブジェクトを使用する方法に関する規則を定義する仕様。

セキュリティプリンシパル

セキュリティ システムによって認識されるエンティティ。 プリンシパルには、人間のユーザーと共に自律プロセスを含めることができます。

セキュリティサポートプロバイダ

SSPアプリケーションで1つまたは複数のセキュリティパッケージを使用できるようにすることで、SSPI を実装するダイナミックリンクライブラリ (DLL)。 各セキュリティ パッケージは、アプリケーションの SSPI 関数呼び出しと実際のセキュリティ モデルの関数間のマッピングを提供します。 セキュリティパッケージは、Kerberos 認証や Microsoft LAN Manager などのセキュリティプロトコルをサポートします。

セキュリティサポートプロバイダインターフェイス

SSPIMicrosoft リモートプロシージャコール (RPC) などのトランスポートレベルのアプリケーションと、Windows 分散セキュリティなどのセキュリティプロバイダーの間の共通インターフェイス。 SSPI により、トランスポート アプリケーションは、複数のセキュリティ プロバイダーの中の 1 つを呼び出して、認証済みの接続を取得できます。 これらの呼び出しでは、セキュリティ プロトコルの詳細を広範囲にわたり認識しておく必要はありません。

自己相対セキュリティ記述子

すべてのセキュリティ情報を連続したメモリブロックに格納するセキュリティ記述子。

セキュリティ記述子」も参照してください。

serialize

データを1と0の文字列に変換して、直列に転送できるようにするプロセス。 エンコーディングは、このプロセスの一部です。

シリアル化された証明書ストア形式

.SSTすべての証明書ストアのプロパティを保持する唯一の形式は、シリアル化された証明書ストア形式です。 これは、ルートがカスタム EKU プロパティで構成されていて、別のコンピューターに移動する場合などに便利です。

server

クライアントコンピューターからのコマンドに応答するコンピューター。 クライアントとサーバーは連携して、アプリケーションの分散機能を実行します。

クライアント」も参照してください。

サーバー証明書

Web ブラウザーへの web サーバーの認証など、サーバー認証に使用される証明書を参照します。 Web ブラウザークライアントがセキュリティで保護された web サーバーにアクセスしようとすると、サーバーはその証明書をブラウザーに送信して、サーバーの id を確認できるようにします。

サーバー-ゲート暗号化

SGC Secure Sockets Layer (SSL) の拡張。これにより、金融機関などの組織は、インターネットインフォメーションサービス (IIS) のバージョンをエクスポートして強力な暗号化 (128 ビット暗号化など) を使用できます。

サービスプリンシパル名

SPNクライアントがサービスのインスタンスを一意に識別するために使用する名前。 フォレストの複数のコンピューターに 1 つのサービスの複数のインスタンスをインストールする場合、各インスタンスには独自の SPN が必要です。 クライアントが認証に使用する複数の名前がある場合、指定されたサービスインスタンスは複数の Spn を持つことができます。

サービスプロバイダー (スマートカード)

COM インターフェイスを使用して特定のスマートカードサービスへのアクセスを提供するスマートカードサブシステムコンポーネント。

プライマリサービスプロバイダー」も参照してください。

セッション

単一のキー マテリアルの保護の元でのメッセージ交換。 たとえば、SSL セッションでは、単一のキーを使用し、そのキーの下で複数のメッセージをやり取りします。

セッションキー

比較的短い有効期間の暗号化キー。多くの場合、共有シークレットに基づいてクライアントとサーバーによってネゴシエートされます。 セッションキーの有効期間は、関連付けられているセッションによって制限されます。 セッションキーは、セッションの有効期間に cryptanalysis に耐えられるように十分な大きさにする必要があります。 セッションキーが送信されると、通常はキー交換キー (非対称キー) で保護されるため、意図した受信者だけがアクセスできるようになります。 セッションキーは、 CryptDeriveKey 関数を呼び出すことによってハッシュ値から派生させることができます。

セッションキーの派生スキーム

キーがハッシュから派生するタイミングを指定します。 使用されるメソッドは、CSP の種類によって異なります。

一連

セキュリティで保護された電子取引」をご覧ください。

SHA

セキュリティで保護されたハッシュアルゴリズムの CryptoAPI 名 (SHA-1)。 その他のハッシュアルゴリズムには、 MD2MD4MD5があります。

セキュリティで保護されたハッシュアルゴリズム」も参照してください。

SHS

セキュアハッシュ Standard」を参照してください。

SID

セキュリティ識別子」を参照してください。

署名とデータ検証の機能

送信メッセージに署名し、受信メッセージと関連データに適用される署名の信頼性を確認するために使用される簡略化されたメッセージ関数。

「簡略化された メッセージ関数」を参照してください。

署名証明書

デジタル署名の検証に使用される公開キーを含む証明書。

署名ファイル

特定の 暗号化サービスプロバイダー (CSP) の署名を含むファイル。 署名ファイルは、CryptoAPI が CSP を認識できるようにするために必要です。 CryptoAPI は、CSP が改ざんされていないことを確認するために、この署名を定期的に検証します。

署名関数

デジタル署名の作成および検証に使用される関数。

「簡略化された メッセージ関数」も参照してください。

署名キーペア

メッセージの認証 (デジタル署名) に使用される公開キーと秘密キーのペア。 署名キーペアは、 Cryptgenkey を呼び出すことによって作成されます。

交換キーのペア」も参照してください。

署名の秘密キー

署名キーペアの秘密キー。

署名キーのペア」を参照してください。

署名されたデータとエンベロープデータ

PKCS 7 によって定義されたデータコンテンツの種類 # 。 このデータ型は、任意の種類の暗号化されたコンテンツ、1人以上の受信者の暗号化されたコンテンツ暗号化キー、および1つ以上の署名者に対して二重暗号化されたメッセージハッシュで構成されます。 ダブル暗号化は、署名者の秘密キーを使用した暗号化と、その後にコンテンツ暗号化キーを使用した暗号化で構成されます。

署名されたデータ

PKCS 7 によって定義されたデータコンテンツの種類 # 。 このデータ型は、任意の種類のコンテンツと、0個以上の署名者のコンテンツの暗号化されたメッセージハッシュ (ダイジェスト) で構成されます。 生成されたハッシュを使用して、メッセージの署名者を確認できます。 また、これらのハッシュは、メッセージが署名されてから元のメッセージが変更されていないことも確認します。

Simple Certificate Enrollment Protocol

SCEPSimple Certificate Enrollment Protocol を表す頭字語。 現在、このプロトコルは、ネットワークデバイスと証明書登録のための登録機関 (RA) との通信を定義するドラフトインターネット標準です。 詳細については、「 MICROSOFT SCEP の実装」ホワイトペーパーを参照してください。

単純キー BLOB

宛先ユーザーのキー交換公開キーで暗号化されたセッションキー。 このキーの BLOB の種類は、セッションキーを保存するとき、または別のユーザーにセッションキーを転送するときに使用されます。 キー BLOB は、 Cryptexportkey を呼び出すことによって作成されます。

簡略化されたメッセージ関数

メッセージの暗号化、復号化、署名、署名の検証機能などのメッセージ管理機能。 簡略化されたメッセージ関数は、基本の暗号化関数または低レベルのメッセージ関数よりも高いレベルで動作します。 簡略化されたメッセージ関数は、いくつかの基本暗号、低レベルのメッセージ、および証明書の関数を、PKCS # 7 メッセージの暗号化やメッセージの署名など、特定の方法で特定のタスクを実行する単一の関数にラップします。

低レベルのメッセージ関数」も参照してください。

シングルサインオン

SSO1回のログオンでユーザーが Microsoft アカウントでのサインインをサポートする他のアプリケーションを使用できるように、Microsoft アカウント (Microsoft Outlook.com アカウントなど) をローカルアカウントにリンクする機能。

フェデレーション

サブジェクトインターフェイスパッケージ」を参照してください。

サイト証明書

サーバー証明書と 証明機関 (CA) 証明書の両方が、サイト証明書と呼ばれることもあります。 証明書は、サーバー証明書を参照するときに、証明書を提示している web サーバーを識別します。 CA 証明書を参照する場合、証明書によって、サーバーおよびクライアント認証証明書を発行する CA が、これらの証明書を要求するサーバーとクライアントに対して識別されます。

Skipjack

Fortezza 暗号化スイートの一部として指定された暗号化アルゴリズム。 Skipjack は、固定キーの長さが80ビットの対称暗号です。 Skipjack は、米国 National Security Agency (NSA) によって作成された、分類されたアルゴリズムです。 Skipjack アルゴリズムの技術的な詳細は、シークレットです。

スマートカード

個人またはグループが所有する、特定の所有権の割り当てに従って情報を保護する必要がある、統合回線カード (ICC)。 独自の物理アクセス制御を提供します。スマートカードサブシステムがスマートカードに追加のアクセス制御を配置することはありません。 スマートカードは、ISO 7816 と互換性のある統合回線を含むプラスチック製カードです。

[スマートカードコモン] ダイアログボックス

ユーザーがスマートカードを選択して特定するのを支援するコモンダイアログボックス。 スマートカードのデータベース管理サービスとリーダーサービスと連携して、特定の目的で使用するスマートカードを特定するために、必要に応じてアプリケーションを支援します。

スマートカードデータベース

リソースマネージャーがリソースを管理するために使用するデータベース。 既知のスマートカードの一覧、各カードのインターフェイスとプライマリサービスプロバイダー、および既知のスマートカードリーダーと閲覧者グループが含まれています。

スマートカードサブシステム

スマートカードリーダーとスマートカード対応アプリケーション間のリンクを提供するために使用されるサブシステム。

ソフトウェア発行元証明書

.SPC #X.509 証明書を含む PKCS 7 署名付きデータオブジェクト。

.SPC

ソフトウェア発行元証明書」を参照してください。

SPN

サービスプリンシパル名」を参照してください。

SSL

Secure Sockets Layer プロトコル」を参照してください。

SSL3 クライアント認証アルゴリズム

Secure Sockets Layer (SSL) バージョン3でのクライアント認証に使用されるアルゴリズム。 SSL3 プロトコルでは、MD5 ハッシュと SHA-1 ハッシュの連結が RSA 秘密キーで署名されます。 CryptoAPI と Microsoft の基本および拡張暗号化サービスプロバイダーは、ハッシュの種類 CALG ssl3 SHAMD5 を使用して SSL3 をサポートして _ _ います。

SSL3 プロトコル

Secure Sockets Layer (SSL) プロトコルのバージョン3。

SSO

シングルサインオン」を参照してください。

SSP

セキュリティサポートプロバイダ」を参照してください。

SSPI

セキュリティサポートプロバイダインターフェイス」を参照してください。

.SST

シリアル化された 証明書ストアの形式 を参照してください。

状態

キーやハッシュなどの暗号化エンティティに関連付けられているすべての永続化された値のセット。 このセットには、使用されている 初期化ベクター (IV)、使用されているアルゴリズム、既に計算されたエンティティの値などが含まれます。

ストリーム暗号

データを順次暗号化する暗号 (一度に1ビット)。

ブロック暗号」も参照してください。

サブ認証パッケージ

追加の認証機能を提供する省略可能な DLL。通常は認証アルゴリズムを拡張します。 サブ認証パッケージがインストールされている場合、認証パッケージは、認証結果をローカルセキュリティ機関 (LSA) に返す前にサブ認証パッケージを呼び出します。

ローカルセキュリティ機関」も参照してください。

サブジェクトインターフェイスパッケージ

フェデレーションアプリケーションがサブジェクト署名を作成、格納、取得、および検証できるようにする、ソフトウェアレイヤーの Microsoft 独自の仕様。 サブジェクトには、ポータブル実行可能イメージ (.exe)、キャビネット (.cab) イメージ、フラットファイル、およびカタログファイルが含まれますが、これに限定されるわけではありません。 各サブジェクトの種類では、ハッシュ計算にデータの異なるサブセットを使用し、保存と取得には別の手順が必要です。 したがって、各サブジェクト型には一意のサブジェクトインターフェイスパッケージ仕様があります。

Suite B

暗号化の近代化プログラムの一部として米国国立国家安全機関によって公開されている暗号アルゴリズムのセット。

補足の資格情報

外部セキュリティドメインへの セキュリティプリンシパル の認証に使用される資格情報。

プライマリ資格情報」も参照してください。

対称アルゴリズム

暗号化と復号化のために通常はセッションキーと呼ばれる単一のキーを使用する暗号アルゴリズム。 対称アルゴリズムは、ストリームアルゴリズムとブロックアルゴリズム ( ストリームブロック暗号とも呼ばれます) の2つのカテゴリに分けることができます。

対称暗号化

1 つのキーを暗号化と復号化の両方に使用する暗号化。 大量のデータを暗号化する場合、対称暗号化が推奨されます。 一般的な対称暗号化アルゴリズムの中には、 RC2RC4、および Data encryption Standard (DES) があります。

公開キーの暗号化」も参照してください。

対称キー

対称暗号アルゴリズム (つまり、暗号化と復号化の両方に同じキーを使用するアルゴリズム) で使用される秘密キー。 このようなキーは、すべての通信相手に知らせる必要があります。

システムアクセス制御リスト

SACLセキュリティ保護可能なオブジェクトへのアクセスを試行するための監査メッセージの生成を制御する ACL。 オブジェクトの SACL を取得または設定する機能は、通常、システム管理者のみが保持する特権によって制御されます。

アクセス制御リスト」、「 随意アクセス制御リスト」、「 特権」も参照してください。

システムプログラムインターフェイス

アプリケーションの機能を実装する 暗号化サービスプロバイダー (CSP) によって提供される関数のセット。