S (セキュリティ用語集)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
S/MIME
-
「Secure/Multipurpose Internet Mail Extensions」をご覧ください。
-
SACL
-
「システム アクセス制御リスト」をご覧ください。
-
salt 値
-
セッション キーの一部として含まれることがあるランダムなデータ。 セッション キーに追加されると、プレーン テキストの salt データが、暗号化されたキー データの前に配置されます。 ソルト値は、対称キー暗号で暗号化されたデータに対するブルート フォース (ディクショナリ) 攻撃をマウントするのに必要な作業を増やすために追加されます。 salt 値は、CryptGenRandom を呼び出すことによって生成されます。
-
SAM
-
「セキュリティ アカウント マネージャー」をご覧ください。
-
サニタイズされた名前
-
ファイル名 (証明書失効リストなど) およびレジストリ キーで使用される証明機関 (CA) 名の形式。 CA 名のサニタイズ プロセスは、ファイル名、レジストリ キー名、または識別名の値に対して無効な文字、またはテクノロジ固有の理由で無効な文字を削除するために必要です。 証明書サービスでは、サニタイズ プロセスが CA の共通名の無効な文字を **!**xxxx 形式の 5 文字表現に変換します。ここで、! はエスケープ文字として使用され、 xxxx は変換される文字を一意に識別する 4 つの 16 進整数を表しています。
-
SAS
-
「セキュア アテンション シーケンス」をご覧ください。
-
SCard$DefaultReaders
-
ただし、そのターミナルに割り当てられているすべてのリーダーを含むターミナル リーダー グループは、この特定の用途のためには予約されていません。
-
SCard$AllReaders
-
スマート カード リソース マネージャーに導入されたすべてのリーダーを含む、スマート カード システム全体のリーダー グループ。 リーダーは、システムに導入されると自動的にグループに追加されます。
-
SCARD_AUTOALLOCATE
-
スマート カード リソース マネージャーにメモリ自体を十分に割り当て、ユーザーにより指定されたバッファーを入力するのではなく、割り当てられたバッファーへのポインターを返すよう指示するスマート カード システム定数。 返されたバッファーは、最終的に SCardFreeMemory を呼び出すことによって解放する必要があります。
-
SCEP
-
「Simple Certificate Enrollment Protocol」をご覧ください
-
Schannel
-
クライアントとサーバーの間の認証を提供するセキュリティ パッケージ。
-
セキュア アテンション シーケンス
-
(SAS) ログオンまたはログオフのプロセスを開始するキー シーケンス。 既定のシーケンスは Ctrl + Alt + Del です。
-
Secure Electronic Transaction
-
(SET) インターネット経由のセキュアな電子トランザクションのプロトコル。
-
セキュア ハッシュ アルゴリズム
-
(SHA) メッセージ ダイジェストを生成するハッシュ アルゴリズム。 SHA は、DSS (Digital Signature Standard) の DSA (Digital Signature Algorithm) と共に使用されます。 CryptoAPI は、アルゴリズムの識別子 (CALG_SHA)、名前 (SHA)、クラス (ALG_CLASS_HASH) によってこのアルゴリズムを参照します。 SHA には、SHA-1、SHA-256、SHA-384、および SHA-512 の 4 種類があります。 SHA-1 は、160 ビットのメッセージ ダイジェストを生成します。 SHA-256、SHA-384、および SHA-512 は、それぞれ 256 ビット、384 ビット、512 ビットのメッセージ ダイジェストを生成します。 SHA は、NIST (National Institute of Standards and Technology) と NSA (National Security Agency) によって開発されました。
-
セキュア ハッシュ規格
-
NIST と NSA によって設計された標準。 この規格では、デジタル署名標準 (DSS) で使用するセキュア ハッシュ アルゴリズム (SHA-1) が定義されています。
「セキュア ハッシュ アルゴリズム」もご覧ください。
-
Secure Sockets Layer プロトコル
-
(SSL) 公開キー/秘密キー テクノロジの組み合わせを使用して、安全なネットワーク通信を行うためのプロトコル。
-
Secure/Multipurpose Internet Mail Extensions
-
(S/MIME) 公開キーの暗号化を利用するメール セキュリティ標準。
-
セキュリティ アカウント マネージャー
-
(SAM) ログオン プロセス中に使用される Windows サービス。 SAM は、ユーザーが属するグループを含むユーザー アカウント情報を保持します。
-
セキュリティ コンテキスト
-
現在有効になっているセキュリティの属性またはルール。 たとえば、コンピューターに現在ログオンしているユーザーや、スマート カード ユーザーが入力した個人 ID 番号などです。 SSPI の場合、セキュリティ コンテキストは、接続に関連するセキュリティ データ (セッション キーやセッションの存続を示す情報など) が含まれた不透明なデータ構造です。
-
セキュリティ記述子
-
セキュリティ保護可能なオブジェクトのセキュリティ情報を含む構造と関連データ。 セキュリティ記述子は、オブジェクトの所有者グループとプライマリ グループを識別します。 さらに、オブジェクトへのアクセスを制御する DACL と、オブジェクトへのアクセス試行のログ記録を制御する SACL を含めることもできます。
「絶対セキュリティ記述子」、「任意のアクセス制御リスト」、「自己相対セキュリティ記述子」、「システム アクセス制御リスト」もご覧ください。
-
セキュリティ識別子 (security identifier)
-
(SID) ユーザー、グループ、コンピューター アカウントを識別する可変長のデータ構造。 ネットワーク上のすべてのアカウントは、アカウントが最初に作成されるときに一意の SID が発行されます。 Windows の内部プロセスは、アカウントのユーザー名またはグループ名ではなく、アカウントの SID を参照します。
-
セキュリティ パッケージ
-
セキュリティ プロトコルのソフトウェア実装。 セキュリティ パッケージは、セキュリティ サポート プロバイダー DLL またはセキュリティ サポート プロバイダー/認証パッケージ DLL に含まれています。
-
セキュリティ プロトコル
-
セキュリティ関連のデータ オブジェクトと、オブジェクトを使用してコンピューター システムのセキュリティを維持する方法に関する規則を定義する仕様。
-
セキュリティ プリンシパル
-
セキュリティ システムによって認識されるエンティティ。 プリンシパルには、人間のユーザーと共に自律プロセスを含めることができます。
-
セキュリティ サポート プロバイダー
-
(SSP) 1 つ以上のセキュリティ パッケージをアプリケーションで使用できるようにすることにより SSPI を実装するダイナミック リンク ライブラリ (DLL)。 各セキュリティ パッケージは、アプリケーションの SSPI 関数呼び出しと実際のセキュリティ モデルの関数間のマッピングを提供します。 セキュリティ パッケージは、Kerberos 認証や Microsoft LAN Manager などのセキュリティ プロトコルをサポートします。
-
セキュリティ サポート プロバイダー インターフェイス
-
(SSPI) Microsoft リモート プロシージャ コール (RPC: Remote Procedure Call) などのトランスポート レベルのアプリケーションと、Windows 分散セキュリティなどのセキュリティ プロバイダー間の共通インターフェイス。 SSPI により、トランスポート アプリケーションは、複数のセキュリティ プロバイダーの中の 1 つを呼び出して、認証済みの接続を取得できます。 これらの呼び出しでは、セキュリティ プロトコルの詳細を広範囲にわたり認識しておく必要はありません。
-
自己相対セキュリティ記述子
-
すべてのセキュリティ情報を、連続したメモリ ブロックに格納するセキュリティ記述子。
「セキュリティ記述子」もご覧ください。
-
serialize
-
シリアルに送信できるよう、データを 1 と 0 の文字列に変換するプロセス。 エンコードは、このプロセスの一部です。
-
シリアル化された証明書ストア形式
-
(SST) シリアル化された証明書ストア形式は、すべての証明書ストアのプロパティを保持する唯一の形式です。 ルートがカスタム EKU プロパティを使って構成されていて、別のコンピューターに移動する場合などに便利です。
-
サーバー
-
クライアント コンピューターからコマンドに応答するコンピューター。 クライアントとサーバーが連携し、アプリケーションの分散機能を実行します。
「クライアント」もご覧ください。
-
サーバー証明書
-
サーバー認証 (Web ブラウザーに対する Web サーバーの認証など) に使用する証明書。 Web ブラウザー クライアントがセキュリティで保護された Web サーバーへのアクセスを試みたときに、サーバーは証明書をブラウザーに送信して、クライアントがサーバーの ID を確認できるようにします。
-
Server-Gated Cryptography
-
(SGC) インターネット インフォメーション サービス (IIS) のエクスポート バージョンを持つ金融機関などの組織が強力な暗号化 (128 ビット暗号化など) を使用可能にする、Secure Sockets Layer (SSL) の拡張機能。
-
サービス プリンシパル名 (service principal name)
-
(SPN) クライアントがサービスのインスタンスを一意に識別するための名前。 フォレストの複数のコンピューターに 1 つのサービスの複数のインスタンスをインストールする場合、各インスタンスには独自の SPN が必要です。 クライアントが認証に使用できる複数の名前がある場合は、指定したサービス インスタンスに複数の SPN を設定できます
-
サービス プロバイダー (スマート カード)
-
COM インターフェイスを使って特定のスマート カード サービスへのアクセスを提供するスマート カード サブシステム コンポーネント。
「プライマリ サービス プロバイダー」もご覧ください。
-
セッション
-
単一のキー マテリアルの保護の元でのメッセージ交換。 たとえば、SSL セッションでは、単一のキーを使用し、そのキーの下で複数のメッセージをやり取りします。
-
セッション キー
-
比較的有効期間の短い暗号化キー。多くの場合、共有シークレットに基づいてクライアントとサーバーによってネゴシエートされます。 セッション キーの有効期間は、関連付けられているセッションによって制限されます。 セッション キーには、セッションの有効期間中の暗号解読に耐えられる、十分な強度が必要です。 セッション キーが送信されると、一般にはキー交換キー (通常は非対称キー) で保護されるため、目的の受信者のみがアクセスできます。 セッション キーは、CryptDeriveKey 関数を呼び出すことによってハッシュ値から派生できます。
-
セッション キー派生スキーム
-
キーがハッシュから派生するタイミングを指定します。 使用されるメソッドは CSP の種類によって異なります。
-
SET
-
「Secure Electronic Transaction」をご覧ください。
-
SHA
-
セキュア ハッシュ アルゴリズム SHA-1 の CryptoAPI 名。 その他のハッシュ アルゴリズムには、MD2、MD4、MD5 があります。
「セキュア ハッシュ アルゴリズム」もご覧ください。
-
SHS
-
「セキュア ハッシュ規格」をご覧ください。
-
SID
-
「セキュリティ識別子」を参照してください。
-
署名およびデータ検証関数
-
送信メッセージに署名し、受信したメッセージと関連データに適用された署名の信頼性を検証するために使用される簡略化されたメッセージ関数。
「簡略化されたメッセージ関数」をご覧ください。
-
署名証明書
-
デジタル署名の検証に使用される公開キーを含む証明書。
-
シグネチャ ファイル
-
特定の暗号化サービス プロバイダー (CSP) の署名を含むファイル。 署名ファイルは、CryptoAPI が CSP を確実に認識するために必要です。 CryptoAPI は、CSP が改ざんされていないことを確認するため、この署名を定期的に検証します。
-
シグネチャ関数
-
デジタル署名の作成と検証に使用される関数。
「簡略化されたメッセージ関数」もご覧ください。
-
署名キー ペア
-
メッセージの認証 (デジタル署名) に使用される公開キーと秘密キーのペア。 署名キー ペアは、CryptGenKey を呼び出すことによって作成されます。
「交換キー ペアもご覧ください。
-
署名秘密キー
-
署名キー ペアの秘密キー。
「署名キー ペア」をご覧ください。
-
署名付きデータとエンベロープ データ
-
PKCS #7 によって定義されたデータ コンテンツの種類。 このデータの種類は、任意の種類の暗号化されたコンテンツ、1 人以上の受信者の暗号化されたコンテンツ暗号化キー、1 人以上の署名者に対して二重に暗号化されたメッセージ ハッシュで構成されます。 二重暗号化は、署名者の秘密キーを使用した暗号化と、コンテンツ暗号化キーを使用した暗号化で構成されます。
-
署名付きデータ
-
PKCS #7 によって定義されたデータ コンテンツの種類。 このデータの種類は、任意の種類のコンテンツと、0 人以上の署名者のコンテンツの暗号化されたメッセージ ハッシュ (ダイジェスト) で構成されます。 結果のハッシュを使用して、メッセージに署名したユーザーを確認することができます。 これらのハッシュは、メッセージが署名されてから元のメッセージが変更されていないことも確認します。
-
Simple Certificate Enrollment Protocol
-
(SCEP) Simple Certificate Enrollment Protocol を表す頭字語。 このプロトコルは現在、ネットワーク デバイスと証明書登録のための登録機関 (RA) 間の通信を定義するインターネット標準のドラフトです。 詳しくは、「Microsoft SCEP 実装ホワイト ペーパー」をご覧ください。
-
簡易キー BLOB
-
宛先ユーザーのキー交換公開キーによって暗号化されたセッション キー。 このキー BLOB の種類は、セッション キーを格納するとき、またはセッション キーを別のユーザーに送信するときに使用されます。 キー BLOB は、CryptExportKey を呼び出すことにより作成されます。
-
簡略化されたメッセージ関数
-
メッセージの暗号化、暗号化解除、署名、署名検証関数などのメッセージ管理関数。 簡略化されたメッセージ関数は、基本の暗号化関数または低レベルのメッセージ関数よりも高いレベルで動作します。 簡略化されたメッセージ関数は、PKCS #7 メッセージの暗号化やメッセージの署名など、特定の方法で特定のタスクを実行する 1 つの関数に、いくつかの基本暗号化、低レベル メッセージ、証明書関数をラップします。
「低レベルのメッセージ関数」もご覧ください。
-
シングル サインオン
-
(SSO) Microsoft アカウント (Microsoft Outlook.com アカウントなど) をローカル アカウントにリンクし、1 回のログオンで、ユーザーが自分の Microsoft アカウントでのサインインをサポートする他のアプリケーションを使用できるようにする機能。
-
SIP
-
「Subject Interface Package」をご覧ください。
-
サイト証明書
-
サーバー証明書と証明書機関 (CA) 証明書の両方がサイト証明書と呼ばれることもあります。 サーバー証明書を参照する場合、証明書は、証明書を提示している Web サーバーを識別します。 CA 証明書を参照する場合、証明書は、これらの証明書を要求するサーバーとクライアントにサーバーまたはクライアント認証証明書を発行している CA を識別します。
-
Skipjack
-
Fortezza 暗号化スイートの一部として指定された暗号化アルゴリズム。 Skipjack は、固定キー長が 80 ビットの対称暗号です。 Skipjack は、米国国家安全保障局 (NSA) によって作成された、分類済みアルゴリズムです。 Skipjack アルゴリズムの技術的詳細は公開されていません。
-
スマート カード
-
特定の所有権の割り当てに従って情報を保護する必要がある個人またはグループが所有する IC カード (ICC)。 これは、独自の物理的なアクセス制御を可能にします。スマート カード サブシステムが、スマート カードに追加のアクセス制御を配置する必要はありません。 スマート カードは、ISO 7816 と互換性のある集積回路を含むプラスチック カードです。
-
スマート カード共通ダイアログ ボックス
-
ユーザーがスマート カードを選択して見つけるのに役立つ一般的なダイアログ ボックス。 スマート カード データベース管理サービスおよびリーダー サービスと連携して、アプリケーションを支援し、必要に応じてユーザーが特定の目的に使用するスマート カードを識別します。
-
スマート カード データベース
-
リソース マネージャーがリソースを管理するために使用するデータベース。 既知のスマート カード、各カードのインターフェイスとプライマリ サービス プロバイダー、既知のスマート カード リーダーとリーダー グループの一覧が含まれています。
-
スマート カード サブシステム
-
スマート カード リーダーとスマート カード対応アプリケーションの間のリンクを提供するために使用されるサブシステム。
-
ソフトウェア発行元証明書
-
(SPC) X.509 証明書を含む PKCS #7 署名付きデータ オブジェクト。
-
SPC
-
「ソフトウェア発行元証明書」をご覧ください。
-
SPN
-
「サービス プリンシパル名」をご覧ください。
-
SSL
-
「Secure Sockets Layer プロトコル」をご覧ください。
-
SSL3 クライアント認証アルゴリズム
-
Secure Sockets Layer (SSL) バージョン 3 のクライアント認証に使用されるアルゴリズム。 SSL3 プロトコルでは、MD5 ハッシュと SHA-1 ハッシュの連結が RSA 秘密キーによって署名されます。 CryptoAPI と Microsoft Base and Enhanced Cryptographic Providers では、ハッシュの種類 CALG_SSL3_SHAMD5 SSL3 がサポートされます。
-
SSL3 プロトコル
-
Secure Sockets Layer (SSL) プロトコルのバージョン 3。
-
SSO
-
「シングル サインオン」をご覧ください。
-
SSP
-
「セキュリティ サポート プロバイダー」をご覧ください。
-
SSPI
-
「セキュリティ サポート プロバイダー インターフェイス」をご覧ください。
-
SST
-
「シリアル化された証明書ストア形式」をご覧ください。
-
state
-
キーやハッシュなど、暗号化エンティティに関連付けられている永続化されたすべての値のセット。 このセットには、使用されている初期化ベクトル (IV)、使用されているアルゴリズム、または既に計算されているエンティティの値などを含めることができます。
-
ストリーム暗号
-
データを一度に 1 ビットずつシリアル暗号化する暗号。
「ブロック暗号」もご覧ください。
-
サブ認証パッケージ
-
通常は認証アルゴリズムを拡張することにより、追加の認証機能を提供するオプションの DLL。 サブ認証パッケージがインストールされている場合、認証パッケージは、認証結果をローカル セキュリティ機関 (LSA) に返す前に、サブ認証パッケージを呼び出します。
「ローカル セキュリティ機関」もご覧ください。
-
サブジェクト インターフェイス パッケージ
-
(SIP) アプリケーションがサブジェクト署名を作成、格納、取得、検証可能にするソフトウェア レイヤー用の Microsoft 独自の仕様。 サブジェクトには、ポータブル実行可能イメージ (.exe)、キャビネット (.cab) イメージ、フラット ファイル、カタログ ファイルが含まれますが、これらに限定されません。 サブジェクトの種類ごとに、データの異なるサブセットがハッシュ計算に使用され、格納と取得には異なる手順が必要です。 したがって、各サブジェクトの種類には、一意のサブジェクト インターフェイス パッケージ仕様があります。
-
スイート B
-
暗号化の最新化プログラムの一環として、米国国家安全保障局によって公然と宣言された一連の暗号アルゴリズム。
-
補足の資格情報
-
外部のセキュリティ ドメインに対してセキュリティ プリンシパルを認証する際に使用する資格情報。
「プライマリ資格情報」もご覧ください。
-
対称アルゴリズム
-
暗号化と暗号化解除のため、通常はセッション キーと呼ばれる 1 つのキーを使用する暗号化アルゴリズム。 対称アルゴリズムは、ストリーム アルゴリズムとブロック アルゴリズム (ストリームおよびブロック暗号とも呼ばれます) の 2 つのカテゴリに分けることができます。
-
対称暗号化
-
1 つのキーを暗号化と復号化の両方に使用する暗号化。 大量のデータを暗号化する場合、対称暗号化が推奨されます。 一般的な対称暗号化アルゴリズムとして、RC2、RC4、および DES (Data Encryption Standard) があります。
「公開キー暗号化」も参照してください。
-
対称キー
-
対称暗号化アルゴリズムと共に使用される秘密キー (つまり、暗号化と暗号化解除の両方に同じキーを使用するアルゴリズム)。 このようなキーは、すべての通信相手に知られている必要があります。
-
システム アクセス制御リスト
-
(SACL) セキュリティ保護可能なオブジェクトへのアクセスの試行に対する監査メッセージの生成を制御する ACL。 オブジェクトの SACL を取得または設定する機能は通常、システム管理者のみが保持する特権によって制御されます。
「アクセス制御リスト」、「分離アクセス制御リスト」、「特権」もご覧ください。
-
システム プログラム インターフェイス
-
アプリケーションの関数を実装する暗号サービス プロバイダー (CSP) によって提供される関数のセット。