← 一覧に戻る ↓ このページの最下段に移る

JIS X 5004 開放型システム間相互接続の基本参照モデル−安全保護 1991制定

番号 用語 定義 対応英語
03.03.01 アクセス制御 許可されていない資源の使用を防止すること。許可されていない方法での資源の使用を防止することもこれに含む。 access control
03.03.02 アクセス制御一覧 ある資源に対するアクセスが認められるエンティティ及びそのアクセス権の一覧。 access control list
03.03.03 責任追跡 あるエンティティの動作が,そのエンティティに対して一意に追跡できることを保証する特性。 accountability
03.03.04 能動的脅威 システムの状態に対し,許可されていない変更が意図的に加えられる脅威。(備)安全保護に関連する能動的脅威の例としては,次のものがある。すなわち,メッセージの改変,メッセージの再使用,偽のメッセージの挿入,許可されたエンティティとしての偽装及びサービスの妨害がある。 active threat
03.03.05 監査 安全保護監査(3.3.47)参照。 audit
03.03.06 監査証跡 安全保護監査証跡(3.3.48)参照。 audit trail
03.03.07 認証 データ発信元認証(5.2.1.2)及び同位エンティティ認証(5.2.1.1)参照。(備)この規格では,データの完全性に関して“認証”という用語は使用しない。“データ完全性”という用語を使用する。 authentication
03.03.08 認証情報 提示された識別情報の正当性を確立するために使用する情報。 authentication information
03.03.09 認証交換 情報交換によってエンティティの識別情報を保証するための機構。 authentication exchange
03.03.10 許可 アクセス権に基づくアクセスの許可。 authorization
03.03.11 使用可能性 許可されたエンティティから要求があったときに,アクセス及び使用が可能な特性。 availability
03.03.12 資格 そのトークンの所有権をもっていれば資源に対するアクセス権が与えられる,資源の識別子として使用されるトークン。 capability
03.03.13 通信路 情報を伝送する経路。 channel
03.03.14 暗号文 暗号化を利用して作成されたデータ。作成されたデータの意味内容は隠されている。(備)暗号文を,再び暗号化機構に入力して,多重暗号化出力を生成することがある。 ciphertext
03.03.15 平文 意味内容が隠されていないデータ。 cleartext
03.03.16 機密性 情報が,許可されていない個人,エンティティ又はプロセスに利用可能になったり,開示されたりすることのない特性。 confidentiality
03.03.17 証明書 提示されたエンティティの識別情報を保証するために転送されるデータ。 credentials
03.03.18 暗号解読 暗号システム及び/又はその入出力情報を解析して,機密の変数及び/又は平文を含む目的のデータを導出すること。 cryptanalysis
03.03.19 暗号検査値 データ単位に対する暗号変換〔暗号技術(3.3.20)参照〕を実行することによって導出される情報。(備)暗号検査値の導出は,一つ以上のステップで行われる。導出された値は,かぎ(鍵)とデータ単位の数学的関数の演算結果である。通常は,データ単位の完全性を検査するために使用する。 cryptographic checkvalue
03.03.20 暗号技術 情報内容を隠ぺいすること,気付かれないうちに情報が改変されるのを防止すること,及び/又は情報が許可されていない方法で使用されるのを防止することを目的とした,データの変換の原理,手段及び方法を体系化した法則。(備)暗号技術は,暗号化及び復号の際に使用する方法を決定するものである。暗号化の原理,手段又は方法に対して加える攻撃を暗号解読という。 cryptography
03.03.21 データ完全性 データが許可されていない方法で改変又は破壊されていない特性。 data integrity
03.03.22 データ発信元認証 受信したデータの発信元が提示されたとおりである確認。 data origin authentication
03.03.23 復号 対応する可逆な暗号化の逆変換。 decipherment
03.03.25 サービスの妨害 資源に対する許可されたアクセスを妨害すること,又は時間的に余裕のない操作を遅延すること。 denial of service
03.03.26 ディジタル署名 受信側でデータ単位の発信元及び完全性を保証し,受信側などの偽造から保護するためにデータ単位に付加されるデータ又はデータ単位の暗号変換〔暗号技術(3.3.20)参照〕。 digital signature
03.03.27 暗号化 暗号文を作成するためのデータの暗号変換〔暗号技術(3.3.20)参照〕。(備)暗号化は非可逆のことがあり,その場合には暗号化に対応する復号の処理が実行できない。 encipherment
03.03.29 終端間暗号化 発信元終端システムにおけるデータの暗号化と,これに対応してあて先終端システムにおいてだけ発生する復号を併せたもの〔リンク暗号化(3.3.34)参照〕。 end-to-end encipherment
03.03.30 識別情報に基づく安全保護方針 安全保護方針の一つは,次の3項の一部又は全部に基づく。これを識別情報に基づく安全保護方針と略称する。(1)識別情報(2)利用者,利用者グループ又は利用者に代わって動作するエンティティの属性(3)アクセスされる資源又は対象。 identity-based security policy
03.03.32 かぎ(鍵) 暗号化及び復号の操作を制御する記号の列。 key
03.03.33 かぎ管理 安全保護方針に基づくかぎの生成,記憶,配送,削除,保管及び応用。 key management
03.03.34 リンク暗号化 通信システムの各リンク上のデータに個別に暗号化を適用すること(3.3.29参照)。(備)リンク暗号化は,データが中継エンティティで平文形式となることを意味する。 link-by-link encipherment
03.03.35 改ざん検出 偶然又は故意を問わず,データ単位が改変されているかどうかを検出するために使用する機構。 manipulation detection
03.03.36 偽装 あるエンティティが別のエンティティであるかのように見せ掛けること。 masquerade
03.03.37 公証 内容,発信元,時刻及びあて先といった特性の正確さを,後で確認できるようにするために信頼できる第三者にデータを登録すること。 notarization
03.03.38 受動的脅威 システムの状態を変えないで許可なく情報を取得される脅威。 passive threat
03.03.39 パスワード 機密の認証情報。通常は一連の文字列から成る。 password
03.03.40 同位エンティティ認証 関連する同位エンティティが提示されたとおりであることの確認。 peer-entity authentication
03.03.41 物理的安全保護 故意及び偶然の脅威から資源を物理的に保護するために施す措置。 physical security
03.03.43 プライバシ 各個人に関係のあるどのような情報を収集及び記憶されるか,並びにだれがだれにその情報を開示するかを制御又は支配する各個人の権利。(備)この用語は,個人の権利に関係するため,あまり正確な定義を与えることはできない。安全保護の必要性を動機付ける場合を除いて,その使用を避けることが望ましい。 privacy
03.03.44 否認 ある通信に関連するエンティティの一つが,その通信の全部又は一部に関与していることを否認すること。 repudiation
03.03.45 経路制御 経路選択の過程で,特定のネットワーク,リンク又は中継を,選択又は回避するように,規則を適用すること。 routing control
03.03.46 運用規則に基づく安全保護方針 すべての利用者を対象とした規則に基づく安全保護方針。これらの規則は,通常,アクセスしようとする資源の重要性と,利用者,利用者グループ又は利用者に代わる役割を果たすエンティティがもっている属性及び状況とを比較して決められる。 rule-based security policy
03.03.47 安全保護監査 システム制御の妥当性に関する試験を行うために,システムの記録及び動作について独自の検討及び検査を行うこと。こうした検討及び検査の目的は,確立された方針及び操作手順に従っているかどうかの確認,安全保護に関する違反の検出,並びに制御,方針及び手順に関する変更事項の勧告とする。 security audit
03.03.48 安全保護監査証跡 安全保護監査を容易にするために収集され,使用される可能性のあるデータ。 security audit trail
03.03.49 安全保護ラベル 自己の安全保護属性を指名又は指定する資源(データ単位)に付ける指標。(備)指標付けは,明示的に行われる場合も暗黙的に行われる場合もある。 security label
03.03.50 安全保護方針 安全保護サービスを提供するための基準〔識別情報に基づく安全保護方針(3.3.30)及び運用規則に基づく安全保護方針(3.3.46)参照〕。(備)安全保護方針の全体は,OSIの適用範囲外にある数多くの事柄を必然的に含む。 security policy
03.03.51 安全保護サービス 通信している開放型システムの層によって提供され,システム又はデータ転送のための十分な安全保護を確保するサービス。 security service
03.03.52 選択フィールド保護 送信しようとするメッセージの中で個々のフィールドを保護すること。 selective field protection
03.03.53 感受性 ある資源について,その価値又は重要性を決定付ける特性で,ぜい(脆)弱性もこれに含めてよい。 sensitivity
03.03.55 脅威 安全保護が侵犯される可能性。 threat
03.03.56 トラフィック解析 トラフィックフロー(通信の有無,量,方向及び頻度)の観測によって情報を推論すること。 traffic analysis
03.03.57 トラフィックフロー機密性 トラフィック解析からデータを守るための機密性サービス。 traffic flow confidentiality
03.03.58 トラフィックパディング 偽の通信インスタンスの生成,偽のデータ単位の生成,及び/又はデータ単位内における偽のデータの生成。 traffic padding
03.03.59 信頼できる機能 例えば,安全保護方針によって設定されるような,幾つかの基準に基づいて正しとみなされる機能。 trusted functionality

← 一覧に戻る ↑ このページのトップに戻る