この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
この文書の目的上、次の用語と定義が適用されます。
3.1
アクセス制御
認可されたエンティティのみが認可された方法でデータ処理システムのリソースにアクセスできるようにする手段
[出典:ISO/IEC 2382‑8]
3.2
属性権限
aa
属性証明書を発行して権限を割り当てる機関
[出典:X.509]
3.3
属性証明書
一部の属性値をその所有者に関する識別情報とバインドする、属性当局によってデジタル署名されたデータ構造
[出典:X.509]
3.4
認証
識別子とその認証子を安全に関連付けることにより、セキュリティ対象を確実に識別するプロセス
[出典:ISO 7498‑2]
3.5
認可
権利の付与。これには、アクセス権に基づくアクセスの付与が含まれます。
[出典:ISO 7498‑2]
3.6
可用性
認可されたエンティティによる要求に応じてアクセスおよび使用できるという特性
[出典:ISO 7498‑2]
3.7
証明書
公開鍵証明書
3.8
証明書の配布
証明書を発行し、セキュリティ対象者に証明書を転送する行為
3.9
証明書発行者
証明書を作成して割り当てるために 1 つ以上の証明書利用者によって信頼されている機関
注記 1: オプションで、認証局は信頼当事者の鍵を作成できます。
[ISO/IEC 9594‑8]
3.10
証明書管理
証明書に関する手順(証明書の生成、証明書の配布、証明書のアーカイブおよび失効など)
3.11
証明書の失効
証明書の有効期限が切れていないにもかかわらず、証明書が信頼されなくなったため、証明書とその関連所有者 (またはセキュリティ サブジェクトの所有者) の間の信頼できるリンクを削除する行為
3.12
証明書失効リスト
CRL
一時停止および取り消された証明書の公開リスト (CA によってデジタル署名されている)
3.13
証明書の検証
証明書 (3.7) が本物であることの検証
3.14
認証局
ca
証明書を作成および割り当てるために 1 つまたは複数の証明書利用者によって信頼されている機関。オプションで証明書利用者のキーを作成することもできる
注記 1: ISO/IEC 9594‑8 から適応。
注記 2: CA 用語における権限は、政府の認可を意味するものではなく、それが信頼されていることを示すだけです。
注記 3: 「証明書発行者」という用語のほうが適切かもしれませんが、CA は非常に広く使用されています。
3.15
機密保持
情報が許可されていない個人、団体、またはプロセスに利用可能または開示されないという特性
[出典:ISO 7498‑2]
3.16
データの整合性
データが不正な方法で変更または破壊されていないという特性
[出典:ISO 7498‑2]
3.17
デジタル署名
データ ユニットの受信者がデータ ユニットのソースと完全性を証明し、受信者などによる偽造から保護できるようにする、データ ユニットに追加されるデータ、またはデータ ユニットの暗号変換。
[出典:ISO 7498‑2]
3.18
識別
データ処理システムがエンティティを認識できるようにするテストの実行
[出典:ISO/IEC 2382‑8]
3.19
識別子
対応する認証者による潜在的な腐食の前に、身元を主張するために使用される情報の一部
[出典:ENV 13608-1]
3.20
誠実さ
データが不正な方法で変更または破壊されていないという特性
[出典:ISO 7498‑2]
3.21
鍵
暗号化と解読の操作を制御する一連のシンボル
[出典:ISO 7498‑2]
3.22
キー管理
セキュリティポリシーに従った鍵の生成、保管、配布、削除、アーカイブおよび適用
[出典:ISO 7498‑2]
3.23
軽量のディレクトリ アクセス プロトコル
LDAP
PKI で必要な証明書やその他の情報へのパブリックまたは制御されたアクセスを可能にするディレクトリの標準アクセス プロトコル
3.24
オブジェクト識別子
OID
特定のオブジェクトまたはオブジェクト クラスを参照するために ISO 登録標準に基づいて登録された一意の英数字/数字の識別子
3.25
プライバシー
個人に関するデータの不当または違法な収集および使用に起因する個人の私生活または事柄への侵入からの自由
[出典:ISO/IEC 2382‑8]
3.26
秘密鍵
非対称暗号アルゴリズムで使用され、所有が制限されている鍵 (通常は 1 つのエンティティのみ)
[出典:ISO/IEC 10181‑1]
3.27
公開鍵
非対称暗号アルゴリズムで使用され、公開できる鍵
[出典:ISO/IEC 10181‑1]
3.28
公開鍵証明書
PKC
ID と公開鍵をバインドする証明書
[出典:RFC 3280]
3.29
公開鍵インフラストラクチャ
PKI
デジタル署名技術を使用して、非対称鍵ペアの公開コンポーネントと特定の主体との間の検証可能な関連付けを信頼当事者に提供する、ハードウェア、ソフトウェア、人材、プロセス、およびポリシーの構造。
3.30
信頼当事者
証明書の受信者、その証明書および/またはその証明書を使用して検証されたデジタル署名に依存して行動する人
[出典:RFC 3647]
3.31
役割
タスクに関連する一連の能力および/またはパフォーマンス
3.32
安全
可用性、機密性、完全性、説明責任の組み合わせ
[出典:ENV 13608-1]
3.33
セキュリティポリシー
コンピュータのセキュリティを提供するために採用された措置の計画または方針
[出典:ISO/IEC 2382‑8]
3.34
セキュリティー・サービス
通信オープン システムの層によって提供され、システムまたはデータ転送の適切なセキュリティを保証するサービス
[出典:ISO/IEC 7498]
3.35
セキュリティ主題
オブジェクト間で情報を流したり、システムの状態を変更したりする、一般に人、プロセス、またはデバイスの形をとるアクティブなエンティティ
注記 1: 技術的には、プロセスとドメインのペア。
3.36
主題
公開鍵が証明書で証明されているエンティティ
3.37
ケアの対象
医療を受ける予定、受けている、または受けた人
3.38
第三者
通信プロトコルの一部としてセキュリティ機能を実行する必要がある、データ発信者またはデータ受信者以外の当事者
3.39
信頼できる第三者
TTP
セキュリティプロトコルの目的で信頼できるとみなされるサードパーティ
[出典:ENV 13608-1]
注記 1:この用語は、多くの ISO/IEC 標準および主に CA のサービスを説明するその他の文書で使用されます。ただし、この概念はより幅広く、タイムスタンプや場合によってはエスクローなどのサービスも含まれます。
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
3.1
access control
means of ensuring that the resources of a data processing system can be accessed only by authorized entities in authorized ways
[SOURCE:ISO/IEC 2382‑8]
3.2
attribute authority
aa
authority which assigns privileges by issuing attribute certificates
[SOURCE:X.509]
3.3
attribute certificate
data structure, digitally signed by an attribute authority, that binds some attribute values with identification about its holder
[SOURCE:X.509]
3.4
authentication
process of reliably identifying security subjects by securely associating an identifier and its authenticator
[SOURCE:ISO 7498‑2]
3.5
authorization
granting of rights, which includes the granting of access based on access rights
[SOURCE:ISO 7498‑2]
3.6
availability
property of being accessible and useable upon demand by an authorized entity
[SOURCE:ISO 7498‑2]
3.7
certificate
public key certificate
3.8
certificate distribution
act of publishing certificates and transferring certificates to security subjects
3.9
certificate issuer
authority trusted by one or more relying parties to create and assign certificates
Note 1 to entry: Optionally the certification authority may create the relying parties' keys.
[ISO/IEC 9594‑8]
3.10
certificate management
procedures relating to certificates, i.e. certificate generation, certificate distribution, certificate archiving and revocation
3.11
certificate revocation
act of removing any reliable link between a certificate and its related owner (or security subject owner) because the certificate is not trusted any more, even though it is unexpired
3.12
certificate revocation list
CRL
published list of the suspended and revoked certificates (digitally signed by the CA)
3.13
certificate verification
verifying that a certificate (3.7) is authentic
3.14
certification authority
ca
authority trusted by one or more relying parties to create and assign certificates and which may, optionally, create the relying parties' keys
Note 1 to entry: Adapted from ISO/IEC 9594‑8.
Note 2 to entry: Authority in the CA term does not imply any government authorization, but only denotes that it is trusted.
Note 3 to entry:"Certificate issuer" may be a better term, but CA is very widely used.
3.15
confidentiality
property that information is not made available or disclosed to unauthorized individuals, entities, or processes
[SOURCE:ISO 7498‑2]
3.16
data integrity
property that data has not been altered or destroyed in an unauthorized manner
[SOURCE:ISO 7498‑2]
3.17
digital signature
data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery e.g. by the recipient
[SOURCE:ISO 7498‑2]
3.18
identification
performance of tests to enable a data processing system to recognize entities
[SOURCE:ISO/IEC 2382‑8]
3.19
identifier
piece of information used to claim an identity, before a potential corroboration by a corresponding authenticator
[SOURCE:ENV 13608-1]
3.20
integrity
property that data has not been altered or destroyed in an unauthorized manner
[SOURCE:ISO 7498‑2]
3.21
key
sequence of symbols that controls the operations of encipherment and decipherment
[SOURCE:ISO 7498‑2]
3.22
key management
generation, storage, distribution, deletion, archiving and application of keys in accordance with a security policy
[SOURCE:ISO 7498‑2]
3.23
lightweight directory access protocol
LDAP
standard access protocol for directories allowing public or controlled access to certificates and other information needed in a PKI
3.24
object identifier
OID
unique alphanumeric/numeric identifier registered under the ISO registration standard to reference a specific object or object class
3.25
privacy
freedom from intrusion into the private life or affairs of an individual when that intrusion results from undue or illegal gathering and use of data about that individual
[SOURCE:ISO/IEC 2382‑8]
3.26
private key
key that is used with an asymmetric cryptographic algorithm and whose possession is restricted (usually to only one entity)
[SOURCE:ISO/IEC 10181‑1]
3.27
public key
key that is used with an asymmetric cryptographic algorithm and that can be made publicly available
[SOURCE:ISO/IEC 10181‑1]
3.28
public key certificate
PKC
certificate that binds an identity and a public key
[SOURCE:RFC 3280]
3.29
public key infrastructure
PKI
structure of hardware, software, people, processes and policies that uses digital signature technology to provide relying parties with a verifiable association between the public component of an asymmetric key pair with a specific subject
3.30
relying party
recipient of a certificate who acts in reliance on that certificate and/or digital signature verified using that certificate
[SOURCE:RFC 3647]
3.31
role
set of competences and/or performances associated with a task
3.32
security
combination of availability, confidentiality, integrity and accountability
[SOURCE:ENV 13608-1]
3.33
security policy
plan or course of action adopted for providing computer security
[SOURCE:ISO/IEC 2382‑8]
3.34
security service
service, provided by a layer of communicating open systems, which ensures adequate security of the systems or of data transfers
[SOURCE:ISO/IEC 7498]
3.35
security subject
active entity, generally in the form of a person, process or device, that causes information to flow among objects or changes the system state
Note 1 to entry: Technically, a process/domain pair.
3.36
subject
entity whose public key is certified in the certificate
3.37
subject of care
person scheduled to receive, receiving, or having received healthcare
3.38
third party
party other than data originator, or data recipient, required to perform a security function as part of a communication protocol
3.39
trusted third party
TTP
third party which is considered trusted for purposes of a security protocol
[SOURCE:ENV 13608-1]
Note 1 to entry: This term is used in many ISO/IEC standards and other documents describing mainly the services of a CA. The concept is however broader and includes services like time stamping and possibly escrowing.