ISO/IEC 10181-4:1997 情報技術—オープンシステム相互接続—オープンシステムのセキュリティフレームワーク:否認防止フレームワーク—パート4: | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 つの定義

3.1 基本参照モデルの定義

このおすすめ |国際規格は、ITU-T Rec. X.200 で開発された概念に基づいています。 ISO/IEC 7498-1 で定義されており、そこで定義されている次の用語を使用しています。

(N) 実体。

3.2 セキュリティ アーキテクチャの定義

このおすすめ |国際標準は、CCITT Rec. X.800 および ISO 7498-2 で開発された概念に基づいて構築され、そこで定義されている次の用語を使用します。

  • アクセス制御;
  • 監査 (セキュリティ監査も);
  • 認証;
  • チャネル;
  • 暗号チェック値;
  • 暗号化;
  • データの完全性 (完全性も);
  • データ発信元認証;
  • 解読する;
  • デジタル署名 (つまり、署名);
  • 暗号化;
  • 鍵;
  • キー管理;
  • 公証
  • 否認;
  • セキュリティ監査証跡 (監査証跡、ログも);
  • 脅威。

3.3 セキュリティ フレームワークの概要の定義

このおすすめ |国際規格は、ITU-T Rec. X.810 | で開発された概念に基づいています。 ISO/IEC 10181-1 に準拠しており、そこで定義されている次の用語を使用しています。

  • 認証局;
  • デジタル指紋;
  • ハッシュ関数;
  • 一方向関数;
  • 秘密鍵;
  • 公開鍵;
  • 失効リスト証明書;
  • 密閉する;
  • 密封された;
  • 秘密鍵;
  • セキュリティ証明書;
  • セキュリティ ドメイン。
  • セキュリティトークン;
  • 信頼できる第三者。

3.4 追加の定義

この勧告の目的のために |国際規格では、次の定義が適用されます。

3.4.1

侵害された証拠

かつては満足のいくものであったが、もはや信頼できる第三者または裁定者の信頼を失っている証拠。

3.4.2

副署

別のエンティティ (TTP など) によって既に署名されているデータ ユニットに追加されたデジタル署名。

3.4.3

証拠

単独で、または他の情報と組み合わせて使用​​される情報は、紛争を解決するために使用される可能性があります。

3.4.4

証拠生成器

否認防止の証拠を作成するエンティティ。

注記 1:このエンティティは、否認防止サービスの要求者、発信者、受信者、または連携して作業する複数の当事者 (署名者と共同署名者など) の場合があります。

3.4.5

証拠の対象

イベントまたはアクションへの関与が証拠によって確立されるエンティティ。

3.4.6

証拠ユーザー

否認防止の証拠を使用するエンティティ。

3.4.7

証拠検証者

否認防止の証拠を検証するエンティティ。

3.4.8

メッセージ認証コード

データ発信元の認証とデータの整合性を提供するために使用される暗号チェック値。

3.4.9

否認防止サービスリクエスタ

特定のイベントまたはアクションに対して否認防止の証拠を生成するよう要求するエンティティ。

3.4.10

公証人

後でデータの特性の正確性を保証できるように、データを登録する信頼できる第三者。

3.4.11

発信者:

データ転送のコンテキストでは、否認防止サービスの対象となるアクションでデータを発信するエンティティ。

3.4.12

受信者:

データ転送のコンテキストにおいて、否認防止サービスの対象となるアクションでデータを受信するエンティティ。

注記1:否認防止の論理モデルでは、他のエンティティを考慮することができます。たとえば、所有者は元のメッセージを作成するエンティティであり、転送エージェントはメッセージを転送するエンティティです。このコンテキストでは、エンティティは発信者または受信者としてモデル化されます。

附属書 F

参考文献
(この附属書は、この勧告 | 国際規格の不可欠な部分を構成するものではありません)

ITU-T 勧告 X.402 (1995) | ISO/IEC 10021-2:1996, 情報技術 — メッセージ処理システム (MHS): 全体的なアーキテクチャ。
CCITT 勧告 X.43, メッセージ処理システム: 電子データ交換メッセージング システム。
ITU-T 勧告 X.509 (1993) | ISO/IEC 9594-8:1995, 情報技術 — オープン システム相互接続 — ディレクトリ: 認証フレームワーク。

3 Definitions

3.1 Basic Reference Model definitions

This Recommendation | International Standard builds on concepts developed in ITU-T Rec. X.200 | ISO/IEC 7498-1 and makes use of the following term defined in it:

(N)-entity.

3.2 Security Architecture definitions

This Recommendation | International Standard builds on the concepts developed in CCITT Rec. X.800 and ISO 7498-2 and makes use of the following terms defined in it:

  • access control;
  • audit (also security audit);
  • authentication;
  • channel;
  • cryptographic checkvalue;
  • cryptography;
  • data integrity (also integrity);
  • data origin authentication;
  • decipherment;
  • digital signature (also signature);
  • encipherment;
  • key;
  • key management;
  • notarization;
  • repudiation;
  • security audit trail (also audit trail, log);
  • threat.

3.3 Security Frameworks Overview definitions

This Recommendation | International Standard builds on the concepts developed in ITU-T Rec. X.810 | ISO/IEC 10181-1 and makes use of the following terms defined in it:

  • certification authority;
  • digital fingerprint;
  • hash function;
  • one-way function;
  • private key;
  • public key;
  • revocation list certificate;
  • seal;
  • sealed;
  • secret key;
  • security certificate;
  • security domain;
  • security token;
  • trusted third party.

3.4 Additional definitions

For the purposes of this Recommendation | International Standard, the following definitions apply:

3.4.1

compromised evidence

Evidence that was, at one time, satisfactory but which no longer has the confidence of the Trusted Third Party or adjudicator.

3.4.2

counter-signature

A digital signature appended to a data unit which has already been signed by a different entity (e.g. a TTP).

3.4.3

evidence

Information that, either by itself or when used in conjunction with other information, may be used to resolve a dispute.

3.4.4

evidence generator

An entity that produces Non-repudiation evidence.

Note 1 to entry: This entity may be the Non-repudiation service requester, the originator, the recipient or multiple parties working in conjunction (e.g. a signer and co-signer).

3.4.5

evidence subject

The entity whose involvement in an event or action is established by evidence.

3.4.6

evidence user

An entity that uses Non-repudiation evidence.

3.4.7

evidence verifier

An entity that verifies Non-repudiation evidence.

3.4.8

message authentication code

A cryptographic checkvalue that is used to provide data origin authentication and data integrity.

3.4.9

Non-repudiation service requester

An entity that requests that Non-repudiation evidence be generated for a particular event or action.

3.4.10

notary

A Trusted Third Party with whom data is registered so that later assurance of the accuracy of the characteristics of the data can be provided.

3.4.11

originator:

In the context of data transfer, an entity that originates the data in an action that is subject to a Non-repudiation service.

3.4.12

recipient:

In the context of data transfer, an entity that receives the data in an action that is subject to a Non-repudiation service.

Note 1 to entry: In the logical model of Non-repudiation, other entities may be considered. E.g. the owner is the entity that makes an original message and a transfer agent is the entity that transfers the message; in this context, entities are modeled as originators or recipients.

Annex F

Bibliography
(This annex does not form an integral part of this Recommendation | International Standard)

ITU-T Recommendation X.402 (1995) | ISO/IEC 10021-2:1996, Information technology — Message Handling Systems (MHS): Overall Architecture.
CCITT Recommendation X.435 (1991), Message handling systems: Electronic data interchange messaging system.
ITU-T Recommendation X.509 (1993) | ISO/IEC 9594-8:1995, Information technology — Open Systems Interconnection — The Directory: Authentication framework.