ISO/IEC 11586-1:1996 情報技術—オープンシステム相互接続—一般的な上位層のセキュリティ:概要、モデル、および表記法 | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 つの定義

3.1次の用語は、ITU-T Rec. X.200 | ISO/IEC 7498-1:

  • 転送構文。

3.2次の用語は、CCITT Rec. X.800 | ISO 7498-2:

  • アクセス制御;
  • 守秘義務;
  • データ発信元認証;
  • 解読する;
  • デジタル署名;
  • 暗号化;
  • 威厳;
  • 鍵;
  • キー管理;
  • 選択的なフィールド保護。

3.3次の用語は、ITU-T Rec. X.216 | ISO/IEC 8822:

  • 抽象構文;
  • プレゼンテーションの文脈;
  • プレゼンテーション データ値。

3.4次の用語は、ITU-T Rec. X.207 | ISO/IEC 9545:

  • アプリケーション協会
  • アプリケーション コンテキスト;
  • アプリケーション サービス要素 (ASE);
  • アプリケーション サービス オブジェクト アソシエーション (ASO アソシエーション)

3.5次の用語は、ITU-T Rec. X.811 | ISO/IEC 10181-2:

  • 認証交換;
  • 主張する;
  • エンティティ認証;
  • 確認。

3.6次の用語は、ITU-T Rec. X.812 | ISO/IEC 10181-3:

  • アクセス制御証明書。

3.7次の用語は、ITU-T Rec. X.803 | ISO/IEC 10745:

  • セキュリティ協会;
  • セキュリティ通信機能 (SCF);
  • 証券取引所;
  • セキュリティ交換アイテム;
  • 証券交換機能;
  • セキュリティの変革;
  • システム セキュリティ オブジェクト (SSO)

3.8この勧告の目的のために |国際規格では、次の定義が適用されます。

3.8.1

プレゼンテーション コンテキスト バインド セキュリティ アソシエーション

保護プレゼンテーション コンテキストの確立に関連して確立され、その保護プレゼンテーション コンテキストで一方向に送信されるすべてのプレゼンテーション データ値に適用されるセキュリティ アソシエーション。セキュリティ アソシエーションの属性は、保護プレゼンテーション コンテキスト内の最初のプレゼンテーション データ値のエンコーディングとともに明示的に示されます。

3.8.2

単一アイテムにバインドされたセキュリティ アソシエーション

プレゼンテーション コンテキストに関連付けられていない、独立して保護された単一のプレゼンテーション データ値に適用されるセキュリティ アソシエーション。セキュリティ アソシエーションの属性は、プレゼンテーション データ値のエンコーディングとともに明示的に示されます。

3.8.3

外部で確立されたセキュリティ アソシエーション

使用のインスタンスとは無関係に確立され、使用時に参照できるグローバルに一意の識別子を持つセキュリティ アソシエーション。

3.8.4

初期エンコード規則

セキュリティ変換を使用して値を保護する場合に、ASN.1 タイプの値から保護されていないビット文字列を生成するために使用される ASN.1 エンコード規則。

3.8.5

プレゼンテーション コンテキストの保護

保護転送構文を抽象構文に関連付けるプレゼンテーション コンテキスト。

3.8.6

転送構文の保護

セキュリティ変換を使用する転送構文。

3.8.7

保護マッピング

抽象構文仕様で名前によって識別される保護要件と、その要件を満たすために使用される特定のセキュリティ変換に関連する仕様。

3 Definitions

3.1 The following term is used as defined in ITU-T Rec. X.200 | ISO/IEC 7498-1:

  • transfer syntax.

3.2 The following terms are used as defined in CCITT Rec. X.800 | ISO 7498-2:

  • access control;
  • confidentiality;
  • data origin authentication;
  • decipherment;
  • digital signature;
  • encipherment;
  • integrity;
  • key;
  • key management;
  • selective field protection.

3.3 The following terms are used as defined in ITU-T Rec. X.216 | ISO/IEC 8822:

  • abstract syntax;
  • presentation context;
  • presentation data value.

3.4 The following terms are used as defined in ITU-T Rec. X.207 | ISO/IEC 9545:

  • application-association
  • application-context;
  • application-service-element (ASE);
  • application-service-object-association (ASO-association).

3.5 The following terms are used as defined in ITU-T Rec. X.811 | ISO/IEC 10181-2:

  • authentication exchange;
  • claimant;
  • entity authentication;
  • verifier.

3.6 The following term is used as defined in ITU-T Rec. X.812 | ISO/IEC 10181-3:

  • access control certificate.

3.7 The following terms are used as defined in ITU-T Rec. X.803 | ISO/IEC 10745:

  • security association;
  • security communication function (SCF);
  • security exchange;
  • security exchange item;
  • security exchange function;
  • security transformation;
  • system security object (SSO).

3.8 For the purposes of this Recommendation | International Standard, the following definitions apply:

3.8.1

presentation-context-bound security association

A security association which is established in conjunction with the establishment of a protecting presentation context, and which applies to all presentation data values sent in one direction in that protecting presentation context; attributes of the security association are indicated explicitly along with the encoding of the first presentation data value in the protecting presentation context.

3.8.2

single-item-bound security association

A security association applying to a single independently-protected presentation data value which is not associated with a presentation context; attributes of the security association are indicated explicitly along with the presentation data value encoding.

3.8.3

externally-established security association

A security association which is established independently of instances of its use, and which has a globally-unique identifier enabling it to be referenced at the time of use.

3.8.4

initial encoding rules

The ASN.1 encoding rules used to generate an unprotected bit string from a value of an ASN.1 type, when that value is to be protected using a security transformation.

3.8.5

protecting presentation context

A presentation context which associates a protecting transfer syntax with an abstract syntax.

3.8.6

protecting transfer syntax

A transfer syntax which employs a security transformation.

3.8.7

protection mapping

A specification which relates a protection requirement, identified by name in an abstract syntax specification, to a specific security transformation to be used to satisfy that requirement.