>サイトトップへ >このカテゴリの一覧へ

X 0008 : 2001

(1) 

まえがき

この規格は,工業標準化法第 14 条によって準用する第 12 条第 1 項の規定に基づき,社団法人  情報処理

学会  情報規格調査会 (IPSJ/ITSCJ) /財団法人  日本規格協会 (JSA) から工業標準原案を具して日本工

業規格を改正すべきとの申出があり,日本工業標準調査会の審議を経て,経済産業大臣が改正した日本工

業規格である。

これによって JIS X 0008 : 1987 は改正され,この規格に置き換えられる。

今回の改正は,日本工業規格を国際規格に整合させるため,ISO/IEC 2382-8 : 1998 (Information technology

−Vocabulary−Part8 : Security)  を基礎として用いた。

JIS X 0008

には,次に示す附属書がある。

附属書(参考)  JIS と対応する国際規格との対比表


X 0008 : 2001

(1) 

目次

ページ

序文

1

1.

  適用範囲

1

2.

  引用規格

1

3.

  分類

1

4.

  表記法

1

5.

  情報処理用語−セキュリティ

2

08.01

  一般的概念

2

08.02

  情報の区分

4

08.03

  暗号技術

4

08.04

  アクセス制御

5

08.05

  セキュリティの違反行為

7

08.06

  保護必要情報の保護

10

08.07

  データの回復

12

08.08

  複写防止

12

図 1

13

附属書(参考)  JIS と対応する国際規格との対比表

14

用語索引

17


日本工業規格

JIS

 X

0008

: 2001

情報処理用語−セキュリティ

Informatien technology

−Vocabulary−Security

序文  この規格は,1998 年に第 2 版として発行された ISO/IEC 2382-8, Information technology−Vocabulary

−Part8 : Security を翻訳し,技術的内容を変更することなく作成した日本工業規格である。

なお,この規格で点線の下線を施してある箇所は原国際規格を変更又は追加した事項である。変更又は追

加の一覧表をその説明を付けて,

附属書(参考)に示す。

1.

適用範囲  この規格は,情報処理におけるセキュリティ用語,定義及び対応英語について規定する。

備考  この規格の対応国際規格を次に示す。

なお,対応の程度を表す記号は,ISO/IEC Guide 21 に基づき,IDT(一致している)

,MOD

(修正している)

,NEQ(同等でない)とする。

ISO/IEC 2382-8 : 1998

  Information technology−Vocabulary−Part8 : Security (MOD)

2.

引用規格  次に掲げる規格は,この規格に引用されることによって,この規格の規定の一部を構成す

る。

なお,これらの引用規格は,記載の年の版だけがこの規格を構成するものであって,その後の改正版・

追補・Amendment には適用しない。

JIS X 0001 : 1994

  情報処理用語−基本用語

備考  ISO/IEC 2382-1 : 1993  Information technology−Vocabulary−Part 1 : Fundamental terms がこの

規格と一致している。

3.

分類  用語は,次のとおり分類する。

a)

一般的概念(08.01 参照)

b)

情報の区分(08.02 参照)

c)

暗号技術(08.03 参照)

d)

アクセス制御(08.04 参照)

e)

セキュリティの違反行為(08.05 参照)

f)

保護必要情報の保護(08.06 参照)

g)

データの回復(08.07 参照)

h)

複写防止(08.08 参照)

4.

表記法  この規格では,各用語を,番号,用語,定義及び対応英語の四つの欄に分けて規定する。そ

れぞれの欄における表記法及び解釈を,次に示す。


2

a)

番号  番号は,数字 6 個によって表す。最初の 2 けたの数字は,情報処理用語の規格番号の末尾 2 け

たを示す。次の 2 けたは,この規格での分類を示す。最後の 2 けたは,同一分類番号内の一連番号を

示す。

b)

用語

1)

同一の意味を示す用語が二つ以上ある場合は,表記の順に従って優先的に使用する。

2)

同一の用語が別の定義をもつ場合には,用語の左端に(1)(2)

.を付ける。

(1)  利用者プロファイル”(08.04.23参照)

(2) 

利用者プロファイル”

08.04.24 参照)

3)

用語の使用分野を限定する場合には,用語に引き続く丸括弧の中にそのことを示す。

例  “可用性(セキュリティにおける)”(08. 01.17 参照)

4)

用法を用語に引き続く丸括弧(  )の中に示す。

例  “COMSEC(省略形)”(08. 01.03 参照)

c)

定義  文中で下線の引かれている語句は,情報処理用語に関する日本工業規格の中で規定されている

ことを示す。

d)

対応英語  この欄の英語は,対応国際規格の中で規定されている用語であって,規定されている用語

と対応する。

5.

情報処理用語−セキュリティ

08.01 

一般的概念

番号

用語

定義

対応英語

08.01.01 

セキュリティ

通常,適切な行動をとることにより,事故又は悪意に基づく

行為からデータ及び資源を保護すること。

備考  そのような行為には,認可されていない変更,破

壊,アクセス,暴露,取得などがある。

security

08.01.02 

管理的セキュリティ,
手続き的セキュリテ

セキュリティのための管理上の手段。

備考  そのような手段には,操作手続き,責任追跡性の

ための手続き,セキュリティ侵入工作の調査手続
き,及び監査証跡の検閲がある。

administrative

securiiy,

procedural security

08.01.03 

通信セキュリティ,
COMSEC

(省略形)

データ通信に適用するセキュリティ。 communications

securlty,

COMSEC

08.01.04 

データセキュリティ

データに適用するセキュリティ。 data

security

08.01.05 

セキュリティ監査

データ処理システムの記録及び行為に対する独立した検閲
及び検査であって,システム制御が適切であるかどうかを試

験し,設定したセキュリティ方針及び操作手続きに適合して
いるかどうかを確認し,セキュリティへの侵入工作を検出
し,さらに,制御,セキュリティ方針並びに手続きに対して,

提示された変更を推薦することを目的とするもの。

security audit

08.01.06 

セキュリティ方針

セキュリティを提供するために採用した,計画又は一連の行

動。

security policy

08.01.07 

データ完全性

データの特性であって,その正確さと一貫性が,データにど
のような変更を行っても保存されるもの。

data integrity

08.01.08 

ファイル保護

ファイルへの許可されていないアクセス,変更又は削除に対
抗する,適切な管理上の,技術的な,又は物理的な手段の実

現。

file protection


3

番号

用語

定義

対応英語

08.01.09 

機密性

データの特性であって,そのデータが,認可されていない個
人,プロセス又は他のエンティティに利用可能とならない程
度,又は暴露されない程度を示すもの。

confidentiality

08.01.10 

責任追跡性

あるエンテイティの行為を,そのエンティティまで一意に追
跡できることを確実にする特性。

accountability

08.01.11 

エンティティ認証

あるエンティティについて主張されている身元を検証する
行為。

authentication

08.01.12 

メッセージ認証

あるメッセージが本来の発信者から目的受信者に,途中で変
更されることなく送られたことの検証。

message

authentication

08.01.13 

認証情報

あるエンティティについて主張されている身元の有効性確

認に利用する情報。

authentication

information

08.01.14 

身分証明

あるエンティティについて主張されている身元を確認する

ために伝送するデータ。

credentials

08.01.15 

認証交換

あるエンティティの身元を,情報交換によって確認するため
の機構。

authentication

exchange

08.01.16 

認可

権利を与えること。アクセス権に基づいて,アクセスできる
ようにすることを含む。

authorization

08.01.17 

可用性(セキュリティ
における)

認可されたエンティティから請求がありしだい,アクセスし
利用できるようにする,データ又は資源の特性。

availability

08.01.18 

証明(セキュリティに
おける)

データ処理システムの全部又は一部がセキュリティの要件
に適合していることを,第三者機関が保証する手続き。

certification

08.01.19 

セキュリティ許容度

特定のセキュリティレベル又はそれより下位のセキュリテ

ィレベルで,データ又は情報にアクセスするため,個人に与
えられる許可の範囲。

security clearance,

clearance

08.01.20 

セキュリティレベル

階層的なセキュリティ区分とセキュリティ部類との組合せ
であって,あるオブジェクトの保護必要度,又はある個人の
セキュリティ許容度を表すもの。

security level

08.01.21 

閉鎖型セキュリティ
環境

事故又は悪意に基づく行為からデータ及び資源を保護する
ために,

(認可,セキュリティ許容度,構成制御などの)特

別な注意が払われている環境。

closed-security

environment

08.01.22 

開放型セキュリティ
環境

事故又は悪意に基づく行為からのデータ及び資源の保護が,
通常の操作手続きによって達成される環境。

open-security

environment

08.01.23 

プライバシ

個人に関するデータの,不当又は不法な収集及び利用によっ
て,その個人の私生活又は私事への侵入を受ける,というこ
とのない権利。

privacy

08.01.24 

危機分析

データ処理システムの資産,その資産に対する脅威,及びそ
の脅威に対するシステムのぜい弱性を確認する,系統的な方

法。

risk analysis,

risk assessment

08.01.25 

危機容認

通常は技術的又は費用上の理由によって,一定の危機を許容
するための,管理上の決定。

risk acceptance

08.01.26 

保護必要度

情報の所有者が情報に割り当てた重要性の尺度であって,保
護の必要性を示すもの。

sensitivity

08.01.27 

システム完全性

データ処理システムの品質であって,認可されていない利用
者による資源の変更又は利用を防ぐとともに,認可された利
用者による資源の不適切な変更又は不適切な利用を防ぎな

がら,データ処理システムがその運用上の目的を満たす度合
い。

system integrity

08.01.28 

脅威分析

データ処理システムに悪影響を与えるおそれのある行為及
び事象の調査。

threata nalysis


4

番号

用語

定義

対応英語

08.01.29 

信頼できる計算機シ
ステム

十分なセキュリティをもつデータ処理システムであって,さ
まざまなアクセス権をもつ複数の利用者によるデータへの
並行アクセス,及びさまざまなセキュリティ区分とさまざま

なセキュリティ部類とをもつデータへの並行アクセスを処
理できるもの。

trusted computer

system

08.01.30 

サブジェクト(セキュ
リティにおける)

オブジェクトにアクセスできる能動的エンティティ。

例  プログラムの実行を伴うプロセス。 
備考  サブジェクトはオブジェクト間で情報を流した

り,データ処理システムの状態を変更することが
ある。

subject

08.01.31 

オブジェクト(セキュ
リティにおける)

エンティティであって,それへのアクセスが制御されるも

の。

例  ファイル,プログラム,主記憶装置のある領域,あ

る人物に関して収集し保持されるデータ。

object

08.02

情報の区分

番号

用語

定義

対応英語

08.02.01 

セキュリティ区分

データ又は情報へのアクセスに対して必要な,保護の度合い
を決定し,その保護の度合いを指定すること。

例  最高秘密,秘密,機密。

security classification

08.02.02 

保護必要情報

その情報の暴露,変更,破壊,又は損失によって,感知でき
る損害を誰かに又は何かに与えるので,保護するべきである

と,相当の権限をもつ者が決定した情報。

sensitive information

08.02.03 

セキュリティ部類

データへのアクセスを制御する保護必要情報の,階層的でな
いグループ分けであって,階層的なセキュリティ区分だけの

場合よりも細かく制御するために利用するもの。

security category

08.02.04 

区画化

危機を減少させるために,データを孤立したブロックに分

け,別個にセキュリティの制御を行うこと。

例  プロジェクト全体の危急を制限するために,大きな

プロジェクトに関するデータを部分プロジェクトに

対応するブロックに分割し,それぞれに独自のセキ
ュリティ保護を行うこと。

compartmentalization

08.02.05 

多重レベル装置, 
複数レベル装置

セキュリテイ破壊の招来の危険を冒さずに,二つ以上のセキ

ュリティレベルのデータを同時に処理することができる機
能単位。

multilevel device

08.02.06 

単一レベル装置

一時には単一のセキュリティレベルのデータだけを処理す
ることができる機能単位。

single-level device

08.03

暗号技術

番号

用語

定義

対応英語

08.03.01 

暗号

データを変換する原理,手段及び方法を具体化する技術分野
であって,その意味内容を隠し,認可されていない利用を防

ぎ,又は検出されない変更を防ぐことを目的とするもの。

cryptography

08.03.02 

暗号化

データの暗号変換。

備考1.  暗号化によって暗号文が得られる。

2.

逆のプロセスを復号と呼ぶ。

3.

公開かぎ暗号,対称暗号,非可逆暗号化も参照

のこと。

encryption,

encipherment


5

番号

用語

定義

対応英語

08.03.03 

非可逆暗号化, 
片方向暗号化, 
一方向暗号化

もとのデータを再生することのできない暗号文を生成する
暗号化。

備考  非可逆暗号化はエンティティ認証に役立つ。例え

ば,パスワードを非可逆に暗号化して,得られた
暗号文を格納する。後に提示されたパスワードも
同じ手順で非可逆に暗号化し,二つの暗号文を比

較する。両者が同一であれば,提示されたパスワ
ードは正しい。

irreversible

encryption,

irreversible

encipherment,

one-way encryption

08.03.04 

復号

暗号文から,もとの対応するデータを得るプロセス。

備考  暗号文が更に暗号化されていることもある。その

場合には,1 回の復号ではもとの平文が得られな

い。

decryption,

decipherment

08.03.05 

暗号システム, 
暗号系

文書,装置,機器,及び関連する技術であって,それらをと
もに利用することによって,暗号化又は復号の手段を提供す

るもの。

cryptographic

system,

ciphersystem,

cryptosystem

08.03.06 

暗号解読

暗号システム,その入力,出力,又はその両方を解析して,
平文などの保護必要情報を導出すること。

cryptoanalysis

08.03.07 

平文(ひらぶん,へい
ぶん)

暗号技術を使わずに,内容の意味を読み取ることのできるデ

ータ。

plaintext,

cleartext

08.03.08 

暗号文

暗号化によって生成されるデータであって,暗号技術を使わ

ないと,内容の意味を読み取ることのできないもの。

ciphertext

08.03.09 

かぎ(鍵)

暗号化又は復号の操作を制御するビット列。 key

08.03.10 

プライベートかぎ
(鍵)

復号のためのかぎであって,所有者が専用で利用するもの。 private key

08.03.11 

公開かぎ(鍵)

任意のエンティティが利用するためのかぎであって,対応す

るプライベートかぎの所有者と暗号化した通信を行うため
のもの。

public key

08.03.12 

公開かぎ(鍵)暗号, 
非対称暗号

暗号化及び復号に,公開かぎ及び対応するプライベートかぎ
を利用する暗号。

備考  暗号化に公開かぎを利用した場合には,復号には

対応するプライベートかぎを利用しなければなら
ないし,その逆も成立つ。

public-key

cryptography,

asymmetric

cryptography

08.03.13 

対称暗号

暗号化及び復号に同じかぎを利用する暗号。 symmetric

cryptography

08.03.14 

秘密かぎ(鍵)

暗号化及び復号のために,限られた数の通信者が利用するこ

とを意図したかぎ。

secret key

08.03.15 

転置

ある規則に従ってビット又は文字を並べ替える暗号化。

備考  得られた暗号文を転置暗号と呼ぶ。

transposition

08.03.16 

置換

ビット列又は文字列を別のビット列又は文字列と置き換え
る暗号化。

備考  得られた暗号文を置換暗号と呼ぶ。

substitution

08.04

アクセス制御

番号

用語

定義

対応英語

08.04.01 

アクセス制御

データ処理システムの資源に対して,認可されたエンティテ
ィが認可された方法でだけアクセスできることを確実にす
る手段。

access control

08.04.02 

アクセス制御リスト, 
アクセスリスト

資源にアクセスすることを認可されたエンティティ及びそ
のアクセス権のリスト。

access control list,

access list


6

番号

用語

定義

対応英語

08.04.03 

アクセス部類

エンティティが利用することを認可された資源に基づいて,
エンティティに割り当てられる部類。

access category

08.04.04 

アクセスレベル

保護された資源にアクセスするために,エンティティに必要
な権限のレベル。

例  特定のセキュリティレベルのデータ又は情報にアク

セスするための権限。

access level

08.04.05 

アクセス権

あるサブジェクトが,特定の型の操作を行うために,特定の
オブジェクトにアクセスするための許可。

例  あるプロセスが,あるファイルを読み出すことはで

きるがそこに書き込むことはできない許可。

access right

08.04.06 

アクセス許可

あるサブジェクトに与えられた,あるオブジェクトに関する
すべてのアクセス権。

access permission

08.04.07 

アクセス期間

指定されたアクセス権が有効である期間。 access

period

08.04.08 

アクセスの型(セキュ
リティにおける)

あるアクセス権によって指定される操作の型。

例  読み出す,書き込む,実行する,追加する,変更す

る,削除する,作成する。

access type

08.04.09 

チケット, 
切符(セキュリティに
おける)

あるオブジェクトに対して,所有者がもつ一つ以上のアクセ
ス権の表現。

備考  チケットは一つのアクセス許可を表現する。

ticket

08.04.10 

能力(セキュリティに
おける)

一つ又は一群のオブジェクトの識別情報,及びそれらのオブ

ジェクトに認可されたアクセスの型の集合の表現。

備考  能力はチケットという形で実現できる。

capability

08.04.11 

能力リスト

あるサブジェクトに関するリストであって,そのサブジェク

トがすべてのオブジェクトに対してもつすべてのアクセス
の型を示すもの。

例  あるプロセスに関するリストであって,そのプロセ

スがすべてのファイル及びその他の保護された資源
に対してもつすべてのアクセスの型を示すもの。

capability list

08.04.12 

身元の認証, 
身元の確認

データ処理システムがエンティティを認識できるようにす
るための試験を実行すること。

例  パスワード又は身元トークンの検査。

identity

authentication,

identity validation

08.04.13 

身元トークン

身元の認証に利用する装置。

例 IC カード(スマートカード),金属製のかぎ。

identity token

08.04.14 

パスワード

認証情報として利用する文字列。 password

08.04.15 

最小特権

あるサブジェクトのアクセス権を,認可された仕事の実行に
必要な権限だけに制限すること。

minimum privilege

08.04.16 

知る必要性

データの将来の受信者が,そのデータの表現する保護必要情
報を知り,アクセスし,所有するという,正当な要件。

need-to-know

08.04.17 

論理的アクセス制御

データ又は情報に関連する機構を利用してアクセス制御を
行うこと。

例  パスワードの利用。

logical access control

08.04.18 

物理的アクセス制御

物理的な機構を利用してアクセス制御を行うこと。

例  計算機をかぎのかかる部屋に置くこと。

physical access

control

08.04.19 

制御アクセスシステ
ム, 
CAS

(省略形)

物理的アクセス制御を自動化する手段。

例  磁気記録帯のあるバッジ,IC カード(スマートカー

ド)

,生体計測による読取り装置の利用。

controlled access

system

08.04.20 

読出しアクセス

データを読み出す許可を与えるアクセス権。 read

access

08.04.21 

書込みアクセス

データを書き込む許可を与えるアクセス権。

備考  書込みアクセスは,データの付加,変更,削除,

又は生成を許可することもある。

write access


7

番号

用語

定義

対応英語

08.04.22 

利用者 ID, 
利用者識別情報

利用者を識別するために,データ処理システムが利用する文
字列又はパターン。

user ID,

user identification

08.04.23 (1)

利用者プロファイ

主としてアクセス制御に使うための,利用者の記述。

備考  利用者プロファイルには,利用者 ID,利用者名,  パ

スワード,アクセス権,及びそのほかの属性など

のデータを含むことがある。

user profile

08.04.24 (2)

利用者プロファイ

利用者の行動のパターンであって,行動の変化を検出するた
めに使えるもの。

user profile

08.05

セキュリティの違反行為

番号

用語

定義

対応英語

08.05.01 

計算機不正利用

意図的又は不注意による,認可されていない行為であって,
データ処理システムのセキュリティに影響又はかかわるも
の。

computer abuse

08.05.02 

計算機犯罪

データ処理システム又は計算機ネットワークの助けを借り
て,又はそれに直接かかわって行われる犯罪。

備考  これは JIS X 0001 : 1994 の中の定義の改良版であ

る。

computer crime

08.05.03 

計算機による詐欺

データ処理システム又は計算機ネットワークの助けを借り

て,又はそれに直接かかわって行われる詐欺。

computer fraud

08.05.04 

脅威

セキュリティの潜在的な違反。

備考  図 参照。

threat

08.05.05 

能動的脅威

データ処理システムの状態を,認可を得ずに意図的に変更す
る脅威。

例  メッセージの変更,偽メッセージの挿入,なりすま

し,又はサービスの妨害に結びつく脅威。

active threat

08.05.06 

受動的脅威

データ処理システムの状態を変更することなく,情報を暴露
する脅威。

伝送されるデータの横取りによって,保護必要情

報の復元がなされる脅威。

passive threat

08.05.07 

欠陥(セキュリティに
おける), 
抜け穴

保護機構をう(迂)回するか,又は無力化させる,指示の誤
り,省略,又は見過ごし。

flaw,

loophole

08.05.08 

ぜい(脆)弱性

データ処理システムの弱点又は欠陥。

備考1.  ぜい弱性が脅威に対応すると,危機が存在する。

2.

図 参照。

vulnerability

08.05.09 

危機

特定の脅威が,データ処理システムの特定のぜい弱性を利用

する可能性。

備考  図 参照。

risk

08.05.10 

サービスの妨害

資源への認可されたアクセスの妨害,又は時間が重要な作業
の遅延。

denial of service

08.05.11 

セキュリティ破壊の
招来

セキュリティの違反であって,それによってプログラム又は

データが変更,破壊,又は認可されていないエンティティに
利用可能であったかもしれないもの。

備考  図 参照。

compromise

08.05.12 

損失

セキュリティ破壊の招来から生じた損害の定量的な尺度

備考  図 参照。

loss

08.05.13 

危急

特定の攻撃が,データ処理システムの特定のぜい弱性を不正
利用する可能性。

備考  図 参照。

exposure


8

番号

用語

定義

対応英語

08.05.14 

セキュリティ破壊を
招来する放射

意図せずに放出される信号であって,それが横取りされて解
析されると,処理又は伝送中の保護必要情報が漏れてしまう
かもしれないもの。

例  音響的な放射,電磁波の放射。

compromising

emanation

08.05.15 

暴露

セキュリティの違反であって,それによって,認可されてい

ないエンティティにデータが利用可能となるもの。

disclosure

08.05.16 

侵入, 
潜入

データ処理システムに対する,認可されていないアクセス。

備考  図 参照。

intrusion,

penetration

08.05.17 

侵入工作

セキュリティのある要素のあざむき,又は無力化であって,
その検出の有無とはかかわりなく,データ処理システムへの

侵入を引き起こすかもしれないもの。

備考  図 参照。

breach

08.05.18 

ネットワーク縫い進

侵入のための技術であって,検出及びそ(遡)及を避けてデ

ータ処理システムへのアクセスを行うために,異なる通信ネ
ットワークを縫うように利用するもの。

network weaving

08.05.19 

攻撃

セキュリティに違反しようとする試み。

例  悪意ある論理,盗聴。 
備考  図 参照。

attack

02.05.20 

暗号解読攻撃

解析的な手法を利用して符号を破る,又はかぎを発見する試
み。

例  パターンの統計的な解析,暗号化,アルゴリズムの

欠陥の探索。

備考  全数攻撃と対照せよ。

analytical attack,

cryptoanalytical

attack

08.05.21 

暗号文だけに基づく
攻撃, 
暗号文攻撃

暗号解析者が暗号文だけをもっている,暗号解読攻撃。 ciphertext-only

attack

08.05.22 

既知平文攻撃

暗号解析者が,対応する大量の平文及び暗号文をもってい
る,暗号解読攻撃。

known-plaintext

attack

08.05.23 

選択平文攻撃

暗号解析者が,無数の平文,メッセージを送出して,対応す
る暗号文を調べる暗号解読攻撃。

chosen-plaintext

attack

08.05.24 

全数攻撃, 
力づく攻撃

パスワード又はかぎとして考えられる値を試すことにより

セキュリティに違反しようとする,試行錯誤的な試み。

備考  暗号解読攻撃と対照せよ。

exhaustive attack,

brute-force attack

08.05.25 

傍受

情報を含む放射信号の,認可を得ていない横取り。 eavesdropping

08.05.26 

盗聴

データの取得,変更,又は挿入を行うために,データ回線の
一部に秘密にアクセスすること。

wiretapping

08.05.27 

能動的盗聴

データの変更又は挿入を目的とする盗聴。 active

wiretapping

08.05.28 

受動的盗聴

データの取得に限定した盗聴。 passive

wiretapping

08.05.29 

なりすまし, 
変装

認可されていないアクセスを行うために,あるエンティティ
が別のエンティティのふりをすること。

masquerade

08.05.30 

便乗侵入

認可された利用者の合法的な接続を経由した,データ処理シ
ステムへの認可されていないアクセス。

piggyback entry

08.05.31 

直後侵入する

認可された人物の背後に接近して制御された扉を通過し,認
可されていない物理的アクセスを行う。

to tailgate

08.05.32 

ごみあさりをする

認可なしで残留データを探索し,保護必要情報を獲得する。 to scavenge

08.05.33 

だます

利用者,

(傍受者などの)観察者,又は資源をあざむくこと

を意図した行動をとる。

to sproof

08.05.34 

打ち切られた接続

定められた手続きに従わない切断。

備考  打ち切られた接続は,ほかのエンティティに認可

されていないアクセスを可能にすることがある。

aborted connection


9

番号

用語

定義

対応英語

08.05.35 

障害時アクセス

ハードウェアの故障又はソフトウェアの障害による,データ
処理システムの中のデータに対する,認可を得ていない,通
常は故意ではないアクセス。

failure access

08.05.36 

伝送路間侵入

正当な利用者の資源に接続された伝送チャネルが一時的に
非活性状態となったとき,認可されていない利用者による能

動的盗聴によって可能となったアクセス。

between-the-lines

entry

08.05.37 

隠し戸

通常は試験及び問題解析のために作られる,ソフトウェア又
はハードウェアの隠された機構であって,セキュリティをだ

ますために利用されることがある。

trapdoor

08.05.38 

保守フック, 
保守かぎ(鈎)

追加機能の保守及び開発を容易にするために,ソフトウェア

の中に設けた隠し戸であって,普通の入口以外からプログラ
ムに入ったり,通常の検査をしないでプログラムに入ったり
できるようになることがある。

maintenance hook

08.05.39 

集約

重要度の低い情報を収集し,つきあわせることによって,保
護必要情報を取得すること。

aggregation

08.05.40 

連結(セキュリティに
おける), 
融合

保護された情報を導出するために,あるデータ処理システム
から得たデータ又は情報を,別のシステムから得たデータ又
は情報と意図的に組み合わせること。

linkage,

fusion

08.05.41 

トラフィック解析

トラフィックの流れの観察による,情報の導出。

例  トラフィックの存在,不在,量,方向及び頻度の解

析。

traffic analysis

08.05.42 

データ破壊, 
データ汚染

データ完全性への,偶発的又は意図的な違反。 data

corruption

08.05.43 

氾濫

偶発的又は意図的な,大量のデータの挿入によって,サービ
スの妨害を引き起こすこと。

flooding

08.05.44 

汚染

あるセキュリティ区分又はセキュリティ部類のデータを,よ
り低いレベルにあるセキュリティ区分又は別のセキュリテ
ィ部類に移入すること。

contamination

08.05.45 

隠れたチャネル

セキュリティ方針に違反するような方法で,データの伝送に
使われるかもしれない伝送チャネル。

covert channel

08.05.46 

悪意ある論理

ハードウェア,ファームウェア,又はソフトウェアとして実
現されたプログラムであって,何らかの認可されていない行
為,又は有害な行為の実行を目的とするもの。

例  論理爆弾,トロイの木馬,ウイルス,ワーム。

malicious logic

08.05.47 

ウイルス

自分自身の複写,又は自分自身を変更した複写を他のプログ
ラムに組み込むことによって繁殖し,感染したプログラムを

起動すると実行されるプログラム。

備考  ウイルスには被害や迷惑を与えるものが多く,あ

らかじめ決められた日付などの事象によって起動

されることがある。

virus

08.05.48 

ワーム, 
寄生虫

データ処理システム又は計算機ネットワークを通して自分

自身を繁殖させることのできる,自己完結型のプログラム。

備考  ワームには,記憶装置の領域又は処理時間などの,

利用可能な資源を使いつくすように設計されたも

のが多い。

worm

08.05.49 

トロイの木馬

外見上は無害であるが,悪意ある論理をもったプログラムで
あって,認可を受けずにデータを収集,変造又は破壊するこ

とができるもの。

Trojan horse

08.05.50 

バクテリア, 
連鎖手紙

各受信者の配布先リストの全員に,電子メールによって自分

自身の複写を送付することによって繁殖するプログラム。

bacterium,

chain letter


10

番号

用語

定義

対応英語

08.05.51 

論理爆弾

特定のシステム条件によって起動されたときに,データ処理
システムに損害を与える悪意ある論理。

logic bomb

08.05.52 

時限爆弾

予定の時刻に起動される論理爆弾。 time

bomb

08.06

保護必要情報の保護

番号

用語

定義

対応英語

08.06.01 

検証

行為,プロセス,又は製品を,対応する要件又は仕様と比較
すること。

例  仕様をセキュリティ方針と比較すること,目的コー

ドを原始コードと比較すること。

verification

08.06.02 

データ保護

データへの認可されていないアクセスから防護するため,管

理上の,技術的な,又は物理的な手段を実施すること。

備考  これは JIS X 0001 : 1994 の定義の改良版である。

data protection

08.06.03 

防護対策

ぜい弱性を最小にするために設計された行為,装置,手続き,
技術,又はその他の手段。

countermeasure

08.06.04 

フェールセーフ(セキ
ュリティにおける)

故障が生じたときにセキュリティ破壊の招来を避けること

に関する用語。

failsafe

08.06.05 

データ妥当性検証

データが正確であるかどうか,完全であるかどうか,又は指

定された基準を満たしているかどうかを確認するために利
用するプロセス。

備考  データ妥当性検証には,書式の検査,完全さの検

査,検査かぎの試験,合理性の検査,限度の検査
が含まれることがある。

data validation

08.06.06 

キー入力検証

キーボードから同じデータを再入力することによる,データ

入力の正確さの確認。

keystroke verification

08.06.07 

監査証跡(セキュリテ
ィにおける)

セキュリティ監査で利用することを考えて収集するデータ。 audit trail

08.06.08 

プライバシ保護, 
個人情報保護

プライバシを確保するためにとる手段。

備考  その手段には,データ保護,及び,個人に関する

データの収集,結合並びに処理の制限などがある。

privacy protection

08.06.09 

ディジタル署名

メッセージの受信者がメッセージの出所を確認できるよう

に,メッセージに付加するデータ。

digital signature

08.06.10 

安全な封筒, 
ディジタル封筒

本来の受信者がメッセージの内容の完全性を確認するため
に,メッセージに付加するデータ。

secure envelope,

digital envelope

08.06.11 

生体計測(による)

ある人物の識別情報を検証するために,指紋,眼底血管紋又
は声紋などの,個人の一意な特徴を反映した,特定の属性を

利用することに関する用語。

biometric

08.06.12 

コールバック

データ処理システムが発信,端末を識別する手続きであっ
て,呼を切断し,発信,端末を呼び出すことによって発信,

端末を認証するもの。

call-back,

dial-back

08.06.13 

上書き消去(セキュリ
ティにおける)

特定のセキュリティ区分及びセキュリティ部類をもつ区分

データをデータ媒体上に上書きすること。この上書きによっ
て,そのデータ媒体は,同じセキュリティ区分及びセキュリ
ティ部類で,書込みのために再利用することができるように

なる。

clearing

08.06.14 

消毒

文書の重要度を減少させるために,文書から保護必要情報を
除去すること。

sanitizing

08.06.15 

残留データ

ファイルの全体又は一部を消去した後,データ媒体に残った
データ。

備考  データ媒体の上書き消去を行うまでは,残留デー

タを回復することができる。

residual data


11

番号

用語

定義

対応英語

08.06.16 

職掌分散

個人が一人だけで行動してもデータ処理システムの限られ
た部分に対するセキュリティ破壊の招来しか冒せないよう
に,保護必要情報に対する責任を分割すること。

separation of duties

08.06.17 

わな

侵入の試みを検出したり,又はどの欠陥を利用するかで侵入
者を混乱させるために,データ処理システムに意図的に明ら

かな欠陥を埋め込むこと。

entrapment

08.06.18 

侵入試験, 
潜入試験

データ処理システムの機能の検査であって,セキュリティの
裏をかく手段を捜すもの。

intrusion testing,

penetration testing

08.06.19 

計算機システム監査

データ処理システム内で使う手続きの検査であって,その有
効性と正しさとを評価し,改善の推薦を行うもの。

computer-system

audit

08.06.20 

障害対策手続き

予期した異常状況が発生したときに,プロセスの通常の経路
に代わってとる手続き。

contingency

procedure

08.06.21 

データ認証

データ完全性を検証するために利用するプロセス。

例  受け取ったデータが送られたデータと同一であるこ

との検証,プログラムがウイルスに感染していない

ことの検証。

備考  エンティティ認証と混同してはならない。

data authentication

08.06.22 

メッセージ認証符号

データ(平文又は暗号文)及び秘密かぎの両方の関数であっ

て,データ認証のためにデータに付随させるビット列。

備考  メッセージ認証符号を生成するために利用する関

数は,一方向関数であるのが普通である。

message

authentication

code

08.06.23 

改ざん(竄)検出

データが,偶発的又は意図的に変更されたかどうかを検出す
るために利用する手続き。

manipulation

detection,

modification

detection

08.06.24 

改ざん(竄)検出符号, 
MDC

(省略形)

データの関数としてデータに付随させるビット列であって,

改ざん検出に使えるもの。

備考1.  秘匿又はデータ認証のために,得られたメッセ

ージ(データ及び改ざん検出符号)を暗号化す

ることがある。

2.

改ざん検出符号を生成するために使う関数は公
開されていなければならない。

manipulation

detection code,

modification

detection code,

MDC

08.06.25 

否認

通信の全部又は一部に加わつたエンティティの一つが,通信
した事実を否定すること。

備考  技術や機構の記述では,否認防止の用語を用いる

ことが多く,その用語は,通信に加わったエンテ
ィティが,その通信の事実を否認できないように

するということを意味する。

repudiation

08.06.26 

セキュリティフィル

信頼できる計算機システムであって,そのシステムを通過す
るデータにセキュリティ方針を強制するもの。

security filter

08.06.27 

ガード(セキュリティ
における)

異なるセキュリテイレベルで稼働する二つのデータ処理シ
ステム間,又は利用者端末とデータベースとの間にセキュリ

ティフィルタを提供する機能単位であって,利用者がアクセ
スする許可を得ていないデータを通過させないもの。

guard

08.06.28 

相互不信

相互に影響するエンティティ間で,どちらのエンティティ

も,ある特性に関して,正常に又は安全に機能するために,
もう一方のエンティティを信頼していない関係。

mutual suspicion

08.06.29 

公証

内容,出所,時刻,及び配達などの,データの性質の正確さ
を後で保証することができるように,信頼できる第三者機関
にデータを登録すること。

notarization


12

番号

用語

定義

対応英語

08.06.30 

トラフィックパディ
ング, 
トラフィック埋込み

トラフィック解析又は復号をより困難にするために,伝送媒
体ににせのデータを生成する,防護対策。

traffic padding

08.06.31 

ウイルス紋

特定のウイルスの各々の複写に共通な一意のビット列であ
って,走査,プログラムがウイルスの存在を検出するために

使うもの。

virus signature

08.06.32 

ワクチンプログラム, 
抗ウイルスプログラ

ウイルスを検出するように設計されたプログラムであって,
是正措置を提案又は実行するものもある。

anti-virus program,

vaccine program

08.07

データの回復

番号

用語

定義

対応英語

08.07.01 

データの復元

失われたデータ又は汚染されたデータを再生する行為。

備考  記録保管庫のデータの複写,原本のデータからの

データの再構築,代わりの情報源からのデータの
再構成などの方法がある。

data restoration

08.07.02 

データの再構築

本来の情報源の解析によるデータの復元方法。 data

reconstruction

08.07.03 

データの再構成

代わりの情報源で得られる構成要素からのデータの組立て
によるデータの復元方法。

data reconstitution

08.07.04 

バックアップ手続き

故障又は災害の場合のデータの復元のために準備する手続
き。

例  バックアップファイルの作成

backup procedure

08.07.05 

バックアップファイ

後になってデータの復元が必要となる可能性を考慮して作
成するファイル。

例  代わりのサイトに保管される,ファイルの複写。

backup file

08.07.06 

後退回復

新しい版のデータ及び稼働記録のデータを用いて,古い版の

データの再構成を行うこと。

backward recovery

08.07.07 

前進回復

古い版のデータ及び稼働記録のデータを用いて,新しい版の
データの再構成を行うこと。

forward recovery

08.07.08 

記録保管する

通常は与えられた時間間隔で,バックアップファイル及びそ
れに関する稼働記録を格納する。

to archive

08.07.09 

記録保管ファイル

後になっての調査又は検証のため,セキュリティ又は他の目
的のために,別にしておくファイル。

archive file

08.07.10 

記録保管済みファイ

記録保管ファイルをとってあるファイル。 archived file

08.07.11 

コールドサイト, 
シェルサイト, 
冷サイト

交代用のデータ処理システムの設置と運用を支援するため

に必要な最小限の設備を備えた施設。

cold site,

shell site

08.07.12 

ホットサイト, 
熱サイト

直ちにデータ処理を交代できるように,十分な機器と設備と
を備えた計算機センタ。

hot site

08.07.13 

障害対策計画, 
災害復旧計画

バックアップ手続き,緊急時の対応,及び災害後の復旧のた

めの計画。

contingency plan,

disaster recovery

plan

08.08

複写防止

番号

用語

定義

対応英語

08.08.01 

複写防止

データ,ソフトウェア又はファームウェアの,認可されてい

ない複写を検出又は防止するために,特別な技術を用いるこ
と。

copy protection


13

番号

用語

定義

対応英語

08.08.02 

ソフトウェア盗用

認可を得ることなく,ソフトウェア製品を利用,複写又は配
布すること。

備考  これは JIS X 0001 : 1994 の中の定義の改良版であ

る。

software piracy

08.08.03 

施錠

認可されていない複写に対して,データ又はソフトウェアを

保護するために,特別な技術を用いること。

padlocking

08.08.04 

不良セクタ法

複写防止の技術であって,ディスク上に意図的に不良セクタ
を書き込むもの。

bad sectoring

08.08.05 

検査コード

認可されていない複写かどうかを判断するために,ディスク
の一部を読み出す機械命令。

checking code

08.08.06 

過剰セクタ, 
余剰セクタ

複写防止の一方法で,標準のセクタ数を超えてトラック上に
書き込まれるセクタ。

extra sector

08.08.07 

過剰トラック, 
余剰トラック

複写防止の一方法で,標準のトラック数を超えてディスク上
に書き込まれるトラック。

extra track

08.08.08 

偽(にせ)セクタ

見出しだけでデータをもたないセクタであって,ディスク上

に大量に利用することによって,認可されていない複写プロ
グラムがディスクの複写に失敗するようにしたもの。

fake sector

08.08.09 

位置ずらしトラック, 
オフセットトラック

複写防止の一方法で,ディスク上の標準的でない位置に書き
込まれるトラック。

offset track

08.08.10 

セクタ位置合わせ

ディスクが認可されていない複写であるかどうかを判断す

る,複写防止の技術であって,セクタの位置が正しいかどう
かを全トラックにわたって検査するもの。

sector alignment

08.08.11 

ら(螺)旋状トラック  複写防止の一方法で,ディスク上にら(螺)旋状に書き込ま

れるトラック。

spiral track

08.08.12 

過長セクタ, 
スーパセクタ

複写防止の一方法で,ディスク上に書き込まれる,基準以上

の長さのセクタ。

supersector

08.08.13 

弱磁化ビット

複写防止の一方法で,0 又は 1 のどちらにも解釈されるよう

に,意図的に弱い磁場を用いてディスク上に書き込まれるビ
ット。

weak bit

08.08.14 

幅広トラック

複写防止の一方法で,ディスク上の隣接する二つ以上のトラ

ック位置に同一のデータが書き込まれるもの。

wide track

脅威(08.05.04)+ぜい(脆)弱性(08.05.08)=危機(08.05.09)

攻撃(08.05.19)+ぜい弱性(08.05.08)=危急(08.05.13)

侵入工作(08.05.17)

侵入(08.05.16)→セキュリティ破壊の招来(08.05.11)

損失(08.05.12)

図 1  セキュリティ違反のレベル


 

14

X 0008

: 20

01

附属書(参考)  JIS と対応する国際規格との対比表

JIS X 0008 : 2001

  情報処理用語−セキュリティ

ISO/IEC 2382-8 : 1998

  情報処理用語−セキュリティ

(I) JIS

の規定 (III) 国際規格の規定 (IV) JIS と国際規格との技術的差異の項

目ごとの評価及びその内容

表示箇所:解説  表示方法:文章で記

項目 
番号

内容

(II) 

国 際

規 格
番号

項目
番号

内容

項 目 ご
と の 評

技術的差異の内容

(V) JIS

と国際規格との技術的差

異の理由及び今後の対策

1.

適 用

範囲

情報処理におけるセキュリ
ティ用語,定義及び対応英

語について規定。

ISO/IEC 

2382-8

1.1

JIS

では第 2 節をいわば目次にあて

ているが,国際規格にはそれに相当

する項目はない。しかし,JIS で第 2
節にあげている項目はすべて国際規
格及び JIS 共通の節見出しであり,

その点で,技術的差異はないといっ
てよい。

IDT

3.

分類  一般的概念,情報の区分,

暗号技術,アクセス制御,
セキュリティの違反行為,

保護必要情報の保護,デー
タの回復,複写防止に分類。

国際規格と JIS の体裁上の違いや使
用言語の違い(英仏文と和文)があ
るため,表記法の説明自体には内容

の差異があるが,規格自体に技術的
な違いはない。

IDT

4.

表 記

番号,用語,定義及び対応

英語の四つの欄に分けて規
定。

 1.3.2

1.3.6

1.3.7

1.3.8

JIS

に同じ。 IDT

5.

情 報

処理用

語−セ
キュリ
ティ

セキュリティに関する主な
用語を定義する。

 2

JIS

に同じ。 MOD

見出し語の変更

08.01.01

  computer security

08.05.16

  penetration

08.06.10

  digital envelope

08.06.18

  penetration testing

computer security

については,直訳

である“計算機セキュリティ”と

いう用語が日本では使われていな
いため。そのほかの 3 語は,定義
内容をよりよく表現する用語を採

用した。


 

15

X 0008

: 20

01

JIS

と国際規格との対応の程度の全体評価:MOD

備考1.  項目ごとの評価欄の記号の意味は,次のとおりである。

    −  IDT…………………技術的差異がない。 
    −  MOD………………国際規格を修正している。

2.  JIS

と国際規格との対応の程度の全体評価欄の記号の意味は,次のとおりである。

    −  MOD………………国際規格を修正している。


16 
X 0008 : 2001

情報処理用語−セキュリティ JIS 改正原案作成委員会  構成表

氏名

所属

(委員長)

大  野  義  夫

慶應義塾大学理工学部

飯  田      実

三菱電機株式会社輸出管理部

小  川  正  純

株式会社日立製作所ソフトウェア事業部

川  村  直  道

富士通株式会社企画本部

栗  林  孝  昌

日本ユニシス株式会社商品企画部

小  杉      哲

日本電気株式会社 C&C システム市場開発推進本部

堺      和  夫

株式会社 KDD 研究所

竜  田  敏  男

日本アイ・ビー・エム株式会社

開発製造  標準  標準推進プログラム担当

橋  本      進

財団法人日本規格協会技術部

比田井      裕

株式会社東芝デジタルメディア機器社

(事務局)

三  田  真  弓

社団法人情報処理学会情報規格調査会