X 0008 : 2001
(1)
まえがき
この規格は,工業標準化法第 14 条によって準用する第 12 条第 1 項の規定に基づき,社団法人 情報処理
学会 情報規格調査会 (IPSJ/ITSCJ) /財団法人 日本規格協会 (JSA) から工業標準原案を具して日本工
業規格を改正すべきとの申出があり,日本工業標準調査会の審議を経て,経済産業大臣が改正した日本工
業規格である。
これによって JIS X 0008 : 1987 は改正され,この規格に置き換えられる。
今回の改正は,日本工業規格を国際規格に整合させるため,ISO/IEC 2382-8 : 1998 (Information technology
−Vocabulary−Part8 : Security) を基礎として用いた。
JIS X 0008
には,次に示す附属書がある。
附属書(参考) JIS と対応する国際規格との対比表
X 0008 : 2001
(1)
目次
ページ
序文
1
1.
適用範囲
1
2.
引用規格
1
3.
分類
1
4.
表記法
1
5.
情報処理用語−セキュリティ
2
08.01
一般的概念
2
08.02
情報の区分
4
08.03
暗号技術
4
08.04
アクセス制御
5
08.05
セキュリティの違反行為
7
08.06
保護必要情報の保護
10
08.07
データの回復
12
08.08
複写防止
12
図 1
13
附属書(参考) JIS と対応する国際規格との対比表
14
用語索引
17
日本工業規格
JIS
X
0008
: 2001
情報処理用語−セキュリティ
Informatien technology
−Vocabulary−Security
序文 この規格は,1998 年に第 2 版として発行された ISO/IEC 2382-8, Information technology−Vocabulary
−Part8 : Security を翻訳し,技術的内容を変更することなく作成した日本工業規格である。
なお,この規格で点線の下線を施してある箇所は原国際規格を変更又は追加した事項である。変更又は追
加の一覧表をその説明を付けて,
附属書(参考)に示す。
1.
適用範囲 この規格は,情報処理におけるセキュリティ用語,定義及び対応英語について規定する。
備考 この規格の対応国際規格を次に示す。
なお,対応の程度を表す記号は,ISO/IEC Guide 21 に基づき,IDT(一致している)
,MOD
(修正している)
,NEQ(同等でない)とする。
ISO/IEC 2382-8 : 1998
Information technology−Vocabulary−Part8 : Security (MOD)
2.
引用規格 次に掲げる規格は,この規格に引用されることによって,この規格の規定の一部を構成す
る。
なお,これらの引用規格は,記載の年の版だけがこの規格を構成するものであって,その後の改正版・
追補・Amendment には適用しない。
JIS X 0001 : 1994
情報処理用語−基本用語
備考 ISO/IEC 2382-1 : 1993 Information technology−Vocabulary−Part 1 : Fundamental terms がこの
規格と一致している。
3.
分類 用語は,次のとおり分類する。
a)
一般的概念(08.01 参照)
b)
情報の区分(08.02 参照)
c)
暗号技術(08.03 参照)
d)
アクセス制御(08.04 参照)
e)
セキュリティの違反行為(08.05 参照)
f)
保護必要情報の保護(08.06 参照)
g)
データの回復(08.07 参照)
h)
複写防止(08.08 参照)
4.
表記法 この規格では,各用語を,番号,用語,定義及び対応英語の四つの欄に分けて規定する。そ
れぞれの欄における表記法及び解釈を,次に示す。
2
a)
番号 番号は,数字 6 個によって表す。最初の 2 けたの数字は,情報処理用語の規格番号の末尾 2 け
たを示す。次の 2 けたは,この規格での分類を示す。最後の 2 けたは,同一分類番号内の一連番号を
示す。
b)
用語
1)
同一の意味を示す用語が二つ以上ある場合は,表記の順に従って優先的に使用する。
2)
同一の用語が別の定義をもつ場合には,用語の左端に(1),(2),
.
.
.を付ける。
例(1) 利用者プロファイル (08.04.23参照)
(2)
利用者プロファイル (08.04.24 参照)
3)
用語の使用分野を限定する場合には,用語に引き続く丸括弧の中にそのことを示す。
例
可用性(セキュリティにおける)(08. 01.17 参照)
4)
用法を用語に引き続く丸括弧( )の中に示す。
例
COMSEC
(省略形)(08. 01.03 参照)
c)
定義 文中で下線の引かれている語句は,情報処理用語に関する日本工業規格の中で規定されている
ことを示す。
d)
対応英語 この欄の英語は,対応国際規格の中で規定されている用語であって,規定されている用語
と対応する。
5.
情報処理用語−セキュリティ
08.01
一般的概念
番号
用語
定義
対応英語
08.01.01
セキュリティ
通常,適切な行動をとることにより,事故又は悪意に基づく
行為からデータ及び資源を保護すること。
備考 そのような行為には,認可されていない変更,破
壊,アクセス,暴露,取得などがある。
security
08.01.02
管理的セキュリティ,
手続き的セキュリテ
ィ
セキュリティのための管理上の手段。
備考 そのような手段には,操作手続き,責任追跡性の
ための手続き,セキュリティ侵入工作の調査手続
き,及び監査証跡の検閲がある。
administrative
securiiy,
procedural security
08.01.03
通信セキュリティ,
COMSEC
(省略形)
データ通信に適用するセキュリティ。 communications
securlty,
COMSEC
08.01.04
データセキュリティ
データに適用するセキュリティ。 data
security
08.01.05
セキュリティ監査
データ処理システムの記録及び行為に対する独立した検閲
及び検査であって,システム制御が適切であるかどうかを試
験し,設定したセキュリティ方針及び操作手続きに適合して
いるかどうかを確認し,セキュリティへの侵入工作を検出
し,さらに,制御,セキュリティ方針並びに手続きに対して,
提示された変更を推薦することを目的とするもの。
security audit
08.01.06
セキュリティ方針
セキュリティを提供するために採用した,計画又は一連の行
動。
security policy
08.01.07
データ完全性
データの特性であって,その正確さと一貫性が,データにど
のような変更を行っても保存されるもの。
data integrity
08.01.08
ファイル保護
ファイルへの許可されていないアクセス,変更又は削除に対
抗する,適切な管理上の,技術的な,又は物理的な手段の実
現。
file protection
3
番号
用語
定義
対応英語
08.01.09
機密性
データの特性であって,そのデータが,認可されていない個
人,プロセス又は他のエンティティに利用可能とならない程
度,又は暴露されない程度を示すもの。
confidentiality
08.01.10
責任追跡性
あるエンテイティの行為を,そのエンティティまで一意に追
跡できることを確実にする特性。
accountability
08.01.11
エンティティ認証
あるエンティティについて主張されている身元を検証する
行為。
authentication
08.01.12
メッセージ認証
あるメッセージが本来の発信者から目的受信者に,途中で変
更されることなく送られたことの検証。
message
authentication
08.01.13
認証情報
あるエンティティについて主張されている身元の有効性確
認に利用する情報。
authentication
information
08.01.14
身分証明
あるエンティティについて主張されている身元を確認する
ために伝送するデータ。
credentials
08.01.15
認証交換
あるエンティティの身元を,情報交換によって確認するため
の機構。
authentication
exchange
08.01.16
認可
権利を与えること。アクセス権に基づいて,アクセスできる
ようにすることを含む。
authorization
08.01.17
可用性(セキュリティ
における)
認可されたエンティティから請求がありしだい,アクセスし
利用できるようにする,データ又は資源の特性。
availability
08.01.18
証明(セキュリティに
おける)
データ処理システムの全部又は一部がセキュリティの要件
に適合していることを,第三者機関が保証する手続き。
certification
08.01.19
セキュリティ許容度
特定のセキュリティレベル又はそれより下位のセキュリテ
ィレベルで,データ又は情報にアクセスするため,個人に与
えられる許可の範囲。
security clearance,
clearance
08.01.20
セキュリティレベル
階層的なセキュリティ区分とセキュリティ部類との組合せ
であって,あるオブジェクトの保護必要度,又はある個人の
セキュリティ許容度を表すもの。
security level
08.01.21
閉鎖型セキュリティ
環境
事故又は悪意に基づく行為からデータ及び資源を保護する
ために,
(認可,セキュリティ許容度,構成制御などの)特
別な注意が払われている環境。
closed-security
environment
08.01.22
開放型セキュリティ
環境
事故又は悪意に基づく行為からのデータ及び資源の保護が,
通常の操作手続きによって達成される環境。
open-security
environment
08.01.23
プライバシ
個人に関するデータの,不当又は不法な収集及び利用によっ
て,その個人の私生活又は私事への侵入を受ける,というこ
とのない権利。
privacy
08.01.24
危機分析
データ処理システムの資産,その資産に対する脅威,及びそ
の脅威に対するシステムのぜい弱性を確認する,系統的な方
法。
risk analysis,
risk assessment
08.01.25
危機容認
通常は技術的又は費用上の理由によって,一定の危機を許容
するための,管理上の決定。
risk acceptance
08.01.26
保護必要度
情報の所有者が情報に割り当てた重要性の尺度であって,保
護の必要性を示すもの。
sensitivity
08.01.27
システム完全性
データ処理システムの品質であって,認可されていない利用
者による資源の変更又は利用を防ぐとともに,認可された利
用者による資源の不適切な変更又は不適切な利用を防ぎな
がら,データ処理システムがその運用上の目的を満たす度合
い。
system integrity
08.01.28
脅威分析
データ処理システムに悪影響を与えるおそれのある行為及
び事象の調査。
threata nalysis
4
番号
用語
定義
対応英語
08.01.29
信頼できる計算機シ
ステム
十分なセキュリティをもつデータ処理システムであって,さ
まざまなアクセス権をもつ複数の利用者によるデータへの
並行アクセス,及びさまざまなセキュリティ区分とさまざま
なセキュリティ部類とをもつデータへの並行アクセスを処
理できるもの。
trusted computer
system
08.01.30
サブジェクト(セキュ
リティにおける)
オブジェクトにアクセスできる能動的エンティティ。
例 プログラムの実行を伴うプロセス。
備考 サブジェクトはオブジェクト間で情報を流した
り,データ処理システムの状態を変更することが
ある。
subject
08.01.31
オブジェクト(セキュ
リティにおける)
エンティティであって,それへのアクセスが制御されるも
の。
例 ファイル,プログラム,主記憶装置のある領域,あ
る人物に関して収集し保持されるデータ。
object
08.02
情報の区分
番号
用語
定義
対応英語
08.02.01
セキュリティ区分
データ又は情報へのアクセスに対して必要な,保護の度合い
を決定し,その保護の度合いを指定すること。
例 最高秘密,秘密,機密。
security classification
08.02.02
保護必要情報
その情報の暴露,変更,破壊,又は損失によって,感知でき
る損害を誰かに又は何かに与えるので,保護するべきである
と,相当の権限をもつ者が決定した情報。
sensitive information
08.02.03
セキュリティ部類
データへのアクセスを制御する保護必要情報の,階層的でな
いグループ分けであって,階層的なセキュリティ区分だけの
場合よりも細かく制御するために利用するもの。
security category
08.02.04
区画化
危機を減少させるために,データを孤立したブロックに分
け,別個にセキュリティの制御を行うこと。
例 プロジェクト全体の危急を制限するために,大きな
プロジェクトに関するデータを部分プロジェクトに
対応するブロックに分割し,それぞれに独自のセキ
ュリティ保護を行うこと。
compartmentalization
08.02.05
多重レベル装置,
複数レベル装置
セキュリテイ破壊の招来の危険を冒さずに,二つ以上のセキ
ュリティレベルのデータを同時に処理することができる機
能単位。
multilevel device
08.02.06
単一レベル装置
一時には単一のセキュリティレベルのデータだけを処理す
ることができる機能単位。
single-level device
08.03
暗号技術
番号
用語
定義
対応英語
08.03.01
暗号
データを変換する原理,手段及び方法を具体化する技術分野
であって,その意味内容を隠し,認可されていない利用を防
ぎ,又は検出されない変更を防ぐことを目的とするもの。
cryptography
08.03.02
暗号化
データの暗号変換。
備考1. 暗号化によって暗号文が得られる。
2.
逆のプロセスを復号と呼ぶ。
3.
公開かぎ暗号,対称暗号,非可逆暗号化も参照
のこと。
encryption,
encipherment
5
番号
用語
定義
対応英語
08.03.03
非可逆暗号化,
片方向暗号化,
一方向暗号化
もとのデータを再生することのできない暗号文を生成する
暗号化。
備考 非可逆暗号化はエンティティ認証に役立つ。例え
ば,パスワードを非可逆に暗号化して,得られた
暗号文を格納する。後に提示されたパスワードも
同じ手順で非可逆に暗号化し,二つの暗号文を比
較する。両者が同一であれば,提示されたパスワ
ードは正しい。
irreversible
encryption,
irreversible
encipherment,
one-way encryption
08.03.04
復号
暗号文から,もとの対応するデータを得るプロセス。
備考 暗号文が更に暗号化されていることもある。その
場合には,1 回の復号ではもとの平文が得られな
い。
decryption,
decipherment
08.03.05
暗号システム,
暗号系
文書,装置,機器,及び関連する技術であって,それらをと
もに利用することによって,暗号化又は復号の手段を提供す
るもの。
cryptographic
system,
ciphersystem,
cryptosystem
08.03.06
暗号解読
暗号システム,その入力,出力,又はその両方を解析して,
平文などの保護必要情報を導出すること。
cryptoanalysis
08.03.07
平文(ひらぶん,へい
ぶん)
暗号技術を使わずに,内容の意味を読み取ることのできるデ
ータ。
plaintext,
cleartext
08.03.08
暗号文
暗号化によって生成されるデータであって,暗号技術を使わ
ないと,内容の意味を読み取ることのできないもの。
ciphertext
08.03.09
かぎ(鍵)
暗号化又は復号の操作を制御するビット列。 key
08.03.10
プライベートかぎ
(鍵)
復号のためのかぎであって,所有者が専用で利用するもの。 private key
08.03.11
公開かぎ(鍵)
任意のエンティティが利用するためのかぎであって,対応す
るプライベートかぎの所有者と暗号化した通信を行うため
のもの。
public key
08.03.12
公開かぎ(鍵)暗号,
非対称暗号
暗号化及び復号に,公開かぎ及び対応するプライベートかぎ
を利用する暗号。
備考 暗号化に公開かぎを利用した場合には,復号には
対応するプライベートかぎを利用しなければなら
ないし,その逆も成立つ。
public-key
cryptography,
asymmetric
cryptography
08.03.13
対称暗号
暗号化及び復号に同じかぎを利用する暗号。 symmetric
cryptography
08.03.14
秘密かぎ(鍵)
暗号化及び復号のために,限られた数の通信者が利用するこ
とを意図したかぎ。
secret key
08.03.15
転置
ある規則に従ってビット又は文字を並べ替える暗号化。
備考 得られた暗号文を転置暗号と呼ぶ。
transposition
08.03.16
置換
ビット列又は文字列を別のビット列又は文字列と置き換え
る暗号化。
備考 得られた暗号文を置換暗号と呼ぶ。
substitution
08.04
アクセス制御
番号
用語
定義
対応英語
08.04.01
アクセス制御
データ処理システムの資源に対して,認可されたエンティテ
ィが認可された方法でだけアクセスできることを確実にす
る手段。
access control
08.04.02
アクセス制御リスト,
アクセスリスト
資源にアクセスすることを認可されたエンティティ及びそ
のアクセス権のリスト。
access control list,
access list
6
番号
用語
定義
対応英語
08.04.03
アクセス部類
エンティティが利用することを認可された資源に基づいて,
エンティティに割り当てられる部類。
access category
08.04.04
アクセスレベル
保護された資源にアクセスするために,エンティティに必要
な権限のレベル。
例 特定のセキュリティレベルのデータ又は情報にアク
セスするための権限。
access level
08.04.05
アクセス権
あるサブジェクトが,特定の型の操作を行うために,特定の
オブジェクトにアクセスするための許可。
例 あるプロセスが,あるファイルを読み出すことはで
きるがそこに書き込むことはできない許可。
access right
08.04.06
アクセス許可
あるサブジェクトに与えられた,あるオブジェクトに関する
すべてのアクセス権。
access permission
08.04.07
アクセス期間
指定されたアクセス権が有効である期間。 access
period
08.04.08
アクセスの型(セキュ
リティにおける)
あるアクセス権によって指定される操作の型。
例 読み出す,書き込む,実行する,追加する,変更す
る,削除する,作成する。
access type
08.04.09
チケット,
切符(セキュリティに
おける)
あるオブジェクトに対して,所有者がもつ一つ以上のアクセ
ス権の表現。
備考 チケットは一つのアクセス許可を表現する。
ticket
08.04.10
能力(セキュリティに
おける)
一つ又は一群のオブジェクトの識別情報,及びそれらのオブ
ジェクトに認可されたアクセスの型の集合の表現。
備考 能力はチケットという形で実現できる。
capability
08.04.11
能力リスト
あるサブジェクトに関するリストであって,そのサブジェク
トがすべてのオブジェクトに対してもつすべてのアクセス
の型を示すもの。
例 あるプロセスに関するリストであって,そのプロセ
スがすべてのファイル及びその他の保護された資源
に対してもつすべてのアクセスの型を示すもの。
capability list
08.04.12
身元の認証,
身元の確認
データ処理システムがエンティティを認識できるようにす
るための試験を実行すること。
例 パスワード又は身元トークンの検査。
identity
authentication,
identity validation
08.04.13
身元トークン
身元の認証に利用する装置。
例 IC カード(スマートカード),金属製のかぎ。
identity token
08.04.14
パスワード
認証情報として利用する文字列。 password
08.04.15
最小特権
あるサブジェクトのアクセス権を,認可された仕事の実行に
必要な権限だけに制限すること。
minimum privilege
08.04.16
知る必要性
データの将来の受信者が,そのデータの表現する保護必要情
報を知り,アクセスし,所有するという,正当な要件。
need-to-know
08.04.17
論理的アクセス制御
データ又は情報に関連する機構を利用してアクセス制御を
行うこと。
例 パスワードの利用。
logical access control
08.04.18
物理的アクセス制御
物理的な機構を利用してアクセス制御を行うこと。
例 計算機をかぎのかかる部屋に置くこと。
physical access
control
08.04.19
制御アクセスシステ
ム,
CAS
(省略形)
物理的アクセス制御を自動化する手段。
例 磁気記録帯のあるバッジ,IC カード(スマートカー
ド)
,生体計測による読取り装置の利用。
controlled access
system
08.04.20
読出しアクセス
データを読み出す許可を与えるアクセス権。 read
access
08.04.21
書込みアクセス
データを書き込む許可を与えるアクセス権。
備考 書込みアクセスは,データの付加,変更,削除,
又は生成を許可することもある。
write access
7
番号
用語
定義
対応英語
08.04.22
利用者 ID,
利用者識別情報
利用者を識別するために,データ処理システムが利用する文
字列又はパターン。
user ID,
user identification
08.04.23 (1)
利用者プロファイ
ル
主としてアクセス制御に使うための,利用者の記述。
備考 利用者プロファイルには,利用者 ID,利用者名, パ
スワード,アクセス権,及びそのほかの属性など
のデータを含むことがある。
user profile
08.04.24 (2)
利用者プロファイ
ル
利用者の行動のパターンであって,行動の変化を検出するた
めに使えるもの。
user profile
08.05
セキュリティの違反行為
番号
用語
定義
対応英語
08.05.01
計算機不正利用
意図的又は不注意による,認可されていない行為であって,
データ処理システムのセキュリティに影響又はかかわるも
の。
computer abuse
08.05.02
計算機犯罪
データ処理システム又は計算機ネットワークの助けを借り
て,又はそれに直接かかわって行われる犯罪。
備考 これは JIS X 0001 : 1994 の中の定義の改良版であ
る。
computer crime
08.05.03
計算機による詐欺
データ処理システム又は計算機ネットワークの助けを借り
て,又はそれに直接かかわって行われる詐欺。
computer fraud
08.05.04
脅威
セキュリティの潜在的な違反。
備考 図 1 参照。
threat
08.05.05
能動的脅威
データ処理システムの状態を,認可を得ずに意図的に変更す
る脅威。
例 メッセージの変更,偽メッセージの挿入,なりすま
し,又はサービスの妨害に結びつく脅威。
active threat
08.05.06
受動的脅威
データ処理システムの状態を変更することなく,情報を暴露
する脅威。
例
伝送されるデータの横取りによって,保護必要情
報の復元がなされる脅威。
passive threat
08.05.07
欠陥(セキュリティに
おける),
抜け穴
保護機構をう(迂)回するか,又は無力化させる,指示の誤
り,省略,又は見過ごし。
flaw,
loophole
08.05.08
ぜい(脆)弱性
データ処理システムの弱点又は欠陥。
備考1. ぜい弱性が脅威に対応すると,危機が存在する。
2.
図 1 参照。
vulnerability
08.05.09
危機
特定の脅威が,データ処理システムの特定のぜい弱性を利用
する可能性。
備考 図 1 参照。
risk
08.05.10
サービスの妨害
資源への認可されたアクセスの妨害,又は時間が重要な作業
の遅延。
denial of service
08.05.11
セキュリティ破壊の
招来
セキュリティの違反であって,それによってプログラム又は
データが変更,破壊,又は認可されていないエンティティに
利用可能であったかもしれないもの。
備考 図 1 参照。
compromise
08.05.12
損失
セキュリティ破壊の招来から生じた損害の定量的な尺度
備考 図 1 参照。
loss
08.05.13
危急
特定の攻撃が,データ処理システムの特定のぜい弱性を不正
利用する可能性。
備考 図 1 参照。
exposure
8
番号
用語
定義
対応英語
08.05.14
セキュリティ破壊を
招来する放射
意図せずに放出される信号であって,それが横取りされて解
析されると,処理又は伝送中の保護必要情報が漏れてしまう
かもしれないもの。
例 音響的な放射,電磁波の放射。
compromising
emanation
08.05.15
暴露
セキュリティの違反であって,それによって,認可されてい
ないエンティティにデータが利用可能となるもの。
disclosure
08.05.16
侵入,
潜入
データ処理システムに対する,認可されていないアクセス。
備考 図 1 参照。
intrusion,
penetration
08.05.17
侵入工作
セキュリティのある要素のあざむき,又は無力化であって,
その検出の有無とはかかわりなく,データ処理システムへの
侵入を引き起こすかもしれないもの。
備考 図 1 参照。
breach
08.05.18
ネットワーク縫い進
み
侵入のための技術であって,検出及びそ(遡)及を避けてデ
ータ処理システムへのアクセスを行うために,異なる通信ネ
ットワークを縫うように利用するもの。
network weaving
08.05.19
攻撃
セキュリティに違反しようとする試み。
例 悪意ある論理,盗聴。
備考 図 1 参照。
attack
02.05.20
暗号解読攻撃
解析的な手法を利用して符号を破る,又はかぎを発見する試
み。
例 パターンの統計的な解析,暗号化,アルゴリズムの
欠陥の探索。
備考 全数攻撃と対照せよ。
analytical attack,
cryptoanalytical
attack
08.05.21
暗号文だけに基づく
攻撃,
暗号文攻撃
暗号解析者が暗号文だけをもっている,暗号解読攻撃。 ciphertext-only
attack
08.05.22
既知平文攻撃
暗号解析者が,対応する大量の平文及び暗号文をもってい
る,暗号解読攻撃。
known-plaintext
attack
08.05.23
選択平文攻撃
暗号解析者が,無数の平文,メッセージを送出して,対応す
る暗号文を調べる暗号解読攻撃。
chosen-plaintext
attack
08.05.24
全数攻撃,
力づく攻撃
パスワード又はかぎとして考えられる値を試すことにより
セキュリティに違反しようとする,試行錯誤的な試み。
備考 暗号解読攻撃と対照せよ。
exhaustive attack,
brute-force attack
08.05.25
傍受
情報を含む放射信号の,認可を得ていない横取り。 eavesdropping
08.05.26
盗聴
データの取得,変更,又は挿入を行うために,データ回線の
一部に秘密にアクセスすること。
wiretapping
08.05.27
能動的盗聴
データの変更又は挿入を目的とする盗聴。 active
wiretapping
08.05.28
受動的盗聴
データの取得に限定した盗聴。 passive
wiretapping
08.05.29
なりすまし,
変装
認可されていないアクセスを行うために,あるエンティティ
が別のエンティティのふりをすること。
masquerade
08.05.30
便乗侵入
認可された利用者の合法的な接続を経由した,データ処理シ
ステムへの認可されていないアクセス。
piggyback entry
08.05.31
直後侵入する
認可された人物の背後に接近して制御された扉を通過し,認
可されていない物理的アクセスを行う。
to tailgate
08.05.32
ごみあさりをする
認可なしで残留データを探索し,保護必要情報を獲得する。 to scavenge
08.05.33
だます
利用者,
(傍受者などの)観察者,又は資源をあざむくこと
を意図した行動をとる。
to sproof
08.05.34
打ち切られた接続
定められた手続きに従わない切断。
備考 打ち切られた接続は,ほかのエンティティに認可
されていないアクセスを可能にすることがある。
aborted connection
9
番号
用語
定義
対応英語
08.05.35
障害時アクセス
ハードウェアの故障又はソフトウェアの障害による,データ
処理システムの中のデータに対する,認可を得ていない,通
常は故意ではないアクセス。
failure access
08.05.36
伝送路間侵入
正当な利用者の資源に接続された伝送チャネルが一時的に
非活性状態となったとき,認可されていない利用者による能
動的盗聴によって可能となったアクセス。
between-the-lines
entry
08.05.37
隠し戸
通常は試験及び問題解析のために作られる,ソフトウェア又
はハードウェアの隠された機構であって,セキュリティをだ
ますために利用されることがある。
trapdoor
08.05.38
保守フック,
保守かぎ(鈎)
追加機能の保守及び開発を容易にするために,ソフトウェア
の中に設けた隠し戸であって,普通の入口以外からプログラ
ムに入ったり,通常の検査をしないでプログラムに入ったり
できるようになることがある。
maintenance hook
08.05.39
集約
重要度の低い情報を収集し,つきあわせることによって,保
護必要情報を取得すること。
aggregation
08.05.40
連結(セキュリティに
おける),
融合
保護された情報を導出するために,あるデータ処理システム
から得たデータ又は情報を,別のシステムから得たデータ又
は情報と意図的に組み合わせること。
linkage,
fusion
08.05.41
トラフィック解析
トラフィックの流れの観察による,情報の導出。
例 トラフィックの存在,不在,量,方向及び頻度の解
析。
traffic analysis
08.05.42
データ破壊,
データ汚染
データ完全性への,偶発的又は意図的な違反。 data
corruption
08.05.43
氾濫
偶発的又は意図的な,大量のデータの挿入によって,サービ
スの妨害を引き起こすこと。
flooding
08.05.44
汚染
あるセキュリティ区分又はセキュリティ部類のデータを,よ
り低いレベルにあるセキュリティ区分又は別のセキュリテ
ィ部類に移入すること。
contamination
08.05.45
隠れたチャネル
セキュリティ方針に違反するような方法で,データの伝送に
使われるかもしれない伝送チャネル。
covert channel
08.05.46
悪意ある論理
ハードウェア,ファームウェア,又はソフトウェアとして実
現されたプログラムであって,何らかの認可されていない行
為,又は有害な行為の実行を目的とするもの。
例 論理爆弾,トロイの木馬,ウイルス,ワーム。
malicious logic
08.05.47
ウイルス
自分自身の複写,又は自分自身を変更した複写を他のプログ
ラムに組み込むことによって繁殖し,感染したプログラムを
起動すると実行されるプログラム。
備考 ウイルスには被害や迷惑を与えるものが多く,あ
らかじめ決められた日付などの事象によって起動
されることがある。
virus
08.05.48
ワーム,
寄生虫
データ処理システム又は計算機ネットワークを通して自分
自身を繁殖させることのできる,自己完結型のプログラム。
備考 ワームには,記憶装置の領域又は処理時間などの,
利用可能な資源を使いつくすように設計されたも
のが多い。
worm
08.05.49
トロイの木馬
外見上は無害であるが,悪意ある論理をもったプログラムで
あって,認可を受けずにデータを収集,変造又は破壊するこ
とができるもの。
Trojan horse
08.05.50
バクテリア,
連鎖手紙
各受信者の配布先リストの全員に,電子メールによって自分
自身の複写を送付することによって繁殖するプログラム。
bacterium,
chain letter
10
番号
用語
定義
対応英語
08.05.51
論理爆弾
特定のシステム条件によって起動されたときに,データ処理
システムに損害を与える悪意ある論理。
logic bomb
08.05.52
時限爆弾
予定の時刻に起動される論理爆弾。 time
bomb
08.06
保護必要情報の保護
番号
用語
定義
対応英語
08.06.01
検証
行為,プロセス,又は製品を,対応する要件又は仕様と比較
すること。
例 仕様をセキュリティ方針と比較すること,目的コー
ドを原始コードと比較すること。
verification
08.06.02
データ保護
データへの認可されていないアクセスから防護するため,管
理上の,技術的な,又は物理的な手段を実施すること。
備考 これは JIS X 0001 : 1994 の定義の改良版である。
data protection
08.06.03
防護対策
ぜい弱性を最小にするために設計された行為,装置,手続き,
技術,又はその他の手段。
countermeasure
08.06.04
フェールセーフ(セキ
ュリティにおける)
故障が生じたときにセキュリティ破壊の招来を避けること
に関する用語。
failsafe
08.06.05
データ妥当性検証
データが正確であるかどうか,完全であるかどうか,又は指
定された基準を満たしているかどうかを確認するために利
用するプロセス。
備考 データ妥当性検証には,書式の検査,完全さの検
査,検査かぎの試験,合理性の検査,限度の検査
が含まれることがある。
data validation
08.06.06
キー入力検証
キーボードから同じデータを再入力することによる,データ
入力の正確さの確認。
keystroke verification
08.06.07
監査証跡(セキュリテ
ィにおける)
セキュリティ監査で利用することを考えて収集するデータ。 audit trail
08.06.08
プライバシ保護,
個人情報保護
プライバシを確保するためにとる手段。
備考 その手段には,データ保護,及び,個人に関する
データの収集,結合並びに処理の制限などがある。
privacy protection
08.06.09
ディジタル署名
メッセージの受信者がメッセージの出所を確認できるよう
に,メッセージに付加するデータ。
digital signature
08.06.10
安全な封筒,
ディジタル封筒
本来の受信者がメッセージの内容の完全性を確認するため
に,メッセージに付加するデータ。
secure envelope,
digital envelope
08.06.11
生体計測(による)
ある人物の識別情報を検証するために,指紋,眼底血管紋又
は声紋などの,個人の一意な特徴を反映した,特定の属性を
利用することに関する用語。
biometric
08.06.12
コールバック
データ処理システムが発信,端末を識別する手続きであっ
て,呼を切断し,発信,端末を呼び出すことによって発信,
端末を認証するもの。
call-back,
dial-back
08.06.13
上書き消去(セキュリ
ティにおける)
特定のセキュリティ区分及びセキュリティ部類をもつ区分
データをデータ媒体上に上書きすること。この上書きによっ
て,そのデータ媒体は,同じセキュリティ区分及びセキュリ
ティ部類で,書込みのために再利用することができるように
なる。
clearing
08.06.14
消毒
文書の重要度を減少させるために,文書から保護必要情報を
除去すること。
sanitizing
08.06.15
残留データ
ファイルの全体又は一部を消去した後,データ媒体に残った
データ。
備考 データ媒体の上書き消去を行うまでは,残留デー
タを回復することができる。
residual data
11
番号
用語
定義
対応英語
08.06.16
職掌分散
個人が一人だけで行動してもデータ処理システムの限られ
た部分に対するセキュリティ破壊の招来しか冒せないよう
に,保護必要情報に対する責任を分割すること。
separation of duties
08.06.17
わな
侵入の試みを検出したり,又はどの欠陥を利用するかで侵入
者を混乱させるために,データ処理システムに意図的に明ら
かな欠陥を埋め込むこと。
entrapment
08.06.18
侵入試験,
潜入試験
データ処理システムの機能の検査であって,セキュリティの
裏をかく手段を捜すもの。
intrusion testing,
penetration testing
08.06.19
計算機システム監査
データ処理システム内で使う手続きの検査であって,その有
効性と正しさとを評価し,改善の推薦を行うもの。
computer-system
audit
08.06.20
障害対策手続き
予期した異常状況が発生したときに,プロセスの通常の経路
に代わってとる手続き。
contingency
procedure
08.06.21
データ認証
データ完全性を検証するために利用するプロセス。
例 受け取ったデータが送られたデータと同一であるこ
との検証,プログラムがウイルスに感染していない
ことの検証。
備考 エンティティ認証と混同してはならない。
data authentication
08.06.22
メッセージ認証符号
データ(平文又は暗号文)及び秘密かぎの両方の関数であっ
て,データ認証のためにデータに付随させるビット列。
備考 メッセージ認証符号を生成するために利用する関
数は,一方向関数であるのが普通である。
message
authentication
code
08.06.23
改ざん(竄)検出
データが,偶発的又は意図的に変更されたかどうかを検出す
るために利用する手続き。
manipulation
detection,
modification
detection
08.06.24
改ざん(竄)検出符号,
MDC
(省略形)
データの関数としてデータに付随させるビット列であって,
改ざん検出に使えるもの。
備考1. 秘匿又はデータ認証のために,得られたメッセ
ージ(データ及び改ざん検出符号)を暗号化す
ることがある。
2.
改ざん検出符号を生成するために使う関数は公
開されていなければならない。
manipulation
detection code,
modification
detection code,
MDC
08.06.25
否認
通信の全部又は一部に加わつたエンティティの一つが,通信
した事実を否定すること。
備考 技術や機構の記述では,否認防止の用語を用いる
ことが多く,その用語は,通信に加わったエンテ
ィティが,その通信の事実を否認できないように
するということを意味する。
repudiation
08.06.26
セキュリティフィル
タ
信頼できる計算機システムであって,そのシステムを通過す
るデータにセキュリティ方針を強制するもの。
security filter
08.06.27
ガード(セキュリティ
における)
異なるセキュリテイレベルで稼働する二つのデータ処理シ
ステム間,又は利用者端末とデータベースとの間にセキュリ
ティフィルタを提供する機能単位であって,利用者がアクセ
スする許可を得ていないデータを通過させないもの。
guard
08.06.28
相互不信
相互に影響するエンティティ間で,どちらのエンティティ
も,ある特性に関して,正常に又は安全に機能するために,
もう一方のエンティティを信頼していない関係。
mutual suspicion
08.06.29
公証
内容,出所,時刻,及び配達などの,データの性質の正確さ
を後で保証することができるように,信頼できる第三者機関
にデータを登録すること。
notarization
12
番号
用語
定義
対応英語
08.06.30
トラフィックパディ
ング,
トラフィック埋込み
トラフィック解析又は復号をより困難にするために,伝送媒
体ににせのデータを生成する,防護対策。
traffic padding
08.06.31
ウイルス紋
特定のウイルスの各々の複写に共通な一意のビット列であ
って,走査,プログラムがウイルスの存在を検出するために
使うもの。
virus signature
08.06.32
ワクチンプログラム,
抗ウイルスプログラ
ム
ウイルスを検出するように設計されたプログラムであって,
是正措置を提案又は実行するものもある。
anti-virus program,
vaccine program
08.07
データの回復
番号
用語
定義
対応英語
08.07.01
データの復元
失われたデータ又は汚染されたデータを再生する行為。
備考 記録保管庫のデータの複写,原本のデータからの
データの再構築,代わりの情報源からのデータの
再構成などの方法がある。
data restoration
08.07.02
データの再構築
本来の情報源の解析によるデータの復元方法。 data
reconstruction
08.07.03
データの再構成
代わりの情報源で得られる構成要素からのデータの組立て
によるデータの復元方法。
data reconstitution
08.07.04
バックアップ手続き
故障又は災害の場合のデータの復元のために準備する手続
き。
例 バックアップファイルの作成
backup procedure
08.07.05
バックアップファイ
ル
後になってデータの復元が必要となる可能性を考慮して作
成するファイル。
例 代わりのサイトに保管される,ファイルの複写。
backup file
08.07.06
後退回復
新しい版のデータ及び稼働記録のデータを用いて,古い版の
データの再構成を行うこと。
backward recovery
08.07.07
前進回復
古い版のデータ及び稼働記録のデータを用いて,新しい版の
データの再構成を行うこと。
forward recovery
08.07.08
記録保管する
通常は与えられた時間間隔で,バックアップファイル及びそ
れに関する稼働記録を格納する。
to archive
08.07.09
記録保管ファイル
後になっての調査又は検証のため,セキュリティ又は他の目
的のために,別にしておくファイル。
archive file
08.07.10
記録保管済みファイ
ル
記録保管ファイルをとってあるファイル。 archived file
08.07.11
コールドサイト,
シェルサイト,
冷サイト
交代用のデータ処理システムの設置と運用を支援するため
に必要な最小限の設備を備えた施設。
cold site,
shell site
08.07.12
ホットサイト,
熱サイト
直ちにデータ処理を交代できるように,十分な機器と設備と
を備えた計算機センタ。
hot site
08.07.13
障害対策計画,
災害復旧計画
バックアップ手続き,緊急時の対応,及び災害後の復旧のた
めの計画。
contingency plan,
disaster recovery
plan
08.08
複写防止
番号
用語
定義
対応英語
08.08.01
複写防止
データ,ソフトウェア又はファームウェアの,認可されてい
ない複写を検出又は防止するために,特別な技術を用いるこ
と。
copy protection
13
番号
用語
定義
対応英語
08.08.02
ソフトウェア盗用
認可を得ることなく,ソフトウェア製品を利用,複写又は配
布すること。
備考 これは JIS X 0001 : 1994 の中の定義の改良版であ
る。
software piracy
08.08.03
施錠
認可されていない複写に対して,データ又はソフトウェアを
保護するために,特別な技術を用いること。
padlocking
08.08.04
不良セクタ法
複写防止の技術であって,ディスク上に意図的に不良セクタ
を書き込むもの。
bad sectoring
08.08.05
検査コード
認可されていない複写かどうかを判断するために,ディスク
の一部を読み出す機械命令。
checking code
08.08.06
過剰セクタ,
余剰セクタ
複写防止の一方法で,標準のセクタ数を超えてトラック上に
書き込まれるセクタ。
extra sector
08.08.07
過剰トラック,
余剰トラック
複写防止の一方法で,標準のトラック数を超えてディスク上
に書き込まれるトラック。
extra track
08.08.08
偽(にせ)セクタ
見出しだけでデータをもたないセクタであって,ディスク上
に大量に利用することによって,認可されていない複写プロ
グラムがディスクの複写に失敗するようにしたもの。
fake sector
08.08.09
位置ずらしトラック,
オフセットトラック
複写防止の一方法で,ディスク上の標準的でない位置に書き
込まれるトラック。
offset track
08.08.10
セクタ位置合わせ
ディスクが認可されていない複写であるかどうかを判断す
る,複写防止の技術であって,セクタの位置が正しいかどう
かを全トラックにわたって検査するもの。
sector alignment
08.08.11
ら(螺)旋状トラック 複写防止の一方法で,ディスク上にら(螺)旋状に書き込ま
れるトラック。
spiral track
08.08.12
過長セクタ,
スーパセクタ
複写防止の一方法で,ディスク上に書き込まれる,基準以上
の長さのセクタ。
supersector
08.08.13
弱磁化ビット
複写防止の一方法で,0 又は 1 のどちらにも解釈されるよう
に,意図的に弱い磁場を用いてディスク上に書き込まれるビ
ット。
weak bit
08.08.14
幅広トラック
複写防止の一方法で,ディスク上の隣接する二つ以上のトラ
ック位置に同一のデータが書き込まれるもの。
wide track
脅威(08.05.04)+ぜい(脆)弱性(08.05.08)=危機(08.05.09)
↓
攻撃(08.05.19)+ぜい弱性(08.05.08)=危急(08.05.13)
↓
侵入工作(08.05.17)
↓
侵入(08.05.16)→セキュリティ破壊の招来(08.05.11)
↓
損失(08.05.12)
図 1 セキュリティ違反のレベル
14
X 0008
: 20
01
附属書(参考) JIS と対応する国際規格との対比表
JIS X 0008 : 2001
情報処理用語−セキュリティ
ISO/IEC 2382-8 : 1998
情報処理用語−セキュリティ
(I) JIS
の規定 (III) 国際規格の規定 (IV) JIS と国際規格との技術的差異の項
目ごとの評価及びその内容
表示箇所:解説 表示方法:文章で記
述
項目
番号
内容
(II)
国 際
規 格
番号
項目
番号
内容
項 目 ご
と の 評
価
技術的差異の内容
(V) JIS
と国際規格との技術的差
異の理由及び今後の対策
1.
適 用
範囲
情報処理におけるセキュリ
ティ用語,定義及び対応英
語について規定。
ISO/IEC
2382-8
1.1
JIS
では第 2 節をいわば目次にあて
ているが,国際規格にはそれに相当
する項目はない。しかし,JIS で第 2
節にあげている項目はすべて国際規
格及び JIS 共通の節見出しであり,
その点で,技術的差異はないといっ
てよい。
IDT
3.
分類 一般的概念,情報の区分,
暗号技術,アクセス制御,
セキュリティの違反行為,
保護必要情報の保護,デー
タの回復,複写防止に分類。
国際規格と JIS の体裁上の違いや使
用言語の違い(英仏文と和文)があ
るため,表記法の説明自体には内容
の差異があるが,規格自体に技術的
な違いはない。
IDT
4.
表 記
法
番号,用語,定義及び対応
英語の四つの欄に分けて規
定。
1.3.2
1.3.6
1.3.7
1.3.8
JIS
に同じ。 IDT
5.
情 報
処理用
語−セ
キュリ
ティ
セキュリティに関する主な
用語を定義する。
2
JIS
に同じ。 MOD
見出し語の変更
08.01.01
computer security
08.05.16
penetration
08.06.10
digital envelope
08.06.18
penetration testing
computer security
については,直訳
である
計算機セキュリティ
と
いう用語が日本では使われていな
いため。そのほかの 3 語は,定義
内容をよりよく表現する用語を採
用した。
15
X 0008
: 20
01
JIS
と国際規格との対応の程度の全体評価:MOD
備考1. 項目ごとの評価欄の記号の意味は,次のとおりである。
− IDT…………………技術的差異がない。
− MOD………………国際規格を修正している。
2. JIS
と国際規格との対応の程度の全体評価欄の記号の意味は,次のとおりである。
− MOD………………国際規格を修正している。
16
X 0008 : 2001
情報処理用語−セキュリティ JIS 改正原案作成委員会 構成表
氏名
所属
(委員長)
大 野 義 夫
慶應義塾大学理工学部
飯 田 実
三菱電機株式会社輸出管理部
小 川 正 純
株式会社日立製作所ソフトウェア事業部
川 村 直 道
富士通株式会社企画本部
栗 林 孝 昌
日本ユニシス株式会社商品企画部
小 杉 哲
日本電気株式会社 C&C システム市場開発推進本部
堺 和 夫
株式会社 KDD 研究所
竜 田 敏 男
日本アイ・ビー・エム株式会社
開発製造 標準 標準推進プログラム担当
橋 本 進
財団法人日本規格協会技術部
比田井 裕
株式会社東芝デジタルメディア機器社
(事務局)
三 田 真 弓
社団法人情報処理学会情報規格調査会