抄録
編集者注:これは、BoKに掲載されている各記事で強調されている用語をまとめたリストです。これは、いかなる意味でも、定義の決定的なセットではなく、広く支持されているものでもありません。議論のためのタッチポイントとして、ここに統合されたリストを提供します。これらの用語を使用している記事へのフィードバックは、IDProのGitHubリポジトリ(https://github.com/IDPros/bok)を介して提供することを検討してください。
キーワード 用語集
どのように引用するか。
Flanagan (Editor) H., (2020) “Terminology in the IDPro Body of Knowledge”, IDPro Body of Knowledge 1(3).
IDPro知識体系の用語
ヘザー・フラナガン、編集者 - @ 2020 IDPro
用語 | 定義 | ソース |
---|---|---|
Access Control | 誰がデータ、システム、サービス、リソース、場所にアクセスできるかを制御すること。「誰が」とは、ユーザー、デバイスや物、サービスなどのことです。 | Introduction to Access Control |
Access Governance | 正しい判断基準とパラメータに基づいて、すべてのアクセスが与えられていることを保証します。 | Introduction to Access Control |
Access Management | コンピュータ・システム、データベース、または物理的空間などの保護されたリソースへのアクセス制御を提供するための ID 情報の使用。 | Introduction to IAM Architecture |
Access Policy | 保護されたオブジェクトへのアクセスを許可または禁止するルールの定義。 | Introduction to Access Control |
Access Requester | 保護されたリソースにアクセスしようとする人、プロセス、システム、または物。 | Introduction to Access Control |
Access Supplier | アクセス要求者がアクセス ポリシー要件(ポリシー管理ポイントで設定)を満たした後に、データ、システム、サービスへのアクセスを許可するコンポーネント。 | Introduction to Access Control |
Account Takeover | アカウントの乗っ取りは、悪意のある第三者がユーザーのアカウント資格情報へのアクセスを成功させる、ID 窃盗や詐欺の一形態です。 | Designing MFA for Humans |
Accountability | 自分の行動の結果を肯定的にも否定的にも受け入れる義務。この人も所有者の一種であろう。 | Introduction to Access Control |
Adaptive Authentication | アダプティブ認証は、セッションの開始時、アクセス要件が再評価を必要とするセッション中、またはセッショントークンの有効期限が切れたときなど、ユーザーセッション中のいつでも必要とされる認証レベルを決定し、強制することを目的としています。この認証レベルを達成するために使用される要素は、アクセスされるリソースを管理するアクセス制御ポリシー、およびその時点でそのユーザーに有効な様々な環境条件やリスク要因に基づいて動的に決定されます。 | Designing MFA for Humans |
Agile Project Management | 製品やサービスのコンポーネントなど、定義された機能の一部を提供するために、継続的で反復的なプロセスを使用するフレームワーク。スクラムは人気のあるフレームワークです ( https://www.scrumalliance.org/about-scrum/overview ) | Introduction to IAM Project Management |
Architecture | 情報技術インフラストラクチャの設計、展開、運用のためのフレームワーク。組織が使用する技術を標準化し、ITインフラをデジタルトランスフォーメーションポリシー、IT開発計画、ビジネス目標と整合させることができる構造を提供します。 | Introduction to IAM Architecture |
Architecture Overview | 企業全体でIAMをサポートするために必要なアーキテクチャコンポーネントについて説明します。 | Introduction to IAM Architecture |
Architecture Patterns | 組織内のITインフラストラクチャ・アーキテクチャを分類する本質的なパターンを識別し、IAMソリューションの展開の選択をガイドします。 | Introduction to IAM Architecture |
Attributes | デジタル ID に関連するキー/値のペア(ユーザー名、姓、名など)。 | An Overview of the Digital Identity Lifecycle |
Authentication | アクセス要求者(ユーザ、プロセス、システム、または物)の資格情報を検証することで、ユーザまたはアプリケーションが信頼でき、保護されたリソースにアクセスする権限を持っていることを証明する能力。 | Introduction to Access Control |
Authorization | コンピュータアプリケーションの機能にアクセスするためのユーザの権利と、そのアクセスを許可すべきレベルを決定すること。ほとんどの場合、「権限」がアクセスを定義し、許可しますが、場合によっては、固有の権利のためにアクセスが許可されることもあります(患者自身の医療データへのアクセスのようなもの)。 | Introduction to Access Control |
Bot | インターネットボットと呼ばれることもありますが、「ロボット」の略ですが、インターネット上で自動化されたタスクを実行するソフトウェアルーチンや、自律的なネットワークアプリケーションを指すウェブロボット、または特定の目的のために使用される自動化された、典型的な反復的なタスクを指す単に「ボット」を指します。 | Non-Human Account Management |
Ceremonies | よく監視された場所でユーザーが滅多にナビゲートできない予測可能なインタラクション | Introduction to Identity – Part 2: Access Control |
CIA Triad | 機密性、完全性、可用性の観点から資源のリスク分類の基本的な情報セキュリティ概念を解説。 | Non-Human Account Management |
Consent | 何かが起こることを許可したり、何かをすることに同意したりすること。 | Introduction to Privacy and Compliance for Consumers |
Consumer Protection Law | 消費者個人の権利を保護し、不当、欺瞞的、詐欺的な商法をやめさせようとする法令。 | Laws Governing Identity Systems |
Continuous Authentication | 継続的認証とは、さまざまな信号や測定値を使用して、ユーザーセッション中に、セッションの最初に認証したユーザーと同じユーザーであることの信頼度に変化があるかどうかを判断し、信頼度が低下した場合に認証アクションを起動する仕組みです。 | Designing MFA for Humans |
Contract Law | 別々の当事者間または当事者間での契約の締結および執行に関する法律。 | Laws Governing Identity Systems |
Data Controller | GDPR第4条(7)に定義されています:「管理者」とは、自然人または法人、公的機関、機関、その他の機関であって、単独でまたは他者と共同で、個人データの処理の目的と手段を決定する者を意味します。この記事では、IAMに関わる組織が通常データ管理者となるため、「組織」という用語を「データ管理者」の同義語として使用しています。 | An Introduction to the GDPR |
Data Mapping | “収集したデータをカタログ化し、どのように使用し、どこに保存し、組織全体とその先にどのように移動するかを記録するシステム。” | Impact of GDPR on Identity and Access Management |
Data Processor | GDPR 第 4 条(8)に定義されている、組織が他者の指示のみに基づいて個人データを処理する場合。データ処理者は、処理の目的を決定してはならない。例えば、自己の利益のために処理したり、限られた技術的な選択を超えて、処理の手段を決定したりしてはならない。データ処理者は、第 28 条によって規制されています。特に、データ処理者は、第 28 条(3)項に記載されているすべての対象者を対象とするデータ処理者との契約を結ばなければなりません。データ処理者は、データ処理者の責任と義務の一部から除外されているが、すべてではない。 | An Introduction to the GDPR |
Data Protection by Design | 技術設計によるデータ保護。詳細はGDPR第25条をご覧ください。 | Impact of GDPR on Identity and Access Management |
Data Protection Officer | GDPR によって機密性が高いと定義されたデータを処理する組織で任命されなければならない個人。DPOは、「関連するすべてのデータ保護法の遵守に向けて努力し、データ保護の影響評価などの特定のプロセスを監視し、従業員のデータ保護に対する意識を高め、それに応じて従業員を訓練し、監督当局と協力する」ことに責任を負います(詳細はGDPR第35条、第37条、第38条、第39条を参照)。 | Impact of GDPR on Identity and Access Management |
Data Subject | GDPR の第 4 条(1)項では、個人データが関係する人間の正式な用語として定義されている(上記の「個人データ」を参照)。この記事では、「個人」という用語を「データ対象者」と同義語として使用しています。 | An Introduction to the GDPR |
Decentralized Identifier (DID) | ブロックチェーンや台帳などの分散型システムで作成され、固定される識別子で、発行者、保有者、検証者、さらには ID ハブなど、エコシステム内のあらゆるエンティティを表すことができます。 | A Peek into the Future of Decentralized Identity |
Delegated Authorization Framework | 認証と認可を分離したアクセス制御フレームワークで、パスワードはローカルで保護されたままであることを可能にします。 | Introduction to Identity – Part 2: Access Control |
Digital Cards | ユーザーが時間をかけて収集し、ユーザー・エージェントまたはユーザーの ID ハブの一部として保存される検証可能なクレデンシャルを表す。それらについて話すときは、検証可能なクレデンシャルではなくデジタル・カードと呼ぶ方がやや単純である。 | A Peek into the Future of Decentralized Identity |
Digital Identity | 価値を生成するためにデジタル取引の文脈で必要とされる、関連する属性とともに一意の識別子。 | An Overview of the Digital Identity Lifecycle |
Digital Wallet | 物理的な財布のデジタルメタファーを表し、一般的には、ユーザエージェントと、携帯電話のセキュアストレージやセキュアエンクレイブなどのコンピューティングデバイスの基礎となる能力の組み合わせによって表される。デジタルウォレットは、デジタルカードを含む。 | A Peek into the Future of Decentralized Identity |
dPKI | 分散型公開鍵インフラストラクチャであり、通常は不変のブロックチェーンや台帳を介して実装され、DID を登録し、DID の関連する公開鍵やそのメタデータと一緒に検索することができる場所である。本稿ではdPKIについて言及するが、読者は、検証可能なデータレジストリは必ずしも「分散化」されている必要はないことに注意すべきである。 | A Peek into the Future of Decentralized Identity |
Enterprise Architecture | 情報技術(IT)環境のすべてのコンポーネントをカバーするアーキテクチャ | Introduction to IAM Architecture |
External identifier | デジタル ID を管理している人が、システムと対話する際にその ID を参照する手段 | Identifiers and Usernames |
Federated Identity | 複数の異なる ID 管理システムにまたがって保存された個人の電子的な ID および属性をリンクする手段 | Introduction to Identity – Part 2: Access Control |
Fraud Law | 虚偽の事実を知りながら、他人の行動を誘導する目的で、他人の情報を故意に不実表示し、それに依拠して他人が損害を被ることを防止するための法律。 | Laws Governing Identity Systems |
Gantt Chart | アクティビティとタイムフレームの両方を1つのチャートに表示する一般的なスケジュールフォーマット | Intro to Project Management |
General Data Protection Act (GDPR) | 正式には、欧州連合規則2016/679、2018年5月25日発効。https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32016R0679 で入手可能。 | An Introduction to the GDPR |
Holder | 検証可能なクレデンシャルを保持するエンティティ。保持者は通常ユーザーであるが、組織やデバイスになることもある。 | A Peek into the Future of Decentralized Identity |
Identification | システムやアプリケーションのユーザーを一意に確立すること。 | Introduction to Access Control |
Identity | 例えば、ユーザのデジタル ID は、ユーザの銀行とは対照的に、職場環境では異なる定義を持つことになる。デバイス識別子は、そのアイデンティティと呼ばれることもある。 | Non-Human Account Management |
Identity Governance and Administration (IGA) | ID 情報の収集と使用、および適切な人物が適切なタイミングで適切なシステムへの適切なアクセスを確保するためのガバナンス・プロセスを含む。 | Introduction to IAM Architecture |
Identity Hub or Repository | ユーザーが暗号化された ID 関連情報を保存できる場所です。ID ハブは、エッジ、クラウド、または独自のサーバーなど、どこにでも設置できます。その目的は、個人データを保存することである。一部の実装では、ユーザーがそのようなアクセスを特別に許可した場合、他のエンティティがユーザーの ID ハブにアクセスできるようになっている場合があります。ID ハブは、個人の個人データの保存場所と考えることができます。 | A Peek into the Future of Decentralized Identity |
Identity Theft Law | 犯罪者が被害者の機密情報(生年月日、パスワード、メールアドレス、運転免許証番号、社会保障番号、金融記録など)にアクセスし、その情報を利用して、詐欺行為、被害者名義の信用供与、被害者の口座へのアクセスなど、個人的な利益を得るために被害者になりすます犯罪を規制する法律。 | Laws Governing Identity Systems |
Intra-organizational (Single Sign-On): | ディレクトリ内のアカウントなどの中心的なデジタル ID は、認証のための権威あるものとして下流システムによってリンクされています。 | An Overview of the Digital Identity Lifecycle |
Inter-organizational (Federation) | 組織は、他の組織のデジタルアイデンティティとライフサイクル管理プロセスに依存しています。 | An Overview of the Digital Identity Lifecycle |
Internal identifier | ID管理システムがデジタルIDを参照する方法 | Identifiers and Usernames |
Issuer | 対象者に関する検証可能なクレデンシャルを保有者に発行するエンティティ。発行者は通常、政府機関または企業であるが、発行者は個人または装置である場合もある。 | A Peek into the Future of Decentralized Identity |
Journey-based Creation | デジタル ID を確立する前に、一連の相互作用を通じて顧客を誘導するプロセス。たとえば、ID の作成を可能にするために顧客から必要な最低限の基本情報を取得すること。 | An Overview of the Digital Identity Lifecycle |
Least Privilege | 最小特権の原則としても知られています。ユーザーなどのリソースは、その機能に必要なリソース(アプリケーション、データなど)にのみアクセスできなければなりません。 | Introduction to Identity – Part 2: Access Control |
Multi-Factor Authentication (MFA) | 複数の要素(知っているもの(パスワードなど)、持っているもの(スマートフォンなど)、自分自身であるもの(指紋など))を用いて、アクセスされるリソースに対して、セキュリティポリシーに応じて必要な信頼レベルまでユーザの身元を検証するアプローチ。 | Introduction to Access Control |
Non-Person Account | デバイス、サービス、サーバーに使用されるアカウントなど、特に個人に割り当てられていないアカウント。 | Non-Human Account Management |
Personal Data | GDPR の第4条(1)にて「識別可能な自然人とは、特に氏名、識別番号、位置情報、オンライン識別子、または自然人の身体的、生理学的、遺伝的、精神的、経済的、文化的、社会的なアイデンティティに特有の1つ以上の要素を参照することによって、直接的または間接的に識別可能な人を意味します」と定義されています。注:「自然人」(人間)は、「法人」である会社やその他の法人と区別するために使用されています。 | An Introduction to the GDPR |
Personal Data | 個人情報とは、個人を識別できる、または識別可能な自然人に関する情報をいいます。 | Impact of GDPR on Identity and Access Management |
Policy Access Point (PAP) | 異なるタイプの所有者がアクセスポリシーを定義する場所です。 | Introduction to Access Control |
Policy Decision Point (PDP) | (ポリシー管理ポイントで定義されている)アクセス ポリシーに対して、アクセス リクエストを検証して提供されるポリシー エンジン。 | Introduction to Access Control |
Policy Enforcement Point (PEP) | ポリシー決定ポイントが許可している場合にのみ、アクセス要求者がアクセスサプライヤに接続できるようにする権限です。 | Introduction to Access Control |
Policy Engine | これは、アクセスポリシーの要件に従って、アクターが保護されたリソースへのアクセスを許可されているかどうかを検証するセキュリティコンポーネントです。 | Introduction to Access Control |
Policy Information Point | アクセス決定で使用される属性の(外部の)信頼できる提供者を参照する権限。例としては、CISSP や MSCP などの証明書のオープンバッジを管理する myacclaim.com サービスがある。 | Introduction to Access Control |
Privacy | 抽象的な概念で、単一の共通の定義がないもの。 | Introduction to Privacy and Compliance for Consumers |
Privacy Law | 特定または識別可能な個人に関する個人データの収集、使用、保存、転送を規制する法律 | Laws Governing Identity Systems |
Processing | GDPR第4条(2)に定義されています:「『処理』とは、収集、記録、組織化、構造化、保存、適応または変更、検索、相談、使用、送信による開示、普及またはその他の方法で利用可能にする、整列または組み合わせ、制限、消去または破壊など、自動化された手段であるか否かにかかわらず、個人データまたは個人データの集合に対して実行される操作または操作のセットを意味します」。この長いリストでさえ、網羅的なものではないことに注意してください:他の活動も「処理」の定義に該当する可能性があります。第22条では、「プロファイリングを含む自動化された個人の意思決定」に追加の規則が適用されます。これらは一般的に、後述する情報と異議申し立ての権利を強化する効果があり、影響力の強い意思決定のための自動化の使用を制限する可能性があります。 | An Introduction to the GDPR |
Project | 定義された成果を達成するための期間限定の活動 | Intro to Project Management |
Project Charter | プロジェクトマネージャーがプロジェクトを進めるための文書化された権限。 | Intro to Project Management |
Project Plan | プロジェクトを説明する文書で、通常、スコープステートメント、スケジュール、リソースプラン、コミュニケーションプラン、品質プランが含まれます。 | Intro to Project Management |
Protected Resource | システム、プロセス、サービス、情報オブジェクト、または物理的な場所であっても、リソースの所有者やビジネスプロセスの所有者やリスク管理者などの利害関係者によって定義されたアクセス制御の対象となるもの。 | Introduction to Access Control |
Revised Payment Systems Directive (PSD2) | PSD2(Revised Payment Services Directive, Directive (EU) 2015/2366)は、欧州連合(EU)および欧州経済領域(EEA)全体の決済サービスおよび決済サービスプロバイダを規制するために、欧州委員会(Directorate General Internal Market)が管理するEU指令である。この指令には、特に強力なクライアント認証に関連した多くの要件が含まれています。 | Designing MFA for Humans |
Schedule | 計画された成果物と結果を達成するために必要な活動とリソースを定義した文書。 | Intro to Project Management |
Self-sovereign Identity | 行政が介入することなく、個人が自分のアイデンティティを所有し、コントロールすることを原則とするデジタルムーブメントを指す言葉。 | A Peek into the Future of Decentralized Identity |
Server Account | サーバーの操作に対する特権アクセス権を持つアカウントで、通常は設定の目的で使用されます。 | Non-Human Account Management |
Service Account | 特定の目的のために他のアプリケーションやサービスにアクセスするために、コンピュータアプリケーションによって使用されるアカウント。 | Non-Human Account Management |
Social Engineering | ソーシャルエンジニアリングとは、人を操作してパスワードや銀行情報などの機密情報を渡したり、コンピュータへのアクセスを許可して悪意のあるソフトウェアを密かにインストールしたりする方法です。 | Designing MFA for Humans |
Special Category Data (SCD) | 特に機密性が高いとみなされ、追加規制の対象となるデータのカテゴリー GDPR の第 9 条(1)項では、「人種や民族の出自、政治的意見、宗教や哲学的信条、労働組合への加入を明らかにする個人データ、および遺伝データ、自然人を一意に識別する目的のためのバイオメトリクスデータ、健康に関するデータ、自然人の性生活や性的指向に関するデータの処理」と定義されていますが、第 10 条の「前科や犯罪に関連する個人データ」も同様の扱いを必要とするため、通常は SCD の別のカテゴリーと考えられています。 | An Introduction to the GDPR |
Step-Up Authentication | 認証済みセッションの最初の確立に使用されたものとは異なる要素を使用して、通常は 1 つ以上の追加の認証チャレンジを発行することで、システムがユーザの認証に関して持つ保証レベル(または信頼度)を向上させる方法。保証レベルを向上させる必要性は、通常、ユーザがアクセスしようとしている機微なリソースに関連するリスクによって引き起こされます。 | Designing MFA for Humans |
System Account | システムレベルの機能に対して広範な権限を持つ特権アカウントの総称で、通常、新しいアプリケーションのインストール、システム更新の実行、または設定変更を行うために使用されます。 | Non-Human Account Management |
Task | 定義された活動の最低レベル;複数のタスクは、通常、プロジェクトのフェーズの段階にグループ化されます。 | Intro to Project Management |
Threat Modeling | 脅威モデリングは、アプリケーションやプロセスに影響を与える可能性のある脅威、攻撃、脆弱性、および対策を特定するために使用される分析手法です。 | Designing MFA for Humans |
Tort Law | ある人の行動が傷害、苦痛、不当な損失、または傷害を受けた人(または損害を被った人)に、傷害の原因となった人からの補償のために民事訴訟を起こす権利を与えて、他の人に傷害、苦痛、不当な損失、または害を引き起こす状況をカバーする法律の体。例としては、バッテリー、詐欺、名誉毀損、過失、厳格責任などが挙げられます。 | Laws Governing Identity Systems |
Trust Federation | アイデンティティとアクセス管理情報を制御された方法で活用することを目的とした複数のエンティティ間の信頼フレームワーク | Introduction to Identity – Part 2: Access Control |
Two-Factor Authentication (2FA) | ユーザーの身元を確認するために2つの要素をチェックしなければならない多要素認証の特定のケース(参照:IDProの統合用語)。 | Designing MFA for Humans |
Universal Resolver | DIDドライバを介して任意の分散型識別子システムで動作する識別子リゾルバ。ユニバーサルリゾルバの目的は、特定のDID値が与えられたときに、DIDメタデータを含むDIDドキュメントを返すことである。この機能は非常に有用である。なぜなら、DIDはいくつもの異なるdPKI実装に固定することができるからである。 | A Peek into the Future of Decentralized Identity |
Username | 外部識別子 | Identifiers and Usernames |
Verifiable Credentials | 発行者が対象者について行う証明。検証可能なクレデンシャルは、発行者によってデジタル署名される。 | A Peek into the Future of Decentralized Identity |
Verifiable Presentations | 検証可能な証明書、自己発行の証明書、または検証のために検証者に提示されるその他の成果物のパッケージ。検証可能な提示は、保有者によってデジタル署名されており、検証者が要求するすべての情報を単一のパッケージに 封入することができる。また、ここでは、保有者がプレゼンテーションを行う際の具体的な利用条件を記述することができる。 | A Peek into the Future of Decentralized Identity |
Verifier | 検証可能なクレデンシャルを検証して、保有者にサービスを提供できるようにするエンティティ。 | A Peek into the Future of Decentralized Identity |
Zero Trust | NIST草案特別刊行物800-207より「ゼロトラストは、資産やユーザーアカウントの物理的またはネットワーク上の位置のみに基づいて、資産やユーザーアカウントに付与される暗黙の信頼がないことを前提としています(すなわち、ローカルエリアネットワークとインターネットとの比較)。 | Introduction to Identity – Part 2: Access Control |