用語集 PCI SSC
用語集
用語集、略語、頭字語 Payment Card Industry (PCI) Security Standards Council。
a
アカウント
「ユーザID」、「アカウントID」、「アプリケーションID」とも呼ばれます。 コンピュータ・システム上で個人またはプロセスを識別するために使用される。認証クレデンシャルおよび認証ファクタを参照してください。
アカウントデータ
アカウントデータは、カード会員データおよび/または機密認証データから構成されます。カード会員情報と機密認証データを参照 してください。
アクワイアラ
管理者アクセス
AES
「アドバンストエンクリプションスタンダード」の頭字語です。 強力な暗号化技術を参照してください。
ANSI(アンシ)
「アメリカ国家規格協会」の頭字語です。
アンチマルウェア
AOC
「準拠証明書」の頭字語です。AOC は、コンプライアンスに関する自己問診または報告書に記録されている通り、加盟店およびサ ービスプロバイダが PCI DSS 評価結果を証明するための文書です。
APCM
「アジア太平洋共同体会議」の頭字語です。
APO’s
アプリケーション
内部および外部(例えば、ウェブ)アプリケーションを含む、すべての購入、カスタム、および特注のソフトウェアプログラムまた はプログラム群を含みます。
アプリケーションとシステムアカウント
ASV
「承認されたスキャニングベンダ」の頭字語です。 PCI SSC が外部脆弱性スキャンサービスを実施することを承認した企業です。
監査ログ
認証
個人、装置、またはプロセスの身元を確認するプロセス。認証は通常、1 つまたは複数の認証要素で行われます。アカウント、認証 クレデンシャル、および認証要素を参照のことです。
認証クレデンシャル
ユーザ ID またはアカウント ID と、個人、デバイス、またはプロセスを認証するために使用される認証要素(複数可)の組み合わせで す。アカウントと認証要素を参照してください。
認証要素
"コンピュータシステム上で個人またはプロセスの身元を証明または検証するために使用される要素です。認証は通常、以下の認証要素のうち1つ以上を用いて行われます。
- パスワードやパスフレーズなど、知っているもの。
- トークンデバイスやスマートカードなど、あなたが持っているもの
- バイオメトリクス要素など、あなた自身が持つもの。
ID(またはアカウント)と認証要素を合わせて、認証クレデンシャルと見なされます。 アカウント、認証クレデンシャルを参照してください。"
認証/オーソリゼーション
b
BAU
オーダーメイドとカスタムソフトウェアのこと。
オーダーメイドのソフトウェアは、事業体のために、事業体の仕様に従って第三者が開発したものです。
カスタムソフトウェアは、事業体が自社で使用するために開発するものです。
BoA
「諮問委員会」の頭字語です。
c
カードスキマー
ペイメントカードから情報を不正に取得および/または保存するために設計された、正規のカード読取装置に取り付けられることの 多い物理的な装置です。
カード検証コード
カードバリデーションコードまたはバリュー、カードセキュリティコードとも呼ばれる。PCI DSSの目的では、ペイメントカードの表面または裏面に印刷された3桁または4桁の値のことです。参加ペイメントブランドによっては、CAV2、CVC2、CVN2、CVV2、CIDと表記されることもあります。詳細については、参加ペイメントブランドにお問い合わせください。
カード会員
ペイメントカードの発行先である顧客、またはペイメントカードの使用を許可された個人です。「訪問者」を参照してください。
カード会員データ (CHD)
CDE
「カード会員データ環境」の頭字語。 CDE は以下のもので構成されます。
- カード会員データまたは機密認証データを保存、処理、または伝送するシステムコンポーネント、人、および プロセスです。
- カード会員データ(CHD)/機密認証データ(SAD)を保存、処理、または伝送しないが、カード会員データ(CHD)/機密認 証データ(SAD)を保存、処理、または伝送するシステム・コンポーネントに無制限の接続性を有するシステム・コンポーネン トです。
CERT
変更管理
システムおよびソフトウェアの変更について、実施前にその影響を検討し、テストし、承認するためのプロセスおよび手順です。
CIS
クリアテキストデータ
カラムレベル データベース暗号化
データベース内の特定の列の内容を、データベース全体の全内容と比較して暗号化する技術です(ソフトウェアまたはハードウェアのいずれか)。または、ディスク暗号化、ファイルレベル暗号化も参照してください。
商用オフザシェルフ (COTS)
代替コントロール
危殆化
コンソール
サーバ、メインフレームコンピュータ、またはその他のシステムタイプにアクセスし、制御することを可能にする、直接接続された 画面および/またはキーボードです。ノンコンソールアクセスを参照してください。
消費者
クリティカルシステム
暗号化アルゴリズム
"暗号化アルゴリズム "とも呼ばれます。 平文データを暗号化されたデータに変換するため、またはその逆のために使用される、明確に指定された可逆的な数学的プロセスです。強力な暗号化技術を参照してください。
暗号キー
暗号アルゴリズムと組み合わせて使用されるパラメータで、次のような操作に使用されます。
- 平文データを暗号文データに変換する。
- 暗号文データを平文データに変換すること。
- データから計算されたデジタル署名。
- データから計算されたデジタル署名を検証すること。
- データから計算された認証コード、または
- 共有秘密の交換契約。
強力な暗号化技術を参照してください。
暗号鍵の生成
鍵の生成は、鍵管理の中の機能の 1 つです。以下の文書は、適切な鍵の生成に関する公認のガイダンスを提供しています。
- NIST 特別刊行物 800-133:暗号鍵生成のための推奨事項
- ISO 11568-2 金融サービス - 鍵管理 (小売) - パート 2:対称型暗号、その鍵管理およびライフサイクル
- 4.3 鍵の生成
- ISO 11568-4 金融サービス - 鍵管理(小売) - 第 4 部:非対称暗号システム - 鍵の管理およびライフサイクル
- 6.2 鍵のライフサイクル段階 - 生成
- 欧州決済理事会 EPC 342-08 アルゴリズムの使用および鍵管理に関するガイドライン
- 6.1.1 鍵の生成 [対称型アルゴリズムの場合]
- 6.2.1 鍵の生成[非対称アルゴリズムの場合] 4.2.1 鍵の生成[非対称アルゴリズムの場合]。
暗号鍵の管理
暗号期間
暗号鍵が定義された目的のために使用できる時間帯です。多くの場合、鍵が有効な期間と鍵によって生成された暗号文の量によって 定義され、業界のベストプラクティスやガイドライン(例えば、NIST 特別刊行物 800-57)に従って定義されています。
カスタマイズアプローチ
PCI DSS編:PCI DSSの導入と検証のための8つのアプローチ」を参照。
CVSS
「共通脆弱性スコアリングシステム」の頭字語です。 詳しくは、ASV プログラムガイドを参照してください。
d
データフロー図
デフォルトアカウント
デフォルトのパスワード
定義されたアプローチ
PCI DSS編:PCI DSSの導入と検証のための8つのアプローチ」を参照。
ディスク暗号化
デバイス(ハードディスクやフラッシュドライブなど)上のすべての保存データを暗号化するための技術です(ソフトウェアまたは ハードウェア)。また、特定のファイルや列の内容を暗号化するために、ファイルレベル暗号化または列レベルデータベース暗号化 も使用されます。
DMZ
DNS
DORA
「デジタル運用レジリエンス法」の頭字語です。
デュアルコントロール
機密性の高い機能または情報を保護するために、2 つ以上の別々の主体(通常は個人)が協調して動作するプロセスです。両主体 は、脆弱な取引に関わる物質の物理的保護に等しく責任を負います。一人の人間が材料(例えば、暗号鍵)にアクセスしたり、使用 したりすることは許されない。手動による鍵の生成、運搬、積込み、保管、および取り出しの場合、デュアルコントロールでは、鍵 の知識を各事業体に分割することが必要です。「スプリットナレッジ」を参照してください。
e
E コマース(ウェブ) リダイレクトサーバ
e コマース取引の際、決済処理のために顧客のブラウザをマーチャントのウェブサイトから別の場所にリダイレクトさせるサーバの ことです。
ECC
「楕円曲線暗号」 の頭字語です。 「強力な暗号化技術」を参照してください。
暗号化
暗号アルゴリズムによってデータを(可逆的に)変換して暗号文を生成すること、すなわちデータの情報内容を隠すことです。「強 力な暗号化技術」を参照。
暗号化アルゴリズム
暗号化アルゴリズムを参照してください。
事業体
f
ファイル整合性監視 (FIM)
ファイルレベルの暗号化
特定のファイルの全内容を暗号化するための技術です(ソフトウェアまたはハードウェア)。ディスク暗号化と列レベルのデータベース暗号化を参照することもできます。
ファイアウォール
フォレンジック
FTP
g
GEAR
「グローバル・エグゼクティブ・アセッサー・ラウンドテーブル」の頭字語です。
h
ハッシュ化
- ハッシュコードのみから元の入力を決定することは計算上不可能であること。
- 同じハッシュコードを与える 2 つの入力を見つけることは計算上不可能であること。
HSM
i
IDS
インデックス・トークン
インタラクティブログイン
IPS
ISA
「内部セキュリティ評価者」の頭字語です。
ISO
イシュア
イシュイングサービス
イシュイングサービスの例としては、オーソリゼーション、カードパーソナライゼーションなどが挙げられるが、これらに限定され ません。
k
鍵管理者
鍵管理システム
鍵付き暗号ハッシュ
ランダムに生成される秘密鍵を組み込んだハッシュ関数で、ブルートフォース攻撃への耐性と秘密認証の完全性を提供します。
適切な鍵暗号ハッシュアルゴリズムには、以下のものが含まれるが、これらに限定されません。HMAC、CMAC、GMAC。有効な暗号強度は少なくとも128ビットです(NIST SP 800-131Ar2)。
HMAC、CMAC、GMAC の詳細については、それぞれ以下を参照してください。NIST SP 800-107r1、NIST SP 800-38B、NIST SP 800-38D)。
NIST SP 800-107 (リビジョン1)を参照してください。承認されたハッシュアルゴリズムを使用するアプリケーションのための推奨事項§5.3 を参照のこと。
KMO
「キー管理操作」の頭字語です。
l
LAN
LDAP
最小特権
法的例外
地域または地域の法律、規制、または規制要件による法的制限で、PCI DSS 要件を満たすことがその法律、規制、または規制要件に違反する場合。契約上の義務または法的助言は、法的な制限ではありません。
法的例外の報告については、以下の PCI DSS v4.x ドキュメントを参照してください。
- コンプライアンスに関するレポート(ROC)テンプレート および関連する コンプライアンスの証明。
- 自己評価アンケート(SAQ)および関連するコンプライアンス証明書
注: 事業体が複数の場所で事業を行っている場合、法的な例外は、法律、規制、または規制要件が適用される地域に対してのみ請求でき、そのような法律、規制、または規制要件が適用されない地域については請求できません。
ログ
監査ログを参照してください。
論理的アクセス制御
情報または情報処理資源を、許可された者またはアプリケーションのみが利用できるように制限する仕組みのことです。物理的アクセス制御を参照してください。
m
MAC
暗号技術において、「メッセージ認証コード」の頭字語です。「強力な暗号化技術」を参照してください。
磁気ストライプデータ
トラックデータを参してください。
マスキング
メディア
加盟店
PCI DSS の目的では、加盟店とは、PCI SSC 参加ペイメントブランドのロゴが付いたペイメントカードを商品やサービスに対する 支払いとして受け入れるあらゆる事業体と定義されます。 商品および/またはサービスの支払いとしてペイメントカードを受け入れる加盟店は、販売したサービスが他の加盟店またはサービ スプロバイダに代わってカード会員データを保存、処理、または送信するものである場合、サービスプロバイダである可能性もあり ます。たとえば、ISP は毎月の請求のためにペイメントカードを受け付ける加盟店ですが、加盟店を顧客として受け入れる場合は、 サービスプロバイダでもあります。
MO/TO
「メールオーダー/テレフォンオーダー」の頭字語です。
MPoC
「市販製品におけるモバイル決済」の頭字語です。
多要素認証
マルチテナントサービスプロバイダ
システムリソース(物理サーバーや仮想サーバーなど)、インフラ、アプリケーション(SaaSを含む)、データベースなどを共有し、加盟店や他のサービスプロバイダーに対してさまざまな共有サービスを提供するサードパーティサービスプロバイダーの一種。サービスには、単一の共有サーバー上での複数のエンティティのホスティング、電子商取引および/または「ショッピングカート」サービスの提供、Webベースのホスティングサービス、決済アプリケーション、様々なクラウドアプリケーションおよびサービス、および決済ゲートウェイとプロセッサへの接続が含まれますが、これらに限定されるものではありません。サービスプロバイダ」及び「サードパーティサービスプロバイダ」をご参照ください。
n
NAC
NAT
ネットワーク接続
ネットワーク図
ネットワーク環境内のシステムコンポーネントと接続を示す図です。
ネットワークセキュリティコントロールズ(NSC)
NIST
ノンコンソールアクセス
システムコンポーネントへの直接的、物理的な接続ではなく、ネットワークインターフェイスを介して行われる、システムコンポーネントへの論理的なアクセスです。コンソール以外のアクセスには、ローカル/内部ネットワークからのアクセスと、外部またはリモートネットワークからのアクセスが含まれます。
NTP
o
組織的独立性
OWASP
「オープンウェブ アプリケーションセキュリティプロジェクト」の頭字語です。
p
P2PE
「ポイントツーポイント暗号化」の頭字語です。
PAN
参加ペイメントブランド
"ペイメントブランド "とも呼ばれます。 当該時点において、PCI SSC の運営文書に基づき、その後正式にメンバーとして認められている(またはアフィリエイトとして認められている)ペイメントカードブランドです。本稿執筆時点では、参加支払ブランドには PCI SSC の創立メンバーおよび戦略的メンバーが含まれます。
パスワード/パスフレーズ
パッチ
ペイメントブランド
ペイメントカードやその他のペイメントカードのフォームファクターをブランド化した事業体。ペイメントブランドは、そのブランドまたはロゴが付いたペイメントカードまたは他のフォームファクタが使用される場所と方法を規制します。ペイメントブランドは、PCI SSC 参加ペイメントブランド、またはその他のグローバルもしくは地域のペイメントブランド、スキーム、またはネットワークである場合があります。
ペイメントカードのフォームファクタ
ペイメントカード
PCI DSS の目的では、PCI SSC 参加支払ブランドのロゴが付いた支払カードのフォームファクタを指します。
ペイメントチャネル
加盟店が顧客からの支払いを受け入れるために使用する方法。一般的な決済チャネルは、カードプレゼントの場合(対面)とカードが存在しない場合(電子商取引やMO/TO)です。
決済ページ
- 単一のドキュメントまたはインスタンス。
- 非決済ページ内のインラインフレームに表示される文書またはコンポーネント。
非決済ページ内の複数のインラインフレームに含まれる、それぞれが1つ以上のフォーム要素を含む複数の文書またはコンポーネント。
決済ページスクリプト
ペイメントプロセッサー
「ペイメントゲートウェイ」または「ペイメントサービスプロバイダ(PSP)」と呼ばれることもあります。 ペイメントカード取引を代行するために、マーチャントまたはその他の事業者が契約する事業者です。アクワイアラを参照してください。
PCI DSS
人事担当者
アカウントデータを保護するためのセキュリティ責任を負う、またはアカウントデータのセキュリティに影響を与える可能性のある正社員、パートタイム社員、派遣社員、請負業者、コンサルタントです。
フィッシング耐性認証
ユーザーが認証しようとしている正当なシステムではないパーティへの認証シークレットの開示と使用を防止するように設計された認証 (たとえば、中間者 (ITM) 攻撃や偽装攻撃など)。フィッシングに強いシステムは、多くの場合、コアセキュリティ制御として非対称暗号化を実装します。
パスワードやワンタイムパスワード(OTP)などの知識ベースまたは時間制限のある要素のみに依存するシステムは、フィッシングに強いとは見なされず、SMSやマジックリンクもそうではありません。フィッシングに強い認証の例としては、FIDO2 があります。
物理的アクセス制御
物理的な空間や環境へのアクセスを、許可された者だけに制限する仕組みです。論理的アクセス制御を参照してください。
PIN
PINブロック
POI
POS
PPO’s
「主要参加組織」の頭字語です。
特権ユーザ
q
QIR
「認定インテグレーター」または「リセラー」の頭字語です。 詳細については、PCI SSC ウェブサイトの QIR プログラムガイドを 参照してください。
QPA
「認定PIN評価者」の頭字語です。
QSA
認定セキュリティ評価者の頭字語です。 QSA 企業は、企業が PCI DSS 要件を遵守していることを検証するための資格を有します。 QSA 企業および従業員の要件の詳細については、「QSA 資格要件」を参照してください。
r
REB
「地域連携委員会」の頭字語です。
リモートアクセス
リムーバブル電子メディア
RFC
「コメント依頼」の頭字語です。
リスクアセスメント
貴重なシステムリソースと脅威を特定し、発生の推定頻度とコストに基づいて損失エクスポージャー(つまり損失の可能性)を定量化し、(オプションとして)エクスポージャーの総額を最小限に抑えるための対策にリソースを割り当てる方法を推奨する、事業体全体のプロセスです。ターゲットリスク分析を参照してください。
リスクランキング
ROC
「コンプライアンス報告書」の頭字語です。 事業体の PCI DSS 評価の詳細な結果を文書化するために使用される報告ツールです。
RRG
「ロードマップ・ラウンドテーブル・グループ」の頭字語です。
RSA
公開鍵暗号のアルゴリズムです。「強力な暗号化技術」を参照してください。
s
SAQ
適用範囲
PCI DSS 評価に含まれるすべてのシステムコンポーネント、人、およびプロセスを特定するプロセスです。PCI DSS 要件とセキュリティ評価手順の「PCI DSS 要件の範囲」を参照してください。
セキュアコーディング
セキュリティイベント
セキュリティ責任者
セグメンテーション
"ネットワーク・セグメンテーション "または "アイソレーション "とも呼ばれる。セグメンテーションは、カード会員データを保存、処理、または伝送するシステムコンポーネントを、そうでないシステムから分離するものです。PCI DSS のセクションの「セグメンテーション」を参照してください。4 PCI DSS 要件の範囲」の「セグメンテーション」を参照してください。
センシティブエリア
機密認証データ(SAD)
カード会員をオーソリゼーションするため、および/またはペイメントカード取引を承認するために使用されるセキュリティ関連情報です。この情報には、カード検証コード、(磁気ストライプまたは同等のチップからの)フルトラックデータ、PIN、およびPINブロックが含まれますが、これらに限定されるものではありません。
職務の分離
一人の人間がプロセスを破壊することを防ぐために、ある機能のステップを複数の人間に分割することです。
サービスコード
ペイメントカードの有効期限に続く磁気ストライプのトラックデータ上の3桁または4桁の値です。サービス属性の定義、国際・国内インターチェンジの区別、利用制限の識別など、様々なことに使われます。
サービスプロバイダー
決済ブランドではなく、別の事業体に代わってカード会員データ(CHD)および/または機密性の高い認証データ(SAD)の処理、保存、
または送信に直接関与する事業体。これには、支払ゲートウェイ、支払サービス プロバイダー (PSP)、および独立販売組織 (ISO) が
含まれます。 これには、CHD および/または SAD のセキュリティを管理する、または影響を与える可能性のあるサービスを提供す
る企業も含まれます。 例としては、マネージドファイアウォール、IDS、およびその他のサービスを提供するマネージドサービスプ
ロバイダー、およびホスティングプロバイダーやその他のエンティティが含まれます。
通信リンクのみを提供する電気通信会社など、公衆ネットワークアクセスの提供のみを含むサービスを提供する事業体は 、そのサ
ービスのサービスプロバイダーとは見なされません(ただし、他のサービスのサービスプロバイダーと見なされる場合があります)。
「マルチテナントサービスプロバイダー」および「サードパーティサービスプロバイダー」を参照してください。
SNMP
スプリットナレッジ
SQL
SSH
SSL
強力な暗号化技術
暗号は、可逆的な暗号化プロセスを通じてデータを保護する方法であり、多くのセキュリティプロトコルやサービスで使用される基礎的なプリミティブです。強力な暗号化技術は、業界でテストされ受け入れられているアルゴリズムと、最低112ビットの有効な鍵長、および適切な鍵の管理方法に基づいています。
有効な鍵の強度は実際の鍵の「ビット」長よりも短くすることができます。そのため、より大きな鍵を持つアルゴリズムは、実際の鍵のサイズは小さいが有効な鍵のサイズがより大きいアルゴリズムよりも保護が弱くなる可能性があります。すべての新しい実装では、最低でも128ビットの有効鍵強度を使用することが推奨されています。
暗号アルゴリズムと鍵長に関する業界の参考文献の例としては、以下のようなものがあります
- NIST特別刊行物800-57第1部,
- BSI TR-02102-1,
- ECRYPT-CSA D5.4アルゴリズム、鍵のサイズ、プロトコルのレポート(2018年)、および
- ISO/IEC 18033 暗号化アルゴリズム、および
- ISO/IEC 14888-3:2-81 IT セキュリティ技術 - 付録付きデジタル署名 - 第 3 部:離散対数ベースのメカニズムISO。
システム構成要素
システムレベルオブジェクト
t
TAB
「技術諮問委員会」の頭字語です。
ターゲットリスク分析
TDES
「トリプルデータ暗号化規格」の頭字語です。 3DES」または「トリプル DES」とも呼ばれます。
ルネット
「電話回線網プロトコル」の略語です。
TGG
「テクノロジーガイダンスグループ」の頭字語です。
サードパーティサービスプロバイダ(TPSP)
事業体に代わってサービス提供者として活動するあらゆる第三者です。マルチテナントサービスプロバイダ、サービスプロバイダを参照してください。
サードパーティソフトウェア
TLS
トークン
トラックデータ
トランケーション
信頼できるネットワーク
u
信頼できないネットワーク
v
仮想決済端末
仮想化
訪問者
ベンダー、担当者のゲスト、サービス担当者、または通常は対象領域にアクセスできない担当者。
商品やサービスを購入するために小売店にいるカード所有者は「訪問者」とみなされません。 「カード所有者と担当者」を参照してください。