ISO/IEC 24759:2017 情報技術—セキュリティ技術—暗号化モジュールのテスト要件 | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。

この文書の作成に使用された手順と、今後の維持を意図した手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの ISO 文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)

このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)

このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。

規格の自主的な性質に関する説明、適合性評価に関連する ISO 固有の用語と表現の意味、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則への ISO の準拠に関する情報については、次を参照してください。次の URL: www.iso.org/iso/foreword.html

この文書は、ISO/IEC JTC 1, 情報技術、小委員会 SC 27, IT セキュリティ技術によって作成されました。

この第 3 版は、マイナー リビジョンを構成する第 2 版 (ISO/IEC 24759:2014) を取り消して置き換えるものです。また、技術正誤表 ISO/IEC 24759:2014/Cor.1:2015 も組み込まれています。

前版と比較した主な変更点 (およびその他のマイナーな編集上の変更) は次のとおりです。

  • ISO/IEC 19790:2012 への参照が全体的に修正されました。
  • 6.2.3.2: AS02.15, AS02.16, AS02.17, および AS02.18 が変更されました。
  • 6.3.3: AS03.04, AS03.07, AS03.10, および AS03.15 が変更されました。
  • 6.3.4: AS03.19 が変更されました。
  • 6.4.1: AS04.02 が変更されました。
  • 6.4.2; AS04.05, AS04.06, および AS04.07 が変更されました。
  • 6.4.3.1: AS04.11, AS04.13 および AS04.14;
  • 6.4.3.2 および AS04.20;
  • 6.4.4: AS04.39, AS04.40, および AS04.42 が変更されました。
  • 6.5: AS05.05, AS05.06, AS05.07, AS05.08, AS05.13, AS05.17, および AS05.18 が変更されました。
  • 6.8: AS08.04 が変更されました。
  • 6.10.1: AS10.17 が変更されました。

1 スコープ

このドキュメントは、暗号化モジュールが ISO/IEC 19790:2012 で指定された要件に準拠しているかどうかをテストするために試験所で使用される方法を指定します。メソッドは、テスト プロセス中に高度な客観性を提供し、テスト ラボ全体で一貫性を確保するために開発されています。

このドキュメントは、ISO/IEC 19790:2012 で指定された要件への暗号モジュールの適合性を実証するための裏付けとなる証拠として、ベンダーが試験所に提供する情報の要件も指定します。

ベンダーは、試験機関に試験を申請する前に、自社の暗号モジュールが ISO/IEC 19790:2012 で指定された要件を満たしているかどうかを検証するためのガイダンスとして、このドキュメントを使用できます。

2 参考文献

以下のドキュメントは、その内容の一部またはすべてがこのドキュメントの要件を構成するように、本文で参照されています。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 19790:2012, 情報技術 — セキ​​ュリティ技術 — 暗号モジュールのセキュリティ要件

3 用語と定義

このドキュメントの目的のために、ISO/IEC 19790:2012 に記載されている用語と定義が適用されます。

ISO と IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of ISO documents should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).

Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.

For an explanation on the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see the following URL: www.iso.org/iso/foreword.html .

This document was prepared by ISO/IEC JTC 1, Information technology, Subcommittee SC 27, IT Security techniques.

This third edition cancels and replaces the second edition (ISO/IEC 24759:2014), of which it constitutes a minor revision. It also incorporates the Technical Corrigendum ISO/IEC 24759:2014/Cor.1:2015.

The main changes compared to the previous edition (plus other minor editorial modifications) are as follows:

  • References to ISO/IEC 19790:2012 have been corrected throughout:
  • 6.2.3.2: AS02.15, AS02.16, AS02.17 and AS02.18 modified;
  • 6.3.3: AS03.04, AS03.07, AS03.10 and AS03.15 modified;
  • 6.3.4: AS03.19 modified;
  • 6.4.1: AS04.02 modified;
  • 6.4.2; AS04.05, AS04.06 and AS04.07 modified;
  • 6.4.3.1: AS04.11, AS04.13 and AS04.14;
  • 6.4.3.2 and AS04.20;
  • 6.4.4: AS04.39, AS04.40 and AS04.42 modified;
  • 6.5: AS05.05, AS05.06, AS05.07, AS05.08, AS05.13, AS05.17 and AS05.18 modified;
  • 6.8: AS08.04 modified;
  • 6.10.1: AS10.17 modified.

1 Scope

This document specifies the methods to be used by testing laboratories to test whether the cryptographic module conforms to the requirements specified in ISO/IEC 19790:2012. The methods are developed to provide a high degree of objectivity during the testing process and to ensure consistency across the testing laboratories.

This document also specifies the requirements for information that vendors provide to testing laboratories as supporting evidence to demonstrate their cryptographic modules’ conformity to the requirements specified in ISO/IEC 19790:2012.

Vendors can use this document as guidance in trying to verify whether their cryptographic modules satisfy the requirements specified in ISO/IEC 19790:2012 before they apply to the testing laboratory for testing.

2 Normative references

The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 19790:2012, Information technology — Security techniques — Security requirements for cryptographic modules

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 19790:2012 apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses: