JIS X 19790:2015 セキュリティ技術―暗号モジュールのセキュリティ要求事項 | ページ 13

                                                                                             59
X 19790 : 2015 (ISO/IEC 19790 : 2012)
A.2.3 暗号モジュールのインタフェース
a) 物理的及び論理的な,データ入力,データ出力,制御入力,制御出力,状態出力及び電力インタフェ
ースの仕様(セキュリティレベル1・2・3・4)。
b) トラステッドチャネルのインタフェースの仕様(セキュリティレベル3・4)。
c) エラー状態の間,制御出力のインタフェースが禁止されない場合,許可される制御出力のインタフェ
ースの仕様及び許可される根拠(セキュリティレベル1・2・3・4)。
A.2.4 役割,サービス及びオペレータ認証
a) 暗号モジュールがサポートする全ての許可された役割の仕様(セキュリティレベル1・2・3・4)。
b) 暗号モジュールによって提供される(承認された及び承認されていない),サービス,動作又は機能の
仕様。それぞれのサービスにおいて,サービス入力,それに対応するサービス出力及びそれらのサー
ビスを実行することが許可された一つ以上の役割の仕様(セキュリティレベル1・2・3・4)。
c) オペレータが許可された役割を担うことを必要とされない暗号モジュールが提供するサービスの仕様,
並びにそれらのサービスが,暗号鍵及びその他のCSPが変更,開示若しくは置換がなされない,又は
そうでなければ,暗号モジュールのセキュリティに影響を与えない方法の仕様(セキュリティレベル
1・2・3・4)。
d) 複数の認証メカニズムの使用する根拠を含む,暗号モジュールによってサポートされる認証メカニズ
ム,サポートされた認証メカニズムを実装するために必要とされる認証データのタイプ,最初の暗号
モジュールへのアクセスを制御し,認証メカニズムを初期化するために使用される許可された方法及
び暗号モジュールによってサポートされた認証メカニズムの強度の仕様(セキュリティレベル2・3・
4)。
e) 暗号モジュールのバージョン情報を表示し,状態を表示し,自己テストを実行し,承認されたセキュ
リティ機能を実行し,及びゼロ化を実行する暗号モジュールのサービスの仕様(セキュリティレベル
1・2・3・4)。
f) バイパスメカニズムの仕様(セキュリティレベル1・2・3・4)。
g) ソフトウェア又はファームウェアのロードメカニズムの仕様(セキュリティレベル1・2・3・4)。
h) 暗号出力の自動開始機能の制御及びインタフェースの仕様(セキュリティレベル1・2・3・4)。
A.2.5 ソフトウェア・ファームウェアセキュリティ
a) 用いられる承認された完全性技術の仕様(セキュリティレベル1・2・3・4)。
b) オペレータがオンデマンドで承認された完全性技術を実行する方法の仕様(セキュリティレベル1・
2・3・4)。
c) 実行可能コードの形式の仕様(セキュリティレベル2・3・4)。
A.2.6 動作環境
a) 暗号モジュールによって採用されたオペレーティングシステムを含む,暗号モジュールの動作環境の
仕様(セキュリティレベル1・2)。
b) セキュリティ規則,設定又は動作環境の構成に対する制限の仕様(セキュリティレベル1・2)。
c) 仕様の要求事項に従ってオペレーティングシステムを構成するための管理者ガイダンス文書(セキュ
リティレベル2)。
A.2.7 物理セキュリティ
a) 物理形態の仕様及び暗号モジュールの物理セキュリティのメカニズムが実装されるセキュリティレベ
ル。暗号モジュールの物理セキュリティのメカニズムの仕様(セキュリティレベル1・2・3・4)。

――――― [JIS X 19790 pdf 61] ―――――

60
X 19790 : 2015 (ISO/IEC 19790 : 2012)
b) 暗号モジュールが,暗号モジュールの内部への物理アクセスを必要とするメンテナンス役割を含む場
合,又は暗号モジュールが物理アクセスを許すように設計されている場合,メンテナンスアクセスイ
ンタフェースの仕様,及びメンテナンスアクセスインタフェースがアクセスされたときにCSPがどの
ようにゼロ化されるかの仕様(セキュリティレベル1・2・3・4)。
c) 暗号モジュールの通常動作範囲の仕様。暗号モジュールによって用いられる環境故障保護機構の仕様
(セキュリティレベル4)。
d) 用いられる故障誘導への対処技術の仕様(セキュリティレベル4)。
A.2.8 非侵襲セキュリティ
a) 附属書Fで規定される技術を含む,非侵襲攻撃に対して用いられる対処技術の仕様(セキュリティレ
ベル1・2・3・4)。
b) 用いられる攻撃対処技術のそれぞれの有効性の証拠(セキュリティレベル1・2・3・4)。
A.2.9 センシティブセキュリティパラメタ管理
a) 暗号モジュールに用いられる全てのCSP及びPSPの仕様(セキュリティレベル1・2・3・4)。
b) 全てのRBG及びその使用法の仕様(セキュリティレベル1・2・3・4)。
c) それぞれの入力されたエントロピー入力パラメタに対して暗号モジュールが必要とする最小エントロ
ピーの仕様(セキュリティレベル1・2・3・4)。
d) 暗号モジュールに用いられるRBG(承認されたRBG,承認されていないRBG,及びエントロピー源)
のそれぞれの仕様(セキュリティレベル1・2・3・4)。
e) エントロピーが暗号モジュールの暗号境界内から収集される場合,最小エントロピー及び主張された
最小エントロピーの生成方法の仕様(セキュリティレベル1・2・3・4)。
f) RBGを利用するそれぞれのSSP生成方法の仕様(セキュリティレベル1・2・3・4)。
g) 暗号モジュールに用いられる全てのSSP確立方法の仕様(セキュリティレベル1・2・3・4)。
h) 暗号モジュールに用いられるSSP生成方法のそれぞれの仕様(セキュリティレベル1・2・3・4)。
i) 暗号モジュールに用いられる(承認された及び承認されていない)鍵生成方法のそれぞれの仕様(セ
キュリティレベル1・2・3・4)。
j) 暗号モジュールに用いられるSSP確立方法の仕様(セキュリティレベル1・2・3・4)。
k) 暗号モジュールに用いられるSSP入力及び出力方法の仕様(セキュリティレベル1・2・3・4)。
l) 暗号モジュールに用いられる鍵の入力及び出力方法の仕様(セキュリティレベル1・2・3・4)。
m) 知識分散の手順が使用される場合には,n個の構成要素の知識が元のCSPを復元するのに必要とされ
るとき,いかなるn−1個の構成要素の知識も長さ以外に元のCSPについての情報を提供しないこと
を証明するために提供される文書(セキュリティレベル3・4)。
n) 暗号モジュールに用いられる知識分散の手順の仕様(セキュリティレベル3・4)。
o) 暗号モジュールに格納されたSSPの仕様(セキュリティレベル1・2・3・4)。
p) 暗号モジュールに格納された場合,許可されていないアクセス,使用,開示,変更及び置換からどの
ようにCSPを保護するかの仕様(セキュリティレベル1・2・3・4)。
q) 暗号モジュール内に格納された場合,許可されていない変更及び置換からどのようにPSPを保護する
かの仕様(セキュリティレベル1・2・3・4)。
r) 暗号モジュールが,どのように暗号モジュールに格納されたPSPをパラメタが割り当てられたエンテ
ィティ(オペレータ,役割又はプロセス)に関係付けるかの仕様(セキュリティレベル1・2・3・4)。
s) 暗号モジュールに用いられるゼロ化の方法及びその方法の仕様,並びに,その方法がゼロ化された値

――――― [JIS X 19790 pdf 62] ―――――

                                                                                             61
X 19790 : 2015 (ISO/IEC 19790 : 2012)
の復元及び再利用をどのように防止するかについての根拠(セキュリティレベル1・2・3・4)。
A.2.10 自己テスト
a) 動作前自己テスト及び条件自己テストを含む,暗号モジュールによって実行される自己テストの仕様
(セキュリティレベル1・2・3・4)。
b) 自己テストの成功状態インジケータ及び失敗状態インジケータの仕様(セキュリティレベル1・2・3・
4)。
c) 自己テスト失敗時に暗号モジュールが進み得るエラー状態,並びに,暗号モジュールがエラー状態か
ら抜け出して,通常の動作を再開するために必要な条件及びアクション(例えば,これには,暗号モ
ジュールのメンテナンス,暗号モジュールの電源再投入,自動モジュール回復,縮退動作への移行又
は修理のため暗号モジュールをベンダへ戻すことを含んでもよい。)の仕様(セキュリティレベル1・
2・3・4)。
d) 暗号モジュールのセキュアな動作にとって重要なセキュリティ機能の全ての仕様及び暗号モジュール
によって実行される該当する動作前自己テスト及び条件自己テストの識別(セキュリティレベル1・
2・3・4)。
e) 暗号モジュールがバイパス機能を実装している場合,切替え手順をつかさどるメカニズム又は論理の
仕様(セキュリティレベル1・2・3・4)。
A.2.11 ライフサイクル保証
a) 暗号モジュールのために用いられる構成管理システムの仕様(セキュリティレベル1・2・3・4)。
b) 暗号モジュールの開発に関するサポート文書及び構成管理システムによって提供される関連文書の仕
様(セキュリティレベル1・2・3・4)。
c) 暗号モジュールのセキュアな設置,生成,及び立上げに関する手順の仕様(セキュリティレベル1・2・
3・4)。
d) 許可されたオペレータに対して暗号モジュールのバージョンを配送及び配付している間,セキュリテ
ィを維持するために必要な手順の仕様(セキュリティレベル2・3・4)。
e) 暗号モジュールのハードウェア構成要素,ソフトウェア構成要素,及び/又はファームウェア構成要
素の設計と暗号モジュールのセキュリティポリシ及びFSM(有限状態モデル)との対応の仕様(セキ
ュリティレベル1・2・3・4)。
f) 暗号モジュールがソフトウェアを含む場合,ソフトウェアと暗号モジュールの設計との対応を明確に
表現するコメントの注釈を付けた,ソフトウェアのソースコードの仕様(セキュリティレベル1・2・
3・4)。
g) 暗号モジュールがハードウェアを含む場合,ハードウェアの回路図及び/又はハードウェア記述言語
(HDL)リストの仕様(セキュリティレベル1・2・3・4)。
h) 暗号モジュール,暗号モジュールの機能性,暗号モジュールの外部物理ポート及び論理インタフェー
スを非形式的に記述した機能仕様の仕様,並びに物理ポート及び論理インタフェースの目的(セキュ
リティレベル2・3・4)。
i) 暗号モジュールの主要な構成要素の内部機能性,内部構成要素のインタフェース,構成要素のインタ
フェースの目的,及び(暗号境界全体内の及び主要な構成要素内の)内部情報の流れを記述した詳細
な設計の仕様(セキュリティレベル3・4)。
j) (事前条件及び事後条件を含む)暗号モジュールの設計と機能仕様との対応の仕様(セキュリティレ
ベル4)。

――――― [JIS X 19790 pdf 63] ―――――

62
X 19790 : 2015 (ISO/IEC 19790 : 2012)
k) 次を含む状態遷移図及び状態遷移表を用いたFSM(又は同等のもの)の表現(セキュリティレベル1・
2・3・4)。
1) 暗号モジュールの動作状態及びエラー状態。
2) ある状態から別の状態への対応する遷移。
3) ある状態から別の状態への遷移を引き起こす,データ入力及び制御入力を含む,入力イベント。
4) ある状態から別の状態への遷移の結果起きる,内部モジュール状態,データ出力及び状態出力を含
む,出力イベント。
l) ソフトウェア又はファームウェアに関するソースコードの仕様(セキュリティレベル1・2・3・4)。
m) 暗号モジュールのそれぞれのハードウェア及びソフトウェア構成要素に対する,(1)構成要素,関数
又は手続が正しく実行されるために必要な事前条件,及び(2)構成要素,機能又は手続の実行が完了
するときに正しいと期待される事後条件,を示すコメントからなるソースコードの注釈(セキュリテ
ィレベル4)。
n) 管理者ガイダンスにおける,次の記述(セキュリティレベル1・2・3・4)。
1) クリプトオフィサ向けに用意された暗号モジュールの管理機能,セキュリティイベント,セキュリ
ティパラメタ(及び,必要ならば,パラメタ値),物理ポート並びに論理インタフェース。
2) どのように暗号モジュールをセキュアなやり方で管理するかに関する手順。
3) 暗号モジュールのセキュアな動作に関係するユーザの振る舞いについての前提条件。
o) 管理者ガイダンスにおける,次の記述(セキュリティレベル1・2・3・4)。
1) 暗号モジュールのユーザ向けに用意される承認されたセキュリティ機能,物理ポート及び論理イン
タフェース。
2) 暗号モジュールのセキュアな運用のために必要な全てのユーザの責任。
A.2.12 その他の攻撃への対処
a) 暗号モジュールがこの規格の他の箇条では定義されていない一つ以上の特定の攻撃に対処するように
設計される場合,その攻撃に対処するために暗号モジュールに採用されるセキュリティメカニズムの
列挙(セキュリティレベル1・2・3)。
b) 暗号モジュールがこの規格の他の箇条では定義されていない一つ以上の特定の攻撃に対処するように
設計される場合,その攻撃に対処するために用いられる方法及び対処技術の有効性を試験する方法(セ
キュリティレベル4)。

――――― [JIS X 19790 pdf 64] ―――――

                                                                                             63
X 19790 : 2015 (ISO/IEC 19790 : 2012)
附属書B
(規定)
暗号モジュールのセキュリティポリシ
B.1 要求事項
次のリストは,公開セキュリティポリシで提供されなければならない[B.01]要求事項を要約したもの
である。セキュリティポリシのフォーマットは,この附属書において指示された順序又は認証機関によっ
て規定されたような順序で示されなければならない[B.02]。セキュリティポリシを,所有権又は著作権の
あるものとして表示する場合は,複写及び配付を許可する文言を付けなければならない[B.03]。
B.2 項目
B.2.1 総論
a) 個々の分野のセキュリティレベル及び全体的なセキュリティレベルを示した表。
B.2.2 暗号モジュールの仕様
a) 意図された使用環境を含む暗号モジュールの意図された目的又は用途。
b) 暗号モジュールの説明図,回路図又は写真。ハードウェアモジュールにおいては写真を含む。セキュ
リティポリシが暗号モジュールの複数のバージョンを包含する場合は,それぞれのバージョンは,別々
に表示されるか,又は表示が全てのバージョンを説明するものであることの注釈が付けられる。ソフ
トウェアモジュール又はファームウェアモジュールにおいては,セキュリティポリシは,次を示した
ブロック図を含む。
1) 論理的オブジェクトと暗号境界との間の全ての論理層及び物理層が明確に定義されるような,オペ
レーティングシステム,その他のサポートアプリケーション及び暗号境界との関係性の観点からの,
ソフトウェアモジュール又はファームウェアモジュールの論理的オブジェクトの位置。
2) ソフトウェアモジュール又はファームウェアモジュールの論理的オブジェクトと,暗号境界内に存
在するオペレーティングシステム及びその他のサポートアプリケーションとの相互作用。
c) 暗号モジュールの記述。
1) 暗号モジュール及び全ての構成要素(ハードウェア,ソフトウェア又はファームウェア)のバージ
ョン及びIDを提供する。
d) ハードウェア,ソフトウェア,ファームウェア又はハイブリッドの指定。
1) ソフトウェアモジュール,ファームウェアモジュール及びハイブリッドモジュールに関して,その
暗号モジュールが試験されたオペレーティングシステムの列挙,及び暗号モジュールによって使用
可能であるとベンダが確認したオペレーティングシステムの列挙。
e) 暗号モジュールの全体的なセキュリティレベル及び個々の分野のセキュリティレベル。
f) 暗号モジュールの物理境界及び暗号境界の正確な定義。
1) セキュリティポリシに規定された,この規格の要求事項の適用から除外されるハードウェア,ソフ
トウェア又はファームウェア。
g) 全ての動作モード,及びそれらの動作モード間の切替えの仕方。セキュリティポリシは,暗号モジュ
ールに実装されているそれぞれの承認された動作モード及びそれぞれの動作モードがどのように設定
されるかを記述する。

――――― [JIS X 19790 pdf 65] ―――――

次のページ PDF 66

JIS X 19790:2015の引用国際規格 ISO 一覧

  • ISO/IEC 19790:2012(IDT)

JIS X 19790:2015の国際規格 ICS 分類一覧