64
X 19790 : 2015 (ISO/IEC 19790 : 2012)
h) 縮退動作の記述。
i) 承認されたサービスに対して用いられる特定の鍵の強度を伴った,全てのセキュリティ機能の表,及
び必要な場合は,実装されている利用モード(例えば,CBC,CCM)の表。
j) 必要な場合は,ブロック図。
k) 全体的なセキュリティ設計及び動作規則。
l) 必要な場合は,初期化要求事項。
B.2.3 暗号モジュールのインタフェース
a) 全ての(物理的及び論理的)ポート及びインタフェースの表。
b) 五つの論理インタフェースを通る情報を定義する。
c) 物理ポート及びそこを通るデータを規定する。
d) トラステッドチャネルを規定する。
e) エラー状態の間,制御出力のインタフェースが禁止されない場合,許可される制御出力のインタフェ
ースの仕様及び許可される根拠。
B.2.4 役割,サービス及びオペレータ認証
a) 全ての役割を規定する。
b) 入出力と対応するサービスコマンドを伴った,役割の表。
c) 認証方法がIDベースか役割ベースかにかかわらず,そしてその認証方法が要求されるかどうかにか
かわらず,それぞれの認証方法を規定する。
d) どのように認証の強度の要求事項が満たされるか。
e) バイパス機能がある場合,独立した二つの動作とは何か,及びどのように状態がチェックされるか。
f) 暗号出力の自動開始機能がある場合,独立した二つの動作とは何か,及びどのように状態が示される
か。
g) 外部のソフトウェア又は外部のファームウェアがロードされる場合,暗号モジュールへの許可されて
いないアクセス及び暗号モジュールの許可されていない使用を阻止する,ロードについての制御及び
コードの分離を規定する。
h) 承認された及び承認されていない,セキュリティサービス及び非セキュリティサービスを別々に列挙
する。
i) それぞれのサービスに関する,サービス名,サービスの目的及び/又は用途の簡潔な記述(場合によ
っては,サービス名だけでこの情報を提供する。),サービスの呼び出しによって用いられる又はそれ
を通して実装される,承認されたセキュリティ機能(アルゴリズム,鍵管理技術又は認証技術)の一
覧表,及びサービス又はサービスが使う承認されたセキュリティ機能と関係付けられたSSPの一覧表。
サービスの使用を許可されたそれぞれのオペレータ役割に関して,全てのSSPへの個別のアクセス権
を記述した情報及びそれぞれの役割を認証するために用いられる方法を記述した情報。
j) インストールプロセス及び暗号認証メカニズムを記述する。
B.2.5 ソフトウェア・ファームウェアセキュリティ
a) 用いられる承認された完全性技術を規定する。
b) どのようにオペレータがオンデマンドで完全性テストを開始できるかについて規定する。
c) 提供される実行可能コードの形式及びそれぞれの構成要素を規定する。
d) 暗号モジュールがオープンソースである場合,コードを実行可能フォーマットにコンパイルするのに
必要なコンパイラ及び制御パラメタを規定する。
――――― [JIS X 19790 pdf 66] ―――――
65
X 19790 : 2015 (ISO/IEC 19790 : 2012)
B.2.6 動作環境
a) 動作環境を変更不可能な動作環境,限定動作環境,又は変更可能な動作環境のいずれかに識別する。
b) オペレーティングシステム及び試験したプラットフォームを識別する。
c) それぞれの該当するセキュリティレベルに関して,どのように要求事項が満たされるかを説明する。
d) ベンダは,試験されていないがベンダが正しく動作すると主張するオペレーティングシステムへの移
植を主張してもよい。
e) 動作環境の構成に対するセキュリティ規則,設定又は制限の仕様。
f) 動作環境の構成に対するあらゆる制限の仕様。
B.2.7 物理セキュリティ
a) 物理形態(シングルチップ,マルチチップ組込み型又はマルチチップスタンドアロン型)を規定する。
b) 暗号モジュールに実装される物理セキュリティのメカニズム(例えば,タンパー証跡を残すシール,
錠,タンパー応答及びゼロ化スイッチ,アラーム)を規定する。
c) 物理セキュリティが維持されることを確実にするためにオペレータに要求されるアクション(例えば,
タンパー証跡を残すシールの定期検査,タンパー応答及びゼロ化スイッチのテスト)を規定する。
1) 暗号モジュールが,オペレータが貼付したタンパー証跡を残すシール,又はオペレータがその暗号
モジュールのライフサイクルの間に適用若しくは変更するセキュリティアプライアンスを必要とす
る場合には,次の情報を規定する。すなわち,B.2.2で要求された参考写真又はイラストは,規定さ
れたとおりに構成された又は組み立てられた暗号モジュールを反映する。追加の写真・イラストが,
その他の構成を反映するために提供されてもよい。
2) 不透明性の要求事項を満たすために未使用のスロット又は開口部を覆うのにフィラーパネルが必要
な場合は,写真又はイラストに,必要であればタンパー証跡を残すシールを貼り付けた,フィラー
パネルを示す。フィラーパネルは,パーツの一覧表に含まれる。
3) 写真又はイラストは,物理セキュリティの要求事項を満たすために必要とされる全てのタンパー証
跡を残すシール又はセキュリティアプライアンスの正確な配置を示す。
4) 必要とされるタンパー証跡を残すシール又はセキュリティアプライアンスの総数が示される(例え
ば,五つのタンパー証跡を残すシール,二つの不透明スクリーン)。正確な配置についての指示を提
供する写真又はイラストは,その写真又はイラスト中のそれぞれのアイテムに番号を付け,番号の
数を示された総数と等しくする(実際のタンパー証跡を残すシール又はセキュリティアプライアン
スに番号を振る必要はない。)。
5) タンパー証跡を残すシール又はセキュリティアプライアンスが暗号モジュールのベンダに再注文で
きるパーツである場合は,セキュリティポリシは,シール,セキュリティアプライアンス又は適用
可能なセキュリティキットのパーツ番号を暗号モジュールのベンダに示す。再構成後,暗号モジュ
ールのオペレータは,新しいタンパー証跡を残すシール又はセキュリティアプライアンスを除去及
び導入することが求められるかもしれない。
6) 次の項目に責任を負うオペレータの役割を規定する。a)常時,全ての未使用のシールのセキュリテ
ィの維持及び管理,並びにb)暗号モジュールへのあらゆる変更の直接的管理及び観察。例えば,
タンパー証跡を残すシール又はセキュリティアプライアンスが除去されるか又は設置される再構成
のような変更においては,暗号モジュールのセキュリティがその変更の間にも維持され,変更後に
暗号モジュールが承認された動作モードに戻るのを保証するための,管理及び観察。
7) タンパー証跡を残すシール又はセキュリティアプライアンスが除去される又はインストールされる
――――― [JIS X 19790 pdf 67] ―――――
66
X 19790 : 2015 (ISO/IEC 19790 : 2012)
ことが可能な場合には,新しいタンパー証跡を残すシール又はセキュリティアプライアンスを適用
するためにどのように表面又はデバイスが準備されなければならないかに関して,明確な指示が含
まれる。
d) 実装される故障誘導への対処方法を規定する。
B.2.8 非侵襲セキュリティ
a) 非侵襲攻撃から暗号モジュールのCSPを保護するために暗号モジュールに用いられる,附属書Fで規
定される全ての非侵襲攻撃対処技術を規定する。
b) 非侵襲攻撃から暗号モジュールのCSPを保護するために暗号モジュールに用いられる,附属書Fで規
定される非侵襲対処技術の有効性を記述する。
注記 非侵襲攻撃から暗号モジュールのCSPを保護するために暗号モジュールに用いられる,附属書
Fで規定される非侵襲対処技術の有効性の記述のレベルは,広告文書(製品紹介誌)に見られ
るレベルと同等とする。
B.2.9 センシティブセキュリティパラメタ管理
a) 次の事項を規定する鍵管理表を提供する。1)鍵のタイプ,2)ビット強度,3)セキュリティ機能,4)
セキュリティ機能の証明書番号,5)どこでどのように鍵が生成されるのか,6)鍵がインポートされ
たものなのかエクスポートされたものなのか,7)使用されるいかなるSSP生成及び確立方法,並び
に8)全ての関連する鍵。
b) その他のSSPの表及びどのようにそれらのSSPが生成されたかを提示する。
c) 承認された及び承認されていない乱数ビット生成器を規定する。
d) BG出力の用途を記述する。
e) BGのエントロピー源を規定する。
f) 電子的及び手動の鍵入出力方法を規定する。
g) SP格納技術を規定する。
h) 保護されていないSSPゼロ化方法及び理論的根拠,並びにオペレータ開始機能を規定する。
i) アルゴリズム又は鍵長が承認されたものから承認されていないものへ移行するときの,適用される移
行期間又は移行時間枠を規定する。
B.2.10 自己テスト
a) 定義されたパラメタを伴った,動作前自己テスト及び条件自己テストのリストを提供し,それらのテ
ストが実行される条件を記載する。
b) 動作前自己テスト又は条件自己テストを実行する時間間隔及び暗号モジュールの自己テスト以外の動
作の中断を引き起こす全ての条件を記載する。
c) 全てのエラー状態及び状態インジケータを記載する。
d) 必要ならば,自己テストの開始方法を記載する。
B.2.11 ライフサイクル保証
a) 暗号モジュールのセキュアな設置,初期化,立上げ及び運用の手順を規定する。
b) いかなるメンテナンス要求事項も規定する。
c) 管理者ガイダンス及び非管理者ガイダンス(別々の文書であってもよい。)を提供する。
B.2.12 その他の攻撃への対処
a) どのようなその他の攻撃が対処されているかを規定する。
――――― [JIS X 19790 pdf 68] ―――――
67
X 19790 : 2015 (ISO/IEC 19790 : 2012)
b) 記載された対処技術の有効性を記述する。
c) セキュリティに関係するガイダンス及び制約を列挙する。
注記 その他の攻撃に対処するために実装されるセキュリティメカニズムの記述のレベルは,広告文
書(製品紹介誌)に見られるレベルと同等とする。
――――― [JIS X 19790 pdf 69] ―――――
68
X 19790 : 2015 (ISO/IEC 19790 : 2012)
附属書C
(規定)
承認されたセキュリティ機能
C.1 目的
この附属書は,この規格で承認した,この規格に適用できるセキュリティ機能のリストを提供する。カ
テゴリは,ブロック暗号,ストリーム暗号,非対称鍵,メッセージ認証コード,ハッシュ関数,エンティ
ティ認証,鍵管理及び乱数生成器を含む。このリストは,全てを網羅するものではない。
これは,承認機関によって承認されたセキュリティ機能の使用を排除しない。承認機関は,この附属書
全体を,承認されたセキュリティ機能の独自のリストに置き換えてもよい。
C.1.1 ブロック暗号
a) SO/IEC 18033-3,Encryption Algorithms−Part 3: Block Ciphers
C.1.2 ストリーム暗号
a) SO/IEC 18033-4,Encryption Algorithms−Part 4: Stream Ciphers
C.1.3 非対称アルゴリズム及び技術
a) SO/IEC 9796-2,Information technology−Security techniques−Digital signature with message recovery−
Part 2: Integer factorization based techniques
b) SO/IEC 9796-3,Information technology−Security techniques−Digital signature with message recovery−
Part 3: Discrete logarithm based techniques
c) SO/IEC 14888 (all parts),Information technology−Security techniques−Digital signature with Appendix
d) SO/IEC 15946 (all parts),Information technology−Security techniques−Cryptographic techniques based on
elliptic curves
e) SO/IEC 18033-2,Information technology−Security techniques−Encryption Algorithms−Part 2:
Asymmetric cryptographic algorithms
C.1.4 メッセージ認証コード
a) SO/IEC 9797-2,Information technology−Security techniques−Message Authentication Codes (MACs) −
Part 2: Mechanisms using a dedicated hash-function
C.1.5 ハッシュ関数
a) SO/IEC 10118-2,Information technology−Security techniques−Hash functions−Part 2: Hash functions
using an n-bit block cipher
b) SO/IEC 10118-3,Information technology−Security techniques−Hash functions−Part 3: Dedicated hash
functions
c) SO/IEC 10118-4,Information technology−Security techniques−Hash functions−Part 4: Hash functions
using modular arithmetic
C.1.6 エンティティ認証
a) SO/IEC 9798-2,Information technology−Security techniques−Entity authentication−Part 2: Mechanisms
using symmetric encipherment algorithms
b) SO/IEC 9798-3,Information technology−Security techniques−Entity authentication−Part 3: Mechanisms
using digital signature techniques
――――― [JIS X 19790 pdf 70] ―――――
次のページ PDF 71
JIS X 19790:2015の引用国際規格 ISO 一覧
- ISO/IEC 19790:2012(IDT)
JIS X 19790:2015の国際規格 ICS 分類一覧
- 35 : 情報技術.事務機械 > 35.040 : 文字セット及び符号化