JIS X 19790:2015 セキュリティ技術―暗号モジュールのセキュリティ要求事項 | ページ 15

                                                                                             69
X 19790 : 2015 (ISO/IEC 19790 : 2012)
c) SO/IEC 9798-4,Information technology−Security techniques−Entity authentication−Part 4: Mechanisms
using a cryptographic check function
d) SO/IEC 9798-5,Information technology−Security techniques−Entity authentication−Part 5: Mechanisms
using zero-knowledge techniques
e) SO/IEC 9798-6,Information technology−Security techniques−Entity authentication−Part 6: Mechanisms
using manual data transfer
C.1.7 鍵管理
a) SO/IEC 11770-2,Information technology−Security techniques−Key management−Part 2: Mechanisms
using symmetric techniques
b) SO/IEC 11770-3,Information technology−Security techniques−Key management−Part 3: Mechanisms
using asymmetric techniques
c) SO/IEC 11770-4,Information technology−Security techniques−Key management−Part 4: Key
establishment mechanisms based on weak secrets
C.1.8 乱数生成器
a) SO/IEC 18031,Information technology−Security techniques−Random bit generation

――――― [JIS X 19790 pdf 71] ―――――

70
X 19790 : 2015 (ISO/IEC 19790 : 2012)
附属書D
(規定)
承認されたセンシティブセキュリティパラメタ生成・確立方法
D.1 目的
この附属書は,この規格で承認した,この規格に適用できるセンシティブセキュリティパラメタ生成・
確立方法のリストを提供する。このリストは,全てを網羅するものではない。
これは,承認機関によって承認されたセンシティブセキュリティパラメタ生成・確立方法の使用を排除
しない。承認機関は,この附属書全体を,承認されたセンシティブセキュリティパラメタ生成・確立方法
の独自のリストに置き換えてもよい。
D.1.1 センシティブセキュリティパラメタ生成
D.1.2 センシティブセキュリティパラメタ確立方法
a) SO/IEC 11770-2,Information technology−Security techniques−Key management−Part 2: Mechanisms
using symmetric techniques
b) SO/IEC 11770-3,Information technology−Security techniques−Key management−Part 3: Mechanisms
using asymmetric techniques
c) SO/IEC 15946-3,Information technology−Security techniques−Cryptographic techniques based on elliptic
curves−Part 3: Key establishment
注記 ISO/IEC 15946-3は,その内容がISO/IEC 11770-3に統合されたため,現在は廃止されている。

――――― [JIS X 19790 pdf 72] ―――――

                                                                                             71
X 19790 : 2015 (ISO/IEC 19790 : 2012)
附属書E
(規定)
承認された認証メカニズム
E.1 目的
この附属書は,この規格で承認した,この規格に適用できる認証メカニズムのリストを提供する。この
リストは,全てを網羅するものではない。
これは,承認機関によって承認された認証メカニズムの使用を排除しない。承認機関は,この附属書全
体を,承認された認証メカニズムの独自のリストに置き換えてもよい。
E.1.1 認証メカニズム
a) 現時点で承認済みの定義されたメカニズムはない。

――――― [JIS X 19790 pdf 73] ―――――

72
X 19790 : 2015 (ISO/IEC 19790 : 2012)
附属書F
(規定)
非侵襲攻撃への対処に関する承認されたテストメトリクス
F.1 目的
この附属書は,この規格で承認した,この規格に適用できる非侵襲攻撃対処への対処に関わる試験方法
及び基準(テストメトリクス)を提供する。このリストは,全てを網羅するものではない。
このリストは非侵襲攻撃への対処に関する承認機関が承認したテストメトリクスの使用を排除しない。
承認機関は,この附属書全体を,非侵襲攻撃への対処に関する承認されたテストメトリクスの独自のリ
ストに置き換えてもよい。
F.1.1 非侵襲攻撃への対処のテストメトリクス
a) 現時点で承認され,定義された非侵襲攻撃への対処のテストメトリクスはない。
参考文献
[1] ISO 10007:2003,Quality management systems−Guidelines for configuration management
[2] National Institute of Standards and Technology, Security Requirements for Cryptographic Modules,
Federal Information Processing Standards Publication 140-2, May 25, 2001 (with latest changes notices)
[3] ISO/IEC 27001,Information technology−Security techniques−Information security management systems
−Requirements

JIS X 19790:2015の引用国際規格 ISO 一覧

  • ISO/IEC 19790:2012(IDT)

JIS X 19790:2015の国際規格 ICS 分類一覧