4
X 19790 : 2015 (ISO/IEC 19790 : 2012)
によって定義される。)]を使う暗号技術。
注記 この二つの変換は,公開変換からプライベート変換を導出することが,与えられた時間限度及
び計算資源内では困難であるという特性をもつ。
3.10
生体情報(biometric)
オペレータであることを識別するために,又は本人であることの主張を検証するために使用される測定
可能な,身体的特徴又は個人的行動特性。
3.11
バイパス機能(bypass capability)
暗号機能を部分的に又は全体的にう(迂)回するサービスの機能。
3.12
証明書(certificate)
認証局のプライベート鍵又は秘密鍵で,偽造できないようにされたエンティティのデータ。
注記 認証機関によって発行された暗号モジュール認証書と混同しないように注意する。
3.13
危たい(殆)化(compromise)
クリティカルセキュリティパラメタが許可なく開示,変更,置換,若しくは使用されること,又は公開
セキュリティパラメタが許可なく変更,若しくは置換されること。
3.14
条件自己テスト(conditional self-test)
規定されたテスト条件が成立したときに暗号モジュールが実行するテスト。
3.15
機密性(confidentiality)
情報が,許可されていないエンティティに利用又は公開されない性質。
3.16
構成管理システム,CMS(configuration management system, CMS)
暗号モジュールのハードウェア,ソフトウェア及び文書に対する変更を管理することによるセキュリテ
ィの特性及び保証のマネジメント。
3.17
制御情報(control information)
暗号モジュールの動作を指示するために暗号モジュールに入力される情報。
3.18
クリティカルセキュリティパラメタ,CSP(critical security parameter, CSP)
セキュリティに関する情報であって,その開示又は変更が,暗号モジュールのセキュリティを危たい(殆)
化し得るもの。
例 秘密鍵,プライベート鍵,認証データ(例えば,パスワード,PIN,証明書,その他のトラスト
アンカ)
注記 CSPは平文でも暗号化されていてもよい。
3.19
クリプトオフィサ(crypto officer)
――――― [JIS X 19790 pdf 6] ―――――
5
X 19790 : 2015 (ISO/IEC 19790 : 2012)
暗号モジュールの暗号関連の初期化又は管理機能を実行するために暗号モジュールにアクセスする,個
人又はその個人の代わりに動作するプロセス(すなわち,主体)によって担われる役割。
3.20
暗号アルゴリズム(cryptographic algorithm)
可変入力を受けて,出力を生成する,明確に定義された計算手順。可変入力は暗号鍵を含む場合がある。
3.21
暗号境界(cryptographic boundary)
暗号モジュールの物理的及び/又は論理的な領域を確定し,かつ,暗号モジュールの全てのハードウェ
ア,ソフトウェア,及び/又はファームウェアの構成要素をその内側に含む,明確に定義された連続する
境界線。
3.22
暗号学的ハッシュ関数(cryptographic hash function)
任意長のビット列を固定長のビット列に計算量的に効率よく対応付ける関数であって,同一の出力値に
対応する異なる二つの入力値を求めることが与えられた時間限度及び計算資源内では困難であるもの。
3.23
暗号鍵,鍵(cryptographic key, key)
暗号変換の動作を制御する記号列。
例 暗号変換は,暗号化,復号,MAC計算,署名生成,又は署名検証を含むが,これに限定されない。
3.24
暗号鍵要素,鍵要素(cryptographic key component, key component)
承認されたセキュリティ機能において他の鍵要素とともに使用される,平文のCSPを構成するため又は
暗号機能を実行するためのパラメタ。
3.25
暗号モジュール,モジュール(cryptographic module, module)
セキュリティ機能を実装した,暗号境界内に含まれるハードウェア,ソフトウェア,及び/又はファー
ムウェアの集合。
3.26
暗号モジュールのセキュリティポリシ,セキュリティポリシ(cryptographic module security policy, security
policy)
暗号モジュールが動作する上で従わなければならないセキュリティルールの明確な仕様。これには,こ
の規格の要求事項から導出されたルール,及び暗号モジュール又は認証機関によって課せられた付加的ル
ールも含まれる。
注記 附属書Bを参照。
3.27
データパス(data path)
データが通過する物理的又は論理的な経路。
注記 物理データパスは,複数の論理データパスによって共有されてもよい。
3.28
縮退動作(degraded operation)
エラー状態から再構成された結果として,アルゴリズム,セキュリティ機能,サービス又はプロセスの
――――― [JIS X 19790 pdf 7] ―――――
6
X 19790 : 2015 (ISO/IEC 19790 : 2012)
全体集合の部分集合が,利用可能及び/又は設定可能な状態での動作。
3.29
差分電力解析,DPA(differential power analysis, DPA)
暗号処理と相関がある情報を抽出することを目的として,暗号モジュールの電力消費の変化を解析する
こと。
3.30
ディジタル署名(digital signature)
メッセージの受信者が,メッセージの出所及び完全性の証明,並びに(例えば,受信者による)偽造か
らの保護を可能にする,メッセージに付加されたデータ,又はメッセージを暗号変換したデータ。
3.31
直接入力(direct entry)
キーボードのようなデバイスを用いた,暗号モジュールへのSSP又は鍵要素の入力。
3.32
個別署名(disjoint signature)
実行可能コード全体の完全性を表す一つ以上の署名。
3.33
電磁放射,EME(electromagnetic emanations, EME)
傍受され,分析された場合,情報処理装置によって送信,受信,操作,又は処理されている情報を開示
する可能性のある信号。
3.34
電子的入力(electronic entry)
電子的手法を用いた,暗号モジュールへのSSP又は鍵要素の入力。
注記 鍵のオペレータは入力しようとする鍵の値について知ることはできない。
3.35
包括署名(encompassing signature)
実行可能コード全体に対する単一の署名。
3.36
暗号化された鍵(encrypted key)
承認されたセキュリティ機能を用いて,鍵暗号化鍵で暗号化された暗号鍵。
注記 この鍵は保護されているとみなされる。
3.37
エンティティ(entity)
人,グループ,デバイス又はプロセス。
3.38
エントロピー(entropy)
一つの閉鎖系における無秩序さ,無作為性又は変動性の尺度。
注記 確率変数Xのエントロピーとは,Xの観測によって提供される情報量の数学的尺度である。
3.39
環境故障保護,EFP(environmental failure protection, EFP)
暗号モジュールの通常動作範囲外の環境条件によって,暗号モジュールのセキュリティが危たい(殆)
――――― [JIS X 19790 pdf 8] ―――――
7
X 19790 : 2015 (ISO/IEC 19790 : 2012)
化することを防止する機構を使用すること。
3.40
環境故障試験,EFT(environmental failure testing, EFT)
暗号モジュールの通常動作範囲外の環境条件によって,暗号モジュールのセキュリティが危たい(殆)
化しないという妥当な保証を与えるために特定の方法を使用すること。
3.41
誤り検出符号,EDC(error detection code, EDC)
データから計算された冗長ビット及びデータで構成される値で,データの意図しない改変を検出するた
めのもの。データの訂正はしない。
3.42
実行可能形式(executable form)
暗号モジュールの動作環境によって完全に管理及び制御されるソフトウェア又はファームウェアのコー
ドの形式であって,コンパイルを必要としない形式[例えば,ソースコード,オブジェクトコード又はJIT
(just-in-time)コンパイルコードのいずれでもない。]。
3.43
故障誘導(fault induction)
過渡電圧,放射,レーザ又はクロック・スキューイング技術を応用することによってハードウェアにお
いて動作変化を引き起こす技術。
注記 故障注入(fault injection)ともいう。
3.44
有限状態モデル(finite state model, FSM)
入力イベントの有限集合,出力イベントの有限集合,状態の有限集合,状態及び入力を出力に対応付け
る関数,状態及び入力を状態に対応付ける関数(状態遷移関数),並びに初期状態について記述する仕様か
らなる,シーケンシャルマシンの数学的モデル。
3.45
ファームウェア(firmware)
暗号境界内のハードウェアに保存され,変更不可能又は限定動作環境で動作しながら,実行している間
は動的な書き込みも変更もできない暗号モジュールの実行可能コード。
例 保存用ハードウェアにはPROM,EEPROM,フラッシュメモリ,半導体メモリ,ハードディスク
ドライブなどを含み得るがそれに限定されない。
3.46
ファームウェアモジュール(firmware module)
ファームウェアだけからなる暗号モジュール。
3.47
機能仕様(functional specification)
オペレータに見えるポート及びインタフェースの上位記述,並びに暗号モジュールの振る舞いの上位記
述。
3.48
機能試験(functional testing)
機能仕様によって定義される暗号モジュールの機能性の試験。
――――― [JIS X 19790 pdf 9] ―――――
8
X 19790 : 2015 (ISO/IEC 19790 : 2012)
3.49
硬い/硬さ(hard/hardness)
金属,その他の物質の,へこませること,ひっかくこと又は曲げることへの相対的抵抗力,物理的に硬
くなっていること,頑丈なこと,及び耐久力のあること。
注記 その物質以外の物体による貫通に対する物質の相対的抵抗力。
3.50
ハードウェア(hardware)
プログラム及びデータを処理するために使用される,暗号境界内の物理的装置・構成要素。
3.51
ハードウェアモジュール(hardware module)
主にハードウェアからなる暗号モジュール。ファームウェアを含んでもよい。
3.52
ハードウェアモジュールインタフェース,HMI(hardware module interface, HMI)
ハードウェアモジュールのサービスを要求するために使われるコマンドの全体。そのハードウェアモジ
ュールの暗号境界で,要求されたサービスの一部として,入出力されるパラメタを含む。
3.53
ハッシュ値(hash value)
暗号学的ハッシュ関数からの出力。
3.54
ハイブリッドモジュール(hybrid module)
暗号モジュールであって,その暗号境界が,ソフトウェア又はファームウェア構成要素,及びそれらと
分離されたハードウェア構成要素の複合体で区切られているもの。
3.55
ハイブリッドファームウェアモジュールインタフェース,HFMI(hybrid firmware module interface, HFMI)
ハイブリッドファームウェアモジュールのサービスを要求するために使われるコマンドの全体。その暗
号モジュールの暗号境界で,要求されたサービスの一部として,入出力されるパラメタを含む。
3.56
ハイブリッドソフトウェアモジュールインタフェース,HSMI(hybrid software module interface, HSMI)
ハイブリッドソフトウェアモジュールのサービスを要求するために使われるコマンドの全体。その暗号
モジュールの暗号境界で,要求されたサービスの一部として,入出力されるパラメタを含む。
3.57
入力データ(input data)
暗号モジュールに入力される情報。承認されたセキュリティ機能を用いて変換又は計算を行うために使
用される情報を含む。
3.58
完全性(integrity)
許可されておらず,かつ,検出されない方法で,データが変更も消去もされていないという性質。
3.59
インタフェース(interface)
論理的な情報フローに対して暗号モジュールへのアクセスを提供する,暗号モジュールの論理的な入出
――――― [JIS X 19790 pdf 10] ―――――
次のページ PDF 11
JIS X 19790:2015の引用国際規格 ISO 一覧
- ISO/IEC 19790:2012(IDT)
JIS X 19790:2015の国際規格 ICS 分類一覧
- 35 : 情報技術.事務機械 > 35.040 : 文字セット及び符号化