9
X 19790 : 2015 (ISO/IEC 19790 : 2012)
力点。
3.60
ISO/IEC採用(ISO/IEC adopted)
次のいずれかのセキュリティ機能。
・ ISO/IEC規格の中で規定されているもの。
・ ISO/IEC規格の中で採用又は推奨されており,そのISO/IEC規格の附属書又はISO/IEC規格が
参照している文書に規定されているもの。
3.61
鍵共有(key agreement)
二者以上の情報によって定まり,単独では値を定めることができない鍵を,自動化された方法によって
共有するSSP確立手順。
3.62
鍵暗号化鍵,KEK(key encryption key, KEK)
他の鍵を暗号化又は復号するために用いられる暗号鍵。
3.63
鍵ローダ(key loader)
平文のまま又は暗号化された,SSP又は一つ以上の鍵要素を格納できるデバイスであって,要求があっ
たときは,それらを暗号モジュール内に転送できるもの。
注記 鍵ローダの使用は,人による操作を必要とする。
3.64
鍵管理(key management)
セキュリティポリシに従った鍵及び鍵関連情報の生成,登録,証明,登録抹消,配送,インストール,
保存,保管,失効,導出及び破棄の管理及び使用。
3.65
鍵配送(key transport)
自動化された方法を使って,あるエンティティから他のエンティティへ鍵を配送するプロセス。
3.66
限定動作環境(limited operational environment)
ソフトウェア・ファームウェアロードテストに成功した,管理されたファームウェアの変更だけを受け
入れるように設計された動作環境。
3.67
下位レベル試験(low-level testing)
暗号モジュールの個別の構成要素又は構成要素の集まり,並びに構成要素の物理ポート及び論理インタ
フェースの試験。
3.68
メンテナンス役割(maintenance role)
物理メンテナンス及び/又は論理メンテナンスサービスを実行することを担う役割。
例 メンテナンスサービスは,ハードウェア及び/又はソフトウェアの診断を含んでもよいが,それ
に限定されない。
――――― [JIS X 19790 pdf 11] ―――――
10
X 19790 : 2015 (ISO/IEC 19790 : 2012)
3.69
手動(manual)
人間のオペレータによる操作を要求すること。
3.70
メッセージ認証コード,MAC(message authentication code, MAC)
偶然の及び意図的なデータの変更を検出するための,対称鍵を使用した暗号チェックサム。
例 ハッシュベースメッセージ認証コード
3.71
マイクロコード(microcode)
ある実行可能なプログラム命令に対応するプロセッサの一連の命令。
例 アセンブラコード
3.72
最小エントロピー(minimum entropy)
エントロピーの下限。標本のエントロピーの最悪の推定値を決定するのに有用である。
3.73
変更可能な動作環境(modifiable operational environment)
管理されていない(すなわち,信頼できない)ソフトウェアを含む機能変更を受け入れるように設計さ
れた動作環境。
3.74
多要素認証(multi-factor authentication)
二つ以上の独立した認証要素をもつ認証。
注記1 認証要素とは,エンティティのIDを認証するために用いる情報及びプロセスである。
注記2 独立した認証要素のカテゴリは,エンティティのもつ知識,所持物,エンティティ自身の特
徴である。
3.75
マルチチップ組込み型暗号モジュール(multiple-chip embedded cryptographic module)
二つ以上のICチップが相互接続されて,囲い又は製品内に組み込まれる物理形態の暗号モジュール。こ
の囲い又は製品は物理的に保護されていなくてもよい。
例 アダプタ及び拡張ボード
3.76
マルチチップスタンドアロン型暗号モジュール(multiple-chip standalone cryptographic module)
二つ以上のICチップが相互接続されて,囲い全体が物理的に保護されている物理形態の暗号モジュール。
例 暗号化ルータ又はセキュア無線
3.77
非管理者ガイダンス(non-administrator guidance)
承認された動作モードで暗号モジュールを操作するためにユーザ及び/又はその他の非管理的役割によ
って使用される文書。
注記 承認された動作モードで暗号モジュールを操作するためにユーザ及び/又はその他の非管理的
役割によって使用される文書。
――――― [JIS X 19790 pdf 12] ―――――
11
X 19790 : 2015 (ISO/IEC 19790 : 2012)
3.78
非侵襲攻撃(non-invasive attack)
暗号境界内の構成要素との直接的な物理的接触なしに実行され得る暗号モジュールに対する攻撃。
注記 暗号モジュールの状態を変化させない攻撃。
3.79
変更不可能な動作環境(non-modifiable operational environment)
ファームウェアの変更を受け入れないよう設計された動作環境。
3.80
セキュリティに関連しない(non-security relevant)
この規格の適用範囲内で取り上げられていない要求事項で,承認された又は承認されていないセキュリ
ティ機能又はプロセスへの参照を含まない(連体修飾)。
3.81
通常動作(normal operation)
アルゴリズム,セキュリティ機能,サービス又はプロセスの全体が,利用可能及び/又は設定可能であ
る動作。
3.82
不透明な(opaque)
光(すなわち,波長が400 nm750 nmの範囲の可視光領域内の光)を通さない,すなわち,可視光領
域内で透明でも半透明でもない。
3.83
動作環境(operational environment)
暗号モジュールがセキュアに動作するために必要な,オペレーティングシステム及びハードウェアプラ
ットフォームからなる全てのソフトウェア及びハードウェアの集合。
3.84
動作状態(operational state)
オペレータがサービス又は機能を要求することができ,暗号モジュールのデータ出力インタフェースか
らデータ結果が出力される状態。
3.85
オペレータ(operator)
一つ以上の役割を担うことが許可された人,又はその人の代わりに操作するプロセス(主体)。
3.86
出力データ(output data)
暗号モジュールから生成される情報。
3.87
表面安定化処理(passivation)
検出及び保護の手段を含めるために構成された,半導体の接合部,表面又は構成要素,及び集積回路に
おける,反応プロセスの効果。
例 二酸化けい素(Silicon dioxide),りんけい酸ガラス(phosphorus glass)
注記 表面安定化処理は,回路の振る舞いを変更することができる。表面安定化処理物質は,半導体
技術に依存している。
――――― [JIS X 19790 pdf 13] ―――――
12
X 19790 : 2015 (ISO/IEC 19790 : 2012)
3.88
パスワード(password)
識別認証又はアクセス権の検証に使用される文字列。
例 英字,数字,その他の記号。
3.89
個人識別番号,PIN(personal identification number, PIN)
識別認証に使用される数字コード。
3.90
物理的保護(physical protection)
物理的手段を用いた,暗号モジュール,CSP及びPSPの安全防護策。
3.91
平文の鍵(plaintext key)
暗号化されていない暗号鍵,又は承認されていない方法によって難読化された暗号鍵。その暗号鍵は,
保護されていないとみなされる。
3.92
ポート(port)
暗号モジュールへのアクセスを提供する,暗号モジュールの物理的・論理的な入出力点。
3.93
動作前自己テスト(pre-operational self-test)
(電源オフ,リセット,リブート,コールドスタート,停電などの後で)暗号モジュールの電源投入さ
れた時又は起動された時から動作状態に遷移するまでの間に暗号モジュールが実行するテスト。
3.94
プライベート鍵(private key)
エンティティが所有する非対称鍵ペアの鍵で,そのエンティティ以外が使用しないほうがよいもの。
注記 非対称署名方式の場合,プライベート鍵は署名変換を定義する。非対称暗号化方式の場合,プ
ライベート鍵は復号変換を定義する。
3.95
製品グレードの(production-grade)
動作スペックに合致することが試験によって確認されている製品,部品又はソフトウェア。
3.96
公開鍵(public key)
エンティティが所有する非対称鍵ペアの鍵で,公開できるもの。
注記1 非対称署名方式の場合,公開鍵は検証変換を定義する。非対称暗号化方式の場合,公開鍵は
暗号化変換を定義する。公開鍵は,広く利用可能である必要はなく,特定のグループの全メ
ンバに利用可能であるだけであってもよい。
注記2 この規格では,公開鍵は,CSPとはみなされない。
3.97
公開鍵証明書(public key certificate)
適切な認証局によって署名され,それゆえ偽造できないようにされた,エンティティの公開鍵情報。
――――― [JIS X 19790 pdf 14] ―――――
13
X 19790 : 2015 (ISO/IEC 19790 : 2012)
3.98
公開鍵(非対称)暗号アルゴリズム[public key(asymmetric)cryptographic algorithm]
公開鍵及びプライベート鍵という二つの関連する鍵を使用する暗号アルゴリズム。
注記 二つの鍵には,公開鍵からプライベート鍵を導出することが,計算量的に困難であるという特
性をもつ。
3.99
公開セキュリティパラメタ,PSP(public security parameter, PSP)
セキュリティに関連する公開情報であって,その変更が,暗号モジュールのセキュリティを危たい(殆)
化し得るもの。
例 公開鍵,公開鍵証明書,自己署名証明書,トラストアンカ,及びワンタイムパスワード(カウン
タ及び内部的に保持された時刻に関連付けられたもの)。
注記 PSPは,変更することができない場合,又は変更が暗号モジュールによってなされる場合,保
護されているものとみなす。
3.100
乱数ビット生成器,RBG(random bit generator)
統計的に独立で偏りのないビット列を出力するデバイス又はアルゴリズム。
3.101
除去可能なカバー(removable cover)
暗号モジュール内部への,損傷を与えない物理アクセスを許すよう意図的に設計された物理手段。
3.102
役割(role)
ユーザのアクセス権限又は暗号モジュールのサービスへの制限を定義し,ユーザと関連付けられている
セキュリティ属性。
注記 一つの役割に一つ以上のサービスを関連付けることができる。一つの役割に一つ以上のユーザ
を関連付けることができ,一つのユーザが一つ以上の役割を担うことができる。
3.103
役割ベースのアクセス制御,RBAC(role-based access control, RBAC)
役割ごとに付与された許可権限に基づくアクセス制御。
3.104
実行時環境(runtime environment)
コンピュータが動作している間にプロセス又はプログラムにソフトウェアサービスを提供する仮想マシ
ンの状態。
注記 実行時環境は,オペレーティングシステム自体又はその上で動作するソフトウェアに関連する。
その導入の主たる目的は,“プラットフォームに依存しない”プログラミングを可能にすること
である。
3.105
秘密鍵(secret key)
対称鍵暗号アルゴリズムにおいて使用される暗号鍵であり,一つ以上のエンティティに一意に関連付け
られ,公開されないほうがよいもの。
注記 “共通鍵”ともいう。
――――― [JIS X 19790 pdf 15] ―――――
次のページ PDF 16
JIS X 19790:2015の引用国際規格 ISO 一覧
- ISO/IEC 19790:2012(IDT)
JIS X 19790:2015の国際規格 ICS 分類一覧
- 35 : 情報技術.事務機械 > 35.040 : 文字セット及び符号化