一覧に戻る
このページの最下段に移る
JIS X 19790:2015
セキュリティ技術―暗号モジュールのセキュリティ要求事項
2015改正●2009改正●2007制定
番号
用語
定義
対応英語
3.1
アクセス制御リスト●ACL
オブジェクトヘのアクセス権限を定めたリスト。
access control list●ACL
3.2
管理者ガイダンス
暗号モジュールの正しい設定,メンテナンス,及び管理のためにクリプトオフィサ及び/又はその他の管理的役割が使用する文書。
administrator guidance
3.3
自動化された
手動による介入又は入力なしの(例えば,コンピュータネットワークを通じた)。
automated
3.4
承認機関
セキュリティ機能を承認,及び/又は評価することを権限付けられた国内又は国際の組織・機関。
注記1 この定義の文脈における承認機関は,暗号学的又は数学的観点からセキュリティ機能を評価及び承認するものであり,この規格に適合するかどうかを試験するようなものではない。
注記2 承認機関は,IOC/IECやANSIなどの標準化団体で標準化された暗号アルゴリズムの仕様について,暗号学的及び数学的観点での評価を行い,十分なセキュリティをもっていると判断されたものを,“承認されたセキュリティ機能”として承認する組織である。
我が国の“暗号モジュール試験及び認証制度(JCMVP)”においては,IPAが“承認機関”を担っている。
approved authority
3.5
承認されたデータ認証技術
ディジタル署名,メッセージ認証コード又は鍵付きハッシュ(例えばHMAC)の使用を含む承認された方法。
approved data authentication technique
3.6
承認された完全性技術
承認されたハッシュ,メッセージ認証コード又はディジタル署名アルゴリズム。
approved integrity technique
3.7
承認された動作モード
承認されたセキュリティ機能又はプロセスを利用する一つ以上のサービスを含み,セキュリティに関連しないサービスを含むことのできるサービスの集合。
注記1 Cipher Block Chaining (CBC)モードなどの,承認されたセキュリティ機能の特定の動作モードと混同しないように注意する。
注記2 承認されていないセキュリティ機能又はプロセスは排除される。
approved mode of operation
3.8
承認されたセキュリティ機能
附属書Cで参照されているセキュリティ機能(例えば,暗号アルゴリズム)。
approved security function
3.9
非対称暗号技術
二つの関連する変換[公開変換(公開鍵によって定義される。)及びプライベート変換(プライベート鍵によって定義される。)]を使う暗号技術。注記 この二つの変換は,公開変換からプライベート変換を導出することが,与えられた時間限度及び計算資源内では困難であるという特性をもつ。
asymmetric cryptographic technique
3.10
生体情報
オペレータであることを識別するために,又は本人であることの主張を検証するために使用される測定可能な,身体的特徴又は個人的行動特性。
biometric
3.11
バイパス機能
暗号機能を部分的に又は全体的にう(迂)回するサービスの機能。
bypass capability
3.12
証明書
認証局のプライベート鍵又は秘密鍵で,偽造できないようにされたエンティティのデータ。注記 認証機関によって発行された暗号モジュール認証書と混同しないように注意する。
certificate
3.13
危たい(殆)化
クリティカルセキュリティパラメタが許可なく開示,変更,置換,若しくは使用されること,又は公開セキュリティパラメタが許可なく変更,若しくは置換されること。
compromise
3.14
条件自己テスト
規定されたテスト条件が成立したときに暗号モジュールが実行するテスト。
conditional self-test
3.15
機密性
情報が,許可されていないエンティティに利用又は公開されない性質。
confidentiality
3.16
構成管理システム●CMS
暗号モジュールのハードウェア,ソフトウェア及び文書に対する変更を管理することによるセキュリティの特性及び保証のマネジメント。
configuration management system●CMS
3.17
制御情報
暗号モジュールの動作を指示するために暗号モジュールに入力される情報。
control information
3.18
クリティカルセキュリティパラメタ●CSP
セキュリティに関する情報であって,その開示又は変更が,暗号モジュールのセキュリティを危たい(殆)化し得るもの。
例 秘密鍵,プライベート鍵,認証データ(例えば,パスワード,PIN,証明書,その他のトラストアンカ)
注記 CSPは平文でも暗号化されていてもよい。
critical security parameter●CSP
3.19
クリプトオフィサ
暗号モジュールの暗号関連の初期化又は管理機能を実行するために暗号モジュールにアクセスする,個人又はその個人の代わりに動作するプロセス(すなわち,主体)によって担われる役割。
crypto officer
3.20
暗号アルゴリズム
可変入力を受けて,出力を生成する,明確に定義された計算手順。可変入力は暗号鍵を含む場合がある。
cryptographic algorithm
3.21
暗号境界
暗号モジュールの物理的及び/又は論理的な領域を確定し,かつ,暗号モジュールの全てのハードウェア,ソフトウェア,及び/又はファームウェアの構成要素をその内側に含む,明確に定義された連続する境界線。
cryptographic boundary
3.22
暗号学的ハッシュ関数
任意長のビット列を固定長のビット列に計算量的に効率よく対応付ける関数であって,同一の出力値に対応する異なる二つの入力値を求めることが与えられた時間限度及び計算資源内では困難であるもの。
cryptographic hash function
3.23
暗号鍵●鍵
暗号変換の動作を制御する記号列。例 暗号変換は,暗号化,復号,MAC計算,署名生成,又は署名検証を含むが,これに限定されない。
cryptographic key●key
3.24
暗号鍵要素●鍵要素
承認されたセキュリティ機能において他の鍵要素とともに使用される,平文のCSPを構成するため又は暗号機能を実行するためのパラメタ。
cryptographic key component●key component
3.25
暗号モジュール●モジュール
セキュリティ機能を実装した,暗号境界内に含まれるハードウェア,ソフトウェア,及び/又はファームウェアの集合。
cryptographic module●module
3.26
暗号モジュールのセキュリティポリシ●セキュリティポリシ
暗号モジュールが動作する上で従わなければならないセキュリティルールの明確な仕様。これには,この規格の要求事項から導出されたルール,及び暗号モジュール又は認証機関によって課せられた付加的ルールも含まれる。注記 附属書Bを参照。
cryptographic module security policy●security policy
3.27
データパス
データが通過する物理的又は論理的な経路。注記 物理データパスは,複数の論理データパスによって共有されてもよい。
data path
3.28
縮退動作
エラー状態から再構成された結果として,アルゴリズム,セキュリティ機能,サービス又はプロセスの全体集合の部分集合が,利用可能及び/又は設定可能な状態での動作。
degraded operation
3.29
差分電力解析●DPA
暗号処理と相関がある情報を抽出することを目的として,暗号モジュールの電力消費の変化を解析すること。
differential power analysis●DPA
3.30
ディジタル署名
メッセージの受信者が,メッセージの出所及び完全性の証明,並びに(例えば,受信者による)偽造からの保護を可能にする,メッセージに付加されたデータ,又はメッセージを暗号変換したデータ。
digital signature
3.31
直接入力
キーボードのようなデバイスを用いた,暗号モジュールへのSSP又は鍵要素の入力。
directed entry
3.32
個別署名
実行可能コード全体の完全性を表す一つ以上の署名。
disjoint signature
3.33
電磁放射●EME
傍受され,分析された場合,情報処理装置によって送信,受信,操作,又は処理されている情報を開示する可能性のある信号。
electromagnetic emanations●EME
3.34
電子的入力
電子的手法を用いた,暗号モジュールへのSSP又は鍵要素の入力。注記 鍵のオペレータは入力しようとする鍵の値について知ることはできない。
electronic entry
3.35
包括署名
実行可能コード全体に対する単一の署名。
encompassing signature
3.36
暗号化された鍵
承認されたセキュリティ機能を用いて,鍵暗号化鍵で暗号化された暗号鍵。注記 この鍵は保護されているとみなされる。
encrypted key
3.37
エンティティ
人,グループ,デバイス又はプロセス。
entity
3.38
エントロピー
一つの閉鎖系における無秩序さ,無作為性又は変動性の尺度。注記 確率変数Xのエントロピーとは,Xの観測によって提供される情報量の数学的尺度である。
entropy
3.39
環境故障保護●EFP
暗号モジュールの通常動作範囲外の環境条件によって,暗号モジュールのセキュリティが危たい(殆)化することを防止する機構を使用すること。
environmental failure protection●EFP
3.40
環境故障試験●EFT
暗号モジュールの通常動作範囲外の環境条件によって,暗号モジュールのセキュリティが危たい(殆)化しないという妥当な保証を与えるために特定の方法を使用すること。
environmental failure testing●EFT
3.41
誤り検出符号●EDC
データから計算された冗長ビット及びデータで構成される値で,データの意図しない改変を検出するためのもの。データの訂正はしない。
error detection code●EDC
3.42
実行可能形式
暗号モジュールの動作環境によって完全に管理及び制御されるソフトウェア又はファームウェアのコードの形式であって,コンパイルを必要としない形式[例えば,ソースコード,オブジェクトコード又はJIT (just in time)コンパイルコードのいずれでもない。]。
executable form
3.43
故障誘導
過渡電圧,放射,レーザ又はクロック・スキューイング技術を応用することによってハードウェアにおいて動作変化を引き起こす技術。注記 故障注入(fault injection)ともいう。
fault induction
3.44
有限状態モデル
入力イベントの有限集合,出力イベントの有限集合,状態の有限集合,状態及び入力を出力に対応付ける関数,状態及び入力を状態に対応付ける関数(状態遷移関数),並びに初期状態について記述する仕様からなる,シーケンシャルマシンの数学的モデル。
finite state model●FSM
3.45
ファームウェア
暗号境界内のハードウェアに保存され,変更不可能又は限定動作環境で動作しながら,実行している間は動的な書き込みも変更もできない暗号モジュールの実行可能コード。例 保存用ハードウェアにはPROM,EEPROM,フラッシュメモリ,半導体メモリ,ハードディスクドライブなどを含み得るがそれに限定されない。
firmware
3.46
ファームウェアモジュール
ファームウェアだけからなる暗号モジュール。
firmware module
3.47
機能仕様
オペレータに見えるポート及びインタフェースの上位記述,並びに暗号モジュールの振る舞いの上位記述。
functional specification
3.48
機能試験
機能仕様によって定義される暗号モジュールの機能性の試験。
functional testing
3.49
硬い●硬さ
金属,その他の物質の,へこませること,ひっかくこと又は曲げることへの相対的抵抗力,物理的に硬くなっていること,頑丈なこと,及び耐久力のあること。注記 その物質以外の物体による貫通に対する物質の相対的抵抗力。
hard/hardness
3.50
ハードウェア
プログラム及びデータを処理するために使用される,暗号境界内の物理的装置・構成要素。
hardware
3.51
ハードウェアモジュール
主にハードウェアからなる暗号モジュール。ファームウェアを含んでもよい。
hardware module
3.52
ハードウェアモジュールインタフェース●HMI
ハードウェアモジュールのサービスを要求するために使われるコマンドの全体。そのハードウェアモジュールの暗号境界で,要求されたサービスの一部として,入出力されるパラメタを含む。
hardware module interface●HMI
3.53
ハッシュ値
暗号学的ハッシュ関数からの出力。
hash value
3.54
ハイブリッドモジュール
暗号モジュールであって,その暗号境界が,ソフトウェア又はファームウェア構成要素,及びそれらと分離されたハードウェア構成要素の複合体で区切られているもの。
hybrid module
3.55
ハイブリッドファームウェアモジュールインタフェース●HFMI
ハイブリッドファームウェアモジュールのサービスを要求するために使われるコマンドの全体。その暗号モジュールの暗号境界で,要求されたサービスの一部として,入出力されるパラメタを含む。
hybrid firmware module interface●HFMI
3.56
ハイブリッドソフトウェアモジュールインタフェース●HSMI
ハイブリッドソフトウェアモジュールのサービスを要求するために使われるコマンドの全体。その暗号モジュールの暗号境界で,要求されたサービスの一部として,入出力されるパラメタを含む。
hybrid software module interface●HSMI
3.57
入力データ
暗号モジュールに入力される情報。承認されたセキュリティ機能を用いて変換又は計算を行うために使用される情報を含む。
input data
3.58
完全性
許可されておらず,かつ,検出されない方法で,データが変更も消去もされていないという性質。
integrity
3.59
インタフェース
論理的な情報フローに対して暗号モジュールへのアクセスを提供する,暗号モジュールの論理的な入出力点。
interface
3.60
ISO/lEC採用
次のいずれかのセキュリティ機能。
・ ISO/IEC規格の中で規定されているもの。
・ ISO/IEC規格の中で採用又は推奨されており,そのISO/IEC規格の附属書又はISO/IEC規格が参照している文書に規定されているもの。
ISO/IEC adopted
3.61
鍵共有
二者以上の情報によって定まり,単独では値を定めることができない鍵を,自動化された方法によって共有するSSP確立手順。
key agreement
3.62
鍵暗号化鍵●KEK
他の鍵を暗号化又は復号するために用いられる暗号鍵。
key encryption key●KEK
3.63
鍵ローダ
平文のまま又は暗号化された,SSP又は一つ以上の鍵要素を格納できるデバイスであって,要求があったときは,それらを暗号モジュール内に転送できるもの。注記 鍵ローダの使用は,人による操作を必要とする。
key loader
3.64
鍵管理
セキュリティポリシに従った鍵及び鍵関連情報の生成,登録,証明,登録抹消,配送,インストール,保存,保管,失効,導出及び破棄の管理及び使用。
key management
3.65
鍵配送
自動化された方法を使って,あるエンティティから他のエンティティへ鍵を配送するプロセス。
key transport
3.66
限定動作環境
ソフトウェア・ファームウェアロードテストに成功した,管理されたファームウェアの変更だけを受け入れるように設計された動作環境。
limited operational environment
3.67
下位レベル試験
暗号モジュールの個別の構成要素又は構成要素の集まり,並びに構成要素の物理ポート及び論理インタフェースの試験。
low-level testing
3.68
メンテナンス役割
物理メンテナンス及び/又は論理メンテナンスサービスを実行することを担う役割。例 メンテナンスサービスは,ハードウェア及び/又はソフトウェアの診断を含んでもよいが,それに限定されない。
maintenance role
3.69
手動
人間のオペレータによる操作を要求すること。
manual
3.70
メッセージ認証コード●MAC
偶然の及び意図的なデータの変更を検出するための,対称鍵を使用した暗号チェックサム。例 ハッシュベースメッセージ認証コード
message authentication code●MAC
3.71
マイクロコード
ある実行可能なプログラム命令に対応するプロセッサの一連の命令。例 アセンブラコード
microcode
3.72
最小エントロピー
エントロピーの下限。標本のエントロピーの最悪の推定値を決定するのに有用である。
minimum entropy
3.73
変更可能な動作環境
管理されていない(すなわち,信頼できない)ソフトウェアを含む機能変更を受け入れるように設計された動作環境。
modifiable operational environment
3.74
多要素認証
二つ以上の独立した認証要素をもつ認証。
注記1 認証要素とは,エンティティのIDを認証するために用いる情報及びプロセスである。
注記2 独立した認証要素のカテゴリは,エンティティのもつ知識,所持物,エンティティ自身の特徴である。
multi-factor authentication
3.75
マルチチップ組込み型暗号モジュール
二つ以上のICチップが相互接続されて,囲い又は製品内に組み込まれる物理形態の暗号モジュール。この囲い又は製品は物理的に保護されていなくてもよい。例 アダプタ及び拡張ボード
multiple-chip embedded cryptographic module
3.76
マルチチップスタンドアロン型暗号モジュール
二つ以上のICチップが相互接続されて,囲い全体が物理的に保護されている物理形態の暗号モジュール。例 暗号化ルータ又はセキュア無線
multiple-chip standalone cryptographic module
3.77
非管理者ガイダンス
承認された動作モードで暗号モジュールを操作するためにユーザ及び/又はその他の非管理的役割によって使用される文書。注記 承認された動作モードで暗号モジュールを操作するためにユーザ及び/又はその他の非管理的役割によって使用される文書。
non-administrator guidance
3.78
非侵襲攻撃
暗号境界内の構成要素との直接的な物理的接触なしに実行され得る暗号モジュールに対する攻撃。注記 暗号モジュールの状態を変化させない攻撃。
non-invasive attack
3.79
変更不可能な動作環境
ファームウェアの変更を受け入れないよう設計された動作環境。
non-modifiable operational environment
3.80
セキュリティに関連しない
骰オ驟埼