← 一覧に戻る ↓ このページの最下段に移る

JIS X 24759:2009
セキュリティ技術―暗号モジュールのセキュリティ試験要件 2009制定

番号 用語 定義 対応英語
3.1 承認機関 セキュリティ機能を承認,及び/又は評価する国内又は国際の組織・機関。[JIS X 19790の3.1] 注記 この定義における承認機関は,セキュリティ機能を暗号的安全性又は数学的安全性に基づいて評価し承認するものであって,この規格及びJIS X 19790への適合性を試験するものではない。 approval authority
3.2 ISO/IEC承認 次のいずれかのセキュリティ機能。
− ISO/IEC規格の中で規定されているもの。
− ISO/IEC規格の中で採用・推奨されており,そのISO/IEC規格の附属書又はISO/IEC規格が規定として参照する文書の中に規定されているもの。
ISO/lEC approved
3.3 非対称かぎ(鍵)暗号技術 二つの関連する変換[公開変換(公開鍵によって定義される。)及びプライベート変換(プライベート鍵によって定義される。)]を使う暗号技術。注記 この二つの変換は,公開変換が与えられたとしても,与えられた限られた時間及び計算能力内でプライベート変換を導出するのが計算量的に困難な特性をもつ。 asymmetric cryptographic technique
3.4 危たい(殆)化 CSP(クリティカルセキュリティパラメタ,critical security parameter。JIS X 19790参照。)が認可なく開示,変更,置換若しくは使用されること,又はPSP(公開セキュリティパラメタ,public security parameter。JIS X 19790参照。)が認可なく変更,若しくは置換されること。 compromise
3.5 暗号モジュールのセキュリティポリシ●セキュリティポリシ 暗号モジュールが動作する上でのセキュリティルールの明確な仕様。これには,JIS X 19790の要求事項から導出されたルール及びモジュールによって課せられた付加的ルールも含まれる。[JIS X 19790の3.18] 注記 JIS X 19790の附属書Bを参照。 cryptographic module security policy●security policy
3.6 クリプトオフィサ 個人又はその個人の代わりに働くプロセス(すなわち,サブジェクト)によって担われるものであって,暗号関連の初期化又は暗号モジュールの管理を実行する役割。[JIS X 19790の3.19] crypto officer
3.7 ファームウェア 暗号境界内のハードウェアに保存され,実行している間は動的な書込みも変更もできない暗号モジュールのプログラム及びデータ構成要素。[JIS X 19790の3.31] 例 保存用のハードウェアにはROM,PROM,EPROM,EEPROM又はフラッシュメモリを含むが,それに限定されない。 firmware
3.8 入力データ 暗号モジュールに入力され,承認されたセキュリティ機能を用いた変換又は計算のために使用できる情報。[JIS X 19790の3.33] input data
3.9 メンテナンス役割 物理的メンテナンス及び/又は論理的メンテナンスのサービスを実行することを担う役割。[JIS X 19790の3.41] 例 メンテナンスサービスは,ハードウェア及び/又はソフトウェアの診断を含むが,それに限定されない。 maintenance role
3.10 表面安定化処理 検知及び保護の手段を含むように構成された,半導体の接合,表面又は構成要素,及び集積回路における反応的プロセス又はその結果。
注記1 表面安定化処理の材料には,二酸化けい素,りん(燐)けい(珪)酸ガラスなどが使われる。
注記2 このような処理は,回路の振る舞いを変えるかもしれない。
passivation
3.11 公開かぎ(鍵) エンティティが所有する非対称鍵ペアの鍵で,公開できるもの。[JIS X 19790の3.56] 注記 非対称署名システムの場合,公開鍵は検証変換を定義する。非対称暗号化システムの場合,公開鍵は暗号化変換を定義する。“公知”の鍵は,全世界的に利用可能である必要はない。鍵は,既定のグループのメンバに利用可能であるだけでもよい。 public key
3.12 乱数生成器●RBG 統計的に独立で,偏りのないように見えるビット列を出力するデバイス又はアルゴリズム。[JIS X 19790の3.59] 注記 ISO/IEC 18031を参照。 random bit generator●RBG
3.13 役割 ユーザのアクセス権限又は暗号モジュールのサービスへの制限を定義している,ユーザと関連付けられているセキュリティ属性。
注記1 一つ以上のサービスが一つの役割に関連付けられてもよい。一つの役割が一つ以上のユーザに関連付けられてもよいし,一つのユーザが一つ以上の役割を担ってもよい。
注記2 この用語及び定義はJIS X 19790と同一である(対応国際規格では定義の一部を変更している。)。
role
3.14 セキュリティ機能 ブロック暗号,ストリーム暗号,非対称鍵暗号,メッセージ認証コード,ハッシュ関数又は他のセキュリティ機能,乱数生成器,エンティティ認証及び鍵確立のような,ISO/IEC又は承認機関によって承認されたすべての,動作モードを伴う暗号アルゴリズム。[JIS X 19790の3.63] 注記 JIS X 19790の附属書Dを参照。 security function
3.15 シードかぎ(鍵) 乱数生成器(RBG)の初期化に使用できる秘密値。 seed key
3.16 単純電力解析●SPA 暗号アルゴリズムの動作に関連する情報の抽出を目的とした,噌号モジュールの消費電力に関連した,一連の命令実行(又は個々の命令実行)のパターンの,直接的な(主に視覚的な)解析。 simple power analysis
3.17 ソフトウェア 暗号境界内のプログラム及びデータ構成要素であって,通常,消去可能なメディアに格納され,実行中に動的に書込み及び変更が可能であるもの。[JIS X 19790の3.66] 例 消去可能なメディアには,ハードディスクを含むがそれに限定されない。 software
3.18 知識分散 暗号鍵を,完全な暗号鍵の知識を単独ではもたない複数の鍵要素に分割するプロセス。個々の鍵要素は,別々のエンティティによって暗号モジュールに入出力され元の暗号鍵を再構成するために組合わされる。注記 元の暗号鍵を再構成するためには,その要素のすべてを用いなくてもよい。 split knowledge
3.19 システムソフトウェア 暗号モジュールの操作を容易にするように設計された暗号境界内のはん用ソフトウェア。[JIS X 19790の3.70] 例 オペレーティングシステム,コンパイラ又はユーティリティプログラム。 system software
3.20 タンパー証跡 暗号モジュールのセキュリティを危たい(殆)化する試みがなされたことを示す,観察できる表示。 tamper evidence

← 一覧に戻る ↑ このページのトップに戻る