JIS X 19790:2009 セキュリティ技術−暗号モジュールのセキュリティ要求事項(追補 1) 用語
3.1
承認機関 (approval authority)
セキュリティ機能を承認,及び/又は評価する国内又は国際の組織・機関。
3.2
承認 (approved)
ISO/IEC承認又は承認機関による承認。
3.3
承認された動作モード (approved mode of operation)
承認されたセキュリティ機能だけを採用した暗号モジュールの動作形態。
注記 Cipher Block Chaining (CBC)モードのような,特定のセキュリティ機能の動作モードとは異なる。
3.4
承認されたオペレーティングシステム (approved operating system)
承認機関によって評価され承認されたオペレーティングシステム。
3.5
承認されたプロテクションプロファイル (approved protection profile)
承認機関によって承認されたプロテクションプロファイル。
3.6
ISO/IEC 承認 (ISO/IEC approved)
次のいずれかのセキュリティ機能。
・ ISO/IEC 規格の中で規定されているもの。
・ ISO/IEC 規格の中で採用・推奨されており,その ISO/IEC 規格の
附属書又は ISO/IEC 規格が参照している文書に規定されているもの。
3.7
非対称鍵暗号技術 (asymmetric cryptographic technique) 二つの関連する変換(公開変換(公開鍵によって定義される。)及びプライベート変換(プライベート鍵によって定義される。))を使う暗号技術であって,公開変換が与えられたとしても,与えられた限られた時間及び計算能力内でプライベート変換を導出するのが計算的に不可能な特性をもつもの。
3.8
認証符号 (authentication code)
承認されたセキュリティ機能に基づく暗号チェックサム。
注記 メッセージ認証符号 (MAC) としても良く知られている。
3.9
証明書 (certificate)
認証局のプライベート鍵又は秘密鍵で,偽造できないようにされたエンティティのデータ。
3.10
危たい(殆)化 (compromise)
CSPが認可なく開示,変更,置換,若しくは使用されること,又は PSP が認可なく変更,若しくは置換されること。 (CSP: クリティカルセキュリティパラメタ)
3.11
重要な情報が,認可されていないエンティティに利用又は公開されない特性。
3.12
制御情報 (control information)
暗号モジュールの動作を指示するために暗号モジュールに入力される情報。
3.13
クリティカルセキュリティパラメタ,CSP (critical security parameter, CSP)
秘密又はプライベートセキュリティに関する情報であって,その開示又は変更が,暗号モジュールのセキュリティを危たい(殆)化し得るもの。
例 秘密鍵,プライベート鍵,認証データ(例えば,パスワード,PIN)
3.14
暗号境界 (cryptographic boundary)
暗号モジュールの物理的及び/又は論理的な領域を確立し,かつ,暗号モジュールのすべてのハードウェア,ソフトウェア,及び/又はファームウェアの構成要素をその内側に含む,明確に定義された連続する境界線。
3.15
暗号鍵,鍵 (cryptographic key, key)
暗号変換の操作を制御する一連の記号。
注記 暗号変換は,暗号化,復号,ハッシュ値生成,署名生成,又は署名検証を含むが,これに限定しない。
3.16
暗号鍵要素,鍵要素 (cryptographic key component, key component)
暗号機能を実行するために,セキュリティ機能において使用されるパラメタ。
3.17
暗号モジュール,モジュール (cryptographic module, module)
セキュリティ機能を実装した,暗号境界内のハードウェア,ソフトウェア,及び/又はファームウェアの集合。
3.18
暗号モジュールのセキュリティポリシ,セキュリティポリシ (cryptographic module security policy, security policy)
暗号モジュールが動作するうえでのセキュリティルールの明確な仕様。これには,この規格の要求事項から導出されたルール及びモジュールによって課せられた付加的ルールも含まれる。
注記 附属書 B を参照。
3.19
クリプトオフィサ (crypto officer)
暗号モジュールが機能するように,暗号関連の初期化又は管理機能を実行する個人又はその個人のために働くプロセス(すなわち,サブジェクト)によって担われる役割。
3.20
データパス (data path)
データが通過する物理的又は論理的な経路。
注記 物理的データパスは,複数の論理的データパスによって共有されてもよい。
3.21
差分電力解析,DPA (differential power analysis, DPA) 暗号操作に関連した情報を抽出するための,暗号モジュールの消費電力変動の解析手法の一つで,統計処理に基づく差分解析によって当該情報を推定するもの。
3.22
ディジタル署名 (digital signature)
データユニットの受信者が,データユニットの出所及び完全性の証明,並びに(例えば,受信者による)偽造防止を可能にする,データ列に付加された又は暗号化変換されたデータ。
3.23
電子的鍵入力 (electronic key entry)
鍵ローダ又はオンラインのような電子的手法を用いた,暗号モジュールへの暗号鍵入力。
注記 鍵のオペレータは入力しようとする鍵の値について知らなくてもよい。
3.24
電子的鍵配送 (electronic key transport)
暗号鍵の移動であって,通常,暗号化された形で,コンピュータネットワークのような電子的手法を用いるもの。
3.25
暗号化された鍵 (encrypted key)
承認されたセキュリティ機能を用いて,鍵を暗号化するための鍵で暗号化された暗号鍵。
3.26
人,グループ,デバイス又はプロセス。
3.27
環境故障保護,EFP (environmental failure protection, EFP)
暗号モジュールの正規の動作範囲外の環境条件又は環境変動によって,暗号モジュールのセキュリティが危たい(殆)化することを防止する特性を使用すること。
3.28
環境故障試験,EFT (environmental failure testing, EFT)
暗号モジュールの正規の動作範囲外の環境条件又は環境変動によっても,暗号モジュールのセキュリティが危たい(殆)化しないという合理的保証を得るために特定の方法を使用すること。
3.29
誤り検出符号,EDC (error detection code, EDC)
データから計算され,冗長ビットで表現される値で,データの意図しない改変を検出するためのもの。データの訂正は行わない。
3.30
有限状態モデル,FSM (finite state model, FSM)
入力イベントの有限集合,出力イベントの有限集合,状態の有限集合,状態及び入力を出力に写像する関数,状態及び入力を状態に写像する関数(状態遷移関数),並びに初期状態について記述する仕様からなる,シーケンシャルマシンの数学的モデル。
3.31
ファームウェア (firmware)
暗号境界内のハードウェアに保存され,実行している間は動的な書込みも変更もできない暗号モジュールのプログラム及びデータ構成要素。
例 ファームウェアの保存用ハードウェアには ROM,PROM,EPROM,EEPROM 又はフラッシュメモリを含むがそれに限定しない。
3.32
ハードウェア (hardware)
プログラム及びデータを処理するために使用される,暗号境界内の物理的な装置・コンポーネント。
3.33
入力データ (input data)
暗号モジュールに入力され,承認されたセキュリティ機能を用いて変換又は計算を行うために使用される情報。
3.34
取扱いに慎重さを要するデータが,権限がなくかつ検出されない方法で,変更も消去もされなかったという特性
3.35
インタフェース (interface)
論理的な情報フローに対して暗号モジュールへのアクセスを提供する,暗号モジュールの論理的な入 出力点。
3.36
鍵を暗号化するための鍵,KEK (key encrypting key, KEK)
他の鍵を暗号化又は復号するために用いられる暗号鍵。
3.37
鍵確立 (key establishment)
一つ以上のエンティティに共有された秘密鍵を利用可能にするプロセス。
注記 鍵確立は,鍵共有及び鍵配送を含む。
3.38
鍵ローダ (key loader)
平文のまま又は暗号化された,暗号鍵又は鍵要素の少なくとも一つを格納できる独立のデバイスであって,要求があったときは,それらを暗号モジュール内に転送できるもの。
3.39
セキュリティポリシに従った鍵及び鍵関連情報の生成,登録,証明,登録抹消,配送,インストール,保存,保管,廃止,導出及び破壊の管理及び使用。
3.40
鍵配送 (key transport)
あるエンティティから他のエンティティへ鍵を配送するプロセス。
3.41
メンテナンス役割 (maintenance role)
物理的メンテナンス及び/又は論理的メンテナンスのサービスを実行することを担う役割。
例 メンテナンスサービスは,ハードウェア及び/又はソフトウェアの診断を含むが,それに限定されない。
3.42
手動鍵入力 (manual key entry)
キーボードのようなデバイスを使用した,暗号モジュールへの暗号鍵の入力。
3.43
手動鍵配送 (manual key transport)
例えば鍵ローダのような,コンピュータネットワークによらない方法での暗号鍵の配送。
3.44
ある実行可能なプログラム命令に対応するプロセッサの一連の命令。
例 アセンブラコード
3.45
オペレータ (operator)
一つ以上の役割を担うことを認可された人,又はその人のために暗号モジュールを操作するプロセス。
3.46
出力データ (output data)
暗号モジュールから生成される情報。
3.47
表面安定化処理 (passivation)
回路の振る舞いを変えるかもしれないものからの保護手段を,接点,コンポーネントの表面及び集積回路に与える,半導体デバイスの製造におけるプロセス。
注記
二酸化けい素ガラス又はりん(燐)けい(珪)酸ガラスは,この目的に使用可能である。
3.48
パスワード (password)
本人認証を行うため又はアクセス権を検証したりするために用いる文字(例:英字,数字,記号)の列
3.49
個人識別番号,PIN (personal identification number, PIN)
本人認証を行うために使用される数字コード。
3.50
物理的保護 (physical protection)
物理的手段を用いた,暗号モジュール,CSP 及び PSP の安全防護策。
3.51
平文の鍵 (plaintext key)
暗号化されていない暗号鍵。
3.52
ポート (port)
暗号モジュールへのアクセスを提供する,暗号モジュールの物理的・論理的な入出力点。
3.53
プライペート鍵 (private key)
エンティティが所有する非対称鍵ペアの鍵で,そのエンティティしか使えないもの。
注記 非対称署名システムの場合,プライベート鍵は署名変換を定義する。非対称暗号化システムの場合,プライベート鍵は復号変換を定義する。
3.54
製品グレード (production-grade)
操作仕様に合致することが試験によって確認されている製品,コンポーネント又はソフトウェア。
3.55
プロテクションプロファイル,PP (protection profile, PP)
TOEの分野に関して特定の利用者の要求を満たす,実装に依存しないセキュリティ要求事項の集合。
3.56
公開鍵 (public key)
エンティティが所有する非対称鍵ペアの鍵で,公開できるもの。
注記 非対称署名システムの場合,公開鍵は検証変換を定義する。非対称暗号化システムの場合,公開鍵は暗号化変換を定義する。
“公知”の鍵は,全世界的に利用可能である必要はない。鍵は,既定のグループの全メンバーに利用可能であるだけでもよい。
3.57
公開鍵証明書 (public key certificate)
適切な認証局によって署名され,それゆえ偽造できないようにされた,エンティティの公開鍵情報。
3.58
公開セキュリティパラメタ,PSP (public security parameter, PSP) セキュリティに関連する公開情報であって,その変更が,暗号モジュールのセキュリティを危たい(殆)化し得るもの。
例 公開暗号鍵,公開鍵証明書,自己署名証明書,トラストアンカ,及びカウンタに関連付けられたワンタイムパスワード。
3.59
統計的に独立し,不偏であるように出現するビット列を出力するデバイス又はアルゴリズム。
3.60
除去可能なカバー (removable cover)
暗号モジュールの中にある物理的な物へのアクセスを許す物理的な手段。
3.61
役割 (role)
ユーザのアクセス権限又は暗号モジュールのサービスへの制限を定義している,ユーザと関連付けられているセキュリティ属性。
注記 一つ以上のサービスが一つの役割に関連付けられてもよい。一つの役割が一つ以上のユーザに
関連付けられてもよいし,一つのユーザが一つ以上の役割を担ってもよい。
3.62
一つ以上のエンティティに対して一意に対応し,公開されてはならない,秘密鍵暗号アルゴリズムにおいて使用される暗号鍵。
3.63
セキュリティ機能 (security function)
ブロック暗号,ストリーム暗号,非対称鍵暗号,メッセージ認証コード,ハッシュ関数又は他のセキュリティ機能,乱数生成器,エンティティ認証及び鍵確立のような,ISO/IEC 又は承認機関によって承認されたすべての,動作モードを伴う暗号アルゴリズム。 注記 附属書 D を参照。
3.64
シード鍵 (seed key)
暗号機能又は暗号操作を初期化するために使用される秘密値。
3.65
単純電力解析,SPA (simple power analysis, SPA) 暗号アルゴリズムの特徴及びその実装内容を暴露し,その結果暗号鍵の値を暴露することを目的とした,暗号モジュールの消費電力の変動を観察することによって得られる命令実行(又は個別命令の実行)のパターンの,直接的な(主に視覚的な)解析。
3.66
ソフトウェア(software)
暗号境界内のプログラム及びデータ構成要素であって,通常,消去可能なメディアに格納され,実行中に動的に書き込み及び変更が可能であるもの。
例 消去可能なメディアには,ハードディスクを含むがそれに限定されない。
3.67
知識分散 (split knowledge)
暗号鍵を,元の暗号鍵の知識を単独ではもたない複数の鍵要素に分割するプロセス。個々の鍵要素は,別々のエンティティによって暗号モジュールに入出力され,元の暗号鍵を再構成するために組み合わされる。
3.68
状態情報 (status information)
暗号モジュールのある動作の特徴又は状態を示すために,暗号モジュールから出力される情報。
3.69
対称暗号技術 (symmetric cryptographic technique) 暗号化変換及び復号変換の両方に同じ秘密鍵を使用する暗号技術。
3.70
システムソフトウェア (system software)
暗号モジュールの操作を容易にするように設計された暗号境界内のはん用ソフトウェア。
例 オペレーティングシステム,コンパイラ及びユーティリティプログラム。
3.71
タンパー検出 (tamper detection)
暗号モジュールのセキュリティを危たい(殆)化する試みがなされたことの,暗号モジュールによる自動的な判定。
3.72
タンパー証跡 (tamper evidence)
暗号モジュールのセキュリティを危たい(殆)化する試みがなされたことを示す,外観上の表示。
注記 タンパーの試みの証跡を,観察できるようにすべきである。
3.73
タンパー応答 (tamper response)
暗号モジュールがタンパーを検出したときに取る自動的な動作。
3.74
評価対象,TOE (target of evaluation, TOE)
ISO/IEC15408に基づく評価の対象となる,情報技術(IT)製品又はシステム,並びに,それに関連する管理者及びユーザのガイダンス文書。
3.75
TOE セキュリティ機能,TSF (TOE security functions, TSF)
TOEセキュリティ方針(TSP)を正しく実現するために必要となるすべてのハードウェア,ソフトウェア,及びファームウェアからなる TOE の部分集合。
3.76
TOEセキュリティ方針,TSP (TOE security policy, TSP)
TOE内での資産の管理方法,保護方法,及び配付方法を規定する規則の集合。
3.77
公開鍵暗号アルゴリズム,公開鍵の値,発行者の名前,及び場合によって他のパラメタを含む,信頼される情報。
注記 1 他のパラメタには,有効期間を含むがそれに限定されない。
注記 2 トラストアンカは,自己署名証明書の形で提供されてもよい。
3.78
高信頼パス (trusted path)
ユーザと TSF とが,TSP を実現するのに必要な信頼度を確保するための通信手段。
3.79
ユーザ (user)
暗号サービスを受けるために暗号モジュールにアクセスする人,又はその人のために働くプロセス(サブジェクト)。
3.80
ゼロ化 (zeroisation)
データ復元及び再使用を防止するために,CSP を無効化する方法。