サイトトップへこのカテゴリの一覧へ

X 24759:2017 (ISO/IEC 24759:2014) 

(1) 

目 次 

ページ 

序文 ··································································································································· 1 

1 適用範囲························································································································· 1 

2 引用規格························································································································· 1 

3 用語及び定義 ··················································································································· 1 

4 記号及び略語 ··················································································································· 2 

5 文書構成························································································································· 2 

5.1 概要 ···························································································································· 2 

5.2 個別要件及びセキュリティ要求事項··················································································· 2 

5.3 相互参照のある個別要件 ································································································· 3 

6 セキュリティ要求事項 ······································································································· 3 

6.1 総論 ···························································································································· 3 

6.2 暗号モジュールの仕様 ···································································································· 3 

6.3 暗号モジュールインタフェース ······················································································· 17 

6.4 役割,サービス及びオペレータ認証·················································································· 32 

6.5 ソフトウェア・ファームウェアセキュリティ ······································································ 50 

6.6 動作環境 ····················································································································· 58 

6.7 物理セキュリティ ········································································································· 69 

6.8 非侵襲セキュリティ ······································································································ 91 

6.9 センシティブセキュリティパラメタ管理············································································ 93 

6.10 自己テスト ················································································································ 104 

6.11 ライフサイクル保証 ···································································································· 121 

6.12 その他の攻撃への対処 ································································································· 134 

6.A 文書化要求事項 ··········································································································· 135 

6.B 暗号モジュールのセキュリティポリシ ············································································· 136 

6.C 承認されたセキュリティ機能 ························································································· 137 

6.D 承認されたセンシティブセキュリティパラメタ生成・確立方法 ············································ 137 

6.E 承認された認証メカニズム ···························································································· 137 

6.F 非侵襲攻撃への対処に関する承認されたテストメトリクス ·················································· 137 

X 24759:2017 (ISO/IEC 24759:2014) 

(2) 

まえがき 

この規格は,工業標準化法第14条によって準用する第12条第1項の規定に基づき,独立行政法人情報

処理推進機構(IPA)及び一般財団法人日本規格協会(JSA)から,工業標準原案を具して日本工業規格を

改正すべきとの申出があり,日本工業標準調査会の審議を経て,経済産業大臣が改正した日本工業規格で

ある。 

これによって,JIS X 24759:2009は改正され,この規格に置き換えられた。 

この規格は,著作権法で保護対象となっている著作物である。 

この規格の一部が,特許権,出願公開後の特許出願又は実用新案権に抵触する可能性があることに注意

を喚起する。経済産業大臣及び日本工業標準調査会は,このような特許権,出願公開後の特許出願及び実

用新案権に関わる確認について,責任はもたない。 

日本工業規格          JIS 

X 24759:2017 

(ISO/IEC 24759:2014) 

セキュリティ技術− 

暗号モジュールのセキュリティ試験要件 

Information technology-Security techniques- 

Test requirements for cryptographic modules 

序文 

この規格は,2014年に第2版として発行され,2015年に訂正版(corrected version)が発行されたISO/IEC 

24759を基に,技術的内容及び構成を変更することなく作成した日本工業規格である。 

なお,この規格で点線の下線を施してある参考事項は,対応国際規格にはない事項である。 

適用範囲 

この規格は,暗号モジュールがJIS X 19790に規定された要求事項に適合しているかどうかを,試験機

関が試験する場合に使用しなければならない方法を規定する。これらの方法は,試験過程での高度な客観

性を提供し,試験機関全てにわたっての一貫性を確実にするために開発されている。 

さらに,この規格は,JIS X 19790に規定された要求事項に対する適合性の根拠資料として,ベンダが試

験機関に提供しなければならない情報に対する要求事項も規定する。 

ベンダは,試験機関へ試験を申し込む前に,暗号モジュールがJIS X 19790に規定された要求事項を満

たすかどうかを検証しようとする場合の手引として,この規格を使用してもよい。 

注記 この規格の対応国際規格及びその対応の程度を表す記号を,次に示す。 

ISO/IEC 24759:2014,Information technology−Security techniques−Test requirements for 

cryptographic modules(IDT) 

なお,対応の程度を表す記号“IDT”は,ISO/IEC Guide 21-1に基づき,“一致している”こ

とを示す。 

引用規格 

次に掲げる規格は,この規格に引用されることによって,この規格の規定の一部を構成する。この引用

規格は,その最新版(追補を含む。)を適用する。 

JIS X 19790 セキュリティ技術−暗号モジュールのセキュリティ要求事項 

注記 対応国際規格:ISO/IEC 19790,Information technology−Security techniques−Security 

requirements for cryptographic modules(IDT) 

用語及び定義 

この規格で用いる主な用語及び定義は,JIS X 19790による。 

X 24759:2017 (ISO/IEC 24759:2014) 

記号及び略語 

この規格で用いる主な記号及び略語は,JIS X 19790による。 

文書構成 

5.1 

概要 

この規格の箇条6は,試験機関で試験する方法及びベンダが試験機関に提供しなければならない情報に

対する要求事項を規定する。総論の6.1を除く箇条6は,JIS X 19790のセキュリティ要求事項の11の分

野に対応する11個の細分箇条,及びJIS X 19790の附属書Aから附属書Fまでに対応する6個の細分箇条

を含む。 

5.2 

個別要件及びセキュリティ要求事項 

暗号モジュールが定められた分野での定められたレベルの要求事項を満たすために“真”でなければな

らないステートメントを個別要件(assertion: AS)と呼ぶ。この規格の細分箇条では,それに対応する分野

ごとに,JIS X 19790のセキュリティ要求事項が,個別要件の組として表されている。細分箇条には個々の

個別要件,それに対応するベンダ情報要件及び試験手順要件が記載されている。全ての個別要件は,JIS X 

19790からの直接の引用である。 

個別要件は,次の形の識別子で区別する。 

AS“細分箇条番号”.“細分箇条内個別要件番号” 

“細分箇条番号”は,JIS X 19790に規定された対応する分野の番号(すなわち,01〜12及びA〜F)で

あり,“細分箇条内個別要件番号”は,細分箇条内の個別要件を表す連番である。各個別要件の識別子に続

けて,個別要件が適用されるセキュリティレベル(すなわち,レベル1〜4)を括弧にくくって表示する。 

それぞれの個別要件に続けて,ベンダ情報要件(VE)が列挙されている。ベンダ情報要件とは,定めら

れた個別要件に対する適合性を試験者が判定するためにベンダが提供しなければならない文書の種類又は

明示的な情報を規定するものである。ベンダ情報要件には,次の形の識別子を付ける。 

VE“細分箇条番号”.“細分箇条内個別要件番号”.“一連番号” 

“細分箇条番号”及び”細分箇条内個別要件番号”は,対応する個別要件の“細分箇条番号”及び“細

分箇条内個別要件番号”と同一であり,“一連番号”は,同じ個別要件に関する“ベンダ情報要件”に付け

た連番である。 

また,それぞれの個別要件及びベンダ情報要件に続けて,試験手順要件(TE)が列挙されている。試験

手順要件とは,暗号モジュールの試験者に課す要求事項であり,定められた個別要件に関して暗号モジュ

ールの試験を行うためには何をしなければならないかを試験者に指示するものである。試験手順要件には,

次の形の識別子を付ける。 

TE“細分箇条番号”.“細分箇条内個別要件番号”.“一連番号” 

“細分箇条番号”及び“細分箇条内個別要件番号”は,対応する個別要件の“細分箇条番号”及び“細

分箇条内個別要件番号”と同一であり,“一連番号”は,同じ個別要件に関する“試験手順要件”に付けた

X 24759:2017 (ISO/IEC 24759:2014) 

連番である。 

認証機関は,この規格内のVEとTEとを,変更,追加,及び削除することができる。 

5.3 

相互参照のある個別要件 

(対応国際規格では,この細分箇条において,ある個別要件から他の個別要件への相互参照についての

英語特有の記法を規定しているが,この規格では不要であり,不採用とした。) 

セキュリティ要求事項 

6.1 

総論 

AS01.01:(仕様−レベル1・2・3・4) 

ここでは,この規格に適合する暗号モジュールが満たさなければならないセキュリティ要求事項を規定

している。 

注記 この細分箇条は,箇条6及び6.Aから6.Fまでの他の細分箇条の個別要件が満たすべき一般要

求事項を示している。この細分箇条は個別要件を定めておらず,単独では試験されない。 

AS01.02:(仕様−レベル1・2・3・4) 

暗号モジュールは,箇条6(この箇条)で記述された各分野の要求事項に対して,試験されなければな

らない。 

注記1 試験は,次の一つ以上の方法で行われる。 

a) 試験者は,試験者の施設で試験する。 

b) 試験者は,ベンダの施設で試験する。 

c) 試験者は,ベンダの施設で,ベンダが実施する試験を監督する。 

− 試験者による報告書の根拠資料には,試験者がなぜ試験することができなかったかの

説明が含まれる。 

− 試験者は,必要とされる試験計画及び試験内容を作成する。 

− 試験者は,実施されている試験を直接観察する。 

各個別要件は,その対応する試験のいずれかが失敗した場合には不合格とする。 

注記2 この細分箇条は箇条6の他の細分箇条の個別要件が満たすべき一般要求事項を示している。

この細分箇条は個別要件を定めておらず,単独では試験されない。 

AS01.03:(仕様−レベル1・2・3・4) 

暗号モジュールは分野ごとにレベル付けされなければならない。 

注記 この細分箇条は,箇条6及び6.Aから6.Fまでの他の細分箇条の個別要件が満たすべき一般要

求事項を示している。この細分箇条は個別要件を定めておらず,単独では試験されない。 

AS01.04:(仕様−レベル1・2・3・4) 

ユーザマニュアル,設置マニュアル,設計仕様及びライフサイクル文書のコピーを含む全ての文書は,

独立した検証及び評価スキームを受ける暗号モジュール用に提供されなければならない。 

注記 この細分箇条は,箇条6及び6.Aから6.Fまでの他の細分箇条の個別要件が満たすべき一般要

求事項を示している。この細分箇条は個別要件を定めておらず,単独では試験されない。 

6.2 

暗号モジュールの仕様 

6.2.1 

暗号モジュールの仕様の一般要求事項 

AS02.01:(仕様−レベル1・2・3・4) 

暗号モジュールは,最低限,承認された暗号アルゴリズム,セキュリティ機能又はプロセスを用いた,

X 24759:2017 (ISO/IEC 24759:2014) 

定義された暗号サービスを実装し,かつ,定義された暗号境界内に含まれる,ハードウェア,ソフトウェ

ア,ファームウェア,又はそれらの組合せの集合でなければならない。 

注記 この個別要件は,単独では試験されない。 

AS02.02:(仕様−レベル1・2・3・4) 

JIS X 19790のA.2.2で規定された文書化要求事項に関する情報が,提供されなければならない。 

注記 この個別要件は,ASA.01の一部として試験される。 

6.2.2 

暗号モジュールの種類 

AS02.03:(仕様−レベル1・2・3・4) 

暗号モジュールは,次のモジュールの種類の一つとして定義されなければならない。 

a) ハードウェアモジュールは,その暗号境界がハードウェアで区切られている暗号モジュールである。

この暗号境界内には,ファームウェア及び/又はソフトウェアが含まれていてもよく,そのファーム

ウェア及び/又はソフトウェアはオペレーティングシステムを含んでもよい。 

b) ソフトウェアモジュールは,その暗号境界が,変更可能な動作環境で実行されるソフトウェアだけの

(一つ以上の)構成要素で区切られている暗号モジュールである。ソフトウェアが実行される動作環

境のコンピューティングプラットフォーム及びオペレーティングシステムは,定義されたソフトウェ

アモジュールの境界の外側にある。 

c) ファームウェアモジュールは,その暗号境界が,限定動作環境又は変更不可能な動作環境で実行され

るファームウェア構成要素だけで区切られている暗号モジュールである。ファームウェアが実行され

る動作環境のコンピューティングプラットフォーム及びオペレーティングシステムは,定義されたフ

ァームウェアモジュールの境界の外側にあるが,ファームウェアモジュールに明示的に結び付けられ

ている。 

d) ハイブリッドソフトウェアモジュールは,その暗号境界が,ソフトウェア構成要素とハードウェア構

成要素との複合体で区切られている暗号モジュールである。このソフトウェア構成要素はそのハード

ウェア構成要素には含まれない。ソフトウェアが実行される動作環境のコンピューティングプラット

フォーム及びオペレーティングシステムは,定義されたハイブリッドソフトウェアモジュールの境界

の外側にある。 

e) ハイブリッドファームウェアモジュールは,その暗号境界が,ファームウェア構成要素とハードウェ

ア構成要素との複合体で区切られている暗号モジュールである。このファームウェア構成要素はその

ハードウェア構成要素には含まれない。ファームウェアが実行される動作環境のコンピューティング

プラットフォーム及びオペレーティングシステムは,定義されたハイブリッドファームウェアモジュ

ールの境界の外側にあるが,ハイブリッドファームウェアモジュールに明示的に結び付けられている。 

ベンダ情報要件 

VE02.03.01:ベンダが提供する文書は,暗号モジュールの種類を含む暗号モジュールの説明を記載しなけ

ればならない。これは,暗号モジュールの種類選択の根拠を説明するものである。 

VE02.03.02:ベンダが提供する文書は,暗号モジュールの全てのハードウェア構成要素,ソフトウェア構

成要素及び/又はファームウェア構成要素を識別する,暗号モジュールの仕様を記載しなければならない。 

試験手順要件 

TE02.03.01:試験者は,ベンダが提供する文書が,AS02.03に記載されている暗号モジュールの種類の一つ

を識別していることを検証しなければならない。 

TE02.03.02:試験者は,ベンダが提供する仕様書によって全てのハードウェア構成要素,ソフトウェア構

X 24759:2017 (ISO/IEC 24759:2014) 

成要素及び/又はファームウェア構成要素(AS02.15からAS02.18まで)を識別することで,その暗号モ

ジュールが暗号モジュールの種類と一致することを検証しなければならない。 

AS02.04:(仕様−レベル1・2・3・4) 

ハードウェアモジュール及びファームウェアモジュールに対して,JIS X 19790の7.7及び7.8に規定さ

れている該当する物理セキュリティ要求事項及び非侵襲セキュリティ要求事項が適用されなければなら

ない。 

注記 この個別要件は,単独では試験されない。 

AS02.05:(仕様−レベル1・2・3・4) 

変更可能な動作環境で動作するソフトウェアモジュールについて,JIS X 19790の7.7の物理セキュリテ

ィ要求事項は任意選択であり,JIS X 19790の7.8の該当する非侵襲セキュリティ要求事項が適用されなけ

ればならない。 

注記 この個別要件は,単独では試験されない。 

AS02.06:(仕様−レベル1・2・3・4) 

(ハイブリッドモジュールについて)JIS X 19790の7.5から7.8までの全ての適用可能な要求事項が適

用されなければならない。 

注記 この個別要件は,単独では試験されない。 

6.2.3 

暗号境界 

6.2.3.1 

共通の暗号境界の要求事項 

AS02.07:(仕様−レベル1・2・3・4) 

暗号境界は,暗号モジュールの全ての構成要素の境界を確立する明確に定義された境界線(すなわち,

ハードウェア構成要素,ソフトウェア構成要素及びファームウェア構成要素の集合)で構成されなければ

ならない。 

ベンダ情報要件 

VE02.07.01:ベンダが提供する文書は,暗号境界内の全ての構成要素を規定しなければならない。 

試験手順要件 

TE02.07.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,AS02.15からAS02.18まで

に規定された全ての構成要素が暗号境界内にあることを検証しなければならない。 

TE02.07.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号境界内にはAS02.15か

らAS02.18までに規定されていない構成要素がないことを検証しなければならない。 

AS02.08:(仕様−レベル1・2・3・4) 

この規格の要求事項は,暗号モジュールの暗号境界内の全てのアルゴリズム,セキュリティ機能,プロ

セス及び構成要素に適用されなければならない。 

注記 この個別要件は,単独では試験されない。 

AS02.09:(仕様−レベル1・2・3・4) 

暗号境界は,最低限,暗号モジュールの全てのセキュリティ関連のアルゴリズム,セキュリティ機能,

プロセス及び構成要素(すなわち,この規格の適用範囲内のセキュリティ関連のもの)を包含しなければ

ならない。 

ベンダ情報要件 

VE02.09.01:ベンダが提供する文書は,暗号境界内の全てのセキュリティ関連のアルゴリズム,セキュリ

ティ機能,プロセス及び構成要素の一覧を記載しなければならない。 

X 24759:2017 (ISO/IEC 24759:2014) 

試験手順要件 

TE02.09.01:試験者は,ベンダが提供する文書が,暗号境界内の暗号モジュールの全てのセキュリティ関

連のアルゴリズム,セキュリティ機能,プロセス及び構成要素を明確に識別し,リスト化していることを

検証しなければならない。 

AS02.10:(仕様−レベル1・2・3・4) 

承認された動作モードで使用されるセキュリティに関連しないアルゴリズム,セキュリティ機能,プロ

セス又は構成要素は,暗号モジュールの承認された動作を妨害又は危たい(殆)化しないように実装され

なければならない。 

ベンダ情報要件 

VE02.10.01:ベンダが提供する文書は,承認された動作モードで使用されるセキュリティに関連しない機

能の一覧を記載し,それらが暗号モジュールの承認された動作モードを妨害しないことを説明しなければ

ならない。 

試験手順要件 

TE02.10.01:試験者は,文書のレビュー及び暗号モジュールの検査を通じて,セキュリティに関連しない

機能が暗号モジュールの承認された動作モードを妨害せず,危たい(殆)化もしないことを検証しなけれ

ばならない。 

TE02.10.02:試験者は,ベンダによって提供された,妨害も危たい(殆)化もしないとする根拠の正しさ

を検証しなければならない。立証責任は,ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,

試験者は,必要とされる追加情報を作成するように,ベンダに要求しなければならない。 

AS02.11:(仕様−レベル1・2・3・4) 

定義された暗号モジュールの名称は,暗号境界内の構成要素の組合せを示すものでなければならず,暗

号境界外の構成要素又は製品を示すものであってはならない。 

ベンダ情報要件 

VE02.11.01:ベンダが提供する文書は,暗号モジュールの名称を定義しなければならない。 

試験手順要件 

TE02.11.01:試験者は,ベンダが定義した暗号モジュール名称が,暗号境界内の構成要素の組合せと整合

することを検証しなければならない。 

TE02.11.02:試験者は,暗号モジュールの名称が,暗号境界内の構成要素の組合せと整合しない構成要素

又は機能の組合せを,表さないことを検証しなければならない。 

AS02.12:(仕様−レベル1・2・3・4) 

暗号モジュールは,最低限,異なる個々のハードウェア,ソフトウェア及び/又はファームウェアの構

成要素を表す,特定のバージョン管理情報をもたなければならない。 

ベンダ情報要件 

VE02.12.01:ベンダが提供する文書は,ハードウェア,ソフトウェア及び/又はファームウェアの構成要

素のそれぞれを表す,暗号モジュールのバージョン管理情報を記載しなければならない。 

試験手順要件 

TE02.12.01:試験者は,暗号モジュールのバージョン管理情報が,ハードウェア,ソフトウェア及び/又

はファームウェアの構成要素のそれぞれを表していることを検証しなければならない。 

AS02.13:(仕様−レベル1・2・3・4) 

除外されるハードウェア,ソフトウェア及び/又はファームウェアの構成要素は,暗号モジュールの承

X 24759:2017 (ISO/IEC 24759:2014) 

認されたセキュアな動作を妨害又は危たい(殆)化しないように実装されなければならない。 

ベンダ情報要件 

VE02.13.01:ベンダが提供する文書は,除外される暗号モジュールの構成要素を記載し,これらの構成要

素が暗号モジュールの承認されたセキュアな動作を妨害しないことを説明しなければならない。

VE02.13.02:ベンダが提供する文書は,それぞれの除外される構成要素の適用除外の根拠を記載しなけれ

ばならない。その根拠は,それぞれの除外される構成要素が正しく動作するときも誤動作するときも,暗

号モジュールの承認されたセキュアな動作をなぜ妨害しないかを記載しなければならない。次に示す根拠

は,文書によって十分に裏付けられる場合,受入れ可能である。 

a) 当該構成要素は,次の情報を不適切に転送するおそれのある暗号モジュールの,セキュリティに関わ

る構成要素と接続していない。次の情報とは,SSP,平文データ又は暗号モジュールの承認されたセ

キュアな動作を妨害し得るその他の情報である。 

b) 当該構成要素が処理する全ての情報は,暗号モジュール内部での使用に厳密に限られており,データ

出力,制御出力又は状態出力に決して影響を与えない。 

試験手順要件 

TE02.13.01:試験者は,ベンダが提供する文書によって,暗号境界内から除外される構成要素が暗号モジ

ュールの承認されたセキュアな動作を妨害しないことを検証しなければならない。 

TE02.13.02:試験者は,ベンダによって提供された適用除外の根拠の正しさを検証しなければならない。

立証責任は,ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追

加情報を作成するように,ベンダに要求しなければならない。 

TE02.13.03:試験者は,除外される暗号モジュールの構成要素を操作して,除外される構成要素の(構成

要素が設計されたとおりに動作しない)誤った動作をもたらさなければならない。試験者は,除外される

構成要素の誤った動作が,暗号モジュールの承認されたセキュアな動作を妨害してはならないことを検証

しなければならない。 

AS02.14:(仕様−レベル1・2・3・4) 

除外されるハードウェア,ソフトウェア又はファームウェアが,規定されなければならない(JIS X 19790

の附属書A)。 

ベンダ情報要件 

VE02.14.01:セキュリティ要求事項の適用から除外される全ての構成要素は,ベンダが提供する文書に明

確にリスト化されなければならない。 

試験手順要件 

TE02.14.01:試験者は,ベンダがJIS X 19790の要求事項から適用除外とする暗号モジュールの構成要素の

全てを示しているかどうかを検証しなければならない。 

6.2.3.2 

暗号境界の定義 

AS02.15:(仕様−レベル1・2・3・4) 

ハードウェアモジュールの暗号境界は,次の範囲のものを定め,識別しなければならない。 

a) ハードウェアの構成要素の集合(次のものを含んでもよい。) 

1) 回路基板,半導体基板,又は構成要素の間を相互に接続する物理的配線を提供する取付面を含む,

物理的構造物 

2) セミカスタムIC,カスタムIC,汎用IC,プロセッサ,メモリ,電源,コンバータなどの能動回路

部品 

X 24759:2017 (ISO/IEC 24759:2014) 

3) 囲い,封止材又は被覆材料,コネクタ及びインタフェースのような物理的構造物 

4) ファームウェア(オペレーティングシステムを含んでもよい。) 

5) 上記に記載されていない他の構成要素のタイプ 

ベンダ情報要件 

VE02.15.01:暗号モジュールの全てのハードウェア構成要素はベンダが提供する文書中で識別されなけれ

ばならない。リスト化すべき構成要素には,次の項目に該当する全てを含まなければならない。 

a) 回路基板,半導体基板,又は構成要素の間を相互に接続する物理的配線を提供する取付面を含む,物

理的構造物 

1) 回路基板,半導体基板及び取付面 

b) セミカスタムIC,カスタムIC,汎用IC,プロセッサ,メモリ,電源,コンバータなどの能動回路部

品 

1) マイクロプロセッサ,ディジタル信号プロセッサ,カスタムプロセッサ,マイクロコントローラ,

その他のプロセッサ(製造業者及びタイプを識別) 

2) プログラムの実行可能コード及びデータ用の読取り専用メモリ(ROM)[マスクROM及びプログ

ラマブルROM[紫外線消去可能なPROM(EPROM),電子的に消去可能なPROM(EEPROM),フ

ラッシュメモリなど]を含む。] 

3) 一時データ保存用の,ランダムアクセスメモリ(RAM)又は他の集積回路 

4) ゲートアレイ,プログラム可能なロジックアレイ,FPGA,他のプログラム可能なロジックデバイ

スのような,セミカスタム特定用途向け集積回路(ASSP) 

5) 暗号処理を行うカスタム集積回路を含む,フルカスタム特定用途向け集積回路(ASCP) 

6) 電源,電力変換器(例えば,AC-DCコンバータ,DC-DCコンバータ,トランス),入力電源コネク

タ及び出力電源コネクタを含む,電源構成要素 

7) 他の能動回路部品(プルアップ抵抗,プルダウン抵抗,バイパスコンデンサなどの受動回路部品が

暗号モジュールの一部としてセキュリティ関連の機能を提供しない場合,これらを含める必要はな

い。) 

c) 囲い,封止材又は被覆材料,コネクタ及びインタフェースのような物理的構造物 

1) あらゆる除去可能なアクセスドア又はカバーを含む,物理的構造及び囲い 

2) 封止材又は被覆材料 

3) 境界コネクタ 

4) 暗号モジュール内の主要な個々の部分組立品間のコネクタ 

d) ファームウェア(オペレーティングシステムを含んでもよい。) 

1) 実行可能コード 

1.1) 変更不可能 

1.2) 変更可能 

e) 上記に記載されていないその他の構成要素のタイプ 

1) 放熱板,冷却気流構造,熱交換器,冷却フィン,ファン,加熱器などの冷却手段若しくは加熱手段,

又は熱を取り去るため若しくは熱を加えるためのその他の手段 

VE02.15.02:ベンダが提供する文書は,暗号モジュールの内部のレイアウト及び組立て方法(例えば,留

め金具,接続金具)を,少なくともおおよそ原寸に比例した図面を添えて示さなければならない。 

VE02.15.03:ベンダが提供する文書は,暗号モジュールの主な物理的パラメタを記載しなければならない。

X 24759:2017 (ISO/IEC 24759:2014) 

その物理的パラメタには,囲い,アクセスポイント,回路基板,電源の位置,内部接続配線,冷却装置及

びその他の重要なパラメタを含む。 

VE02.15.04:ベンダが提供する文書は,暗号モジュールの境界及びハードウェア構成要素の関係性を示す

ブロック図を含んでいなければならない。 

試験手順要件 

TE02.15.01:試験者は,暗号モジュールの全てのハードウェア構成要素を識別しなければならない。リス

ト化すべき構成要素には,次の項目に該当する全てを含まなければならない。 

a) 回路基板,半導体基板,又は構成要素の間を相互に接続する物理的配線を提供する取付面を含む,物

理的構造物 

1) 回路基板,半導体基板及び取付面 

b) セミカスタムIC,カスタムIC,汎用IC,プロセッサ,メモリ,電源,コンバータなどの能動回路部

品 

1) マイクロプロセッサ,ディジタル信号プロセッサ,カスタムプロセッサ,マイクロコントローラ又

はその他のプロセッサ(製造業者及びタイプを識別) 

2) プログラムの実行可能コード及びデータ用の読取り専用メモリ(ROM)[マスクROM及びプログ

ラマブルROM[紫外線消去可能なPROM(EPROM),電子的に消去可能なPROM(EEPROM),フ

ラッシュメモリなど]を含む。] 

3) 一時データ保存用の,ランダムアクセスメモリ(RAM)又は他の集積回路 

4) ゲートアレイ,プログラム可能なロジックアレイ,FPGA又は他のプログラム可能なロジックデバ

イスのような,セミカスタム特定用途向け集積回路(ASSP) 

5) 暗号処理を行うカスタム集積回路を含む,フルカスタム特定用途向け集積回路(ASCP) 

6) 電源,電力変換器(例えば,AC-DCコンバータ,DC-DCコンバータ,トランス),入力電源コネク

タ及び出力電源コネクタを含む,電源構成要素 

7) 他の能動回路部品(プルアップ抵抗,プルダウン抵抗,バイパスコンデンサなどの受動回路部品が

暗号モジュールの一部としてセキュリティ関連の機能を提供しない場合,これらを含める必要はな

い。) 

c) 囲い,封止材又は被覆材料,コネクタ及びインタフェースのような物理的構造物 

1) あらゆる除去可能なアクセスドア又はカバーを含む,物理的構造及び囲い 

2) 封止材又は被覆材料 

3) 境界コネクタ 

4) 暗号モジュール内の主要な個々の部分組立品間のコネクタ 

d) ファームウェア(オペレーティングシステムを含んでもよい。) 

1) 実行可能コード 

1.1) 変更不可能 

1.2) 変更可能 

e) 上記に記載されていないその他の構成要素のタイプ 

1) 放熱板,冷却気流構造,熱交換器,冷却フィン,ファン,加熱器などの冷却手段若しくは加熱手段,

又は熱を取り去るため若しくは熱を加えるためのその他の手段 

TE02.15.02:試験者は,構成要素リストが,次に定義するような6.2の他の個別要件で提示された情報と整

合する内容であることを検証しなければならない。 

10 

X 24759:2017 (ISO/IEC 24759:2014) 

a) AS02.07に基づく暗号境界の仕様。暗号境界内にある全ての構成要素が構成要素リストに含まれてお

り,その逆もまた同様であることを検証する。また,暗号境界外の構成要素が,暗号モジュールの構

成要素としてリスト化されていないことを検証する。 

b) ASA.01に基づいたブロック図の仕様。ブロック図で識別される個々の構成要素[例えば,プロセッサ,

特定用途向け集積回路(ASIC)]の全てが,構成要素リストに記載されていることを検証する。 

c) AS02.13及びAS02.14の条項に基づいたJIS X 19790の要求事項から除かれるべき全ての構成要素。構

成要素リストには,除かれるべき構成要素も記載されていることを検証する。 

TE02.15.03:試験者は,暗号境界が物理的に連続していること,すなわち制御されていない入力,出力又

は暗号モジュールへの他のアクセスを許すような隙間がないことを検証しなければならない(物理的保護

とタンパー保護とは,JIS X 19790の7.7に基づく要求事項で別に取り扱われている。)。また,暗号モジュ

ールの設計では,暗号モジュールへの,又は暗号モジュールからの制御されていないインタフェースが存

在してはならない。 

TE02.15.04:試験者は,暗号境界が,SSP,平文データ又は誤使用によって危たい(殆)化をもたらすその

他の情報を入力,出力,又は処理するための,ASA.01に基づくブロック図で識別された全ての構成要素を

包含していることを検証しなければならない。 

TE02.15.05:上記の要求事項の部分的な例外として,ベンダは,AS02.13及びAS02.14に基づく要求事項

を満たす場合は,特定の構成要素にJIS X 19790の要求事項を適用しないことが許される。試験者は,適

用除外の構成要素と暗号モジュールの残りの部分との間の全てのインタフェース又は物理的接続が,次を

許可しないことを検証しなければならない。 

a) CSP,平文データ,又は誤使用によって危たい(殆)化をもたらすその他の情報の制御されない出力 

b) SSP,又は誤使用によって危たい(殆)化をもたらすその他の情報の制御されない変更 

TE02.15.06:試験者は,ベンダが提供する文書が,暗号モジュールの重要で識別可能な構成要素に関する

配置及びおおよその寸法を含む暗号モジュールの内部レイアウトを示していることを検証しなければなら

ない。これには,少なくともおおよそ原寸に比例した図面を含まなければならない。 

TE02.15.07:試験者は,ベンダが提供する文書が,暗号モジュールの主要な物理的部品及びそれらの組立

て方法又は暗号モジュールへの挿入方法を記載していることを検証しなければならない。 

TE02.15.08:試験者は,ベンダが提供する文書が,暗号モジュールの主要な物理的パラメタを記載してい

ることを検証しなければならない。この記述は,少なくとも次の項目を含まなければならない。 

a) あらゆるアクセスドア又はカバーを含む,囲いの形状及びおおよその寸法 

b) 回路基板のおおよその寸法,レイアウト及び接続関係 

c) 電源,電圧変換器,並びに電源入力及び電源出力の位置 

d) 配線ひき回し:配線経路及び端子配置 

e) 放熱板,冷却気流構造,熱交換器,冷却フィン,ファン,加熱器などの冷却手段若しくは加熱手段,

又は熱を取り去るため若しくは熱を加えるためのその他の手段 

f) 

上記に記載されていないその他の構成要素のタイプ 

TE02.15.09:試験者は,ベンダが提供するブロック図が暗号モジュールの境界及びハードウェア構成要素

の関係性を表現していることを検証しなければならない。 

AS02.16:(仕様−レベル1・2・3・4) 

ソフトウェアモジュールの暗号境界は,次の範囲のものを定め,識別しなければならない。 

a) 実行ファイル又は暗号モジュールを構成するファイルの集合 

11 

X 24759:2017 (ISO/IEC 24759:2014) 

b) メモリに保存され,一つ以上のプロセッサによって実行される暗号モジュールのインスタンス 

ベンダ情報要件 

VE02.16.01:暗号モジュールの全てのソフトウェア構成要素はベンダが提供する文書中で識別されなけれ

ばならない。リスト化すべき構成要素には,次の項目に該当する全てを含まなければならない。 

a) 実行ファイル又は暗号モジュールを構成するファイルの集合 

b) 上記に記載されていない他のセキュリティに関連する構成要素のタイプ 

VE02.16.02:ベンダが提供する文書は,ソフトウェア構成要素の相互関係を含む,内部ソフトウェアアー

キテクチャを記載しなければならない。 

VE02.16.03:ベンダが提供する文書は,暗号モジュールが動作するソフトウェア環境(例えば,オペレー

ティングシステム,ランタイムライブラリなど)を記載しなければならない。 

試験手順要件 

TE02.16.01:試験者は,文書が暗号モジュールの全てのソフトウェア構成要素を記載した構成要素リスト

を含んでいることを検証しなければならない。 

TE02.16.02:試験者は,構成要素リストが,その暗号モジュール内で使用されている次のタイプの構成要

素を全て含んでいることを検証しなければならない。 

a) 実行ファイル又は暗号モジュールを構成するファイルの集合 

b) 上記に記載されていない他の構成要素のタイプ 

TE02.16.03:試験者は,構成要素リストが,6.2の他の個別要件で提示された情報と整合する内容であるこ

とを,次に定義するとおりに,検証しなければならない。 

a) AS02.07に基づく暗号境界の仕様。暗号境界内にある全ての構成要素が構成要素リストに含まれてお

り,その逆もまた同様であることを検証する。また,暗号境界外の構成要素が,暗号モジュールの構

成要素としてリスト化されていないことを検証する。 

b) ASA.01に基づくソフトウェアの仕様。ソフトウェア構成要素のリストが,AS02.07に基づいた仕様と

同じであることを検証する。 

c) ASA.01に基づいたブロック図の仕様。ブロック図で識別される個々の構成要素の全てが,構成要素リ

ストに記載されていることを検証する。 

d) AS02.13及びAS02.14の条項に基づいたJIS X 19790の要求事項から除かれるべき全ての構成要素。構

成要素リストには,除かれるべき構成要素も記載されていることを検証する。 

TE02.16.04:上記の要求事項の部分的な例外として,ベンダは,AS02.13及びAS02.14に基づく要求事項

を満たす場合は,特定の構成要素にJIS X 19790の要求事項を適用しないことが許される。試験者は,適

用除外の構成要素と暗号モジュールの残りの部分との間の全てのインタフェース又は物理的接続が,次を

許可しないことを検証しなければならない。 

a) CSP,平文データ又は誤使用によって危たい(殆)化をもたらすその他の情報の制御されない出力 

b) SSP又は誤使用によって危たい(殆)化をもたらすその他の情報の制御されない変更 

TE02.16.05:試験者は,ベンダが提供する文書が,暗号モジュールの主要なソフトウェア構成要素及びそ

れらが暗号モジュールを形成するためにどのようにリンクしているかを示していることを検証しなければ

ならない。 

AS02.17:(仕様−レベル1・2・3・4) 

ファームウェアモジュールの暗号境界は,次の範囲のものを定め,識別しなければならない。 

a) 実行ファイル又は暗号モジュールを構成するファイルの集合 

12 

X 24759:2017 (ISO/IEC 24759:2014) 

b) メモリに保存され,一つ以上のプロセッサによって実行される暗号モジュールのインスタンス 

ベンダ情報要件 

VE02.17.01:暗号モジュールの全てのファームウェア構成要素はベンダが提供する文書中で識別されなけ

ればならない。リスト化すべき構成要素には,次の項目に該当する全てを含まなければならない。 

a) 実行ファイル又は暗号モジュールを構成するファイルの集合 

b) 上記に記載されていない他のセキュリティに関連する構成要素のタイプ 

VE02.17.02:ベンダが提供する文書は,ファームウェア構成要素の相互関係を含む,内部ファームウェア

アーキテクチャを記載しなければならない。 

VE02.17.03:ベンダが提供する文書は,暗号モジュールが動作するファームウェア環境(例えば,オペレ

ーティングシステム,ランタイムライブラリなど)を記載しなければならない。 

試験手順要件 

TE02.17.01:試験者は,文書が暗号モジュールの全てのファームウェア構成要素を記載した構成要素リス

トを含んでいることを検証しなければならない。 

TE02.17.02:試験者は,構成要素リストが,その暗号モジュール内で使用されている次のタイプの構成要

素を全て含んでいることを検証しなければならない。 

a) 実行ファイル又は暗号モジュールを構成するファイルの集合 

b) 上記に記載されていない他の構成要素のタイプ 

TE02.17.03:試験者は,構成要素リストが,6.2の他の個別要件で提示された情報と整合する内容であるこ

とを,次に定義するとおりに,検証しなければならない。 

a) AS02.07に基づく暗号境界の仕様。暗号境界内にある全ての構成要素が構成要素リストに含まれてお

り,その逆もまた同様であることを検証する。また,暗号境界外の構成要素が,暗号モジュールの構

成要素としてリスト化されていないことを検証する。 

b) ASA.01に基づくファームウェアの仕様。ファームウェア構成要素のリストが,AS02.07に基づいた仕

様と同じであることを検証する。 

c) ASA.01に基づいたブロック図の仕様。ブロック図で識別される個々の構成要素の全てが,構成要素リ

ストに記載されていることを検証する。 

d) AS02.13及びAS02.14の条項に基づいたJIS X 19790の要求事項から除かれるべき全ての構成要素。構

成要素リストには,除かれるべき構成要素も記載されていることを検証する。 

TE02.17.04:上記の要求事項の部分的な例外として,ベンダは,AS02.13及びAS02.14に基づく要求事項

を満たす場合は,特定の構成要素にJIS X 19790の要求事項を適用しないことが許される。試験者は,適

用除外の構成要素と暗号モジュールの残りの部分との間の全てのインタフェース又は物理的接続が,次を

許可しないことを検証しなければならない。 

a) CSP,平文データ又は誤使用によって危たい(殆)化をもたらすその他の情報の制御されない出力 

b) SSP又は誤使用によって危たい(殆)化をもたらすその他の情報の制御されない変更 

TE02.17.05:試験者は,ベンダが提供する文書が,暗号モジュールの主要なファームウェア構成要素及び

それらが暗号モジュールを形成するためにどのようにリンクしているかを示していることを検証しなけれ

ばならない。 

AS02.18:(仕様−レベル1・2・3・4) 

ハイブリッドモジュールの暗号境界は,次を満たさなければならない。 

a) ハイブリッドモジュールの暗号境界は,ハードウェア構成要素の境界とソフトウェア構成要素又はフ

13 

X 24759:2017 (ISO/IEC 24759:2014) 

ァームウェア構成要素の境界との複合体である。 

b) ハイブリッドモジュールの暗号境界は,各構成要素の全てのポート及びインタフェースを含む。 

注記 ハードウェア構成要素から分離されているソフトウェア構成要素又はファームウェア構成要素

に加え,ハードウェア構成要素は,その中に組込みソフトウェア又は組込みファームウェアを

含む場合がある。 

ベンダ情報要件 

VE02.18.01:暗号モジュールは,ベンダが提供する文書の中で,ハイブリッドソフトウェアモジュール又

はハイブリッドファームウェアモジュールのいずれかとして識別されなければならない。 

a) ベンダが提供する文書は,ハイブリッドソフトウェアモジュールの構成要素に関して,VE02.15.01か

らVE02.15.04まで及びVE02.16.01からVE02.16.03までに要求されている情報を,記載しなければな

らない。 

b) ベンダが提供する文書は,ハイブリッドファームウェアモジュールの構成要素に関して,VE02.15.01

からVE02.15.04まで及びVE02.17.01からVE02.17.03までに要求されている情報を,記載しなければ

ならない。 

試験手順要件 

TE02.18.01:試験者は,文書が暗号モジュールをハイブリッドソフトウェアモジュール又はハイブリッド

ファームウェアモジュールのいずれかとして識別することを検証しなければならない。 

a) 試験者は,ハイブリッドソフトウェアモジュールの構成要素に関して,TE02.15.01からTE02.15.09ま

で及びTE02.16.01からTE02.16.05までに要求されている手順に従わなければならない。 

b) 試験者は,ハイブリッドファームウェアモジュールの構成要素に関して,TE02.15.01からTE02.15.09

まで及びTE02.17.01からTE02.17.05までに要求されている手順に従わなければならない。 

6.2.4 

動作モード 

6.2.4.1 

動作モードの一般要求事項 

AS02.19:(仕様−レベル1・2・3・4) 

オペレータは,承認された動作モードで暗号モジュールを操作できなければならない。 

ベンダ情報要件 

VE02.19.01:ベンダが提供する公開用セキュリティポリシは,承認された動作モードについて記載しなけ

ればならない。 

VE02.19.02:ベンダが提供する公開用セキュリティポリシは,承認された動作モードを呼び出すための方

法を記載しなければならない。 

試験手順要件 

TE02.19.01:試験者は,ベンダが提供する公開用セキュリティポリシに,承認された動作モードについて

の記述が含まれていることを検証しなければならない。 

TE02.19.02:試験者は,ベンダが提供する公開用セキュリティポリシに記載された方法を用いて,承認さ

れた動作モードを呼び出さなければならない。その結果,暗号モジュールが承認された動作モードにある

ことを,試験者は,ベンダが提供する文書及び自らが行う検査によって,検証しなければならない。 

AS02.20:(仕様−レベル1・2・3・4) 

承認された動作モードは,承認された暗号アルゴリズム,セキュリティ機能又はプロセスを利用する一

つ以上のサービス及びJIS X 19790の7.4.3に規定されたサービス又はプロセスを含むサービスの集合と定

義されなければならない。 

14 

X 24759:2017 (ISO/IEC 24759:2014) 

ベンダ情報要件 

VE02.20.01:ベンダは,それぞれの承認されたセキュリティ機能に対して,暗号アルゴリズム確認書を提

出しなければならない。 

注記 “暗号アルゴリズム確認書”とは,セキュリティ機能の実装に対して入力値及び出力値の関係

が所定の特性を示すことを表す文書である。 

VE02.20.02:ベンダは,実装されている,承認されていないセキュリティ機能の一覧を提供しなければな

らない。 

試験手順要件 

TE02.20.01:試験者は,実装されている,承認されたセキュリティ機能のそれぞれに対して,認証機関に

よって発行されたアルゴリズム確認書をベンダが提出していることを,検証しなければならない。 

TE02.20.02:試験者は,実装されている,承認されていないセキュリティ機能の一覧をベンダが提供して

いることを検証しなければならない。 

AS02.21:(仕様−レベル1・2・3・4) 

承認されていない,暗号アルゴリズム,セキュリティ機能,若しくはプロセス,又はJIS X 19790の7.4.3

に規定されていないその他のサービスは,その承認されていない暗号アルゴリズム又はセキュリティ機能

が承認されたプロセスの一部であって,かつ,承認されたプロセス動作のセキュリティに影響しない場合

を除き,承認された動作モードでオペレータによって利用されてはならない(例えば,承認されていない

暗号アルゴリズム,又は承認されていない方法によって生成された鍵をデータ又はCSPを難読化するため

に使用してもよいが,それによってデータ又はCSPが保護されたとはみなされない。)。 

ベンダ情報要件 

VE02.21.01:ベンダが提供する文書は,それぞれの承認された動作モードで各サービスのために利用され

る全ての承認されていない暗号アルゴリズム,セキュリティ機能又はプロセスを識別しなければならない。 

VE02.21.02:ベンダが提供する文書は,利用される承認されていない暗号アルゴリズム,セキュリティ機

能又はプロセスが,承認されたプロセス動作のセキュリティに影響しないとみなされる根拠を記載しなけ

ればならない。 

試験手順要件 

TE02.21.01:試験者は,自らが行う検査によって,ベンダが提供する文書が,承認された動作モードの各

サービスに利用される,全ての承認されていない暗号アルゴリズム,セキュリティ機能又はプロセスを識

別していることを,検証しなければならない。 

TE02.21.02:試験者は,ベンダによって提供される根拠の正しさを検証しなければならない。立証責任は,

ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追加情報を作成

するように,ベンダに要求しなければならない。 

6.2.4.2 

通常動作 

AS02.22:(仕様−レベル1・2・3・4) 

CSPは,承認されたサービス又は動作モードと承認されていないサービス又は動作モードとの間で排他

的でなければならない(例えば,CSPは動作モード間で共有されない。また,CSPは他のモードからアク

セスされない。)。 

ベンダ情報要件 

VE02.22.01:ベンダは,暗号モジュール内の全てのCSPの一覧を提供し,承認されたサービス若しくは動

作モードで利用するのか,又は承認されていないサービス若しくは動作モードで利用するのかを識別しな

15 

X 24759:2017 (ISO/IEC 24759:2014) 

ければならない。 

VE02.22.02:ベンダは,それぞれのCSPが承認されたサービス又は動作モードと承認されていないサービ

ス又は動作モードとの間でどのように排他的となっているかについての記述を提供しなければならない。 

試験手順要件 

TE02.22.01:試験者は,ベンダが提供する文書が,承認された動作モード又は承認されていない動作モー

ドにおける各CSPの利用の記述を含むことを検証しなければならない。 

TE02.22.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,CSPが承認されたサービス

又は動作モードと承認されていないサービス又は動作モードとの間で排他的であることを検証しなければ

ならない。 

AS02.23:(仕様−レベル1・2・3・4) 

暗号モジュールのセキュリティポリシは,定義された(承認された及び承認されていない)動作モード

ごとに提供されるサービスの全体を定義しなければならない。 

注記 この個別要件は,ASB.01の下で試験される。 

AS02.24:(仕様−レベル1・2・3・4) 

全てのサービスは,そのサービスが承認された暗号アルゴリズム,セキュリティ機能又はプロセスを承

認された方法で利用する場合,及びJIS X 19790の7.4.3で規定されているようなサービス又はプロセスを

利用する場合,インジケータを提供しなければならない。 

ベンダ情報要件 

VE02.24.01:ベンダが提供する文書は,それぞれのサービスに対するインジケータを規定しなければなら

ない。 

試験手順要件 

TE02.24.01:試験者は,サービスが承認された暗号アルゴリズム,セキュリティ機能又はプロセスを承認

された方法で利用する場合,ベンダが提供する文書がインジケータの記述を含むことを検証しなければな

らない。 

TE02.24.02:試験者は,全てのサービスを実行し,サービスが承認された暗号アルゴリズム,セキュリテ

ィ機能又はプロセスを承認された方法で利用しているかどうかについて,インジケータが明確な表示を提

供していることを検証しなければならない。 

6.2.4.3 

縮退動作 

AS02.25:(仕様−レベル1・2・3・4) 

暗号モジュールが縮退動作するためには,次のJIS X 19790の02.26から02.32までが適用されなければ

ならない。 

注記 この個別要件は,単独では試験されない。 

AS02.26:(仕様−レベル1・2・3・4) 

縮退動作には,エラー状態から遷移しなければならない。 

ベンダ情報要件 

VE02.26.01:暗号モジュールが縮退動作を許容する場合,ベンダが提供する文書は,各エラー状態から遷

移する全ての縮退動作を記載しなければならない。 

VE02.26.02:ベンダが提供する文書は,縮退動作の仕様を記載しなければならない。それぞれの縮退動作

について,仕様には次を含まなければならない。 

a) 縮退動作に遷移する条件,及び縮退動作から遷移する条件。 

16 

X 24759:2017 (ISO/IEC 24759:2014) 

b) 動作するアルゴリズム,セキュリティ機能,サービス又はプロセス。 

c) 動作しないアルゴリズム,セキュリティ機能,サービス又はプロセス。 

d) 縮退動作中に隔離されるメカニズム,機能又は構成要素。 

e) メカニズム,機能又は構成要素を隔離するための技術。 

f) 

縮退動作中に提供される状態情報。 

g) 動作しないアルゴリズム,セキュリティ機能又はプロセスの使用が試みられる場合の状態インジケー

タ。 

試験手順要件 

TE02.26.01:試験者は,ベンダが提供する文書が,縮退動作並びに縮退動作に遷移する条件及び縮退動作

から遷移する条件を明確に識別していることを検証しなければならない。 

TE02.26.02:試験者は,ベンダが提供する文書を使用して,縮退動作が利用可能となるのはエラー状態か

ら遷移後に限ることを確認しなければならない。試験者は,エラー状態インジケータ(AS03.11参照)が

正しく機能していることを確認しなければならない。 

TE02.26.03:試験者は,暗号モジュールを,縮退動作で動作させなければならない。試験者は,各縮退動

作について,サービスの実行を試みて,暗号アルゴリズムの最初の実使用前に,全てのアルゴリズム条件

自己テストが実行されることを検証しなければならない。 

TE02.26.04:試験者は,まず暗号モジュールを,各縮退動作で動作させなければならない。試験者は次に,

動作前自己テストを実行して,暗号モジュールが失敗することなく全ての動作前自己テストに合格するま

で縮退動作にとどまることを検証しなければならない。 

TE02.26.05:試験者は,まず暗号モジュールを,各縮退動作で動作させなければならない。試験者は次に,

動作前自己テスト中にエラー状態が発生するように,動作前自己テストを実行しなければならない。試験

者は,暗号モジュールが縮退動作にとどまるのではなく,エラー状態に遷移することを検証しなければな

らない。 

AS02.27:(仕様−レベル1・2・3・4) 

暗号モジュールは,再構成され縮退動作に遷移したとき,状態情報を提供しなければならない。 

注記 この個別要件は,単独では試験されない。AS02.26の一部として試験される。 

AS02.28:(仕様−レベル1・2・3・4) 

故障したメカニズム又は機能は,隔離されなければならない。 

ベンダ情報要件 

VE02.28.01:ベンダの文書化要求事項情報は,VE02.26.02で規定する。ベンダの設計は,故障したメカニ

ズム,機能及び構成要素によるいかなる故障も,暗号モジュールの承認された動作を妨害せず,危たい(殆)

化もしないことを保証しなければならない。 

試験手順要件 

TE02.28.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,故障したメカニズム,機能

及び構成要素が,縮退動作に遷移する前に隔離されることを検証しなければならない。 

TE02.28.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,故障したメカニズム,機能

及び構成要素が,暗号モジュールの承認された動作を妨害せず,危たい(殆)化もしないことを検証しな

ければならない。 

AS02.29:(仕様−レベル1・2・3・4) 

縮退動作に遷移した後に,暗号アルゴリズムの使用に先立ち,全ての暗号アルゴリズム条件自己テスト

17 

X 24759:2017 (ISO/IEC 24759:2014) 

が,実行されなければならない。 

注記 この個別要件は,単独では試験されない。AS02.26の一部として試験される。 

AS02.30:(仕様−レベル1・2・3・4) 

サービスは,動作しないアルゴリズム,セキュリティ機能又はプロセスの使用が試みられた場合,それ

を示すインジケータを提供しなければならない。 

ベンダ情報要件 

VE02.30.01:ベンダの文書化要求事項は,VE02.26.02で規定する。ベンダの設計は,動作しないアルゴリ

ズム,セキュリティ機能又はプロセスの使用が試みられた場合,サービス出力にそのインジケータが含ま

れることを保証しなければならない。 

試験手順要件 

TE02.30.01:試験者は,動作しないアルゴリズム,セキュリティ機能又はプロセスの使用が試みられた場

合,サービスが,文書化されたインジケータを提供することを,ベンダが提供する文書によって検証しな

ければならない。 

TE02.30.02:試験者は,暗号モジュールを動かし,動作しないアルゴリズム,セキュリティ機能又はプロ

セスの使用が試みられた場合,文書化されたインジケータが提供されることを検証しなければならない。 

AS02.31:(仕様−レベル1・2・3・4) 

暗号モジュールが失敗することなく全ての動作前自己テストに成功するまで,その暗号モジュールは,

縮退動作にとどまらなければならない。 

注記 この個別要件は,単独では試験されない。AS02.26の一部として試験される。 

AS02.32:(仕様−レベル1・2・3・4) 

暗号モジュールが動作前自己テストに失敗した場合,その暗号モジュールは縮退動作に遷移してはなら

ない。 

注記 この個別要件は,単独では試験されない。AS02.26の一部として試験される。 

6.3 

暗号モジュールインタフェース 

6.3.1 

暗号モジュールインタフェースの一般要求事項 

AS03.01:(暗号モジュールインタフェース−レベル1・2・3・4) 

暗号モジュールにおいては,全ての論理的情報の流れが,その暗号境界の入力点及び出力点として識別

される物理アクセスポイント及び論理インタフェースだけに限定されなければならない。 

ベンダ情報要件 

VE03.01.01:ベンダが提供する文書は,次の項目を含む暗号モジュールのそれぞれの物理ポート及び論理

インタフェースを規定しなければならない。 

a) 物理ポート及びピンアサイン 

b) 物理的なカバー,ドア又は開口部 

c) 論理インタフェース(例えば,API,その他の全てのデータ信号・制御信号・状態信号)並びに信号

の名称及び機能 

d) スイッチ,ボタンなどの物理的制御入力用の手動制御機器(該当するものがある場合) 

e) 発光器,ディスプレイなどの物理的状態出力用の物理的な状態インジケータ(該当するものがある場

合) 

f) 

暗号モジュールの物理ポート,手動制御手段及び物理的な状態インジケータと論理インタフェースと

のマッピング 

18 

X 24759:2017 (ISO/IEC 24759:2014) 

g) 上記のポート及びインタフェースの物理的特性,論理的特性及び電気的特性(該当するものがある場

合) 

VE03.01.02:ベンダが提供する文書は,6.2及び6.11に記載されているブロック図,設計仕様,及び/又

はソースコード,並びに回路図において,強調したり又は注釈を付けたりすることによって,暗号モジュ

ールの情報の流れ及び物理的アクセスポイントを規定しなければならない。ベンダは,物理ポート及び論

理インタフェースに対する,情報の流れ及び物理的アクセスポイントの関係を明確に記述するために必要

な他の文書も提供しなければならない。ベンダは,AS02.07及びAS02.15からAS02.18までに基づいて提

供される情報との関係において,入出力ポートの構成要素及び物理的レイアウトの記述の不整合がないよ

うに,上記情報を提示しなければならない。 

VE03.01.03:ベンダが提供する文書は,暗号モジュールの物理的又は論理的な入出力ごとに,物理的な入

出力が属する論理インタフェース及び物理的な入出力ポートを規定しなければならない。ベンダが提供す

る文書に記載されている仕様は,6.2及び6.11に記載されている暗号モジュール構成要素仕様と整合し,

6.3のAS03.04からAS03.11までに記載されている論理インタフェース仕様とも整合していなければなら

ない。 

試験手順要件 

TE03.01.01:試験者は,ベンダが提供する文書が暗号モジュールのそれぞれの物理ポート及び論理インタ

フェースを規定していることを検証しなければならない。要求される仕様として,次の記述を含まなけれ

ばならない。 

a) 全ての物理的入出力ポートに関する記述。その記述には,それらのピンアサイン,暗号モジュール内

の物理的な配置,それぞれのポートを流れる論理信号の概要,及び二つ以上の信号が同じ物理的なピ

ンを共有している場合における信号の流れのタイミングシーケンスを含む。 

b) 全ての物理的なカバー,ドア又は開口部に関する記述。その記述には,暗号モジュール内のそれらの

物理的な配置,並びにそれぞれのカバー・ドア・開口部を介してアクセス及び/又は変更できる構成

要素又は機能を含む。 

c) 全ての論理的入出力インタフェース(例えば,API,その他の全てのデータ信号・制御信号・状態信

号)に関する記述。その記述には,暗号モジュール内の全ての論理的なデータ入力,制御入力,デー

タ出力及び状態出力のリスト又はそれらの注釈を入れたブロック図,並びに信号名・機能のリスト及

びそれらの説明を含む。 

d) スイッチ又はボタンのように物理的な制御信号の入力に用いられる全ての手動制御手段に関する記

述。その記述には,暗号モジュール内における物理的な配置,並びに手動で入力することが可能な制

御信号のリスト及び説明を含む。 

e) 全ての物理的な状態インジケータに関する記述。その記述には,暗号モジュール内における物理的な

配置,並びに物理的に出力される状態表示信号のリスト及び説明を含む。 

f) 

暗号モジュールの物理的な入出力ポート,手動制御手段及び物理的な状態インジケータと,論理的な

入出力インタフェースとのマッピングに関する記述。 

g) 上記の物理ポート及びインタフェースの物理的特性,論理的特性及び電気的特性に関する記述(該当

する場合)。その記述には,ピン名称,それぞれのポートを通る論理的信号,電圧レベル及びその論理

的意味(例えば,電圧の高低が論理的な“0”か“1”か,又は“その他の意味”のいずれを意味する

のか),並びに信号のタイミングの概要を含む。 

TE03.01.02:試験者は,6.2及び6.11に記載されているブロック図,設計仕様,及び/又はソースコード,

19 

X 24759:2017 (ISO/IEC 24759:2014) 

回路図,並びにベンダが提供するその他の全ての文書を調べることによって,ベンダが提供する文書が暗

号モジュールにおける全ての情報の流れ及び物理的アクセスポイントを規定していることを検証しなけれ

ばならない。文書は,暗号モジュールにおける物理ポート及び論理インタフェースに対する情報の流れ及

び物理的アクセスポイントの関係について規定しなければならない。試験者は,上記の情報をAS02.07及

びAS02.15からAS02.18までに基づく情報と比較して,入出力ポートの構成要素及び物理的レイアウトの

記述の中に不整合のないことを検証しなければならない。 

TE03.01.03:試験者は,ベンダが提供する文書が,暗号モジュールの物理的又は論理的な入出力ごとに,

物理的な入出力が属する論理インタフェース及び物理的な入出力ポートを規定していることを検証しなけ

ればならない。ベンダが提供する文書に記載されている仕様は,6.2及び6.11に記載されている暗号モジ

ュール構成要素仕様と整合し,6.3のAS03.04からAS03.11までに記載されている論理インタフェース仕

様とも整合していなければならない。 

TE03.01.04:試験者は,暗号モジュールを検査することによって,ベンダが提供する文書に記載されてい

る上記の全ての仕様が,暗号モジュールの実際の設計と整合していることを検証しなければならない。 

AS03.02:(暗号モジュールインタフェース−レベル1・2・3・4) 

暗号モジュールの全ての論理インタフェースは,(同一のポートを介して入力データの入力及び出力デ

ータの出力を行うなど,)一つの物理ポートを共有してもよいし,又は(シリアルポートとパラレルポー

トとの両方を介して入力データが入力されるなど,)一つ以上の物理ポートに分かれていてもよいが,互

いに区別されていなければならない。 

注記 暗号モジュールのソフトウェア構成要素のアプリケーションプログラムインタフェース(API)

は,一つ以上の論理インタフェースとして定義される場合がある。 

ベンダ情報要件 

VE03.02.01:ベンダの設計は,6.3のAS03.04,AS03.12(該当する場合)及びAS03.13(該当する場合)に

リスト化されたインタフェースの区分に従って,暗号モジュールインタフェースを論理的に区別され分離

されたものに分類しなければならない。この設計内容は,6.3のAS03.01に記載されている論理インタフ

ェースと物理ポートの仕様とが整合していなければならない。 

VE03.02.02:ベンダが提供する文書は,暗号モジュールの論理インタフェースのそれぞれの区分と暗号モ

ジュールの物理ポートとのマッピングを記載しなければならない。論理インタフェースは二つ以上の物理

ポートにわたって物理的に分散されていてもよいし,二つ以上の論理インタフェースが,情報の流れが論

理的に分離されている限り,一つの物理ポートを共有していてもよい。二つ以上の論理インタフェースが

同一の物理ポートを共有している場合には,ベンダが提供する文書は,異なるインタフェース区分からの

情報がどのように論理的に分離されているかについて規定しなければならない。 

試験手順要件 

TE03.02.01:試験者は,暗号モジュールインタフェースが,6.3のAS03.04,AS03.12(該当する場合)及

びAS03.13(該当する場合)に規定されているインタフェースの区分に対応して,論理的に区別され分離

していることをベンダが提供する文書の内容及び暗号モジュールの検査によって検証しなければならない。

暗号モジュールインタフェースの仕様は,6.3のAS03.01に記載されている論理インタフェース及び物理

ポートの仕様並びに設計と整合しなければならない。 

TE03.02.02:試験者は,ベンダが提供する文書に,暗号モジュールの論理インタフェースのそれぞれの区

分と物理ポートとのマッピングが記載されていることを検証しなければならない。論理インタフェースは

二つ以上の物理ポートにわたって物理的に分散されていてもよいし,二つ以上の論理インタフェースが一

20 

X 24759:2017 (ISO/IEC 24759:2014) 

つの物理ポートを共有していてもよい。二つ以上のインタフェースが同一の物理ポートを共有している場

合には,試験者は,ベンダが提供する文書が,入力,出力,制御及び状態のインタフェースに対する情報

の流れについてどのように論理的に分離しているのかを規定していることを検証しなければならない。 

AS03.03:(暗号モジュールインタフェース−レベル1・2・3・4) 

JIS X 19790のA.2.3で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE03.03.01:ベンダは,JIS X 19790のA.2.3に規定されている文書を提供しなければならない。 

試験手順要件 

TE03.03.01:試験者は,JIS X 19790のA.2.3に規定されている内容が,ベンダが提供する文書において網

羅されていることを検証しなければならない。 

6.3.2 

インタフェースのタイプ 

注記 この細分箇条には要求事項はない。 

6.3.3 

インタフェースの定義 

AS03.04:(暗号モジュールインタフェース−レベル1・2・3・4) 

暗号モジュールは,次の五つのインタフェースをもたなければならない(“入力”及び“出力”とは,

暗号モジュールから見たときの“入力”及び“出力”である。)。 

a) データ入力インタフェース 

b) データ出力インタフェース 

c) 制御入力インタフェース 

d) 制御出力インタフェース 

e) 状態出力インタフェース 

ベンダ情報要件 

VE03.04.01:ベンダが提供する文書は,暗号モジュールインタフェースを,暗号モジュールにおいて区別

及び定義されている次の五つの論理インタフェースに分類しなければならない(“入力”及び“出力”とは,

暗号モジュールから見たときの“入力”及び“出力”である。)。 

a) データ入力インタフェース(AS03.05に規定されているデータの入力用) 

b) データ出力インタフェース(AS03.06及びAS03.07に規定されているデータの出力用) 

c) 制御入力インタフェース(AS03.08に規定されているコマンドの入力用) 

d) 制御出力インタフェース(AS03.09及びAS03.10に規定されているコマンドの出力用) 

e) 状態出力インタフェース(AS03.11に規定されている状態情報の出力用) 

試験手順要件 

TE03.04.01:試験者は,ベンダが提供する文書が,VE03.04.01にリスト化された五つの論理インタフェー

スを規定していることを検証しなければならない。この場合,暗号モジュール内の論理インタフェースが,

規定されたように動作することを,6.3のAS03.05からAS03.11までの下で検証しなければならない。 

データ入力インタフェース 

AS03.05:(データ入力インタフェース−レベル1・2・3・4) 

暗号モジュールに入力され処理される(制御入力インタフェースを介して入力される制御データを除

く)全てのデータ(平文データ,暗号文データ,SSP及び別の暗号モジュールからの状態情報を含む。)

は,“データ入力”インタフェースを介して入力されなければならない。 

ベンダ情報要件 

21 

X 24759:2017 (ISO/IEC 24759:2014) 

VE03.05.01:暗号モジュールは,データ入力インタフェースをもたなければならない。暗号モジュールに

入力され処理される全てのデータ(制御入力インタフェースを介して入力される制御データを除く。)は,

データ入力インタフェースを介して入力しなければならない。全てのデータには,次のものが含まれる。 

a) 平文データ 

b) 暗号文又は署名データ 

c) 暗号鍵及び鍵管理データ(平文又は暗号化されたもの) 

d) 認証データ(平文又は暗号化されたもの) 

e) 外部ソースからの状態情報 

f) 

他の全ての入力データ 

VE03.05.02:該当する場合,ベンダが提供する文書は,スマートカード,トークン,キーパッド,キーロ

ーダ及び/又は生体認証装置のような,データ入力インタフェースへのデータ入力のために暗号モジュー

ルとともに使用される全ての外部入力デバイスを規定しなければならない。 

試験手順要件 

TE03.05.01:試験者は,検査によって,暗号モジュールがデータ入力インタフェースを含み,かつ,デー

タ入力インタフェースが規定されたとおりに機能することを検証しなければならない。試験者は,暗号モ

ジュールに入力され処理される全てのデータ(制御入力インタフェースを介して入力される制御データを

除く。)は,データ入力インタフェースから入力されることを検証しなければならない。全てのデータには,

次のものが含まれる。 

a) 暗号モジュールによって暗号化又は署名される平文データ。 

b) 暗号モジュールによって復号される暗号文データ又は検証される署名データ。 

c) 初期化データ及び初期化ベクトル,分散鍵情報及び/又は鍵アカウント情報を含む,暗号モジュール

に入力され処理される,(平文の,又は暗号化された)暗号鍵及び鍵管理データ(他の鍵管理要求事項

はJIS X 19790の7.9で扱われている。)。 

d) パスワード,PIN及び/又は生体認証情報を含む暗号モジュールに入力される(平文又は暗号化され

た)認証データ。 

e) 外部ソース(例えば,他の暗号モジュール又はデバイス)からの状態情報。 

f) 

AS03.08で別途取り扱われている制御情報を除いた,処理又は保存のために暗号モジュールに入力さ

れる他の全ての情報。 

TE03.05.02:試験者は,ベンダが提供する文書に,スマートカード,トークン,キーパッド,キーローダ

及び/又は生体認証装置のような,データ入力インタフェースへのデータ入力のために暗号モジュールと

ともに使用される全ての外部入力デバイスが規定されているかどうかを検証しなければならない。試験者

は,識別された外部入力デバイスを用いて,データ入力インタフェースにデータを入力して,外部入力デ

バイスを用いたデータ入力が規定されたとおりに機能することを検証しなければならない。 

データ出力インタフェース 

AS03.06:(データ出力インタフェース−レベル1・2・3・4) 

暗号モジュールから出力される(状態出力インタフェースを介しての状態データ出力及び制御出力イン

タフェースを介しての制御データ出力を除く)全てのデータ(平文データ,暗号文データ及びSSPを含む。)

は,“データ出力”インタフェースから出力されなければならない。 

ベンダ情報要件 

VE03.06.01:暗号モジュールは,データ出力インタフェースをもたなければならない。暗号モジュールに

22 

X 24759:2017 (ISO/IEC 24759:2014) 

よって処理され出力される全てのデータ(状態出力インタフェースを介して出力される状態データ及び制

御出力インタフェースを介して出力される制御データは除く。)は,データ出力インタフェースを介して出

力しなければならない。全てのデータには,次のものが含まれる。 

a) 平文データ 

b) 暗号文データ及びディジタル署名 

c) 暗号鍵及び鍵管理データ(平文又は暗号化されたもの) 

d) 6.3のAS03.11に別途扱われている状態情報並びに6.3のAS03.09及びAS03.10に別途扱われている制

御情報を除いた,処理又は保存後に暗号モジュールから出力される他の全ての情報。 

VE03.06.02:該当する場合,ベンダが提供する文書は,スマートカード,トークン,ディスプレイ及び/

又は他の記憶デバイスのような,データ出力インタフェースからのデータ出力のために暗号モジュールと

ともに使用される全ての外部出力デバイスを規定しなければならない。 

試験手順要件 

TE03.06.01:試験者は,検査によって,暗号モジュールがデータ出力インタフェースを含み,かつ,デー

タ出力インタフェースが規定されたとおりに機能することを検証しなければならない。試験者は,暗号モ

ジュールによって処理され出力される全てのデータ(状態出力インタフェースを介して出力される状態デ

ータ及び制御出力インタフェースを介して出力される制御データは除く。)が,データ出力インタフェース

を介して出力されることを検証しなければならない。全てのデータには,次のものが含まれる。 

a) 暗号モジュールによって復号されて得られた平文データ。 

b) 暗号モジュールによって暗号化されて得られた暗号文データ及び生成されたディジタル署名。 

c) 初期化データ及び初期化ベクトル,並びに分散鍵情報及び/又は鍵アカウント情報を含む,暗号モジ

ュールの内部で生成され出力される(平文の,又は暗号化された)暗号鍵及び鍵管理データ(他の鍵

管理要求事項はJIS X 19790の7.9で扱われている。)。 

d) 6.3のAS03.11に別途扱われている状態情報並びに6.3のAS03.09及びAS03.10に別途扱われている制

御情報を除いた,処理又は保存後に暗号モジュールから出力される他の全ての情報。 

TE03.06.02:試験者は,ベンダが提供する文書に,スマートカード,トークン,ディスプレイ及び/又は

他の記憶デバイスのような,データ出力インタフェースからのデータ出力のために暗号モジュールととも

に使用される全ての外部出力デバイスが規定されているかどうかを検証しなければならない。試験者は,

その識別された外部出力デバイスを用いて,データ出力インタフェースからデータを出力して,外部出力

デバイスを用いたデータ出力が規定されたとおりに機能することを検証しなければならない。 

AS03.07:(データ出力インタフェース−レベル1・2・3・4) 

手動入力,動作前自己テスト,ソフトウェア・ファームウェアのロード,及びゼロ化を実行している間,

又は暗号モジュールがエラー状態にある場合には,“データ出力”インタフェースを介する全てのデータ

出力は禁止されなければならない。 

ベンダ情報要件 

VE03.07.01:ベンダが提供する文書は,手動入力,動作前自己テスト,ソフトウェア・ファームウェアの

ロード,及びゼロ化を実行している間,又は暗号モジュールがエラー状態にある場合に,暗号モジュール

がデータ出力を禁止する方法を規定しなければならない。 

VE03.07.02:ベンダが提供する文書は,手動入力,動作前自己テスト,ソフトウェア・ファームウェアの

ロード,及びゼロ化を実行している間,又は暗号モジュールがエラー状態にある場合に,暗号モジュール

の設計がデータ出力インタフェースを介する全てのデータ出力を確実に禁止する方法を規定しなければな

23 

X 24759:2017 (ISO/IEC 24759:2014) 

らない。 

試験手順要件 

TE03.07.01:試験者は,ベンダが提供する文書から,次のタイミングでデータ出力インタフェースを介す

る全てのデータ出力が禁止されていることを検証しなければならない。 

a) 暗号モジュールが次のサービスを実行しているとき。 

1) 手動入力 

2) 動作前自己テスト 

3) ソフトウェア・ファームウェアのロード 

4) ゼロ化 

b) 暗号モジュールがエラー状態にある場合。 

この試験手順は,次のとおり言い直すことができる。 

a) 試験者は,次のサービスが一旦開始されると,サービスが問題なく終了するまで,データ出力インタ

フェースを介する全てのデータ出力が禁止されていることをベンダが提供する文書によって検証しな

ければならない。 

1) 手動入力 

2) 動作前自己テスト 

3) ソフトウェア・ファームウェアのロード 

4) ゼロ化 

b) 試験者は,一旦エラー条件が検出されてエラー状態に遷移すると,エラーが復旧するまでデータ出力

インタフェースを介する全てのデータ出力が禁止されていることをベンダが提供する文書によって検

証しなければならない。 

TE03.07.02:試験者は,暗号モジュールを次のそれぞれの状態に遷移させ,出力インタフェースを介する

全てのデータ出力が禁止されていることを検証しなければならない。 

a) 手動SSP入力を行っている状態 

b) 動作前自己テストを行っている状態 

c) ソフトウェア・ファームウェアのロードを行っている状態 

d) ゼロ化を行っている状態 

e) エラー状態 

ベンダは,エラーが試験者によって引き起こすことができないものである場合には,その理由を試験者

に提供しなければならない。このような場合には,試験者は認証機関に許可された代替の手順を踏んで,

データ出力インタフェースを介した全てのデータ出力が禁止されていることを確かめなければならない。 

例 該当するソースコードを調べる。 

TE03.07.03:試験者は,ベンダが提供する文書が,暗号モジュールが自己テスト状態にあるときは常に,

データ出力インタフェースからの全てのデータ出力が禁止されていることを規定していることを検証しな

ければならない。自己テストの結果を表示するために,状態出力インタフェースから出力される状態情報

を用いてもよい。試験者は,AS03.07に対して規定された自己テストの条件と,AS10.14における該当す

る自己テストの条件とが一致していることも検証しなければならない。 

TE03.07.04:試験者は,暗号モジュールに対して自己テストを実行させ,データ出力インタフェースを介

する全てのデータ出力が禁止されていることを検証しなければならない。自己テストの結果を表示するた

24 

X 24759:2017 (ISO/IEC 24759:2014) 

めに,状態情報が状態出力インタフェースから出力されている場合には,試験者は,誤使用によって危た

い(殆)化をもたらす可能性がある,CSP,平文データ又は他の情報が出力されないことを検証しなけれ

ばならない。試験者が特定の自己テスト状態でデータ出力を試みることができない場合には,ベンダは,

この試験が行えない理由を試験者に提供しなければならない。このような場合には,試験者は認証機関に

許可された代替の手順を踏んで,データ出力インタフェースを介した全てのデータ出力が禁止されている

ことを確かめなければならない。 

例1 該当するソースコードを調べる。 

例2 シミュレータを使用する。 

例3 デバッガを使用する。 

TE03.07.05:試験者は,ベンダが提供する文書が,エラー状態又は自己テストの間,データ出力インタフ

ェースからの全てのデータ出力の禁止を保証する方法を規定していることを検証しなければならない。試

験者は,暗号モジュールの設計を検査することによって,これらの状態において,データ出力インタフェ

ースからのデータ出力が論理的又は物理的に禁止されていることも実際に検証しなければならない。 

制御入力インタフェース 

AS03.08:(制御入力インタフェース−レベル1・2・3・4) 

暗号モジュールの動作を制御するために使用される全ての入力コマンド,信号(例えば,クロック入力)

及び制御データ(関数呼出し及びスイッチ,ボタン,並びにキーボードのような手動制御を含む。)は,“制

御入力”インタフェースを介して入力されなければならない。 

ベンダ情報要件 

VE03.08.01:暗号モジュールは,制御入力インタフェースをもたなければならない。暗号モジュールの動

作の制御に使用される全てのコマンド,信号及び制御データ(データ入力インタフェースから入力される

データを除く。)は,制御入力インタフェースを介して入力されなければならない。全てのコマンド,信号,

制御データには,次のものを含む。 

a) APIを介して論理的に入力されるコマンド(例えば,暗号モジュールのソフトウェア構成要素及びフ

ァームウェア構成要素の場合) 

b) 一つ以上の物理ポートから論理的又は物理的に入力される信号(例えば,暗号モジュールのハードウ

ェア構成要素の場合) 

c) (例えば,スイッチ,ボタン,キーボードを用いた)手動制御入力 

d) その他の入力制御データ 

VE03.08.02:該当する場合には,ベンダが提供する文書は,コマンド,信号及び制御データを,制御入力

インタフェースを介して入力するための,暗号モジュールとともに使用される全ての外部入力デバイス(例

えば,スマートカード,トークン,キーパッド)を規定しなければならない。 

試験手順要件 

TE03.08.01:試験者は,検査によって,暗号モジュールが制御入力インタフェースを含み,かつ,制御入

力インタフェースが規定されたとおりに機能することを検証しなければならない。試験者は,暗号モジュ

ールの動作の制御に使用される全てのコマンド,信号及び制御データ(データ入力インタフェースを介し

て入力されるデータを除く。)が,制御入力インタフェースを介して入力されることを検証しなければなら

ない。全てのコマンド,信号及び制御データには,次のものが含まれる。 

a) ソフトウェアライブラリ又はスマートカードに対する関数呼出しのような,APIを介して論理的に入

力されるコマンド 

25 

X 24759:2017 (ISO/IEC 24759:2014) 

b) シリアルポート又はPCカードを通して送信されるコマンド及び信号のような,一つ以上の物理ポー

トから論理的又は物理的に入力される信号 

c) (例えば,スイッチ,ボタン,キーボードを用いた)手動制御入力 

d) その他の入力制御データ 

TE03.08.02:試験者は,ベンダが提供する文書に,コマンド,信号及び制御データを,制御入力インタフ

ェースを介して入力するための,暗号モジュールとともに使用される全ての外部入力デバイス(例えば,

スマートカード,トークン,キーパッド)を規定しているかどうかを検証しなければならない。試験者は,

その識別された外部入力デバイスを用いて,制御入力インタフェースを介してコマンドを入力して,外部

入力デバイスを用いたコマンド入力が規定されたとおりに機能することを検証しなければならない。 

制御出力インタフェース 

AS03.09:(制御出力インタフェース−レベル1・2・3・4) 

暗号モジュールの動作の状態を制御又は伝えるために使用される全ての出力コマンド,信号及び制御デ

ータ(例えば,他の暗号モジュールに対する制御コマンド)は,“制御出力”インタフェースを介して出

力されなければならない。 

ベンダ情報要件 

VE03.09.01:ベンダが提供する文書は,暗号モジュールの動作の状態を制御又は伝えるために使用される

全ての出力コマンド,信号及び制御データ(例えば,他の暗号モジュールに対する制御コマンド)が制御

出力インタフェースを介して出力されなければならないことを規定しなければならない。 

試験手順要件 

TE03.09.01:試験者は,ベンダが提供する文書が,暗号モジュールの動作の状態を制御又は伝えるために

使用される全ての出力コマンド,信号及び制御データ(例えば,他の暗号モジュールに対する制御コマン

ド)が制御出力インタフェースを介して出力されなければならないことを規定していることを検証しなけ

ればならない。 

TE03.09.02:制御出力インタフェースが規定されている場合,試験者は検査によって,制御出力インタフ

ェースが規定されたとおりに機能することを検証しなければならない。 

AS03.10:(制御出力インタフェース−レベル1・2・3・4) 

暗号モジュールがエラー状態にあるときには,セキュリティポリシに例外が規定されており,かつ,文

書化されている場合を除き,“制御出力”インタフェースを介する全ての制御出力は禁止されなければな

らない。 

ベンダ情報要件 

VE03.10.01:ベンダが提供する文書は,暗号モジュールがエラー状態(エラー状態はJIS X 19790の7.11

で扱われている。)にあるときは常に,制御出力インタフェースを介する全ての制御出力が禁止されること

を保証する方法について規定しなければならない。エラータイプを識別するために,状態情報が状態出力

インタフェースから出力されてもよい。 

VE03.10.02:ベンダが提供する文書は,暗号モジュールが自己テスト状態(自己テスト状態はJIS X 19790

の7.10で扱われている。)にあるときは常に,制御出力インタフェースを介する全ての制御出力が禁止さ

れることを保証する方法について規定しなければならない。自己テストの結果を表示するために,状態情

報が状態出力インタフェースから出力されてもよい。 

試験手順要件 

TE03.10.01:試験者は,ベンダが提供する文書が,暗号モジュールがエラー状態にあるときは常に,制御

26 

X 24759:2017 (ISO/IEC 24759:2014) 

出力インタフェースを介する全ての制御出力が禁止されていることを規定していることを検証しなければ

ならない。試験者は,一旦エラー条件が検出されエラー状態になると,エラーが復旧するまで制御出力イ

ンタフェースからの全ての制御出力が禁止されることをベンダが提供する文書によって検証しなければな

らない。試験者は,AS03.10に対して示されたエラー状態が,AS11.08で規定されたエラー状態と一致し

ていることも検証しなければならない。 

TE03.10.02:試験者は,暗号モジュールを規定されたエラー状態のそれぞれに遷移させ,制御出力インタ

フェースを介する全ての制御出力が禁止されていることを検証しなければならない。エラータイプを識別

するために,状態情報が状態出力インタフェースから出力される場合には,試験者は,出力された情報が

センシティブでないことを検証しなければならない。暗号モジュールをエラー状態に遷移させるために,

次の操作を行ってもよい。 

a) タンパー検出機能付きのカバー又はドアを開ける操作 

b) 不正な形式のコマンド,鍵又はパラメタの入力 

c) 入力電圧を下げる操作 

d) エラーを引き起こすその他の操作 

ベンダは,エラーが試験者によって引き起こすことができないものである場合には,その理由を試験者

に提供しなければならない。 

TE03.10.03:試験者は,ベンダが提供する文書が,暗号モジュールが自己テスト状態にあるときは常に,

制御出力インタフェースを介する全ての制御出力が禁止されていることを規定していることを検証しなけ

ればならない。試験者は,AS03.10に対して規定された自己テストの条件と,AS10.14に規定された自己

テストの条件とが一致していることも検証しなければならない。 

TE03.10.04:試験者は,暗号モジュールに対して自己テストを実行させ,制御出力インタフェースを介す

る全ての制御出力が禁止されていることを検証しなければならない。 

TE03.10.05:試験者は,ベンダが提供する文書が,エラー状態又は自己テストの間,制御出力インタフェ

ースからの全ての制御出力を禁止している方法を規定していることを検証しなければならない。試験者は,

暗号モジュールの実装を検査することによって,これらの状態において,制御出力インタフェースからの

制御出力が論理的又は物理的に確かに禁止されていることも検証しなければならない。 

状態出力インタフェース 

AS03.11:(状態出力インタフェース−レベル1・2・3・4) 

暗号モジュールの状態を示すために使用される全ての出力信号,インジケータ(例えば,エラーインジ

ケータ)及び状態データ[戻り値,及び視覚的(ディスプレイ,インジケータランプ),聴覚的(ブザー,

トーン,ベル音),機械的(振動)などの物理的な表示を含む。]は,“状態出力”インタフェースを介し

て出力されなければならない。 

注記 状態出力は,明示的又は暗黙的である。 

ベンダ情報要件 

VE03.11.01:暗号モジュールは,状態出力インタフェースをもたなければならない。暗号モジュールの状

態を表示するために用いられる全ての状態情報,信号,論理的なインジケータ及び物理的な表示は,状態

出力インタフェースを介して出力されなければならない。全ての状態情報,信号,論理的なインジケータ

及び物理的な表示には,次のものを含む。 

a) APIを介して論理的に出力される状態情報 

b) 一つ以上の物理ポートから論理的又は物理的に出力される信号 

27 

X 24759:2017 (ISO/IEC 24759:2014) 

c) 物理的な状態表示(例えば,ディスプレイ,インジケータ,ランプ,ブザー,トーン,ベル音の利用) 

d) その他の全ての出力状態情報 

VE03.11.02:状態情報,信号,論理的なインジケータ及び物理的な表示を,状態出力インタフェースを介

して出力するための,暗号モジュールとともに使用される,スマートカード,トークン,ディスプレイ,

記憶デバイスなどの外部出力デバイスがある場合,ベンダが提供する文書は,全ての外部出力デバイスを

規定しなければならない。 

試験手順要件 

TE03.11.01:試験者は,検査によって,暗号モジュールが状態出力インタフェースを含んでいること,及

び状態出力インタフェースは規定されたとおりに機能することを検証しなければならない。試験者は,暗

号モジュールの状態を表示するために用いられる全ての状態情報,論理的なインジケータ及び物理的な表

示が,状態出力インタフェースから出力されなければならないことを検証しなければならない。全ての状

態情報,信号,論理的なインジケータ及び物理的な表示には,次のものが含まれる。 

a) ソフトウェアライブラリ又はスマートカードからの戻り値などの,APIを介して論理的に出力される

状態情報 

b) シリアルポート又はPCカードコネクタを通して送信される状態情報などの,一つ以上の物理ポート

を介して論理的又は物理的に出力される信号 

c) 物理的な状態表示(例えば,LED,ブザー,ディスプレイの利用) 

d) その他の全ての出力状態情報 

TE03.11.02:状態情報,信号,論理的なインジケータ及び物理的な表示を,状態出力インタフェースを介

して出力するために暗号モジュールとともに使用される外部出力デバイスがある場合,試験者は,ベンダ

が提供する文書が,全ての外部出力デバイスを規定していることを検証しなければならない。 

TE03.11.03:試験者は,状態出力インタフェースから出力される状態情報が,CSPの危たい(殆)化につ

ながるその他の情報を出力しないことを検証しなければならない。 

AS03.12:(暗号モジュールインタフェース−レベル1・2・3・4) 

ソフトウェアモジュールを除く全ての暗号モジュールは,次のインタフェースももたなければならない。 

注記 この個別要件は,単独では試験されない。 

AS03.13:(暗号モジュールインタフェース−レベル1・2・3・4) 

電力インタフェース:暗号モジュールに入力される全ての外部電力は,電力インタフェースから入力さ

れなければならない。 

注記 暗号モジュールに対して全ての電力が内部で供給又は維持されている場合は,電力インタフェ

ースは必要とされない。ただし,内部バッテリの交換は物理的なメンテナンス活動としてみな

され,JIS X 19790の7.7に規定されている要求事項の対象である。 

ベンダ情報要件 

VE03.13.01:暗号モジュールが,暗号境界外にある他のデバイス(例えば,電源,外部バッテリ)との間

で電力の授受を行う場合,ベンダが提供する文書は,電力インタフェース及び対応する物理ポートを規定

しなければならない。 

VE03.13.02:暗号モジュールと暗号境界外にある他のデバイスとの間の全ての電力授受は,規定された電

力インタフェースを介さなければならない。 

試験手順要件 

TE03.13.01:試験者は,ベンダが提供する文書が,暗号モジュールと暗号境界外にある他のデバイス(例

28 

X 24759:2017 (ISO/IEC 24759:2014) 

えば,電源,電源コード,電源の入出力口,外部バッテリ)との間で電力の授受があるかどうかを示して

いることを検証しなければならない。試験者は,ベンダが提供する文書が,電力インタフェース及び対応

する物理ポートを示していることも検証しなければならない。 

TE03.13.02:試験者は,暗号モジュールの検査によって,暗号モジュールと暗号境界外にある他のデバイ

スとの間で授受される全ての電力が,規定された電力インタフェースを介していることを検証しなければ

ならない。 

AS03.14:(暗号モジュールインタフェース−レベル1・2・3・4) 

暗号モジュールは,入力についてはデータ,制御情報及び電力を区別し,出力についてはデータ,制御

情報,状態情報及び電力を区別しなければならない。 

ベンダ情報要件 

VE03.14.01:ベンダが提供する文書は,暗号モジュールが,入力についてはデータと制御情報とをどのよ

うに区別し,出力についてはデータ,制御情報及び状態情報をどのように区別しているかを規定しなけれ

ばならない。また,ベンダが提供する文書は,該当する入力インタフェースを介して暗号モジュールへ入

力される入力データ及び制御情報が流れる物理的・論理的パスと,該当する出力インタフェースを介して

暗号モジュールから出力される出力データ,制御情報及び状態情報が流れる物理的・論理的パスとが,ど

のように論理的又は物理的に分離されているかを規定しなければならない。 

VE03.14.02:ベンダが提供する文書は,入力データ及び制御情報によって使用される物理的・論理的パス

と,出力するデータ,制御情報及び状態情報のために使用される物理的・論理的パスとがどのように論理

的又は物理的に分離されているかを規定しなければならない。入力されるデータ及び制御情報のために使

用される物理的・論理的パスと,出力するデータ,制御情報及び状態情報のために使用される物理的・論

理的パスとが,物理的に共有されている場合には,ベンダが提供する文書は,暗号モジュールによって,

論理的な分離がどのように実施されているかを規定しなければならない。 

VE03.14.03:ベンダが提供する文書は,暗号モジュールが,入力されるデータと制御情報とを区別し,出

力するデータ,制御情報及び状態情報を区別すること,並びに該当する入力インタフェースを介して暗号

モジュールに入力されるデータ及び制御情報の流れる物理的・論理的パスと,該当する出力インタフェー

スを介して暗号モジュールから出力するデータ,制御情報及び状態情報の流れる物理的・論理的パスとが,

論理的又は物理的に分離されていることを示さなければならず,かつ,それらの整合性を示さなければな

らない。 

試験手順要件 

TE03.14.01:試験者は,ベンダが提供する文書が,暗号モジュールが入力についてはデータと制御情報と

をどのように区別し,出力についてはデータ,制御情報及び状態情報をどのように区別しているかを規定

していることを,検証しなければならない。ここで,データ入力インタフェースから入力される入力デー

タ及び制御入力インタフェースから入力される制御情報と,データ出力インタフェースへ出力される出力

データ,制御出力インタフェースへ出力される制御情報及び状態出力インタフェースへ出力される状態情

報とが,論理的又は物理的に区別されていなければならない。 

TE03.14.02:試験者は,ベンダが提供する文書が,入力されるデータ及び制御情報のために使用される物

理的・論理的パスと,出力するデータ,制御情報及び状態情報のために使用される物理的・論理的パスと

が,論理的又は物理的にどのように分離しているかを規定していることを検証しなければならない。入力

されるデータ及び制御情報のために使用される物理的・論理的パスと,出力するデータ,制御情報及び状

態情報のために使用される物理的・論理的パスとが物理的に共有されている場合には,試験者はベンダが

29 

X 24759:2017 (ISO/IEC 24759:2014) 

提供する文書が,暗号モジュールによって論理的な分離がどのように実施されているかを規定しているこ

とを検証しなければならない。 

TE03.14.03:試験者は,検査によって,ベンダが提供する文書の整合性が,暗号モジュールが入力される

データと制御情報とを区別し,出力するデータ,制御情報及び状態情報とを区別すること,並びに該当す

る入力インタフェースを介して暗号モジュールに入力されるデータ及び制御情報の流れる物理的・論理的

パスと,該当する出力インタフェースを介して暗号モジュールから出力するデータ,制御情報及び状態情

報の流れる物理的・論理的パスとが,論理的又は物理的に分離されていることを示しており,かつ,それ

らが整合的であることを検証しなければならない。 

AS03.15:(暗号モジュールインタフェース−レベル1・2・3・4) 

暗号モジュールの仕様は,入力データ及び制御情報のフォーマットを,全ての可変長入力の長さ制限を

含めて,明確に規定しなければならない。 

ベンダ情報要件 

VE03.15.01:ベンダが提供する文書は,データ入力インタフェース及び該当する物理ポートから暗号モジ

ュールへ入力される主要な区分のデータのために使用される物理的・論理的パスを規定しなければならな

い。ベンダが提供する文書は,(例えば,AS02.07及びAS02.15からAS02.18までに基づいて提供される回

路図,ブロック図又は他の情報に,強調又は注釈を付けることによって)該当するパスの仕様を記載しな

ければならない。データ入力インタフェースを介して暗号モジュールへ入力される全ての入力データは,

暗号モジュールの物理的又は論理的な部分のそれぞれによって,処理又は格納されている間は,指定され

たパスだけを使用しなければならない。入力データパスは,該当する物理ポートのそれぞれをどの種類の

データが通るかを検証できるよう十分詳細に規定されていなければならない。 

注記 “主要な入力データ”は,データ入力に関してはAS03.05で取り扱われている項目,制御入力

に関してはAS03.08で取り扱われている項目を指す。 

VE03.15.02:ベンダが提供する文書は,データ入力インタフェース及び該当する物理ポートを介して暗号

モジュールへ入力される全ての入力データが指定されたパスだけを使用することを規定しなければならな

い。ベンダが提供する文書は,入力データによって使用される全ての論理的・物理的な情報の流れが暗号

モジュールの設計及び動作と整合していることを示さなければならない。ベンダが提供する文書は,該当

するパス間に暗号モジュールのCSP,平文データ又は他の情報の危たい(殆)化をもたらすことになる矛

盾がないことを証明しなければならない。 

VE03.15.03:ベンダが提供する文書は,入力データ及び制御情報のフォーマットを,全ての可変長入力の

長さ制限を含めて,明確に規定しなければならない。 

VE03.15.04:ベンダが提供する文書は,暗号境界内のどの構成要素がそのフォーマットの検証を行ってい

るか識別していなければならない。 

試験手順要件 

TE03.15.01:試験者は,ベンダが提供する文書が,データ入力インタフェースを介して暗号モジュールへ

入力される主要な区分のデータのために使用される物理的・論理的パスを規定していることを検証しなけ

ればならない。試験者は,(例えば,AS02.07及びAS02.15からAS02.18までに基づいて提供される回路図,

ブロック図又は他の情報に,強調又は注釈を付けることによって)パスが仕様の中に文書化されているこ

とも検証しなければならない。試験者は,どの区分のデータがどの物理ポートを通るかについて文書化さ

れていることを検証しなければならない。 

TE03.15.02:試験者は,ベンダが提供する文書及び暗号モジュールの検査から,データ入力インタフェー

30 

X 24759:2017 (ISO/IEC 24759:2014) 

ス及び該当する物理ポートを介して暗号モジュールへ入力される全ての入力データが,指定されたパスだ

けを使用していることを検証しなければならない。試験者は,全ての論理的・物理的な情報の流れを調べ

て,入力データによって使用されるパスの仕様が暗号モジュールの設計及び動作と整合していることを検

証しなければならない。試験者は,該当するパス間に,CSP,平文データ又は他の情報の危たい(殆)化

をもたらすことになる矛盾がないことを検証しなければならない。 

TE03.15.03:試験者は,ベンダが提供する文書及び自らが行う検査によって,入力データ及び制御情報の

フォーマットの,全ての可変長入力の長さ制限を含めた,明確な仕様が提供されていることを検証しなけ

ればならない。 

TE03.15.04:試験者は,識別された暗号境界内の構成要素がVE03.15.02に基づいて規定されたパス上に位

置することを検証しなければならない。 

TE03.15.05:試験者は,該当するソースコードを調べて,識別された構成要素が実際に文書化されたフォ

ーマットの検証を行っていることを確かめなければならない。 

TE03.15.06:試験者は,そのフォーマットに適合しないデータ又は制御情報を入力することを試みて,そ

のようなサービス入力を暗号モジュールが拒否することを検証しなければならない。 

注記 フォーマット又は制限の一部を試験環境又は試験構成が課す場合がある。 

例1 暗号モジュールのデバイスドライバがフォーマットの一部を実施する。 

例2 プロトコルスタックのある層が固定長のパケットだけをサポートする。 

試験者が,フォーマットに適合しないデータ又は制御情報を入力できない場合,この試験が行えない理

由の提供をベンダに求めなければならない。このような場合には,試験者は認証機関に許可された代替の

手順を踏んで,暗号モジュールがフォーマットの検証を行っていることを確かめなければならない。 

6.3.4 

トラステッドチャネル 

AS03.16:(トラステッドチャネル−レベル3・4) 

暗号モジュールと送信者又は受信者のエンドポイントとの間で,保護されていない平文のCSP,鍵要素

及び認証データを送信するためには,暗号モジュールはトラステッドチャネルを実装しなければならない。 

ベンダ情報要件 

VE03.16.01:ベンダが提供する文書は,保護されていないCSPの送信方法,及び保護されていないCSPが

トラステッドチャネルを介して保護される方法を記載しなければならない。 

試験手順要件 

TE03.16.01:試験者は,トラステッドチャネルが暗号モジュール境界と送信者又は受信者のエンドポイン

トとの間で,保護されていないCSPを保護できることを検証しなければならない。 

AS03.17:(トラステッドチャネル−レベル3・4) 

トラステッドチャネルは,通信リンク上での許可されていない変更,置換及び開示を防止しなければな

らない。 

注記 この個別要件は,単独では試験されない。AS03.18又はAS03.19の一部として試験される。 

AS03.18:(トラステッドチャネル−レベル3・4) 

トラステッドチャネルのために使用される物理ポートは,他の全てのポートから物理的に分離されてい

なければならない(又はAS03.19を満たさなければならない。)。 

ベンダ情報要件 

VE03.18.01:ベンダが提供する文書は,暗号モジュールが,平文のCSPを入力又は出力するかどうかを規

定しなければならない。平文のCSPの入出力に使用される物理ポートは,暗号モジュールの他の全ての物

31 

X 24759:2017 (ISO/IEC 24759:2014) 

理ポートから物理的に分離されていなければならない。 

VE03.18.02:暗号モジュールが平文のCSPを入出力する場合,平文のCSPだけが,該当する物理ポートを

通して暗号モジュールを出入りすること,及び平文又は暗号化されたその他のデータが該当する物理ポー

トを介して暗号モジュールを出入りすることがないことを保証しなければならない。 

試験手順要件 

TE03.18.01:試験者は,暗号モジュールが平文のCSPを入力又は出力するかどうかについて,ベンダが提

供する文書が規定していることを検証しなければならない。試験者は,ベンダが提供する文書及び暗号モ

ジュールの物理ポートの検査によって,平文のCSPの入出力に使用される該当する物理ポートが,暗号モ

ジュールの他の全ての物理ポートから物理的に分離されていることを検証しなければならない。 

TE03.18.02:暗号モジュールが平文のCSPを入出力する場合,試験者は,平文のCSPだけが,該当する物

理ポートを通して暗号モジュールを出入りすること,及び平文又は暗号化されたその他のデータが該当す

る物理ポートを介して暗号モジュールを出入りすることがないことも検証しなければならない。 

AS03.19:(トラステッドチャネル−レベル3・4) 

トラステッドチャネルのために使用される論理インタフェースは,他の全てのインタフェースから論理

的に分離されていなければならない(又はAS03.18を満たさなければならない。)。 

ベンダ情報要件 

VE03.19.01:ベンダが提供する文書は,平文のCSPを入出力するためのトラステッドチャネルに使用され

る論理インタフェースが,どのように他の全てのインタフェースから論理的に分離されているかを記載し

なければならない。 

VE03.19.02:暗号モジュールが平文のCSPを入出力する場合,平文のCSPだけが,トラステッドチャネル

を使用して該当する論理インタフェースを通して暗号モジュールを出入りすること,及び平文又は暗号化

されたその他のデータが該当する論理インタフェースを介して暗号モジュールを出入りすることがないこ

とを保証しなければならない。 

VE03.19.03:ベンダが提供する文書は,トラステッドチャネルが通信リンク上での許可されていない変更,

置換及び開示をどのように防止するかについての根拠を記載しなければならない。 

試験手順要件 

TE03.19.01:試験者は,ベンダが提供する文書及び暗号モジュールの検査によって,平文のCSPの入出力

に使用される該当する論理インタフェースが,トラステッドチャネルを使用して暗号モジュールの他の全

ての論理的なインタフェースから論理的に分離されていることを検証しなければならない。 

TE03.19.02:暗号モジュールが平文のCSPを入出力する場合,試験者は,平文のCSPが,トラステッドチ

ャネルを使用して該当する論理インタフェースを通して暗号モジュールを出入りすること,及び平文又は

暗号化されたその他のデータが,トラステッドチャネルを使用して該当する論理インタフェースを介して

暗号モジュールを出入りすることがないことを検証しなければならない。 

TE03.19.03:試験者は,ベンダによって提供される根拠の正しさを検証しなければならない。立証責任は,

ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追加情報を作成

するように,ベンダに要求しなければならない。 

TE03.19.04:試験者は,通信リンクへのアクセスを試みることによって,トラステッドチャネルが通信リ

ンク上での許可されていない変更,置換及び開示を防止することを検証しなければならない。 

AS03.20:(トラステッドチャネル−レベル3・4) 

IDベースの認証は,トラステッドチャネルを利用する全てのサービスのために用いられなければならな

32 

X 24759:2017 (ISO/IEC 24759:2014) 

い。 

ベンダ情報要件 

VE03.20.01:ベンダが提供する文書は,トラステッドチャネルが使用する認証メカニズムを記載しなけれ

ばならない。 

試験手順要件 

TE03.20.01:試験者は,トラステッドチャネルを利用する全てのサービスに対して,IDベースの認証メカ

ニズムが用いられていることを検証しなければならない。オペレータ認証が成功しなければ,トラステッ

ドチャネルを利用するサービスが提供されないことを試験者は検証しなければならない。 

AS03.21:(トラステッドチャネル−レベル3・4) 

トラステッドチャネルが使用中である場合,それを示す状態インジケータが提供されなければならない。 

ベンダ情報要件 

VE03.21.01:ベンダが提供する文書は,トラステッドチャネルが使用中である場合に提供されるインジケ

ータを記載しなければならない。 

試験手順要件 

TE03.21.01:試験者は,暗号モジュールを動作させることによって,トラステッドチャネルが使用中であ

る場合,状態インジケータが提供されることを検証しなければならない。 

AS03.22:(トラステッドチャネル−レベル4) 

セキュリティレベル3の要求事項に加えて,セキュリティレベル4では,トラステッドチャネルを利用

する全てのサービスに,IDベースの多要素認証が用いられなければならない。 

ベンダ情報要件 

VE03.22.01:ベンダが提供する文書は,トラステッドチャネルが使用するIDベースの多要素認証メカニズ

ムを記載しなければならない。 

試験手順要件 

TE03.22.01:試験者は,トラステッドチャネルを利用する全てのサービスに対して,IDベースの多要素認

証メカニズムが用いられていることを検証しなければならない。オペレータ認証が成功しなければ,トラ

ステッドチャネルを利用するサービスが提供されないことを試験者は検証しなければならない。 

6.4 

役割,サービス及びオペレータ認証 

6.4.1 

役割,サービス及びオペレータ認証の一般要求事項 

AS04.01:(役割,サービス及びオペレータ認証−レベル1・2・3・4) 

暗号モジュールは,オペレータに対して許可された役割及びそれぞれの役割に対応するサービスをサポ

ートしなければならない。 

注記 この個別要件は,AS04.11の下で試験される。 

AS04.02:(役割,サービス及びオペレータ認証−レベル1・2・3・4) 

暗号モジュールが,複数のオペレータによる同時利用をサポートする場合には,その暗号モジュールは,

それぞれのオペレータによって担われる役割及びそれに対応するサービスの区分けを,内部的に維持しな

ければならない。 

ベンダ情報要件 

VE04.02.01:ベンダが提供する文書は,複数のオペレータが同時に暗号モジュールを利用することを許可

するかどうかを規定しなければならない。ベンダが提供する文書は,許可された役割及び実行されるサー

ビスをオペレータごとに区分けする方法を記載しなければならない。ベンダが提供する文書は,複数のオ

33 

X 24759:2017 (ISO/IEC 24759:2014) 

ペレータによる同時利用についての全ての制限も記載しなければならない。 

例1 あるオペレータがメンテナンス役割を担い,別のオペレータがユーザ役割を同時に担うことは

許可されない。 

例2 ユーザ役割のオペレータは同時に16人までログインできるが,暗号モジュール上,同時に実行

できるRSA鍵生成サービスの上限数は一つである。 

例3 クリプトオフィサ役割のオペレータが複数同時にログインしていても,互いに他のクリプトオ

フィサ役割のオペレータの認証データを変更できない。 

試験手順要件 

TE04.02.01:試験者は,ベンダが提供する文書が,それぞれのオペレータによって担われる役割及びそれ

に対応するサービスの区分けを暗号モジュールが実現する方法を記載していることを検証しなければなら

ない。 

TE04.02.02:試験者は,独立した二人のオペレータ(オペレータ1及びオペレータ2)として試験を行わな

ければならない。これらのオペレータは,異なる役割を担わなければならない。試験者は,それぞれの役

割に割り当てられたサービスだけが,その役割で実行できることを検証しなければならない。また,試験

者は,複数同時オペレータで許可されている役割とサービスとの間の区分けが維持されていることを検証

するために,それぞれのオペレータを担って,他のオペレータによって担われる役割に固有のサービスに

アクセスを試みなければならない。 

TE04.02.03:ベンダが提供する文書が,複数同時オペレータに対する制限を規定している場合には,試験

者は,暗号モジュールがこの制限を実施していることを,独立した複数のオペレータとして制限された役

割を同時に担いその制限に違反することを試みて,検証しなければならない。 

AS04.03:(役割−レベル1・2・3・4) 

JIS X 19790のA.2.4で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE04.03.01:ベンダは,JIS X 19790のA.2.4に規定されている文書を提供しなければならない。 

試験手順要件 

TE04.03.01:試験者は,ベンダが提供する文書を,JIS X 19790のA.2.4の規定に照らし合わせて確認しな

ければならない。 

6.4.2 

役割 

AS04.04:(役割−レベル1・2・3・4) 

暗号モジュールは,最低限,クリプトオフィサ役割をサポートしなければならない。 

注記 この個別要件は,単独では試験されない。AS04.05の一部として試験される。 

AS04.05:(役割−レベル1・2・3・4) 

クリプトオフィサ役割は,暗号関連の初期化又は管理機能,及び一般的なセキュリティサービス(例え

ば,暗号モジュールの初期化,CSP・PSPの管理,監査機能)を実行するときに担われなければならない

役割である。 

ベンダ情報要件 

VE04.05.01:ベンダが提供する文書は,少なくとも一つのクリプトオフィサ役割の定義を含まなければな

らない。クリプトオフィサ役割は,その名称及び許可されたサービスによって規定されなければならない。 

試験手順要件 

TE04.05.01:試験者は,ベンダが提供する文書に,少なくとも一つのクリプトオフィサ役割が定義されて

34 

X 24759:2017 (ISO/IEC 24759:2014) 

いることを検証しなければならない。試験者は,役割が名称及びAS04.05に示されるような許可されたサ

ービスによって規定されることを検証しなければならない。 

AS04.06:(役割−レベル1・2・3・4) 

暗号モジュールがユーザ役割をサポートする場合,ユーザ役割は,暗号操作,その他の承認されたセキ

ュリティ機能を含む,一般的なセキュリティサービスを実行するときに担われなければならない役割であ

る。 

ベンダ情報要件 

VE04.06.01:暗号モジュールがユーザ役割をサポートする場合,ベンダが提供する文書は,1)ユーザ役割

がサポートされていることを明記した上で,2)ユーザ役割を名称及び許可されたサービスによって完全

に規定しなければならない。 

試験手順要件 

TE04.06.01:試験者は,暗号モジュールがユーザ役割をサポートするかどうかを,ベンダが提供する文書

から判定しなければならない。暗号モジュールがユーザ役割をサポートする場合,試験者は,少なくとも

一つのユーザ役割を定義していることを検証しなければならない。試験者は,ユーザ役割が,名称及び

AS04.06に規定されている許可されたサービスによって規定されていることを検証しなければならない。 

AS04.07:(役割−レベル1・2・3・4) 

メンテナンス役割を担わせる場合,又はメンテナンス役割を解く場合には,全ての保護されていないSSP

はゼロ化されなければならない。 

ベンダ情報要件 

VE04.07.01:暗号モジュールがメンテナンスアクセスインタフェースをもつ場合,ベンダが提供する文書

は,1) メンテナンス役割がサポートされていることを明記した上で,2) メンテナンス役割を名称,目的

及び許可されたサービスによって完全に規定し,3) VE07.11.01に基づいてメンテナンスアクセスインタフ

ェースを規定しなければならない。 

VE04.07.02:ベンダが提供する文書は,メンテナンス役割を担わせる場合,又はメンテナンス役割を解く

場合,JIS X 19790の3.110で定義される暗号モジュールの保護されていないSSPが,どのようにして能動

的にゼロ化されるかを規定しなければならない。 

試験手順要件 

TE04.07.01:試験者は,暗号モジュールインタフェースの仕様にメンテナンスアクセスインタフェースが

規定されているかどうかを検証しなければならない(AS07.11参照)。規定されている場合,試験者は,許

可された役割に関してベンダが提供した文書において,メンテナンス役割が,名称,目的及び許可された

サービスによって規定されていることを検証しなければならない。 

TE04.07.02:試験者は,暗号モジュールインタフェースの仕様にメンテナンス役割が定義されているかど

うかを検証し,全ての保護されていないSSPがゼロ化される仕様となっていることを確認しなければなら

ない。 

TE04.07.03:試験者は,メンテナンス役割の間に,全ての保護されていないSSPにゼロ化の効果が分かる

値を入力しなければならず,メンテナンス役割から解かれるときに,ゼロ化が行われることを検証しなけ

ればならない。 

6.4.3 

サービス 

6.4.3.1 

サービスの一般要求事項 

AS04.08:(サービス−レベル1・2・3・4) 

35 

X 24759:2017 (ISO/IEC 24759:2014) 

暗号モジュールが実行できるサービス,動作又は機能は,もれなく“サービス”としなければならない。 

注記 この個別要件は,単独では試験されない。 

AS04.09:(サービス−レベル1・2・3・4) 

サービス入力は,特定のサービス,動作又は機能を開始又は利用する,暗号モジュールへの全てのデー

タ入力又は制御入力から構成されなければならない。 

注記 この個別要件は,単独では試験されない。 

AS04.10:(サービス−レベル1・2・3・4) 

サービス出力は,サービス入力によって開始又は利用されるサービス,動作又は機能から生じる,全て

のデータ出力,制御出力及び状態出力から構成されなければならない。 

注記 この個別要件は,単独では試験されない。 

AS04.11:(サービス−レベル1・2・3・4) 

サービス入力は,サービス出力をもたらさなければならない。 

ベンダ情報要件 

VE04.11.01:ベンダが提供する文書は,各サービスの目的及び機能を記載しなければならない。その文書

は,各サービスについて,サービス入力,対応するサービス出力,及びサービスを実行できる許可された

役割又は役割の集合を含んでいなければならない。 

試験手順要件 

TE04.11.01:試験者は,ベンダが提供する文書を確認し,各サービスの目的及び機能が記載されているこ

とを検証しなければならない。試験者は,また,各サービスに対して,サービス入力,それに対応するサ

ービス出力及びそれらのサービスを実行できる許可された一つ以上の役割の情報が規定されていることを

確認しなければならない。 

TE04.11.02:試験者は,各サービス(すなわち,セキュリティサービス及び非セキュリティサービス,並

びに承認されたサービス及び承認されていないサービス)に対して,次に示す内容を実行しなければなら

ない。 

a) 規定されたサービス入力のそれぞれを入力し,それによって,規定されたサービス出力がもたらされ

ることを観察する。 

b) オペレータがある役割を担うことを必要とするサービスについて,その役割を担い,規定されたサー

ビス入力のそれぞれを入力し,それによって,規定されたサービス出力がもたらされることを観察す

る。 

c) オペレータがある役割を担うことを必要とするサービスについて,そのサービス用に規定されていな

い役割を担い,規定されたサービス入力のそれぞれを入力しても,規定されたサービス出力が提供さ

れないことを観察する。 

d) オペレータがある認証された役割を担うことを必要とするサービスについて,その認証された役割を

担い,規定されたサービス入力のそれぞれを入力し,それによって,規定されたサービス出力がもた

らされることを観察する。 

e) オペレータがある認証された役割を担うことを必要とするサービスについて,その役割を担うものの,

認証に失敗するように認証データを変更し,規定されたサービス入力のそれぞれを入力しても,規定

されたサービス出力が提供されないことを観察する。 

f) 

試験者は,データ出力インタフェース上でデータ出力を提供するサービスについて,その結果を期待

される結果と照らし合わせて検証しなければならない。 

36 

X 24759:2017 (ISO/IEC 24759:2014) 

例 サービスが,サービスデータ入力の関数であるデータ出力を提供する場合,試験者は,データ出

力結果が,提供された入力データの関数としてもたらされることを検証する。 

AS04.12:(サービス−レベル1・2・3・4) 

暗号モジュールは,オペレータに次のサービスを提供しなければならない。 

注記 この個別要件は,単独では試験されない。 

暗号モジュールのバージョン情報の表示 

AS04.13:(サービス−レベル1・2・3・4) 

暗号モジュールは,名称又はその暗号モジュールの識別子,及び認証記録と関連付けられるバージョン

情報(例えば,ハードウェア,ソフトウェアの及び/又はファームウェアのバージョン情報)を出力しな

ければならない。 

ベンダ情報要件 

VE04.13.01:ベンダが提供する文書は,暗号モジュールの現在の名称及びバージョン情報の出力を記載し

なければならない。 

VE04.13.02:ベンダが提供する文書は,暗号モジュールの認証記録として記録される,名称又は暗号モジ

ュールの識別子及びバージョン情報を識別していなければならない。 

VE04.13.03:ベンダが提供する文書(公開セキュリティポリシ又は管理者ガイダンス)は,現在の名称及

びバージョン情報の出力を認証記録と関連付ける方法を規定しなければならない。 

試験手順要件 

TE04.13.01:試験者は,サービス出力(すなわち,名称又は暗号モジュールの識別子及びバージョン情報)

が,AS02.11,AS02.12及びAS11.04に基づいて提供される仕様・情報と整合していることを検証しなけれ

ばならない。 

TE04.13.02:試験者は,ベンダが提供する文書(公開セキュリティポリシ又は管理者ガイダンス)が,暗

号モジュールのバージョンを明確に識別するための十分な情報を提供していることを検証しなければなら

ない。 

TE04.13.03:試験者は,現在の名称又は暗号モジュールの識別子及びバージョン情報の出力が,オペレー

タが公開セキュリティポリシ又は管理者ガイダンスを用いて,認証記録に関連付けるのに十分であること

を検証しなければならない。 

状態の表示 

AS04.14:(サービス−レベル1・2・3・4) 

暗号モジュールは,現在の状態を出力しなければならない。 

ベンダ情報要件 

VE04.14.01:ベンダが提供する文書は,暗号モジュールの現在の状態の出力について記載しなければなら

ない。 

試験手順要件 

TE04.14.01:試験者は,“状態の表示”サービスが少なくとも一つの許可された役割に割り当てられること

を検証するために,ベンダが提供する文書を検証しなければならない。試験者は,これらのサービスが

AS04.14で規定されているように記載されていることを検証しなければならない。 

TE04.14.02:試験者は,“状態の表示”インジケータが,ベンダが提供する文書の記述と一致していること

を検証しなければならない。 

自己テストの実行 

37 

X 24759:2017 (ISO/IEC 24759:2014) 

AS04.15:(サービス−レベル1・2・3・4) 

暗号モジュールは,JIS X 19790の7.10.2で規定されているように,動作前自己テストを開始及び実行し

なければならない。 

ベンダ情報要件 

VE04.15.01:ベンダが提供する文書は,ユーザが呼び出せる自己テストの開始及び実行について記載しな

ければならない。 

試験手順要件 

TE04.15.01:試験者は,暗号モジュールが,JIS X 19790の7.10で規定されているように,動作前自己テス

トの実行を開始することを検証しなければならない。これは,TEA.01.01の文書化要求事項の検証の中で

実施される。 

承認されたセキュリティ機能の実行 

AS04.16:(サービス−レベル1・2・3・4) 

暗号モジュールは,JIS X 19790の7.2.4で規定されているように,承認された動作モードで使用されて

いる少なくとも一つの承認されたセキュリティ機能を実行しなければならない。 

注記 この個別要件は,単独では試験されない。 

ゼロ化の実行 

AS04.17:(サービス−レベル1・2・3・4) 

暗号モジュールは,JIS X 19790の7.9.7で規定されているように,パラメタのゼロ化を実行しなければ

ならない。 

注記 この個別要件は,単独では試験されない。 

6.4.3.2 

バイパス機能 

AS04.18:(バイパス機能−レベル1・2・3・4) 

暗号モジュールが,暗号的に保護された形式で特定のデータ又は状態を出力でき,しかも(暗号モジュ

ールの設定又はオペレータの操作の結果として)保護されていない形式でもデータ又は状態を出力できる

場合,バイパス機能が定義されなければならない。 

ベンダ情報要件 

VE04.18.01:暗号モジュールがバイパス機能を実装している場合,ベンダが提供する文書は,バイパスサ

ービスを記載しなければならない。 

試験手順要件 

TE04.18.01:試験者は,ベンダが提供する文書に規定されたとおり,バイパス機能が実装されていること

を検証しなければならない。 

AS04.19:(バイパス機能−レベル1・2・3・4) 

暗号モジュールがバイパス機能を実装している場合,オペレータはバイパス機能を構成する前に,許可

された役割を担わなければならない。 

ベンダ情報要件 

VE04.19.01:暗号モジュールがバイパス機能を実装している場合,ベンダが提供する文書は,バイパス機

能を構成する前に許可された役割をオペレータが担う方法を記載しなければならない。 

試験手順要件 

TE04.19.01:試験者は,ベンダが提供する文書が,バイパス機能を構成する前にオペレータが許可された

役割を担うことを暗号モジュールが要求していることを検証しなければならない。 

38 

X 24759:2017 (ISO/IEC 24759:2014) 

TE04.19.02:試験者は,バイパス機能を構成するために文書で定義された役割を担い,バイパス機能を構

成しなければならない。 

TE04.19.03:試験者は,バイパス機能を構成するために文書で定義されている役割とは異なる役割を担い,

バイパス機能の構成を試みなければならない。試験者は,その試みが失敗することを検証しなければなら

ない。 

AS04.20:(バイパス機能−レベル1・2・3・4) 

暗号モジュールがバイパス機能を実装している場合,単一のエラーによって平文データが不用意にバイ

パスされることを防ぐために,バイパス機能を活性化するときには,独立した二つの内部動作が要求され

なければならない。 

ベンダ情報要件 

VE04.20.01:暗号モジュールがバイパス機能を実装している場合には,ベンダが提供する文書は,AS04.20

で規定されているようにバイパスのサービスを記載しなければならない。 

VE04.20.02:有限状態モデル及びベンダが提供する文書は,排他的又は交互に遷移するバイパス状態への

全ての遷移について,独立した二つの内部動作がそれぞれのバイパス状態へ遷移するために必要とされる

ことを示さなければならない。 

試験手順要件 

TE04.20.01:試験者は,バイパス機能が暗号モジュールに実装されているかどうかを検証しなければなら

ない。試験者は,バイパス機能が少なくとも一つの許可された役割に割り当てられることを検証するため

に,ベンダが提供する文書を検証しなければならない。 

TE04.20.02:試験者は,排他的又は交互に遷移するバイパス状態への遷移のそれぞれが,暗号モジュール

を排他的又は交互に遷移するバイパス状態のいずれかに遷移させるために実行される独立した二つの内部

動作を伴うのかどうかを有限状態モデル及びベンダが提供する文書で検証しなければならない。 

TE04.20.03:試験者は,バイパス状態に遷移することが示されているそれぞれの状態において,可能な全

てのバイパス状態に遷移することを試みて,そのようなそれぞれの遷移を実行するために二つの内部動作

が行われることを検証しなければならない。 

AS04.21:(バイパス機能−レベル1・2・3・4) 

暗号モジュールがバイパス機能を実装している場合,それらの独立した二つの内部動作は,バイパス機

能をつかさどるソフトウェア及び/又はハードウェアの振る舞いを変更しなければならない。 

ベンダ情報要件 

VE04.21.01:暗号モジュールがバイパス機能を実装している場合,ベンダが提供する文書は,独立した二

つの内部動作が,バイパス機能をつかさどるソフトウェア及び/又はハードウェアの振る舞いをどのよう

に変更するかを規定しなければならない。 

VE04.21.02:ベンダが提供する文書は,単一のエラーによって平文データが不用意にバイパスされること

に対して,独立した二つの内部動作がどのように保護しているかについて規定しなければならない。 

試験手順要件 

TE04.21.01:試験者は,ベンダが提供する文書が,単一のエラーによって平文データが不用意にバイパス

されることに対して,独立した二つの内部動作がとる保護の方法について規定していることを検証しなけ

ればならない。 

TE04.21.02:試験者は,検査及びバイパス状態に遷移することが示されているそれぞれの状態からそれぞ

れのバイパス状態まで遷移する試みによって,独立した二つの内部動作が,バイパス機能をつかさどるソ

39 

X 24759:2017 (ISO/IEC 24759:2014) 

フトウェア及び/又はハードウェアの振る舞いを変更することを検証しなければならない。 

AS04.22:(バイパス機能−レベル1・2・3・4) 

暗号モジュールがバイパス機能を実装している場合,暗号モジュールは,バイパス機能が次のいずれの

状態にあるかを表示しなければならない。 

a) バイパス機能が活性化されておらず,暗号モジュールが暗号処理を行う(例えば,平文データが暗号

化される)サービスだけを提供している状態。 

b) バイパス機能が活性化しており,暗号モジュールが暗号処理を行わない(例えば,平文データが暗号

化されない)サービスだけを提供している状態。 

c) バイパス機能の活性化と非活性化とが交互に起こり,暗号モジュールが,暗号処理を行うサービスと

暗号処理を行わないサービスとの双方を提供している状態(例えば,複数の通信チャネルをもつ暗号

モジュールの場合,それぞれのチャネルの設定に応じて,平文データが暗号化されるかされないかが

決まる。)。 

ベンダ情報要件 

VE04.22.01:ベンダが提供する文書は,“状態の表示”サービスがバイパス状態を表示することを規定しな

ければならない。 

試験手順要件 

TE04.22.01:試験者は,“状態の表示”サービスに関するベンダが提供する文書をレビューし,バイパス状

態の表示が規定されていることを検証しなければならない。 

TE04.22.02:試験者は,暗号モジュールをそれぞれのバイパス状態へ遷移させて,“状態の表示”サービス

が該当のバイパス状態を表示することを検証しなければならない。 

6.4.3.3 

暗号出力の自動開始機能 

AS04.23:(暗号出力の自動開始機能−レベル1・2・3・4) 

暗号出力の自動開始機能は,クリプトオフィサによって設定されなければならず,暗号モジュールがリ

セット,リブート又は電源再投入された場合でも引き続きこの設定を維持してもよい。 

ベンダ情報要件 

VE04.23.01:ベンダが提供する文書は,暗号出力の自動開始機能を記載しなければならない。 

試験手順要件 

TE04.23.01:試験者は,暗号出力の自動開始機能が,必ずクリプトオフィサによって設定されることを検

証しなければならない。 

AS04.24:(暗号出力の自動開始機能−レベル1・2・3・4) 

暗号モジュールが暗号出力の自動開始機能を実装する場合,単一のエラーによって不用意に出力される

ことを防ぐために,暗号出力の自動開始機能を活性化するときには,独立した二つの内部動作が要求され

なければならない。 

注記 この個別要件は,単独では試験されない。AS04.25の一部として試験される。 

AS04.25:(暗号出力の自動開始機能−レベル1・2・3・4) 

暗号モジュールが暗号出力の自動開始機能を実装する場合,それらの独立した二つの内部動作は,ソフ

トウェア及び/又はハードウェアの,自動開始機能をつかさどる振る舞いを変更しなければならない(例

えば,二つの異なるソフトウェア又はハードウェアのフラグがセットされるものであって,そのうち一つ

のフラグのセットは,ユーザ操作によるものでもよい。)。 

ベンダ情報要件 

40 

X 24759:2017 (ISO/IEC 24759:2014) 

VE04.25.01:ベンダは,暗号出力の自動開始機能を活性化するために独立して実行される,二つの内部動

作の組を定義しなければならない。 

VE04.25.02:ベンダが提供する文書は,独立した二つの内部動作が,暗号出力の自動開始機能をつかさど

るソフトウェア及び/又はハードウェアの振る舞いをどのように変更するかについて規定しなければなら

ない。 

VE04.25.03:ベンダが提供する文書は,単一のエラーによる不用意な出力に対して,独立した二つの内部

動作がどのように保護しているかについて規定しなければならない。 

試験手順要件 

TE04.25.01:試験者は,暗号モジュールが,暗号出力の自動開始機能を実装しているかどうかを判定しな

ければならない。試験者は,ベンダが提供する文書が,暗号出力の自動開始機能が活性化される前に暗号

モジュールによって実行される,独立した二つの内部動作を規定していることを検証しなければならない。

試験者は,ベンダが提供する文書が,単一のエラーによる不用意な出力に対して,独立した二つの内部動

作がとる保護の方法について規定していることも検証しなければならない。 

TE04.25.02:試験者は,暗号出力の自動開始機能を活性化させ,独立した二つの内部動作が,規定された

とおりに動作するかを検証しなければならない。任意のソフトウェア構成要素又はファームウェア構成要

素が活性化の処理中に実行される場合には,試験者は,そのソフトウェア構成要素又はファームウェア構

成要素が,暗号出力の自動開始機能が活性化される前の独立した二つの内部動作に関する要求事項を満た

していることを確実にするために,該当するソースコードを検証しなければならない。 

TE04.25.03:試験者は,暗号出力の自動開始機能の活性化を表示する状態インジケータが提供されること

を検証しなければならない。 

AS04.26:(暗号出力の自動開始機能−レベル1・2・3・4) 

暗号モジュールが暗号出力の自動開始機能を実装する場合,暗号モジュールは,その暗号出力の自動開

始機能が活性化されているかどうかを表示しなければならない。 

注記 この個別要件は,単独では試験されない。AS04.25の一部として試験される。 

6.4.3.4 

ソフトウェア・ファームウェアのロード 

AS04.27:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

暗号モジュールが,外部ソースからソフトウェア又はファームウェアをロードする機能をもっている場

合には,次の要求事項が適用されなければならない。 

注記 この個別要件は,単独では試験されない。AS04.28の一部として試験される。 

AS04.28:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

認証を維持するために,ロードされるソフトウェア又はファームウェアは,事前に認証機関によって認

証されなければならない。 

ベンダ情報要件 

VE04.28.01:ベンダは,認証機関による認証書を提供しなければならない。この認証書は,暗号モジュー

ルにロードされるソフトウェア又はファームウェアを明確に識別していなければならない。 

試験手順要件 

TE04.28.01:試験者は,ソフトウェア又はファームウェアのバージョンが,主張どおりのものであること

を確認しなければならない。この識別は,JIS X 19790の7.2.3.1で検証されるものと整合していなければ

ならない。 

AS04.29:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

41 

X 24759:2017 (ISO/IEC 24759:2014) 

データ出力インタフェースを介する全てのデータ出力は,ソフトウェア・ファームウェアのロード中及

びロードテストに成功するまで禁止されなければならない。 

ベンダ情報要件 

VE04.29.01:ベンダが提供する文書は,ロード及びロードテスト中に,データ出力を禁止するために利用

される処理について,記載しなければならない。 

試験手順要件 

TE04.29.01:試験者は,ソフトウェア又はファームウェアのロード及びロードテスト中に,データ出力が

禁止されることを検証しなければならない。 

AS04.30:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

JIS X 19790の7.10.3.4に規定されているソフトウェア・ファームウェアロードテストは,ロードされた

コードが実行可能になる前に実施されなければならない。 

注記 この個別要件は,単独では試験されない。AS10.37からAS10.41までの一部として試験される。 

AS04.31:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

暗号モジュールは,JIS X 19790の7.10.2で規定されている動作前自己テストの実行に成功するまで,ロ

ードされたか又は変更された,承認されたセキュリティ機能の実行を保留しなければならない。 

注記 この個別要件は,単独では試験されない。AS10.37からAS10.41までの一部として試験される。 

AS04.32:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

暗号モジュールのバージョン情報は,新しくロードされたソフトウェア又はファームウェアの追加及び

/又はアップデートを示すために変更されなければならない(JIS X 19790の7.4.3)。 

ベンダ情報要件 

VE04.32.01:ベンダは,新規にロードされたソフトウェア又はファームウェアのバージョンを読み取る方

法を提供しなければならない。 

試験手順要件 

TE04.32.01:試験者は,ソフトウェア・ファームウェアのロードテストを開始しなければならない。試験

者は,ソフトウェア・ファームウェアのロードテストに続いて動作前自己テストが正常に実行された後,

新たにロードされたソフトウェア又はファームウェアの追加及び/又はアップデートを示すため,バージ

ョン情報が変更されることを検証しなければならない。 

AS04.33:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

新しいソフトウェア又はファームウェアをロードすることがイメージの完全な置換えである場合,これ

は,認証を維持するためには認証機関による認証が必要な全く新しい暗号モジュールとして取り扱われな

ければならない。 

ベンダ情報要件 

VE04.33.01:ベンダが提供する文書は,ソフトウェア・ファームウェアのロード及びロードテストの結果,

暗号モジュールがイメージの完全な置換えをサポートするかどうかを規定しなければならない。 

VE04.33.02:ベンダは,認証機関による認証書を提供しなければならない。この認証書は,暗号モジュー

ルにロードされるソフトウェア又はファームウェアを明確に識別していなければならない。 

試験手順要件 

TE04.33.01:試験者は,AS04.13で規定されている名称及びバージョンであることを検査することによって,

完全に置き換えられた新たなイメージが認証機関によって認証されていることを確実にしなければならな

い。 

42 

X 24759:2017 (ISO/IEC 24759:2014) 

AS04.34:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

新しいソフトウェア又はファームウェアのイメージは,パワーオンリセットを通じた暗号モジュールの

遷移の後にだけ実行されなければならない。 

ベンダ情報要件 

VE04.34.01:イメージの完全な置換えがサポートされる場合,ベンダが提供する文書は,新しいイメージ

の実行がパワーオンリセットを通じた暗号モジュールの遷移の後にどのように限定されるのかを規定しな

ければならない。 

試験手順要件 

TE04.34.01:試験者は,ソフトウェア・ファームウェアロードテストを開始しなければならない。試験者

は,ソフトウェア・ファームウェアロードテストの成功後,パワーオンリセットを通じた動作前自己テス

トに成功するまで,ロードされたソフトウェア又はファームウェアが使用されないことを検証しなければ

ならない。 

AS04.35:(ソフトウェア・ファームウェアのロード−レベル1・2・3・4) 

全てのSSPは,新しいイメージの実行前にゼロ化されなければならない。 

ベンダ情報要件 

VE04.35.01:イメージの完全な置換えがサポートされる場合,ベンダが提供する文書は,新しいイメージ

の実行前にSSPのゼロ化が行われることを規定しなければならない。 

VE04.35.02:イメージの完全な置換えがサポートされる場合,ベンダが提供する文書は,SSPのゼロ化に

関する次の情報を規定しなければならない。 

a) ゼロ化手法 

b) SSPが危たい(殆)化される前に,ゼロ化手法がどのように実行されるかについての根拠。 

試験手順要件 

TE04.35.01:試験者は,VE04.35.01に規定された情報が含まれていることを検証するために,ベンダが提

供する文書をレビューしなければならない。試験者は,ベンダによって提供された根拠の的確さを判断し

なければならない。立証責任は,ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者

は,必要とされる追加情報を提示するように,ベンダに要求しなければならない。 

TE04.35.02:試験者は,暗号モジュールにどのSSPがあるかを理解して,ソフトウェア・ファームウェア

ロードテストに続きパワーオンリセットを実行しなければならない。試験者は,動作前自己テストの完了

後,暗号モジュール内に(ゼロ化前には)格納されていたSSPのそれぞれを用いる暗号処理の実行を,試

みなければならない。試験者は,それぞれのSSPに対してアクセスできないことを検証しなければならな

い。 

6.4.4 

オペレータ認証 

役割ベースの認証 

AS04.36:(役割ベースの認証−レベル2・3・4) 

暗号モジュールにおいて役割ベースの認証メカニズムがサポートされている場合には,暗号モジュール

は,オペレータが一つ以上の役割を明示的又は暗黙的に選択することを要求しなければならない。 

注記 この個別要件は,単独では試験されない。AS04.37の一部として試験される。 

AS04.37:(役割ベースの認証−レベル2・3・4) 

暗号モジュールにおいて役割ベースの認証メカニズムがサポートされている場合には,暗号モジュール

は,オペレータが選択された役割(又は役割の集合)を担っていることを認証しなければならない。 

43 

X 24759:2017 (ISO/IEC 24759:2014) 

ベンダ情報要件 

VE04.37.01:ベンダが提供する文書は,暗号モジュールのために実行される認証のタイプについて記載し

なければならない。ベンダが提供する文書は,役割又は役割の集合の暗黙的又は明示的な選択,及びその

役割を担うオペレータの認証を実行するために用いられるメカニズムを記載しなければならない。 

試験手順要件 

TE04.37.01:試験者は,ベンダが提供する文書が,一つ以上の役割の選択及びその役割を担うオペレータ

の認証に用いられるメカニズムを規定していることを検証しなければならない。 

TE04.37.02:試験者は,それぞれの役割を担って,認証手順の途中にエラーを発生させなければならない。

試験者は,暗号モジュールがそれぞれの役割へのアクセスを拒否することを検証しなければならない。 

AS04.38:(役割ベースの認証−レベル2・3・4) 

暗号モジュールが,オペレータに役割を変更することを許可する場合には,暗号モジュールは,そのオ

ペレータが以前認証されていないいかなる役割を担うことに対しても認証をしなければならない。 

ベンダ情報要件 

VE04.38.01:ベンダが提供する文書は,オペレータが役割を変更可能であることを記載して,オペレータ

が新しい役割を担うための認証が必要であることを明記しなければならない。 

試験手順要件 

TE04.38.01:試験者は,オペレータが役割を変更するための方法が,新しい役割を担うオペレータの認証

を含んでいることを検証するために,ベンダが提供する文書を検証しなければならない。 

TE04.38.02:試験者は,次の試験を行わなければならない。 

a) 試験者は,オペレータとしてあらゆる役割を担い,そのオペレータが担うことが許可される他の役割

がある場合にはその役割への変更を試みて,暗号モジュールがオペレータに対して新しい役割に割り

当てられたサービスの要求を許可することを検証する。 

b) 試験者は,オペレータとしてあらゆる役割を担い,そのオペレータが担うことが許可されていない他

の役割への変更を試みて,暗号モジュールがオペレータに対して新しい役割だけに割り当てられたサ

ービスの要求を許可しないことを検証する。 

IDベースの認証 

AS04.39:(IDベースの認証−レベル3・4) 

暗号モジュールにおいてIDベースの認証メカニズムがサポートされている場合には,暗号モジュール

はオペレータが個別に,かつ,一意に識別されることを要求しなければならない。 

ベンダ情報要件 

VE04.39.01:ベンダが提供する文書は,暗号モジュールに実装されている認証のタイプについて記載しな

ければならない。ベンダが提供する文書は,次の項目を規定しなければならない。 

a) オペレータを識別するために用いられるメカニズム 

注記1 これはAS04.39と関連している。 

b) オペレータのIDの認証に用いられるメカニズム 

注記2 これはAS04.41と関連している。 

c) 役割又は役割の集合の暗黙的又は明示的な選択に用いられるメカニズム 

注記3 これはAS04.40と関連している。 

d) そのオペレータが役割を担うことの検証を実行するために用いられるメカニズム 

注記4 これはAS04.41と関連している。 

44 

X 24759:2017 (ISO/IEC 24759:2014) 

e) その識別され認証されたオペレータとオペレータによって担うことが許可された役割又は役割の集合

との関係を内部的に維持するメカニズム 

注記5 これはAS04.40,AS04.41,AS04.42及びAS11.13と関連している。 

試験手順要件 

TE04.39.01:試験者は,ベンダが提供する文書が,次の項目を規定していることを検証しなければならな

い。 

a) どのようにしてオペレータが一意に識別されるか 

注記6 これはAS04.39と関連している。 

b) どのようにしてオペレータのIDが認証されるか 

注記7 これはAS04.41と関連している。 

c) どのようにしてオペレータが役割を選択するか 

注記8 これはAS04.40と関連している。 

d) オペレータが選択された役割を担うことが,認証されたIDに基づいてどのように許可されるか 

注記9 これはAS04.41と関連している。 

e) 識別され認証されたオペレータとオペレータによって担うことが許可された役割又は役割の集合との

関係がどのように内部的に維持されるか 

注記10 これはAS04.40,AS04.41,AS04.42及びAS11.13と関連している。 

TE04.39.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,VE04.39.01に基づいて提供

される文書に規定されたとおり,識別認証手順が実装されていることを検証しなければならない。 

TE04.39.03:試験者は,認証手順の途中にエラーを発生させて,試験者が認証手順より先に処理が進むこ

とを暗号モジュールが許可しないことを検証しなければならない。 

TE04.39.04:試験者は,暗号モジュールに試験者のIDを認証させることに成功しなければならない。一つ

以上の役割の選択が要求された場合,試験者は,認証されたIDとは両立しない役割を選択して,その役

割を担うことが拒否されることを検証しなければならない。 

注記11 この試験手順は,AS04.39及びAS04.41と関連している。 

AS04.40:(IDベースの認証−レベル3・4) 

暗号モジュールにおいてIDベースの認証メカニズムがサポートされている場合には,暗号モジュール

はオペレータによって明示的又は暗黙的に一つ以上の役割が選択されることを要求しなければならない。 

注記 この個別要件は,単独では試験されない。 

AS04.41:(IDベースの認証−レベル3・4) 

暗号モジュールにおいてIDベースの認証メカニズムがサポートされている場合には,暗号モジュール

はオペレータのIDを認証し,オペレータが選択された役割又は役割の集合を担うことが許可されている

ことを認証しなければならない。 

注記 この個別要件は,単独では試験されない。 

AS04.42:(IDベースの認証−レベル3・4) 

暗号モジュールがオペレータに役割を変更することを許可する場合には,暗号モジュールは,以前に許

可されていない役割を担うために,識別されたオペレータの許可を検証しなければならない。 

ベンダ情報要件 

VE04.42.01:ベンダが提供する文書は,次の項目を規定しなければならない。 

a) 暗号モジュールがオペレータに役割を変更することを許可するかどうか。 

45 

X 24759:2017 (ISO/IEC 24759:2014) 

b) オペレータが識別され認証された後で,オペレータがどのように役割を変更できるか。 

c) 識別され認証されたオペレータとオペレータによって担うことが許可された役割又は役割の集合との

関係がどのように内部的に維持されるのか[VE04.39.01のe)を参照]。 

d) 暗号モジュールが,識別されたオペレータが以前に許可されていない役割を担うことの検証をどのよ

うに実施するか。 

e) 役割を変更する場合に,オペレータのIDを再認証しなければならない条件。 

f) 

暗号モジュールがAS11.13を満たすようにどのように設計されているか。 

1) クリプトオフィサ以外の役割からクリプトオフィサ役割への変更を,暗号モジュールがどのように

禁止するか。 

2) クリプトオフィサ以外の役割からクリプトオフィサ役割へ変更する場合,以前の認証及び許可の結

果を消去した上で,暗号モジュールが,どのようにオペレータを認証しクリプトオフィサ役割を担

うことを許可するか。 

試験手順要件 

TE04.42.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールがオペレー

タに役割を変更することを許可するかどうかを判定しなければならない。 

TE04.42.02:試験者は,以前に認証されていない役割に対してオペレータを許可するかどうかの検証がさ

れている場合,オペレータはオペレータIDの再認証を行わずに役割を変更できるということを,ベンダ

の提供する文書から検証しなければならない。 

TE04.42.03:試験者は,次の試験を行わなければならない。 

a) それぞれの役割を担い,試験者が許可された他の役割への変更を試み,試験者IDが再度の認証を必

要としないことを検証して,試験者が新しい役割に関連したサービスにアクセスできることを検証す

る。試験者は,試験者が異なる役割を担っていることを検証するために,変更前の役割に関連してい

なかったサービスを新しい役割で行わなければならない。 

b) それぞれの役割を担い,オペレータが担うことが許可されていない他の役割への変更を試み,暗号モ

ジュールがオペレータIDに基づいてその役割へのアクセスを拒否することを検証する。 

TE04.42.04:試験者は,暗号モジュールを動作させて,VE04.42.01に基づいて提供される文書に規定され

たとおり,クリプトオフィサ以外の役割からクリプトオフィサ役割への変更が禁止されていることを検証

しなければならない。 

AS04.43:(オペレータ認証−レベル1・2・3・4) 

暗号モジュールがリセット,リブート,電源再投入された場合には,暗号モジュールはオペレータに認

証を受けるように要求しなければならない。 

ベンダ情報要件 

VE04.43.01:ベンダが提供する文書は,暗号モジュールが電源オフされるときに,以前の認証の結果がど

のように消去されるかについて記載しなければならない。 

試験手順要件 

TE04.43.01:試験者は,ベンダが提供する文書に,暗号モジュールの電源オフによる以前の認証結果の消

去が記載されていることを検証しなければならない。 

TE04.43.02:試験者は,暗号モジュールに自分自身を認証させて,一つ以上の役割を担い,暗号モジュー

ルを電源オフし,暗号モジュールを電源オンして,それらの役割におけるサービスを実行することを試み

なければならない。この個別要件を満たすために,暗号モジュールは,これらのサービスへのアクセスを

46 

X 24759:2017 (ISO/IEC 24759:2014) 

拒否し,試験者が再認証されることを要求しなければならない。 

AS04.44:(オペレータ認証−レベル1・2・3・4) 

暗号モジュール内の認証データは,許可されていない使用,開示,変更及び置換から保護されなければ

ならない。 

注記 承認されたセキュリティ機能は,認証メカニズムの一部として使用されることがある。 

ベンダ情報要件 

VE04.44.01:ベンダが提供する文書は,暗号モジュール内の全ての認証データの保護について記載しなけ

ればならない。その記述には,許可されていない開示,変更及び置換に対する保護メカニズムの実装方法

を含まなければならない。 

試験手順要件 

TE04.44.01:試験者は,認証データの保護について記載しているベンダが提供する文書を検証しなければ

ならない。試験者は,ベンダが提供する文書が,許可されていない開示,変更及び置換に対して,どのよ

うにデータが保護されているかについて記載していることを検証しなければならない。 

TE04.44.02:試験者は,次の試験を行わなければならない。 

a) 試験者は,試験者がアクセス権をもつことを許可されていない認証データに(文書化された保護メカ

ニズムを回避することによって)アクセスすることを試みる。暗号モジュールがアクセスを拒否する

か,又は暗号モジュールが暗号化された若しくは他の保護された形式のデータだけにアクセスを許可

する場合には,その要求事項は満たされる。 

b) 試験者は,ベンダが提供する文書によって規定されていない何らかの方法を用いて,認証データを変

更して,変更されたデータの入力を試みる。暗号モジュールは,試験者が変更されたデータを用いて

認証されることを許可してはならない。 

AS04.45:(オペレータ認証−レベル2・3・4) 

暗号モジュールが最初にアクセスされるときに,オペレータを認証するために必要な認証データが格納

されていない場合には,暗号モジュールへのアクセスを制御し,認証メカニズムを初期化するために,(手

続による制御,又は工場設定値,又はデフォルトの認証データの使用などの)他の許可された方法が用い

られなければならない。 

ベンダ情報要件 

VE04.45.01:ベンダが提供する文書は,初期化される前の暗号モジュールへのアクセスを制御する方法を

規定しなければならない。 

試験手順要件 

TE04.45.01:試験者は,ベンダが提供する文書が,最初に暗号モジュールにアクセスするときにオペレー

タが認証される手続について記載していることを検証しなければならない。 

TE04.45.02:初期化前の暗号モジュールへのアクセスが制御される場合には,試験者は,初期化されてい

ない暗号モジュールにエラーを起こさせて,暗号モジュールがアクセスを拒否することを検証しなければ

ならない。試験者は,許可された役割を担い,要求された認証手続が文書化された手続に従っていること

を検証しなければならない。試験者は,暗号モジュールが初期化される前に,他の役割を担うことを試み

て,暗号モジュールがこれらの役割へのアクセスを拒否することを検証しなければならない。 

TE04.45.03:試験者は,デフォルトの認証データを用いて暗号モジュールへアクセスして認証メカニズム

を初期化する場合,認証された役割を担わなければならず,デフォルトの認証データが最初の認証時に置

換されることを検証しなければならない。試験者は,最初の認証後にデフォルトの認証データを入力して,

47 

X 24759:2017 (ISO/IEC 24759:2014) 

暗号モジュールが試験者を認証しないことも検証しなければならない。 

AS04.46:(オペレータ認証−レベル2・3・4) 

デフォルトの認証データを用いて,暗号モジュールへのアクセスを制御する場合には,デフォルトの認

証データは,最初の認証時に,置換されなければならない(JIS X 19790の7.9.7)。 

注記 この個別要件は,単独では試験されない。AS04.45の一部として試験される。 

AS04.47:(オペレータ認証−レベル2・3・4) 

暗号モジュールがオペレータを認証するためにセキュリティ機能を使用する場合,それらのセキュリテ

ィ機能は,承認されたセキュリティ機能でなければならない。 

ベンダ情報要件 

VE04.47.01:ベンダが提供する文書は,オペレータの認証に利用されるセキュリティ機能の一覧を規定し

なければならない。 

VE04.47.02:ベンダは,VE02.20.01で規定されているように,それぞれの承認されたセキュリティ機能に

対して,暗号アルゴリズム確認書を提供しなければならない。 

試験手順要件 

TE04.47.01:試験者は,オペレータの認証に利用されるセキュリティ機能が,全て承認されたセキュリテ

ィ機能であることを検証しなければならない。 

AS04.48:(オペレータ認証−レベル2・3・4) 

暗号モジュールは,JIS X 19790の附属書Eに参照されている承認された認証メカニズムを実装しなけ

ればならない。 

ベンダ情報要件 

VE04.48.01:ベンダが提供する文書は,オペレータの認証に利用される,承認された認証メカニズムを記

載しなければならない。 

VE04.48.02:暗号モジュールに,承認された認証メカニズムが実装されている場合には,ベンダは,

VE02.20.01に規定されている暗号アルゴリズム確認書を提供しなければならない。 

試験手順要件 

TE04.48.01:試験者は,オペレータの認証に利用される認証メカニズムが,承認されたものであることを

検証しなければならない。 

AS04.49:(オペレータ認証−レベル2・3・4) 

承認された認証メカニズムの強度は,セキュリティポリシ(JIS X 19790の附属書B)で規定されなけれ

ばならない。 

注記 この個別要件は,単独では試験されない。ASB.01の一部として試験される。 

AS04.50:(オペレータ認証−レベル2・3・4) 

承認された認証メカニズムを1回試行する場合において,暗号モジュールは,定められた認証強度目標

を達成しなければならない。 

ベンダ情報要件 

VE04.50.01:ベンダが提供する文書は,それぞれの認証メカニズム及びそれに関係する誤受入率又はラン

ダムな試行が成功する確率を規定しなければならない。 

試験手順要件 

TE04.50.01:試験者は,ベンダが提供する文書に,誤受入率又はランダムな試行が成功する確率が,認証

メカニズムごとに規定されていることを検証しなければならない。 

48 

X 24759:2017 (ISO/IEC 24759:2014) 

TE04.50.02:試験者は,それぞれの認証メカニズムが認証強度目標を達成することを,ベンダが提供する

文書から検証しなければならない。 

AS04.51:(オペレータ認証−レベル2・3・4) 

承認された認証メカニズムを1分間に複数回試行する場合において,暗号モジュールは,定められた認

証強度目標を達成しなければならない。 

ベンダ情報要件 

VE04.51.01:ベンダが提供する文書は,それぞれの認証メカニズム及びそれに対応する1分間のランダム

な試行における成功の確率を規定しなければならない。 

試験手順要件 

TE04.51.01:試験者は,ベンダが提供する文書に,誤受入率又はランダムな試行が成功する確率が,認証

メカニズムごとに規定されていることを検証しなければならない。 

TE04.51.02:試験者は,それぞれの認証メカニズムが,誤受入率又はランダムな試行が成功する確率に関

する認証強度目標を達成することを,ベンダが提供する文書から検証しなければならない。 

AS04.52:(オペレータ認証−レベル2・3・4) 

承認された認証メカニズムの認証強度目標は,文書化された(パスワードの長さ制限などの)手続によ

る制御又はセキュリティ規則に依存してはならず,暗号モジュールの実装によって達成されなければなら

ない。 

ベンダ情報要件 

VE04.52.01:ベンダが提供する文書は,認証メカニズムについて詳しく記載しなければならない。 

試験手順要件 

TE04.52.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,承認された認証メカニズム

の認証強度目標が,暗号モジュールの実装によって達成され,文書化された手続による制御又はセキュリ

ティ規則によって達成されるものではないことを検証しなければならない。 

AS04.53:(オペレータ認証−レベル2) 

認証メカニズムがオペレーティングシステムによって実装されている場合には,その認証メカニズムは,

6.4.4の要求事項を満たさなければならない。 

ベンダ情報要件 

VE04.53.01:ベンダが提供する文書は,オペレーティングシステムの認証メカニズムの仕様を記載しなけ

ればならない。 

試験手順要件 

TE04.53.01:試験者は,ベンダが提供する文書及び検査によって,オペレーティングシステムに実装され

ている承認された認証メカニズムが,適用される要求事項を満たしていることを検証しなければならない。 

AS04.54:(オペレータ認証−レベル2・3・4) 

オペレータへの認証データのフィードバックは,認証処理の間は,分からないようにしなければならな

い(例えば,パスワード入力のときに文字列が表示されない。)。 

ベンダ情報要件 

VE04.54.01:ベンダが提供する文書は,認証データの入力の間,オペレータへの認証データのフィードバ

ックを分からないようにするために使用される方法を規定しなければならない。 

試験手順要件 

TE04.54.01:試験者は,ベンダが提供する文書から,データ入力の間,認証データが分からないようにな

49 

X 24759:2017 (ISO/IEC 24759:2014) 

っていることを検証しなければならない。 

TE04.54.02:試験者は,認証データを入力して,データ入力の間,認証データの表示が見えないことを検

証しなければならない。 

AS04.55:(オペレータ認証−レベル2・3・4) 

認証の試行の間,オペレータに提供されるフィードバックによって,認証メカニズムの強度が要求され

る認証強度を下回らないようにしなければならない。 

ベンダ情報要件 

VE04.55.01:ベンダが提供する文書は,オペレータが認証データを入力しているときに使用されるフィー

ドバックメカニズムを規定しなければならない。 

試験手順要件 

TE04.55.01:試験者は,ベンダが提供する文書から,フィードバックメカニズムが,認証データを推定又

は決定するために用いることのできる情報を提供しないことを検証しなければならない。 

TE04.55.02:試験者は,フィードバックメカニズムが有用な情報を提供していないことを確認するために,

それぞれの役割を担うための認証データを入力しなければならない。 

AS04.56:(オペレータ認証−レベル1) 

暗号モジュールが,認証メカニズムをサポートしない場合には,暗号モジュールは,オペレータが一つ

以上の役割を暗黙的又は明示的に選択することを要求しなければならない。 

ベンダ情報要件 

VE04.56.01:ベンダが提供する文書は,暗号モジュールにおいて実行される認証のタイプを記載しなけれ

ばならない。ベンダが提供する文書は,役割又は役割の集合の暗黙的又は明示的な選択,及びその役割を

担うオペレータの認証に用いられるメカニズムを記載しなければならない。 

VE04.56.02:ベンダが提供する公開用セキュリティポリシは,オペレータが担うことができる暗黙的又は

明示的な役割を記載しなければならない。 

VE04.56.03:ベンダが提供する公開用セキュリティポリシは,暗黙的又は明示的な役割を担うためのオペ

レータに対する指示を記載しなければならない。 

試験手順要件 

TE04.56.01:試験者は,ベンダが提供した公開用セキュリティポリシが,オペレータが担うことができる

暗黙的又は明示的な役割及びそれぞれの役割を担うための方法を記載していることを検証しなければなら

ない。 

TE04.56.02:試験者は,公開用セキュリティポリシに記載された方法を呼び出し,それぞれの役割が暗黙

的又は明示的に担われることを検証しなければならない。 

AS04.57:(オペレータ認証−レベル2) 

暗号モジュールは,暗号モジュールへのアクセスを制御するために,最低限,役割ベースの認証を採用

しなければならない。 

注記 この個別要件は,単独では試験されない。AS04.36の一部として試験される。 

AS04.58:(オペレータ認証−レベル3・4) 

暗号モジュールは,暗号モジュールへのアクセスを制御するために,IDベースの認証メカニズムを採用

しなければならない。 

注記 この個別要件は,単独では試験されない。AS04.39からAS04.41の一部として試験される。 

AS04.59:(オペレータ認証−レベル4) 

50 

X 24759:2017 (ISO/IEC 24759:2014) 

暗号モジュールは,暗号モジュールへのアクセスを制御するために,IDベースの多要素認証メカニズム

を採用しなければならない。 

ベンダ情報要件 

VE04.59.01:ベンダが提供する文書は,IDベースの多要素認証メカニズムの仕様及びこのメカニズムのテ

スト機能を記載しなければならない。 

試験手順要件 

TE04.59.01:試験者は,ベンダが提供する文書を検証し,IDベースの多要素認証を評価しなければならな

い。 

6.5 

ソフトウェア・ファームウェアセキュリティ 

AS05.01:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

6.5の要求事項が,暗号モジュールのソフトウェア及びファームウェアの構成要素に適用されなければ

ならない。 

注記 この個別要件は,単独では試験されない。AS05.02からAS05.23までの一部として試験される。 

AS05.02:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

JIS X 19790のA.2.5で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE05.02.01:ベンダは,JIS X 19790のA.2.5に規定されている文書を提供しなければならない。 

試験手順要件 

TE05.02.01:試験者は,JIS X 19790のA.2.5に規定されている内容が,ベンダが提供する文書において網

羅されていることを検証しなければならない。 

AS05.03:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

セキュリティレベル1において,次の要求事項が,暗号モジュールのソフトウェア及びファームウェア

の構成要素に適用されなければならない。 

注記 この個別要件は,単独では試験されない。 

AS05.04:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

全てのソフトウェア及びファームウェアは,インストール前から,この規格の要求事項を満たす形式で

なければならない(JIS X 19790の7.11.7)。 

ベンダ情報要件 

VE05.04.01:ベンダが提供する文書は,ソフトウェア及びファームウェアの仕様を記載しなければならな

い。 

試験手順要件 

TE05.04.01:試験者は,暗号モジュールを検査することによって,ベンダが提供する文書に記載されてい

る仕様が,暗号モジュールの実際の設計と整合していることを検証しなければならない。 

AS05.05:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

ソフトウェアモジュール,ファームウェアモジュール,又はハイブリッド暗号モジュールのソフトウェ

ア又はファームウェア構成要素(ただし,ハイブリッドモジュールのハードウェア構成要素内のソフトウ

ェア及びファームウェア構成要素を除く。)に関して,承認された完全性技術を用いた暗号メカニズムが,

a) 暗号モジュール自身,又はb) 承認された動作モードで動作している別の認証された暗号モジュール,

のいずれかによって,暗号境界内の全てのソフトウェア及びファームウェア構成要素に適用されなければ

ならない。 

51 

X 24759:2017 (ISO/IEC 24759:2014) 

ベンダ情報要件 

VE05.05.01:ベンダが提供する文書は,ソフトウェア構成要素,ファームウェア構成要素,又はハイブリ

ッドモジュールのソフトウェア又はファームウェア構成要素(ただし,ハイブリッドモジュールのハード

ウェア構成要素内のソフトウェア及びファームウェア構成要素を除く。)に対して適用される承認された完

全性技術を規定しなければならない。 

VE05.05.02:ベンダが提供する文書は,ソフトウェア構成要素,ファームウェア構成要素,又はハイブリ

ッドモジュールのソフトウェア又はファームウェア構成要素(ただし,ハイブリッドモジュールのハード

ウェア構成要素内のソフトウェア及びファームウェア構成要素を除く。)に対して,その完全性技術が,次

のいずれかを用いてどのように適用されるかを規定しなければならない。 

a) 単一の包括メッセージ認証コード又は包括署名 

b) 複数の個別メッセージ認証コード又は個別署名 

VE05.05.03:ベンダが提供する文書は,承認された完全性技術を,暗号モジュール自身,又は承認された

動作モードで動作している別の認証された暗号モジュールのいずれが実装しているのかを規定しなければ

ならない。 

VE05.05.04:ベンダが提供する文書は,完全性技術に利用される暗号鍵の格納場所を規定しなければなら

ない。完全性技術として承認されたディジタル署名が用いられる場合,ベンダが提供する文書は,ディジ

タル署名の事前計算値を生成するためのプライベート署名鍵の格納場所も規定しなければならない。 

注記 プライベート署名鍵の格納場所はモジュール外である。 

VE05.05.05:ベンダは,VE02.20.01で規定されているように,承認された完全性技術に対して,暗号アル

ゴリズム確認書を提供しなければならない。 

試験手順要件 

TE05.05.01:試験者は,暗号モジュールの検査によって,承認された完全性技術が,全てのソフトウェア

構成要素,ファームウェア構成要素,又はハイブリッドモジュールのソフトウェア又はファームウェア構

成要素(ただし,ハイブリッドモジュールのハードウェア構成要素内のソフトウェア及びファームウェア

構成要素を除く。)に対して適用されていることを検証しなければならない。 

TE05.05.02:試験者は,VE02.20.01で規定されているように,実装されている承認された完全性技術に対

する暗号アルゴリズム確認書を,ベンダが提供していることを検証しなければならない。 

TE05.05.03:試験者は,暗号モジュールがソフトウェア・ファームウェア完全性テストのためにハッシュ

又はMACを実装する場合,ソフトウェア・ファームウェア完全性テストに関するベンダが提供する文書

が,ハッシュ又はMACが計算され検証される処理を完全に記載していることを検証しなければならない。 

TE05.05.04:試験者は,暗号モジュールがソフトウェア・ファームウェア完全性テストのために承認され

たディジタル署名を実装する場合,ソフトウェア・ファームウェア完全性テストに関するベンダが提供す

る文書が,次の事項を含んでいることを検証しなければならない。 

a) 実装されている承認されたディジタル署名アルゴリズムの仕様。 

b) 承認されたディジタル署名を用いて保護されるソフトウェア及びファームウェアを識別すること。 

c) 承認されたディジタル署名の事前計算値が,ソフトウェア又はファームウェアに含まれていることを

検証すること。 

d) 承認されたディジタル署名の検証方法。 

e) 承認されたディジタル署名の検証が失敗した場合に自己テストが失敗すること。 

TE05.05.05:別の認証された暗号モジュールによって承認された完全性技術が提供される場合であっても,

52 

X 24759:2017 (ISO/IEC 24759:2014) 

試験者は,ソフトウェア・ファームウェア完全性テストの成功か失敗かの判定がAS10.01に規定されたと

おりになされることを検証しなければならない。 

TE05.05.06:試験者は,ソースコード及び/又は設計文書を点検することによって,ソフトウェア・ファ

ームウェア完全性テストの実装がAS05.05及びAS05.08に基づいて提供される情報と整合していることを

検証しなければならない。 

TE05.05.07:試験者は,暗号ソフトウェア及びファームウェア構成要素を変更しなければならない。完全

性メカニズムがその変更を検出しない場合,この試験は不合格とする。 

AS05.06:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

ハードウェアモジュールのソフトウェア及びファームウェア構成要素並びにハイブリッドモジュール

のハードウェア構成要素内のソフトウェア及びファームウェア構成要素に対して,承認された完全性技術

を用いる暗号メカニズム又は誤り検出符号(EDC)が,ハードウェアモジュールの定義された暗号境界内

の,又はハイブリッドモジュールのハードウェア構成要素内の,全てのソフトウェア及びファームウェア

構成要素に適用されなければならない。 

ベンダ情報要件 

VE05.06.01:ベンダが提供する文書は,ハードウェアモジュール内の全てのソフトウェア及びファームウ

ェア構成要素並びにハイブリッドモジュールのハードウェア構成要素内の全てのソフトウェア及びファー

ムウェア構成要素に適用される承認された完全性技術又は誤り検出符号について記載しなければならない。 

VE05.06.02:ベンダが提供する文書は,ハードウェアモジュール内の全てのソフトウェア及びファームウ

ェア構成要素,並びにハイブリッドモジュールのハードウェア構成要素内の全てのソフトウェア及びファ

ームウェア構成要素に,承認された完全性技術又は誤り検出符号がどのように適用されるかを記載しなけ

ればならない。 

VE05.06.03:暗号モジュールが誤り検出符号を実装する場合,VE05.07.01に基づいて要求される情報を提

供しなければならない。 

VE05.06.04:暗号モジュールが完全性テストのために承認された完全性技術を実装する場合,VE05.05.02,

VE05.05.04及びVE05.05.05に基づいて要求される情報を提供しなければならない。 

試験手順要件 

TE05.06.01:試験者は,暗号モジュールの検査によって,ハードウェアモジュール内の全てのソフトウェ

ア及びファームウェア構成要素,並びにハイブリッドモジュールのハードウェア構成要素内の全てのソフ

トウェア及びファームウェア構成要素に,承認された完全性技術又は誤り検出符号が適用されていること

を検証しなければならない。 

TE05.06.02:試験者は,暗号モジュールが誤り検出符号を実装する場合,TE05.07.01で要求される手順に

従わなければならない。 

TE05.06.03:試験者は,暗号モジュールがソフトウェア・ファームウェア完全性テストのためにハッシュ

又はMACを実装する場合,TE05.05.03で要求される手順に従わなければならない。 

TE05.06.04:試験者は,暗号モジュールがソフトウェア・ファームウェア完全性テストのために承認され

たディジタル署名を実装する場合,TE05.05.04で要求される手順に従わなければならない。 

TE05.06.05:試験者は,ソースコード及び/又は設計文書を点検することによって,ソフトウェア・ファ

ームウェア完全性テストの実装がAS05.06からAS05.08までに基づいて提供される情報と整合しているこ

とを検証しなければならない。 

TE05.06.06:試験者は,暗号ソフトウェア及びファームウェア構成要素を変更しなければならない。完全

53 

X 24759:2017 (ISO/IEC 24759:2014) 

性メカニズムがその変更を検出しない場合,この試験は不合格とする。 

AS05.07:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

誤り検出符号(EDC)が使われる場合,その検査ビットは,16ビット以上でなければならない。 

ベンダ情報要件 

VE05.07.01:ベンダは,暗号モジュールの中で使用される誤り検出符号の仕様を提供しなければならない。

少なくとも16ビットの検査ビットをもつ誤り検出符号が使用されなければならない。ベンダが提供する文

書は,次の事項を記載しなければならない。 

a) 誤り検出符号計算アルゴリズムの記述 

b) ソフトウェア及びファームウェアがインストールされるときの誤り検出符号の計算 

c) 検証処理の記述 

1) 自己テストが開始された場合の誤り検出符号の再計算 

2) 格納されている誤り検出符号と再計算された誤り検出符号との比較 

3) テストの成功又は失敗に対する期待される各々の出力 

試験手順要件 

TE05.07.01:試験者は,誤り検出符号の検査ビットが16ビット以上であることを検証しなければならない。

また,試験者は,検査によって次の情報が提供されていることを検証しなければならない。 

a) 誤り検出符号計算アルゴリズムの実装 

b) 検証処理 

1) 自己テストが開始された場合の誤り検出符号の再計算 

2) 格納されている誤り検出符号と再計算された誤り検出符号との比較 

3) テストの成功又は失敗に対する期待される各々の出力 

AS05.08:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

完全性テストが失敗した場合(すなわち,モジュールのタイプに依存して,計算結果の検証に成功しな

い又は誤り検出符号の検証に失敗する場合)は,暗号モジュールは,エラー状態に遷移しなければならな

い。 

ベンダ情報要件 

VE05.08.01:ベンダは,ソフトウェア・ファームウェアの完全性テストの仕様を提供しなければならない。

このメカニズムは,暗号モジュールのタイプ(AS05.05及びAS05.06を参照)に依存して,承認されたセ

キュリティ機能又は誤り検出符号でなければならない。 

試験手順要件 

TE05.08.01:試験者は,完全性テストが失敗した場合,暗号モジュールがエラー状態に遷移することを検

証しなければならない。 

TE05.08.02:試験者は,完全性テストの中で生成される一時的な値が,完全性テストが完了次第,ゼロ化

されることを検証しなければならない。 

AS05.09:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

承認された完全性技術は,単一の包括メッセージ認証コード若しくは包括署名,又は複数の個別メッセ

ージ認証コード若しくは個別署名から構成されてもよいが,一つでもメッセージ認証コード又は署名の検

証失敗があった場合,暗号モジュールはエラー状態に遷移しなければならない。 

注記 この個別要件は,単独では試験されない。AS05.05,AS05.06及びAS05.08の一部として試験さ

れる。 

54 

X 24759:2017 (ISO/IEC 24759:2014) 

AS05.10:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

暗号モジュールのソフトウェア又はファームウェアの完全性テストの間に生成される一時的な値は,完

全性テストが完了次第,ゼロ化されなければならない。 

注記 この個別要件は,単独では試験されない。AS05.08の一部として試験される。 

AS05.11:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

オペレータは,HMI,SFMI,HSMI又はHFMIサービスを介して,完全性テストをオンデマンドで実

行できなければならない(JIS X 19790の7.3.2)。 

ベンダ情報要件 

VE05.11.01:ベンダが提供する文書は,HMI,SFMI,HSMI又はHFMIサービスを介して,完全性テスト

をオンデマンドで実行する方法を記載しなければならない。 

試験手順要件 

TE05.11.01:試験者は,HMI,SFMI,HSMI又はHFMIサービスを介して,完全性テストをオンデマンド

で実行可能であることを検証しなければならない。 

TE05.11.02:試験者は,暗号モジュールの検査によって,オンデマンドで実行可能な完全性テストを通じ

て,暗号モジュールの全てのソフトウェア及びファームウェア構成要素の完全性がテストされることを検

証しなければならない。 

AS05.12:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

暗号モジュール及びサービス(JIS X 19790の7.4.3)の全てのデータ入力及び制御入力,並びに全ての

データ出力,制御出力及び状態出力(JIS X 19790の7.3.3に規定)は,定義されたHMI,SFMI,HFMI

又はHSMIを介して入出力されなければならない。 

ベンダ情報要件 

VE05.12.01:ベンダ情報要件は,VE05.16.01及びこの規格の6.3.1,6.3.3,及び6.4.3で規定する。 

試験手順要件 

TE05.12.01:試験者は,ベンダが提供する文書が次の項目を規定していることを検証しなければならない。 

− 暗号モジュールのサービスを要求するために使われるコマンドの全体。その暗号モジュールの暗号

境界で,要求されたサービスの一部として,入出力されるパラメタを含む。 

TE05.12.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュール及びサービ

ス(JIS X 19790の7.4.3に規定)の全てのデータ入力及び制御入力,並びに全てのデータ出力,制御出力

及び状態出力(JIS X 19790の7.3.3に規定)が,定義されたHMI,SFMI,HSMI又はHFMIだけを通るこ

とを検証しなければならない。 

AS05.13:(ソフトウェア・ファームウェアセキュリティ−レベル1・2・3・4) 

ロードされるソフトウェア又はファームウェアが認証された暗号モジュールに,1) 関係付けられる場合,

2) 結び付けられる場合,3) 認証された暗号モジュールを変更する場合,又は4) 認証された暗号モジュー

ルの実行に必要な場合,次の例外を除いてソフトウェア・ファームウェアロードテストが適用され,その

認証されたモジュールによって実行されなければならない。 

a) 暗号モジュールがソフトウェアモジュールであって,ロードされるソフトウェアが認証された暗号モ

ジュールを完全に置き換えるか又は上書きする。 

b) 暗号モジュールが物理セキュリティレベル1のファームウェアモジュールであって,ロードされるフ

ァームウェアが認証された暗号モジュールを完全に置き換えるか又は上書きする。 

c) 暗号モジュールがハイブリッドソフトウェアモジュールであって,ロードされるソフトウェアがソフ

55 

X 24759:2017 (ISO/IEC 24759:2014) 

トウェア構成要素を完全に置き換えるか又は上書きする。 

d) 暗号モジュールが物理セキュリティレベル1のハイブリッドファームウェアモジュールであって,ロ

ードされるファームウェアが認証されたファームウェア構成要素を完全に置き換えるか又は上書き

する。 

ベンダ情報要件 

VE05.13.01:ベンダが提供する文書は,次を含めてソフトウェア・ファームウェアをロードする過程の仕

様を記載しなければならない。 

a) ソフトウェア・ファームウェアロードの種別。 

1) ソフトウェア構成要素及びファームウェア構成要素を追加する。 

2) 既存のソフトウェア構成要素及びファームウェア構成要素を更新する。 

b) 新しくロードされるソフトウェア構成要素及びファームウェア構成要素が格納される場所。 

c) ソフトウェア・ファームウェアのロードを実施する既存のソフトウェア・ファームウェア・ハードウ

ェア構成要素。 

d) ソフトウェア・ファームウェアのロードの結果,影響を受けたり,変更されたり,又は置き換えられ

る既存のソフトウェア構成要素及びファームウェア構成要素。 

e) ソフトウェア・ファームウェアのロードの結果,影響を受けたり,変更されたり,又は置き換えられ

ることのない既存のソフトウェア構成要素及びファームウェア構成要素。 

VE05.13.02:ベンダが提供する文書は,認証された暗号モジュールによって実行されるソフトウェア・フ

ァームウェアのロードテストの仕様を記載しなければならない。 

試験手順要件 

TE05.13.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールがソフトウ

ェア又はファームウェアをロードする能力をもつかどうかを判定しなければならない。 

TE05.13.02:暗号モジュールがソフトウェア構成要素又はファームウェア構成要素をロードする能力をも

つ場合,試験者は,ベンダが提供する文書及び自らが行う検査によって,ソフトウェア・ファームウェア

のロードの種別,すなわち,ソフトウェア構成要素及びファームウェア構成要素を追加するか,又は既存

のソフトウェア構成要素及びファームウェア構成要素を更新するのかを判定しなければならない。 

TE05.13.03:追加のソフトウェア構成要素又はファームウェア構成要素がロードされる場合,試験者は,

ソフトウェア・ファームウェアのロードと合わせてソフトウェア・ファームウェアロードテストが実施さ

れることを検証しなければならない。 

TE05.13.04:試験者は,ベンダが提供する文書及び自らが行う検査によって,ソフトウェア・ファームウ

ェアのロードの結果,既存の構成要素の中に,影響を受けたり,変更されたり,又は置き換えられるセキ

ュリティ関連の構成要素があるかどうかを判定しなければならない。 

TE05.13.05:ソフトウェア・ファームウェアのロードの結果,既存の構成要素の中に,影響を受けたり,

変更されたり,又は置き換えられるセキュリティ関連の構成要素がある場合,試験者は,ソフトウェア・

ファームウェアのロードと合わせてソフトウェア・ファームウェアロードテストが実施されることを検証

しなければならない。 

TE05.13.06:試験者は,ベンダが提供する文書及び自らが行う検査によって,ソフトウェア・ファームウ

ェアをロードするためにはクリプトオフィサ役割が担われる必要があることを検証しなければならない。 

TE05.13.07:試験者は,ソースコード及び/又は設計文書を点検して,ソフトウェア・ファームウェアの

ロードの実装がVE05.13.01に基づく情報と整合していることを検証しなければならない。 

56 

X 24759:2017 (ISO/IEC 24759:2014) 

TE05.13.08:試験者は,TE04.28.01,TE04.29.01,TE04.32.01,TE04.34.01,TE04.35.01及びTE04.35.02に

おいて,ソフトウェア・ファームウェアのロードテストの実装を検証しなければならない。 

AS05.14:(ソフトウェア・ファームウェアセキュリティ−レベル2・3・4) 

セキュリティレベル1の要求事項に加えて,セキュリティレベル2においては,次の要求事項が,暗号

モジュールのソフトウェア及びファームウェアの構成要素に適用されなければならない。 

注記 この個別要件は,単独では試験されない。AS05.15からAS05.18までの一部として試験される。 

AS05.15:(ソフトウェア・ファームウェアセキュリティ−レベル2・3・4) 

暗号モジュールのソフトウェア及びファームウェアの構成要素は,実行可能形式であるコード(例えば,

ソースコード,オブジェクトコード又はJITコンパイルコードのいずれでもない。)だけを含まなければ

ならない。 

ベンダ情報要件 

VE05.15.01:ベンダは,ソフトウェア及びファームウェアについて記載した文書及び用いられる実行可能

形式を提供しなければならない。 

試験手順要件 

TE05.15.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,提供された実行可能形式が

コンパイルを必要としないこと,及び動的に変更されるコードが存在しないことを検証しなければならな

い。 

TE05.15.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,提供された実行可能形式が

各ソフトウェア及びファームウェアの構成要素として用いられることを検証しなければならない。 

AS05.16:(ソフトウェア・ファームウェアセキュリティ−レベル2・3・4) 

HMI,SFMI,HFMI又はHSMIインタフェースを介して,オペレータにデバッグを開始又は実行する

ことを許可するサービス又は制御設定は存在してはならない。 

ベンダ情報要件 

VE05.16.01:ベンダは,HMI,SFMI,HFMI又はHSMIサービスの仕様を提供しなければならない。 

試験手順要件 

TE05.16.01:試験者は,ベンダが提供するサービスの仕様を検証しなければならない。 

TE05.16.02:試験者は,ベンダが提供する文書によって,サービスがオペレータによる実行可能コードの

デバッグを許可しないことを検証しなければならない。 

TE05.16.03:試験者は,サービスをテストして,オペレータによる実行可能コードのデバッグができない

ことを検証しなければならない。 

AS05.17:(ソフトウェア・ファームウェアセキュリティ−レベル2・3・4) 

セキュリティレベル2のソフトウェアモジュール,ファームウェアモジュール,及びハイブリッドモジ

ュール内の(ハードウェア構成要素内のソフトウェア及びファームウェア構成要素を除いた,)ソフトウ

ェア及びファームウェア構成要素に対して,承認されたディジタル署名又は鍵付きメッセージ認証コード

は,暗号モジュールの定義された暗号境界内の全てのソフトウェア及びファームウェアに適用されなけれ

ばならない。 

ベンダ情報要件 

VE05.17.01:ベンダが提供する文書は,ソフトウェア構成要素及びファームウェア構成要素の完全性を維

持するために用いられる技術を識別しなければならない。 

試験手順要件 

57 

X 24759:2017 (ISO/IEC 24759:2014) 

TE05.17.01:試験者は,VE05.17.01で規定された情報が含まれていることを検証しなければならない。そ

の情報が含まれていない場合,この試験は不合格とする。 

TE05.17.02:試験者は,ソフトウェア構成要素及びファームウェア構成要素の破損を試みなければならな

い。完全性が維持されていると暗号モジュールが判断する場合,この試験は不合格とする。 

AS05.18:(ソフトウェア・ファームウェアセキュリティ−レベル2・3・4) 

計算結果の検証に失敗した場合,完全性テストは失敗し,暗号モジュールはエラー状態に遷移しなけれ

ばならない。 

注記 この個別要件は,単独では試験されない。AS05.17の一部として試験される。 

AS05.19:(ソフトウェア・ファームウェアセキュリティ−レベル3・4) 

セキュリティレベル1及び2の要求事項に加えて,次の要求事項が,セキュリティレベル3及び4のソ

フトウェアモジュール,ファームウェアモジュール及びハイブリッドモジュールの(ハードウェア構成要

素内のソフトウェア及びファームウェア構成要素を除いた,)ソフトウェア及びファームウェアの構成要

素に適用されなければならない。 

注記 この個別要件は,単独では試験されない。AS05.20からAS05.23までの一部として試験される。 

AS05.20:(ソフトウェア・ファームウェアセキュリティ−レベル3・4) 

承認されたディジタル署名は,暗号モジュールの定義された暗号境界内の全てのソフトウェア及びファ

ームウェア構成要素に適用されなければならない。 

ベンダ情報要件 

VE05.20.01:ベンダが提供する文書は,承認されたディジタル署名を用いた暗号メカニズムを記載しなけ

ればならない。 

試験手順要件 

TE05.20.01:試験者は,暗号モジュールの検査によって,暗号モジュールの定義された暗号境界内の全て

のソフトウェア構成要素及びファームウェア構成要素に対して,承認されたディジタル署名を用いた暗号

メカニズムが適用されていることを検証しなければならない。 

AS05.21:(ソフトウェア・ファームウェアセキュリティ−レベル3・4) 

計算結果の検証に失敗した場合,完全性テストは失敗し,暗号モジュールはエラー状態に遷移しなけれ

ばならない。 

注記 この個別要件は,単独では試験されない。AS05.17の一部として試験される。 

AS05.22:(ソフトウェア・ファームウェアセキュリティ−レベル3・4) 

ディジタル署名を用いた暗号メカニズムは,単一の包括署名又は複数の個別署名から構成されてもよい

が,一つでも個別署名に検証失敗があった場合,暗号モジュールはエラー状態に遷移しなければならない。 

注記 この個別要件は,単独では試験されない。AS05.05の一部として試験される。 

AS05.23:(ソフトウェア・ファームウェアセキュリティ−レベル3・4) 

プライベート署名鍵は,暗号モジュール外に存在しなければならない。 

ベンダ情報要件 

VE05.23.01:ベンダ情報要件は,VE05.05.04で規定される。ベンダの設計は,ディジタル署名の事前計算

値を生成するためのプライベート署名鍵が,暗号モジュール境界内には存在しないことを保証しなければ

ならない。 

試験手順要件 

TE05.23.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,プライベート署名鍵が暗号

58 

X 24759:2017 (ISO/IEC 24759:2014) 

境界内には存在しないことを検証しなければならない。 

6.6 

動作環境 

6.6.1 

動作環境の一般要求事項 

AS06.01:(動作環境−レベル1・2) 

動作環境が変更不可能な動作環境又は限定動作環境である場合は,JIS X 19790の7.6.2のオペレーティ

ングシステム要求事項が適用されなければならない。 

注記 この個別要件は,単独では試験されない。これは,AS06.04の一部として試験される。 

AS06.02:(動作環境−レベル1・2) 

動作環境が変更可能な動作環境である場合は,JIS X 19790の7.6.3のオペレーティングシステム要求事

項が適用されなければならない。 

注記 この個別要件は,単独では試験されない。これは必要に応じて,AS06.05からAS06.29までの

一部として試験される。 

AS06.03:(動作環境−レベル1・2) 

JIS X 19790のA.2.6で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE06.03.01:ベンダは,JIS X 19790のA.2.6で規定された文書化要求事項に関する情報を提供しなければ

ならない。 

試験手順要件 

TE06.03.01:試験者は,ベンダが,JIS X 19790のA.2.6に規定された文書を提供していることを検証しな

ければならない。 

6.6.2 

限定動作環境又は変更不可能な動作環境に対するオペレーティングシステム要求事項 

AS06.04:(動作環境−レベル1) 

暗号モジュールがJIS X 19790の7.7におけるセキュリティレベル1である場合は,JIS X 19790の7.6.3

におけるセキュリティレベル1の要求事項が適用されなければならない。 

注記 この個別要件は,単独では試験されない。これは,AS06.05からAS06.08までの一部として試

験される。 

6.6.3 

変更可能な動作環境に対するオペレーティングシステム要求事項 

注記 必要に応じて,AS06.05からAS06.29までの要求事項が,オペレーティングシステム又は動作

環境に適用される。 

AS06.05:(動作環境−レベル1・2) 

暗号モジュールのそれぞれのインスタンスは,それ自身のSSPを制御しなければならない。 

注記1 暗号モジュールのそれぞれのインスタンスがそれ自身のSSPを制御し,SSPは外部のプロセ

ス又はオペレータによって所有又は制御されない。 

注記2 この要求事項は,管理文書及び管理手順によって満たされるものではなく,暗号モジュール

自身によって満たされなければならない。 

ベンダ情報要件 

VE06.05.01:ベンダが提供する文書は,暗号プロセスが作動している間,暗号モジュールのそれぞれのイ

ンスタンスがそれ自身のSSPを制御することを保証するために利用される,オペレーティングシステムの

メカニズムを記載しなければならない。 

試験手順要件 

59 

X 24759:2017 (ISO/IEC 24759:2014) 

TE06.05.01:試験者は,ベンダが提供する文書及びオペレーティングシステムの検査によって,暗号モジ

ュールの使用中に暗号モジュールのそれぞれのインスタンスが,それ自身のSSPを制御することを検証し

なければならない。 

TE06.05.02:試験者は,ベンダが提供する文書及びオペレーティングシステムの検査によって,要求事項

が暗号モジュール自身によって満たされていることを検証しなければならない。 

TE06.05.03:試験者は,クリプトオフィサ向けガイダンス文書及びユーザ向けガイダンス文書で説明され

るとおりに暗号機能を実行しなければならない。暗号機能の実行中に,その試験者又は別の試験者が,暗

号モジュールの制御下に置かれている秘密鍵及びプライベート鍵,鍵生成時の中間値,並びに他のSSPに

対し,許可されていないアクセスを獲得するよう試みなければならない。 

AS06.06:(動作環境−レベル1・2) 

CSP及びPSPのデータが,プロセスメモリにあるか動作環境内の不揮発性のストレージに格納されてい

るかにかかわらず,動作環境は,CSPへの制御されていないアクセス及びSSPの制御されていない変更を

防ぐことによって,個々のアプリケーションプロセスを相互に分離する機能を提供しなければならない。 

ベンダ情報要件 

VE06.06.01:ベンダが提供する文書は,CSP及びPSPのデータがプロセスメモリにあるか動作環境内の不

揮発性のストレージに格納されているかにかかわらず,CSPへの制御されていないアクセス及びSSPの制

御されていない変更を防ぐことによって個々のアプリケーションプロセスを相互に分離する機能に利用さ

れる,動作環境のメカニズムを記載しなければならない。 

試験手順要件 

TE06.06.01:試験者は,ベンダが提供する文書及び利用される動作環境のメカニズムの検査によって,CSP

及びPSPのデータがプロセスメモリにあるか動作環境内の不揮発性のストレージに格納されているかにか

かわらず,CSPへの制御されていないアクセス及びSSPの制御されていない変更を防ぐことによって個々

のアプリケーションプロセスを相互に分離する機能が提供されることを検証しなければならない。 

TE06.06.02:試験者は,クリプトオフィサ向けガイダンス文書及びユーザ向けガイダンス文書で説明され

るとおりに暗号機能を操作しなければならない。暗号機能の実行中に,その試験者又は別の試験者が,CSP

及びPSPのデータがプロセスメモリにあるか動作環境内の不揮発性のストレージに格納されているかにか

かわらず,CSPへのアクセスを試み,かつ,SSPの変更を試みなければならない。 

AS06.07:(動作環境−レベル1・2) 

動作環境の構成に対する制限は,暗号モジュールのセキュリティポリシで文書化されなければならない。 

ベンダ情報要件 

VE06.07.01:ベンダが提供する文書は,動作環境に対するあらゆる制限について記載しなければならない。 

試験手順要件 

TE06.07.01:試験者は,動作環境に対するあらゆる制限が,セキュリティポリシに文書化されていること

を検証しなければならない。 

AS06.08:(動作環境−レベル1・2) 

暗号モジュールによって生成されるプロセスは,外部のプロセス又はオペレータによって所有されては

ならず,暗号モジュールによって所有されなければならない。 

注記 この要求事項は,管理文書及び管理手順によって満たされるものではなく,暗号モジュール自

身によって満たされなければならない。 

ベンダ情報要件 

60 

X 24759:2017 (ISO/IEC 24759:2014) 

VE06.08.01:ベンダが提供する文書は,暗号モジュールによって生成されるプロセスが暗号モジュールに

よって所有され,外部のプロセス又はオペレータによって所有されるのではないことを保証するために利

用される,オペレーティングシステムのメカニズムを記載しなければならない。 

試験手順要件 

TE06.08.01:試験者は,ベンダが提供する文書及びオペレーティングシステムの検査によって,暗号モジ

ュールによって生成されるプロセスが暗号モジュールによって所有され,外部のプロセス又はオペレータ

によって所有されるのではないことを検証しなければならない。 

TE06.08.02:試験者は,ベンダが提供する文書及びオペレーティングシステムの検査によって,要求事項

が暗号モジュール自身によって満たされていることを検証しなければならない。 

TE06.08.03:試験者は,クリプトオフィサ向けガイダンス文書及びユーザ向けガイダンス文書で説明され

るとおりに暗号機能を実行しなければならない。暗号機能の実行中に,その試験者又は別の試験者が,暗

号モジュールによって生成され所有されている暗号プロセスの所有権を,独立した外部のプロセス又はオ

ペレータのいずれかから獲得するよう試みなければならない。 

AS06.09:(動作環境−レベル2) 

セキュリティレベル2では,動作環境は,次の要求事項を満たすか,又は認証機関によって許可された

とおりでなければならない。 

注記1 動作環境要件が認証機関によって規定されない場合,この個別要件はAS06.10〜AS06.29を

通じて試験される。 

注記2 動作環境要件が認証機関によって規定される場合,個別要件は次のとおり試験される。 

ベンダ情報要件 

VE06.09.01:ベンダが提供する文書は,動作環境について記載しなければならない。 

VE06.09.02:ベンダが提供する文書は,その動作環境と認証機関が許可する動作環境とを比較して記載し

なければならない。 

試験手順要件 

TE06.09.01:試験者は,ベンダが提供する文書が動作環境の記述を提供していることを検証しなければな

らない。 

TE06.09.02:試験者は,動作環境とベンダが提供する動作環境の記述とが一致することを,検査によって

検証しなければならない。 

TE06.09.03:試験者は,動作環境の検査及びベンダが提供する動作環境の記述によって,動作環境が認証

機関に許可されたものであることを検証しなければならない。 

AS06.10:(動作環境−レベル2) 

全ての暗号ソフトウェア,SSP,並びに制御情報及び状態情報は,1)役割ベースのアクセス制御,又は

2)最低限,新しいグループを定義し,例えば,アクセス制御リスト(ACL)を通じて定義されるような,

制限付きの許可を割り当てる堅ろう(牢)なメカニズムを備え,かつ,各ユーザに一つ以上のグループを

割り当てるような能力を備えた,任意アクセス制御を実装したオペレーティングシステムの制御下になけ

ればならない。 

ベンダ情報要件 

VE06.10.01:ベンダは,a) 役割ベースのアクセス制御,又はb) 最低限,新しいグループを定義し,例え

ば,アクセス制御リスト(ACL)を通じて定義されるような,制限付きの許可を割り当てる堅ろう(牢)

なメカニズムを備え,かつ,各ユーザに一つ以上のグループを割り当てるような能力を備えた,任意アク

61 

X 24759:2017 (ISO/IEC 24759:2014) 

セス制御を実装したオペレーティングシステム制御メカニズムの記述を提供する,オペレーティングシス

テム文書を提供しなければならない。 

試験手順要件 

TE06.10.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,オペレーティングシステムがa) 役割ベースのアクセス制御,又はb) 最低限,新しいグループを定

義し,例えば,アクセス制御リスト(ACL)を通じて定義されるような,制限付きの許可を割り当てる堅

ろう(牢)なメカニズムを備え,かつ,各ユーザに一つ以上のグループを割り当てるような能力を備えた,

任意アクセス制御を実装することを検証しなければならない。 

TE06.10.02:試験者は,オペレーティングシステムの役割ベースのアクセス制御又は任意アクセス制御を,

特定のユーザ又はグループに許可を与えるように構成しなければならない。試験者は,許可されたユーザ

又はグループの役割を担い,試験者がアクセスを許可されているSSP,制御データ又は状態データの,実

行,変更,又は読取りを試みなければならない。 

TE06.10.03:試験者は,オペレーティングシステムの役割ベースのアクセス制御又は任意アクセス制御を,

特定のユーザ又はグループに許可を与えるように構成しなければならない。試験者は,異なるユーザ又は

グループの役割を担い,試験者がアクセスを許可されていないSSP,制御データ又は状態データの,実行,

変更,又は読取りを試みなければならない。 

AS06.11:(動作環境−レベル2) 

オペレーティングシステムは,SSP,制御データ及び状態データの無許可の実行,変更,及び読取りか

ら保護するよう構成されなければならない。 

ベンダ情報要件 

VE06.11.01:ベンダが提供するオペレーティングシステム文書は,SSP,制御データ及び状態データの無許

可の実行,変更,及び読取りから保護するように構成可能なオペレーティングシステム制御メカニズムを

記載しなければならない。 

試験手順要件 

TE06.11.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,オペレーティングシステムが,SSP,制御データ及び状態データの無許可の実行,変更,及び読取

りから保護するように構成可能であることを検証しなければならない。 

TE06.11.02:試験者は,オペレーティングシステムを,SSP,制御データ及び状態データの無許可の実行,

変更,及び読取りから保護するように構成しなければならない。暗号プロセスの実行中,試験者は,試験

者がアクセスを許可されたSSP,制御データ又は状態データの実行,変更,又は読取りを試みなければな

らない。 

TE06.11.03:試験者は,オペレーティングシステムを,SSP,制御データ及び状態データの無許可の実行,

変更,及び読取りから保護するように構成しなければならない。暗号プロセスの実行中,試験者は,試験

者がアクセスを許可されていないSSP,制御データ又は状態データの実行,変更,又は読取りを試みなけ

ればならない。 

AS06.12:(動作環境−レベル2) 

(平文データ,暗号ソフトウェア,SSP,及び認証データを保護するために,)オペレーティングシステ

ムのアクセス制御メカニズムは,格納されている暗号ソフトウェアを実行する排他的な権限をもつ,役割

又はグループ,及びそれらに関連した制限付きの許可を定義し,実施するよう構成されていなければなら

ない。 

62 

X 24759:2017 (ISO/IEC 24759:2014) 

ベンダ情報要件 

VE06.12.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムのアクセス

制御メカニズムを,格納されている暗号ソフトウェアを実行する排他的な権限をもつ,役割又はグループ,

及びそれらに関連した制限付きの許可を定義して実施するように構成する方法を,記載しなければならな

い。 

試験手順要件 

TE06.12.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,オペレーティングシステムが,格納されている暗号ソフトウェアを実行する排他的な権限をもつ,

役割又はグループ,及びそれらに関連した制限付きの許可を定義して実施するように構成されていること

を,検証しなければならない。 

TE06.12.02:試験者は,格納されている暗号ソフトウェアを実行する排他的な権限を与えるため,役割又

はグループ,及びそれらに関連した制限付きの許可を定義して実施するように,オペレーティングシステ

ム制御メカニズムを構成しなければならない。試験者は,それらが,格納されている暗号ソフトウェアを

実行する排他的な権限をもつことを検証しなければならない。 

TE06.12.03:試験者は,格納されている暗号ソフトウェアを実行する排他的な権限を与えないようにする

ため,役割又はグループ,及びそれらに関連した制限付きの許可を定義して実施するように,オペレーテ

ィングシステム制御メカニズムを構成しなければならない。試験者は,それらが,格納されている暗号ソ

フトウェアを実行する排他的な権限をもたないことを検証しなければならない。 

AS06.13:(動作環境−レベル2) 

(平文データ,暗号ソフトウェア,SSP,及び認証データを保護するために,)オペレーティングシステ

ムのアクセス制御メカニズムは,暗号境界内に格納されている暗号ソフトウェア[すなわち,暗号プログ

ラム,暗号データ(例えば,暗号監査データ),SSP,平文データ]を変更(すなわち,書き込み,置換及

び削除)する排他的な権限をもつ,役割又はグループ,及びそれらに関連した制限付きの許可を定義し,

実施するよう構成されていなければならない。 

ベンダ情報要件 

VE06.13.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムのアクセス

制御メカニズムを,暗号境界内に格納されている暗号ソフトウェア[すなわち,暗号プログラム,暗号デ

ータ(例えば,暗号監査データ),SSP,平文データ]を変更(すなわち,書き込み,置換及び削除)する

排他的な権限をもつ,役割又はグループ,及びそれらに関連した制限付きの許可を定義して実施するよう

に構成する方法を,記載しなければならない。 

試験手順要件 

TE06.13.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,オペレーティングシステムが,暗号境界内に格納されている暗号ソフトウェア[すなわち,暗号プ

ログラム,暗号データ(例えば,暗号監査データ),SSP,平文データ]を変更(すなわち,書き込み,置

換及び削除)する排他的な権限をもつ,役割又はグループ,及びそれらに関連した制限付きの許可を定義

して実施するように構成されていることを,検証しなければならない。 

TE06.13.02:試験者は,格納されている暗号ソフトウェアを実行する排他的な権限を与えるため,役割又

はグループ,及びそれらに関連した制限付きの許可を定義して実施するように,オペレーティングシステ

ム制御メカニズムを構成しなければならない。試験者は,それらが,暗号境界内に格納されている暗号ソ

フトウェア[すなわち,暗号プログラム,暗号データ(例えば,暗号監査データ),SSP,平文データ]を

63 

X 24759:2017 (ISO/IEC 24759:2014) 

変更(すなわち,書き込み,置換及び削除)する排他的な権限をもつことを検証しなければならない。 

TE06.13.03:試験者は,暗号境界内に格納されている暗号ソフトウェア[すなわち,暗号プログラム,暗

号データ(例えば,暗号監査データ),SSP,平文データ]を変更(書き込み,置換及び削除)する排他的

な権限を与えないようにするため,役割又はグループ,及びそれらに関連した制限付きの許可を定義して

実施するように,オペレーティングシステム制御メカニズムを構成しなければならない。試験者は,それ

らが,暗号境界内に格納されている暗号ソフトウェア[すなわち,暗号プログラム,暗号データ(例えば,

暗号監査データ),SSP,平文データ]を変更(すなわち,書き込み,置換及び削除)する排他的な権限を

もたないことを検証しなければならない。 

AS06.14:(動作環境−レベル2) 

(平文データ,暗号ソフトウェア,SSP,及び認証データを保護するために,)オペレーティングシステ

ムのアクセス制御メカニズムは,暗号データ(例えば,暗号監査データ),CSP,及び平文データを読み出

す排他的な権限をもつ,役割又はグループ,及びそれらに関連した制限付きの許可を定義し,実施するよ

う構成されていなければならない。 

ベンダ情報要件 

VE06.14.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムのアクセス

制御メカニズムを,暗号データ(例えば,暗号監査データ),CSP,及び平文データを読み出す排他的な権

限をもつ,役割又はグループ,及びそれらに関連した制限付きの許可を定義して実施するように構成する

方法を,記載しなければならない。 

試験手順要件 

TE06.14.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,オペレーティングシステムが,暗号データ(例えば,暗号監査データ),CSP,及び平文データを読

み出す排他的な権限をもつ,役割又はグループ,及びそれらに関連した制限付きの許可を定義して実施す

るように構成されていることを,検証しなければならない。 

TE06.14.02:試験者は,暗号データ(例えば,暗号監査データ),CSP,及び平文データを読み出す排他的

な権限を与えるため,役割又はグループ,及びそれらに関連した制限付きの許可を定義して実施するよう

に,オペレーティングシステム制御メカニズムを構成しなければならない。 

TE06.14.03:試験者は,暗号データ(例えば,暗号監査データ),CSP,及び平文データを読み出す排他的

な権限を与えないようにするため,役割又はグループ,及びそれらに関連した制限付きの許可を定義して

実施するように,オペレーティングシステム制御メカニズムを構成しなければならない。試験者は,それ

らが,暗号データ(例えば,暗号監査データ),CSP,及び平文データを読み出す排他的な権限をもたない

ことを検証しなければならない。 

AS06.15:(動作環境−レベル2) 

(平文データ,暗号ソフトウェア,SSP,及び認証データを保護するために,)オペレーティングシステ

ムのアクセス制御メカニズムは,SSPを入力する排他的な権限をもつ役割又はグループ,及びそれらに関

連した制限付きの許可を定義し,実施するよう構成されていなければならない。 

ベンダ情報要件 

VE06.15.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムのアクセス

制御メカニズムを,SSPを入力する排他的な権限をもつ役割又はグループ,及びそれらに関連した制限付

きの許可を定義して実施するように構成する方法を,記載しなければならない。 

試験手順要件 

64 

X 24759:2017 (ISO/IEC 24759:2014) 

TE06.15.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,オペレーティングシステムが,SSPを入力する排他的な権限をもつ役割又はグループ,及びそれら

に関連した制限付きの許可を定義して実施するように構成されていることを,検証しなければならない。 

TE06.15.02:試験者は,SSPを入力する排他的な権限を与えるため,役割又はグループ,及びそれらに関

連した制限付きの許可を定義して実施するように,オペレーティングシステム制御メカニズムを構成しな

ければならない。 

TE06.15.03:試験者は,SSPを入力する排他的な権限を与えないようにするため,役割又はグループ,及

びそれらに関連した制限付きの許可を定義して実施するように,オペレーティングシステム制御メカニズ

ムを構成しなければならない。試験者は,それらが,SSPを入力する排他的な権限をもたないことを検証

しなければならない。 

AS06.16:(動作環境−レベル2) 

次の仕様は,セキュリティポリシで定義された役割又は指定されたグループの権限及びサービスと整合

していなければならない。 

注記 この個別要件は,単独では試験されない。これは,AS06.17からAS06.20までの一部として試

験される。 

AS06.17:(動作環境−レベル2) 

メンテナンス役割をサポートしていない場合,オペレーティングシステムは,いかなるオペレータ及び

実行中のプロセスからの,実行中の暗号プロセス(すなわち,ロードされて,実行中の暗号プログラムの

イメージ)の変更も防がなければならない。 

ベンダ情報要件 

VE06.17.01:ベンダが提供するオペレーティングシステム文書は,メンテナンスモードにない場合,オペ

レーティングシステムが全てのオペレータ及び実行中のプロセスに対し,実行中の暗号プロセス(すなわ

ち,ロードされて,実行中の暗号プログラムのイメージ)の変更を防ぐ方法を,記載しなければならない。 

VE06.17.02:メンテナンスモードにない場合,オペレーティングシステムが全てのオペレータ及び実行中

のプロセスに対し,実行中の暗号プロセス(すなわち,ロードされて,実行中の暗号プログラムのイメー

ジ)の変更を防ぐ方法の仕様は,セキュリティポリシで定義された役割又は指定されたグループの権限及

びサービスと整合していなければならない。 

試験手順要件 

TE06.17.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,メンテナンスモードにない場合,全てのオペレータ及び実行中のプロセスによる,実行中の暗号プ

ロセス(すなわち,ロードされて,実行中の暗号プログラムのイメージ)の変更を防ぐように,オペレー

ティングシステムが構成されていることを検証しなければならない。 

TE06.17.02:試験者は,メンテナンスモードにない場合,セキュリティポリシで定義された役割又は指定

されたグループの権限及びサービスと,全てのオペレータ及び実行中のプロセスによる,実行中の暗号プ

ロセス(すなわち,ロードされて,実行中の暗号プログラムのイメージ)の変更を防ぐようにオペレーテ

ィングシステムを構成する方法とが,整合していることを検証しなければならない。 

TE06.17.03:試験者は,メンテナンスモードにない場合,全てのオペレータ及び実行中のプロセスによる,

実行中の暗号プロセス(すなわち,ロードされて,実行中の暗号プログラムのイメージ)の変更を防ぐよ

うに,オペレーティングシステム制御メカニズムを構成しなければならない。試験者はオペレータの役割

を担わなければならず,メンテナンスモードにない場合,全てのオペレータによる,実行中の暗号プロセ

65 

X 24759:2017 (ISO/IEC 24759:2014) 

ス(すなわち,ロードされて,実行中の暗号プログラムのイメージ)の変更をオペレーティングシステム

が防ぐことを検証しなければならない。試験者は,メンテナンスモードにない場合,実行中のプロセスに

よる,実行中の暗号プロセス(すなわち,ロードされて,実行中の暗号プログラムのイメージ)の変更を

オペレーティングシステムが防ぐことを検証しなければならない。 

AS06.18:(動作環境−レベル2) 

オペレーティングシステムは,その他のプロセスによって所有されているSSP及びシステムSSPを,ユ

ーザプロセスが読取りアクセス又は書込みアクセスをすることを防がなければならない。 

ベンダ情報要件 

VE06.18.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムが,その他

のプロセスによって所有されているSSP及びシステムSSPへの,ユーザプロセスによる読取りアクセスと

書込みアクセスとを防ぐ方法を,記載しなければならない。 

VE06.18.02:オペレーティングシステムが,その他のプロセスによって所有されているSSP及びシステム

SSPへの,ユーザプロセスによる読取りアクセスと書込みアクセスとを防ぐ方法の仕様は,セキュリティ

ポリシで定義された役割又は指定されたグループの権限及びサービスと整合していなければならない。 

試験手順要件 

TE06.18.01:試験者は,ベンダが提供する文書及びオペレーティングシステム制御メカニズムの検査によ

って,その他のプロセスによって所有されているSSP及びシステムSSPへの,ユーザプロセスによる読取

りアクセスと書込みアクセスとを防ぐように,オペレーティングシステムが構成されていることを検証し

なければならない。 

TE06.18.02:試験者は,セキュリティポリシで定義された役割又は指定されたグループの権限及びサービ

スと,その他のプロセスによって所有されているSSP及びシステムSSPへの,ユーザプロセスによる読取

りアクセスと書込みアクセスとを防ぐようにオペレーティングシステムを構成する方法とが,整合してい

ることを検証しなければならない。 

TE06.18.03:試験者は,その他のプロセスによって所有されているSSP及びシステムSSPへの,ユーザプ

ロセスによる読取りアクセスと書込みアクセスとを防ぐようにオペレーティングシステム制御メカニズム

を構成しなければならない。試験者は,実行中のユーザプロセスによる,その他のプロセスによって所有

されているSSP及びシステムSSPへの,読取りアクセスと書込みアクセスとをオペレーティングシステム

が防ぐことを検証しなければならない。 

AS06.19:(動作環境−レベル2) 

上記の要求事項(AS06.16からAS06.18まで)を満たすオペレーティングシステムの構成が,管理者ガ

イダンスに規定されていなければならない。 

ベンダ情報要件 

VE06.19.01:ベンダが提供する管理者ガイダンス文書は,AS06.16からAS06.18までの要求事項を満たし

たオペレーティングシステムの構成方法を記載しなければならない。 

試験手順要件 

TE06.19.01:試験者は,ベンダが提供する管理者ガイダンス文書が,AS06.16からAS06.18までの要求事

項を満たしたオペレーティングシステムの構成方法を記載していることを検証しなければならない。 

AS06.20:(動作環境−レベル2) 

暗号モジュールの内容が保護されているとみなされるために,規定されたとおりにオペレーティングシ

ステムが構成される必要がある,と管理者ガイダンスに明記されていなければならない。 

66 

X 24759:2017 (ISO/IEC 24759:2014) 

ベンダ情報要件 

VE06.20.01:ベンダが提供する管理者ガイダンス文書は,暗号モジュールの内容を保護するために,AS06.16

からAS06.18までの規定どおりにオペレーティングシステムが構成されなければならない,と明記してい

なければならない。 

試験手順要件 

TE06.20.01:試験者は,ベンダが提供する管理者ガイダンス文書が,暗号モジュールの内容を保護するた

めに,AS06.16からAS06.18までの規定どおりにオペレーティングシステムが構成されなければならない

ことを明記していることを検証しなければならない。 

AS06.21:(動作環境−レベル2) 

オペレーティングシステムに対する識別及び認証メカニズムは,JIS X 19790の7.4.3の要求事項を満た

し,暗号モジュールのセキュリティポリシで規定されていなければならない。 

注記 この個別要件は,単独では試験されない。AS06.24からAS06.28までの一部として試験される。 

AS06.22:(動作環境−レベル2) 

全ての暗号ソフトウェア,SSP,制御情報及び状態情報は,次(オペレーティングシステムで,最低限,

次の属性をもたなければならないもの)の制御の下に置かれなければならない。 

注記 この個別要件は,単独では試験されない。AS06.24からAS06.28までの一部として試験される。 

AS06.23:(動作環境−レベル2) 

(全ての暗号ソフトウェア,SSP,制御情報及び状態情報は,次の制御の下に置かれなければならない。)

オペレーティングシステムで,最低限,次の属性をもたなければならないもの。 

注記 この個別要件は,単独では試験されない。AS06.24からAS06.28までの一部として試験される。 

AS06.24:(動作環境−レベル2) 

オペレーティングシステムは,それぞれの監査イベントの日時を監査メカニズムに提供しなければなら

ない。 

注記 この個別要件の前提は,識別されたイベントを監査するために,暗号モジュールが,オペレー

ティングシステムによって提供される監査メカニズムを使用しなければならないということで

ある。暗号モジュールのソフトウェアが監査ログとして監査メカニズムから提供されたもので

ないファイルを使用することは,それがどのように適切に保護されているとしても十分でない。 

ベンダ情報要件 

VE06.24.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムが提供する

監査メカニズム,及びそれぞれのイベントに日時を付ける方法を記載しなければならない。 

試験手順要件 

TE06.24.01:試験者は,ベンダが提供する文書及びオペレーティングシステムの検査によって,監査メカ

ニズムが提供されていること及びそれぞれのイベントに日時が付けられていることを,検証しなければな

らない。 

AS06.25:(動作環境−レベル2) 

暗号モジュールの監査記録にはSSPを含めてはならない。 

ベンダ情報要件 

VE06.25.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムの監査メカ

ニズムに対して監査記録を提供する暗号モジュールサービスを,記載しなければならない。 

試験手順要件 

67 

X 24759:2017 (ISO/IEC 24759:2014) 

TE06.25.01:試験者は,ベンダが提供する文書の検査,及びオペレーティングシステムの監査メカニズム

に対して監査記録を提供する暗号モジュールサービスの検査によって,監査記録にSSPが提供されていな

いことを検証しなければならない。 

TE06.25.02:試験者は,監査記録を提供する暗号モジュールサービスを実行し,オペレーティングシステ

ム監査ログを調べ,SSPが提供されていないことを検証しなければならない。 

AS06.26:(動作環境−レベル2) 

暗号モジュールは,オペレーティングシステムの監査メカニズムによって記録される,次のイベントを

提供しなければならない。 

a) 暗号データ及びSSPの変更,アクセス,削除及び追加 

b) クリプトオフィサ機能に対する無効な入力の試み 

c) クリプトオフィサ役割へのオペレータの追加,又は削除(この役割が暗号モジュールによって管理さ

れている場合) 

d) セキュリティに関係するクリプトオフィサ機能の使用 

e) 暗号モジュールに関係する認証データへのアクセス要求 

f) 

暗号モジュールに関係する認証メカニズム(例えば,ログイン)の使用 

g) クリプトオフィサ役割を担う明示的な要求 

ベンダ情報要件 

VE06.26.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムの監査メカ

ニズムによって提供及び記録される暗号モジュールイベントを,記載しなければならない。 

試験手順要件 

TE06.26.01:試験者は,ベンダが提供する文書の検査,及びオペレーティングシステムの監査メカニズム

に対して監査イベント記録を提供する暗号モジュールサービスの検査によって,イベント記録のために,

AS06.26に規定されるイベント[暗号データ及びSSPの変更,アクセス,削除及び追加。クリプトオフィ

サ機能に対する無効な入力の試み。クリプトオフィサ役割へのオペレータの追加,又は削除(この役割が

暗号モジュールによって管理されている場合)。セキュリティに関係するクリプトオフィサ機能の使用。暗

号モジュールに関係する認証データへのアクセス要求。暗号モジュールに関係する認証メカニズム(例え

ば,ログイン)の使用。クリプトオフィサ役割を担う明示的な要求。]の一覧が,暗号モジュールによって

提供されることを検証しなければならない。 

TE06.26.02:試験者は,監査イベント記録を提供する暗号モジュールサービスを実行し,オペレーティン

グシステム監査ログを調べ,AS06.26に規定されるイベント[暗号データ及びSSPの変更,アクセス,削

除及び追加。クリプトオフィサ機能に対する無効な入力の試み。クリプトオフィサ役割へのオペレータの

追加,又は削除(この役割が暗号モジュールによって管理されている場合)。セキュリティに関係するクリ

プトオフィサ機能の使用。暗号モジュールに関係する認証データへのアクセス要求。暗号モジュールに関

係する認証メカニズム(例えば,ログイン)の使用。クリプトオフィサ役割を担う明示的な要求。]が記録

されていることを検証しなければならない。 

注記 試験者は,オペレーティングシステムによって提供され,ベンダによって特定された監査メカ

ニズムを試験する必要はない。 

AS06.27:(動作環境−レベル2) 

オペレーティングシステムの監査メカニズムは,オペレーティングシステムに関係する次のイベントの

監査ができるようにしなければならない。 

68 

X 24759:2017 (ISO/IEC 24759:2014) 

a) 監査証跡に格納された監査データへの読取りアクセス又は書込みアクセス 

b) 暗号データ又はSSPを格納するために暗号モジュールによって使用されるファイルへのアクセス 

c) クリプトオフィサ役割へのオペレータの追加,又はクリプトオフィサ役割からのオペレータの削除

(この役割が動作環境によって管理されている場合) 

d) 認証データ管理メカニズムの使用要求 

e) トラステッドチャネルがこのセキュリティレベルでサポートされている場合,トラステッドチャネル

機能の使用の試み,及びその要求が許可されたかどうか。 

f) 

トラステッドチャネルがこのセキュリティレベルでサポートされている場合,トラステッドチャネル

のイニシエータ及びターゲットの識別 

注記 トラステッドチャネルを開始するエンティティをイニシエータと呼び,もう一方のエンティテ

ィをターゲットと呼ぶ。 

ベンダ情報要件 

VE06.27.01:ベンダが提供するオペレーティングシステム文書は,オペレーティングシステムの監査メカ

ニズムによって提供及び記録されるオペレーティングシステムイベントを,記載しなければならない。 

試験手順要件 

TE06.27.01:試験者は,ベンダが提供する文書及びオペレーティングシステム文書の検査によって,オペ

レーティングシステムが,オペレーティングシステムの監査メカニズムに対する監査イベント記録として

AS06.27に規定されるイベント[監査証跡に格納された監査データへの読取りアクセス又は書込みアクセ

ス。暗号データ又はSSPを格納するために暗号モジュールによって使用されるファイルへのアクセス。ク

リプトオフィサ役割へのオペレータの追加,又はクリプトオフィサ役割からのオペレータの削除(この役

割が動作環境によって管理されている場合)。認証データ管理メカニズムの使用要求。トラステッドチャネ

ルがこのセキュリティレベルでサポートされている場合,トラステッドチャネル機能の使用の試み,及び

その要求が許可されたかどうか。トラステッドチャネルがこのセキュリティレベルでサポートされている

場合,トラステッドチャネルのイニシエータ及びターゲットの識別。]の一覧を提供することを,検証しな

ければならない。 

TE06.27.02:試験者は,暗号モジュールサービスを実行し,AS06.27に規定されるオペレーティングシステ

ムイベント[監査証跡に格納された監査データへの読取りアクセス又は書込みアクセス。暗号データ又は

SSPを格納するために暗号モジュールによって使用されるファイルへのアクセス。クリプトオフィサ役割

へのオペレータの追加,又はクリプトオフィサ役割からのオペレータの削除(この役割が動作環境によっ

て管理されている場合)。認証データ管理メカニズムの使用要求。トラステッドチャネルがこのセキュリテ

ィレベルでサポートされている場合,トラステッドチャネル機能の使用の試み,及びその要求が許可され

たかどうか。トラステッドチャネルがこのセキュリティレベルでサポートされている場合,トラステッド

チャネルのイニシエータ及びターゲットの識別。]が記録されていることを,検証しなければならない。 

注記 試験者は,オペレーティングシステムによって提供され,ベンダによって特定された監査メカ

ニズムを試験する必要はない。 

AS06.28:(動作環境−レベル2) 

オペレーティングシステムは,暗号モジュールの動作環境内に格納されている暗号モジュールソフトウ

ェア及び監査データをセキュリティポリシで識別される権限をもつオペレータ以外のオペレータが変更

することを防ぐように,構成されていなければならない。 

ベンダ情報要件 

69 

X 24759:2017 (ISO/IEC 24759:2014) 

VE06.28.01:ベンダが提供するオペレーティングシステム文書は,暗号モジュールの動作環境内に格納さ

れている暗号モジュールソフトウェア及び監査データを,セキュリティポリシで識別される権限をもつオ

ペレータ以外のオペレータが変更することを防ぐように,オペレーティングシステムを構成する方法を規

定しなければならない。 

試験手順要件 

TE06.28.01:試験者は,ベンダが提供する文書及びオペレーティングシステム構成制御の検査によって,

暗号モジュールの動作環境内に格納されている暗号モジュールソフトウェア及び監査データを,セキュリ

ティポリシで識別される権限をもつオペレータ以外のオペレータが変更することを防ぐように,オペレー

ティングシステムが構成されていることを検証しなければならない。 

TE06.28.02:試験者は,暗号モジュールの動作環境内に格納されている暗号モジュールソフトウェア及び

監査データを,セキュリティポリシで識別される権限をもつオペレータ以外のオペレータが変更すること

を防ぐように,オペレーティングシステム制御を構成しなければならない。 

TE06.28.03:試験者は,暗号モジュールの動作環境内に格納されている暗号モジュールソフトウェア及び

監査データを変更できるような,セキュリティポリシで識別された権限を担い,変更が可能であることを

検証しなければならない。 

TE06.28.04:試験者は,暗号モジュールの動作環境内に格納されている暗号モジュールソフトウェア及び

監査データを変更できないような,セキュリティポリシで識別された権限を担い,変更が不可能であるこ

とを検証しなければならない。 

AS06.29:(動作環境−レベル2) 

このセキュリティレベルでは,暗号モジュールが承認された動作モードで動作しているかどうかにかか

わらず,オペレーティングシステムは,上記のセキュリティ要求事項(AS06.05からAS06.28まで)を満

たすよう構成されなければならない。 

注記 この個別要件は,単独では試験されない。AS06.05からAS06.28までの一部として試験される。 

6.7 

物理セキュリティ 

6.7.1 

物理セキュリティ及び暗号モジュールの形態 

AS07.01:(物理セキュリティ−レベル1・2・3・4) 

暗号モジュールは,設置後のその内部への許可されていない物理アクセスを制限し,許可されていない

使用又は変更(暗号モジュール全体の置換えを含む。)を防ぐために,物理セキュリティのメカニズムを

備えていなければならない。 

ベンダ情報要件 

VE07.01.01:ベンダが提供する文書は,暗号モジュールに用いられる該当する物理セキュリティのメカニ

ズムを記載しなければならない。暗号モジュールの内容は,全てのハードウェア,ファームウェア,ソフ

トウェア及びデータ(平文のCSPを含む。)を含めて保護されなければならない。 

試験手順要件 

TE07.01.01:試験者は,ベンダが提供する文書が暗号モジュールに用いられる該当する物理セキュリティ

のメカニズムを記載していることを検証しなければならない。 

TE07.01.02:試験者は,ベンダが提供する文書に記載された物理セキュリティのメカニズムが暗号モジュ

ールに実装されていることを検証しなければならない。 

AS07.02:(物理セキュリティ−レベル1・2・3・4) 

暗号境界内の全てのハードウェア,ソフトウェア,ファームウェア,データ構成要素及びSSPは保護さ

70 

X 24759:2017 (ISO/IEC 24759:2014) 

れなければならない。 

注記 この個別要件は,単独では試験されない。 

AS07.03:(物理セキュリティ−レベル1・2・3・4) 

6.7の要求事項は,ハードウェアモジュール及びファームウェアモジュール,並びにハイブリッドモジ

ュールのハードウェア構成要素及びファームウェア構成要素に適用されなければならない。 

注記 この個別要件は,単独では試験されない。 

AS07.04:(物理セキュリティ−レベル1・2・3・4) 

6.7の要求事項は,暗号モジュールの定義された物理境界に適用されなければならない。 

注記 この個別要件は,単独では試験されない。 

AS07.05:(物理セキュリティ−レベル1・2・3・4) 

暗号モジュールの物理セキュリティのメカニズムによって,物理アクセス,使用,又は変更の許可がさ

れていない試みは,次の二つの時点のいずれか一方又は双方で高い確率で検出されなければならない。 

a) 視覚的な形跡(すなわち,タンパー証跡)を残す試みの後 

b) アクセスの試みの最中 

注記 この個別要件は,単独では試験されない。 

AS07.06:(物理セキュリティ−レベル1・2・3・4) 

(AS07.05と組み合わせて)CSPを保護するために,暗号モジュールによって直ちに適切な動作がとら

れなければならない。 

注記 この個別要件は,単独では試験されない。 

AS07.07:(物理セキュリティ−レベル1・2・3・4) 

JIS X 19790のA.2.7で規定された文書化要求事項に関する情報が,提供されなければならない。 

注記 この個別要件は,単独では試験されない。 

6.7.2 

物理セキュリティに関する共通要求事項 

AS07.08:(物理セキュリティ−レベル1・2・3・4) 

次の要求事項は,全ての物理形態に対して適用されなければならない。 

注記 AS07.09からAS07.33までの一部として試験される。 

AS07.09:(物理セキュリティ−レベル1・2・3・4) 

文書は,物理形態及び暗号モジュールの物理セキュリティのメカニズムが実装されるセキュリティレベ

ルを示さなければならない。 

ベンダ情報要件 

VE07.09.01:ベンダが提供する文書は,その暗号モジュールの物理形態,すなわち,JIS X 19790の7.7.1

で定義されたシングルチップ暗号モジュール,マルチチップ組込み型暗号モジュール又はマルチチップス

タンドアロン型暗号モジュールのいずれであるかを規定しなければならない。 

規定された物理形態は,暗号モジュールの物理的設計に整合していなければならない。さらに,ベンダ

が提供する文書は,暗号モジュールがどのセキュリティレベル(1〜4)を満たそうとしているのかを記載

しなければならない。 

試験手順要件 

TE07.09.01:試験者は,ベンダが提供する文書が,その暗号モジュールがJIS X 19790の7.7.1で定義され

ているシングルチップ暗号モジュール,マルチチップ組込み型暗号モジュール又はマルチチップスタンド

アロン型暗号モジュールのいずれであるかを特定していることを検証しなければならない。 

71 

X 24759:2017 (ISO/IEC 24759:2014) 

試験者は,物理形態が,次に示す三つの基準のうちのいずれであるかを独立に判断しなければならない。

三つの物理形態を決定する基本的な特徴及び幾つかの典型例は次のとおりまとめられる。 

a) シングルチップ暗号モジュール 

特徴:スタンドアロンデバイスとして使用される単体の集積回路(IC)チップ,又は物理的に保護

されていなくてもよい他のモジュール若しくは囲い内に物理的に組み込まれている単体の集積回路

(IC)チップ。シングルチップ暗号モジュールは,プラスチック又はセラミックのような均一な外部

素材に覆われている単一ダイ及び外部入出力コネクタから構成される。 

例 単体のICチップ,単体のICチップをもつスマートカード又は暗号機能を実装するために単体

のICチップが用いられているその他のシステム。 

b) マルチチップ組込み型暗号モジュール 

特徴:二つ以上のICチップが相互接続されて,物理的に保護されていなくてもよい他の製品又は囲

い内に物理的に組み込まれている。 

c) マルチチップスタンドアロン型暗号モジュール 

特徴:二つ以上のICチップが相互接続されて,物理的に全体が保護された囲い内に物理的に組み込

まれている。 

TE07.09.02:試験者は,ベンダが提供する文書が,暗号モジュールがどのセキュリティレベルを満たそう

としているのかを記載していることを検証しなければならない。試験者は,暗号モジュールが実際に満た

しているセキュリティレベルを独立に判断しなければならない。 

AS07.10:(物理セキュリティ−レベル1・2・3・4) 

物理セキュリティの目的の下でゼロ化が実行されるときには常に,検出してから実際のゼロ化が行われ

るまでの間にセンシティブデータが復元されることを防ぐために,十分短い時間でゼロ化を行わなければ

ならない。 

ベンダ情報要件 

VE07.10.01:ベンダが提供する文書は,タンパー検出後のゼロ化の応答時間を規定しなければならない。 

試験手順要件 

TE07.10.01:試験者は,ベンダが提供する文書が,タンパー検出後のゼロ化の応答時間を記載しているこ

とを検証しなければならない。 

TE07.10.02:試験者は,ゼロ化応答メカニズムが規定されたとおりに実装されていることを検証しなけれ

ばならない。 

AS07.11:(物理セキュリティ−レベル1・2・3・4) 

[暗号モジュールが,暗号モジュールの内部への物理アクセスを必要とするメンテナンス役割を含むか,

又は暗号モジュールが(例えば,暗号モジュールのベンダ又は他の許可された個人による)物理アクセス

を許すように設計されている場合には,次の事項を適用する。] 

メンテナンスアクセスインタフェースが定義されなければならない。 

ベンダ情報要件 

VE07.11.01:ベンダが提供する文書は,暗号モジュールが採用するメンテナンスアクセスインタフェース

を記載しなければならない。 

試験手順要件 

TE07.11.01:試験者は,ベンダが提供する文書が,メンテナンスアクセスインタフェースを記載している

ことを検証しなければならない。 

72 

X 24759:2017 (ISO/IEC 24759:2014) 

TE07.11.02:試験者は,ベンダが提供する文書に記載されている内容と実装とが整合していることを検証

しなければならない。 

AS07.12:(物理セキュリティ−レベル1・2・3・4) 

[暗号モジュールが,暗号モジュールの内部への物理アクセスを必要とするメンテナンス役割を含むか,

又は暗号モジュールが(例えば,暗号モジュールのベンダ又は他の許可された個人による)物理アクセス

を許すように設計されている場合には,次の事項を適用する。] 

メンテナンスアクセスインタフェースは,あらゆる除去可能なカバー又はドアを含む,暗号モジュール

の内部への全ての物理アクセス経路を含んでいなければならない。 

ベンダ情報要件 

VE07.12.01:ベンダが提供する文書は,ドア又は除去可能なカバーを含むメンテナンスアクセスインタフ

ェースを規定しなければならない。 

試験手順要件 

TE07.12.01:試験者は,ベンダが提供する文書から,ドア又は除去可能なカバーを含むメンテナンスアク

セスインタフェースが提供されていることを,検証しなければならない。 

AS07.13:(物理セキュリティ−レベル1・2・3・4) 

[暗号モジュールが,暗号モジュールの内部への物理アクセスを必要とするメンテナンス役割を含むか,

又は暗号モジュールが(例えば,暗号モジュールのベンダ又は他の許可された個人による)物理アクセス

を許すように設計されている場合には,次の事項を適用する。] 

メンテナンスアクセスインタフェースに含まれるあらゆる除去可能なカバー又はドアは,適切な物理セ

キュリティのメカニズムを用いて保護されなければならない。 

ベンダ情報要件 

VE07.13.01:ベンダが提供する文書は,メンテナンスアクセスインタフェースに含まれるドア又は除去可

能なカバーに対する,適切な物理セキュリティのメカニズムを用いる物理的な保護を規定しなければなら

ない。 

試験手順要件 

TE07.13.01:試験者は,メンテナンスアクセスインタフェースに含まれるドア又は除去可能なカバーが,

適切な物理セキュリティのメカニズムを用いて保護されていることを検証しなければならない。 

AS07.14:(物理セキュリティ−レベル1・2・3・4) 

次の要求事項が,セキュリティレベル1の全ての暗号モジュールに適用されなければならない。 

注記 AS07.15及びAS07.16の一部として試験される。 

AS07.15:(物理セキュリティ−レベル1・2・3・4) 

暗号モジュールは,表面安定化処理(例えば,環境又はその他の物理的損傷から保護するために,暗号

モジュールの回路に施されている絶縁保護コーティング又はシーリングコート)を含んだ製品グレードの

構成要素で構成されなければならない。 

ベンダ情報要件 

VE07.15.01:暗号モジュールは,電力,温度,信頼性,衝撃,振動などにおいて商用グレードの仕様を満

たすように設計された標準的な製品品質のICで構成されなければならない。暗号モジュールは,チップ全

体に対して,標準的な表面安定化処理技術を用いなければならない。ベンダが提供する文書は,ICの品質

について記載しなければならない。標準デバイスでないICが使われる場合には,表面安定化処理の設計に

ついても記載しなければならない。 

73 

X 24759:2017 (ISO/IEC 24759:2014) 

試験手順要件 

TE07.15.01:試験者は,ベンダが提供する文書又は自らが行う検査によって,暗号モジュールが均一な外

側素材及び標準的なコネクタからなる標準的な集積回路を含んでいることを,検証しなければならない。

試験者は,ベンダが提供する文書から,暗号モジュール内のチップが,電力及び電圧の範囲,温度,信頼

性並びに衝撃・振動において商用グレードであることを,検証しなければならない。 

TE07.15.02:試験者は,ベンダが提供する文書から,暗号モジュールに表面安定化処理が施されているこ

とを検証しなければならない。その表面安定化処理は,環境又はその他の物理的損傷から暗号モジュール

を保護するために,チップの回路全体に施されるシーリングコートでなければならない。標準的な表面安

定化処理が使われていない場合には,ベンダが提供する文書は,それがなぜ標準的な表面安定化処理と同

等であるかを示すための情報が提供されていることを検証しなければならない。 

AS07.16:(物理セキュリティ−レベル1・2・3・4) 

物理メンテナンスを行うとき,ゼロ化は,オペレータによって手続的に行われるか,又は暗号モジュー

ルによって自動的に行われるかのいずれかでなければならない。 

注記 この個別要件は,AS07.10の一部として試験される。 

AS07.17:(物理セキュリティ−レベル2・3・4) 

次の要求事項が,セキュリティレベル2の全ての暗号モジュールに適用されなければならない。 

注記 AS07.18からAS07.20までの一部として試験される。 

AS07.18:(物理セキュリティ−レベル2・3・4) 

暗号モジュールへの物理アクセスが試みられたとき,暗号モジュールは(例えば,カバー,囲い及びシ

ールに)タンパーされた証拠が残らなければならない。 

注記 この個別要件は,シングルチップ形態についてはAS07.34及びAS07.35の一部として,マルチ

チップ組込み型形態についてはAS07.44及びAS07.45の一部として,並びにマルチチップスタ

ンドアロン型形態についてはAS07.62及びAS07.63の一部として試験される。 

AS07.19:(物理セキュリティ−レベル2・3・4) 

タンパー証跡を残す材料,コーティング又は囲いは,暗号モジュールの重要な部分の内部動作について

の情報収集を防止するために,可視光領域(すなわち,波長が400 nm〜750 nmの範囲)で不透明又は半

透明でなければならない。 

ベンダ情報要件 

VE07.19.01:ベンダが提供する文書は,タンパー証跡を残す材料,コーティング又は囲いが,可視光領域

内で不透明又は半透明でなければならないことを規定しなければならない。 

試験手順要件 

TE07.19.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,タンパー証跡を残す材料,

コーティング又は囲いが,可視光領域内で不透明又は半透明であることを検証しなければならない。 

AS07.20:(物理セキュリティ−レベル2・3・4) 

暗号モジュールが通気孔又はスリットを含む場合には,暗号モジュールは,その内部構造又は構成要素

について可視光領域での人工光源を用いた直接的な視覚による観察によって,情報収集されることを防ぐ

ような構造で組み立てられなければならない。 

ベンダ情報要件 

VE07.20.01:暗号モジュールが,何らかの通気孔又はスリットを含むカバー又は囲いを含む場合には,通

気孔又はスリットは,暗号モジュールの内部構造又は構成要素について,可視光領域での人工光源を用い

74 

X 24759:2017 (ISO/IEC 24759:2014) 

た直接的な視覚による観察によって,情報収集されることを防ぐような構造でなければならない。ベンダ

が提供する文書は,そのような直接的な観察を妨げる物理的な設計方法を記載しなければならない。 

試験手順要件 

TE07.20.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールに通気孔,

スリット又は他の開口のあるカバー又は囲いが存在するかどうかを検証して,存在する場合には,それら

が暗号モジュールの内部構造又は構成要素について,可視光領域での人工光源を用いた直接的な視覚によ

る観察によって,情報収集されることを妨げるような構造であることを検証しなければならない。 

AS07.21:(物理セキュリティ−レベル3・4) 

次の要求事項が,セキュリティレベル3の全ての暗号モジュールに適用されなければならない。 

注記 AS07.22からAS07.28までの一部として試験される。 

AS07.22:(物理セキュリティ−レベル3・4) 

暗号モジュールがドア若しくは除去可能なカバーを含むか,又はメンテナンスアクセスインタフェース

が定義されている場合には,暗号モジュールはタンパー応答及びゼロ化機能を含まなければならない。 

注記 この個別要件は,共通要求事項についてはAS07.13の一部として,シングルチップ形態につい

てはAS07.38の一部として,マルチチップ組込み型形態についてはAS07.50の一部として,及

びマルチチップスタンドアロン型形態についてはAS07.62の一部として試験される。 

AS07.23:(物理セキュリティ−レベル3・4) 

そのタンパー応答及びゼロ化機能は,ドアを開けられたとき,カバーが取り外されたとき,又はメンテ

ナンスアクセスインタフェースがアクセスされたとき,全ての保護されていないSSPを直ちにゼロ化しな

ければならない。 

注記 この個別要件は,共通要求事項についてはAS07.13の一部として,シングルチップ形態につい

てはAS07.38の一部として,マルチチップ組込み型形態についてはAS07.50の一部として,及

びマルチチップスタンドアロン型形態についてはAS07.62の一部として試験される。 

AS07.24:(物理セキュリティ−レベル3・4) 

そのタンパー応答及びゼロ化機能は,保護されていないSSPが暗号モジュール内に含まれているときは,

働いていなければならない。 

注記 この個別要件は,シングルチップ形態についてはAS07.38の一部として,マルチチップ組込み

型形態についてはAS07.50の一部として,及びマルチチップスタンドアロン型形態については

AS07.65の一部として試験される。 

AS07.25:(物理セキュリティ−レベル3・4) 

暗号モジュールが通気孔又はスリットを含む場合には,その暗号モジュールは,囲いの内部に対する,

検出されない物理プロービング(例えば,単関節付きプローブによるプロービング)を妨げるような方法

で組み立てられなければならない。 

ベンダ情報要件 

VE07.25.01:暗号モジュールが,何らかの通気孔又はスリットを含むカバー又は囲い内に入っている場合

には,通気孔又はスリットは,囲い内部に対して,検出されない物理プロービングを妨げるような構造で

なければならない。ベンダが提供する文書は,通気孔又はスリットの物理的な設計方法を記載しなければ

ならない。 

試験手順要件 

TE07.25.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールに通気孔,

75 

X 24759:2017 (ISO/IEC 24759:2014) 

スリット又は他の開口のあるカバー又は囲いが存在するかどうかを検証して,存在する場合には,それら

がカバー又は囲いの内部への検出されないプロービングを妨げるような構造であるかどうかを検証しなけ

ればならない。 

AS07.26:(物理セキュリティ−レベル3・4) 

強固又は硬く,絶縁保護されているか又は絶縁保護されていない囲い,コーティング又は封止材は,動

作時,保管時及び配送時における既定の温度範囲にわたって,強固さ及び硬さの特性を維持しなければな

らない。 

ベンダ情報要件 

VE07.26.01:ベンダが提供する文書は,強固さ,絶縁保護された又は絶縁保護されていない囲い,コーテ

ィング又は封止材に関する記述,並びにその強固さが暗号モジュール設計に対して適切であるとする根拠

を記載しなければならない。 

試験手順要件 

TE07.26.01:試験者は,ベンダが提供する文書及び暗号モジュールの検査によって,強固さ,絶縁保護さ

れた又は絶縁保護されていない囲い,コーティング又は封止材が規定されたとおりに設計されていること

を検証しなければならない。 

AS07.27:(物理セキュリティ−レベル3・4) 

タンパー証跡を残すシールを採用する場合,そのシールは,一意に付番されるか,又は単体で識別可能

(例えば,一意に付番されたタンパー証跡テープ又は一意に識別可能なホログラムシール)でなければな

らない。 

ベンダ情報要件 

VE07.27.01:ベンダが提供する文書は,タンパー証跡を残すシールの仕様を記載しなければならない。 

試験手順要件 

TE07.27.01:試験者は,タンパー証跡を残すシールが,文書化されたとおり一意に付番されるか,又は単

体で識別可能であることを検証しなければならない。 

AS07.28:(物理セキュリティ−レベル3・4) 

暗号モジュールは,EFPの機構をもつか,又はEFTに合格するかのいずれか一つ以上を満たさなけれ

ばならない。 

注記 この個別要件は,AS07.73の一部として試験される。 

AS07.29:(物理セキュリティ−レベル4) 

次の要求事項が,セキュリティレベル4の全ての暗号モジュールに適用されなければならない。 

注記 AS07.30からAS07.33までの一部として試験される。 

AS07.30:(物理セキュリティ−レベル4) 

暗号モジュールは,硬く不透明な,除去耐性のあるコーティングによって,又はタンパー応答及びゼロ

化機能の付いたタンパー検出包被によって保護されなければならない。 

注記 この個別要件は,シングルチップ形態についてはAS07.40の一部として,マルチチップ組込み

型形態についてはAS07.52の一部として,及びマルチチップスタンドアロン型形態については

AS07.64の一部として試験される。 

AS07.31:(物理セキュリティ−レベル4) 

暗号モジュールは,EFPの機構をもたなければならない。 

注記 この個別要件は,AS07.74の一部として試験される。 

76 

X 24759:2017 (ISO/IEC 24759:2014) 

AS07.32:(物理セキュリティ−レベル4) 

暗号モジュールは,故障誘導による攻撃から保護されなければならない。 

ベンダ情報要件 

VE07.32.01:ベンダが提供する文書は,故障誘導による攻撃からの保護メカニズムを規定しなければなら

ない。 

試験手順要件 

TE07.32.01:試験者は,ベンダが提供する文書及び暗号モジュールの検査によって,故障誘導による攻撃

からの規定された保護メカニズムを検証しなければならない。 

AS07.33:(物理セキュリティ−レベル4) 

採用された故障誘導への対処技術及びその有効性の根拠(メトリクス)は,JIS X 19790の附属書Bで

規定されるように文書化しなければならない。 

ベンダ情報要件 

VE07.33.01:ベンダが提供する文書は,暗号モジュールに用いられた故障誘導への対処技術及びその有効

性の根拠(メトリクス)を,規定しなければならない。 

試験手順要件 

TE07.33.01:試験者は,暗号モジュールに用いられた故障誘導への対処技術及びその有効性の根拠(メト

リクス)が,規定どおりに文書化されていることを検証しなければならない。 

6.7.3 

物理形態別の物理セキュリティの要求事項 

6.7.3.1 

シングルチップ暗号モジュール 

注記1 JIS X 19790の7.7.2で規定される共通のセキュリティ要求事項に加えて,AS07.34から

AS07.42までがシングルチップ暗号モジュールに特有の要求事項である。 

注記2 シングルチップ暗号モジュールに対するセキュリティレベル1の追加要求事項はない。 

AS07.34:(シングルチップ暗号モジュール−レベル2・3・4) 

次の要求事項がセキュリティレベル2のシングルチップ暗号モジュールに適用されなければならない。 

注記 この個別要件は,AS07.35の一部として試験される。 

AS07.35:(シングルチップ暗号モジュール−レベル2・3・4) 

暗号モジュールへの直接的な観察,プロービング,又は不正操作を防ぐために,かつ,暗号モジュール

へのタンパーの試みの証拠又は暗号モジュール(の物理的保護)を除去した証拠を残すために,暗号モジ

ュールは,タンパー証跡を残すコーティング(例えば,タンパー証跡を残す表面安定化処理の材料,又は

表面安定化処理を施した上でそれを覆うタンパー証跡を残す材料)で覆われているか,又はタンパー証跡

を残す囲い内に含まれていなければならない。 

注記 この要求事項は,AS07.18と関連している。 

ベンダ情報要件 

VE07.35.01:ベンダが提供する文書は,タンパー証跡を残すコーティング及びその特性を記載しなければ

ならない。 

試験手順要件 

TE07.35.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが,タンパ

ー証跡を残すコーティングで覆われていることを検証しなければならない。その検査では,タンパー証跡

を残すコーティングが暗号モジュールを完全に覆っていること,及びシングルチップの直接的な観察,プ

ロービング又は不正操作を防ぐことを検証しなければならない。 

77 

X 24759:2017 (ISO/IEC 24759:2014) 

AS07.36:(シングルチップ暗号モジュール−レベル3・4) 

次のいずれかの要求事項のうち一つ以上が,セキュリティレベル3のシングルチップ暗号モジュールに

適用されなければならない。 

注記 この要求事項は,AS07.37又はAS07.38で試験される。 

AS07.37:(シングルチップ暗号モジュール−レベル3・4) 

暗号モジュールは,硬く不透明なタンパー証跡を残すコーティング(例えば,表面安定化処理を施した

硬く不透明なエポキシ樹脂)で覆われていなければならない(又は,AS07.38のいずれかが満たされなけ

ればならない。)。 

ベンダ情報要件 

VE07.37.01:ベンダが提供する文書は,AS07.37で規定されている方法が要求事項を満たすために使われ

ていることを明確に記載しなければならない。 

VE07.37.02:ベンダが提供する文書は,詳細な設計情報(特に使用されているコーティングの種類及びそ

の特性)を記載しなければならない。 

試験手順要件 

TE07.37.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが硬く不透

明なタンパー証跡を残すコーティングで覆われていることを検証しなければならない。 

TE07.37.02:試験者は,ベンダが提供する文書が,詳細な設計情報(特に使用されているコーティングの

種類及びその特性)を十分に提供していることを検証しなければならない。 

TE07.37.03:試験者は,コーティングが容易に回路層の深さまで貫かれることなく,タンパー証跡を残す

ことを検証しなければならない。検査は,コーティングが完全に暗号モジュールを覆っていること,視覚

的に不透明であること,及び直接的な観察,プロービング又は不正操作を防ぐことを検証しなければなら

ない。 

AS07.38:(シングルチップ暗号モジュール−レベル3・4) 

(AS07.37が満たされない場合,)暗号モジュールの囲いは,[その除去又は貫通の試みが高い確率で暗

号モジュールに致命的な損傷を与えなければならない(すなわち,暗号モジュールが機能しなくなる)よ

うに]実装されていなければならない。 

注記 この個別要件は,単独では試験されない。AS07.39で試験される。 

AS07.39:(シングルチップ暗号モジュール−レベル3・4) 

(AS07.37が満たされない場合,)暗号モジュールの囲いは,その除去又は貫通の試みが高い確率で暗号

モジュールに致命的な損傷を与えなければならない(すなわち,暗号モジュールが機能しなくなる)よう

に実装されていなければならない。 

ベンダ情報要件 

VE07.39.01:ベンダが提供する文書は,要求事項を満たすために使用されるAS07.38で規定された方法を

明確に記載しなければならない。 

VE07.39.02:ベンダが提供する文書は,詳細な設計情報,特に,囲いがドア又は除去可能なカバーをもつ

かどうか,及びメンテナンスアクセスインタフェースが規定されているかどうかという情報を記載しなけ

ればならない。囲いは,囲いの除去の試みが高い確率で暗号モジュール内の回路に致命的な損傷を与える

ように設計されていなければならない。 

VE07.39.03:ベンダが提供する文書は,囲いがドア若しくは除去可能なカバーをもつか,又はメンテナン

スアクセスインタフェースが規定されている場合には,暗号モジュールはタンパー応答及びゼロ化回路を

78 

X 24759:2017 (ISO/IEC 24759:2014) 

含まなければならないとする詳細な設計情報を,記載しなければならない。回路は,継続的にカバー及び

ドアを監視し,カバーの除去又はドア開放がなされたときには,全ての平文のCSPをゼロ化しなければな

らない。平文のCSPが暗号モジュール内に含まれているときは常に,回路は,働いていなければならない。 

試験手順要件 

TE07.39.01:試験者は,囲いが容易に取り外せないことを文書が規定し,暗号モジュールがドア若しくは

除去可能なカバーをもつか,又はメンテナンスアクセスインタフェースをもつかどうかを文書が規定して

いることを検証しなければならない。その囲いがドア若しくは除去可能なカバーをもつか,又はメンテナ

ンスアクセスインタフェースが規定されている場合には,試験者は,ベンダが提供する文書が,暗号モジ

ュールがタンパー応答及びゼロ化回路を含むことを規定していることを検証しなければならない。 

TE07.39.02:囲いが除去可能なカバー若しくはドアをもつか,又はメンテナンスアクセスインタフェース

が規定されている場合には,試験者は,ベンダが提供する文書から,カバー若しくはドアが除去されると

き,又はメンテナンスアクセスインタフェースがアクセスされるとき,暗号モジュールが全ての平文のCSP

をゼロ化することを検証しなければならない。 

TE07.39.03:試験者は,ベンダが提供する文書及び自らが行う検査によって,平文のCSPが暗号モジュー

ル内に含まれているときは,タンパー応答及びゼロ化回路が働いていることを検証しなければならない。 

TE07.39.04:試験者は,ベンダが提供する文書及び自らが行う検査によって,高い確率で暗号モジュール

に致命的な損傷を与えることなしに,囲いが除去又は貫通されることはないことを検証しなければならな

い。 

TE07.39.05:囲いが,ドア若しくは除去可能なカバーをもつか,又はメンテナンスアクセスインタフェー

スが規定されている場合には,試験者は,カバー若しくはドアが除去されるとき,又はメンテナンスアク

セスインタフェースがアクセスされるとき,暗号モジュールが全ての平文のCSPをゼロ化することを試験

しなければならない。 

TE07.39.06:試験者は,高い確率で暗号モジュールに致命的な損傷を与えることなしに囲いが除去又は貫

通されないことを試験しなければならない。 

AS07.40:(シングルチップ暗号モジュール−レベル4) 

次の要求事項が,セキュリティレベル4のシングルチップ暗号モジュールに適用されなければならない。 

注記 この個別要件は,AS07.41及びAS07.42で試験される。 

AS07.41:(シングルチップ暗号モジュール−レベル4) 

暗号モジュールは,暗号モジュールからコーティングを剝がそうとする試み,又はこじ開けようとする

試みが,高い確率で暗号モジュールに致命的な損傷を与える(すなわち,暗号モジュールが機能しなくな

る)ような硬度及び接着特性をもった,硬く不透明で除去耐性のあるコーティングで覆われていなければ

ならない。 

ベンダ情報要件 

VE07.41.01:ベンダが提供する文書は,使用されているコーティングの種類を識別しているとともに,そ

の特性(特に,硬度及び除去耐性)の詳細情報を記載しなければならない。 

VE07.41.02:硬く不透明で除去耐性のあるコーティングで覆われている場合,ベンダが提供する文書は,

暗号モジュールの詳細な設計情報を記載しなければならない。材料の硬度の特性及び接着特性は,暗号モ

ジュールから材料を剝がそうとする試み,又はこじ開けようとする試みが,高い確率で暗号モジュールに

致命的な損傷を与える(すなわち,暗号モジュールが機能しなくなる)ものでなければならない。材料は,

可視光領域内において不透明でなければならない。 

79 

X 24759:2017 (ISO/IEC 24759:2014) 

試験手順要件 

TE07.41.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが硬く不透

明な除去耐性のあるコーティングで覆われていることを検証しなければならない。 

TE07.41.02:試験者は,暗号モジュールのコーティングの除去耐性を検証しなければならない。試験者は,

暗号モジュールから材料を剝がすか又はこじ開けることを試みた上で,想定される力の範囲では剝がすこ

ともこじ開けることも不可能であること,暗号モジュールが機能を停止すること,又は暗号モジュールの

回路が明らかに物理的に破壊されることを,検証しなければならない。 

AS07.42:(シングルチップ暗号モジュール−レベル4) 

除去耐性のあるコーティングは,コーティングの溶解が,高い確率で暗号モジュールを溶解する,又は

暗号モジュールに致命的な損傷を与える(すなわち,暗号モジュールが機能しなくなる)ような溶解特性

をもたなければならない。 

ベンダ情報要件 

VE07.42.01:ベンダが提供する文書は,除去耐性のあるコーティングの溶解特性について記載しなければ

ならない。材料の溶解特性は,材料を除去するための溶解が,高い確率で暗号モジュールを溶解するか,

又は致命的な損傷を与えるような特性でなければならない。 

試験手順要件 

TE07.42.01:試験者は,ベンダが提供する文書に,暗号モジュールの除去耐性のあるコーティングの溶解

特性が記載されていることを検証しなければならない。 

TE07.42.02:試験者は,暗号モジュールの除去耐性のあるコーティングの溶解特性を試験しなければなら

ない。試験者は,VE07.42.01で提供された文書に基づき,どのタイプの溶剤が除去耐性のあるコーティン

グを危たい(殆)化するかを判定しなければならない。 

6.7.3.2 

マルチチップ組込み型暗号モジュール 

注記 JIS X 19790の7.7.2で規定される共通のセキュリティ要求事項に加え,次のAS07.43から

AS07.58までがマルチチップ組込み型暗号モジュールに特有の要求事項である。 

AS07.43:(マルチチップ組込み型暗号モジュール−レベル1・2・3・4) 

暗号モジュールが,囲い又は除去可能なカバー内に含まれる場合には,製品グレードの囲い又は除去可

能なカバーが使用されなければならない。 

ベンダ情報要件 

VE07.43.01:暗号モジュールは,製品グレードの囲い又は除去可能なカバー内に完全に含まれなければな

らない。ベンダが提供する文書は,カバー又は囲いについて記載しなければならない。 

試験手順要件 

TE07.43.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが,製品グ

レードの囲い又は除去可能なカバー内に含まれていることを検証しなければならない。 

AS07.44:(マルチチップ組込み型暗号モジュール−レベル2・3・4) 

次のいずれかの要求事項のうち一つ以上が,セキュリティレベル2のマルチチップ組込み型暗号モジュ

ールに適用されなければならない。 

− AS07.45 

− AS07.46及びAS07.47 

− AS07.46及びAS07.48 

ベンダ情報要件 

80 

X 24759:2017 (ISO/IEC 24759:2014) 

VE07.44.01:ベンダが提供する文書は,次のいずれかの要求事項の組合せが満足されることを規定しなけ

ればならない。 

− AS07.45 

− AS07.46及びAS07.47 

− AS07.46及びAS07.48 

試験手順要件 

TE07.44.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,次のいずれかの要求事項の

組合せが満足されていることを検証しなければならない。 

− AS07.45 

− AS07.46及びAS07.47 

− AS07.46及びAS07.48 

AS07.45:(マルチチップ組込み型暗号モジュール−レベル2・3・4) 

暗号モジュール構成要素は,暗号モジュール構成要素への直接的な観察を防ぐために,及びタンパーの

試みの証拠,又は暗号モジュール構成要素の除去の証拠を残すために,タンパー証跡を残すコーティング

又は封止材(例えば,エッチング耐性のあるコーティング又は厚い塗装)で覆われていなければならない

[又は,グループ(AS07.46及びAS07.47)若しくは(AS07.46及びAS07.48)を満たさなければならない。]。 

ベンダ情報要件 

VE07.45.01:ベンダが提供する文書は,暗号モジュールがエッチング耐性のあるコーティング又は厚い塗

装のような,不透明でタンパー証跡を残すコーティングで被覆されていることを規定しなければならない。 

試験手順要件 

TE07.45.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが,不透明

でタンパー証跡を残す材料で被覆されていることを検証しなければならない。 

TE07.45.02:試験者は,暗号モジュールが,暗号モジュール構成要素へのタンパー又は除去の試みの証拠

を提供することを,試験によって,検証しなければならない。 

AS07.46:(マルチチップ組込み型暗号モジュール−レベル2・3・4) 

(AS07.45が満たされない場合,)暗号モジュールは,金属製又は硬いプラスチック製の製品グレードの

囲い内に完全に含まれていなければならない。この囲いは,ドア又は除去可能なカバーを含んでもよい[又

は,グループ(AS07.47及びAS07.48)若しくは(AS07.47及びAS07.49)を満たさなければならない。]。 

ベンダ情報要件 

VE07.46.01:暗号モジュールは,金属製又は硬いプラスチック製の製品グレードの囲い内に完全に含まれ

ていなければならない。これらは,ドア又は除去可能なカバーを含んでもよい。ベンダが提供する文書は,

囲い及びその硬度の特性を記載しなければならない。 

試験手順要件 

TE07.46.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが次の要求

事項を満たす囲いに含まれていることを検証しなければならない。 

a) 囲いは,暗号モジュール全体を完全に囲まなければならない。 

b) 囲いの材料は,ベンダが提供する文書で定義された組成でなければならない。 

c) 囲いは,製品グレードでなければならない。ベンダが提供する文書は,同じ材料の囲いが商用に用い

られていることを示すか,又はその囲いが商用の製品と同等であることを示すためのデータを提供す

るかしなければならない。 

81 

X 24759:2017 (ISO/IEC 24759:2014) 

AS07.47:(マルチチップ組込み型暗号モジュール−レベル2・3・4) 

(AS07.45が満たされない場合,)囲いが,ドア又は除去可能なカバーを含む場合には,ドア又はカバー

が物理鍵又は論理鍵を用いたこじ開け耐性のある機械錠で施錠されていなければならない(か,又は

AS07.48を満たさなければならない。)。 

ベンダ情報要件 

VE07.47.01:囲いに含まれるドア又はカバーは,物理鍵又は論理鍵を用いた,こじ開け耐性のある機械錠

が施錠されていなければならない。ベンダが提供する文書は,その錠及び物理鍵又は論理鍵について記載

しなければならない。 

試験手順要件 

TE07.47.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,ドア又はカバーは,物理鍵

又は論理鍵を必要とする,こじ開け耐性のある錠が掛けられていることを検証しなければならない。 

TE07.47.02:試験者は,鍵を使用せずに,錠が掛けられたカバー又はドアを開けることを試みて,そのカ

バー又はドアが,損傷の痕跡なしには開かないことを検証しなければならない。 

AS07.48:(マルチチップ組込み型暗号モジュール−レベル2・3・4) 

(AS07.45が満たされず,囲いがAS07.47に合致しないドア又は除去可能なカバーを含む場合には,)そ

のドア又は除去可能なカバーは,タンパー証跡を残すシール(例えば,タンパー証跡テープ又はホログラ

ムシール)で保護されていなければならない[このほか,グループ(AS07.47及びAS07.49)が満たされな

ければならない。]。 

ベンダ情報要件 

VE07.48.01:ベンダが提供する文書は,タンパー証跡を残すシールについて記載しなければならない。 

試験手順要件 

TE07.48.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,ドア又はカバーがタンパー

証跡テープ又はホログラムシールのようなシールで保護されていることを検証しなければならない。 

TE07.48.02:試験者は,カバー又はドアが,シールを破る又はシールを剝がすことなしには開けられない

こと,及びそのシールを剝がした後で貼り直されないことを検証しなければならない。 

AS07.49:(マルチチップ組込み型暗号モジュール−レベル3・4) 

次のいずれかの要求事項のうち一つ以上が,セキュリティレベル3のマルチチップ組込み型暗号モジュ

ールに適用されなければならない。 

注記 この個別要件は,AS07.50又はAS07.51で試験される。 

AS07.50:(マルチチップ組込み型暗号モジュール−レベル3・4) 

暗号モジュール内の回路全体は,除去又は貫通の試みが高い確率で暗号モジュールに致命的な損傷を与

える(すなわち,暗号モジュールが機能しなくなる)ような硬いコーティング又は封止材(例えば,硬い

エポキシ樹脂)で覆われていなければならない(又は,AS07.51を満たさなければならない。)。 

ベンダ情報要件 

VE07.50.01:ベンダが提供する文書は,硬いコーティング又は封止材についての設計情報を記載しなけれ

ばならない。 

VE07.50.02:ベンダが提供する文書は,硬いコーティング又は封止材の不透明特性に関する情報を記載し

なければならない。 

試験手順要件 

TE07.50.01:試験者は,ベンダが提供する文書が硬いコーティング又は封止材について規定していること

82 

X 24759:2017 (ISO/IEC 24759:2014) 

を検証しなければならない。 

TE07.50.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,硬いコーティング又は封止

材の不透明特性を検証しなければならない。 

TE07.50.03:試験者は,ベンダが提供する文書及び自らが行う検査によって,硬いコーティング又は封止

材は,高い確率で暗号モジュールに致命的な損傷を与えることなしに除去又は貫通されないことを検証し

なければならない。 

AS07.51:(マルチチップ組込み型暗号モジュール−レベル3・4) 

(AS07.50が満たされない場合,)暗号モジュールは,除去又は貫通の試みが高い確率で暗号モジュール

に致命的な損傷を与える(すなわち,暗号モジュールが機能しなくなる)ような強固な囲いの中に含まれ

ていなければならない。 

ベンダ情報要件 

VE07.51.01:ベンダが提供する文書は,強固な囲いに関する設計情報を記載しなければならない。暗号モ

ジュールは,強固な囲い内に完全に含まれていなければならない。その囲いは,それを除去しようとする

試みが,高い確率で暗号モジュール内の回路に致命的な損傷を与える(すなわち,暗号モジュールが機能

しなくなる)ように設計されていなければならない。 

VE07.51.02:囲いが,ドア又は除去可能なカバーを含む場合には,暗号モジュールは,タンパー応答及び

ゼロ化回路を含まなければならず,ベンダが提供する文書は,このタンパー応答及びゼロ化回路の設計情

報を記載しなければならない。 

試験手順要件 

TE07.51.01:試験者は,ベンダが提供する文書が,囲いがドア又は除去可能なカバーを含むことを規定し

ているかどうかを,及びメンテナンスアクセスインタフェースを規定しているかどうかを,検証しなけれ

ばならない。該当する場合,試験者は,暗号モジュールがタンパー応答及びゼロ化回路を含むことを検証

しなければならない。 

TE07.51.02:囲いが,ドア若しくは除去可能なカバーを含んでいる場合,又はメンテナンスアクセスイン

タフェースが規定されている場合には,試験者は,ベンダが提供する文書が,ドア若しくはカバーが除去

されるとき,又はメンテナンスアクセスインタフェースがアクセスされるとき,暗号モジュールは全ての

平文のCSPをゼロ化することを検証しなければならない。 

TE07.51.03:試験者は,ベンダが提供する文書が,暗号モジュールがVE07.51.01又はVE07.51.02をどのよ

うに実装しているかを規定していること,及びその実装のための設計情報を提供していることを,検証し

なければならない。 

TE07.51.04:試験者は,ベンダが提供する文書及び自らが行う検査によって,平文のCSPが暗号モジュー

ル内に含まれているときは,タンパー応答及びゼロ化回路が働いていることを検証しなければならない。 

TE07.51.05:試験者は,ベンダが提供する文書及び自らが行う検査によって,高い確率で暗号モジュール

に致命的な損傷を与えることなしに,囲いが除去又は貫通されることはないことを検証しなければならな

い。 

TE07.51.06:試験者は,囲いの中の回路へのアクセスを試みることによって,及び囲いが容易に破られな

いことを検証することによって,囲いの強度を検証しなければならない。試験者は,ベンダが提供する文

書及び自らが行う検査によって,囲いを除去できないことを検証しなければならない。 

TE07.51.07:強固な囲いが,ドア若しくは除去可能なカバーをもつか,又はメンテナンスアクセスインタ

フェースが規定されている場合には,試験者は,ベンダが提供する文書によって,カバー若しくはドアが

83 

X 24759:2017 (ISO/IEC 24759:2014) 

除去されたとき,又はメンテナンスアクセスインタフェースがアクセスされたとき,暗号モジュールが全

ての平文のCSPをゼロ化することを,検証しなければならない。 

TE07.51.08:囲いが,ドア若しくは除去可能なカバーをもつか,又はメンテナンスアクセスインタフェー

スが規定されている場合には,試験者は,カバー若しくはドアが除去されたとき,又はメンテナンスアク

セスインタフェースがアクセスされたとき,暗号モジュールが全ての平文のCSPをゼロ化することを試験

しなければならない。 

TE07.51.09:試験者は,高い確率で暗号モジュールに致命的な損傷を与えることなしに,囲いが除去又は

貫通されることはないことを試験しなければならない。 

AS07.52:(マルチチップ組込み型暗号モジュール−レベル4) 

次の要求事項が,セキュリティレベル4のマルチチップ組込み型暗号モジュールに適用されなければな

らない。 

注記 この個別要件は,AS07.53からAS07.59までで試験される。 

AS07.53:(マルチチップ組込み型暗号モジュール−レベル4) 

暗号モジュール構成要素は,強固な又は硬い,絶縁保護されている又はされていない囲い内に含まれて

いなければならない。 

ベンダ情報要件 

VE07.53.01:暗号モジュールは,封止材又は囲いに対するタンパー攻撃を検出するタンパー検出包被内に

含まれていなければならない。ベンダが提供する文書は,タンパー検出包被の設計について記載しなけれ

ばならない。 

試験手順要件 

TE07.53.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが,暗号モ

ジュール構成要素を覆っているタンパー検出包被を含んでいることを検証しなければならない。この包被

は,暗号モジュール構成要素へアクセスするための,せん(穿)孔,粉砕,研削又は溶解のような方法に

よるあらゆる破損が,暗号モジュール内の構成要素を監視することによって検出できるよう設計されてい

なければならない。 

AS07.54:(マルチチップ組込み型暗号モジュール−レベル4) 

この囲いは,タンパー検出包被によって被覆されていなければならない(包被の例には曲がりくねった

幾何学パターンの導電体による柔軟なポリエステル薄膜回路,巻き線型パッケージ,柔軟性がなく壊れや

すい回路,強固な囲いがある。)[タンパー検出包被は,SSPへのアクセスを可能にする程度のタンパー(例

えば,封止材又は囲いの切断,せん(穿)孔,粉砕,研削,燃焼,溶融,溶解)を検出しなければならな

い。]。 

注記 この個別要件は,単独では試験されない。AS07.55で試験される。 

AS07.55:(マルチチップ組込み型暗号モジュール−レベル4) 

(この囲いは,タンパー検出包被によって被覆されていなければならない。包被の例には曲がりくねっ

た幾何学パターンの導電体による柔軟なポリエステル薄膜回路,巻き線型パッケージ,柔軟性がなく壊れ

やすい回路,強固な囲いがある。)タンパー検出包被は,SSPへのアクセスを可能にする程度のタンパー

(例えば,封止材又は囲いの切断,せん(穿)孔,粉砕,研削,燃焼,溶融,溶解)を検出しなければな

らない。 

ベンダ情報要件 

VE07.55.01:暗号モジュールは,封止材又は囲いに対するタンパー攻撃を検出するタンパー検出包被内に

84 

X 24759:2017 (ISO/IEC 24759:2014) 

含まれていなければならない。ベンダが提供する文書は,タンパー検出包被の設計について記載しなけれ

ばならない。 

試験手順要件 

TE07.55.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが,暗号モ

ジュール構成要素を覆っているタンパー検出包被を含んでいることを検証しなければならない。この包被

は,暗号モジュール構成要素へアクセスするための,せん(穿)孔,粉砕,研削又は溶解のような方法に

よるあらゆる破損が,暗号モジュール内の構成要素を監視することによって検出できるよう設計されてい

なければならない。 

AS07.56:(マルチチップ組込み型暗号モジュール−レベル4) 

暗号モジュールは,タンパー応答及びゼロ化回路を含まなければならない(タンパー応答及びゼロ化回

路は,タンパー検出包被を継続的に監視しなければならない。そのタンパー応答及びゼロ化回路は,タン

パー検出時に全ての保護されていないSSPを直ちにゼロ化しなければならない。)。 

注記 この個別要件は,単独では試験されない。AS07.57及びAS07.58で試験される。 

AS07.57:(マルチチップ組込み型暗号モジュール−レベル4) 

(暗号モジュールは,タンパー応答及びゼロ化回路を含まなければならない。)タンパー応答及びゼロ

化回路は,タンパー検出包被を継続的に監視しなければならない(そのタンパー応答及びゼロ化回路は,

タンパー検出時に全ての保護されていないSSPを直ちにゼロ化しなければならない。)。 

ベンダ情報要件 

VE07.57.01:暗号モジュールは,タンパー応答及びゼロ化回路を含み,タンパー検出包被を継続的に監視

しなければならない。タンパー検出時には,全ての平文のCSPをゼロ化しなければならない。タンパー応

答及びゼロ化回路は,平文のCSPが暗号モジュール内に含まれているときは,働いていなければならない。

ベンダが提供する文書は,このタンパー応答及びゼロ化機能の設計について記載しなければならない。 

試験手順要件 

TE07.57.01:試験者は,ベンダが提供する文書から,暗号モジュールがタンパー応答及びゼロ化回路を含

み,それがタンパー検出包被を継続的に監視し,せん(穿)孔,粉砕,研削又は溶解のような方法による

あらゆる破損を検出し,そして全ての平文のCSPをゼロ化することを検証しなければならない。 

AS07.58:(マルチチップ組込み型暗号モジュール−レベル4) 

(暗号モジュールは,タンパー応答及びゼロ化回路を含まなければならない。タンパー応答及びゼロ化

回路は,タンパー検出包被を継続的に監視しなければならない。)タンパー検出時に全ての保護されてい

ないSSPを直ちにゼロ化しなければならない。 

ベンダ情報要件 

VE07.58.01:暗号モジュールは,タンパー応答及びゼロ化回路を含み,タンパー検出包被を継続的に監視

しなければならない。タンパー検出時には,全ての平文のCSPをゼロ化しなければならない。ベンダが提

供する文書は,このタンパー応答及びゼロ化の設計について記載しなければならない。 

試験手順要件 

TE07.58.01:試験者は,タンパー検出包被を破り,暗号モジュールが全ての平文のCSPをゼロ化すること

を検証しなければならない。 

AS07.59:(マルチチップ組込み型暗号モジュール−レベル4) 

そのタンパー応答及びゼロ化回路は,保護されていないSSPが暗号モジュール内に含まれているときは,

働いていなければならない。 

85 

X 24759:2017 (ISO/IEC 24759:2014) 

注記 この個別要件は,単独では試験されない。 

6.7.3.3 

マルチチップスタンドアロン型暗号モジュール 

注記 JIS X 19790の7.7.2で規定される共通のセキュリティ要求事項に加えて,AS07.60からAS07.71

までがマルチチップスタンドアロン型暗号モジュールに特有の要求事項である。 

AS07.60:(マルチチップスタンドアロン型暗号モジュール−レベル1・2・3・4) 

暗号モジュールは,金属製又は硬いプラスチック製の製品グレードの囲い内に完全に含まれていなけれ

ばならない。この囲いは,ドア又は除去可能なカバーを含んでもよい。 

ベンダ情報要件 

VE07.60.01:暗号モジュールは,金属製又は硬いプラスチック製の製品グレードの囲い内に完全に含まれ

ていなければならない。これらは,ドア又は除去可能なカバーを含んでもよい。ベンダが提供する文書は,

囲い及びその硬さの特性を記載しなければならない。 

試験手順要件 

TE07.60.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールが次の要求

事項を満たす囲い内に含まれていることを検証しなければならない。 

a) 囲いは,暗号モジュール全体を完全に囲まなければならない。 

b) 囲いの材料は,ベンダが提供する文書で定義された組成でなければならない。 

c) 囲いは,製品グレードでなければならない。ベンダが提供する文書は,同じ材料の囲いが商用に用い

られていることを示すか,又はその囲いが商用の製品と同等であることを示すためのデータを提供す

るかしなければならない。 

AS07.61:(マルチチップスタンドアロン型暗号モジュール−レベル2・3・4) 

次の要求事項が,セキュリティレベル2のマルチチップスタンドアロン型暗号モジュールに適用されな

ければならない。 

注記 この個別要件は,AS07.62又はAS07.63で試験される。 

AS07.62:(マルチチップスタンドアロン型暗号モジュール−レベル2・3・4) 

暗号モジュールの囲いが,ドア又は除去可能なカバーを含む場合には,ドア又はカバーは,物理鍵又は

論理鍵を用いた,こじ開け耐性のある機械錠で施錠されていなければならない(又はAS07.63が適用され

なければならない。)。 

ベンダ情報要件 

VE07.62.01:囲いがドア又は除去可能なカバーを含む場合には,それらは物理鍵又は論理鍵を用いた,こ

じ開け耐性のある機械錠で施錠されていなければならない。ベンダが提供する文書は,物理鍵又は論理鍵

を用いた,こじ開け耐性のある機械錠について記載しなければならない。 

試験手順要件 

TE07.62.01:試験者は,囲いがドア又は除去可能なカバーを含んでいることを検証しなければならない。

試験者は,それぞれのドア又はカバーが,物理鍵又は論理鍵を必要とする,こじ開け耐性のある錠で施錠

されていることを検証しなければならない。試験者は,鍵を使用せずに,施錠されたドア又はカバーを開

けることを試みて,そのドア又はカバーが,損傷の痕跡なしには開かないことを検証しなければならない。 

AS07.63:(マルチチップスタンドアロン型暗号モジュール−レベル2・3・4) 

(AS07.62が満たされない場合,ドア又はカバーは,)タンパー証跡を残すシール(例えば,タンパー証

跡テープ,ホログラムシール)で保護されていなければならない。 

ベンダ情報要件 

86 

X 24759:2017 (ISO/IEC 24759:2014) 

VE07.63.01:囲いがタンパー証跡テープ又はホログラムシールのようなタンパー証跡を残すシールによっ

て保護されている場合には,ベンダが提供する文書は,タンパー証跡を残すシールについて記載しなけれ

ばならない。 

試験手順要件 

TE07.63.01:ドア又はカバーは,タンパー証跡テープ又はホログラムシールのようなシールで保護されて

いる。試験者は,ドア又はカバーが,シールを破る又はシールを剝がすことなしには開けられないこと,

及びそのシールを剝がした後に貼り直されないことを検証しなければならない。 

AS07.64:(マルチチップスタンドアロン型暗号モジュール−レベル3・4) 

次の要求事項が,セキュリティレベル3のマルチチップスタンドアロン型暗号モジュールに適用されな

ければならない。 

注記 この個別要件は,AS07.65で試験される。 

AS07.65:(マルチチップスタンドアロン型暗号モジュール−レベル3・4) 

暗号モジュールは,除去又は貫通の試みが高い確率で暗号モジュールに致命的な損傷を与える(すなわ

ち,暗号モジュールが機能しなくなる)ような強固な囲いの中に含まれなければならない。 

ベンダ情報要件 

VE07.65.01:ベンダが提供する文書は,強固な囲いに関する設計情報を記載しなければならない。暗号モ

ジュールは,強固な囲い内に完全に含まれていなければならない。その囲いは,それを除去しようとする

試みが,高い確率で暗号モジュール内の回路に致命的な損傷を与える(すなわち,暗号モジュールが機能

しなくなる)ように設計されていなければならない。 

VE07.65.02:囲いが,ドア又は除去可能なカバーを含む場合には,暗号モジュールは,タンパー応答及び

ゼロ化回路を含まなければならず,ベンダが提供する文書は,このタンパー応答及びゼロ化回路の設計情

報を記載しなければならない。 

試験手順要件 

TE07.65.01:試験者は,ベンダが提供する文書が,囲いがドア又は除去可能なカバーを含むことを規定し

ているかどうかを,及びメンテナンスアクセスインタフェースを規定しているかどうかを,検証しなけれ

ばならない。該当する場合,試験者は,暗号モジュールがタンパー応答及びゼロ化回路を含むことを検証

しなければならない。 

TE07.65.02:囲いが,ドア若しくは除去可能なカバーを含んでいる場合,又はメンテナンスアクセスイン

タフェースが規定されている場合には,試験者は,ベンダが提供する文書が,ドア若しくはカバーが除去

されるとき,又はメンテナンスアクセスインタフェースがアクセスされるとき,暗号モジュールは全ての

平文のCSPをゼロ化することを,検証しなければならない。 

TE07.65.03:試験者は,ベンダが提供する文書が,暗号モジュールがVE07.65.01又はVE07.65.02をどのよ

うに実装しているかを規定していること,及びその実装のための設計情報を提供していることを,検証し

なければならない。 

TE07.65.04:試験者は,ベンダが提供する文書及び自らが行う検査によって,平文のCSPが暗号モジュー

ル内に含まれているときは,タンパー応答及びゼロ化回路が働いていることを検証しなければならない。 

TE07.65.05:試験者は,ベンダが提供する文書及び自らが行う検査によって,高い確率で暗号モジュール

に致命的な損傷を与えることなしに,囲いが除去又は貫通されることはないことを検証しなければならな

い。 

TE07.65.06:試験者は,囲いの中の回路へのアクセスを試みることによって,及び囲いが容易に破られな

87 

X 24759:2017 (ISO/IEC 24759:2014) 

いことを検証することによって,囲いの強度を検証しなければならない。試験者は,ベンダが提供する文

書及び自らが行う検査によって,囲いを除去できないことを検証しなければならない。 

TE07.65.07:強固な囲いが,ドア若しくは除去可能なカバーをもつか,又はメンテナンスアクセスインタ

フェースが規定されている場合には,試験者は,ベンダが提供する文書によって,ドア又はカバーが除去

されるときに,暗号モジュールが全ての平文のCSPをゼロ化することを,検証しなければならない。 

TE07.65.08:囲いが,ドア若しくは除去可能なカバーをもつか,又はメンテナンスアクセスインタフェー

スが規定されている場合には,試験者は,カバー若しくはドアが除去されたとき,又はメンテナンスアク

セスインタフェースがアクセスされたとき,暗号モジュールが全ての平文のCSPをゼロ化することを試験

しなければならない。 

TE07.65.09:試験者は,高い確率で暗号モジュールに致命的な損傷を与えることなしに,囲いが除去又は

貫通されることはないことを,試験しなければならない。 

AS07.66:(マルチチップスタンドアロン型暗号モジュール−レベル4) 

次の要求事項が,セキュリティレベル4のマルチチップスタンドアロン型暗号モジュールに適用されな

ければならない。 

注記 この個別要件は,AS07.67からAS07.72までで試験される。 

AS07.67:(マルチチップスタンドアロン型暗号モジュール−レベル4) 

暗号モジュールの囲いは,(例えば,マイクロスイッチ,磁気ホール効果スイッチ,永久磁石アクチュ

エータを用いた)カバースイッチ,(例えば,超音波,赤外線,又は電磁波を用いた)モーション検出器,

又はJIS X 19790の7.7.3.2のセキュリティレベル4で記述されたその他のタンパー検出メカニズムを使用

するタンパー検出包被を含まなければならない。 

ベンダ情報要件 

VE07.67.01:囲い又は封止材は,これらのタンパー検出メカニズムを使用するタンパー検出包被によって

被覆されなければならない。ベンダが提供する文書は,このタンパー検出包被の設計について記載しなけ

ればならない。 

注記 ここでいうタンパー検出メカニズムは,AS07.67で記載されているものである。 

試験手順要件 

TE07.67.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,暗号モジュールの囲い又は

封止材がタンパー検出メカニズムを含んでいることを検証しなければならない。このタンパー検出メカニ

ズムは,暗号モジュール構成要素を保護する,タンパー検出包被を形成しなければならない。このメカニ

ズムは,暗号モジュール構成要素へアクセスするための,囲い又は封止材のあらゆる破損が検出できるよ

うに設計されていなければならない。 

AS07.68:(マルチチップスタンドアロン型暗号モジュール−レベル4) 

タンパー検出メカニズムは,SSPへのアクセスを可能にする程度の攻撃[例えば,切断,せん(穿)孔,

粉砕,研削,燃焼,溶融,溶解]に応答しなければならない。 

注記 この個別要件は,AS07.71の一部として試験される。 

AS07.69:(マルチチップスタンドアロン型暗号モジュール−レベル4) 

暗号モジュールはタンパー応答及びゼロ化機能を含まなければならない(タンパー応答及びゼロ化機能

は,タンパー検出包被を継続的に監視しなければならず,タンパー検出時に,全ての保護されていないSSP

を直ちにゼロ化しなければならない。)。 

注記 この個別要件は,AS07.71の一部として試験される。 

88 

X 24759:2017 (ISO/IEC 24759:2014) 

AS07.70:(マルチチップスタンドアロン型暗号モジュール−レベル4) 

(暗号モジュールはタンパー応答及びゼロ化機能を含まなければならない。)タンパー応答及びゼロ化

機能は,タンパー検出包被を継続的に監視しなければならない。(,タンパー検出時に,全ての保護され

ていないSSPを直ちにゼロ化しなければならない)。 

注記 この個別要件は,AS07.71の一部として試験される。 

AS07.71:(マルチチップスタンドアロン型暗号モジュール−レベル4) 

(暗号モジュールはタンパー応答及びゼロ化機能を含まなければならない。タンパー応答及びゼロ化機

能は,タンパー検出包被を継続的に監視しなければならない。)タンパー検出時に,全ての保護されてい

ないSSPを直ちにゼロ化しなければならない。 

ベンダ情報要件 

VE07.71.01:暗号モジュールは,タンパー応答及びゼロ化回路を含み,タンパー検出包被を継続的に監視

しなければならない。タンパー検出時には,全ての平文のSSPをゼロ化しなければならない。タンパー応

答及びゼロ化回路は,平文のSSPが暗号モジュール内に含まれているときは,働いていなければならない。

ベンダが提供する文書は,このタンパー応答及びゼロ化機能の設計について記載しなければならない。 

試験手順要件 

TE07.71.01:試験者は,ベンダが提供する文書によって,暗号モジュールはタンパー応答及びゼロ化回路

を含み,それがタンパー検出包被を継続的に監視し,せん(穿)孔,粉砕,研削又は溶解のような方法に

よるあらゆる破損を検出し,そして全ての平文のSSPをゼロ化することを検証しなければならない。 

TE07.71.02:試験者は,タンパー検出包被を破り,暗号モジュールが全ての平文のSSPをゼロ化すること

を検証しなければならない。 

AS07.72:(マルチチップスタンドアロン型暗号モジュール−レベル4) 

そのタンパー応答及びゼロ化機能は,保護されていないSSPが暗号モジュール内に含まれているときは,

働いていなければならない。 

注記 この個別要件は,AS07.71の一部として試験される。 

6.7.4 

環境故障保護・環境故障試験 

6.7.4.1 

環境故障保護・環境故障試験の一般要求事項 

注記 セキュリティレベル1及び2においては,暗号モジュールは,環境故障保護機構をもつことも,

環境故障試験に合格することも要求されない。 

AS07.73:(環境故障保護・環境故障試験−レベル3) 

暗号モジュールは,環境故障保護(EFP)機構(AS07.75からAS07.77まで)をもつか,又は環境故障

試験(EFT)(AS07.78からAS07.86まで)に合格していなければならない。 

ベンダ情報要件 

VE07.73.01:ベンダは,JIS X 19790の7.7.4に規定されているように,次の四つの異常な環境条件又は暗

号モジュールの通常動作範囲外の(偶然又は故意の)環境変動が暗号モジュールのセキュリティを危たい

(殆)化しないことを確実にするために,EFP機構又はEFTのうちいずれかを使用しなければならない。 

a) 低温度 

b) 高温度 

c) 過小電圧 

d) 過大電圧 

注記 過小電圧とは,通常電圧の下限電圧を下回る電圧を指し,過大電圧とは,通常電圧の上限電圧

89 

X 24759:2017 (ISO/IEC 24759:2014) 

を上回る電圧を指す。 

ベンダは,四つの条件に対してEFP又はEFTのいずれを使用するか選択しなければならない。ただし,

その選択は他の条件に対する選択とは独立して行われる。ベンダは,各条件に対して選択したEFP又は

EFTがどのように使用されるかを規定した文書を提供しなければならない。 

試験手順要件 

TE07.73.01:試験者は,その文書が,それぞれの条件に対するEFP又はEFTの選択,及び規定された手法

がどのように使用されるかについて記載していることを検証しなければならない。 

AS07.74:(環境故障保護・環境故障試験−レベル4) 

暗号モジュールは,環境故障保護(EFP)機構をもたなければならない。 

注記 この個別要件は,AS07.75からAS07.77までで試験される。 

6.7.4.2 

環境故障保護機構 

AS07.75:(環境故障保護機構−レベル3・4) 

環境故障保護(EFP)機構は,暗号モジュールが,暗号モジュールのセキュリティを危たい(殆)化さ

せる可能性がある,通常動作範囲外の(偶然又は故意による)異常な環境条件から,暗号モジュールを保

護しなければならない。 

注記 この個別要件は,AS07.77の一部として試験される。 

AS07.76:(環境故障保護機構−レベル3・4) 

暗号モジュールは監視を行い,動作温度及び動作電圧が規定された通常動作範囲から外れる場合は,正

しく対応しなければならない。 

注記 この個別要件は,AS07.77の一部として試験される。 

AS07.77:(環境故障保護機構−レベル3・4) 

温度又は電圧が,暗号モジュールの通常動作範囲から外れる場合には,保護機構は(1)それ以上動作

しないように暗号モジュールをシャットダウンするか,(2)全ての保護されていないSSPを直ちにゼロ化

するかのいずれかを行わなければならない。 

ベンダ情報要件 

VE07.77.01:EFPが特定の条件に対して選択される場合には,暗号モジュールは,その条件において,通

常動作範囲外となる動作温度又は動作電圧における変動に対して監視を行い,正しく応答しなければなら

ない。保護機能は,これらの環境条件を継続的に測定しなければならない。ある条件において暗号モジュ

ールの通常動作範囲外であると判定された場合には,保護回路は次のいずれかを実施しなければならない。 

a) 暗号モジュールをシャットダウンする。 

b) 全ての平文のSSPをゼロ化する。 

ベンダが提供する文書は,選択された手法,及び暗号モジュール内に実装されたEFP機構の仕様を記載

しなければならない。 

試験手順要件 

TE07.77.01:試験者は,暗号モジュールに対して規定された通常動作範囲の限界付近の環境条件(周囲温

度及び電圧)を設定して,暗号モジュールが通常の動作パラメタ内で動作し続けることを検証しなければ

ならない。 

TE07.77.02:試験者は,温度及び電圧を規定された通常動作範囲外に広げて,暗号モジュールがそれ以上

動作しないようにシャットダウンするか,又は暗号モジュールが全ての平文のSSPをゼロ化することを検

証しなければならない。 

90 

X 24759:2017 (ISO/IEC 24759:2014) 

TE07.77.03:暗号モジュールが全ての平文のSSPをゼロ化するように設計されており,かつ,通常の環境

範囲に戻った後もまだ動作していた場合には,試験者は,SSPを必要とするサービスを実行させようとし,

暗号モジュールがそれらのサービスを実行しないことを検証しなければならない。 

6.7.4.3 

環境故障試験手順 

AS07.78:(環境故障試験手順−レベル3) 

環境故障試験(EFT)は,温度及び電圧に関して暗号モジュールが通常動作範囲から外れる場合の(偶

然又は故意による)環境条件が,暗号モジュールのセキュリティを危たい(殆)化しないという妥当な保

証を提供するために,暗号モジュールの解析,シミュレーション及び試験の組合せを含まなければならな

い。 

注記 この個別要件は,AS07.81の一部として試験される。 

AS07.79:(環境故障試験手順−レベル3) 

EFTは,動作温度又は動作電圧が,暗号モジュールの故障が発生するほど通常動作範囲から外れる場合

に,暗号モジュールのセキュリティが決して危たい(殆)化してはならないことを実証しなければならな

い。 

注記 この個別要件は,AS07.81の一部として試験される。 

AS07.80:(環境故障試験手順−レベル3) 

EFTは,動作温度又は動作電圧が,暗号モジュールの故障が発生するほど通常動作範囲から外れる場合

に,暗号モジュールのセキュリティが決して危たい(殆)化してはならないことを実証しなければならな

い。 

注記 この個別要件は,AS07.81の一部として試験される。 

AS07.81:(環境故障試験手順−レベル3) 

試験される温度範囲は,通常動作温度範囲から(1)更なる動作を防ぐためにシャットダウンするか,

又は(2)全ての保護されていないSSPを直ちにゼロ化するか,のいずれかとなる最も低い温度まで,及

び,通常動作温度範囲から(1)シャットダウンする若しくはエラー状態になるか,又は(2)全ての保護

されていないSSPをゼロ化するか,のいずれか一つ以上が起こる最も高い温度までとしなければならない。 

ベンダ情報要件 

VE07.81.01:EFTが特定の条件に対して選択される場合には,暗号モジュールはAS07.82に規定される温

度の範囲内,並びにAS07.85及びAS07.86で規定された電圧の範囲内で試験されなければならない。暗号

モジュールは,次のいずれかでなければならない。 

a) 正常に動作を続ける。 

b) シャットダウンする。 

c) 全ての平文のSSPをゼロ化する。 

ベンダが提供する文書は,選択された手法,及びEFTの仕様を記載しなければならない。 

試験手順要件 

TE07.81.01:試験者は,AS07.82,AS07.85及びAS07.86に規定されているように環境条件(周囲温度及び

電圧)を設定して,暗号モジュールが正常に動作し続けるか,暗号モジュールが更なる動作を防ぐために

シャットダウンするか,又は暗号モジュールが全ての平文のSSPをゼロ化するかのいずれかであることを

検証しなければならない。 

TE07.81.02:暗号モジュールが全ての平文のSSPをゼロ化するように設計されており,かつ,通常の環境

範囲に戻った後もまだ動作していた場合には,試験者は,SSPを必要とするサービスを実行して,暗号モ

91 

X 24759:2017 (ISO/IEC 24759:2014) 

ジュールがこれらのサービスを実行しないことを検証しなければならない。 

AS07.82:(環境故障試験手順−レベル3) 

試験される温度範囲は,−100 °C〜+200 °C(−150 °F〜+400 °F)でなければならない[しかし,(1)

暗号モジュールが更なる動作を防ぐために暗号モジュールをシャットダウンするか,(2)全ての保護され

ていないSSPを直ちにゼロ化するか,又は(3)暗号モジュールが故障状態になるか,のいずれかが起こ

ったときに,速やかに試験を中断しなければならない。]。 

注記 この個別要件は,AS07.81の一部として試験される。 

AS07.83:(環境故障試験手順−レベル3) 

[試験される温度範囲は,−100 °C〜+200 °C(−150 °F〜+400 °F)でなければならない。]しかし,

(1)暗号モジュールが更なる動作を防ぐために暗号モジュールをシャットダウンするか,(2)全ての保

護されていないSSPを直ちにゼロ化するか,又は(3)暗号モジュールが故障状態になるか,のいずれか

が起こったときに,速やかに試験を中断しなければならない。 

注記 この個別要件は,AS07.81の一部として試験される。 

AS07.84:(環境故障試験手順−レベル3) 

温度は,単に物理境界上で監視するのではなく,その内部にあるセンシティブ構成要素及び重要なデバ

イスで監視されなければならない。 

注記 この個別要件は,AS07.81の一部として試験される。 

AS07.85:(環境故障試験手順−レベル3) 

試験する電圧範囲は,通常動作電圧範囲から始めて電圧を徐々に下げていき,(1)更なる動作を防ぐた

めに暗号モジュールをシャットダウンするか,又は(2)全ての保護されていないSSPを直ちにゼロ化す

るか,のいずれかとなる電圧まで下げなければならない[また,通常動作電圧範囲から電圧を徐々に上げ

ていき,(1)更なる動作を防ぐために暗号モジュールをシャットダウンするか,又は(2)全ての保護さ

れていないSSPを直ちにゼロ化するか,のいずれかとなる電圧まで上げなければならない。]。 

注記 この個別要件は,AS07.81の一部として試験される。 

AS07.86:(環境故障試験手順−レベル3) 

[試験する電圧範囲は,通常動作電圧範囲から始めて電圧を徐々に下げていき,(1)更なる動作を防ぐ

ために暗号モジュールをシャットダウンするか,又は(2)全ての保護されていないSSPを直ちにゼロ化

するか,のいずれかとなる電圧まで下げなければならない。]また,通常動作電圧範囲から電圧を徐々に

上げていき,(1)更なる動作を防ぐために暗号モジュールをシャットダウンするか,又は(2)全ての保

護されていないSSPを直ちにゼロ化するか,のいずれかとなる電圧まで上げなければならない。 

注記 この個別要件は,AS07.81の一部として試験される。 

6.8 

非侵襲セキュリティ 

AS08.01:(非侵襲セキュリティ−レベル1・2・3・4) 

JIS X 19790の附属書Fで規定されていない,非侵襲攻撃から暗号モジュールのSSPを保護するために

その暗号モジュールが実装している非侵襲攻撃対処技術は,JIS X 19790の7.12の要求事項を満たさなけ

ればならない。 

注記 この個別要件は,単独では試験されない。これは,AS12.01からAS12.04までの一部として試

験される。 

AS08.02:(非侵襲セキュリティ−レベル1・2・3・4) 

JIS X 19790の附属書Fで規定されている,非侵襲攻撃から暗号モジュールのSSPを保護するためにそ

92 

X 24759:2017 (ISO/IEC 24759:2014) 

の暗号モジュールが実装している非侵襲攻撃対処技術は,次の要求事項を満たさなければならない。 

注記 この個別要件は,単独では試験されない。 

AS08.03:(非侵襲セキュリティ−レベル1・2・3・4) 

JIS X 19790のA.2.8で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE08.03.01:ベンダは,JIS X 19790のA.2.8で規定された文書化要求事項に関する情報を提供しなければ

ならない。 

試験手順要件 

TE08.03.01:試験者は,ベンダが,JIS X 19790のA.2.8に規定された文書を提供していることを検証しな

ければならない。 

AS08.04:(非侵襲セキュリティ−レベル1・2・3・4) 

文書は,JIS X 19790の附属書Fに規定されている,非侵襲攻撃から暗号モジュールのCSPを保護する

ために用いられる全ての対処技術を,規定しなければならない。 

ベンダ情報要件 

VE08.04.01:ベンダが提供する説明文書は,JIS X 19790の附属書Fに規定されている,非侵襲攻撃から暗

号モジュールのCSPを保護するために用いられる全ての対処技術を,規定しなければならない。 

試験手順要件 

TE08.04.01:試験者は,ベンダが,JIS X 19790の附属書Fに規定されている,非侵襲攻撃から暗号モジュ

ールのCSPを保護するために用いられる全ての対処技術を規定する説明文書を提供していることを,検証

しなければならない。 

AS08.05:(非侵襲セキュリティ−レベル1・2・3・4) 

文書は,それぞれの攻撃対処技術の有効性の証拠を含まなければならない。 

ベンダ情報要件 

VE08.05.01:ベンダが提供する文書は,対処技術の有効性を規定しなければならない。 

試験手順要件 

TE08.05.01:試験者は,ベンダが,対処技術の有効性を規定する文書を提供していることを検証しなけれ

ばならない。 

AS08.06:(非侵襲セキュリティ−レベル3) 

暗号モジュールは,JIS X 19790の附属書Fで規定されているような,セキュリティレベル3の承認さ

れた非侵襲攻撃対処に関わる試験方法及び基準(テストメトリクス)を満たすように試験されなければな

らない。 

ベンダ情報要件 

VE08.06.01:ベンダが提供する文書は,暗号モジュールが,セキュリティレベル3の承認された非侵襲攻

撃対処に関わる試験方法及び基準(テストメトリクス)を満たすことを記載しなければならない。 

試験手順要件 

TE08.06.01:試験者は,暗号モジュールがセキュリティレベル3の承認された非侵襲攻撃対処に関わる試

験方法及び基準(テストメトリクス)を満たすことを記載した文書を,ベンダが提供していることを検証

しなければならない。 

AS08.07:(非侵襲セキュリティ−レベル4) 

暗号モジュールは,JIS X 19790の附属書Fで規定されているような,セキュリティレベル4の承認さ

93 

X 24759:2017 (ISO/IEC 24759:2014) 

れた非侵襲攻撃対処に関わる試験方法及び基準(テストメトリクス)を満たすように試験されなければな

らない。 

ベンダ情報要件 

VE08.07.01:ベンダが提供する文書は,暗号モジュールが,セキュリティレベル4の承認された非侵襲攻

撃対処に関わる試験方法及び基準(テストメトリクス)を満たすことを記載しなければならない。 

試験手順要件 

TE08.07.01:試験者は,暗号モジュールがセキュリティレベル4の承認された非侵襲攻撃対処に関わる試

験方法及び基準(テストメトリクス)を満たすことを記載した文書を,ベンダが提供していることを検証

しなければならない。 

6.9 

センシティブセキュリティパラメタ管理 

6.9.1 

センシティブセキュリティパラメタ管理の一般要求事項 

AS09.01:(センシティブセキュリティパラメタ管理−レベル1・2・3・4) 

CSPは,許可されていないアクセス,使用,開示,変更及び置換から,暗号モジュール内で保護されな

ければならない。 

ベンダ情報要件 

VE09.01.01:ベンダが提供する文書は,暗号モジュール内部の,全てのCSPの保護について記載しなけれ

ばならない。保護は,許可されていないアクセス,使用,開示,変更及び置換に対して保護するメカニズ

ムの実装方法を含まなければならない。 

試験手順要件 

TE09.01.01:試験者は,ベンダが提供する文書がCSPの保護について記載していることを確認しなければ

ならない。試験者は,ベンダが提供する文書が,CSPが許可されていないアクセス,使用,開示,変更及

び置換からどのように保護されているかについて記載していることを検証しなければならない。 

TE09.01.02:試験者は,試験者によるアクセスが許可されていないCSPに対して(文書化された保護メカ

ニズムを回避して)アクセスを試みなければならない。この要求事項が満たされるためには,暗号モジュ

ールがそのアクセスを拒否することが必要とされる。 

TE09.01.03:試験者は,ベンダが提供する文書が規定していない方法を用いて,CSPの変更を試みなけれ

ばならない。 

注記 承認されていないアルゴリズム,又はベンダ独自のアルゴリズム若しくは方法を用いて暗号化

されたCSPは,この規格の適用範囲内では平文であるとみなされる。 

AS09.02:(センシティブセキュリティパラメタ管理−レベル1・2・3・4) 

PSPは,許可されていない変更及び置換から,暗号モジュール内で保護されなければならない。 

ベンダ情報要件 

VE09.02.01:ベンダが提供する文書は,全てのPSPの,許可されていない変更及び置換に対する保護につ

いて記載しなければならない。 

試験手順要件 

TE09.02.01:試験者は,PSPが許可されていない変更及び置換からどのように保護されているかについて,

ベンダが提供する文書に記載されていることを検証しなければならない。 

TE09.02.02:試験者は,ベンダが提供する文書が規定していない方法を用いて,全てのPSPを変更し,暗

号モジュールにそれらを入力することを試みなければならない。 

AS09.03:(センシティブセキュリティパラメタ管理−レベル1・2・3・4) 

94 

X 24759:2017 (ISO/IEC 24759:2014) 

暗号モジュールは,生成されるSSP,入力されるSSP,及び出力されるSSPに対して,そのSSPに割り

当てられるエンティティ(すなわち,人,グループ,役割,又はプロセス)と関連付けなければならない。 

ベンダ情報要件 

VE09.03.01:ベンダが提供する文書は,それぞれのSSPが正しいエンティティに関連付けられていること

を保証するために用いるメカニズム又は手続を記載しなければならない。 

試験手順要件 

TE09.03.01:試験者は,文書化されたSSP入出力の手続が,入力又は出力されるSSPがどのように正しい

エンティティに関連付けられるかについて記載していることを,検証しなければならない。 

TE09.03.02:試験者は,最初に,正しいエンティティの役割を担って入力可能なSSPのそれぞれを入力し

なければならない。次に,試験者は,正しくないエンティティの役割を担ってそれらの入力ができないこ

とを検証しなければならない。 

TE09.03.03:試験者は,最初に,正しいエンティティの役割を担って出力可能なSSPのそれぞれを出力し

なければならない。次に,試験者は,正しくないエンティティの役割を担って出力ができないことを検証

しなければならない。 

AS09.04:(センシティブセキュリティパラメタ管理−レベル1・2・3・4) 

パスワードのハッシュ値,RBG状態情報及び鍵生成の中間値は,CSPとみなされなければならない。 

ベンダ情報要件 

VE09.04.01:ベンダが提供する文書は,パスワードのハッシュ値,RBG状態情報及び鍵生成の中間値を

CSPとして定義しなければならない。 

試験手順要件 

TE09.04.01:試験者は,ベンダが提供する文書が,パスワードのハッシュ値,RBG状態情報及び鍵生成の

中間値をCSPとして定義していることを検証しなければならない。 

TE09.04.02:試験者は,ベンダが提供するセキュリティポリシが,全てのパスワードのハッシュ値,全て

のRBG状態情報及び全ての鍵生成の中間値をCSPとして定義していることを検証しなければならない。 

AS09.05:(センシティブセキュリティパラメタ管理−レベル1・2・3・4) 

JIS X 19790のA.2.9で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE09.05.01:ベンダは,JIS X 19790のA.2.9で規定された文書化要求事項に関する情報を提供しなければ

ならない。 

試験手順要件 

TE09.05.01:試験者は,ベンダが,JIS X 19790のA.2.9に規定された文書を提供していることを検証しな

ければならない。 

6.9.2 

乱数ビット生成器 

注記 暗号モジュールは,複数のRBG又はRBGの連鎖を含む場合がある。また,暗号モジュールが

RBG単体の場合もある。 

AS09.06:(乱数ビット生成器−レベル1・2・3・4) 

承認されたセキュリティ機能,SSP生成方法又はSSP確立方法が乱数値を必要とする場合には,承認さ

れたRBGが,この値を提供するために使用されなければならない。 

注記 承認されたRBGは,JIS X 19790の附属書Cに記載されている。 

ベンダ情報要件 

95 

X 24759:2017 (ISO/IEC 24759:2014) 

VE09.06.01:ベンダが提供する文書は,暗号モジュール内の承認されたセキュリティ機能,SSP生成方法

又はSSP確立方法で用いられる全てのRBGの一覧,及びそれらの正確な使用法を記載しなければならな

い。 

VE09.06.02:ベンダが提供する文書は,承認されたセキュリティ機能,SSP生成方法又はSSP確立方法で

用いられる全ての乱数値が,承認されたRBGから提供されることを記載しなければならない。 

試験手順要件 

TE09.06.01:試験者は,承認されたセキュリティ機能,SSP生成方法又はSSP確立方法で用いられる全て

のRBGが文書化され,それらの使用法が定義されていることを検証しなければならない。 

TE09.06.02:試験者は,ベンダが提供する文書によって,承認されたセキュリティ機能,SSP生成方法又

はSSP確立方法で用いられる実装されたRBGが,JIS X 19790の附属書Cに記載されている承認された

RBGの規格に適合していることを検証しなければならない。 

TE09.06.03:試験者は,ベンダが提供する文書によって,承認されたセキュリティ機能,SSP生成方法又

はSSP確立方法で用いられる全ての乱数値が,承認されたRBGから提供されることを検証しなければな

らない。 

AS09.07:(乱数ビット生成器−レベル1・2・3・4) 

暗号境界外からエントロピーが収集される場合,このエントロピー入力を使用して生成されたデータス

トリームは,CSPとみなされなければならない。 

ベンダ情報要件 

VE09.07.01:ベンダが提供する文書は,暗号モジュールの境界外から収集されたエントロピーを用いて生

成された入力データストリームを,CSPとして定義しなければならない。 

試験手順要件 

TE09.07.01:試験者は,ベンダが提供する文書が,暗号モジュールの境界外から収集されたエントロピー

を用いて生成された入力データストリームをCSPとして定義していることを検証しなければならない。 

6.9.3 

センシティブセキュリティパラメタ生成 

AS09.08:(センシティブセキュリティパラメタ生成−レベル1・2・3・4) 

承認されたRBGの出力を利用するSSP生成方法のセキュリティの危たい(殆)化(例えば,決定論的

RBGを初期化するためのシード値の推定)は,生成されたSSPの値を決定するのと同じだけの操作が最

低限必要でなければならない。 

ベンダ情報要件 

VE09.08.01:ベンダが提供する文書は,SSP生成方法のセキュリティの危たい(殆)化(例えば,決定論

的RBGを初期化するためのシード値の推定)に,生成されたSSPの値の決定と同じだけの操作が最低限

必要となる根拠を,記載しなければならない。 

試験手順要件 

TE09.08.01:試験者は,ベンダが提供する文書が,SSP生成方法のセキュリティの危たい(殆)化(例え

ば,決定論的RBGを初期化するためのシード値の推定)に,生成されたSSPの値の決定と同じだけの操

作が最低限必要となる根拠を記載していることを,検証しなければならない。 

TE09.08.02:試験者は,ベンダによって提供される根拠の正しさを検証しなければならない。立証責任は,

ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追加情報を提示

するように,ベンダに要求しなければならない。 

AS09.09:(センシティブセキュリティパラメタ生成−レベル1・2・3・4) 

96 

X 24759:2017 (ISO/IEC 24759:2014) 

承認されたRBGの出力,又は暗号モジュールに入力されたSSPから,暗号モジュールによって生成さ

れ,かつ,承認されたセキュリティ機能又は承認されたSSP確立方法によって使用されるSSPは,JIS X 

19790の附属書Dに記載されている承認されたSSP生成方法を使って生成されなければならない。 

注記 承認されたセンシティブセキュリティパラメタ生成方法は,JIS X 19790の附属書Dに記載さ

れている。 

ベンダ情報要件 

VE09.09.01:ベンダが提供する文書は,承認されたRBGの出力,又は暗号モジュールに入力されたSSP

から,暗号モジュールによって生成され,かつ,暗号モジュール内で用いられる承認されたセキュリティ

機能又は承認されたSSP確立方法によって使用される全てのSSPの一覧,及びそれらの正確な使用法を記

載しなければならない。 

VE09.09.02:ベンダが提供する文書は,承認されたRBGの出力,又は暗号モジュールに入力されたSSP

から,暗号モジュールによって生成され,かつ,承認されたセキュリティ機能又は承認されたSSP確立方

法によって使用されるSSPが,承認されたSSP生成方法を使って生成されることを記載しなければならな

い。 

試験手順要件 

TE09.09.01:試験者は,承認されたRBGの出力,又は暗号モジュールに入力されたSSPから,暗号モジュ

ールによって生成され,かつ,承認されたセキュリティ機能又は承認されたSSP確立方法によって使用さ

れる全てのSSPが文書化され,それらの使用法が定義されていることを検証しなければならない。 

TE09.09.02:試験者は,ベンダが提供する文書によって,承認されたRBGの出力,又は暗号モジュールに

入力されたSSPから,暗号モジュールによって生成され,かつ,承認されたセキュリティ機能又は承認さ

れたSSP確立方法によって使用されるSSPが,JIS X 19790の附属書Dに記載されている承認されたSSP

生成方法の規格に適合することを検証しなければならない。 

6.9.4 

センシティブセキュリティパラメタ確立 

注記 センシティブセキュリティパラメタ確立は,次の方法で構成される場合がある。 

a) 自動化されたSSP配送方法又はSSP共有方法 

b) 直接的方法又は電子的方法を介した手動のSSP入力又は出力 

AS09.10:(センシティブセキュリティパラメタ確立−レベル1・2・3・4) 

自動化されたSSP確立は,JIS X 19790の附属書Dに記載されている承認された方法を使用しなければ

ならない。 

注記 承認されたセンシティブセキュリティパラメタ確立方法は,JIS X 19790の附属書Dに記載さ

れている。 

ベンダ情報要件 

VE09.10.01:ベンダが提供する文書は,暗号モジュールに用いられる全ての自動化されたSSP確立方法の

一覧,及びそれらの正確な使用法を記載しなければならない。 

試験手順要件 

TE09.10.01:試験者は,全ての自動化されたSSP確立方法が文書化され,それらの使用法が定義されてい

ることを検証しなければならない。 

TE09.10.02:試験者は,ベンダが提供する文書によって,実装された自動化されたSSP確立方法が,JIS X 

19790の附属書Dに記載されている,承認され自動化されたSSP確立方法の規格に適合することを検証し

なければならない。 

97 

X 24759:2017 (ISO/IEC 24759:2014) 

AS09.11:(センシティブセキュリティパラメタ確立−レベル1・2・3・4) 

手動のSSP確立は,JIS X 19790の7.9.5の要求事項を満たさなければならない。 

注記 この個別要件は,AS09.12からAS09.24の一部として試験される。 

6.9.5 

センシティブセキュリティパラメタの入力及び出力 

注記 センシティブセキュリティパラメタは,手動で直接的に(例えば,キーボード又はテンキーを

介して入力する,画像表示を介して出力する。)又は電子的に(例えば,スマートカード/トー

クン,PCカード,他の電子鍵ロードデバイス,暗号モジュールのオペレーティングシステムを

介して)暗号モジュールに入力される場合又は暗号モジュールから出力される場合がある。 

AS09.12:(センシティブセキュリティパラメタの入力及び出力−レベル1・2・3・4) 

SSPが,手動で暗号モジュールに入力される場合又は暗号モジュールから出力される場合,定義された

HMI,SFMI,HFMI又はHSMIインタフェース(JIS X 19790の7.3.2)を介して入力又は出力されなけれ

ばならない。 

注記 この個別要件は,AS03.04からAS03.15の一部として試験される。 

AS09.13:(センシティブセキュリティパラメタの入力及び出力−レベル1・2・3・4) 

暗号モジュールに入力される又は暗号モジュールから出力される暗号的に保護された全てのSSPは,承

認されたセキュリティ機能を使って暗号化されなければならない。 

ベンダ情報要件 

VE09.13.01:ベンダが提供する文書は,暗号モジュールに入力される又は暗号モジュールから出力される,

暗号的に保護された全てのSSPを規定しなければならない。 

VE09.13.02:ベンダが提供する文書は,暗号モジュールに入力される又は暗号モジュールから出力される

SSPを暗号的に保護するために用いる暗号化方法を,記載していなければならない。 

試験手順要件 

TE09.13.01:試験者は,ベンダが提供する文書が,暗号モジュールに入力される又は暗号モジュールから

出力される,暗号的に保護された全てのSSPを規定していることを検証しなければならない。 

TE09.13.02:試験者は,ベンダが提供する文書が,暗号モジュールに入力される又は暗号モジュールから

出力されるSSPを暗号的に保護するために用いる暗号化方法を規定していることを検証しなければならな

い。 

TE09.13.03:試験者は,暗号モジュールに入力される又は暗号モジュールから出力されるSSPを暗号的に

保護するために用いる暗号化方法が,承認されたセキュリティ機能を利用して実行されることを検証しな

ければならない。 

注記 直接的に入力されるSSPにおいて,入力された値は,視覚的な検証を可能とするため及び正確

さを高めるために,一時的に表示されてもよい。 

AS09.14:(センシティブセキュリティパラメタの入力及び出力−レベル1・2・3・4) 

暗号化されたSSPが暗号モジュールに直接的に入力される場合には,SSPの平文の値は表示されてはな

らない。 

ベンダ情報要件 

VE09.14.01:ベンダが提供する文書は,暗号化されたSSPを入力するメカニズムが,対応する平文の値の

表示をどのように不可能にしているかを記載しなければならない。 

試験手順要件 

TE09.14.01:試験者は,ベンダが提供する文書が,暗号化されたSSPを入力する処理の間,そのメカニズ

98 

X 24759:2017 (ISO/IEC 24759:2014) 

ムが,対応する平文の値の表示をどのように不可能にしているかを記載していることを,検証しなければ

ならない。 

TE09.14.02:試験者は,全ての暗号化されたSSPを入力して,結果として生じるいかなる平文のSSP値も

表示されないことを検証するために,暗号モジュールの出力インタフェースを監視しなければならない。 

AS09.15:(センシティブセキュリティパラメタの入力及び出力−レベル1・2・3・4) 

直接的に入力された(平文の,又は暗号化された)SSPは,暗号モジュールへの入力の間に,正確さを

期すためにJIS X 19790の7.10.3.5で規定された条件手動入力テストを用いて,検証されなければならない。 

注記 この個別要件は,AS10.42からAS10.46の一部として試験される。 

AS09.16:(センシティブセキュリティパラメタの入力及び出力−レベル1・2・3・4) 

センシティブデータが不用意に出力されることを防ぐため,平文のCSPを出力するときには,独立した

二つの内部動作が要求されなければならない。 

ベンダ情報要件 

VE09.16.01:暗号モジュールが任意の平文CSPを出力する場合,ベンダが提供する文書は,その出力サー

ビスを記載しなければならない。 

VE09.16.02:有限状態モデル及びベンダが提供する文書は,平文のCSPを出力するためには,独立した二

つの内部動作が必要であることを記載しなければならない。 

試験手順要件 

TE09.16.01:試験者は,ベンダが提供する文書又は有限状態モデルによって,暗号モジュールが平文CSP

の出力を許可するかを検証しなければならない。 

TE09.16.02:試験者は,暗号モジュールが平文のCSPを出力するために,独立した二つの内部動作を必要

とすることを,有限状態モデル及びベンダが提供する文書によって検証しなければならない。 

TE09.16.03:試験者は,暗号モジュールが独立した二つの内部動作を実行しないで,平文のCSPを出力さ

せることを試みなければならない。暗号モジュールが独立した二つの内部動作を実行せずに平文のCSPを

出力する場合,試験は不合格としなければならない。 

AS09.17:(センシティブセキュリティパラメタの入力及び出力−レベル1・2・3・4) 

この独立した二つの内部動作は,CSPの出力をつかさどることに特化していなければならない。 

注記 この個別要件は,単独では試験されない。AS09.16の一部として試験される。 

AS09.18:(センシティブセキュリティパラメタの入力及び出力−レベル1・2・3・4) 

無線接続を介する電子的入力又は出力において,CSP,鍵要素及び認証データは,暗号化されなければ

ならない。 

ベンダ情報要件 

VE09.18.01:暗号モジュールが,無線インタフェースを介してCSP,鍵要素及び認証データを入力又は出

力する場合,ベンダが提供する文書は,無線サービスについて記載しなければならない。 

VE09.18.02:暗号モジュールが,無線インタフェースを介してCSP,鍵要素及び認証データを入力又は出

力する場合,ベンダが提供する文書は,CSP,鍵要素及び認証データの暗号化方法を記載しなければなら

ない。 

試験手順要件 

TE09.18.01:試験者は,暗号モジュールが無線インタフェースを介してCSP,鍵要素及び認証データを入

力又は出力するかどうか,検証しなければならない。 

TE09.18.02:試験者は,CSP,鍵要素及び認証データの暗号化方法が,承認された暗号化方法であること

99 

X 24759:2017 (ISO/IEC 24759:2014) 

を検証しなければならない。 

注記 セキュリティレベル1及び2において,平文のCSP,鍵要素及び認証データは,暗号モジュー

ルの他の物理ポート及び論理インタフェースと共有される,物理ポート及び論理インタフェー

スを介して,入力及び出力を行うことができる。 

AS09.19:(センシティブセキュリティパラメタの入力及び出力−レベル1・2) 

ソフトウェアモジュール又はハイブリッドソフトウェアモジュールのソフトウェア構成要素において,

CSP,鍵要素及び認証データは,暗号化された形式又は平文の形式で入力又は出力されてもよい。その場

合にはそのCSP,鍵要素及び認証データは,動作環境内で維持され,かつ,JIS X 19790の7.6.3の要求事

項を満たさなければならない。 

ベンダ情報要件 

VE09.19.01:ソフトウェアモジュール又はハイブリッドソフトウェアモジュールのソフトウェア構成要素

において,ベンダが提供する文書は,次を記載しなければならない。 

− CSP,鍵要素及び認証データが暗号化された形式又は平文の形式で入力又は出力されてもよく,そ

の場合にはそのCSP,鍵要素及び認証データが動作環境内で維持され,かつ,JIS X 19790の7.6.3

の要求事項(AS06.05からAS06.29までのうち適用できるもの)が満たされる。 

試験手順要件 

TE09.19.01:ソフトウェアモジュール又はハイブリッドソフトウェアモジュールのソフトウェア構成要素

において,試験者はベンダが提供する文書が,次を記載していることを検証しなければならない。 

− CSP,鍵要素及び認証データが暗号化された形式又は平文の形式で入力又は出力されてもよく,そ

の場合にはそのCSP,鍵要素及び認証データが動作環境内で維持され,かつ,JIS X 19790の7.6.3

の要求事項(AS06.05からAS06.29までのうち適用できるもの)が満たされる。 

AS09.20:(センシティブセキュリティパラメタの入力及び出力−レベル3・4) 

CSP,鍵要素及び認証データは,暗号化されるか又はトラステッドチャネルによって,暗号モジュール

に入力又は暗号モジュールから出力されなければならない。 

注記 この個別要件は,AS09.13,又はAS03.16からAS03.22までの一部として試験される。 

AS09.21:(センシティブセキュリティパラメタの入力及び出力−レベル3・4) 

CSPが平文の秘密鍵及び平文のプライベート鍵である場合,トラステッドチャネルを用いた知識分散の

手順を利用して,暗号モジュールに入力又は暗号モジュールから出力されなければならない。 

ベンダ情報要件 

VE09.21.01:ベンダが提供する文書は,平文の秘密暗号鍵及び平文のプライベート暗号鍵の入力又は出力

のためにトラステッドチャネルを使用する暗号モジュールに用いられる知識分散の手順を,規定しなけれ

ばならない。 

試験手順要件 

TE09.21.01:試験者は,ベンダが提供する文書が規定する,平文の秘密鍵及び平文のプライベート鍵の入

力又は出力のためにトラステッドチャネルを使用する暗号モジュールに用いられる知識分散の手順が,実

装と一致することを検証しなければならない。 

TE09.21.02:試験者は,知識分散の手順が暗号鍵を複数の鍵要素に分散し,個々の鍵要素が元の暗号鍵の

知識を単独では全くもたないことを検証しなければならない。 

TE09.21.03:試験者は,それぞれの暗号鍵の入力又は出力には,知識分散された鍵要素の全て又は部分集

合が必要とされることを検証しなければならない。 

100 

X 24759:2017 (ISO/IEC 24759:2014) 

TE09.21.04:試験者はトラステッドチャネルを,レベル3についてはAS03.16からAS03.21までに基づい

て,レベル4についてはAS03.22に基づいて検証しなければならない。 

AS09.22:(センシティブセキュリティパラメタの入力及び出力−レベル3) 

暗号モジュールが知識分散の手順を用いる場合,その暗号モジュールは,それぞれの鍵要素を入力又は

出力するために個別にIDベースのオペレータ認証を用いなければならず,(かつ,二つ以上の鍵要素が,

元の暗号鍵を復元するのに必要とされなければならない)。 

ベンダ情報要件 

VE09.22.01:ベンダが提供する文書は,個々の鍵要素に対して,個別にIDベースの認証が用いられている

ことを規定しなければならない。 

試験手順要件 

TE09.22.01:試験者は,個々の鍵要素に対して,個別にIDベースの認証が用いられていることを検証しな

ければならない。 

AS09.23:(センシティブセキュリティパラメタの入力及び出力−レベル3) 

(暗号モジュールが知識分散の手順を用いる場合,その暗号モジュールは,それぞれの鍵要素を入力又

は出力するために個別にIDベースのオペレータ認証を用いなければならず,かつ,)二つ以上の鍵要素が,

元の暗号鍵を復元するのに必要とされなければならない。 

ベンダ情報要件 

VE09.23.01:ベンダが提供する文書は,元のCSPを復元するために必要な鍵要素の個数を規定しなければ

ならない。 

試験手順要件 

TE09.23.01:試験者は,ベンダが提供する文書によって,知識分散の手順が元のCSPを復元するために少

なくとも二つの鍵要素を必要とすることを,検証しなければならない。 

TE09.23.02:試験者は,ベンダが提供する文書によって,知識分散の手順の下でのCSP出力が,元のCSP

を単独で復元できる要素の出力につながらないことを検証しなければならない。 

AS09.24:(センシティブセキュリティパラメタの入力及び出力−レベル4) 

暗号モジュールは,それぞれの鍵要素を入力又は出力するために,個別にIDベースのオペレータ多要

素認証を用いなければならない。 

ベンダ情報要件 

VE09.24.01:ベンダが提供する文書は,個々の鍵要素に対して,個別にIDベースの多要素認証が用いられ

ていることを規定しなければならない。 

試験手順要件 

TE09.24.01:試験者は,個々の鍵要素に対して,個別にIDベースの多要素認証が用いられていることを検

証しなければならない。 

TE09.24.02:試験者は,AS04.59に基づき,多要素認証方法を検証しなければならない。 

注記 “多要素認証”の“要素”と“鍵要素”の“要素”とは異なるものである。 

6.9.6 

センシティブセキュリティパラメタの格納 

AS09.25:(センシティブセキュリティパラメタの格納−レベル1・2・3・4) 

暗号モジュールは,暗号モジュール内に格納されている各SSPとそのSSPが割り当てられているエンテ

ィティ(例えば,オペレータ,役割,プロセス)とを関連付けなければならない。 

ベンダ情報要件 

101 

X 24759:2017 (ISO/IEC 24759:2014) 

VE09.25.01:ベンダが提供する鍵の格納に関する文書は,それぞれの鍵が正しいエンティティと関連付け

られていることを確実にするために用いられるメカニズム又は手順を記載しなければならない。 

試験手順要件 

TE09.25.01:試験者は,ベンダが提供する鍵の格納に関する文書から,格納された鍵がどのように正しい

エンティティに関連付けられるかといった手順が示されていることを検証しなければならない。 

TE09.25.02:試験者は,鍵とエンティティとの関連付けを変更しなければならない。次に,試験者は,そ

のエンティティの一つとして暗号機能の実行を試みて,それらの機能が正しく働かないことを検証しなけ

ればならない。 

AS09.26:(センシティブセキュリティパラメタの格納−レベル1・2・3・4) 

許可されていないオペレータによる平文のCSPへのアクセスは,禁止されなければならない。 

注記 この個別要件は,AS09.01の下で試験される。 

AS09.27:(センシティブセキュリティパラメタの格納−レベル1・2・3・4) 

許可されていないオペレータによるPSPの変更は,禁止されなければならない。 

ベンダ情報要件 

VE09.27.01:ベンダが提供する文書は,許可されていないオペレータによるPSPの変更が禁止されている

ことを記載しなければならない。 

試験手順要件 

TE09.27.01:試験者は,ベンダが提供する文書によって,許可されていないオペレータによるPSPの変更

が禁止されていることを検証しなければならない。 

TE09.27.02:試験者は,許可されていない役割を担い,暗号モジュール内に格納されたPSPの変更を試み

て,この試みが失敗することを検証しなければならない。 

6.9.7 

センシティブセキュリティパラメタのゼロ化 

AS09.28:(センシティブセキュリティパラメタのゼロ化−レベル1・2・3・4) 

暗号モジュールは,暗号モジュール内の保護されていない全てのSSP及び鍵要素をゼロ化するための方

法を提供しなければならない。 

注記1 この個別要件は,AS09.30で試験される。 

注記2 暗号モジュールによって所有され,一時的に格納されているSSP及びその他の値は,以降の

使用の必要がなくなった時点で,ゼロ化されることが望ましい。 

AS09.29:(センシティブセキュリティパラメタのゼロ化−レベル1・2・3・4) 

ゼロ化されたSSPは,復元又は再使用が可能であってはならない。 

ベンダ情報要件 

VE09.29.01:ベンダが提供する文書は,ゼロ化されたSSPを復元又は再使用することがいかにして不可能

となるかを規定しなければならない。 

試験手順要件 

TE09.29.01:試験者は,ベンダが提供する文書が,ゼロ化されたSSPを復元又は再使用することがいかに

して不可能となるかを規定していることを検証しなければならない。 

TE09.29.02:試験者は,ベンダによって提供される根拠の正しさを検証しなければならない。立証責任は,

ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追加情報を作成

するように,ベンダに要求しなければならない。 

注記1 次のPSP又はCSPにはゼロ化は要求されない。 

102 

X 24759:2017 (ISO/IEC 24759:2014) 

a) 保護されたPSP 

b) 暗号化されたCSP 

c) 内部に組み込まれた(JIS X 19790の要求事項を満たす)認証された暗号モジュールによ

って物理的又は論理的に保護されたCSP 

注記2 認証プロキシであるプロセスに対して平文データを渡す目的に限って使用されるSSP(例え

ば,暗号モジュール初期化鍵であるCSP)の場合,これらのSSPはゼロ化の要求事項を満た

す必要はない。 

AS09.30:(センシティブセキュリティパラメタのゼロ化−レベル2・3・4) 

暗号モジュールは,保護されていないSSPのゼロ化を実行しなければならない(例えば,全て0,全て

1,ランダムなデータでの上書き)。 

ベンダ情報要件 

VE09.30.01:ベンダが提供する文書は,SSPのゼロ化に関する次の情報を規定しなければならない。 

a) ゼロ化手法 

b) 平文のSSPをゼロ化するときの制限 

c) ゼロ化される平文のSSP 

d) ゼロ化されない平文のSSP及びその根拠 

e) 平文のSSPが危たい(殆)化するのに十分でない時間内に,ゼロ化手法がどのように実行されるかに

ついての根拠 

試験手順要件 

TE09.30.01:試験者は,ベンダが提供する文書に,VE09.30.01で規定された情報が含まれていることを検

証しなければならない。試験者は,ベンダによって提供される根拠の正しさを検証しなければならない。

立証責任は,ベンダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追

加情報を作成するように,ベンダに要求しなければならない。 

TE09.30.02:試験者は,どの鍵が暗号モジュール内に存在しているかを検証して,ゼロ化のコマンドを実

行しなければならない。ゼロ化のコマンド完了後,試験者は,暗号モジュール内に格納されていた個々の

平文のSSPを用いて,暗号処理の実行を試みなければならない。試験者は,個々の平文のSSPにアクセス

できないことを検証しなければならない。 

TE09.30.03:試験者は,ゼロ化を実行して,平文のSSPが危たい(殆)化するのに十分でない時間内に,

鍵の破壊が行われることを検証しなければならない。 

TE09.30.04:試験者は,ゼロ化のコマンドによってゼロ化されないSSPの全てが,(1)承認されたアルゴ

リズムを用いて暗号化されている,又は(2)内部に組み込まれた(JIS X 19790に適合しているとして)

認証された暗号モジュールによって物理的若しくは論理的に保護されている,のいずれかであることを検

証しなければならない。 

AS09.31:(センシティブセキュリティパラメタのゼロ化−レベル2・3・4) 

保護されていないSSPを別の保護されていないSSPで上書きすることは,ゼロ化の方法から除外されな

ければならない。 

ベンダ情報要件 

VE09.31.01:ベンダが提供する文書は,保護されていないSSPを別の保護されていないSSPで上書きする

ことは,ゼロ化の方法から除外されることを規定しなければならない。 

試験手順要件 

103 

X 24759:2017 (ISO/IEC 24759:2014) 

TE09.31.01:試験者は,ベンダが提供する文書が,保護されていないSSPを別の保護されていないSSPで

上書きすることをゼロ化の方法から除外していることを検証しなければならない。 

AS09.32:(センシティブセキュリティパラメタのゼロ化−レベル2・3・4) 

一時的なSSPは,必要なくなった時点で,ゼロ化されなければならない。 

ベンダ情報要件 

VE09.32.01:ベンダが提供する文書は,一時的なSSPが必要なくなった時点で,ゼロ化されることを規定

しなければならない。 

試験手順要件 

TE09.32.01:試験者は,ベンダが提供する文書が,一時的なSSPが必要なくなった時点で,ゼロ化される

ことを規定していることを検証しなければならない。 

AS09.33:(センシティブセキュリティパラメタのゼロ化−レベル2・3・4) 

暗号モジュールは,ゼロ化が完了したことを状態出力を通じて示さなければならない。 

ベンダ情報要件 

VE09.33.01:ベンダが提供する文書は,暗号モジュールがゼロ化が完了したことを示す状態出力をもつこ

とを規定しなければならない(AS03.11参照)。 

試験手順要件 

TE09.33.01:試験者は,ベンダが提供する文書が,暗号モジュールがゼロ化が完了したことを示す状態出

力をもつことを規定していることを,検証しなければならない。 

TE09.33.02:試験者はゼロ化を実行し,状態出力を検証しなければならない。 

AS09.34:(センシティブセキュリティパラメタのゼロ化−レベル4) 

次の要求事項(JIS X 19790の09.35から09.37まで)が満たされなければならない。 

注記 この個別要件は,AS09.35からAS09.37までの下で試験される。 

AS09.35:(センシティブセキュリティパラメタのゼロ化−レベル4) 

ゼロ化は,直ちに実行され,かつ,中断不可能でなければならない(ゼロ化は,開始時刻から完了時刻

までの間にセンシティブデータが復元されることを防ぐために,十分短い時間で行われなければならな

い。)。 

注記 この個別要件は,AS09.36で試験される。 

AS09.36:(センシティブセキュリティパラメタのゼロ化−レベル4) 

(ゼロ化は,直ちに実行され,かつ,中断不可能でなければならない。)ゼロ化は,開始時刻から完了

時刻までの間にセンシティブデータが復元されることを防ぐために,十分短い時間で行われなければなら

ない。 

ベンダ情報要件 

VE09.36.01:ベンダが提供する文書は,暗号モジュールのゼロ化が直ちに実行され,かつ,中断不可能で

あり,さらに,ゼロ化は,開始時刻から完了時刻までの間にセンシティブデータが復元されることを防ぐ

ために,十分短い時間で行われることを記載しなければならない。 

試験手順要件 

TE09.36.01:試験者は,ベンダが提供する文書によって,暗号モジュールのゼロ化が直ちに実行され,か

つ,中断不可能であり,さらに,ゼロ化は,開始時刻から完了時刻までの間にセンシティブデータが復元

されることを防ぐために,十分短い時間で行われることを検証しなければならない。 

TE09.36.02:試験者は,暗号モジュールのゼロ化を実行しなければならない。試験では,ゼロ化プロセス

104 

X 24759:2017 (ISO/IEC 24759:2014) 

の全体又は一部においてその完了を妨げるため,ゼロ化プロセスを中断することを試みなければならない。 

AS09.37:(センシティブセキュリティパラメタのゼロ化−レベル4) 

全てのSSPは,平文であっても,暗号的に保護されていても,ゼロ化されなければならない。その結果,

暗号モジュールは工場出荷状態に戻る。 

ベンダ情報要件 

VE09.37.01:ベンダが提供する文書は,全てのSSPが,平文であっても,又は暗号的に保護された状態で

あってもゼロ化され,暗号モジュールが工場出荷状態に戻ることを記載しなければならない。 

試験手順要件 

TE09.37.01:試験者は,ベンダが提供する文書によって,全てのSSPが,平文であっても,又は暗号的に

保護された状態であってもゼロ化され,暗号モジュールが工場出荷状態に戻ることを検証しなければなら

ない。 

TE09.37.02:試験者は,暗号モジュールのゼロ化を実行しなければならない。試験者は,暗号モジュール

が工場出荷状態に戻ることを検証しなければならない。 

6.10 自己テスト 

6.10.1 自己テストの一般要求事項 

AS10.01:(自己テスト−レベル1・2・3・4) 

暗号モジュールは動作前自己テスト及び条件自己テストを実行しなければならない(自己テストの実行

及び自己テストの成功か失敗かの判定は,承認された動作モードで動作しているかどうかにかかわらず,

また,外部からの制御,外部から提供される入力テストベクタ,期待される出力結果,及びオペレータの

介在によらずに,暗号モジュールによって行わなければならない。)。 

注記 この個別要件は,単独では試験されない。 

AS10.02:(自己テスト−レベル1・2・3・4) 

(暗号モジュールは動作前自己テスト及び条件自己テストを実行しなければならない。)自己テストの

実行及び自己テストの成功か失敗かの判定は,承認された動作モードで動作しているかどうかにかかわら

ず,また,外部からの制御,外部から提供される入力テストベクタ,期待される出力結果,及びオペレー

タの介在によらずに,暗号モジュールによって行わなければならない。 

注記 この個別要件は,単独では試験されない。 

AS10.03:(自己テスト−レベル1・2・3・4) 

動作前自己テストは,暗号モジュールがデータ出力インタフェースを介してデータ出力を行う前に,実

行され,成功しなければならない。 

注記 この個別要件は,AS10.15の一部として試験される。 

AS10.04:(自己テスト−レベル1・2・3・4) 

条件自己テストは,該当するセキュリティ機能又はプロセス(すなわち,自己テストが要求されるセキ

ュリティ機能)が呼び出されるときに実行されなければならない。 

注記 この個別要件は,AS10.25の一部として試験される。 

AS10.05:(自己テスト−レベル1・2・3・4) 

アルゴリズムの標準(JIS X 19790の附属書C〜附属書E)で識別される全ての自己テストは,暗号モジ

ュール内で適切に実装されなければならない。 

注記 この個別要件は,AS10.06の一部として試験される。 

AS10.06:(自己テスト−レベル1・2・3・4) 

105 

X 24759:2017 (ISO/IEC 24759:2014) 

アルゴリズムの標準(JIS X 19790の附属書C〜附属書E)で規定された自己テストに追加する自己テス

ト又はその代替の自己テストは,承認されたセキュリティ機能,SSP確立方法及び認証メカニズムのそれ

ぞれに対して,JIS X 19790の附属書C〜附属書Eで参照されているように実装されなければならない。 

注記 この個別要件は,AS10.01からAS10.04までの一部として試験される。 

AS10.07:(自己テスト−レベル1・2・3・4) 

暗号モジュールが自己テストに失敗した場合には,その暗号モジュールはエラー状態に遷移しなければ

ならない。

(かつ,JIS X 19790の7.3.3に規定されているエラーインジケータを提供しなければならない)。 

ベンダ情報要件 

VE10.07.01:ベンダが提供する文書は,それぞれのエラー条件に対して,その条件名,その条件の記述,

その条件を発生することができるイベント,及びその条件を満たさないようにして通常動作を再開するた

めに必要なアクション,を記載しなければならない。 

試験手順要件 

TE10.07.01:試験者は,自己テストの一覧に次の記述があることを検証しなければならない。 

a) 動作前自己テスト 

1) 動作前ソフトウェア・ファームウェア完全性テスト 

2) 動作前バイパステスト 

3) 動作前重要機能テスト 

b) 条件自己テスト 

1) 暗号アルゴリズム条件自己テスト 

2) 条件鍵ペア整合性テスト 

3) 条件ソフトウェア・ファームウェアロードテスト 

4) 条件手動入力テスト 

5) 条件バイパステスト 

6) 条件重要機能テスト 

TE10.07.02:試験者は,VE10.07.01の情報が,それぞれのエラー条件に対して規定されていることを確認

しなければならない。 

TE10.07.03:試験者は,それぞれのエラー条件を満たすようにし,続いてエラー条件を満たさなくするよ

う試みなければならない。試験者は,エラー条件を満たさなくするために必要なアクションが,ベンダが

提供する文書と整合することを検証しなければならない。試験者がそれぞれのエラー条件を満たすように

することができない場合,試験者は,それぞれのエラー条件を満たさなくするために必要なアクションが,

ベンダが提供する文書内の記述と整合するかどうかを判断するために,ソースコード及び/又は設計文書

を検証しなければならない。 

TE10.07.04:試験者は,暗号モジュールが承認されたモード,又は承認されていないモードで動作してい

るかにかかわらず,全ての自己テストが実行されることを検証しなければならない。 

TE10.07.05:試験者は,ベンダが提供する文書及び自らが行う検査によって,それぞれの自己テストの成

功又は失敗の判定は,承認された動作モードで動作しているかどうかにかかわらず,また,外部からの制

御,外部から提供される入力テストベクタ,期待される出力結果,又はオペレータの介在によらずに,暗

号モジュールによって行われることを検証しなければならない。 

AS10.08:(自己テスト−レベル1・2・3・4) 

(暗号モジュールが自己テストに失敗した場合には,その暗号モジュールはエラー状態に遷移しなけれ

106 

X 24759:2017 (ISO/IEC 24759:2014) 

ばならない。)JIS X 19790の7.3.3に規定されているエラーインジケータを提供しなければならない。 

ベンダ情報要件 

VE10.08.01:ベンダが提供する文書は,それぞれの自己テストに関係する全てのエラー状態,及びそれぞ

れのエラー状態に対して想定されるエラーインジケータを記載しなければならない。 

試験手順要件 

TE10.08.01:試験者は,ベンダが提供する文書に,暗号モジュールが自己テストに失敗したときに遷移す

る全てのエラー状態の一覧があること及びそれぞれのエラー状態に関係するエラーインジケータが示され

ていることを検証しなければならない。試験者は,エラー状態の一覧と有限状態モデル(AS11.10参照)

で定義されたエラー状態とが一致していることを検証するために,これらを比較しなければならない。 

TE10.08.02:試験者は,ベンダが提供する文書が,それぞれの自己テストがエラーをどのように扱うかを

規定しているかを検査することによって,次を検証しなければならない。 

a) 暗号モジュールは,自己テストを失敗したときにエラー状態になる。 

b) エラー状態は,ベンダが提供する文書及び有限状態モデルと整合する。 

c) 暗号モジュールは,エラーインジケータを出力する。 

d) エラーインジケータは,文書化されたエラーインジケータと整合する。 

注記 エラー状態を示したベンダ提供文書間に矛盾がないことを検証すればよい。 

TE10.08.03:試験者は,それぞれの自己テストを実行させて,暗号モジュールをそれぞれのエラー状態に

遷移させなければならない。試験者は,観察されたエラーインジケータとベンダが提供する文書に規定さ

れたインジケータとを比較しなければならない。一致しない場合には,この試験は不合格とする。 

AS10.09:(自己テスト−レベル1・2・3・4) 

その暗号モジュールは,エラー状態の間は,暗号動作の実行,制御出力インタフェースを介した制御出

力及びデータ出力インタフェースを介したデータ出力のいずれも行ってはならない。 

ベンダ情報要件 

VE10.09.01:ベンダ情報要件は,VE03.07.01,VE03.07.02,VE03.10.01及びVE03.10.02で規定する。また,

ベンダの設計は,暗号モジュールがエラー状態の間は暗号動作を実行できないことを保証しなければなら

ない。 

試験手順要件 

TE10.09.01:試験者は,TE03.07.01,TE03.07.02,TE03.10.01,TE03.10.02及びTE03.10.05において,制御

出力及びデータ出力が禁止されることを検証しなければならない。検証の結果には,次に示す内容を示さ

なければならない。 

a) ベンダが提供する文書は,暗号モジュールがエラー状態にあるときは常に,制御出力及びデータ出力

のインタフェースを介する全ての制御出力及びデータ出力が禁止されることを示すこと。 

b) 暗号モジュールがエラー状態にあるとき,全ての制御出力及びデータ出力が禁止されること。 

TE10.09.02:試験者は,ベンダが提供する文書が,暗号モジュールがエラー状態の間は暗号機能が禁止さ

れていることを,規定していることを検証しなければならない。 

TE10.09.03:試験者は,暗号モジュールをエラー状態に遷移させ,試験者が実行しようと試みた,いかな

る暗号動作も禁止されることを検証しなければならない。 

AS10.10:(自己テスト−レベル1・2・3・4) 

その暗号モジュールは,自己テストに失敗した機能又はアルゴリズムに依存するいかなる機能も,関連

する自己テストが繰り返され,成功するまで利用してはならない。 

107 

X 24759:2017 (ISO/IEC 24759:2014) 

ベンダ情報要件 

VE10.10.01:ベンダが提供する設計文書は,暗号モジュールが,関連する自己テストが繰り返され,成功

するまでは,自己テストに失敗した機能又はアルゴリズムに依存するいかなる機能も利用できないことを

記載しなければならない。 

試験手順要件 

TE10.10.01:試験者は,機能又はアルゴリズムが自己テストに失敗するエラーを発生させ,その機能又は

アルゴリズムを利用する機能を開始して,暗号モジュールがこの機能を利用できないことを検証しなけれ

ばならない。 

TE10.10.02:試験者は,それぞれの自己テストを実行させて,暗号モジュールをそれぞれのエラー状態又

は縮退動作に遷移させなければならない。試験者は,暗号モジュールを動作させて,関連する自己テスト

が繰り返され,成功するまで,その機能が利用できないことを検証しなければならない。 

AS10.11:(自己テスト−レベル1・2・3・4) 

暗号モジュールが自己テストが失敗したときにエラー状態情報を出力しない場合は,オペレータは,そ

の暗号モジュールがエラー状態に遷移しているかどうかを,セキュリティポリシ(JIS X 19790の附属書B)

で文書化されている曖昧さのない手順を通じて暗黙的に判定できなければならない。 

ベンダ情報要件 

VE10.11.01:自己テストが失敗したときに暗号モジュールがエラー状態情報を出力しない場合,ベンダが

提供する公開セキュリティポリシは,暗号モジュールがエラー状態に遷移しているかどうかを判定する手

順を明確に記載しなければならない。 

試験手順要件 

TE10.11.01:試験者は,それぞれの自己テストを実行し,暗号モジュールをそれぞれのエラー状態に遷移

させなければならない。試験者は,公開セキュリティポリシに文書化された手順を通じて,暗号モジュー

ルがエラー状態に暗黙的に遷移していることを検証しなければならない。 

AS10.12:(自己テスト−レベル3・4) 

暗号モジュールは,その暗号モジュールの許可されたオペレータがアクセスできるエラーログを保持し

なければならない。 

ベンダ情報要件 

VE10.12.01:ベンダが提供する文書は,エラーログに記録される情報の種類(例えば,どの自己テストが

失敗したのか,いつエラーが発生したのか)を含む,暗号モジュールのエラーログ機能を規定しなければ

ならない。 

VE10.12.02:ベンダが提供する文書は,エラーログの完全性を保つためのメカニズムを記載しなければな

らない。 

試験手順要件 

TE10.12.01:試験者は,ベンダが提供する文書によって,許可されていないオペレータがエラーログにア

クセスできないことを検証しなければならない。 

TE10.12.02:試験者は,ベンダが提供する文書によって,エラーログ機能が最低限,直近のエラーイベン

トの情報を提供することを検証しなければならない。 

注記 このTEは,個別要件AS10.13にも対応するものである。 

TE10.12.03:試験者は,暗号モジュールをエラー状態に遷移させ,暗号モジュールが最低限,直近のエラ

ーイベントのエラーログを生成することを検証しなければならない。 

108 

X 24759:2017 (ISO/IEC 24759:2014) 

TE10.12.04:試験者は,暗号モジュールによってサポートされている,認証されたいかなる役割も担うこ

となく,エラーログにアクセスしなければならない。エラーログにアクセスできる場合,この個別要件に

は不合格である。 

TE10.12.05:試験者は暗号モジュールを動作させて,エラーログが,許可されていない変更及び置換から

保護されていることを検証しなければならない。 

AS10.13:(自己テスト−レベル3・4) 

エラーログは,最低限,直近のエラーイベント(すなわち,どの自己テストが失敗したのか)を含む情

報を提供しなければならない。 

注記 この個別要件は,AS10.12の一部として試験される。 

AS10.14:(自己テスト−レベル1・2・3・4) 

JIS X 19790のA.2.10で規定された文書化要求事項に関する情報が,提供されなければならない。 

注記 この個別要件は,ASA.01の一部として試験される。 

6.10.2 動作前自己テスト 

6.10.2.1 動作前自己テストの一般要求事項 

AS10.15:(動作前自己テスト−レベル1・2・3・4) 

動作前自己テストは,(電源オフ,リセット,リブート,コールドスタート,停電の後などで)暗号モ

ジュールの電源投入時又は起動時から動作状態へ遷移するまでの間に,暗号モジュールによって実行され,

成功しなければならない。 

ベンダ情報要件 

VE10.15.01:ベンダが提供する文書は,動作前自己テストのそれぞれに対する情報を記載しなければなら

ない。 

VE10.15.02:ベンダが提供する文書は,暗号モジュールの電源投入時又は起動時から動作状態へ遷移する

までの間の,動作前自己テストの順序を記載しなければならない。 

試験手順要件 

TE10.15.01:試験者は,ベンダが提供する文書が,それぞれの動作前自己テストについて規定しているこ

とを検証しなければならない。試験者は,動作前自己テストが規定されたとおりに実行されていることを

検証しなければならない。 

TE10.15.02:試験者は,ソースコード及び/又は設計文書を確認することによって,暗号モジュールの電

源投入時又は起動時から動作状態へ遷移するまでの間に,それぞれの動作前自己テストが実行されて成功

することを検証しなければならない。 

AS10.16:(動作前自己テスト−レベル1・2・3・4) 

暗号モジュールは,該当する場合には,次の動作前テストを実行しなければならない。 

a) 動作前ソフトウェア・ファームウェア完全性テスト 

b) 動作前バイパステスト 

c) 動作前重要機能テスト 

注記 この個別要件は,AS10.17からAS10.24までの一部として試験される。 

6.10.2.2 動作前ソフトウェア・ファームウェア完全性テスト 

AS10.17:(動作前ソフトウェア・ファームウェア完全性テスト−レベル1・2・3・4) 

暗号境界内の全てのソフトウェア構成要素及びファームウェア構成要素は,JIS X 19790の7.5に定義さ

れている要求事項を満たす,承認された完全性技術又はEDCを使って検証されなければならない。 

109 

X 24759:2017 (ISO/IEC 24759:2014) 

注記 この個別要件は,単独では試験されない。AS05.05からAS05.23までの一部として試験される。 

AS10.18:(動作前ソフトウェア・ファームウェア完全性テスト−レベル1・2・3・4) 

AS10.17の検証に失敗した場合,その動作前ソフトウェア・ファームウェア完全性テストは失敗としな

ければならない。 

注記 この個別要件は,単独では試験されない。 

AS10.19:(動作前ソフトウェア・ファームウェア完全性テスト−レベル1・2・3・4) 

ハードウェアモジュールがソフトウェアもファームウェアも含まない場合,その暗号モジュールは,動

作前自己テストとしてJIS X 19790の7.10.3.2で規定されている暗号アルゴリズム自己テストを,最低限,

一つ実装しなければならない。 

注記 この個別要件は,単独では試験されない。 

AS10.20:(動作前ソフトウェア・ファームウェア完全性テスト−レベル1・2・3・4) 

動作前ソフトウェア・ファームウェア完全性テストに用いる承認された完全性技術の実行に用いられる

暗号アルゴリズムは,ソフトウェア・ファームウェア完全性テストの前にJIS X 19790の7.10.3.2で規定さ

れている暗号アルゴリズム自己テストに成功しなければならない。 

ベンダ情報要件 

VE10.20.01:ベンダ情報要件は,VE10.15.02で規定する。 

試験手順要件 

TE10.20.01:試験者は,ソースコード及び/又は設計文書を確認することによって,承認された完全性技

術を実行するために使用される暗号アルゴリズムのテストが,ソフトウェア・ファームウェア完全性テス

トの前に成功することを検証しなければならない。 

6.10.2.3 動作前バイパステスト 

AS10.21:(動作前バイパステスト−レベル1・2・3・4) 

暗号モジュールがバイパス機能を実装している場合には,その暗号モジュールは,バイパス機能の活性

化を管理する論理の正常な動作を,その論理を動作させることによって確認しなければならない。 

ベンダ情報要件 

VE10.21.01:ベンダが提供する文書は,暗号モジュールが,バイパス機能の活性化を管理する論理の正常

な動作を保証する方法を規定しなければならない。 

試験手順要件 

TE10.21.01:試験者は,ベンダが提供する文書及び暗号モジュールの検査によって,バイパス機能の活性

化を管理する論理が規定されたとおりに実装されていることを検証しなければならない。 

TE10.21.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,バイパス機能の活性化を管

理する論理を実行する動作前バイパステストが実装されていることを検証しなければならない。 

TE10.21.03:試験者は,動作前バイパステストの各エラー条件を発生させ,TE03.07.01からTE03.07.05ま

で及びTE03.10.01からTE03.10.05までに基づき,出力が禁止されることを検証しなければならない。 

TE10.21.04:試験者は,動作前バイパステストの各エラー条件を発生させ,バイパス機能の活性化を管理

する論理に依存する機能はいずれも,TE10.10.01及びTE10.10.02に基づいて利用不可能であることを検証

しなければならない。 

AS10.22:(動作前バイパステスト−レベル1・2・3・4) 

暗号モジュールは,データパスの検証を,次の二つの方法によって行わなければならない。 

a) 暗号処理をするようにバイパススイッチを設定して,バイパスメカニズムを通過したデータが暗号処

110 

X 24759:2017 (ISO/IEC 24759:2014) 

理されていることを検証する。 

b) 暗号処理をしないようにバイパススイッチを設定して,バイパスメカニズムを通過したデータが暗号

処理されていないことを検証する。 

ベンダ情報要件 

VE10.22.01:ベンダが提供する文書は,暗号処理を提供するためにどのようにバイパススイッチを設定す

るかを規定しなければならない。 

VE10.22.02:ベンダが提供する文書は,暗号処理を提供するようにバイパススイッチを設定することによ

って,暗号処理されたデータのデータパスを介したデータ転送を実施するために,どのようにバイパスメ

カニズムが設計されているかを記載しなければならない。 

VE10.22.03:ベンダが提供する文書は,暗号処理を提供しないためにどのようにバイパススイッチを設定

するかを規定しなければならない。 

VE10.22.04:ベンダが提供する文書は,暗号処理を提供しないようにバイパススイッチを設定することに

よって,暗号処理されていないデータのデータパスを介したデータ転送を実施するために,どのようにバ

イパスメカニズムが設計されているかを記載しなければならない。 

試験手順要件 

TE10.22.01:試験者は,検査によって,暗号処理を提供するようにバイパススイッチを設定することで,

暗号モジュールが暗号処理をバイパスしないことを検証しなければならない。 

TE10.22.02:試験者は,ソースコード及び/又は設計文書を確認して,バイパスメカニズムの実装が,ベ

ンダが提供する文書と整合することを検証しなければならない。 

TE10.22.03:試験者は,ソースコード及び/又は設計文書を確認して,暗号処理を提供するようにバイパ

ススイッチを設定することによって,暗号モジュールが,データパスを介して転送されるデータが暗号処

理されることを検証する動作前バイパステストを実行することを,検証しなければならない。 

TE10.22.04:試験者は,検査によって,暗号処理を提供しないようにバイパススイッチを設定すること及

び暗号処理を提供するようにバイパススイッチを設定することで,暗号モジュールがバイパス機能を提供

することを検証しなければならない。 

TE10.22.05:試験者は,ソースコード及び/又は設計文書を確認して,暗号処理を提供しないようにバイ

パススイッチを設定することによって,暗号モジュールが,データパスを介して転送されるデータが暗号

処理されないことを検証する動作前バイパステストを実行することを,検証しなければならない。 

6.10.2.4 動作前重要機能テスト 

AS10.23:(動作前重要機能テスト−レベル1・2・3・4) 

暗号モジュールのセキュアな動作にとって重要なその他のセキュリティ機能で,動作前テストによって

テストされなければならないものがあってもよい。 

注記 この個別要件は,AS10.24の一部として試験される。 

AS10.24:(動作前重要機能テスト−レベル1・2・3・4) 

文書は,テストされる動作前重要機能を規定しなければならない。 

注記 重要機能は,故障時にCSPの開示を引き起こす可能性のある機能として定義される。重要機能

の例として,乱数ビット生成,暗号処理,及び暗号処理のバイパスが挙げられるが,これらに

限るものではない。 

ベンダ情報要件 

VE10.24.01:ベンダが提供する文書は,全ての重要機能について記載しなければならない。ベンダが提供

111 

X 24759:2017 (ISO/IEC 24759:2014) 

する文書は,それぞれの重要機能に対して,次を記載しなければならない。 

a) 重要機能の目的 

b) どの重要機能がどの動作前自己テストによって試験されるか。 

c) どの重要機能がどの条件自己テストによって試験されるか。 

試験手順要件 

TE10.24.01:試験者は,重要機能及びそれらを試験するために設計された自己テストに関する,ベンダが

提供する文書を検証しなければならない。このベンダが提供する文書は,次を含まなければならない。 

a) 全ての重要機能の識別及び記述。 

b) それぞれの重要機能について,少なくとも一つの自己テストの識別。 

TE10.24.02:試験者は,ソースコード及び/又は設計文書を点検することによって,暗号モジュールがそ

れぞれの重要機能に対して規定された自己テストを実行することを検証しなければならない。 

6.10.3 条件自己テスト 

6.10.3.1 条件自己テストの一般要求事項 

AS10.25:(条件自己テスト−レベル1・2・3・4) 

条件自己テストは,暗号アルゴリズム自己テスト,鍵ペア整合性テスト,ソフトウェア・ファームウェ

アロードテスト,手動入力テスト,条件バイパステスト及び条件重要機能テストに規定された条件が成立

したとき,暗号モジュールによって実行されなければならない。 

ベンダ情報要件 

VE10.25.01:ベンダが提供する文書は,条件自己テストに関する情報を記載しなければならない。 

試験手順要件 

TE10.25.01:試験者は,ベンダが提供する文書が,条件自己テストについて規定していることを検証しな

ければならない。 

TE10.25.02:試験者は,条件自己テストが規定されたとおりに実行されることを検証しなければならない。 

6.10.3.2 暗号アルゴリズム条件自己テスト 

AS10.26:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

暗号アルゴリズム自己テストは,暗号モジュールに実装された,JIS X 19790の附属書C〜附属書Eに

参照されている承認されたセキュリティ機能,承認されたセンシティブセキュリティパラメタ生成・確立

手法,及び承認された認証メカニズムに対して,実行されなければならない。 

注記 この個別要件は,AS10.27の一部として試験される。 

AS10.27:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

暗号アルゴリズム条件自己テストは,それが対象とする暗号アルゴリズムの最初の実使用前に実行され

なければならない。 

ベンダ情報要件 

VE10.27.01:ベンダが提供する文書は,暗号アルゴリズム条件自己テストの仕様を記載しなければならな

い。 

VE10.27.02:ベンダが提供する文書は,それぞれの暗号アルゴリズムの最初の実使用前に暗号アルゴリズ

ム条件自己テストがどのように実行されるかを記載しなければならない。 

VE10.27.03:ベンダが提供する文書は,暗号モジュールに実装されている暗号アルゴリズムを試験するた

めに,既知解テスト,比較テスト及び/又は故障検出テストのいずれかが用いられていることを規定しな

ければならない。比較テスト及び/又は故障検出テストが用いられている場合,ベンダが提供する文書は,

112 

X 24759:2017 (ISO/IEC 24759:2014) 

この事実を記載しなければならない。 

試験手順要件 

TE10.27.01:試験者は,ベンダが提供する文書又は自らが行う暗号モジュールの検査によって,暗号モジ

ュールが,それぞれの暗号アルゴリズムの最初の実使用前に,暗号アルゴリズム条件自己テストを実行す

ることを検証しなければならない。 

AS10.28:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

計算結果が既知解と等しくない場合は,既知解テストは,失敗としなければならない。 

ベンダ情報要件 

VE10.28.01:ベンダが提供する文書は,計算された出力と既知解とを比較するために用いる方法を規定し

なければならない。 

VE10.28.02:ベンダが提供する文書は,二つの出力(計算された出力及び既知解)が等しくないとき,エ

ラー状態へ遷移することとエラーインジケータの出力とを示さなければならない。 

試験手順要件 

TE10.28.01:試験者は,ベンダが提供する文書と暗号モジュールの実装とが整合していることを検証しな

ければならない。 

TE10.28.02:これは,TE10.07.02,TE10.08.01,TE10.08.02,及びTE10.08.03の下で試験される。 

AS10.29:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

暗号アルゴリズム自己テストは,最低限,暗号モジュールによってサポートされている,最小の承認さ

れた鍵長,法サイズ,DSA素数又は曲線を適切に使用しなければならない。 

ベンダ情報要件 

VE10.29.01:ベンダが提供する文書は,暗号モジュールに実装されているそれぞれの暗号アルゴリズム条

件自己テストの仕様を記載しなければならない。 

試験手順要件 

TE10.29.01:試験者は,ベンダが提供する文書及び自らが行う検査によって,それぞれの暗号アルゴリズ

ム条件自己テストが,最低限,暗号モジュールによってサポートされている最小の承認された鍵長,法サ

イズ,DSA素数又は曲線を適切に実装することを検証しなければならない。 

AS10.30:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

暗号アルゴリズムが複数の利用モード(例えば,ECB,CBC)を規定している場合は,自己テストの対

象として,暗号モジュールによってサポートされているモードの中から最低限一つのモードを選択するか,

認証機関によって規定された一つのモードを選択しなければならない。 

注記 この個別要件は,AS10.29の一部として試験される。 

AS10.31:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

既知解テストの例。一方向の暗号機能[例えば,ハッシュ,鍵付きハッシュ,メッセージ認証,RBG(固

定エントロピーベクタ),SSP共有]:入力テストベクタが期待された出力と同一の出力を生成しなければ

ならない。 

注記 この個別要件は,AS10.28の一部として試験される。 

AS10.32:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

既知解テストの例。一対の暗号機能からなる暗号アルゴリズム(例えば,共通鍵暗号の暗号化及び復号,

SSP配送のための暗号化及び復号,ディジタル署名生成及び検証):順方向関数及び逆関数の両方が,自

己テストされなければならない。 

113 

X 24759:2017 (ISO/IEC 24759:2014) 

注記 この個別要件は,AS10.28の一部として試験される。 

AS10.33:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

暗号アルゴリズム比較自己テストは,二つ以上の独立した暗号アルゴリズムの実装の出力を比較するテ

ストであり,出力が同一ではない場合は,失敗としなければならない。 

ベンダ情報要件 

VE10.33.01:ベンダが提供する文書は,実装された暗号アルゴリズム比較自己テストについて記載しなけ

ればならない。 

VE10.33.02:その他のベンダ情報要件は,VE10.27.03で規定する。 

試験手順要件 

TE10.33.01:試験者は,次に示す内容が暗号アルゴリズム比較自己テストの文書に含まれているかどうか

を検証しなければならない。 

a) 暗号アルゴリズムの二つ以上の独立した実装を利用すること。 

b) 暗号アルゴリズムの実装の出力を連続的に比較すること。 

c) 二つの出力が等しくないときに,エラー状態に遷移すること及びエラーインジケータを出力すること。 

TE10.33.02:試験者は,ソースコード及び/又は設計文書を点検することによって,暗号モジュールが暗

号アルゴリズム比較自己テストを実行するための文書化された手順を実装していることを検証しなければ

ならない。 

AS10.34:(暗号アルゴリズム条件自己テスト−レベル1・2・3・4) 

暗号アルゴリズム故障検出自己テストは,暗号アルゴリズムの実装に組み込まれた故障検出メカニズム

の実装を伴うテストであり,故障が検出された場合は,失敗としなければならない。 

例 RBGの故障検出自己テストは,RBGの実装内でエントロピー源のエラーが正しく処理されてい

ることを確認する。 

ベンダ情報要件 

VE10.34.01:ベンダが提供する文書は,既知解テスト又は比較テストのいずれかを補完するため,故障検

出テストが暗号モジュールの暗号アルゴリズムのテストに用いられるかどうかを規定しなければならない。 

試験手順要件 

TE10.34.01:試験者は,次に示す内容が故障検出テストの文書に含まれていることを検証しなければなら

ない。 

a) 暗号アルゴリズムの仕様・実装における各エラー条件の記述。 

b) それぞれのエラー条件に対応する(内部)エラーインジケータの仕様。 

c) 故障検出テストで各エラー条件をテストしたことを示す根拠。 

TE10.34.02:試験者は,ベンダが提供する文書と暗号モジュールの実装とが整合していることを検証しな

ければならない。 

TE10.34.03:これは,TE10.07.02,TE10.07.03,TE10.09.02,TE10.09.03,TE10.10.01,及びTE10.10.02の

下で試験される。 

6.10.3.3 条件鍵ペア整合性テスト 

AS10.35:(条件鍵ペア整合性テスト−レベル1・2・3・4) 

暗号モジュールが,JIS X 19790の附属書C〜附属書Eで参照されている適用可能な暗号アルゴリズム

の公開鍵とプライベート鍵とのペアを生成する場合,生成された公開鍵とプライベート鍵とのペアに対し

て,鍵ペア整合性テストが実行されなければならない。 

114 

X 24759:2017 (ISO/IEC 24759:2014) 

ベンダ情報要件 

VE10.35.01:公開鍵とプライベート鍵とのペアが,承認された鍵配送,又は非対称暗号化を実施するため

に用いられる場合には,ベンダが提供する文書は,鍵ペア整合性テストについて記載しなければならない。

このテストでは,平文又は符号化されたメッセージに対して公開鍵を適用する。その結果の暗号文は,元

の平文と異なることを検証するために,元の平文と比較されなければならない。 

a) 二つの値が等しい場合には,暗号モジュールはエラー状態に遷移し,かつ,状態インタフェースを介

してエラーインジケータを出力しなければならない。 

b) 二つの値が異なる場合には,プライベート鍵は,暗号文に適用され,かつ,その結果は元の平文と比

較されなければならない。暗号文を復号した結果と元の平文とが等しくない場合には,鍵ペア整合性

テストは失敗としなければならない。 

VE10.35.02:公開鍵とプライベート鍵とのペアが,ディジタル署名の計算及び/又は検証に用いられる場

合には,ベンダが提供する文書は,署名の計算及び検証による鍵ペア整合性テストについて記載しなけれ

ばならない。署名を検証できない場合には,鍵ペア整合性テストは失敗としなければならない。 

VE10.35.03:公開鍵とプライベート鍵とのペアが,SSP共有を実施するために用いられる場合には,ベン

ダが提供する文書は,鍵ペア整合性テストについて記載しなければならない。ベンダが提供する文書は,

SSP共有に必要とされるアルゴリズムを識別しなければならない。このテストでは,その必要とされるア

ルゴリズムの実装を動作させることによって,鍵ペアが鍵ペア整合性テストに成功するかどうかを確認し

なければならない。 

例 Diffie-Hellman鍵共有で必要とされるアルゴリズムとディジタル署名アルゴリズム(DSA)で必要

とされるアルゴリズムとには,有限体計算などの共通部分がある。 

試験手順要件 

TE10.35.01:公開鍵とプライベート鍵とのペアが,承認された鍵配送,又は非対称暗号化を実施するため

に用いられる場合には,試験者は,ソースコード及び/又は設計文書を確認することによって,VE10.35.01

に定義されている鍵ペア整合性テストの実装が,ベンダが提供する文書の記述と整合していることを検証

しなければならない。 

TE10.35.02:公開鍵とプライベート鍵とのペアが,ディジタル署名の計算及び/又は検証に用いられる場

合には,試験者は,ソースコード及び/又は設計文書を確認することによって,VE10.35.02に定義されて

いる鍵ペア整合性テストの実装が,ベンダが提供する文書の記述と整合していることを検証しなければな

らない。 

TE10.35.03:公開鍵とプライベート鍵とのペアが,SSP共有の実行に用いられる場合には,試験者は,ソ

ースコード及び/又は設計文書を確認することによって,VE10.35.03に定義されている鍵ペア整合性テス

トの実装が,ベンダが提供する文書の記述と整合していることを検証しなければならない。 

TE10.35.04:可能な場合,試験者は鍵ペア整合性テストが実施される前に鍵ペアの一方を変更しなければ

ならない。鍵ペア整合性テストが変更を検出しない場合,この試験は不合格とする。 

6.10.3.4 条件ソフトウェア・ファームウェアロードテスト 

AS10.36:(条件ソフトウェア・ファームウェアロードテスト−レベル1・2・3・4) 

暗号モジュールが,外部ソースからソフトウェア又はファームウェアをロードする機能をもつ場合には,

JIS X 19790の7.4.3.4の要求事項に加え,次の要求事項が適用されなければならない。 

注記 この個別要件は,単独では試験されない。 

AS10.37:(条件ソフトウェア・ファームウェアロードテスト−レベル1・2・3・4) 

115 

X 24759:2017 (ISO/IEC 24759:2014) 

暗号モジュールは,ロードされるソフトウェア又はファームウェアの妥当性を検証するための承認され

た認証技術を実装しなければならない。 

ベンダ情報要件 

VE10.37.01:ベンダが提供する文書は,外部からロードされる全てのソフトウェア・ファームウェアの構

成要素の完全性を保護するために用いられる,承認された認証技術について記載しなければならない。 

VE10.37.02:暗号モジュールに,承認された認証技術が実装されている場合には,ベンダは,VE02.20.01

に規定されたアルゴリズム確認書を提供しなければならない。 

VE10.37.03:ベンダが提供する文書は,ソフトウェア又はファームウェアのロードに先立ち,どのように

妥当性検証用認証鍵が,別個に暗号モジュールにロードされるかを規定しなければならない。 

VE10.37.04:ベンダが提供する文書は,ソフトウェア・ファームウェアロードテストが失敗した場合,ロ

ードされたソフトウェア又はファームウェアが使用できないことを保証するメカニズムを記載しなければ

ならない。 

試験手順要件 

TE10.37.01:試験者は,ソフトウェア・ファームウェアのロードテストのためにどの承認された認証技術

が用いられているかを,ベンダが提供する文書から決定しなければならない。 

TE10.37.02:試験者は,承認された認証技術が実装されている場合には,VE02.20.01に規定されたアルゴ

リズム確認書をベンダが提供していることを検証しなければならない。 

TE10.37.03:暗号モジュールに,ソフトウェア・ファームウェアのロードテストのための,承認された認

証技術が実装されている場合には,試験者は,ベンダが提供するソフトウェア・ファームウェアのロード

テストに関する文書に,次の事項が含まれていることを検証しなければならない。 

a) 暗号モジュールが実装している,承認された認証技術の仕様。 

b) 承認された認証技術を用いて保護する対象であるソフトウェア・ファームウェア。 

c) ソフトウェア・ファームウェアがロードされるときは,承認された認証技術が使われること。 

d) ソフトウェア・ファームウェアのロードテストが開始されたならば,承認された認証技術による検証

が行われること。 

e) 承認された認証技術による検証が失敗である場合には,自己テストが失敗すること。 

TE10.37.04:試験者は,ソースコード及び/又は設計文書を確認して,ソフトウェア・ファームウェアの

ロードテストの実装が,TE10.37.01からTE10.37.03までと整合していることを検証しなければならない。 

TE10.37.05:試験者は,ロードされるソフトウェア若しくはファームウェア又は実装された認証メカニズ

ムを変更した後に自己テストを起動し,状態出力インタフェースからの出力を観察することによって,暗

号モジュールを試験しなければならない。この場合に,ソフトウェア・ファームウェアのロードテストが

失敗であることを示すインジケータの出力がないときは,この個別要件は不合格である。ロードすべきソ

フトウェア若しくはファームウェア又は実装された認証メカニズムを試験者が変更できない場合には,ベ

ンダは,この試験が行えない理由を試験者に提供しなければならない。 

TE10.37.06:試験者は,ロードされるソフトウェア若しくはファームウェアを変更するか,妥当性検証用

認証鍵を変更するか,又は実装された認証メカニズムをバイパスすることを試みることで暗号モジュール

を動作させ,ソフトウェア・ファームウェアのロードテストを実行しなければならない。試験者は,自己

テストの失敗後,ロードされたソフトウェア又はファームウェアが利用不可能であり,暗号モジュールの

バージョン情報にも変更がないことを検証しなければならない。 

TE10.37.07:試験者は,ソースコード及び/又は設計文書を確認して,妥当性検証用認証鍵が,ソフトウ

116 

X 24759:2017 (ISO/IEC 24759:2014) 

ェア又はファームウェアのロードとは別個にロードされることを検証しなければならない。 

TE10.37.08:試験者は,ソースコード及び/又は設計文書を確認して,ソフトウェア又はファームウェア

のロードに先立って妥当性検証用認証鍵をロードしない場合,ソフトウェア・ファームウェアのロードテ

ストが失敗となることを検証しなければならない。 

TE10.37.09:試験者は,妥当性検証用認証鍵を事前にロードすることなく暗号モジュールを動作させて,

ソフトウェア・ファームウェアのロードテストを実行しなければならない。ソフトウェア・ファームウェ

アのロードテストに成功した場合,この個別要件は不合格である。 

AS10.38:(条件ソフトウェア・ファームウェアロードテスト−レベル1・2・3・4) 

妥当性検証用認証鍵は,ソフトウェア又はファームウェアのロードに先立ち,別個に暗号モジュールに

ロードされなければならない。 

注記 この個別要件は,AS10.37の一部として試験される。 

AS10.39:(条件ソフトウェア・ファームウェアロードテスト−レベル1・2・3・4) 

ロードされるソフトウェア・ファームウェアは,適用される承認された認証技術を用いて検証されなけ

ればならない(検証に失敗した場合は,ソフトウェア・ファームウェアロードテストは失敗としなければ

ならない。)。 

注記 この個別要件は,AS10.37の一部として試験される。 

AS10.40:(条件ソフトウェア・ファームウェアロードテスト−レベル1・2・3・4) 

(ロードされるソフトウェア・ファームウェアは,適用される承認された認証技術を用いて検証されな

ければならない。)検証に失敗した場合は,ソフトウェア・ファームウェアロードテストは失敗としなけ

ればならない。 

注記 この個別要件は,AS10.37の一部として試験される。 

AS10.41:(条件ソフトウェア・ファームウェアロードテスト−レベル1・2・3・4) 

ソフトウェア・ファームウェアロードテストが失敗した場合,ロードされたソフトウェア又はファーム

ウェアは,使用されてはならない。 

注記 この個別要件は,AS10.37の一部として試験される。 

6.10.3.5 条件手動入力テスト 

AS10.42:(条件手動入力テスト−レベル1・2・3・4) 

SSP若しくは鍵要素が暗号モジュールに直接手動で入力される場合,又は人間のオペレータの側の誤り

によって,意図した値の不正確な入力となる可能性がある場合は,次の手動入力テストが実行されなけれ

ばならない。 

注記 この個別要件は,単独では試験されない。 

AS10.43:(条件手動入力テスト−レベル1・2・3・4) 

SSP又は鍵要素は,誤り検出符号(EDC)を適用されなければならない,(又は繰返し入力を使用して

入力されなければならない)。 

注記 この個別要件は,AS10.46の一部として試験される。 

AS10.44:(条件手動入力テスト−レベル1・2・3・4) 

[SSP又は鍵要素は,誤り検出符号(EDC)を適用されなければならない],又は繰返し入力を使用し

て入力されなければならない。 

注記 この個別要件は,AS10.46の一部として試験される。 

AS10.45:(条件手動入力テスト−レベル1・2・3・4) 

117 

X 24759:2017 (ISO/IEC 24759:2014) 

EDCが使用される場合,EDCの検査ビットは,16ビット以上でなければならない。 

注記 この個別要件は,AS10.46の一部として試験される。 

AS10.46:(条件手動入力テスト−レベル1・2・3・4) 

EDCによる検証に失敗した場合,又は繰返し入力が一致しない場合は,テストは失敗としなければなら

ない。 

ベンダ情報要件 

VE10.46.01:ベンダが提供する文書は,手動入力テストについて記載しなければならない。誤り検出符号

又はSSP・鍵要素の繰返し入力に応じて,手動入力テストは次を含まなければならない。 

a) EDC 

1) EDC計算アルゴリズムの記述 

2) 検証処理の記述 

3) テストの成功又は失敗に対して期待される出力 

b) 繰返し入力 

1) 検証処理の記述 

2) テストの成功又は失敗に対して期待される出力 

VE10.46.02: SSP又は鍵要素にEDCが適用される場合,ベンダが提供する文書は,EDCのフィールドを

含むSSP又は鍵要素のフォーマット(AS09.03参照)を記載しなければならない。 

試験手順要件 

TE10.46.01:試験者は,ベンダが提供する文書によって,手動入力テストに(EDC又は繰返し入力の)い

ずれの方法が用いられるかを検証しなければならない。用いられる方法に応じて,試験者は,次の情報が

含まれているかどうかを検証するために,ベンダが提供する文書,ソースコード及び/又は手動入力テス

トの実装を規定している設計文書を確認しなければならない。 

a) EDC 

1) EDCのフィールドを含む,手動で入力される全てのSSP又は鍵要素のための,SSP又は鍵要素のフ

ォーマット(AS09.03参照)。 

2) EDCアルゴリズムの記述 

3) EDCの検証処理の記述 

4) テストの成功又は失敗に対して期待される出力の全て。 

b) SSP又は鍵要素の繰返し入力。 

1) 手動で入力される全てのSSP及び鍵要素の繰返し入力。 

2) 繰返し入力の検証処理の記述。 

3) テストの成功又は失敗に対して期待される出力の全て。 

TE10.46.02:EDCを用いた手動入力テストに関して,試験者はベンダが提供する文書及び自らが行う検査

によって,SSP又は鍵要素のフォーマットは少なくとも16ビットの長さのEDC用フィールドを含むこと

を検証しなければならない。 

TE10.46.03:EDCを用いた手動入力テストに関して,試験者は,次のテストを行わなければならない。 

a) 試験者は,手動で入力されるSSPの全てを入力して,入力されるときのSSPの形式を含め,それぞれ

のSSPを入力するために用いられる手順が文書化された手順に基づいていることを検証しなければな

らない。 

b) 試験者は,エラーを起こすことなく手動で入力されるSSPのタイプのそれぞれを入力して,状態出力

118 

X 24759:2017 (ISO/IEC 24759:2014) 

インタフェースを検証しなければならない。どのインジケータも出力されない場合,又はインジケー

タが手動入力テストの成功に対する文書化されたインジケータと一致しない場合,そのテストは不合

格である。 

c) 試験者は,SSPが正しく入力されたことを検証するために,入力したSSPのそれぞれを用いて暗号動

作を実行することを試みなければならない。 

d) 試験者は,手動で入力されるそれぞれのSSPに適用されたEDC,又はSSP自身のいずれかを変更し

て,暗号モジュールに入力しなければならない。試験者は,状態出力インタフェースから出力される

インジケータを検証しなければならない。どのインジケータも出力されない場合,又は出力されたイ

ンジケータが手動入力テストの失敗を示す文書化されたインジケータと一致しない場合,そのテスト

は不合格である。 

e) 試験者は,入力に成功しなかったSSPを用いて暗号動作を実行することを試みなければならない。SSP

が入力されなかったことを検証するためには,それぞれのSSPを用いる各動作は失敗とならなければ

ならない。 

TE10.46.04:試験者は,SSP又は鍵要素の繰返し入力を用いた手動入力テストに関して,次のテストを行

わなければならない。 

a) 試験者は,エラーを起こすことなく手動で入力されるSSPのタイプのそれぞれを入力して,状態出力

インタフェースを検証しなければならない。どのインジケータも出力されない場合,又は出力された

インジケータが手動入力テストの成功を示す文書化されたインジケータと一致しない場合,そのテス

トは不合格である。 

b) 試験者は,SSPが正しく入力されたことを検証するために,入力したSSPのそれぞれを用いて暗号処

理を実行することを試みなければならない。 

c) 試験者は,手動で入力されるSSPの一つ(すなわち,繰返し入力されるSSPの1番目又は2番目のい

ずれか)を変更して,暗号モジュール内に入力しなければならない。試験者は,状態出力インタフェ

ースから出力されているインジケータを検証しなければならない。どのインジケータも出力されない

場合,又は出力されたインジケータが手動入力テストの失敗を示す文書化されたインジケータと一致

しない場合,そのテストは不合格である。 

d) 試験者は,入力に成功しなかったSSPを用いて暗号処理を実行することを試みなければならない。SSP

が入力されなかったことを検証するためには,それらのSSPを用いる各動作は失敗とならなければな

らない。 

6.10.3.6 条件バイパステスト 

AS10.47:(条件バイパステスト−レベル1・2・3・4) 

暗号モジュールが,暗号処理なしにサービスが提供される(例えば,暗号モジュールを通して平文を転

送する)バイパス機能を実装している場合には,暗号モジュール構成要素の単一の故障が意図しない平文

の出力につながらないことを保証するために,次の一連のバイパステストを実行しなければならない。 

注記 この個別要件は,AS10.48からAS10.51の一部として試験される。 

AS10.48:(条件バイパステスト−レベル1・2・3・4) 

暗号モジュールは,排他的なバイパスサービスと排他的な暗号サービスとの間で切替えが発生するとき,

暗号処理を提供するサービスの正しい動作をテストしなければならない。 

ベンダ情報要件 

VE10.48.01:暗号モジュールがバイパスサービスを実装している場合には,ベンダは,排他的なバイパス

119 

X 24759:2017 (ISO/IEC 24759:2014) 

サービスと排他的な暗号サービスとの間で切替えが発生するときの暗号サービスの正しい動作を検証する

ためのバイパステストを実装しなければならない。 

VE10.48.02:ベンダが提供する文書は,バイパステストについて記載しなければならない。バイパステス

トは,排他的な暗号サービスに切り替えられたときに,暗号モジュールが平文の情報を出力しないことを

実証しなければならない。 

試験手順要件 

TE10.48.01:試験者は,暗号モジュールが,排他的なバイパスサービスと排他的な暗号サービスとの間で

切替えが発生するときの暗号サービスの正しい動作を検証するためのバイパステストを実装していること

を検証しなければならない。 

TE10.48.02:試験者は,ソースコード及び/又は設計文書のレビューを通じて,ベンダが提供する文書が

バイパステストの実装と整合していることを検証しなければならない。 

TE10.48.03:試験者は,暗号モジュールを排他的なバイパスサービスから排他的な暗号サービスに切り替

えて,平文の情報が出力されないことを検証しなければならない。 

AS10.49:(条件バイパステスト−レベル1・2・3・4) 

暗号モジュールがバイパスサービスと暗号サービスとを自動的に交互に行うことができ,暗号処理を伴

う何らかのサービス及び暗号処理を伴わない何らかのサービスを提供する場合には,暗号モジュールは,

切替え手順をつかさどるメカニズムが変更される時点(例えば,IPアドレスのソース・ディスティネーシ

ョン表が変更される時点)で,暗号処理を提供するサービスの正しい動作をテストしなければならない。 

ベンダ情報要件 

VE10.49.01:バイパスサービスと暗号サービスとが自動的に切り替わるように暗号モジュールが設計され

ている場合には,ベンダは,切替え手順を管理するメカニズムが変更されるときの暗号サービスの正しい

動作を検証するためのバイパステストを実装しなければならない。 

VE10.49.02:ベンダが提供する文書は,バイパステストについて記載しなければならない。バイパステス

トは,切替え手順を管理するメカニズムが変更されるときに,次のことを保証しなければならない。 

a) そのメカニズムは,最後に行われた変更から変更されていないことを検証されなければならない。そ

のメカニズムが変更されていた場合には,暗号モジュールはエラー状態に遷移し,状態インタフェー

スにエラーインジケータを出力しなければならない。 

b) その暗号サービスの正しい動作は,暗号モジュールが平文の情報を出力しないことの実証によって検

証されなければならない。暗号モジュールが平文の情報を出力する場合には,バイパステストは失敗

である。 

試験手順要件 

TE10.49.01:試験者は,暗号モジュールが,切替え手順を管理するメカニズムが変更されるときに暗号サ

ービスの正しい動作を検証するためのバイパステストを実装していることを検証しなければならない。 

TE10.49.02:試験者は,ソースコード及び/又は設計文書のレビューを通じて,テストの記述がバイパス

テストの実装と整合していることを検証しなければならない。 

TE10.49.03:試験者は,次のことによって,バイパステストの正しい動作を検証しなければならない。 

a) 切替え手順を管理するメカニズムが,最後に行われた変更からの変更がないことの保証をするための

確認をしていることの検証。試験者は,検証に用いる方法を文書化する。設計上許されるならば,試

験者は,用いる方法を試験するためにメカニズムを変更しなければならない。 

b) メカニズムの正しい動作を検証するための,及び平文の情報が出力されないことを検証することによ

120 

X 24759:2017 (ISO/IEC 24759:2014) 

って暗号サービスの正しい動作を検証するための,切替え手順を管理するメカニズムの変更。 

AS10.50:(条件バイパステスト−レベル1・2・3・4) 

暗号モジュールがバイパス機能管理情報を内部に保持する場合には,暗号モジュールは,バイパス機能

管理情報が変更される直前に,その完全性を,承認された完全性技術を用いて検証しなければならない。

(かつ,変更直後に,承認された完全性技術を用いて新しい完全性を示す値を生成しなければならない。) 

注記 この個別要件は,単独では試験されない。AS10.51の一部として試験される。 

AS10.51:(条件バイパステスト−レベル1・2・3・4) 

(暗号モジュールがバイパス機能管理情報を内部に保持する場合には,暗号モジュールは,バイパス機

能管理情報が変更される直前に,その完全性を,承認された完全性技術を用いて検証しなければならな

い。)変更直後に,承認された完全性技術を用いて新しい完全性を示す値を生成しなければならない。 

ベンダ情報要件 

VE10.51.01:ベンダが提供する文書は,内部に保持されたバイパス機能管理情報を変更する方法を規定し

なければならない。 

VE10.51.02:ベンダが提供する文書は,内部に保持されたバイパス機能管理情報,その情報を更新する内

部シーケンス,及び承認された完全性技術を用いてその情報の完全性を維持するメカニズムの詳細な仕様

を記載しなければならない。 

試験手順要件 

TE10.51.01:試験者は,ソースコード及び/又は設計文書を確認して,暗号モジュール内で保持される管

理情報が,ベンダが提供する文書と整合することを検証しなければならない。 

TE10.51.02:試験者は,ソースコード及び/又は設計文書を確認して,管理情報を更新する内部シーケン

スが,ベンダが提供する文書と整合することを検証しなければならない。 

TE10.51.03:試験者は,ソースコード及び/又は設計文書を確認して,管理情報の完全性を維持するメカ

ニズムが,ベンダが提供する文書と整合することを検証しなければならない。 

6.10.3.7 条件重要機能テスト 

AS10.52:(条件重要機能テスト−レベル1・2・3・4) 

暗号モジュールのセキュアな動作にとって重要なその他のセキュリティ機能で条件自己テストによっ

てテストされなければならないものがあってもよい。 

注記 この個別要件は,AS10.24の一部として試験される。 

6.10.3.8 定期自己テスト 

AS10.53:(定期自己テスト−レベル1・2・3・4) 

暗号モジュールは,その暗号モジュールの定期テストのためにオンデマンドで動作前自己テスト又は条

件自己テストを開始することをオペレータに許可しなければならない。定期自己テストをオンデマンドで

開始するために認められる手段は,提供されているサービス,リセット,リブート又は電源再投入である。 

ベンダ情報要件 

VE10.53.01:ベンダが提供する文書は,暗号モジュールの定期自己テストのために,全ての動作前自己テ

ストを,オペレータがオンデマンドで開始できる手順を記載しなければならない。 

VE10.53.02:ベンダが提供する文書は,暗号モジュールの定期自己テストのために,少なくとも暗号アル

ゴリズム条件自己テストを含む条件自己テストを,オペレータがオンデマンドで開始できる手順を記載し

なければならない。 

試験手順要件 

121 

X 24759:2017 (ISO/IEC 24759:2014) 

TE10.53.01:試験者は,全ての動作前自己テストに対して,動作前自己テストのオンデマンドでの開始が

規定されていることを検証するために,ベンダが提供する文書を検査しなければならない。 

TE10.53.02:試験者は,動作前自己テストのオンデマンドでの開始が,ベンダが提供する文書と整合する

ことを検証するために,動作前自己テストをオンデマンドで実行しなければならない。 

TE10.53.03:試験者は,条件自己テストのオンデマンドでの開始が,ベンダが提供する文書と整合するこ

とを検証するために,条件自己テストをオンデマンドで実行しなければならない。 

AS10.54:(定期自己テスト−レベル3・4) 

暗号モジュールは,外部からの入力又は制御なしに,定義された時間間隔で自動的に動作前自己テスト

又は条件自己テストを繰り返し実行しなければならない。 

ベンダ情報要件 

VE10.54.01:ベンダが提供する文書は,動作前自己テスト及び条件自己テストが,外部からの入力又は制

御なしに,定義された時間間隔で自動的に実行される方法を記載しなければならない。 

VE10.54.02:ベンダが提供する文書は,動作前自己テスト又は条件自己テストによって,暗号モジュール

の動作が中断されていることを表示する状態インジケータに関する仕様を記載しなければならない。 

VE10.54.03:ベンダが提供する公開セキュリティポリシは,動作前自己テスト又は条件自己テストを繰り

返す間,暗号モジュールの動作が中断される定義された時間間隔及び条件に関する情報を記載しなければ

ならない。 

試験手順要件 

TE10.54.01:試験者は,暗号モジュールの検査によって,動作前自己テスト及び条件自己テストが

VE10.54.01及びVE10.54.02で規定されるとおり,繰り返し実行されることを検証しなければならない。 

AS10.55:(定期自己テスト−レベル3・4) 

動作前自己テスト又は条件自己テストを実行する時間間隔及び暗号モジュールの自己テスト以外の動

作の中断を引き起こす全ての条件が,セキュリティポリシ(JIS X 19790の附属書B)に規定されなければ

ならない(例えば,その暗号モジュールが中断できないミッションクリティカルなサービスを実行してい

て,動作前自己テスト開始の期間が経過してしまう場合は,その自己テストは,その時間間隔が再度経過

した後に延期されてもよい。)。 

注記 この個別要件は,AS10.54の一部として試験される。 

6.11 ライフサイクル保証 

6.11.1 ライフサイクル保証の一般要求事項 

AS11.01:(ライフサイクル保証−レベル1・2・3・4) 

JIS X 19790のA.2.11で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE11.01.01:ベンダは,JIS X 19790のA.2.11で規定された文書化要求事項に関する情報を提供しなければ

ならない。 

試験手順要件 

TE11.01.01:試験者は,ベンダが,JIS X 19790のA.2.11に規定された文書を提供していることを検証しな

ければならない。 

6.11.2 構成管理 

AS11.02:(構成管理−レベル1・2・3・4) 

セキュリティレベル1及び2においては,JIS X 19790の11.03から11.05までのセキュリティ要求事項

122 

X 24759:2017 (ISO/IEC 24759:2014) 

が,暗号モジュールに適用されなければならない。 

注記 この個別要件は,AS11.03からAS11.05までの一部として試験される。 

AS11.03:(構成管理−レベル1・2・3・4) 

構成管理システムは,暗号モジュール及び暗号境界内の暗号モジュール構成要素の開発,並びに関連す

る暗号モジュール文書の開発のために使用されなければならない。 

ベンダ情報要件 

VE11.03.01:ベンダが提供する文書は,暗号モジュール,暗号モジュール構成要素及び関連する暗号モジ

ュールの文書に対する構成管理システムを記載しなければならない。 

試験手順要件 

TE11.03.01:試験者は,構成管理システムが実施されていることを,ベンダが提供する文書から検証しな

ければならない。 

AS11.04:(構成管理−レベル1・2・3・4) 

暗号モジュール及び関連文書を構成するそれぞれの構成アイテム(例えば,暗号モジュール,暗号モジ

ュールのハードウェアの部品,暗号モジュールのソフトウェア構成要素,暗号モジュールのHDL記述,

ユーザガイダンス,セキュリティポリシ)のそれぞれのバージョンは,一意の識別子が割り当てられ,か

つ,ラベル付けされなければならない。 

ベンダ情報要件 

VE11.04.01:ベンダが提供する文書は,全ての構成アイテムのリストを含んでいなければならない。ベン

ダが提供する文書は,構成アイテムを一意に識別するために用いられる方法を記載しなければならない。 

VE11.04.02:ベンダが提供する文書は,認証される構成アイテムのそれぞれのバージョンを一意に識別す

るために用いられる方法を記載しなければならない。 

試験手順要件 

TE11.04.01:試験者は,ベンダが提供する文書に,構成アイテムのリストが含まれていることを検証しな

ければならない。 

TE11.04.02:試験者は,ベンダが提供する文書が,全ての構成アイテムを一意に識別するために用いられ

る方法を規定していることを検証しなければならない。 

TE11.04.03:試験者は,ベンダが提供する文書が,構成アイテムのそれぞれのバージョンを一意に識別す

るための方法を記載していることを検証しなければならない。 

TE11.04.04:試験者は,ベンダが提供する文書が,各構成アイテムの認証されるバージョンを一意に識別

することを検証しなければならない。 

AS11.05:(構成管理−レベル1・2・3・4) 

構成管理システムは,認証された暗号モジュールのライフサイクルを通じて,それぞれの構成アイテム

のID及びバージョン又はリビジョンに対する変更を記録し,かつ,維持しなければならない。 

ベンダ情報要件 

VE11.05.01:ベンダが提供する文書は,構成アイテムに対して許可された変更だけが行われるような手段

を規定しなければならない。 

試験手順要件 

TE11.05.01:試験者は,ベンダが提供する文書に,構成アイテムに対して許可された変更だけが行われる

ような手段が規定されていることを検証しなければならない。 

AS11.06:(構成管理−レベル3・4) 

123 

X 24759:2017 (ISO/IEC 24759:2014) 

構成アイテムは,自動化された構成管理システムを使って管理されなければならない。 

ベンダ情報要件 

VE11.06.01:ベンダが提供する文書は,暗号モジュールの生成をサポートする自動化手段を,構成管理シ

ステムがどのように提供するかを規定しなければならない。 

試験手順要件 

TE11.06.01:試験者は,ベンダが提供する文書に,暗号モジュールの生成をサポートする自動化手段を,

構成管理システムがどのように提供するかが規定されていることを検証しなければならない。 

6.11.3 設計 

AS11.07:(設計−レベル1・2・3・4) 

暗号モジュールは,提供された全てのセキュリティ関連サービスの試験を許すよう設計されなければな

らない。 

注記 この個別要件は,この規格の6.4.3で試験される。 

6.11.4 有限状態モデル 

AS11.08:(有限状態モデル−レベル1・2・3・4) 

暗号モジュールの動作は,状態遷移図及び状態遷移表,並びに状態記述によって表現される有限状態モ

デル(又は同等のもの)を用いて規定されなければならない。 

ベンダ情報要件 

VE11.08.01:ベンダが提供する文書は,有限状態モデルの説明を記載しなければならない。この説明は,

暗号モジュールの全ての状態の識別及び記述,並びに関連する状態遷移の記述を含まなければならない。 

状態遷移の記述は,次を含まなければならない。 

a) 状態遷移を引き起こす暗号モジュールの内部条件 

b) ある状態から次の状態への遷移を引き起こすデータ入力及び制御入力 

c) ある状態から次の状態への遷移の結果起きるデータ出力及び状態出力 

注記1 有限状態機械として完全な記述とすることを意図している。 

注記2 c)には制御出力が含まれる場合もある。 

VE11.08.02:ベンダが提供する文書は,次の各項についての完全な記述を記載しなければならない。 

a) 通常動作 

b) 縮退動作 

c) データ入力インタフェース 

d) データ出力インタフェース 

e) 制御入力インタフェース 

f) 

制御出力インタフェース 

g) 状態出力インタフェース 

h) トラステッドチャネル 

i) 

クリプトオフィサ役割 

j) 

ユーザ役割 

k) その他の役割(もしあれば) 

l) 

セキュリティサービス 

m) SSP入力サービス(もしあれば) 

n) 状態表示サービス 

124 

X 24759:2017 (ISO/IEC 24759:2014) 

o) オペレータ認証 

p) 自己テスト 

q) その他の許可されたサービス,動作及び機能(もしあれば) 

r) エラー状態 

s) 

バイパスサービス(もしあれば) 

t) 

メンテナンスアクセスインタフェース(もしあれば) 

u) メンテナンス役割(メンテナンスアクセスインタフェースが提供されている場合) 

v) SSP生成及び確立サービス(もしあれば) 

w) SSP出力サービス(もしあれば) 

x) アイドル状態(もしあれば) 

y) 初期化前の状態(もしあれば) 

試験手順要件 

TE11.08.01:試験者は,ベンダが有限状態モデルの説明を提供していることを検証しなければならない。

この説明は,暗号モジュールの全ての状態の識別及び記述,並びに関連する状態遷移の記述を含まなけれ

ばならない。暗号モジュールの試験者は,状態遷移の記述が,次を含むことを検証しなければならない。 

a) 状態遷移を引き起こす暗号モジュールの内部条件 

b) ある状態から次の状態への遷移を引き起こすデータ入力及び制御入力 

c) ある状態から次の状態への遷移の結果起きるデータ出力及び状態出力 

注記 c)には制御出力が含まれる場合もある。 

TE11.08.02:試験者は,有限状態モデル(状態遷移図,状態遷移表及び状態の説明)が,次の各項につい

て記載しなければならないベンダが提供する文書と整合していることを検証しなければならない。 

a) 通常動作 

b) 縮退動作 

c) データ入力インタフェース 

d) データ出力インタフェース 

e) 制御入力インタフェース 

f) 

制御出力インタフェース 

g) 状態出力インタフェース 

h) トラステッドチャネル 

i) 

クリプトオフィサ役割 

j) 

ユーザ役割 

k) その他の役割(もしあれば) 

l) 

セキュリティサービス 

m) SSP入力サービス(もしあれば) 

n) 状態表示サービス 

o) オペレータ認証 

p) 自己テスト 

q) その他の許可されたサービス,動作及び機能(もしあれば) 

r) エラー状態 

s) 

バイパスサービス(もしあれば) 

125 

X 24759:2017 (ISO/IEC 24759:2014) 

t) 

メンテナンスアクセスインタフェース(もしあれば) 

u) メンテナンス役割(メンテナンスアクセスインタフェースが提供されている場合) 

v) SSP生成及び確立サービス(もしあれば) 

w) SSP出力サービス(もしあれば) 

x) アイドル状態(もしあれば) 

y) 初期化前の状態(もしあれば) 

TE11.08.03:試験者は,個々の異なる暗号モジュールサービス,セキュリティ機能の利用,エラー状態,

自己テスト又はオペレータ認証が,別々の状態として表現されていることを検証しなければならない。 

TE11.08.04:試験者は,状態遷移図で識別された全ての状態が,状態の説明の中で識別され記載されてい

ることを検証しなければならない。 

TE11.08.05:試験者は,状態の説明で識別され記載されている全ての状態が,状態遷移図において識別さ

れていることを検証しなければならない。 

TE11.08.06:試験者は,暗号モジュールの動作が状態遷移図,状態遷移表及び状態の説明と整合している

ことを検証しなければならない。 

TE11.08.07:試験者は,暗号モジュールがメンテナンスアクセスインタフェースを含む場合,有限状態モ

デルが少なくとも一つのメンテナンス状態を定義していることを検証しなければならない。全てのメンテ

ナンス状態は状態遷移図に含まれ,かつ,状態の説明に記載されていなければならない。 

TE11.08.08:試験者は,状態の説明が明確に個々の状態を定義しているかどうか判定するために,暗号モ

ジュールの状態の説明を検証しなければならない。試験者は,全ての可能なデータ入力,制御入力及び暗

号モジュールの内部条件との組合せに対して状態が一意に決まることを検証しなければならない。 

TE11.08.09:試験者は,暗号モジュールを動作させて主要な各状態に遷移させなければならない。 

特定の状態表示をもつ各状態につき,試験者は暗号モジュールがその状態にある間に状態表示の観察を

試みなければならない。期待される状態表示が観察されない場合,又は二つ以上の状態表示が同時に観察

される(暗号モジュールが同時に二つ以上の状態にあることを示している)場合,この試験は不合格とす

る。 

TE11.08.10:試験者は,電源投入直後の状態から,それ以外の各状態への一連の状態遷移があることを検

証しなければならない。 

TE11.08.11:試験者は,電源オフ状態でない各状態から電源オフ状態への一連の状態遷移があることを検

証しなければならない。 

TE11.08.12:試験者は,全ての可能なデータ入力,制御入力及び暗号モジュールの内部条件の結果として,

有限状態モデルの振る舞いが定義されていることを検証しなければならない。許容される説明の一例とし

て,“他の全てのデータ入力,制御入力及び暗号モジュールの内部条件の組合せの結果,有限状態モデルの

振る舞いはERROR3状態になる。”がある。 

AS11.09:(有限状態モデル−レベル1・2・3・4) 

FSM(有限状態モデル)は,暗号モジュールがこの規格の要求事項の全てに適合していることを明確に

示すために十分に詳細に記述されなければならない。 

注記 この個別要件は,単独では試験されない。AS11.10からAS11.13までの一部として試験される。 

AS11.10:(有限状態モデル−レベル1・2・3・4) 

暗号モジュールのFSMは,最低限,次の動作状態及びエラー状態を含まなければならない。 

a) 電源オンオフ状態 暗号モジュールの状態のうち,暗号モジュールの電源(主電源,副電源,又はバ

126 

X 24759:2017 (ISO/IEC 24759:2014) 

ックアップ電源)は接続されている状態であって,次のいずれかの状態を意味する。 

− 暗号モジュールの電源スイッチがオフになっている。 

− 暗号モジュールが(揮発性メモリが維持されている)スタンバイモードにある。 

− (例えば,休止モードのように)不揮発性メモリに暗号モジュールの動作状態が保持されている。 

暗号モジュールに供給されている電源によってこの状態を分類してもよい。ソフトウェアモジュー

ルにおいては,電源オンは,暗号モジュールの実行可能イメージを生成する操作である。 

b) 一般初期化状態 暗号モジュールが,承認された状態へ遷移する前に初期化を実行している状態。 

c) クリプトオフィサ状態 クリプトオフィサのサービス[例えば,暗号関連の初期化,セキュア管理

(administration),鍵管理]が実行されている状態。 

d) CSP入力状態 CSPを暗号モジュールへ入力している状態。 

e) ユーザ状態 (ユーザ役割が実装されている場合)許可されたユーザに対してセキュリティサービス

を提供している,暗号操作を実行している,又は他の承認されたセキュリティ機能を実行している状

態。 

f) 

承認された状態 承認されたセキュリティ機能を実行している状態。 

注記 状態が承認されているのではない。本来は“承認セキュリティ機能実行状態”とでも呼ぶべ

きものである。 

g) 自己テスト状態 暗号モジュールが自己テストを実行している状態。 

h) エラー状態 暗号モジュールが(自己テストに失敗するなど)エラー条件を満たしたときに遷移する

状態。あるエラー状態に遷移するときのエラー条件は複数あってもよい。エラー状態は,装置故障を

指し示し,かつ,暗号モジュールのメンテナンス,サービス若しくは修理を必要とするかもしれない

“ハード”エラー,又は暗号モジュールの初期化若しくはリセットを必要とするかもしれない復旧可

能な“ソフト”エラーを含んでもよい。 

注記 この個別要件は,AS11.08の一部として試験される。 

AS11.11:(有限状態モデル−レベル1・2・3・4) 

エラー状態からの復旧は,そのエラー状態が暗号モジュールのメンテナンス,サービス又は修理を必要

とするハードエラーによって引き起こされたものでない限りは,可能でなければならない。 

ベンダ情報要件 

VE11.11.01:ベンダが提供する文書は,暗号モジュールのメンテナンス,サービス,又は修理のいずれも

必要としないエラー状態からの適切な復旧方法を記載しなければならない。 

試験手順要件 

TE11.11.01:試験者は,暗号モジュールが,メンテナンス,サービス,又は修理のいずれも必要としない

エラー状態から,適切な動作状態又は初期化状態へ遷移することができることを検証しなければならない。 

この検証は,次の二つの項目からなる。第一に,試験者は,暗号モジュールがエラー状態にあるとき,

それを表示することを検証しなければならない。第二に,暗号モジュールが遷移後の状態において正しく

動作することを検証しなければならない。試験者は,この要求事項をどのように検証したか(すなわち,

ソースコードレビューによって,又は暗号モジュールの実行によって)を報告しなければならない。 

AS11.12:(有限状態モデル−レベル1・2・3・4) 

個々の異なる暗号モジュールサービス,セキュリティ機能の利用,エラー状態,自己テスト又はオペレ

ータ認証は,別々の状態として表現されなければならない。 

注記 この個別要件は,AS11.08の一部として試験される。 

127 

X 24759:2017 (ISO/IEC 24759:2014) 

AS11.13:(有限状態モデル−レベル1・2・3・4) 

クリプトオフィサ以外の役割を担った状態からのクリプトオフィサ状態への遷移は,禁止されなければ

ならない。 

ベンダ情報要件 

VE11.13.01:ベンダが提供する文書は,クリプトオフィサ以外の役割からのクリプトオフィサ状態への遷

移が禁止されていることを記載しなければならない。 

試験手順要件 

TE11.13.01:試験者は,有限状態モデルの記述が,クリプトオフィサ以外の役割からのクリプトオフィサ

状態への遷移が禁止されていることを明確に示していることを検証しなければならない。 

TE11.13.02:暗号モジュールがクリプトオフィサ役割以外の役割をサポートする場合,試験者は,次の項

目を検証しなければならない。 

a) クリプトオフィサ役割以外の役割に対応したそれぞれの状態から,電源オフ状態又はその役割を担う

認証・許可が消去されるそれぞれの状態までの一連の遷移の中で,試験者は,1) クリプトオフィサ状

態が存在しないこと,及び2) クリプトオフィサにだけ割り当てられたサービスが実行されている状

態が存在しないこと,を検証しなければならない。 

6.11.5 開発 

AS11.14:(開発−レベル1・2・3・4) 

次の要求事項が,セキュリティレベル1の暗号モジュールに対して適用されなければならない。 

注記 この個別要件は,AS11.15からAS11.21までの一部として試験される。 

AS11.15:(開発−レベル1・2・3・4) 

暗号モジュールがソフトウェア又はファームウェアを含む場合には,ソースコード,言語リファレンス,

コンパイラ,コンパイラバージョン及びコンパイラオプション,リンカ及びリンカオプション,ランタイ

ムライブラリ及びランタイムライブラリの設定,構成の設定,ビルドの手順及びビルド方法,ビルドオプ

ション,環境変数,並びにソースコードを実行可能形式にコンパイル及びリンクするために用いられるそ

の他の全てのリソースが,構成管理システムを用いて追跡されなければならない。 

ベンダ情報要件 

VE11.15.01:ソフトウェア又はファームウェアを含む暗号モジュールに関して,ベンダが提供する文書は,

ソースコード,言語リファレンス,コンパイラ,コンパイラバージョン及びコンパイラオプション,リン

カ及びリンカオプション,ランタイムライブラリ及びランタイムライブラリの設定,構成の設定,ビルド

の手順及びビルド方法,ビルドオプション,環境変数,並びにソースコードを実行可能形式にコンパイル

及びリンクするために用いられるその他の全てのリソースを記載しなければならない。 

VE11.15.02:VE11.15.01に文書化されたそれぞれの項目に関して,ベンダが提供する文書は,これらの項

目が構成管理システムを利用して追跡されることを記載しなければならない。 

試験手順要件 

TE11.15.01:ソフトウェア又はファームウェアを含む暗号モジュールに関して,試験者は,ベンダが,ソ

ースコード,言語リファレンス,コンパイラ,コンパイラバージョン及びコンパイラオプション,リンカ

及びリンカオプション,ランタイムライブラリ及びランタイムライブラリの設定,構成の設定,ビルドの

手順及びビルド方法,ビルドオプション,環境変数,並びにソースコードを実行可能形式にコンパイル及

びリンクするために用いられるその他の全てのリソースの文書を提供していることを検証しなければなら

ない。 

128 

X 24759:2017 (ISO/IEC 24759:2014) 

TE11.15.02:VE11.15.01に文書化されたそれぞれの項目に関して,試験者は,ベンダが,これらの項目が

構成管理システムを利用して追跡されることを示す文書を提供していることを検証しなければならない。 

AS11.16:(開発−レベル1・2・3・4) 

暗号モジュールがソフトウェア又はファームウェアを含む場合には,ソースコードは,ソフトウェア又

はファームウェアと暗号モジュールの設計との対応を示すコメントを用いて注釈が付けられなければな

らない。 

ベンダ情報要件 

VE11.16.01:ベンダが提供する文書は,暗号モジュールに含まれる全てのソフトウェア構成要素及びファ

ームウェア構成要素の名称の一覧を記載しなければならない。 

VE11.16.02:ベンダは,暗号モジュールに含まれるソフトウェア構成要素及びファームウェア構成要素の,

それぞれの注釈付きのソースコードを提供しなければならない。 

試験手順要件 

TE11.16.01:試験者は,ベンダが提供した一覧を用いて,ソフトウェア構成要素又はファームウェア構成

要素のそれぞれのソースコードの内容が暗号モジュールに含まれていることを検証しなければならない。

AS11.17:(開発−レベル1・2・3・4) 

暗号モジュールがハードウェアを含む場合には,文書は,場合に応じて,ハードウェアの回路図及び/

又はハードウェア記述言語(HDL)記述を示さなければならない。 

ベンダ情報要件 

VE11.17.01:ベンダが提供する文書は,暗号モジュールのハードウェア構成要素の一覧を記載しなければ

ならない。 

試験手順要件 

TE11.17.01:試験者は,ベンダが提供した一覧を用いて,ベンダが提供する文書に,ハードウェア構成要

素の回路図及び/又はハードウェア記述言語(HDL)のソースコードが含まれていることを検証しなけれ

ばならない。 

AS11.18:(開発−レベル1・2・3・4) 

暗号モジュールがハードウェアを含む場合には,HDL記述は,ハードウェアと暗号モジュールの設計と

の対応を示すコメントを用いて注釈が付けられなければならない。 

ベンダ情報要件 

VE11.18.01:ベンダは,暗号モジュールに含まれる各ハードウェア構成要素の,注釈付きのHDLのソース

コードを提供しなければならない。 

試験手順要件 

TE11.18.01:試験者は,ベンダが提供した一覧を用いて,各HDLリストに対応したハードウェア構成要素

が暗号モジュールに含まれていることを検証しなければならない。 

AS11.19:(開発−レベル1・2・3・4) 

(ソフトウェアモジュール及びファームウェアモジュール,並びにハイブリッドモジュールのソフトウ

ェア構成要素又はファームウェア構成要素において,次が適用される。)JIS X 19790の7.5及び7.10に規

定されている完全性技術メカニズム及び認証技術メカニズムによる値は,暗号モジュールの開発時に,ベ

ンダによって計算され,ソフトウェアモジュール又はファームウェアモジュールに埋め込まれなければな

らない。 

ベンダ情報要件 

129 

X 24759:2017 (ISO/IEC 24759:2014) 

VE11.19.01:ソフトウェアモジュール及びファームウェアモジュール,並びにハイブリッドモジュールの

ソフトウェア構成要素又はファームウェア構成要素に関して,ベンダが提供する文書は,JIS X 19790の

7.5及び7.10に規定される完全性技術メカニズム及び認証技術メカニズムによる値が,暗号モジュールの

開発時にベンダによって計算され,ソフトウェアモジュール又はファームウェアモジュールに埋め込まれ

なければならないことを記載しなければならない。 

試験手順要件 

TE11.19.01:ソフトウェアモジュール及びファームウェアモジュール,並びにハイブリッドモジュールの

ソフトウェア構成要素又はファームウェア構成要素に関して,試験者は,ベンダが提供する文書が,JIS X 

19790の7.5及び7.10に規定される完全性技術メカニズム及び認証技術メカニズムによる値が,暗号モジ

ュールの開発時にベンダによって計算され,ソフトウェアモジュール又はファームウェアモジュールに埋

め込まれなければならないことを示していることを検証しなければならない。 

AS11.20:(開発−レベル1・2・3・4) 

(ソフトウェアモジュール及びファームウェアモジュール,並びにハイブリッドモジュールのソフトウ

ェア構成要素又はファームウェア構成要素において,次が適用される。)暗号モジュール文書は,コンパ

イラ,構成の設定,及びソースコードを実行可能形式にコンパイルするための方法を規定しなければなら

ない。 

注記 この個別要件は,AS11.15の一部として試験される。 

AS11.21:(開発−レベル1・2・3・4) 

(ソフトウェアモジュール及びファームウェアモジュール,並びにハイブリッドモジュールのソフトウ

ェア構成要素又はファームウェア構成要素において,次が適用される。)暗号モジュールは,製品グレー

ドの開発ツール(例えば,コンパイラ)を用いて開発されなければならない。 

ベンダ情報要件 

VE11.21.01:ベンダが提供する文書は,暗号モジュールが製品グレードの開発ツール(例えば,コンパイ

ラ)を用いて開発されなければならないことを記載しなければならない。 

試験手順要件 

TE11.21.01:試験者は,暗号モジュールが製品グレードの開発ツール(例えば,コンパイラ)を用いて開

発されなければならず,暗号モジュールがこの条件を満たしていることを示す文書を,ベンダが提供して

いることを検証しなければならない。 

AS11.22:(開発−レベル2・3・4) 

次の要求事項(JIS X 19790の11.23から11.26まで)が,セキュリティレベル2及び3の暗号モジュー

ルに適用されなければならない。 

注記 この個別要件は,AS11.23からAS11.26までの一部として試験される。 

AS11.23:(開発−レベル2・3・4) 

全てのソフトウェア又はファームウェアは,公開されている(non-proprietary)高級言語を用いて実装

されなければならない[ただし,暗号モジュールの性能に不可欠であるために,又は高級言語が使用でき

ないために,低級言語(例えば,アセンブラ言語,マイクロコード)を使用する場合には,低級言語を使

用する根拠が提供されなければならない。]。 

ベンダ情報要件 

VE11.23.01:ベンダが提供する文書は,暗号モジュール内の全てのソフトウェア又はファームウェアが,

公開されている(non-proprietary)高級言語を用いて実装されていることを記載しなければならない。 

130 

X 24759:2017 (ISO/IEC 24759:2014) 

試験手順要件 

TE11.23.01:試験者は,暗号モジュール内の全てのソフトウェア又はファームウェアが,公開されている

(non-proprietary)高級言語を用いて実装されていることを示す文書を,ベンダが提供していることを検証

しなければならない。 

AS11.24:(開発−レベル2・3・4) 

[全てのソフトウェア又はファームウェアは,公開されている(non-proprietary)高級言語を用いて実

装されなければならない。]ただし,暗号モジュールの性能に不可欠であるために,又は高級言語が使用

できないために,低級言語(例えば,アセンブラ言語,マイクロコード)を使用する場合には,低級言語

を使用する根拠が提供されなければならない。 

ベンダ情報要件 

VE11.24.01:ベンダが提供する文書は,高級言語で記述されていないソフトウェア構成要素及びファーム

ウェア構成要素のそれぞれを識別して,その構成要素を低級言語で記述している根拠又は正当性を記載し

なければならない。その根拠には,高級言語が利用できないこと,又はソフトウェア若しくはファームウ

ェアの性能のために必要であることの,いずれかを示さなければならない。 

試験手順要件 

TE11.24.01:試験者は,どの構成要素が低級言語で記述されているかを検証するために,ソフトウェア構

成要素及びファームウェア構成要素のそれぞれに対するソースコードを調べなければならない。試験者は,

低級言語で記述されたソフトウェア構成要素及び/又はファームウェア構成要素の中に,ベンダが

VE11.24.01で識別したもの以外がないことを検証しなければならない。 

AS11.25:(開発−レベル2・3・4) 

暗号モジュール内のカスタムICは,高級なハードウェア記述言語(HDL)(例えば,VHDL又は

Verilog-HDL)を用いて実装されなければならない。 

ベンダ情報要件 

VE11.25.01:ベンダが提供する文書は,高級言語を用いて実装されたハードウェア構成要素に関する情報

を記載しなければならない。 

試験手順要件 

TE11.25.01:試験者は,ベンダが提供する文書に,VE11.25.01で規定された情報が含まれていることを検

証しなければならない。 

AS11.26:(開発−レベル2・3・4) 

全てのソフトウェア又はファームウェアは,暗号モジュールの機能及び実行に不必要なコード,パラメ

タ又は記号の使用を避けるように,設計され,かつ,実装されなければならない。 

ベンダ情報要件 

VE11.26.01:全てのソフトウェア又はファームウェアに関して,ベンダが提供する文書は,ソフトウェア

又はファームウェアが,暗号モジュールの機能及び実行に不必要な,コード,パラメタ又は記号の使用を

避けるように,設計及び実装されていることを記載しなければならない。 

試験手順要件 

TE11.26.01:全てのソフトウェア又はファームウェアに関して,試験者は,ベンダが,ソフトウェア又は

ファームウェアが,暗号モジュールの機能及び実行に不必要な,コード,パラメタ又は記号の使用を避け

るように,設計及び実装されていることを示す文書を提供していることを検証しなければならない。 

AS11.27:(開発−レベル4) 

131 

X 24759:2017 (ISO/IEC 24759:2014) 

次の要求事項が,セキュリティレベル4の暗号モジュールに適用されなければならない。 

注記 この個別要件は,AS11.28の一部として試験される。 

AS11.28:(開発−レベル4) 

暗号モジュールのそれぞれのハードウェア及びソフトウェア構成要素に対して,文書は,(1)構成要素,

関数,及び手続が正しく実行されるために必要な事前条件,並びに(2)構成要素,関数,及び手続の実

行が完了するときに正しいと期待される事後条件,を規定するコメントによる注釈が付けられなければな

らない。 

注記 事前条件及び事後条件は,暗号モジュール構成要素,関数,又は手続の振る舞いを,完全かつ

明確に,説明するのに十分詳細な注釈を用いて規定されてもよい。 

ベンダ情報要件 

VE11.28.01:全てのハードウェア構成要素,ソフトウェア構成要素及びファームウェア構成要素のソース

コードは,AS11.28が要求するように,事前条件及び事後条件についてのコメントを含まなければならな

い。 

VE11.28.02:ベンダが提供する文書は,暗号モジュールの許容されるユースケースと組み合わせて,各事

前条件が満足される根拠又は正当性を提供しなければならない。 

注記 ユースケースは,様々な役割の複数同時オペレータへのサービス提供,物理タンパーの検出な

どを含む。 

VE11.28.03:暗号モジュールの設計によって完全に満足されない事前条件が存在する場合,ベンダが提供

する文書は,その事実を記載した上で,その事前条件に責任をもつエンティティを識別していなければな

らない。エンティティは,暗号モジュールに付加的に組み込まれる認証された暗号モジュールかもしれな

い。暗号境界の外部のエンティティが事前条件に責任をもつ場合,管理者ガイダンスはその事前条件を暗

号モジュールの使用に課される規則として提供しなければならない。 

VE11.28.04:ベンダが提供する文書は,各事後条件が満足される根拠又は正当性を提供しなければならな

い。 

試験手順要件 

TE11.28.01:試験者は,ソースコードに,VE11.28.01に規定された情報が含まれていることを検証しなけ

ればならない。 

TE11.28.02:試験者は,ベンダが提供する文書及び自らが行う検査によって,許容されるユースケースを

考慮しつつ,各事前条件が実際に満足されることを検証しなければならない。立証責任は,ベンダにある。

すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追加情報を作成するように,ベ

ンダに要求しなければならない。 

注記 検査は,既に検証された事後条件との整合性を調べること,及び/又はソースコードの検査に

よって実施される。 

TE11.28.03:試験者は,ベンダが提供する文書及び自らが行う検査によって,検証された事前条件及び事

後条件を考慮しつつ,各事後条件が実際に満足されることを検証しなければならない。立証責任は,ベン

ダにある。すなわち,不確かさ又は曖昧さがある場合には,試験者は,必要とされる追加情報を作成する

ように,ベンダに要求しなければならない。 

TE11.28.04:付加的に組み込まれた認証された暗号モジュールが存在する場合,試験者はその付加的に組

み込まれた認証された暗号モジュールの使用に関する規則が実際に満足されていることを検証しなければ

ならない。 

132 

X 24759:2017 (ISO/IEC 24759:2014) 

6.11.6 ベンダ試験 

AS11.29:(ベンダ試験−レベル1・2・3・4) 

文書は,暗号モジュールについて実行される機能試験を規定しなければならない。 

ベンダ情報要件 

VE11.29.01:ベンダが提供する文書は,暗号モジュールについて実行される機能試験を規定しなければな

らない。 

試験手順要件 

TE11.29.01:試験者は,ベンダが,暗号モジュールについて実行される機能試験を規定する文書を提供し

ていることを検証しなければならない。 

AS11.30:(ベンダ試験−レベル1・2・3・4) 

ソフトウェアモジュール若しくはファームウェアモジュール,又はハイブリッドモジュールのソフトウ

ェア構成要素若しくはファームウェア構成要素に対して,ベンダは,(例えば,バッファオーバーフロー

を検知する)自動化されたセキュリティ診断ツールを用いなければならない。 

ベンダ情報要件 

VE11.30.01:ソフトウェアモジュール又はファームウェアモジュール,及びハイブリッドモジュールのソ

フトウェア構成要素又はファームウェア構成要素に関して,ベンダが提供する文書は,(例えば,バッファ

オーバーフローを検知する)最新の自動化セキュリティ診断ツールが用いられたことを記載しなければな

らない。 

試験手順要件 

TE11.30.01:ソフトウェアモジュール又はファームウェアモジュール,及びハイブリッドモジュールのソ

フトウェア構成要素又はファームウェア構成要素に関して,試験者は,ベンダが,(例えば,バッファオー

バーフローを検知する)最新の自動化セキュリティ診断ツールが用いられていたことを示す文書を提供し

ていることを検証しなければならない。 

AS11.31:(ベンダ試験−レベル3・4) 

文書は,暗号モジュールについて実行される下位レベル試験の手順及び結果を規定しなければならない。 

ベンダ情報要件 

VE11.31.01:ベンダが提供する文書は,暗号モジュールについて実行される下位レベル試験の手順及び結

果について規定しなければならない。 

試験手順要件 

TE11.31.01:試験者は,ベンダが,暗号モジュールについて実行される下位レベル試験の手順及び結果に

ついて規定する文書を提供していることを検証しなければならない。 

6.11.7 配付及び運用 

AS11.32:(配付及び運用−レベル1・2・3・4) 

文書は,暗号モジュールのセキュアな設置,初期化及び立上げに関する手順を規定しなければならない。 

ベンダ情報要件 

VE11.32.01:ベンダが提供する文書は,暗号モジュールのセキュアな設置,初期化及び立上げに必要な過

程を記載しなければならない。 

試験手順要件 

TE11.32.01:試験者は,ベンダが提供する文書に,セキュアな構成をもたらす設置,初期化及び立上げの

手順が含まれていることを検証しなければならない。 

133 

X 24759:2017 (ISO/IEC 24759:2014) 

TE11.32.02:試験者は,暗号モジュールのセキュアな設置,初期化及び立上げに関する手順を実行して,

それらの正しさを検証しなければならない。 

AS11.33:(配付及び運用−レベル2・3・4) 

文書は,許可されたオペレータに対して暗号モジュールの各バージョンを配送,設置及び初期化してい

る間のセキュリティを維持するために必要な手順を規定しなければならない。 

ベンダ情報要件 

VE11.33.01:配付に関する文書は,許可されたオペレータに暗号モジュールを配送するときにセキュリテ

ィを維持するための必要な手順を記載しなければならない。 

試験手順要件 

TE11.33.01:試験者は,許可されたオペレータに対して暗号モジュールの各バージョンを配送及び配付し

ている間のセキュリティを維持するための必要な手順が正しいことを,ベンダが提供する文書から検証し

なければならない。 

AS11.34:(配付及び運用−レベル2・3・4) 

手順は,許可されたオペレータに対して暗号モジュールを配付,設置及び初期化している間,タンパー

をいかに検知するかを規定しなければならない。 

ベンダ情報要件 

VE11.34.01:ベンダが提供する文書は,許可されたオペレータに対して暗号モジュールを配付,設置及び

初期化している間,タンパーをいかに検知するかを規定しなければならない。 

試験手順要件 

TE11.34.01:試験者は,ベンダが,許可されたオペレータに対して暗号モジュールを配付,設置及び初期

化している間,タンパーをいかに検知するかを規定する文書を提供していることを検証しなければならな

い。 

AS11.35:(配付及び運用−レベル4) 

手順は,許可されたオペレータに対して,ベンダによって提供されるオペレータ固有の認証データを用

いて暗号モジュールへ認証するよう求めなければならない。 

ベンダ情報要件 

VE11.35.01:ベンダが提供する文書は,ベンダによって提供される認証データを用いて,許可されたオペ

レータが暗号モジュールに認証されるために求められる手順について記載しなければならない。 

試験手順要件 

TE11.35.01:試験者は,ベンダによって提供される認証データを用いて,許可されたオペレータが暗号モ

ジュールを認証されるために求められる手順に関する文書を,ベンダが提供していることを検証しなけれ

ばならない。 

6.11.8 使用終了 

AS11.36:(使用終了−レベル1・2・3・4) 

文書は,暗号モジュールのセキュアな廃棄処理(sanitization)の手順を規定しなければならない。 

ベンダ情報要件 

VE11.36.01:ベンダが提供する文書は,暗号モジュールのセキュアな廃棄処理(sanitization)の手順を規定

しなければならない。 

試験手順要件 

TE11.36.01:試験者は,ベンダが,暗号モジュールのセキュアな廃棄処理(sanitization)の手順を規定する

134 

X 24759:2017 (ISO/IEC 24759:2014) 

文書を提供していることを検証しなければならない。 

AS11.37:(使用終了−レベル3・4) 

文書は,暗号モジュールのセキュアな破壊に必要な手順を規定しなければならない。 

ベンダ情報要件 

VE11.37.01:ベンダが提供する文書は,暗号モジュールのセキュアな破壊に必要な手順を規定しなければ

ならない。 

試験手順要件 

TE11.37.01:試験者は,ベンダが,暗号モジュールのセキュアな破壊に必要な手順を規定する文書を提供

していることを検証しなければならない。 

6.11.9 ガイダンス文書 

AS11.38:(ガイダンス文書−レベル1・2・3・4) 

管理者ガイダンスには,次の4項目を規定しなければならない。 

a) クリプトオフィサ及び/又はその他の管理的役割が利用可能な暗号モジュールの管理機能,セキュリ

ティイベント,セキュリティパラメタ(及び,必要ならば,パラメタ値),物理ポート及び論理イン

タフェース 

b) オペレータの認証データと認証メカニズムとを機能的に独立した状態に保つのに必要な手順 

c) どのように暗号モジュールを承認された動作モードで管理するかに関する手順 

d) 暗号モジュールのセキュアな動作に関係するユーザの振る舞いについての前提条件 

ベンダ情報要件 

VE11.38.01:ベンダが提供する文書は,AS11.38の情報リストを記載しなければならない。 

VE11.38.02:公開ガイダンスは,暗号モジュールの適切な管理者が利用できるものでなければならない。 

試験手順要件 

TE11.38.01:試験者は,ベンダが,AS11.38の情報リストを含む文書を提供していることを検証しなければ

ならない。 

AS11.39:(ガイダンス文書−レベル1・2・3・4) 

非管理者ガイダンスには,次の2項目を規定しなければならない。 

a) 暗号モジュールのユーザが利用可能な承認された機能,承認されていないセキュリティ機能,物理ポ

ート及び論理インタフェース 

b) 暗号モジュールの承認された動作モードのために必要な全てのユーザの責任 

ベンダ情報要件 

VE11.39.01:ベンダが提供する文書は,AS11.39の情報リストを記載しなければならない。 

VE11.39.02:公開ガイダンスは,暗号モジュールの適切な非管理者が利用できるものでなければならない。 

試験手順要件 

TE11.39.01:試験者は,ベンダが,AS11.39の情報リストを含む文書を提供していることを検証しなければ

ならない。 

6.12 その他の攻撃への対処 

注記1 セキュリティメカニズムが存在すること,及びそれが適切に機能することは,要求事項及び

対応する試験要件が明らかになったときに検証される。 

注記2 公開セキュリティポリシは,JIS X 19790のB.2.12で要求された情報を含む。 

AS12.01:(その他の攻撃への対処−レベル1・2・3・4) 

135 

X 24759:2017 (ISO/IEC 24759:2014) 

JIS X 19790のA.2.12で規定された文書化要求事項に関する情報が,提供されなければならない。 

ベンダ情報要件 

VE12.01.01:ベンダは,JIS X 19790のA.2.12で規定された文書化要求事項に関する情報を提供しなければ

ならない。 

試験手順要件 

TE12.01.01:試験者は,ベンダが,JIS X 19790のA.2.12に規定された文書を提供していることを検証しな

ければならない。 

AS12.02:(その他の攻撃への対処−レベル1・2・3・4) 

暗号モジュールがJIS X 19790の他の箇条で定義されていない一つ以上の特定の攻撃に対処するよう設

計されている場合には,暗号モジュールのサポート文書は,暗号モジュールが対処するよう設計されてい

る攻撃を全て列挙しなければならない。 

ベンダ情報要件 

VE12.02.01:ベンダが提供するサポート文書は,暗号モジュールが対処するよう設計されている攻撃を列

挙していなければならない。 

試験手順要件 

TE12.02.01:試験者は,ベンダが,暗号モジュールが対処するよう設計されている攻撃を列挙する,サポ

ート文書を提供していることを検証しなければならない。 

AS12.03:(その他の攻撃への対処−レベル4) 

次の要求事項をセキュリティレベル4の暗号モジュールに適用されなければならない。 

注記 この個別要件は,AS12.04の一部として試験される。 

AS12.04:(その他の攻撃への対処−レベル4) 

JIS X 19790の他の箇条で定義されていない特定の攻撃への対処を主張する場合,文書は,その攻撃に対

処するために用いられる方法及び対処技術の有効性を試験する方法を規定しなければならない。 

ベンダ情報要件 

VE12.04.01:ベンダが提供する文書は,攻撃に対処するために用いられる方法を規定しなければならない。 

VE12.04.02:ベンダが提供する文書は,対処技術の有効性を試験するために用いられる試験方法を規定し

なければならない。 

VE12.04.03:ベンダが提供する文書は,対処技術の有効性を規定しなければならない。 

試験手順要件 

TE12.04.01:試験者は,ベンダが,攻撃に対処するために用いられる方法を規定する文書を提供している

ことを検証しなければならない。 

TE12.04.02:試験者は,ベンダが,対処技術の有効性を試験するために用いられる試験方法を規定する文

書を提供していることを検証しなければならない。 

TE12.04.03:試験者は,ベンダが,対処技術の有効性を規定する文書を提供していることを検証しなけれ

ばならない。 

6.A 文書化要求事項 

注記 JIS X 19790の附属書Aは,暗号モジュールの最小限の文書化要求事項を規定する。 

ASA.01:(文書化−レベル1・2・3・4) 

この附属書(JIS X 19790の附属書A)は,試験対象の暗号モジュールに関して文書化しなければならな

い,最小限の事項を規定している(したがって,該当する文書は,それらの要求事項を満たさなければな

136 

X 24759:2017 (ISO/IEC 24759:2014) 

らない。)。 

ベンダ情報要件 

VEA.01.01:ベンダは,JIS X 19790のA.2.1からA.2.12までに規定された最小限の文書化要求事項を満た

した,暗号モジュールの文書を提供しなければならない。 

試験手順要件 

TEA.01.01:試験者は,JIS X 19790のA.2.1からA.2.12までに規定された最小限の文書化要求事項を満た

した暗号モジュールの文書を,ベンダが提供していることを検証しなければならない。 

6.B 

暗号モジュールのセキュリティポリシ 

注記 JIS X 19790の附属書Bは,暗号モジュールのセキュリティポリシに関する最小限の要求事項

を規定する。 

ASB.01:(セキュリティポリシ−レベル1・2・3・4) 

次のリストは,公開セキュリティポリシで提供されなければならない要求事項を要約したものである。 

ベンダ情報要件 

VEB.01.01:ベンダは,JIS X 19790のB.2.1からB.2.12までに規定された最小限の文書化要求事項を満た

した,公開暗号モジュールのセキュリティポリシを提供しなければならない。 

試験手順要件 

TEB.01.01:試験者は,ベンダが,JIS X 19790のB.2.1からB.2.12までに規定された最小限の文書化要求

事項を満たした,公開暗号モジュールのセキュリティポリシを提供していることを検証しなければならな

い。 

ASB.02:(セキュリティポリシ−レベル1・2・3・4) 

セキュリティポリシのフォーマットは,この附属書(JIS X 19790の附属書B)において指示された順序

又は認証機関によって規定されたような順序で示されなければならない。 

ベンダ情報要件 

VEB.02.01:ベンダは,JIS X 19790のB.2.1からB.2.12までに規定された順序,又は認証機関によって規

定された順序で示された,公開暗号モジュールのセキュリティポリシを提供しなければならない。 

試験手順要件 

TEB.02.01:試験者は,ベンダが,JIS X 19790のB.2.1からB.2.12までに規定された順序,又は認証機関

によって規定された順序で示された,公開暗号モジュールのセキュリティポリシを提供していることを検

証しなければならない。 

ASB.03:(セキュリティポリシ−レベル1・2・3・4) 

このセキュリティポリシを,所有権又は著作権のあるものとして表示する場合は,複写又は配布を許可

する文言を付けなければならない。 

ベンダ情報要件 

VEB.03.01:ベンダは,所有権又は著作権のあるものとして表示されていないセキュリティポリシを提供し

なければならない。 

VEB.03.02:ベンダが提供するセキュリティポリシが所有権又は著作権のあるものとして表示されている場

合,複写又は配布を許可する文言が含まれていなければならない。 

試験手順要件 

TEB.03.01:試験者は,ベンダが提供するセキュリティポリシが,所有権又は著作権のあるものとして表示

されていないことを検証しなければならない。 

137 

X 24759:2017 (ISO/IEC 24759:2014) 

TEB.03.02:試験者は,ベンダが提供するセキュリティポリシが所有権又は著作権のあるものとして表示さ

れている場合,複写又は配布を許可する文言が含まれていることを検証しなければならない。 

6.C 承認されたセキュリティ機能 

注記1 JIS X 19790の附属書Cは,暗号モジュールの承認されたセキュリティ機能を規定する。 

注記2 この6.Cには個別要件はない。 

6.D 承認されたセンシティブセキュリティパラメタ生成・確立方法 

注記1 JIS X 19790の附属書Dは,暗号モジュールの承認されたセンシティブセキュリティパラメ

タ生成・確立方法を規定する。 

注記2 この6.Dには個別要件はない。 

6.E 

承認された認証メカニズム 

注記1 JIS X 19790の附属書Eは,暗号モジュールの承認された認証メカニズムを規定する。 

注記2 この6.Eには個別要件はない。 

6.F 

非侵襲攻撃への対処に関する承認されたテストメトリクス 

注記1 JIS X 19790の附属書Fは,暗号モジュールの非侵襲攻撃への対処に関する承認されたテスト

メトリクスを規定する。 

注記2 この6.Fには個別要件はない。