暗号試験(日本スキーム)
JCMVPとは
一般社団法人ITセキュリティセンター(ITSC)は、2010年3月12日に独立行政法人製品評価技術基盤機構(NITE)および独立行政法人情報処理推進機構(IPA)からわが国の暗号モジュール試験及び認証制度(JCMVP®)の「暗号モジュール試験機関」として認証及び承認されました。
JCMVPとは、暗号モジュールに暗号アルゴリズムが適切に実装され、暗号鍵やパスワードといった重要情報が攻撃者から保護されるとともに、許可された者がいつでもその機能を確実に利用できることを暗号モジュールのユーザが客観的に把握できるように設けられた第三者適合性評価制度です。
JCMVPはIPAにより運用されています。本制度が承認した暗号アルゴリズムを実装している暗号モジュール製品を対象に、暗号モジュールのセキュリティに関する国際規格ISO/IEC 19790(注)またはその一致規格JIS X 19790 に基づく試験・認証を実施します。
※JCMVPはIPAの登録商標です。
(注)ISO/IEC 19790
暗号モジュールのセキュリティを確保するための要求事項を定めた国際規格。
JCMVPの対象となる暗号モジュール製品
JCMVPの対象となる暗号モジュール製品は、JCMVPが承認した暗号アルゴリズムを実装している暗号モジュール製品です。
[対象となる製品の例]
- スマートカード
- USBトークン
- PCIカード
- ゲートウェイ
- ソフトウェア暗号ライブラリ
- ファイル暗号化ソフトウェア
- その他
JCMVPのスキーム
JCMVPのスキームを下図に示します。
暗号モジュール試験は暗号アルゴリズム実装試験とその他の暗号モジュール試験注)からなります。
注) 現在ITSCでは暗号アルゴリズム実装試験のみ実施しています。
暗号モジュール試験の手順
STEP | 作業内容 |
---|---|
1 | 申請者様(ベンダー)は試験機関(ITSC)と契約して後述する試験用提供物件を提出します。 |
2 | 試験機関は暗号モジュールのセキュリティ試験要件の国際規格ISO/IEC 24759もしくはその一致規格であるJIS X 24759に基づいた試験を実施します。 |
3 | 試験機関は試験報告書を認証機関(JCMVP認証機関:IPA)に提出します。 |
4 | 認証機関は試験報告書の正当性を検証します。 |
5 | 認証プロセスでは必要に応じて試験機関にコメントを提出し、解決するまで継続します。 |
6 | 検証プロセスが終了すると認証書が発行され認証機関のWebサイトに公開されます。 暗号アルゴリズム実装試験に合格した製品は「暗号アルゴリズム確認書」が発行されます。 |
暗号アルゴリズム実装試験
暗号アルゴリズム実装試験はJCMVPで開発された「暗号アルゴリズム実装試験ツール」(JCATT®:Japan Cryptographic Algorithm implementation Testing Tool)を用いて行います。
ITSCがJCATTにより質問ファイルを作成し、それに対して試験対象の暗号モジュールで回答ファイルを作成していただきます。ITSCは作成していただいた回答ファイルと予めJCATTが生成している正解ファイルを照合します。
回答ファイルと正解ファイルの一致が確認できれば、ITSCは報告書を作成してIPAへ提出します。
IPAで問題なしと判断されれば暗号アルゴリズム試験は合格となり、IPAから「暗号アルゴリズム確認書」が発行され、暗号アルゴリズム確認登録簿(下記)に記載されます。
https://www.ipa.go.jp/security/jcmvp/verified/index.html
JCATTの暗号アルゴリズム実装試験仕様は承認されたセキュリティ機能の種類別に規定されています。
JCATTの暗号アルゴリズム実装試験仕様 | |
---|---|
公開鍵 | 暗号アルゴリズム実装試験仕様書-公開鍵-(ATR-01-A) |
共通鍵 | 暗号アルゴリズム実装試験仕様書-共通鍵-(ATR-01-B) |
ハッシュ | 暗号アルゴリズム実装試験仕様書-ハッシュ-(ATR-01-C) |
メッセージ認証 | 暗号アルゴリズム実装試験仕様書-メッセージ認証-(ATR-01-D) |
乱数生成器 | 暗号アルゴリズム実装試験仕様書-乱数生成器-(ATR-01-E) |
鍵確立手法 | 暗号アルゴリズム実装試験仕様書-鍵確立手法-(ATR-01-F) |
暗号モジュールのセキュリティレベル
JCMVPでは暗号モジュールのセキュリティ確保のための機能等に対する要求事項(セキュリティ要求事項)を4つのレベルで設定しています。
セキュリティレベル
セキュリティ要件 | 内容 | セキュリティレベル | |||
---|---|---|---|---|---|
1 | 2 | 3 | 4 | ||
暗号モジュールの仕様 | 暗号モジュール,暗号境界,承認されたセキュリティ機能,並びに通常動作モード及び縮退動作モードの仕様。全てのハードウェア,ソフトウェア及びファームウェアの構成要素を含む暗号モジュールの記述。全てのサービスは,そのサービスが承認された暗号アルゴリズム,セキュリティ機能又はプロセスを承認された方法で利用していることを示す状態情報を提供する。 | ● | ● | ● | ● |
暗号モジュールのポート及びインタフェース | 必須のインタフェース及び選択可能なインタフェース。全てのインタフェースの仕様及び全ての入出力データパスの仕様。 | ● | ● | ● | ● |
トラステッドチャネル | ● | ● | |||
役割,サービス,及び認証 | 必須の役割と選択可能な役割との論理的な分離,及び必須のサービスと選択可能なサービスとの論理的な分離。 | ● | ● | ● | ● |
役割ベース又はIDベースのオペレータ認証 | ● | ||||
ID ベースのオペレータ認証 | ● | ● | |||
多要素認証 | ● | ||||
ソフトウェア・ファームウェアセキュリティ | 承認された又はEDCベースの完全性技術、SFMI, HFMI及びHSMIの定義。
実行可能コード。 | ● | |||
承認されたディジタル署名又は鍵付きメッセージ認証コードに基づく完全性テスト。 | ● | ||||
承認されたディジタル署名に基づく完全性テスト。 | ● | ● | |||
動作環境 | 変更不可能な動作環境、限定動作環境又は変更可能な動作環境。 SSPの制御。 | ● | — | — | |
変更可能な動作環境。 役割ベースの又は任意アクセス制御。 監査メカニズム。 | ● | — | — | ||
物理セキュリティ | 製品グレードの部品 | ● | ● | ● | ● |
タンパー証跡。
不透明なカバー又は囲い。 | ● | ● | ● | ||
カバー及びドアに対してのタンパー検出・応答。強固な囲い又はコーティング。直接的なプロービングからの保護。EFP 又はEFT。 | ● | ||||
タンパー検出・応答が可能な包被、EFP、故障注入への対処 | ● | ||||
非侵襲セキュリティ | 別途規定される非侵襲攻撃に対処するよう設計されている。 | ● | ● | ● | ● |
別途規定される対処技術の文書化及び有効性。 | ● | ● | ● | ● | |
対処法試験 | ● | ● | |||
SSP管理 | 乱数ビット生成器、SSP生成、確立、入出力、格納及びゼロ化。
承認された方法を利用した自動化されたSSP配送又はSSP共有。 | ● | ● | ● | ● |
手動で確立されたSSP は,平文の形式で入力又は出力されてもよい。 | ● | ● | |||
手動で確立されたSSP は,暗号化された形式か,トラステッドチャネル経由で知識分散処理を利用して入力又は出力されてもよい。 | ● | ● | |||
自己テスト | 動作前自己テスト:ソフトウェア・ファームウェア完全性テスト、バイパステスト、重要機能テスト
条件自己テスト:暗号アルゴリズムテスト、鍵ペア整合性テスト、ソフトウェア・ファームウェアのロードテスト、手動入力テスト、条件バイパステスト及び重要機能テスト | ● | ● | ● | ● |
ライフサイクル保証 | [Configuration Management/構成管理]
暗号モジュール,部品,及び文書用の構成管理システム。ライフサイクルを通じて,各々一意に識別及び追跡される。 | ● | ● | ||
[Configuration Management/構成管理] 自動化された構成管理システム | ● | ● | |||
[Design/設計]
提供する全てのセキュリティ関連サービスの試験を許すよう設計された暗号モジュール。 | ● | ● | ● | ● | |
[FSM]
有限状態モデル | ● | ● | ● | ● | |
[Development/開発]
注釈付きソースコード、回路図又はHDL | ● | ● | ● | ● | |
[Development/開発] ソフトウェアの高級言語、ハードウェアの上位記述言語 | ● | ● | ● | ||
[Development/開発] 暗号モジュールの構成要素への入力時の事前条件、及び構成要素が完了した場合に真であると期待される事後条件を伴う注釈付き文書。 | ● | ||||
[Testing/テスト] 機能試験 | ● | ● | |||
[Testing/テスト] 下位レベル試験 | ● | ● | |||
[Delivery and Operation/配布及び運用] 初期化手順 | ● | ● | ● | ● | |
[Delivery and Operation/配布及び運用] 配布手順 | ● | ● | ● | ||
[Delivery and Operation/配布及び運用] ベンダから提供された認証情報を用いたオペレータ認証 | ● | ||||
[Guidance/ガイダンス] 管理者ガイダンス及び非管理者ガイダンス | ● | ● | ● | ● | |
その他の攻撃への対処 | 試験可能な要求事項は用意されていない攻撃への対処の仕様 | ● | ● | ● | ● |
試験可能な要求事項を備えた攻撃への対処の仕様 | ● |
JCMVPで認証されたセキュリティ機能
JCMVPで承認されたセキュリティ機能一覧を示します。
随時変更される場合がありますので最新機能は、JCMVPサイトで確認してください。
JCMVPで承認されたセキュリティ機能 | ||
---|---|---|
公開鍵 | 署名 | DSA(FIPS PUB 186-4) |
ECDSA (ANS X9.62-2005) | ||
ECDSA (FIPS PUB 186-4) | ||
ECDSA(SEC 1) | ||
RSASSA-PKCS1-v1_5 | ||
RSASSA-PSS | ||
守秘 | RSA-OAEP | |
共通鍵 | 128ビットブロック暗号 | AES |
Camellia | ||
n-ビットブロック暗号の利用モード | Electronic Codebook (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB), and Counter (CTR) | |
128-ビットブロック暗号の利用モード | XTS | |
ストリーム暗号 | KCipher-2 | |
ハッシュ | - | Secure Hash Standard (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 and SHA-512/256) |
SHA-3 Hash Algorithms (SHA3-256, SHA3-384, SHA3-512) | ||
SHA-3 Extendable-Output Functions (SHAKE128, SHAKE256) | ||
メッセージ認証 | - | HMAC (HMAC-SHA-1, HMAC-SHA-224, HMAC-SHA-256, HMAC-SHA-384, HMAC-SHA-512, HMAC-SHA-512/224 and HMAC-SHA-512/256) |
CMAC | ||
CCM | ||
GCM/GMAC | ||
GCM-AES-XPN | ||
乱数生成器 | 決定論的乱数生成器 | Hash_DRBG, HMAC_DRBG and CTR_DRBG |
非決定論的乱数生成器 | 無し | |
公開鍵確立手法 | 鍵共有 | DH(NIST Special Publication 800-56A, April 2018) |
MQV(NIST Special Publication 800-56A, April 2018) | ||
ECDH(NIST Special Publication 800-56A, April 2018) | ||
ECDH(SEC 1) | ||
ECMQV(NIST Special Publication 800-56A, April 2018) | ||
Key Establishment Schemes in NIST SP800-56B March 2019 | ||
KDF(NIST Special Publication 800-56C, April 2018) | ||
KDF(NIST Special Publication 800-108, October 2009) | ||
KDF(NIST Special Publication 800-132, December 2010) | ||
KDF(NIST Special Publication 800-135 Revision 1, December 2011) |
試験用提供物件
JCMVPの暗号モジュール試験に必要な試験用提供物件は次の通りです。
- 暗号モジュール(ハードウェア暗号モジュールの場合は、物理的セキュリティに関する試験を実施するために必要な個数)
- 公開セキュリティポリシ(JIS X 19790セキュリティ技術-暗号モジュールのセキュリティ要求事項の付属書Bに規定されたもの。セキュリティポリシは暗号モジュール認証取得後に公開されます。
- JIS X24759セキュリティ技術-暗号モジュールのセキュリティ試験要件に示されたJCMVP暗号モジュール試験要件のうちVEとして識別される要件に対応するベンダ証拠資料
- 有限状態モデル(状態遷移図及び状態遷移表)
- ソースコードを含め、暗号モジュール試験をサポートするドキュメント類
日本産業規格(JIS)を閲覧される場合は、日本産業標準調査会のウェブページで検索して下さい。
参考:IPA 「暗号モジュール認証申請手続き等に関する規定」
お問い合わせ
JCMVPの暗号モジュール/暗号アルゴリズム試験・認証についてのお問い合わせは、電話またはお問い合わせ窓口をご利用ください。