JIS X 5004:1991 開放型システム間相互接続の基本参照モデル―安全保護体系

JIS X 5004:1991 規格概要

この規格 X5004は、基本参照モデルで規定している安全保護サービス及びその関連機構について全般的な事項。参照モデル内で安全保護サービス及びその関連機構の位置付けの定義

JISX5004 規格全文情報

規格番号
JIS X5004 
規格名称
開放型システム間相互接続の基本参照モデル―安全保護体系
規格名称英語訳
Information processing systems -- Open Systems Interconnection -- Basic reference model -- Part 2:Security architecture
制定年月日
1991年8月1日
最新改正日
2017年10月20日
JIS 閲覧
‐ 
対応国際規格

ISO

ISO 7498-2:1989(IDT)
国際規格分類

ICS

35.100.01
主務大臣
経済産業
JISハンドブック
情報セキュリティ・LAN・バーコード・RFID 2019
改訂:履歴
1991-08-01 制定日, 1996-12-20 確認日, 2002-07-20 確認日, 2007-12-20 確認日, 2012-10-22 確認日, 2017-10-20 確認
ページ
JIS X 5004:1991 PDF [43]
                                       日本工業規格(日本産業規格)                             JIS
X 5004-1991
(ISO 7498-2 : 1989)

開放型システム間相互接続の基本参照モデル−安全保護体系

Information processing systems−Open Systems Interconnection−Basic reference model−Part2 : Security architecture

日本工業規格(日本産業規格)としてのまえがき
この規格は,1989年に発行されたIS0 7498-2 (Information processing systems−Open Systems Interconnection
−Basic reference model−Part2 : Security architecture) に基づいて,技術的内容及び規格票の様式を変更する
ことなく作成した日本工業規格(日本産業規格)である。
0. 序文 JIS X 5003(開放型システム間相互接続の基本参照モデル)は,開放型システム間相互接続(以
下,OSIという。)の基本参照モデルについて規定している。この規格は,システム間の相互接続に関する
既存の規格及び将来規定する規格の開発の調整を行うための枠組みについて規定する。
OSIは,異機種コンピュータシステム間の相互接続を可能にし,応用プロセス間での有用な通信を実現
することを目的とする。応用プロセス間で交換される情報を保護するために,種々の機会に安全保護(セ
キュリティ)制御を確立しなければならない。この安全保護制御は,データを入手又は改変することによ
って得られる価値よりもデータを入手又は改変するための費用のほうが大きくなるようにしたり,データ
を入手するためにはデータの価値が失われてしまうぐらい時間がかかるようにしたりするのがよい。
この規格は,開放型システム間の通信の保護が必要とされる環境で適宜採用される可能性のある,全般
的な安全保護に関連する体系構成要素について規定する。安全な通信を可能にし,OSIにおける安全保護
を一貫した方法で実現するために,基本参照モデルの枠組みの中で指針を示し,OSIの状況に応じて既存
の規格を改正し又は新しい規格を作成することを要求する。
安全保護にあまり精通していない規格利用者は,最初に附属書Aから読み始めることが望ましい。
この規格では,通信プロトコルの全体的な体系の構成要素のうち,基本参照モデルで議論の対象とされ
ていない安全保護に関する部分について,基本参照モデルを拡張する。
1. 適用範囲 この規格は,次の事項を規定する。
(a) 基本参照モデルで規定している安全保護サービス及びその関連機構についての全般的な事項。
(b) 基本参照モデル内で安全保護サービス及びその関連機構の位置付けの定義。
この規格は,JIS X 5003の適用範囲を広げ,開放型システム間での安全な通信を実現することを目的と
する。
基本的な安全保護サービス,その機構及びその適切な配置法は,基本参照モデルのすべての層について

――――― [JIS X 5004 pdf 1] ―――――

2
X 5004-1991 (ISO 7498-2 : 1989)
既に規定済みである。さらに,安全保護サービス及びその機構と基本参照モデルとの体系的な関連性も規
定済みである。終端システム,設置及び組織は,別の安全保護の手段を必要とする。これらの安全保護の
手段は,種々の応用コンテキストの中で適用される。そうした追加の安全保護の手段を利用可能にするた
めに必要な安全保護サービスの定義については,この規格の適用範囲外とする。
OSIの安全保護機能は,各終端システム間での安全な情報伝送の実現を可能にする通信経路の可視的な
局面だけに関係する。OSIの安全保護機能は,OSIの可視的な安全保護サービスの選択及び配置に密接な
関連性をもっている場合を除いて,終端システム,設備及び組織で必要とされる安全保護の手段とは関係
がない。これらの安全保護の機構は,標準化されていても,OSIの規格の適用範囲には含まない。
この規格は,JIS X 5003で規定する概念及び原理を補足するものであって,それらに変更を加えるもの
ではない。さらに,この規格は,実装仕様及び実際に実装したときの適合性を検証する基準ではない。
2. 引用規格
ISO 7498 Information processing systems−Open Systems Interconnection−Basic Reference Model
備考 JIS X 5003(開放型システム間相互接続の基本参照モデル)−1987が,この国際規格と一致し
ている。
ISO 7498-4 Information processing systems−Open Systems Interconnection−Basic Reference Model−
Part4 : Management framework
備考 JIS X 5006(開放型システム間相互接続の基本参照モデル−管理の枠組み)−1991が,この国
際規格と一致している。
ISO 7498/Add.1 Information processing systems−Open Systems Interconnection−Basic Reference Model
−Addendum 1 : Connectionless-mode transmission
備考 JIS X 5003 附属書(コネクションレス型伝送)−1987が,この国際規格と一致している。
ISO 8648 Information processing systems−Open Systems Interconnection−Internal organization of the
Network Layer
3. 定義及び略語
3.1 この規格は,JIS X 5003で定義した次の用語を使用する。
(a) <N> コネクション [(N) -connection]
(b) <N> データ伝送 [(N) -data-transmission]
(b) <N> エンティティ [(N) -entity]
(d) <N> ファシリティ [(N) -facility]
(e) <N> 層 [(N) -layer]
(f) 開放型システム (open system)
(g) 同位エンティティ (peer entities)
(h) <N> プロトコル [(N) -protocol]
(j)<N> プロトコルデータ単位 [(N) -protocol-data-unit]
(k) <N> 中継 [(N) -relay]
(l) 経路選択 (routing)
(m) 順序制御 (sequencing)
(n) <N> サービス [(N) -service]

――――― [JIS X 5004 pdf 2] ―――――

                                                                                              3
X 5004-1991 (ISO 7498-2 : 1989)
(p) <N> サービスデータ単位 [(N) -service-data-unit]
(q) <N> 利用者データ [(N) -user-data]
(r) サブネットワーク (subnetwork)
(s) SI資源 (OSI resource)
(t) 転送構文 (transfer syntax)
3.2 この規格で使用する次の用語は,関連する規格で規定している。
コネクションレス型伝送 (Connectionless Mode Transmission) (JIS X 5003附属書)
終端システム (End system) (JIS X 5003)
(ISO 8648)
中継及び経路選択の機能 (Relaying and routing function)
単位データ (UNITDATA) (JIS X 5003)
管理情報ベース [Management Information Base (MIB) ] (JIS X 5006)
この規格は,次の略語を使用する。
OSI 開放型システム間相互接続 (Open Systems Interconnection)
SDU サービスデータ単位 (Service Data Unit)
SMIB 安全保護管理情報ベース (Security Management Information Base)
MIB 管理情報ベース (Management Information Base)
3.3 この規格で定義する用語は,次のとおりとする。
3.3.1 アクセス制御 (access control)許可されていない資源の使用を防止すること。許可されていない
方法での資源の使用を防止することもこれに含む。
3.3.2 アクセス制御一覧 (access control list) ある資源に対するアクセスが認められるエンティティ及
びそのアクセス権の一覧。
3.3.3 責任追跡 (accountability) あるエンティティの動作が,そのエンティティに対して一意に追跡で
きることを保証する特性。
3.3.4 能動的脅威 (active threat) システムの状態に対し,許可されていない変更が意図的に加えられる
脅威。
備考 安全保護に関連する能動的脅威の例としては,次のものがある。すなわち,メッセージの改変,
メッセージの再使用,偽のメッセージの挿入,許可されたエンティティとしての偽装及びサー
ビスの妨害がある。
3.3.5 監査 (audit)安全保護監査(3.3.47)参照。
3.3.6 安全保護監査証跡(3.3.48)参照。
監査証跡 (audit trail)
3.3.7 認証 (authentication)データ発信元認証(5.2.1.2)及び同位エンティティ認証(5.2.1.1)参照。
備考 この規格では,データの完全性に関して“認証”という用語は使用しない。“データ完全性”と
いう用語を使用する。
3.3.8 提示された識別情報の正当性を確立するために使用する情
認証情報 (authentication information)
報。
3.3.9 認証交換 (authentication exchange) 情報交換によってエンティティの識別情報を保証するための
機構。
3.3.10 許可 (authorization) アクセス権に基づくアクセスの許可。
3.3.11 使用可能性 (availability) 許可されたエンティティから要求があったときに,アクセス及び使用
が可能な特性。

――――― [JIS X 5004 pdf 3] ―――――

4
X 5004-1991 (ISO 7498-2 : 1989)
3.3.12 資格 (capability) そのトークンの所有権をもっていれば資源に対するアクセス権が与えられる,
資源の識別子として使用されるトークン。
3.3.13 通信路 (channel) 情報を伝送する経路。
3.3.14 暗号文 (ciphertext)暗号化を利用して作成されたデータ。作成されたデータの意味内容は隠され
ている。
備考 暗号文を,再び暗号化機構に入力して,多重暗号化出力を生成することがある。
3.3.15 平文 (cleartext)意味内容が隠されていないデータ。
3.3.16 機密性 (confidentiality)情報が,許可されていない個人,エンティティ又はプロセスに利用可能
になったり,開示されたりすることのない特性。
3.3.17 証明書 (credentials) 提示されたエンティティの識別情報を保証するために転送されるデータ。
暗号システム及び/又はその入出力情報を解析して,機密の変数及び/
3.3.18 暗号解読 (cryptanalysis)
又は平文を含む目的のデータを導出すること。
3.3.19 暗号検査値 (cryptographic checkvalue)データ単位に対する暗号変換[暗号技術(3.3.20)参照]を
実行することによって導出される情報。
備考 暗号検査値の導出は,一つ以上のステップで行われる。導出された値は,かぎ(鍵)とデータ
単位の数学的関数の演算結果である。通常は,データ単位の完全性を検査するために使用する。
3.3.20 暗号技術 (cryptography) 情報内容を隠ぺいすること,気付かれないうちに情報が改変されるのを
防止すること,及び/又は情報が許可されていない方法で使用されるのを防止することを目的とした,デ
ータの変換の原理,手段及び方法を体系化した法則。
備考 暗号技術は,暗号化及び復号の際に使用する方法を決定するものである。暗号化の原理,手段
又は方法に対して加える攻撃を暗号解読という。
データが許可されていない方法で改変又は破壊されていない特性。
3.3.21 データ完全性 (data integrity)
受信したデータの発信元が提示されたとおりであ
3.3.22 データ発信元認証 (data origin authentication)
る確認。
3.3.23 復号 (decipherment)対応する可逆な暗号化の逆変換。
復号 (decipherment) (3.3.23)と同義。
3.3.24 復号 (decryption)
資源に対する許可されたアクセスを妨害すること,又は時間
3.3.25 サービスの妨害 (denial of service)
的に余裕のない操作を遅延すること。
受信側でデータ単位の発信元及び完全性を保証し,受信側な
3.3.26 ディジタル署名 (digital signature)
どの偽造から保護するためにデータ単位に付加されるデータ又はデータ単位の暗号変換[暗号技術(3.3.20)
参照]。
3.3.27 暗号化 (encipherment) 暗号文を作成するためのデータの暗号変換[暗号技術(3.3.20)参照]。
備考 暗号化は非可逆のことがあり,その場合には暗号化に対応する復号の処理が実行できない。
暗号化 (encipherment) (3.3.27)と同義。
3.3.28 暗号化 (encryption)
3.3.29 終端間暗号化 (end-to-end encipherment) 発信元終端システムにおけるデータの暗号化と,これに
対応してあて先終端システムにおいてだけ発生する復号を併せたもの[リンク暗号化(3.3.34)参照]。
安全保護方針の一つは,次の3項
3.3.30 識別情報に基づく安全保護方針 (identity-based security policy)
の一部又は全部に基づく。これを識別情報に基づく安全保護方針と略称する。
(1) 識別情報
(2) 利用者,利用者グループ又は利用者に代わって動作するエンティティの属性

――――― [JIS X 5004 pdf 4] ―――――

                                                                                              5
X 5004-1991 (ISO 7498-2 : 1989)
(3) アクセスされる資源又は対象
データ完全性(3.3.21)と同義。
3.3.31 完全性 (integrity)
暗号化及び復号の操作を制御する記号の列。
3.3.32 かぎ(鍵) (key)
3.3.33 かぎ管理 (key management) 安全保護方針に基づくかぎの生成,記憶,配送,削除,保管及び応
用。
通信システムの各リンク上のデータに個別に暗号化を
3.3.34 リンク暗号化 (link-by-link encipherment)
適用すること(3.3.29参照)。
備考 リンク暗号化は,データが中継エンティティで平文形式となることを意味する。
偶然又は故意を問わず,データ単位が改変されているかどう
3.3.35 改ざん検出 (manipulation detection)
かを検出するために使用する機構。
3.3.36 偽装 (masquerade) あるエンティティが別のエンティティであるかのように見せ掛けること。
3.3.37 公証 (notarization)内容,発信元,時刻及びあて先といった特性の正確さを,後で確認できるよ
うにするために信頼できる第三者にデータを登録すること。
3.3.38 受動的脅威 (passive threat)システムの状態を変えないで許可なく情報を取得される脅威。
3.3.39 パスワード (password)機密の認証情報。通常は一連の文字列から成る。
関連する同位エンティティが提示されたとお
3.3.40 同位エンティティ認証 (peer-entity authentication)
りであることの確認。
故意及び偶然の脅威から資源を物理的に保護するために施す
3.3.41 物理的安全保護 (physical security)
措置。
安全保護方針(3.3.50)参照。
3.3.42 方針 (policy)
各個人に関係のあるどのような情報を収集及び記憶されるか,並びにだれ
3.3.43 プライバシ (privacy)
がだれにその情報を開示するかを制御又は支配する各個人の権利。
備考 この用語は,個人の権利に関係するため,あまり正確な定義を与えることはできない。安全保
護の必要性を動機付ける場合を除いて,その使用を避けることが望ましい。
3.3.44 否認 (repudiation)ある通信に関連するエンティティの一つが,その通信の全部又は一部に関与
していることを否認すること。
3.3.45 経路制御 (routing control)経路選択の過程で,特定のネットワーク,リンク又は中継を,選択又
は回避するように,規則を適用すること。
すべての利用者を対象とした規則に
3.3.46 運用規則に基づく安全保護方針 (rule-based security policy)
基づく安全保護方針。これらの規則は,通常,アクセスしようとする資源の重要性と,利用者,利用者グ
ループ又は利用者に代わる役割を果たすエンティティがもっている属性及び状況とを比較して決められる。
3.3.47 安全保護監査 (security audit)システム制御の妥当性に関する試験を行うために,システムの記録
及び動作について独自の検討及び検査を行うこと。こうした検討及び検査の目的は,確立された方針及び
操作手順に従っているかどうかの確認,安全保護に関する違反の検出,並びに制御,方針及び手順に関す
る変更事項の勧告とする。
安全保護監査を容易にするために収集され,使用される可
3.3.48 安全保護監査証跡 (security audit trail)
能性のあるデータ。
自己の安全保護属性を指名又は指定する資源(データ単位)に付
3.3.49 安全保護ラベル (security label)
ける指標。
備考 指標付けは,明示的に行われる場合も暗黙的に行われる場合もある。

――――― [JIS X 5004 pdf 5] ―――――

次のページ PDF 6

JIS X 5004:1991の引用国際規格 ISO 一覧

  • ISO 7498-2:1989(IDT)

JIS X 5004:1991の国際規格 ICS 分類一覧

JIS X 5004:1991の関連規格と引用規格一覧