認 証 報 告 書 評価対象 独立行政法人情報処理推進機構 理事長 藤江 一正

認 証 報 告 書 評価対象 独立行政法人情報処理推進機構 理事長  藤江  一正
CRP-C0313-04
認証報告書
原 紙
独立行政法人情報処理推進機構
理事長 藤江 一正 押印済
評価対象
申請受付日(受付番号)
平成23年3月24日 (IT認証1346)
認証番号
C0313
認証申請者
コニカミノルタビジネステクノロジーズ株式会社
TOEの名称
日本語名: bizhub C360 / bizhub C280 / bizhub C220 / bizhub
C7728 / bizhub C7722 / ineo+ 360 / ineo+ 280 / ineo+
220 / VarioLink 3622c / VarioLink 2822c / VarioLink
2222c / D407 / D406 / D405 全体制御ソフトウェア
英語名 : bizhub C360 / bizhub C280 / bizhub C220 / bizhub
C7728 / bizhub C7722 / ineo+ 360 / ineo+ 280 / ineo+
220 / VarioLink 3622c / VarioLink 2822c / VarioLink
2222c / D407 / D406 / D405 Control Software
TOEのバージョン
A0ED0Y0-0100-GM0-24
PP適合
なし
適合する保証パッケージ
EAL3
開発者
コニカミノルタビジネステクノロジーズ株式会社
評価機関の名称
みずほ情報総研株式会社 情報セキュリティ評価室
上記のTOEについての評価は、以下のとおりであることを認証したので報告します。
平成23年8月31日
技術本部
セキュリティセンター 情報セキュリティ認証室
技術管理者 山里 拓己
評価基準等:
「ITセキュリティ評価及び認証制度の基本規程」で定める下記の規格に
基づいて評価された。
① 情報技術セキュリティ評価のためのコモンクライテリア バージョン3.1 リリース3
② 情報技術セキュリティ評価のための共通方法 バージョン3.1 リリース3
CRP-C0313-04
評価結果:合格
「日本語名:bizhub C360 / bizhub C280 / bizhub C220 / bizhub C7728 / bizhub C7722 / ineo +
360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c / VarioLink 2222c / D407 /
D406 / D405 全体制御ソフトウェア、英語名:bizhub C360 / bizhub C280 / bizhub C220 / bizhub
C7728 / bizhub C7722 / ineo+ 360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c /
VarioLink
2222c
/
D407
/
D406
/
D405
Control
Software
バ ー ジ ョ ン :
A0ED0Y0-0100-GM0-24」は、独立行政法人情報処理推進機構が定めるITセキュリティ認証申請
手続等に関する規程に従い、定められた規格に基づく評価を受け、所定の保証要件を満たした。
CRP-C0313-04
目次
1
全体要約 .................................................................................................................................... 1
1.1
評価対象製品概要 .............................................................................................................. 1
1.1.1
保証パッケージ .......................................................................................................... 1
1.1.2
TOEとセキュリティ機能性 ........................................................................................ 1
1.1.2.1
脅威とセキュリティ対策方針 ................................................................................. 2
1.1.2.2
構成要件と前提条件................................................................................................ 3
1.1.3
免責事項 ..................................................................................................................... 4
1.2
評価の実施 ......................................................................................................................... 4
1.3
評価の認証 ......................................................................................................................... 4
2
TOE識別 ................................................................................................................................... 5
3
セキュリティ方針 ..................................................................................................................... 6
3.1
TOEに関係する役割 .......................................................................................................... 6
3.2
セキュリティ機能方針 ....................................................................................................... 7
3.2.1
3.2.1.1
脅威 ......................................................................................................................... 7
3.2.1.2
脅威に対するセキュリティ機能方針 .................................................................... 10
3.2.2
4
5
脅威とセキュリティ機能方針..................................................................................... 7
組織のセキュリティ方針とセキュリティ機能方針 .................................................. 14
3.2.2.1
組織のセキュリティ方針 ...................................................................................... 14
3.2.2.2
組織のセキュリティ方針に対するセキュリティ機能方針 ................................... 14
前提条件と評価範囲の明確化 ................................................................................................. 16
4.1
使用及び環境に関する前提条件 ...................................................................................... 16
4.2
運用環境と構成 ................................................................................................................ 16
4.3
運用環境におけるTOE範囲 ............................................................................................. 17
アーキテクチャに関する情報 ................................................................................................. 18
5.1
TOE境界とコンポーネント構成...................................................................................... 18
5.2
IT環境 .............................................................................................................................. 19
6
製品添付ドキュメント ............................................................................................................ 21
7
評価機関による評価実施及び結果 .......................................................................................... 22
7.1
評価方法 ........................................................................................................................... 22
7.2
評価実施概要 ................................................................................................................... 22
7.3
製品テスト ....................................................................................................................... 23
7.3.1
開発者テスト ............................................................................................................ 23
7.3.2
評価者独立テスト ..................................................................................................... 26
7.3.3
評価者侵入テスト ..................................................................................................... 29
7.4
評価構成について ............................................................................................................ 33
7.5
評価結果 ........................................................................................................................... 33
CRP-C0313-04
7.6
8
評価者コメント/勧告 ....................................................................................................... 34
認証実施 .................................................................................................................................. 35
8.1
認証結果 ........................................................................................................................... 35
8.2
注意事項 ........................................................................................................................... 35
9
附属書...................................................................................................................................... 36
10
セキュリティターゲット ..................................................................................................... 36
11
用語...................................................................................................................................... 37
12
参照...................................................................................................................................... 40
CRP-C0313-04
1
全体要約
この認証報告書は、コニカミノルタビジネステクノロジーズ株式会社が開発した
「日本語名:bizhub C360 / bizhub C280 / bizhub C220 / bizhub C7728 / bizhub
C7722 / ineo+ 360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c /
VarioLink 2222c / D407 / D406 / D405 全体制御ソフトウェア、英語名:bizhub
C360 / bizhub C280 / bizhub C220 / bizhub C7728 / bizhub C7722 / ineo + 360 /
ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c / VarioLink 2222c /
D407 / D406 / D405 Control Software バージョン:A0ED0Y0-0100-GM0-24」
(以
下「本TOE」という。)についてみずほ情報総研株式会社 情報セキュリティ評価
室(以下「評価機関」という。)が平成23年8月に完了したITセキュリティ評価に
対し、その内容の認証結果を申請者であるコニカミノルタビジネステクノロジーズ
株式会社に報告するとともに、本TOEに関心を持つ消費者や調達者に対しセキュリ
ティ情報を提供するものである。
本認証報告書の読者は、本書の付属書であるセキュリティターゲット(以下「ST」
という。)を併読されたい。特に本TOEのセキュリティ機能要件、保証要件及びそ
の十分性の根拠は、STにおいて詳述されている。
本認証報告書は、市販される本TOEを購入する一般消費者を読者と想定している。
本認証報告書は、本TOEが適合する保証要件に基づいた認証結果を示すものであり、
個別のIT製品そのものを保証するものではないことに留意されたい。
1.1
評価対象製品概要
本TOEの機能、運用条件の概要を以下に示す。詳細は2章以降を参照のこと。
1.1.1
保証パッケージ
本TOEの保証パッケージは、EAL3である。
1.1.2
TOEとセキュリティ機能性
本TOEが搭載される、bizhub C360 / bizhub C280 / bizhub C220 / bizhub C7728
/ bizhub C7722 / ineo+ 360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink
2822c / VarioLink 2222c / D407 / D406 / D405は、コピー、プリント、スキャン、
FAXの各機能を選択、組み合わせて構成されるコニカミノルタビジネステクノロ
ジーズ株式会社が提供するデジタル複合機(Multi Functional Peripheral。以下
「MFP」という。)である。
1
CRP-C0313-04
本TOEは、MFP本体のパネルやネットワークから受け付ける操作制御処理、画像
データの管理等、MFPの動作全体を制御する"bizhub C360 / bizhub C280 / bizhub
C220 / bizhub C7728 / bizhub C7722 / ineo+ 360 / ineo+ 280 / ineo+ 220 /
VarioLink 3622c / VarioLink 2822c / VarioLink 2222c / D407 / D406 / D405 全体
制御ソフトウェア"であり、MFPに保存される機密性の高いドキュメントの暴露に
対する保護機能を提供する。また、MFP内に画像データを保存する媒体であるHDD
が不正に持ち出される等の危険性に対して、ASICを利用し、HDDに書き込まれる
画像データを含むすべてのデータを暗号化することにより、不正なアクセスを防止
することが可能である。他に、TOEは各種上書き削除規格に則った削除方式により、
HDDのすべてのデータを完全に削除する機能や、FAX機能を踏み台として内部ネッ
トワークにアクセスする危険性に対して、FAX公衆回線網からのアクセスを制御す
る機能を提供する。
これらのセキュリティ機能性について、その設計方針の妥当性と実装の正確性に
ついて保証パッケージの範囲で評価が行われた。本TOEが想定する脅威及び前提に
ついては次項のとおり。
1.1.2.1
脅威とセキュリティ対策方針
本TOEは、以下のとおりのセキュリティ機能によりそれぞれの脅威に対抗する。
・ MFPを返却または廃棄した後にMFPから情報が漏洩することを脅威と想
定する。この脅威に対抗するために、TOEは記憶媒体の情報を消去する機
能を持つ。
・ MFPからHDDを持ち出され、持ち出されたHDDから情報が漏洩すること
を脅威と想定する。この脅威に対抗するために、TOEは、TOEの範囲外で
あるASICの暗号化機能を利用して情報を暗号化してからHDDに記録する。
・ 個人ボックス、共有ボックス、グループボックスに保存されるボックスファ
イルに対し、許可されないアクセスが行われることを脅威と想定する。この
脅威に対抗するために、TOEはユーザを識別・認証し、TOEが保持してい
るユーザ及びボックスファイルの情報に基づいてアクセスの可否を判定す
る。
・ セキュリティ文書ファイル、認証&プリントファイルに対し、許可されない
アクセスが行われることを脅威と想定する。この脅威に対抗するために、
TOEはユーザを識別・認証し、セキュリティ文書ファイル、認証&プリント
ファイルを保存した本人のみがこれらのファイルを操作できるようにする。
・ 以下のような原因で情報が漏洩することを脅威と想定する。

TOEからボックスファイルを送信したときに、利用者が意図したのと
2
CRP-C0313-04
は異なる送信先に送付されること

TOEになりすまして、セキュリティ文書ファイル、認証&プリント
ファイルを詐取すること

TOEがボックスファイルを受信したときに、利用者が意図したのとは
異なる場所に保存されること
この脅威に対抗するために、TOEは識別・認証により管理者かどうかを確
認し、管理者にのみ、送信先に関する設定、TOEになりすますための設定、
保存先に関する設定の操作を許可する。
・ セキュリティ強化機能の設定が変更されてしまうことで、情報の漏洩が防げ
ない状態となることを脅威と想定する。この脅威に対抗するために、TOE
は識別・認証により管理者またはサービスエンジニアかどうかを確認し、管
理者またはサービスエンジニアに対してのみセキュリティ強化機能の設定
の変更を許可する。
・ バックアップ機能、リストア機能が悪用され、その結果、情報の漏洩や設定
値の変更が起こることを脅威と想定する。この脅威に対抗するために、TOE
は識別・認証により管理者かどうかを確認し、管理者にのみ、バックアップ
機能、リストア機能の使用を許可する。
(補足) TOEはユーザ認証の機能を持つが、TOEの範囲外であるActive Directory
を利用してユーザ認証を行うこともできる。
1.1.2.2
構成要件と前提条件
評価対象製品は、次のような構成及び前提で運用することを想定する。
本TOEを含むMFPは、企業やその部門等の組織により運営されるオフィスに設置
され、オフィス内のLANに接続されることを想定している。
この利用環境において、LANが外部ネットワーク(インターネット等、組織外の
もの)と接続する場合も外部ネットワークからMFPにアクセスできないように管理
され、LANを通る通信は盗聴されないように管理される。
管理者とサービスエンジニアは信頼できることが想定され、それ以外のユーザも
自らのパスワードの秘密は守ることができることが想定される。
本TOEは、セキュリティ強化機能の設定が有効である状態で利用されることが想
定される。
3
CRP-C0313-04
1.1.3
免責事項
・ ユーザ認証機能で外部サーバ認証方式を選択する場合の Active Directory の
機能は、本評価で保証されたものではない。
・MFPに搭載されているASICの暗号化機能は、本評価で保証されたものではない。
・ FAXユニット制御機能は、オプションパーツであるFAXユニットが装着されて
いる場合のみ有効である。
1.2
評価の実施
認証機関が運営するITセキュリティ評価・認証制度に基づき、公表文書「ITセキュ
リティ評価及び認証制度の基本規程」[1]、「ITセキュリティ認証申請手続等に関す
る規程」[2]、「ITセキュリティ評価機関承認申請手続等に関する規程」[3]に規定
された内容に従い、評価機関によって本TOEに関わる機能要件及び保証要件に基づ
いてITセキュリティ評価が実施され、平成23年8月に完了した。
1.3
評価の認証
認証機関は、評価機関が作成した評価報告書[13]、及び関連する評価証拠資料を
検証し、本TOEの評価が所定の手続きに沿って行われたことを確認した。
本TOEの評価がCC([4][5][6]または[7][8][9])及びCEM([10][11]のいずれか)
に照らして適切に実施されていることを確認した。認証機関は同報告書に基づき本
認証報告書を作成し、認証作業を終了した。
4
CRP-C0313-04
2
TOE識別
本TOEは、以下のとおり識別される。
TOE名称:
日本語名: bizhub C360 / bizhub C280 / bizhub C220 /
bizhub C7728 / bizhub C7722 / ineo+ 360 /
ineo+ 280 / ineo+ 220 / VarioLink 3622c /
VarioLink 2822c / VarioLink 2222c / D407 /
D406 / D405 全体制御ソフトウェア
英語名 : bizhub C360 / bizhub C280 / bizhub C220 /
bizhub C7728 / bizhub C7722 / ineo+ 360 /
ineo+ 280 / ineo+ 220 / VarioLink 3622c /
VarioLink 2822c / VarioLink 2222c / D407 /
D406 / D405 Control Software
バージョン:
A0ED0Y0-0100-GM0-24
開発者:
コニカミノルタビジネステクノロジーズ株式会社
製品が評価・認証を受けた本TOEであることを、TOEの設置の際等に、利用者は
以下のようにサービスエンジニアに依頼して確認することができる。
サービスエンジニアのパネル操作により、TOEのバージョンとチェックサムを表
示させることができる。TOEのバージョンを確認し、チェックサムがサービスマ
ニュアルに記載されたものと同じであることを確認することにより、設置された製
品が評価を受けた本TOEであることを確認できる。
5
CRP-C0313-04
3
セキュリティ方針
本章では、本TOEが脅威に対抗するために採用したセキュリティ機能方針や組織
のセキュリティ方針を説明する。
本TOEは、以下のデータを扱う。
・ セキュリティ文書ファイル
・ 認証&プリントファイル
・ ボックスファイル
これらのデータを意図しない漏洩から保護するために、TOEはこれらのデータま
たは関連するデータへアクセスしようとする者を識別・認証し、アクセス制御を行
う。さらに、これらのデータまたは関連するデータを記録した媒体からの漏洩を防
ぐために、TOEは、ASICを活用しての暗号化機能と、データ消去機能を提供する。
本TOEは、消費者の要求のため、以下も実現する。
・ これらのデータの通信路からの漏洩を防ぐための機能
・ MFPのFAX公衆回線口から内部ネットワークにアクセスを許さないための
仕組み
3.1
TOEに関係する役割
本TOEに関係する役割を以下に示す。
(1)
ユーザ
MFPに登録されるMFPの利用者。一般には、オフィス内の従業員等が想定さ
れる。
(2)
管理者
MFPの運用管理を行うMFPの利用者。MFPの動作管理、ユーザの管理を行う。
一般には、オフィス内の従業員の中から選出される人物がこの役割を担うこと
が想定される。
(3)
サービスエンジニア
MFPの保守管理を行う利用者。MFPの修理、調整等の保守管理を行う。一般
には、コニカミノルタビジネステクノロジーズ株式会社と提携し、MFPの保
守サービスを行う販売会社の担当者が想定される。
6
CRP-C0313-04
(4)
MFPを利用する組織の責任者
MFPが設置されるオフィスを運営する組織の責任者。MFPの運用管理を行う
管理者を任命する。
(5)
MFPを保守管理する組織の責任者
MFPを保守管理する組織の責任者。MFPの保守管理を行うサービスエンジニ
アを任命する。
この他に、TOEの利用者ではないがTOEにアクセス可能な人物として、オフィス
内に出入りする人物等が想定される。
セキュリティ機能方針
3.2
TOEは、3.2.1に示す脅威に対抗し、3.2.2に示す組織のセキュリティ方針を満た
すセキュリティ機能を具備する。
3.2.1
3.2.1.1
脅威とセキュリティ機能方針
脅威
本TOEは、表3-1に示す脅威を想定し、これに対抗する機能を備える。
表3-1 想定する脅威
識別子
脅
威
T.DISCARD-MFP
リース返却、または廃棄となったMFPが回収された場合、
(MFPのリース返却、廃棄)
悪意を持った者が、MFP内のHDD、NVRAMを解析するこ
とにより、セキュリティ文書ファイル、ボックスファイル、
認証&プリントファイル、オンメモリ画像ファイル、保存画
像ファイル、HDD残存画像ファイル、画像関連ファイル、
送信宛先データファイル、設定されていた各種パスワード等
の秘匿情報が漏洩する。
7
CRP-C0313-04
識別子
T.BRING-OUT-STORAGE
(HDDの不正な持ち出し)
脅
威
・ 悪意を持った者や悪意を持ったユーザが、MFP内の
HDDを不正に持ち出して解析することにより、セキュリ
ティ文書ファイル、ボックスファイル、認証&プリント
ファイル、オンメモリ画像ファイル、保存画像ファイル、
HDD残存画像ファイル、画像関連ファイル、送信宛先
データファイル、設定されていた各種パスワード等が漏
洩する。
・ 悪意を持った者や悪意を持ったユーザが、MFP内の
HDDを不正にすりかえる。すりかえられたHDDには新
たにセキュリティ文書ファイル、ボックスファイル、認
証&プリントファイル、オンメモリ画像ファイル、保存
画像ファイル、HDD残存画像ファイル、画像関連ファイ
ル、送信宛先データファイル、設定されていた各種パス
ワード等が蓄積され、悪意を持った者や悪意をもった
ユーザは、このすりかえたHDDを持ち出して解析するこ
とにより、これら画像ファイル等が漏洩する。
T.ACCESS-PRIVATE-BOX
悪意を持った者や悪意を持ったユーザが、他のユーザが個人
(ユ ーザ 機能 を利 用した個 人 所有するボックスにアクセスし、ボックスファイルを操作
ボックスへの不正なアクセス)
(コピー、移動、ダウンロード、印刷、送信等)することに
より、ボックスファイルが暴露される。
T.ACCESS-PUBLIC-BOX
悪意を持った者や悪意を持ったユーザが、利用を許可されな
(ユ ーザ 機能 を利 用した共 有 い共有ボックスにアクセスし、ボックスファイルを操作(コ
ボックスへの不正なアクセス)
ピー、移動、ダウンロード、印刷、送信等)することにより、
ボックスファイルが暴露される。
T.ACCESS-GROUP-BOX
悪意を持った者や悪意を持ったユーザが、そのユーザが所属
(ユーザ機能を利用したグルー していない部門が所有するグループボックスにアクセスし、
プボックスへの不正なアクセ ボックスファイルを操作(コピー、移動、ダウンロード、印
ス)
刷、送信等)することにより、ボックスファイルが暴露され
る。
T.ACCESS-SECURE-PRINT
・ 悪意を持った者や悪意を持ったユーザが、利用を許可さ
(ユーザ機能を利用したセキュ
れないセキュリティ文書ファイルを操作(印刷等)する
リティ文書ファイル、認証&プ
ことにより、セキュリティ文書ファイルが暴露される。
リントファイルへの不正なア
クセス)
・ 悪意を持った者や悪意を持ったユーザが、他のユーザが
保存した認証&プリントファイルを操作(印刷等)する
ことにより、認証&プリントファイルが暴露される。
8
CRP-C0313-04
識別子
T.UNEXPECTED-TRANSMI
脅
威
・ 悪意を持った者や悪意を持ったユーザが、ボックスファ
SSION
イルの送信に関係するネットワーク設定を変更すること
(想定外対象先への送受信)
により、宛先が正確に設定されていてもボックスファイ
ルがユーザの意図しないエンティティへ送信(E-mail送
信、FTP送信)されてしまい、ボックスファイルが暴露
される。
<ボックスファイル送信に関係するネットワーク設定>

SMTPサーバに関する設定

DNSサーバに関する設定
・ 悪意を持った者や悪意を持ったユーザが、TOEが導入さ
れるMFPに設定されるMFPを識別するためのネット
ワーク設定を変更し、不正な別のMFP等のエンティティ
において本来TOEが導入されるMFPの設定(NetBIOS
名、AppleTalkプリンタ名、IPアドレス等)を設定する
ことにより、セキュリティ文書ファイル、認証&プリン
トファイルが暴露される。
・ 悪意を持った者や悪意を持ったユーザが、TSI受信設定
を変更することにより、ボックスファイルが意図しない
保存領域に保存されて暴露される。
・ 悪意を持った者や悪意を持ったユーザが、PC-FAX受信
設定を変更し、共有ボックス等のボックスへの保存設定
状態から、全ユーザ共通領域に保存される設定に変更す
ることにより、ボックスファイルが意図しない保存領域
に保存されて暴露される。
※ 本脅威は、PC-FAX受信設定が、ボックスへの保存設
定状態を運用として意図している場合のみ発生する
脅威である。
T.ACCESS-SETTING
悪意を持った者や悪意を持ったユーザが、セキュリティ強化
(セキュリティに関係する機能 機能に関係する設定を変更してしまうことにより、ボックス
設定条件の不正変更)
ファイル、セキュリティ文書ファイル、認証&プリントファ
イルが漏洩する可能性が高まる。
T.BACKUP-RESTORE
悪意を持った者や悪意を持ったユーザが、バックアップ機
(バックアップ機能、リストア 能、リストア機能を不正に使用することにより、ボックス
機能の不正な使用)
ファイル、セキュリティ文書ファイル、認証&プリントファ
イルが漏洩する。またパスワード等の秘匿性のあるデータが
漏洩し、各種設定値が改ざんされる。
9
CRP-C0313-04
脅威に対するセキュリティ機能方針
3.2.1.2
本TOEは、表3-1に示す脅威に対し、以下のセキュリティ機能方針で対抗する。
(1)
脅威「T.DISCARD-MFP(MFPのリース返却、廃棄)」に対抗するためのセキュ
リティ機能
本脅威は、ユーザから回収されたMFPより情報漏洩する可能性を想定してい
る。
本TOEで、HDDのデータ領域に上書き削除を実行すると共にNVRAMに設定
されているパスワード等の設定値を初期化する機能(以上、
「全領域上書き削除
機能」)を保持することで、リース返却、又は廃棄となったMFPに接続された
HDD、NVRAMに格納された保護資産やセキュリティに関する設定値が漏洩
することを防いでいる。
(2)
脅威「T.BRING-OUT-STORAGE(HDDの不正な持ち出し)」に対抗するため
のセキュリティ機能
本脅威は、MFPを利用している運用環境からHDDが盗み出される、又は不正
なHDDが取り付けられて、そこにデータが蓄積されたところで持ち出される
ことにより、HDD内のデータが漏洩する可能性を想定している。
本TOEの範囲外であるASICの暗号化機能を利用し、本TOEで、HDDに書き
込むデータの暗号化を行う暗号鍵の生成(以上、「暗号化鍵生成機能」)、及び
ASICと連動するための機能(以上、「ASIC動作サポート機能」)を保持するこ
とで、暗号化されたデータがHDDに格納され、HDDから情報を読み出した場
合でも、解読が困難となる。
(3)
脅威「T.ACCESS-PRIVATE-BOX(ユーザ機能を利用した個人ボックスへの不
正なアクセス)」に対抗するためのセキュリティ機能
本脅威は、ユーザ各位が画像ファイルの保存に利用する個人ボックスに対して、
ユーザ機能を利用して不正な操作が行われる可能性を想定している。
本TOEで、MFPの諸機能を利用するにあたって、ユーザ及び管理者を識別認
証する機能(以上、「ユーザ機能」、「管理者機能」)、個人ボックスに対するア
クセス制御機能(以上、「ボックス機能」)、ユーザ及び個人ボックスに関する
設定の変更を管理者及びユーザに制限する機能(以上、
「管理者機能」
、
「ユーザ
機能」
、「ボックス機能」)を保持することで、ユーザ及び個人ボックスの設定
の変更は管理者及び許可されたユーザのみに制限され、個人ボックスの操作は、
正規のユーザのみに制限されることとなり、ユーザ機能を利用して不正な操作
10
CRP-C0313-04
が行われることを防いでいる。
また、本TOEは、ユーザの識別認証機能において、本TOEの範囲外である
Active Directoryによるユーザ情報管理サーバから認証情報の取得を行うため
の機能(以上、
「外部サーバ認証動作サポート機能」)も保持している。
(4)
脅威「T.ACCESS-PUBLIC-BOX(ユーザ機能を利用した共有ボックスへの不
正なアクセス)」に対抗するためのセキュリティ機能
本脅威は、ユーザが共有して利用する画像ファイルの保存場所である共有ボッ
クスに対して、ユーザ機能を利用して不正な操作が行われる可能性を想定して
いる。
本TOEで、MFPの諸機能を利用するにあたって、ユーザ及び管理者を識別認
証する機能(以上、「ユーザ機能」、「管理者機能」)、共有ボックスへのアクセ
スにおける識別認証機能、共有ボックスに対するアクセス制御機能、共有ボッ
クスに関する設定の変更を管理者及び許可されたユーザに制限する機能(以上、
「ボックス機能」)、ユーザに関する設定の変更を管理者及び許可されたユー
ザに制限する機能(以上、「管理者機能」、「ユーザ機能」)を保持することで、
共有ボックス及びユーザの設定の変更は管理者及び許可されたユーザのみに
制限され共有ボックスの操作は正規のユーザのみに制限されることとなり、
ユーザ機能を利用して不正な操作が行われることを防いでいる。
また、本TOEは、ユーザの識別認証機能において、本TOEの範囲外である
Active Directoryによるユーザ情報管理サーバから認証情報の取得を行うため
の機能(以上、
「外部サーバ認証動作サポート機能」)も保持している。
(5)
脅威「T.ACCESS-GROUP-BOX(ユーザ機能を利用したグループボックスへの
不正なアクセス)」に対抗するためのセキュリティ機能
本脅威は、その部門の利用が許可されたユーザが利用する画像ファイルの保存
場所であるグループボックスや、その中のボックスファイルに対してユーザ機
能を利用して不正な操作が行われる可能性を想定している。
本TOEで、MFPの諸機能を利用するにあたって、ユーザ及び管理者を識別認
証する機能(以上、「ユーザ機能」、「管理者機能」)、グループボックスに対す
るアクセス制御機能、グループボックスに関する設定の変更を管理者及びユー
ザに制限する機能(以上、「ボックス機能」)、ユーザに関する設定の変更を管
理者及び許可されたユーザに制限する機能(以上、「管理者機能」、「ユーザ機
能」)を保持することで、グループボックス及びユーザの設定の変更は管理者
及び許可されたユーザのみに制限され、グループボックスの操作は正規のユー
ザのみに制限されることとなり、ユーザ機能を利用して不正な操作が行われる
ことを防いでいる。
11
CRP-C0313-04
また、本TOEは、ユーザの識別認証機能において、本TOEの範囲外である
Active Directoryによるユーザ情報管理サーバから認証情報の取得を行うため
の機能(以上、
「外部サーバ認証動作サポート機能」)も保持している。
(6)
脅威「T.ACCESS-SECURE-PRINT(ユーザ機能を利用したセキュリティ文書
ファイル、認証&プリントファイルへの不正なアクセス)」に対抗するための
セキュリティ機能
本脅威は、ユーザ機能を利用したセキュリティ文書ファイル、認証&プリント
ファイルに対して不正な操作が行われてしまう可能性を想定している。
本TOEで、MFPの諸機能を利用するにあたって、ユーザ及び管理者を識別認
証する機能(以上、
「ユーザ機能」、
「管理者機能」)、セキュリティ文書パスワー
ドによる認証機能、認証&プリントファイルを登録したユーザを識別認証する
機能、セキュリティ文書ファイル及び認証&プリントファイルに対するアクセ
ス制御機能、セキュリティ文書ファイル及び認証&プリントファイルに関する
設定の変更を管理者に制限する機能(以上、「セキュリティ文書機能」)、ユー
ザに関する設定の変更を管理者及び許可されたユーザに制限する機能(以上、
「管理者機能」
、「ユーザ機能」)を保持することで、セキュリティ文書の設定
の変更は管理者に、ユーザの設定の変更は管理者及び許可されたユーザのみに
制限され、セキュリティ文書ファイル及び認証&プリントファイルの操作は正
規のユーザのみに制限されることとなり、ユーザ機能を利用して不正な操作が
行われることを防いでいる。
また、本TOEは、ユーザの識別認証機能において、本TOEの範囲外である
Active Directoryによるユーザ情報管理サーバから認証情報の取得を行うため
の機能(以上、
「外部サーバ認証動作サポート機能」)も保持している。
(7)
脅威「T.UNEXPECTED-TRANSMISSION(想定外対象先への送受信)」に対
抗するためのセキュリティ機能
本脅威は、送信に関係するネットワーク設定、MFPのアドレスに関係するネッ
トワーク設定、PC-FAX動作設定、TSI受信設定を不正に変更された場合に想
定外対象先へ情報が送信されてしまう可能性を想定している。
本TOEで、管理者を識別認証する機能、ネットワーク設定、PC-FAX動作設定、
TSI受信設定等の変更を管理者のみに制限する機能(以上、
「管理者機能」)を保
持することで、ネットワーク設定、PC-FAX動作設定、TSI受信設定等の変更
は管理者に制限され、想定外対象先へ情報が送信されてしまうことを防いでい
る。
(8)
脅威「T.ACCESS-SETTING(セキュリティに関係する機能設定条件の不正変
更)」に対抗するためのセキュリティ機能
12
CRP-C0313-04
本脅威はセキュリティに関係する特定の機能設定を変更されることにより、結
果的にボックスファイルやセキュリティ文書ファイル、認証&プリントファイ
ルの漏洩に発展する可能性を想定している。
本TOEで、管理者を識別認証する機能(以上、「管理者機能」、「SNMP管理者
機能」)、サービスエンジニアを識別認証する機能(以上、「サービスモード機
能」)、セキュリティに関係する特定の機能設定を管理者及びサービスエンジ
ニアに制限する機能(以上、
「管理者機能」
、
「SNMP管理者機能」、
「サービスモー
ド機能」)を保持することで、セキュリティに関係する特定の機能設定の変更
は管理者及びサービスエンジニアに制限され、結果的にボックスファイルやセ
キュリティ文書ファイル、認証&プリントファイルの漏洩に発展することを防
いでいる。
(9)
脅威「T.BACKUP-RESTORE(バックアップ機能、リストア機能の不正な使
用)」に対抗するためのセキュリティ機能
本脅威は、バックアップ機能、リストア機能が不正に利用されることにより、
ボックスファイル、セキュリティ文書ファイル及び認証&プリントファイルが
漏洩する可能性がある他、パスワード等秘匿性のあるデータが漏洩する、各種
設定値等が改ざんされた結果、ボックスファイル、セキュリティ文書ファイル
及び認証&プリントファイルが漏洩する可能性を想定している。
本TOEで、管理者を識別認証する機能、バックアップ機能、リストア機能の
使用を管理者のみに制限する機能(以上、「管理者機能」)を保持することで、
バックアップ機能、リストア機能の使用は管理者に制限され、ボックスファイ
ル、セキュリティ文書ファイル、認証&プリントファイルやパスワード等秘匿
性のあるデータが漏洩することを防いでいる。
13
CRP-C0313-04
3.2.2
組織のセキュリティ方針とセキュリティ機能方針
組織のセキュリティ方針
3.2.2.1
本TOEの利用に当たって要求される組織のセキュリティ方針を表3-2に示す。
表3-2 組織のセキュリティ方針
識別子
組織のセキュリティ方針
P.COMMUNICATION-DATA
IT機器間にて送受信される秘匿性の高い画像ファイル(セ
(画像ファイルのセキュアな通 キュリティ文書ファイル、ボックスファイル、認証&プリン
信)
トファイル)は、組織・利用者が希望する場合において、正
しい相手先に対して信頼されるパスを介して通信する、また
は暗号化しなければならない。
P.REJECT-LINE
公衆回線網から、MFPのFAX公衆回線口を介しての内部
(公 衆回 線か らの アクセス 禁 ネットワークへのアクセスは禁止しなければならない。
止)
ここでいう「IT機器間」とは、利用者が使用するクライアントPCとMFPの間を
指している。
組織のセキュリティ方針に対するセキュリティ機能方針
3.2.2.2
TOEは、表3-2に示す組織のセキュリティ方針を満たす機能を具備する。
(1)
組織のセキュリティ方針「P.COMMUNICATION-DATA(画像ファイルのセ
キュアな通信)」を満たすためのセキュリティ機能
本組織のセキュリティ方針は、ネットワーク上に流れる画像ファイルについて、
秘匿性を確保するために、組織・利用者が希望する場合において正しい相手先
へ信頼されるパスを介した処理を行う、又は暗号化することを規定している。
希望に応じて対応できればよいため、すべての通信においてセキュアな通信機
能を提供する必要はなく、セキュリティ文書ファイル、認証&プリントファイ
ル、ボックスファイルを扱うにあたり、MFPと利用者の使うクライアントPC
間で最低限1つの手段が提供される必要がある。
本TOEにおいて、セキュリティ文書ファイル、認証&プリントファイル、ボッ
クスファイルに対して、MFPとクライアント間における画像の送受信におい
て正しい相手先に高信頼チャネルを提供する機能(以上、「高信頼チャネル機
能」)、ボックスファイルに対してS/MIMEで送信するための暗号鍵生成機能、
ボックスファイルの暗号化機能、S/MIMEで送信するための暗号鍵の暗号化機
能(以上、
「S/MIME暗号処理機能」)、管理者を識別認証する機能、高信頼チャ
14
CRP-C0313-04
ネルやS/MIMEに関する設定の変更を管理者のみに制限する機能(以上、
「管理
者機能」)を保持することで、ネットワーク上に流れる画像ファイルを秘匿し
た形で送受信し、設定の変更を管理者に制限することで正しい相手先に送信可
能となる。
(2)
組織のセキュリティ方針「P.REJECT-LINE(公衆回線からのアクセス禁止)」
を満たすためのセキュリティ機能
本組織のセキュリティ方針は、MFPに搭載されたFAXユニットのFAX公衆回
線口を経由した内部ネットワークへのアクセスを禁止すること規定している。
本機能はMFPにFAXユニットを装着した場合に提供される。
本TOEにおいて、内部ネットワークに存在するデータに対して、公衆回線か
らFAXユニットのFAX公衆回線口を経由してのアクセスを禁止する機能(以上、
「FAXユニット制御機能」)を保持することで、FAXユニットのFAX公衆回線
口を経由した内部ネットワークへのアクセスを禁止することが可能となる。
15
CRP-C0313-04
前提条件と評価範囲の明確化
4
本章では、想定する読者が本TOEの利用の判断に有用な情報として、本TOEを運
用するための前提条件及び運用環境について記述する。
使用及び環境に関する前提条件
4.1
本TOEを運用する際の前提条件を表4-1に示す。
これらの前提条件が満たされない場合、本TOEのセキュリティ機能が有効に動作
することは保証されない。
表4-1 前提条件
識別子
前提条件
A.ADMIN
管理者は、課せられた役割として許可される一連の作業にお
(管理者の人的条件)
いて、悪意を持った行為は行わない。
A.SERVICE
サービスエンジニアは、課せられた役割として許可される一
(サービスエンジニアの人的条 連の作業において、悪意を持った行為は行わない。
件)
A.NETWORK
(MFPのネットワーク接続条
件)
・ TOEが搭載されるMFPを設置するオフィス内LANは、
盗聴されない。
・ TOEが搭載されるMFPを設置するオフィス内LANが外
部ネットワークと接続される場合は、外部ネットワーク
からMFPへアクセスできない。
A.SECRET
TOEの利用において使用される各パスワードや暗号化ワー
(秘密情報に関する運用条件)
ドは、各利用者から漏洩しない。
A.SETTING
ユーザがTOEを利用する際、セキュリティ強化機能の設定
(セキュリティ強化機能の動作 が有効である。
(補足)セキュリティ強化機能を有効にすることで、一部の機
設定条件)
能が使えなくなる。本STの「1.4.3.8 セキュリティ強化機能」
に記載されている各設定の説明を参照のこと。
4.2
運用環境と構成
本TOEは、コニカミノルタビジネステクノロジーズ株式会社が提供するMFPで
ある、bizhub C360 / bizhub C280 / bizhub C220 / bizhub C7728 / bizhub C7722 /
ineo+ 360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c / VarioLink
2222c / D407 / D406 / D405 のいずれかに搭載される。
本TOEを含むMFPは、企業やその部門等の組織により運営されるオフィスに設
置され、オフィス内のLANに接続されることを想定している。
16
CRP-C0313-04
ユーザの識別認証において外部サーバ認証方式を選択した場合、外部サーバとし
てWindowsプラットフォームのネットワーク環境にてユーザ情報を一元管理する
ためにWindows Server 2000(またはそれ以降)が提供するディレクトリサービスで
あるActive Directoryが必要となる。
なお、本構成に示されているハードウェア及び連携するソフトウェアの信頼性は
本評価の範囲ではない(十分に信頼できるものとする)
。
4.3
運用環境におけるTOE範囲
以下における、ASIC及びActive Directoryの信頼性は本評価の範囲ではない。
・ 本TOEは情報を暗号化してからHDDに記録する機能を持つが、その際の暗
号化の演算は、MFPの一部であるASICによって行われる機能のため、TOE
の範囲外であり、本評価の対象外である。
・ 本TOEはユーザを認証する機能を持つが、ユーザ認証機能で外部サーバ認
証方式を選択した場合には、認証処理に外部サーバのディレクトリサービス
であるActive Directoryが使われる。
外部サーバ認証方式を選択した場合、本TOEは外部サーバに対して認証情
報を問合せ、
認証情報を取得することでユーザ識別認証機能を提供している。
外部サーバのActive Directoryによって行われる認証機能はTOEの範囲外
であり、本評価の対象外である。
17
CRP-C0313-04
5
アーキテクチャに関する情報
本章では、本TOEの範囲と主要な構成(サブシステム)を説明する。
5.1
TOE境界とコンポーネント構成
本TOEは、MFPの全体制御ソフトウェアであり、MFP本体内のMFP制御コント
ローラ上にあるフラッシュメモリ上に搭載され、主電源がONになるとRAMにロー
ドされ動作する。本TOEとMFPの関係を
図5-1に示す。
なお、デバイス接続I/Fキット、FAXユニットはMFPのオプションパーツである。
本TOEの動作環境としては、デバイス接続I/FキットはBluetooth端末を利用する場
合に、FAXユニットはFAX機能を利用する場合に装着されていることを想定してい
る。
MFP
MFP制御コントローラ
RS-232C
CPU
RAM
NVRAM
フラッシュメモリ
ASIC
Ethernet
USB
・ TOE
HDD
※USBキーボード 等
・メッセージデータ
USB
※デバイス接続I/Fキット
など
※ FAXユニット
主電源
副電源
パネル
・ スキャナユニット
・ 自動原稿送り装置
プリンタ
ユニット
公衆回線
操作者
操作者
紙
紙
図5-1 TOEに関係するハードウェア構成
TOEは、OSの部分と、MFPの制御を行うアプリケーションの部分から構成され
る。MFPの制御を行うアプリケーションの部分は、さらに以下の部分から構成され
る。
・ ネットワーク経由のインタフェースを提供する部分
Ethernetの制御を行い、TCP/IPベースの通信機能を提供する。
この部分で、通信の暗号化の機能も提供される。
・ パネル経由のインタフェースを提供する部分
パネルからの入力を受け付ける機能と、パネルの画面を描画する機能を持つ。
18
CRP-C0313-04
・ ジョブ管理を行う部分
ジョブとは、コピー、プリント、スキャン、FAX、ボックスファイル操作
等の実行制御や動作順位を管理するための単位である。
ジョブは、
「ネットワーク経由のインタフェースを提供する部分」または「パ
ネル経由のインタフェースを提供する部分」からの操作や、FAXユニット
からの受信を「各種デバイスを制御する部分」が受けた場合に発生し、登録
される。
実際のジョブの実行は、以降の「共通の管理を行う部分」
「HDDを扱う部分」
「各種デバイスを制御する部分」を利用して実現する。
・ 共通の管理を行う部分
この部分で、各種の設定値が管理され、TOEの他の部分が設定値へアクセ
スするための手段が提供される。各種の設定値の中には認証情報等セキュリ
ティ機能の実施に使われる情報も含まれる。
この部分では、識別・認証を実施する機能や、アクセス制御の機能も提供さ
れる。
・ HDDを扱う部分
この部分で、画像データの処理とHDDへの入出力の機能が提供される。
HDDへの入出力の機能では、書き込む際の暗号化と、読み込む際の復号が、
ASICを利用して行われる。
・ 各種デバイスを制御する部分
スキャナユニット、プリンタユニット、FAXユニットを制御して、コピー、
プリント、スキャン、FAXの実際の動作を実現する部分である。
また、FAXユニットから内部ネットワークをアクセスさせないような仕組
みになっている。
・ サポートの機能を提供する部分
この部分で、MFPのサポートに使われる機能(MFPの診断のための機能、
TOEの更新の機能)が提供される。
5.2
IT環境
図5-1に示した本TOEのIT環境を構成する要素について以下に示す。
(1)
フラッシュメモリ
TOEであるMFP全体制御ソフトウェアのオブジェクトコードが保存される記
憶媒体。TOEの他に、パネルやネットワークからのアクセスに対するレスポ
19
CRP-C0313-04
ンス等で表示するための各国言語メッセージデータも保存される。
(2)
NVRAM
不揮発性メモリ。TOEの処理に使われるMFPの動作において必要な様々な設
定値等が保存される記憶媒体。これらの設定値は「共通の管理を行う部分」で
管理されるものである。
(3)
ASIC
HDDに書き込まれるすべてのデータを暗号化するためのHDD暗号化機能を
実装した特定利用目的集積回路。ASICは、「HDDを扱う部分」から利用され
る。
(4)
HDD
容量250GBのハードディスクドライブ。画像データがファイルとして保存さ
れるほか、伸張変換等で一時的に画像データ、送信宛先データが保存される領
域としても利用される。
「HDDを扱う部分」から読み書きされる。
(5)
主電源、副電源
MFPを動作させるための電源スイッチ。
(6)
パネル
タッチパネル液晶ディスプレイとテンキーやスタートキー、ストップキー、画
面の切り替えキー等を備えたMFPを操作するための専用コントロールデバイ
ス。
「パネル経由のインタフェースを提供する部分」により制御される。
(7)
スキャナユニット/自動原稿送り装置
紙から図形、写真を読み取り、電子データに変換するためのデバイス。
「各種
デバイスを制御する部分」により制御される。
(8)
プリンタユニット
MFP制御コントローラから印刷指示されると、印刷用に変換された画像デー
タを実際に印刷するためのデバイス。
「各種デバイスを制御する部分」により
制御される。
(9)
Ethernet
10BASE-T、100BASE-TX、Gigabit Ethernetをサポート。「ネットワーク経
由のインタフェースを提供する部分」により制御される。
(10) USB
20
CRP-C0313-04
外部メモリへの画像のコピー、外部メモリからの画像のコピーやプリント、
TOEのアップデート等を本インタフェースから実施できる。また、オプショ
ンパーツの接続インタフェースとして対応している。
オプションパーツには、Bluetooth端末から画像のコピーやプリントを行う場
合に必要となるデバイス接続I/Fキット、パネル操作でのキー入力を補完する
USBキーボード等があり、外部メモリ等を含め使用できるようにする必要が
ある。
(11) RS-232C
D-sub9ピンを介して、シリアル接続することが可能。故障時等に本インタ
フェースを介してメンテナンス機能を使用することができる。また公衆回線と
接続されるモデムと接続して、遠隔診断機能を利用することも可能。「サポー
トの機能を提供する部分」により制御される。
(12) FAXユニット
公衆回線を介してFAXの送受信や遠隔診断機能の通信に利用されるFAX公衆
回線口を持つデバイス。
「各種デバイスを制御する部分」により制御される。
販売上の都合によりMFPには標準搭載されず、オプションパーツとして販売
される。組織が希望する場合に購入するもので、FAXユニットの搭載は必須で
はない。
6
製品添付ドキュメント
本TOEに添付されるドキュメントの識別を以下に示す。TOEの利用者は、前提条
件を満たすため下記ドキュメントの十分な理解と遵守が要求される。
<管理者・一般利用者向けドキュメント>
・bizhub C360 / C280 / C220 ユーザーズガイド セキュリティ機能編
Ver.1.02
・bizhub C360 / C280 / C220 User’s Guide [Security Operations]
Ver.1.02
・bizhub C7728 / C7722 User’s Guide [Security Operations]
Ver.1.02
・ineo+ 360 / 280 / 220 User’s Guide [Security Operations]
Ver.1.02
・VarioLink 3622c / 2822c / 2222c User’s Guide [Security Operations] Ver.1.02
・D407 / D406 / D405 User’s Guide [Security Operations]
Ver.1.02
<サービスエンジニア向けドキュメント>
・bizhub C360 / C280 / C220 サービスマニュアル セキュリティ機能編 Ver.1.03
・bizhub C360 / C280 / C220 / C7728 / C7722SERVICE MANUAL SECURITY
FUNCTION
Ver.1.03
・ineo+ 360 / 280 / 220 SERVICE MANUAL SECURITY FUNCTION Ver.1.03
21
CRP-C0313-04
・VarioLink 3622c / 2822c / 2222c SERVICE MANUAL SECURITY FUNCTION
Ver.1.03
・D407 / D406 / D405 SERVICE MANUAL SECURITY FUNCTION Ver.1.03
22
CRP-C0313-04
7
評価機関による評価実施及び結果
7.1
評価方法
評価は、CCパート3の保証要件について、CEMに規定された評価方法を用いて行
われた。評価作業の詳細は、評価報告書において報告された。評価報告書では、本
TOEの概要と、CEMのワークユニットごとの評価内容及び判断結果を説明する。
7.2
評価実施概要
以下、評価報告書による評価実施の履歴を示す。
評価は、平成23年3月に始まり、平成23年8月評価報告書の完成をもって完了した。
評価機関は、開発者から評価に要する評価用提供物件一式の提供を受け、一連の評
価における証拠を調査した。また、サイト検査については、同シリーズの過去の実
施状況を勘案し、構成管理システム、配付手続き、セキュリティ手段が異なる部分
を中心に、平成23年5月に開発・製造現場へ赴き記録及びスタッフへのヒアリング
により施行状況の調査を行った。また、平成23年5月に開発者サイトで開発者のテ
スト環境を使用し、開発者テストのサンプリングチェック及び評価者テストを実施
した。
23
CRP-C0313-04
7.3
製品テスト
評価者は、開発者の実施したテストの正当性を確認し、評価の過程で示された証
拠と開発者のテストを検証した結果から、必要と判断された再現・追加テスト及び
脆弱性評定に基づく侵入テストを実行した。
7.3.1
開発者テスト
評価者は、開発者が実施した開発者テストの完全性と実際のテスト結果の証拠資
料を評価した。評価者が評価した開発者テストの内容を以下に説明する。
1) 開発者テスト環境
開発者が実施したテストの構成を図7-1に示す。
モデム
モジュラー
ケーブル
CSRCセンター
サーバ
メール
FTP
サーバ
外部認証
サーバ
DNS
サーバ
LANケーブル
HUB
USB
メモリ
LANケーブル
操作補助PC
RS232Cケーブル
モジュラー
ケーブル
ターミナル用PC
モジュラー
ケーブル
bizhub
C360/C280/C220
MFP本体
擬似交換機
モジュラー
ケーブル
bizhub 363
MFP本体
図7-1 開発者テストの構成図
24
Bluetooth
搭載携帯
端末
CRP-C0313-04
開発者テストは本STにおいて識別されているTOE構成と同一のTOEテスト
環境で実施されている。
2) 開発者テスト概説
開発者テストの概説は以下のとおりである。
a.
テスト概要
開発者テストの概要は、以下のとおりである。
<開発者テスト手法>
開発者が利用可能な外部インタフェースを持つ機能については、その外部
インタフェースを使用してセキュリティ機能を実行することにより実施さ
れた。また、開発者が利用可能な外部インタフェースを持たない機能につ
いては、セキュリティ機能の実行結果をダンプツールや通信データをキャ
プチャするツールにより取得し、解析するという方法で実施された。
<開発者テストツール等>
表7-1 開発テストツール
ツール名称
概要・利用目的
KONICA MINOLTA C360
bizhub C360 / C280 / C220の同梱CDに内蔵されている
Series PCL/XPS Ver.3.0.16.0
専用プリンタドライバーソフトウェア。
Internet Explorer
汎用のブラウザソフトウェア.操作補助PC上でPSWC
Ver. 6.0.2800.1106 (Win2000)
を動作させるのに用いる、またSSL/TLS確認ツールとし
Ver. 6.0.2900.2180 (WinXP)
て使用する。
Fiddler
http他のWebアクセスのモニタ&解析ソフトウェアツー
Ver. 2.2.2.0
ル。MFP本体と操作補助用PC間でHTTPプロトコルの
確認、及びテストを行うために使用する。
Open APIテストソフトウェア
Open APIの評価用に作られた専用テストソフトウェア
ツール
ツール。Open APIの殆どのテストは、このツールソフ
Ver.7.2.0.5
トウェアルを用いてメッセージレベルでの機能確認を
行う。
SocketDebugger
TCP-Socketのテストソフトウェアツールとして使用す
Ver. 1.12
る。
WireShark
LAN上の通信をモニタ&解析するソフトウェアツール。
Ver. 1.2.2
通信ログ取得に使用する。
25
CRP-C0313-04
ツール名称
概要・利用目的
Mozilla Thunderbird
汎用メーラーソフトウェア。操作補助PC上でS/MIME
Ver. 2.0.0.21
メール確認用ツールとして使用する。
Open SSL
SSLおよびハッシュ関数の暗号化ソフトウェアツール。
Ver. 0.9.8k(25-Mar-2009)
MG-SOFT MIB Browser
MIB専用ブラウザソフトウェア.SNMP関連のテストに
Professional SNMPv3 Edition
使用する。
Ver.10.0.0.4044
Tera Term Pro
ターミナル用PCで動作させるターミナルソフトウェア.
Ver. 4.29
MFP本体と接続して、TOEの状態をモニタするために
MFP本体に内蔵されているターミナルソフトウェアを
動作させるために使用する。
ディスクダンプエディタ
HDDの内容を表示させるソフトウェアツール。
Ver. 1.43
Stirling
バイナリエディタソフトウェアツール。暗号鍵、デコー
Ver. 1.31
ドS/MIMEメッセージの内容確認、プリントファイルの
編集用として使用する。
FFFTP
FTPクライアントソフトウェアとして使用する。
Ver. 1.92a
MIME Base64 エンコード/デ
MIME Base64 のエンコード/デコードを行なうソフト
コード
ウェアツール。S/MIMEメッセージのEncode/Decode確
Ver. 1.0
認ツールとして使用する。
PageScope Data
複数台のMFPに対応する管理者用デバイス管理ソフト
Administrator with Device
ウェアツール。
Set-Up and Utilities
(下記プラグインソフトウェアの起動が可能)
Ver. 1.003200.10051
HDD Backup Utility
HDD Backup Utility は、ネットワーク上のMFP(複合
(プラグイン)
機)に搭載されている記録メディアのバックアップ(保
Ver. 1.3.03000 781
存)とリストア(復元)を行うユーティリティである。
PageScope Box Operator
ハードディスクに保存されたイメージ文書の取得、印刷
(PSBO)
等を行なうためのソフトウェアツール。
Ver. 3.2.03000
高信頼チャネル動作確認ツールとして使用する。
26
CRP-C0313-04
ツール名称
概要・利用目的
sslproxy
操作補助PC内にあり、本体装置と操作補助PCのブラウ
Ver. 1.2
ザソフトウェアとの間に入っているプロキシソフト
ウェア。
本体装置とはSSLで通信して、ブラウザソフトウェアと
は非SSLでやり取りするので、sslproxy によりSSLによ
る暗号化を避けてFiddler、SocketDebuggerでのモニタ
が可能となる。
Black Jumbo Dog
イントラネット用の簡易サーバソフトウェア。
Ver. 4.2.2
メールサーバ、FTPサーバ機能として使用する。
CSRC セ ン タ ー ソ フ ト ウ ェ ア
CSRCのセンター用のサーバソフトウェア。
Ver. 2.6.1
CSRCとは、コニカミノルタビジネステクノロジーズ株
式会社が提供する、MFPの機器の状態をリモートで管理
する保守サービスである。
b.
開発者テストの実施範囲
開発者テストは開発者によって348項目実施された。
カバレージ分析によって、機能仕様に記述されたすべてのセキュリティ機
能と外部インタフェースが十分にテストされたことが検証された。深さ分析
によって、TOE設計に記述されたすべてのサブシステムとサブシステムイン
タフェースが十分にテストされたことが検証された。
c.
結果
評価者は、開発者テストの実施方法、実施項目の正当性を確認し、テスト
計画書に示された実施方法と実際の実施方法が一致することを確認した。
評価者は、開発者が期待したテスト結果と開発者によって実施されたテス
ト結果が一致していることを確認した。
7.3.2
評価者独立テスト
評価者は、開発者テストから抽出したテスト項目を使用して製品のセキュリティ
機能が実行されることを再確認するサンプルテストを実施するとともに、評価の過
程で示された証拠から、製品のセキュリティ機能が確実に実行されることをより確
信するための独立テスト(以下「独立テスト」という。)を実施した。評価者が実
施した独立テストを以下に説明する。
1) 独立テスト環境
評価者が実施したテストの構成は、開発者テストと同様の構成である。
独立テストは本STにおいて識別されているTOE構成と同一のTOEテスト環
27
CRP-C0313-04
境で実施されている。
なお、TOEが搭載されるMFPとして、bizhub C280のみが選択されているが、
評価者により以下の確認が行われた結果、問題ないと判断されている。
・ C7728はC280に対応、C7722はC220に対応、仕向地により名称が異なる
ものである。
・ ineo+ 360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c /
VarioLink 2222c / D407 / D406 / D405は、bizhub C360 / bizhub C280 /
bizhub C220のOEM製品である。
・ bizhub C360 / bizhub C280 / bizhub C220の違いは、コピー/プリント速度、
及び耐久性保証値の違いだけであることを開発者から提供された資料によ
り確認した。
2)独立テスト概説
評価者の実施した独立テストは以下のとおりである。
a.
独立テストの観点
評価者が、開発者テスト及び提供された評価証拠資料から考案した独立テ
ストの観点を以下に示す。
<テストの観点>
① 開発者テストの状況を踏まえ、すべてのセキュリティ機能を対象とす
る。
② すべての確率的・順列的メカニズムをテスト対象とする。
③ 確率的・順列的メカニズムのテストにおいて、TSFIへのパスワードの
入力方式の違いによるふるまいをテストする。
④ 開発者テストの厳密さを踏まえ、必要と判断されるバリエーションをテ
ストする。
⑤ インタフェースの複雑性を踏まえ、必要と判断されるバリエーションを
テストする。
⑥ 革新的、又は一般的ではない特性を持つインタフェースについて、必
要と判断されるバリエーションをテストする。
⑦ セキュリティ機能への影響が大きいと思われるパラメタを抽出し、入
力データのバリエーション等を変更してテスト項目を設定した。
b.
独立テスト概要
評価者が実施した独立テストの概要は以下のとおりである。
28
CRP-C0313-04
<独立テスト手法>
評価者が利用可能な外部インタフェースを持つ機能についてはその外部イ
ンタフェースを使用してセキュリティ機能を実行することにより実施され
た。また、評価者が利用可能な外部インタフェースを持たない機能につい
ては、セキュリティ機能の実行結果をダンプツールや通信データをキャプ
チャするツールにより取得し、解析するという方法で実施された。
<独立テストツール等>
テストで使用したツール等は、開発者テストと同様である。
<独立テストの観点ごとの概要>
独立テストの観点ごとのテスト概要を表7-2に示す。
表7-2 実施した独立テスト
独立テスト
テスト概要
の観点
観点①
開発者が実施したテストに追加して確認する必要があると判断した
テストを実施した。
観点②
ユーザの識別認証等の確率的・順列的メカニズムに着目し、文字桁数
及び文字種類を変化したテストを実施した。
観点③
パスワードの入力方式の違いによるふるまいを確認するために、動作
させるインタフェースを考慮してテストを実施した。
観点④
開発者が実施したテストの厳密さを踏まえ、WebDAVサーバパスワー
ド変更機能を確認するテストを実施した。
観点⑤
ボックスの種類の組み合わせによる複雑度に着目し、ボックスの種類
を変更した場合の動作を確認するテストを実施した。
観点⑥
FAXユニット制御機能のふるまい、及びBluetooth端末の異常系のふ
るまいは革新的、又は一般的ではないと判断し、動作を確認するテス
トを実施した。
観点⑦
機能改良に関連し、セキュリティ機能への影響が大きいと思われるパ
ラメタを抽出し、入力データのバリエーション等を変更してテスト項
目を設定した。
c.
結果
評価者が実施したすべての独立テストは正しく完了し、評価者はTOEのふ
るまいを確認した。評価者は、すべてのテスト結果と期待されるふるまいが
一致していることを確認した。
29
CRP-C0313-04
7.3.3
評価者侵入テスト
評価者は、評価の過程で示された証拠から、想定される使用環境と攻撃レベルに
おいて懸念される脆弱性となる可能性があるものについて、必要と思われる評価者
侵入テスト(以下「侵入テスト」という。)を考案し実施した。評価者が実施した
侵入テストを以下に説明する。
1)
侵入テスト概説
評価者が実施した侵入テストの概説は以下のとおりである。
a.
懸念される脆弱性
評価者は、提供された証拠資料や公知の情報より、潜在的な脆弱性を探索
し、侵入テストを必要とする以下の脆弱性を識別した。
<侵入テストを必要とする脆弱性>
① TOEに使われているコンポーネントに関連する想定外のサービスが起
動している可能性がある。
② TOEに使われているコンポーネントに関連する公知の脆弱性の存在が
懸念される。
③ ネットワーク経由で入力するパラメタ等は機能仕様で定められるが、入
力の方法によっては機能仕様では想定されていないような入力が可能
となり、TOEのふるまいに影響を与えることが懸念される。
④ Webインタフェースを持つことが機能仕様からわかるため、Webインタ
フェースに一般的に考えられる懸念としてセッションの乗っ取りが容
易にできないかどうか開発証拠資料を探索したところ、懸念がないとい
う確信には至らなかった。
⑤ セキュリティ機能をバイパスや改ざんされる懸念がないかどうかを開
発証拠資料に対して探索したところ、電源のON/OFFのタイミングに
よってはそのような懸念があることが検出された。
⑥ 認証機能を提供する複数のタイプのインタフェースが存在することが
STからもわかる。開発証拠資料から異なるタイプのインタフェースか
らの認証が競合する場合を検討し、操作者が異なる権限で操作できてし
まうことが懸念された。
⑦ セキュリティ強化機能の設定はHDD上にはないことが開発証拠資料か
らはわかるが、HDDの交換がセキュリティ強化機能に影響しないと確
信できるようなテストは確認できない。
b.
侵入テストの概要
30
CRP-C0313-04
評価者は、潜在的な脆弱性が悪用される可能性を検出するために、以下の
侵入テストを実施した。
<侵入テスト環境>
評価者が実施した侵入テストの構成を図7-2に示す。
モデム
モジュラー
ケーブル
CSRCセンター
サーバ
メール
FTP
サーバ
外部認証
サーバ
DNS
サーバ
LANケーブル
HUB
USB
メモリ
LANケーブル
操作補助PC
RS232Cケーブル
モジュラー
ケーブル
検査PC
モジュラー
ケーブル
bizhub C280
MFP本体
擬似交換機
モジュラー
ケーブル
bizhub 363
MFP本体
図7-2 侵入テストの構成図
<侵入テスト手法>
侵入テストは、以下の方法で実施された。
31
Bluetooth
搭載携帯
端末
CRP-C0313-04
・ パネルを操作してTOEに刺激を与え、その振る舞いを目視により確認
する方法。
・ 操作補助PCを操作してネットワーク経由でTOEにアクセスすること
により、そのふるまいを目視で確認する方法。
・ テストツールを使ってパラメタ等を改ざんし、そのふるまいをテスト
ツールで確認する方法。
・ 検査PCを操作して脆弱性検査ツールによる公知の脆弱性をスキャンす
る方法。
<侵入テストで使用したツール等>
テスト構成環境
検査対象(TOE)
詳細
・bizhub C280 に搭載されたTOE
(バージョン:A0ED0Y0-0100-GM0-24)
・ネットワーク構成
MFPごとにハブ、又はクロスケーブルに接続し、侵入テストを実施した。
操作補助PC
・Windows XP(SP2)またはWindows 2000(SP4)で動作するネットワーク端
子付きのPC。
・表7-1 で示されているツールも利用(Fiddler、OpenAPIテストツール、
SocketDebugger等)。
・PSWC(PageScope Web Connectionの略)、HTTPS、TCPSocket、
OpenAPI、SNMP等を用いてMFPにアクセスし、ネットワーク設定等を
実施することが可能。また、TamperIEの利用も可能。
32
CRP-C0313-04
テスト構成環境
検査PC
詳細
・検査PCは共にWindows XP SP3で動作するネットワーク端子付きのPCで
あり、本端末をクロスケーブルでMFPに接続し、脆弱性テストを実施して
いる。
・テストツールの説明(プラグインや脆弱性データベースは2011年5月4日時
点の最新版を適用している。)
① snmpwalk Version 3.6.1
・MIB情報取得ツール。
② openSSL Version 0.9.8r
・SSL、及びハッシュ関数の暗号化ツール。
③ Nessus 4.4.1.(build 15078)
・システム上に存在する脆弱性を検査するセキュリティスキャナ。
④ TamperIE 1.0.1.13
・Internet Explorer等の一般的なWebブラウザから送信されるデータ
を任意のデータに改ざんするWebプロキシツール。
⑤ sslproxy v 1.2 2000/01/29
・SSL-プロキシサーバソフトウェア。
⑥ Fiddler 2.3.3.5
・MS 社で提供する HTTP のやりとりをモニタする Web デバッガー。
⑦ WireShark 1.4.6
・800 以上のプロトコルを解析できるパケットアナライザソフト。
⑧ Nikto Version 2.1.4
・CGIの公知の脆弱性検査ツール。
<侵入テストの実施項目>
懸念される脆弱性と対応する侵入テスト内容を表7-3に示す。
表7-3 懸念される脆弱性とテスト概要
懸念される
テスト概要
脆弱性
脆弱性①
Nessus等のツール及び動作検証により、悪用可能でないか確認するテ
ストを実施した。
脆弱性②
Nessus等のツール及び結果分析により、悪用可能でないか確認するテ
ストを実施した。
脆弱性③
ネットワーク経由で入力するパラメタ等を編集して送信することに
より、セキュリティ機能のふるまい(ドメイン分離、バイパス、干渉等)
に影響を与えないことを確認するテストを実施した。
脆弱性④
セッション維持のためのメカニズムが一意性を保っていることを確
33
CRP-C0313-04
懸念される
テスト概要
脆弱性
認するテストを実施した。
脆弱性⑤
強制的な電源OFF/ONにより、初期化プロセス、画面表示等のセキュ
リティ機能に影響を与えないことを確認するテストを実施した。
脆弱性⑥
パネルとネットワーク経由で同時にアクセスし、排他制御が行われる
ことを確認するテストを実施した。
HDDの交換がセキュリティ強化機能の設定に影響を与えないことを
脆弱性⑦
確認するテストを実施した。
c.
結果
評価者が実施した侵入テストでは、想定する攻撃能力を持つ攻撃者が悪用
可能な脆弱性は確認されなかった。
7.4
評価構成について
(1) 動作機種について
本TOEは、コニカミノルタビジネステクノロジーズ株式会社が提供するMFP
である、bizhub C360、bizhub C280、bizhub C220、bizhub C7728、bizhub
C7722、ineo+ 360、ineo+ 280、ineo+ 220、VarioLink 3622c、VarioLink 2822c、
VarioLink 2222c、D407、D406、D405 のいずれかに搭載されることが想定さ
れている。
これらの全ての機種において評価されたというわけではないが、7.3.2で示し
た理由により、これらの全ての機種において評価されたとみなすことができる。
(2) TOEの設定について
評価は、以下の設定で実施された。
・ セキュリティ強化機能は「有効」
・ ユーザ認証の方式は、以下のいずれか
「本体認証」
「外部認証」でActive Directoryを使用
これらの設定は、STで示されている設定の通りである。
7.5
評価結果
評価者は、評価報告書をもって本TOEがCEMのワークユニットすべてを満たし
ていると判断した。
34
CRP-C0313-04
評価では以下について確認された。
・ PP適合:なし
・ セキュリティ機能要件: コモンクライテリア パート2拡張
・ セキュリティ保証要件: コモンクライテリア パート3適合
評価の結果として、以下の保証コンポーネントについて「合格」判定がなされた。
・ EAL3パッケージのすべての保証コンポーネント
評価の結果は、第2章に記述された識別に一致するTOEによって構成されたもの
のみに適用される。
7.6
評価者コメント/勧告
消費者に喚起すべき評価者勧告は、特にない。
35
CRP-C0313-04
8
認証実施
認証機関は、評価の過程で評価機関より提出される各資料をもとに、以下の認証
を実施した。
① 提出された証拠資料をサンプリングし、その内容を検査し、関連するワーク
ユニットが評価報告書で示されたように評価されていること。
②
評価報告書に示された評価者の評価判断の根拠が妥当であること。
③
評価報告書に示された評価者の評価方法がCEMに適合していること。
認証機関は、本ST及び評価報告書において、問題点がないことを確認し、本認証
報告書を発行した。
8.1
認証結果
提出された評価報告書、及び関連する評価証拠資料を検証した結果、認証機関は、
本TOEがCCパート3のEAL3に対する保証要件を満たすものと判断する。
8.2
注意事項
・ 本TOEは、脅威に対抗するために、以下の機能に依存する(4.3参照)。

MFPに搭載されているASIC

Active Directory (ユーザ認証機能で外部サーバ認証方式を選択する場合)
これらの機能の信頼性については、本評価で保証されたものではなく、運用者の
判断となる。
・ オプションパーツであるFAXユニットが未装着の場合、セキュリティ機能であ
るFAXユニット制御機能は無効になる。(そのことは、その他のセキュリティ機
能の動作には影響しない。)
・ セキュリティ強化機能を有効にすることで、一部の機能が使えなくなる。本ST
の「1.4.3.8 セキュリティ強化機能」に記載されている各設定の説明を注意深く
確認することを推奨する。
・ S/MIME証明書の有効性(証明書失効リストへの照合)については、管理者が有効
な証明書を登録するように管理すること。
36
CRP-C0313-04
9
附属書
特になし。
10
セキュリティターゲット
本TOEのセキュリティターゲット[12]は、本報告書とは別文書として以下のとお
り本認証報告書とともに提供される。
bizhub C360 / bizhub C280 / bizhub C220 / bizhub C7728 / bizhub C7722 /
ineo+ 360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c /
VarioLink 2222c / D407 / D406 / D405 全 体 制 御 ソ フ ト ウ ェ ア
A0ED0Y0-0100-GM0-24 セキュリティターゲット バージョン1.01
20日 コニカミノルタビジネステクノロジーズ株式会社
37
2011年4月
CRP-C0313-04
11
用語
本報告書で使用されたCCに関する略語を以下に示す。
CC
Common
Criteria
for
Information
Technology
Security
Evaluation(セキュリティ評価基準)
CEM
Common Methodology for Information Technology Security
Evaluation(セキュリティ評価方法)
EAL
Evaluation Assurance Level(評価保証レベル)
PP
Protection Profile(プロテクションプロファイル)
ST
Security Target(セキュリティターゲット)
TOE
Target of Evaluation(評価対象)
TSF
TOE Security Functionality(TOEセキュリティ機能)
本報告書で使用されたTOEに関する略語を以下に示す。
API
Application Programming Interface (API)
DNS
Domain Name System (DNS)
FTP
File Transfer Protocol (FTP)
HDD
Hard Disk Drive (ハードディスクドライブ)
HTTPS
HyperText Transfer Protocol Security (HTTPS)
MFP
Multiple Function Peripheral (デジタル複合機)
MIB
Management Information Base (MIB)
NVRAM
Non-Volatile Random Access Memory (NVRAM)
RAM
Random Access Memory (RAM)
SMTP
Simple Mail Transfer Protocol (SMTP)
SNMP
Simple Network Management Protocol (SNMP)
SSL/TLS
Secure Socket Layer/Transport Layer Security (SSL/TLS)
S/MIME
Secure Multipurpose Internet Mail Extensions (S/MIME)
TSI
Transmitting Subscriber Identification (TSI)
USB
Universal Serial Bus (USB)
WebDAV
Web-based Distributed Authoring and Versioning (WebDAV)
38
CRP-C0313-04
本報告書で使用された用語の定義を以下に示す。
Bluetooth
携帯端末等で数m程度の機器間接続に使われる短距離無線通信
技術の一つこと。
DNS
インターネットでドメイン名とIPアドレスの関係を管理するプ
ロトコルのこと。
FTP
TCP/IPネットワークで使うファイル転送プロトコルのこと。
HTTPS
Webサーバとクライアントの間で安全な通信を行うためにSSL
による暗号化機能を追加したプロトコルのこと。
MIB
SNMPを利用して管理される各種機器が公開している各種設定
情報のこと。
NVRAM
電源を切っても記憶がなくならない不揮発性の性質を持つ、ラン
ダムにアクセスできるメモリのこと。
PageScope
MFP本体に内蔵されており、ブラウザを利用して、本体の状態確
Web
認/設定を行うためのツールのこと。
Connection
PC-FAX動作
FAX受信時に指定された情報に基づき、受信画像データの保存
ボックス振り分け処理を行う動作のこと。
SMTP
TCP/IPでメールを転送する時のプロトコルのこと。
SNMP
ネットワーク経由で各種機器を管理するためのプロトコルのこ
と。
SNMPパスワー TOEで使用されているSNMP v3を利用する場合に利用者を確認
ド
するためのパスワード(Privacyパスワード、Authenticationパ
スワード)の総称。
SSL/TLS
インターネット上で情報を暗号化してやり取りするプロトコル
のこと。
S/MIME
電子メールの暗号化方式の標準のこと。RSAの公開鍵暗号方式を
用いてメッセージを暗号化して送受信。認証機関が発行した電子
証明書が必要。
TSI受信
送信者毎に、保存すべきボックスを指定することができる機能の
こと。
WebDAV
HTTP1.1を拡張した仕様で、Webサーバ上のファイル管理を目的
としたプロトコルのこと。
暗号化ワード
ASICにおいて暗号化・復号処理を行う際の暗号鍵を生成する元
となる情報のこと。
オ フ ィ ス 内 TOEが接続され、スイッチングハブ等の利用、盗聴の検知機器の
LAN
設置等オフィスの運用によって、盗聴されず、外部とはファイア
ウォール等を介して接続されるネットワークのこと。
39
CRP-C0313-04
管理者モード
MFPに対して管理者に許可された操作を行うことが可能な状態
のこと。
外部ネットワーク TOEが接続されるオフィス内LANとファイアウォール等により
アクセス制限されたネットワークのこと。
サービスモード
MFPに対してサービスエンジニアに許可された操作を行うこと
が可能な状態のこと。
セキュリティ文 セキュリティ文書ファイルに対する操作を行う前に許可された
書パスワード
利用者であるかどうかを確認するためのパスワードのこと。
セキュリティ文 セキュリティ文書プリントによって登録される画像ファイルの
書ファイル
こと。
セキュリティ文 プリンタドライバでセキュリティ文書パスワードを指定し、MFP
書プリント
からの印刷はそのパスワードで認証された場合に制限する印刷
方法のこと。
ボックスファイル 個人ボックス、共有ボックス、グループボックスに保存される画
像ファイルのこと。
40
CRP-C0313-04
参照
12
[1]
ITセキュリティ評価及び認証制度の基本規程, 平成23年2月, 独立行政法人情報処
理推進機構, CCS-01
[2]
ITセキュリティ認証申請手続等に関する規程, 平成23年2月, 独立行政法人情報処
理推進機構, CCM-02
[3]
ITセキュリティ評価機関承認申請手続等に関する規程, 平成23年2月, 独立行政法
人情報処理推進機構, CCM-03
[4]
Common Criteria for Information Technology Security Evaluation Part1:
Introduction and general model, Version 3.1 Revision 3, July 2009,
CCMB-2009-07-001
[5]
Common Criteria for Information Technology Security Evaluation Part2:
Security functional components, Version 3.1 Revision 3, July 2009,
CCMB-2009-07-002
[6]
Common Criteria for Information Technology Security Evaluation Part3:
Security assurance components, Version 3.1 Revision 3, July 2009,
CCMB-2009-07-003
[7]
情報技術セキュリティ評価のためのコモンクライテリア パート1: 概説と一般モデル,
バージョン3.1 改訂第3版, 2009年7月, CCMB-2009-07-001, (平成21年12月, 翻訳第
1.0版)
[8]
情報技術セキュリティ評価のためのコモンクライテリア パート2: セキュリティ機能
コンポーネント, バージョン3.1 改訂第3版, 2009年7月, CCMB-2009-07-002, (平成
21年12月, 翻訳第1.0版)
[9]
情報技術セキュリティ評価のためのコモンクライテリア パート3: セキュリティ保証
コンポーネント, バージョン3.1 改訂第3版, 2009年7月, CCMB-2009-07-003, (平成
21年12月, 翻訳第1.0版)
[10] Common Methodology for Information Technology Security Evaluation :
Evaluation methodology, Version 3.1 Revision 3, July 2009, CCMB-2009-07-004
[11] 情報技術セキュリティ評価のための共通方法: 評価方法, バージョン3.1 改訂第3
版, 2009年7月, CCMB-2009-07-004, (平成21年12月, 翻訳第1.0版)
[12] bizhub C360 / bizhub C280 / bizhub C220 / bizhub C7728 / bizhub C7722 / ineo+
360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c / VarioLink
2222c / D407 / D406 / D405 全体制御ソフトウェア A0ED0Y0-0100-GM0-24 セ
キュリティターゲット バージョン1.01 2011年4月20日 コニカミノルタビジネ
ステクノロジーズ株式会社
[13] bizhub C360 / bizhub C280 / bizhub C220 / bizhub C7728 / bizhub C7722 / ineo+
360 / ineo+ 280 / ineo+ 220 / VarioLink 3622c / VarioLink 2822c / VarioLink
2222c / D407 / D406 / D405 全体制御ソフトウェア 評価報告書 初版 2011年8月
11日 みずほ情報総研株式会社 情報セキュリティ評価室
41
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement