4
Security Objectives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . .28
4.1
Security Objectives for TOE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
4.2
4.3
Security Objectives Rationale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
4.3.1
Tracing....................................................................................................... 29
4.3.2
Tracing Justification.................................................................................... 30
5
Extended Components Definition. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
6
Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . .34
6.1
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.2
6.3
6.3.1
Tracing....................................................................................................... 55
6.3.2
6.3.3
Dependency Analysis................................................................................... 60
6.3.4
7
TOE Summary Specification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 63
7.1
TOE Security Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .63
7.1.1
7.1.1.1
7.1.1.2
Reading Audit Logs............................................................................... 66
7.1.1.3
7.1.1.4
Time Stamps........................................................................................ 66
7.1.2
7.1.2.1
7.1.2.2
7.1.2.3
Copyright (c) 2010 RICOH COMPANY, LTD. All Rights Reserved.
Page 4 of 81