暗号モジュールが用いられる幅広い応用や環境をカバーすべく FIPS 140-1で規定されているセキュリティレベル4段階は次の通りである.
レベル1のシステムの例として,ICカードとその関連セキュリティ製品が 挙げられており,ICカードはシステムの安全性を高め, 暗号鍵の配布時のセキュアな記憶媒体として使用されるとしている. さらにPCの暗号ボードもレベル1システムの例として挙げられており, NISTはICカードと暗号ボードでのNIST暗号標準の適正な実行を認証している. ※ただしICカードに関してはIV.2.2節でも触れるように FIPS 140-2のドラフトでは見直しが行われており, レベル1の例から削除されている.
また一般利用目的のPCでのソフトウェア暗号機能もレベル1に相当する. PC暗号ソフトウェアの実行はハードウェアに基づくシステムよりも コスト効率で優れるため,ハードウェアが高価すぎるという理由で 暗号によるデータ保護が実施され難いような場合に有効となる.
レベル2は役割ベース(role-based)の認証を規定する. この役割ベースの認証とは, オペレータの役割やその役割で実行可能なサービスを モジュールが認証するものである (セキュリティ要件3の 役割とサービスを参照のこと).
またレベル2では,マルチユーザ時分割処理システム(TSS)での ソフトウェア暗号が, TCSEC (用語解説4参照) [TCS85] のC2ないしそれと等価な信頼性を持つOS上で実行される場合に, このセキュリティレベルに該当するとしている. ハードウェア暗号に匹敵するセキュリティレベルでの ソフトウェア暗号の実行には信頼性の高いOSを 必要とすることがセキュリティ専門家から指摘されており, レベル2でコスト効率が実現される場合, マルチユーザTSSでのソフト的な暗号処理が可能となる.
レベル3は,レベル2での役割ベースの認証よりもより安全性の高い IDベース(identify-based)の認証を規定する. すなわちモジュールはオペレータのIDを認証し, さらに,そのID認証されたオペレータが特定の役割を担い, その役割に関連したサービスを実行する権限を有していることを認証する (セキュリティ要件3の 役割とサービスを参照のこと).
またレベル3は重要セキュリティパラメータの入力や出力に関して より強いセキュリティ要件を規定する. 重要セキュリティパラメータ用のデータポートは 他のデータポートから物理的に分離されている必要があり, さらに,重要セキュリティパラメータは暗号化された形式で モジュールへの入出力が行われるか,他のインターフェースを 介することなく直接モジュールへの入出力が実行されなければならない.
レベル3は,TCSECによるB1ないしそれと同等な信頼性を 持つOSが重要セキュリティパラメータの入出力用の信頼性あるデータパス と共に用いられる場合に,マルチユーザーTSSでの ソフトウェア暗号を認めている. 信頼できるデータパスを有するB1ないしそれ以上の信頼性を持ったOSは, 同じシステム上で実行される 信頼性に欠けた他のソフトウェアから暗号ソフトウェア や重要セキュリティパラメータを保護することが可能であり, 平文と暗号文との混合や暗号鍵の意図しない転送を阻止し得る.
またレベル4は,環境条件の変動や,モジュールの適正動作範囲からの 電圧や温度などの変動によってモジュールの安全性が 損なわれることを防ぐことも目的とする. 電圧や温度などの適正動作範囲からの逸脱は 攻撃に対するモジュールの防衛機能を損なう可能性があるため, 変動を検知し重要セキュリティパラメータをゼロ化するための保護機構, ないし,適正動作範囲から外れるような変動によってもモジュールが 影響を受けないことを検証するための検査機構を 備えることが規定されている.
レベル4では,TCSECによるB2ないしそれと同等な信頼性を 持つOSが用いられる場合に, マルチユーザTSSでのソフトウェア暗号が認められる. B2に準拠したOSは,OSの安全面での適正運用を保証するものである.
以上のレベル1〜4が次節に挙げるセキュリティ要件に対してそれぞれ評価される.