JCMVP観察していた日記

my thoughts to JCMVP

ちょっと疑問に思ったこと。

あけおめことよろです。最早誰もこの日記を見ているとは思いませんが、、、。

さて、JCMVPのサイトを見ていてふと思った疑問について徒然と記します。

  • ECC関連の特許のライセンスについて
  • 電子政府推奨暗号リストと承認されたセキュリティ機能の違いについて
  • 承認されたセキュリティ機能の統一基準における扱いについて

1. ECC関連の特許のライセンスについて
ECCにおいては、Certicomが大量に特許を取得しています。ただし、RSA/DHといった旧来の公開鍵暗号だとセキュリティ強度を高めた際に処理が追いつかなくてきついからSuite BにおいてはECCの利用が前提とされています。これに応じて、NSAはCerticomからライセンスを購入し、NSAが評価する製品もしくはFIPS 140-2を取得する製品においては、ECCに関連する26の特許の利用を無償で提供することに合意しています。それによって、FIPS 140-2の認証を取得する製品においてECCの利用が増加の一方を辿っています(そりゃ誰だってRSAで15,360ビットの鍵を使いたくないよ。。。)。
一方、JCMVPでも承認されたセキュリティ機能において、ECCが台頭するようになってきており、一部のレファレンスにはNISTのSPが参照されています。ところで、このNISTのSPはそのまま実装するとCerticomの特許の範囲になるのでしょうか?もしそうであれば、SPを参照することは非常にリスクかと思いました。

2. 電子政府推奨暗号リストと承認されたセキュリティ機能の違いについて
電子政府推奨暗号リストはCRYPTRECのサイトによると、最後に更新されたのが大分昔です。この文書を書いている時点では、平成15年と書かれています。一方で、承認されたセキュリティ機能については2013年にも更新されています。このなかで見ると、KDFはECMQVといったものは電子政府推奨暗号リストには掲載されていません。JCMVPのIndexでは「電子政府推奨暗号リスト等に記載されている暗号化機能、ハッシュ機能、署名機能等の承認されたセキュリティ機能を実装したハードウェア、ソフトウェア等から構成される暗号モジュール」、と書かれているので、IPA側で承認されたセキュリティ機能を更新することによって電子政府推奨暗号リストに掲載されていない暗号アルゴリズムを承認されたモードに使えてしまいます。少し違和感を覚えますね。。。

3. 承認されたセキュリティ機能の統一基準における扱いについて
2011年の統一基準では「電子政府推奨暗号リストに記載されたものが使用可能な場合には、それを使 用すること。」と「情報システムの新規構築又は更新に伴い、暗号化又は電子署名を導入する場 合には、電子政府推奨暗号リストに記載されたアルゴリズムを使用すること。」と書かれていますが、IPAが規定している「承認されたセキュリティ機能」についての言及はざっと検索した限りではありません。そうすると、とあるベンダーがJCMVPにおいて承認されたセキュリティ機能であるKDFやECMQVを使用しようとすると、それらはIPAとしては良いけど、電子政府としては微妙という扱いになってしまうのでしょうか?であれば統一基準の表記を変えるか、電子政府推奨暗号リストと承認されたセキュリティ機能の同期を取る方が誰もが幸せになれると思うのですが。。。

ちょっと情熱がないので、それぞれの文書のリンクは省きました。
参照した文書は以下のリンクから探してください。
http://www.certicom.com/images/pdfs/FAQ-TheNSAECCLicenseAgreement.pdf
http://www.cryptrec.go.jp/images/cryptrec_01.pdf
http://www.ipa.go.jp/security/jcmvp/documents/asf01.pdf
http://www.nisc.go.jp/active/general/pdf/K305-101.pdf
http://www.nisc.go.jp/active/general/pdf/K304-101.pdf