宮川 寧夫
米国の連邦政府における政府職員の身分証明用のICカードの調達に関しては、PIV(Personal Identity Verification)という施策がある。1これは、HSPD-12 (Homeland Security Presidential Directive 12) という2004年8月の政策に拠る。FIPS (Federal Information Processing Standard)としてFIPS 201という規格が2006年3月に制定された。これは連邦政府職員および契約業者用の共通識別基準である。FIPS 201に準拠したIC-IDカードの発行が義務づけられており、2000万枚が発行予定である。
また、NIST(National Institute of Standards and Technology)によってNPIVP(the NIST Personal Identity Verification Program)2という認定制度が運用されている。同プログラムの目的は、下記のとおりである。:
NPIVPのもとで行われるすべてのテストは、NVLAPによって設立されたCST(Cryptographic and Security Testing)LAP(Laboratory Accreditation Program)のもとで認定された第三者の設備において扱われる。
PIV規格の体系は、複数の仕様書がから構成されている。その中でSP 800-73は、PIVミドルウェアのインターフェイス仕様を規定しており中核的な文書となっている。
SP 800-85 A は、ミドルウェアおよびPIVカードアプリケーションの準拠性テストのガイドラインであり、SP 800-85 Bは、PIV データモデルの準拠性テストのガイドラインである。
図:中核的仕様および準拠性テスト仕様
特殊論点として、SP 800-76は、バイオメトリックデータ仕様を規定し、SP 800-78は、暗号アルゴリズムおよび鍵長を規定している。
バイオメトリクスに関して、PIVにおいては指紋と顔写真が使用される。SP 800-76には、これらを格納するフォーマットとしてCBEFF(Common Biometric Exchange Formats Framework)の利用が規定されているほか、指紋の登録方法や性能テストの実施方法についても規定されている。
暗号技術に関して、FIPS 201およびPIV 関連のSP 800仕様書体系において、PIVカードは、4つの暗号鍵が各用途に使用されるように規定されている。
暗号技術によって防護する対象には、下記のデータがある。
制度運用に関する規定として、SP 800-79としてPIV発行組織の運用承認についてのガイドラインと、SP 800-87として連邦政府および外郭組織の識別についての規定がある。
今期(2009年 下期)に発行された仕様書の更新ドラフトには下記の3文書があり、中核文書が更新されていると言える。3
| (1) | Draft SP 800-73-3: ”Interfaces for PIV” (2009年8月14日) |
| (2) | Draft SP 800-85B-1: “PIV Data Model Conformance Test Guidelines”(2009年9月14日) |
| (3) | Draft SP 800-78-2: “Cryptographic Algorithms and Key Sizes for Personal Identity Verification (PIV)”(2009年10月7日) |
これらの中で、(3) は20 ページであるが、(1)は総計127ページ、(2) は172 ページの文書であり大部な仕様書群となっている。これらのドラフトにおける改訂箇所を解説する。
(1) Draft SP 800-73-3: Interfaces の改訂箇所
これは、2008年9月に発行されたSP 800-73-2の改定案であり、この仕様は4つのパートから成る。
(2) Draft SP 800-85B-1: PIV Data Model Conformance Testの改訂箇所
準拠性テスト仕様は、コマンドインターフェイスを扱うSP 800-85Aと、このデータモデルを扱うSP 800-85Bに分かれて規定されている。データモデルについてのテスト領域としては、下記の4つの領域が扱われる。
(3) Draft SP 800-78-2: Cryptographic Algorithms and Key Sizesの意義
本書は2007年8月に発行されたSP 800-78 -1の改訂案であり、使用する暗号アルゴリズムおよび鍵長が規定されている。目次構成は変わっていなが、計算機性能の向上に対する暗号技術の安全性の相対的低下の問題についての対策を反映して、より強い暗号アルゴリズムへの移行が規定されている。
ここでは、本人認証用の鍵と、ディジタル署名用の鍵についての規定を抜粋してみる。
表:暗号アルゴリズムおよび鍵長
| 鍵種別 | 使用期間 | 暗号アルゴリズムおよび鍵長 |
|---|---|---|
| 本人認証用 | 2013年12月31日まで | RSA (1024 or 2048 bits) ECDSA (Curve P-256) |
| 上記の翌日以降 | RSA (2048 bits) ECDSA (Curve P-256) |
|
| ディジタル署名用 | RSA (2048 bits) ECDSA (Curves P-256 or P-384) |
暗号アルゴリズム移行の必要性と相互運用可能性の観点の両面を熟慮した形跡が読み取れる。
PIVの施策においては、政府調達するミドルウェア仕様を規定したことによってテスト仕様も公開されるようになっている。2006年以降のCOTS 製品としてPIVカードを調達できるようにしてきた施策が、より発展的に結実しつつある。PIV仕様に基づくICカード製品に関しては、北米市場が形成されつつあるという。
このような調達制度を わが国にも導入することは困難であるかもしれないが、技術的な観点からも参考になる事項を含んでいる仕様書群である。一連の仕様の中には先進的な要素が導入されつつあることも読み取れる。
以上
| [1] | RFC 4122,"UUID URN Namespace"(2005年), http://tools.ietf.org/html/rfc4122 |