改版履歴 版数 日付 内容 初版発行 連絡先住所表示の変更 連絡先住所表示の変更 受領書廃止に伴う関連項目の変更 ICカー

Similar documents
【PDF】MyJCB利用者規定(セブン銀行用)

Webエムアイカード会員規約

( 加入者に対する説明事項および加入者の義務 ) 第 2 条 1. 本サービスの利用申込において 加入者が虚偽の利用申込をしてセコムに不実の証明をさせた場合は 加入者が法律により罰せられます 2. 本サービスの利用をお申込みされる方 ( 以下 利用申込者 といいます ) は 利用申込者の氏名 ( 漢

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc)

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/

 

点で 本規約の内容とおりに成立するものとします 3. 当社は OCN ID( メールアドレス ) でログインする機能 の利用申込みがあった場合でも 任意の判断により OCN ID( メールアドレス ) でログインする機能 の利用をお断りする場合があります この場合 申込者と当社の間に利用契約は成立し

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

当社からの電子メール の受信を許諾すること (3) 当社が 会員の電力受給契約情報 本サービスの利用にあたって登録した会員情報等を本規約で定める範囲内で利用することを許諾すること 2 当社は 会員資格を満たす者から第 5 条第 1 項に定める方法による利用申込を受付け

6 ログオンパスワード なお 契約者は端末からの操作により ログオンパスワード を随時変更することができます (2) 利用口座のキャッシュカードの暗証番号を当行所定の回数以上誤ってキャッシュカードが利用不可となっている場合およびキャッシュカード喪失が当行に届出られている場合 利用登録はできません (

Microsoft Word - Webyuupuri_kiyaku.rtf

5. 当社は 会員に対する事前の通知を行うことなく 本規約を変更できるものとします この場合 本サービスの提供等については 変更後の規約が適用されるものとします 6. 前項の場合 当社は変更前に又は変更後遅滞なく 変更後の本規約を本サイト上にて告知するものとします 第 4 条 ( 本サービスの利用料

Microsoft Word - ○指針改正版(101111).doc

Microsoft Word - 利用規定.doc

LGWAN-5月.indd

第 5 条 ( ハートワンマネーの利用 ) (1) 会員は ハートワンマネーを当社が定めた方法に基づき 1 単位 =1 円として加盟店ウェブサイトにおける決済代金 ( 商品 サービス代金 送料 手数料又は消費税を含みます 以下同じ ) の支払いに利用することができます 但し 当社及び加盟店は ハート

NRA-PKI利用契約書

より甲宛に送信処理できる ID (10)(5) の登録情報のうち特定の委託者の登録情報について 処理できる ID 4. 甲は 本サービスの実施にあたって ユーザー ID に本サービスの利用権限を付与するものとし 乙は 甲が別途定める利用権限の範囲内で本サービスの利用をすることができます 5. 甲は

税研Webセミナー利用規約

Taro-案3文部科学省電子入札シス

業務委託基本契約書

個人情報保護規定

1

に含まれるノウハウ コンセプト アイディアその他の知的財産権は すべて乙に帰属するに同意する 2 乙は 本契約第 5 条の秘密保持契約および第 6 条の競業避止義務に違反しない限度で 本件成果物 自他およびこれに含まれるノウハウ コンセプトまたはアイディア等を 甲以外の第三者に対する本件業務と同一ま

とができます 4. 対象取引の範囲 第 1 項のポイント付与の具体的な条件 対象取引自体の条件は 各加盟店が定めます 5. ポイントサービスの利用終了 その他いかなる理由によっても 付与されたポイントを換金することはできません 第 4 条 ( 提携サービス ) 1. 提携サービスは 次のとおりです

2 センターは 前項の届出を受理したときは 当該利用者の設定を解除するものとする ( 設定票等の再発行 ) 第 7 条利用者は センターが交付した Web-EDI 機能利用情報の書類の再交付を申請するときは 様式 WE-04 号 Web-EDI 機能利用証等再交付申込書 に必要事項を記載して センタ

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

Security Z 利用規約 第 1 条 ( 規約の適用 ) 東京ベイネットワーク株式会社 ( 以下 当社 といいます ) は この Security Z 利用規約 ( 以下 本規約 といいます ) に基づき Security Z サービス ( 以下 本サービス といいます ) を提供します 第

シリアル番号 および表示される ワンタイムパスワード 確認用パスワード を入力し これらが当金庫の保有するシリアル番号およびワンタイムパスワード 確認用パスワードと各々一致した場合には 当金庫はお客様からの利用開始の依頼とみなし 本サービスの利用が可能となります (2) ソフトウェアトークン本サービ

2. 本サービスの申込者において 本規約に反する事由 本サービスへの申込みが適当でない と当社が判断する事由等がある場合には 当社は 本サービスへの申込みを承諾しないこ とがあります 第 5 条 ( 利用契約の成立時期 ) 1. 当社が当該申込みを承諾したときに利用契約が成立するものとします ネット

文書管理番号

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド

パッチョポイントサービス利用規約 第 1 条本規約について 1. パッチョポイントサービス利用規約 ( 以下 本規約 といいます ) は 東京ガス株式会社 ( 以下 当社 といいます ) が当社ウェブサイト及びアプリケーション mytokyogas ( 以下 本サイト といいます ) において提供す

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割

PASMO付身分証等オートチャージサービス会員規約

ETCスルーカード規定

第 1 条 ( 規約の適用 ) セキュリティ 360 powered by Symantec サービス利用規約 ( 以下 本規約 といいます ) は 株式会社つなぐネットコミュニケーションズ ( 以下 当社 といいます ) が株式会社シマンテック ( 以下 シマンテック といいます ) のソフトウェ

改訂履歴 Version 変更内容 日付 1.00 Ver.1.00 公開 2013/12/ Ver.1.01 公開 2014/9/26 Web サーバー証明書の詳細プロファイルの拡張領域から Basic Constrains 属性を削除 2.00 Ver.2.00 公開 2014/1

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

Microsoft Word - 文書 1

Edyメールマガジン利用規約

個人情報管理規程

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加

Security Communication Root1 CA_CPS

最近の電子認証・署名の考え方

しなければならない 2. 乙は プライバシーマーク付与の更新を受けようとするときは プライバシーマーク付与契約 ( 以下 付与契約 という ) 満了の8ヶ月前の日から付与契約満了の4 ヶ月前の日までに 申請書等を甲に提出しなければならない ただし 付与契約満了の4ヶ月前の日までにプライバシーマーク付

privacy.pdf

国立情報学研究所運用支援認証局

Microsoft Word - ヨミダス歴史館利用規定 2017改訂

ネットワーク保守サービス 契約約款 2016 年 4 月 関西国際空港情報通信ネットワーク株式会社

第 7 条 ( 会員資格の喪失 ) 会員は 以下のいずれかの項目に該当するときは会員資格を喪失するものとし 直ちに当社に対しカードを返却していただきます また お積み立ていただいたポイントは全て消滅いたします (1) カードの入会に際し 氏名 住所 連絡先電話番号等 虚偽の届出申告をし 本人を偽る行

第 2 条ガイアは 関係法令等及びこれに基づく告示 命令によるほか業務要領に従い 公正 中立の立場で厳正かつ適正に 適合審査業務を行わなければならない 2 ガイアは 引受承諾書に定められた期日までに住宅性能証明書又は増改築等工事証明書 ( 以下 証明書等 という ) を交付し 又は証明書等を交付でき

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報


Microsoft Word - 06_個人情報取扱細則_ doc

au WALLETクレジットカード特約

改版履歴 版数 日付 内容 /02/25 初版発行 /09/19 連絡先の変更 /05/13 証明書有効期間 5 年の追加 /02/ 鍵の切り替え - 証明書の更新を追記 -CA 鍵の有効期間を追記

3 乙は 業務従事者が本誓約に基づき課される守秘義務に違反した場合は 乙が本誓約に違反した ものとして その責任を負うものとする ( 乙による具体的措置の実施 ) 第 4 条乙は 業務従事者に対して入手した秘密情報を本件に必要な限度で開示 提供するものとする 2 乙は 甲の求めに応じて 業務従事者の

1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA )..

THE NIKKEI MAGAZINE STYLE Ai プレミアムクラブ会員規約 第 1 条 ( 目的 ) THE NIKKEI MAGAZINE STYLE Aiプレミアムクラブ ( 以下 本組織 といいます ) は 株式会社講談社 ( 以下 講談社 といいます ) と株式会社日本経済新聞社 (

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

特定個人情報の取扱いの対応について

制定 : 平成 24 年 5 月 30 日平成 23 年度第 4 回理事会決議施行 : 平成 24 年 6 月 1 日 個人情報管理規程 ( 定款第 65 条第 2 項 ) 制定平成 24 年 5 月 30 日 ( 目的 ) 第 1 条この規程は 定款第 66 条第 2 項の規定に基づき 公益社団法

第 5 条 (ID パスワードの管理) 1 お客様は ショップ会員 ID 教材 ID 及びそれぞれのパスワードを管理する責任を負うものとします 2 ID 及びパスワードの譲渡 名義変更はできません 3 当社は お客様によるID 及びパスワードの失念 使用上の過誤及び第三者使用による損害の責任を負いま

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

こんなときは 利用者 ID の権限設定をしたい P.5 メールアドレスを変更したい P.6 おなまえを変更したい P.6 電子認証第二パスワードのロックを解除したい P.6 利用者 ID を追加したい P.0 利用者 ID を削除したい P. パスワード認証の初期パスワードを再登録したい P. We

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

TDB電子認証サービスTypeA利用規約

劇場演出空間技術協会 個人情報保護規程

agenewsプライバシーポリシー_0628_テキスト形式

ドメインサービス約款

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

その他の所定の事項を正確に入力してください この場合における預金の払戻しについては 通帳および払戻請求書の提出は必要ありません 5.( 自動機利用手数料等 ) (1) 支払機または振込機を使用して預金の払戻しをする場合には 当行および提携先所定の支払機 振込機の利用に関する手数料 ( 以下 支払機利

<4D F736F F D208CC2906C8FEE95F182C98AD682B782E98AEE967B95FB906A93992E646F63>

「マンション電子投票サービス」利用契約書

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

<4D F736F F D208B8F91EE89EE8CEC93998C5F96F18F912E646F63>

はじめに この利用ガイドは電子証明書サービスの操作手順について ご説明しております 電子証明書サービスとは 管理者 利用者 の利用するパソコンに電子証明書をインストールすることにより ログオンする際にID/ パスワードによる認証に加え 電子証明書による二要素認証を実施します 電子証明書のインストール

Microsoft PowerPoint pptx

とを条件とし かつ本事業譲渡の対価全額の支払と引き換えに 譲渡人の費用負担の下に 譲渡資産を譲受人に引き渡すものとする 2. 前項に基づく譲渡資産の引渡により 当該引渡の時点で 譲渡資産に係る譲渡人の全ての権利 権限 及び地位が譲受人に譲渡され 移転するものとする 第 5 条 ( 譲渡人の善管注意義

< F2D8EE888F882AB C8CC2906C>

特定個人情報の取扱いに関するモデル契約書 平成27年10月

IPデータ通信網掲示

財団法人日本体育協会個人情報保護規程

第 4 条 ( 証明書の管理者 注文手順 及びその他の利用者の義務 ) 利用者は 当社の事前審査にかかるドメイン名を提出するための 権限を有する担当者を選任します またこの担当者が 本約款に応じて 審査されたドメインの証明書の発行を承認することのできる権限者となります ( 以下 証明書管理者 ) 利

JPCERTコーディネーションセンター製品開発者リスト登録規約

す (1) 入会申し込みを行った者 ( 以下 申込者 といいます ) が 1 種類以上の対象サービスに係る契約者でないとき (2) 以下に記載する対象サービスの契約回線数またはチャネル数がそれぞれ100 以上あるとき 対象サービス 1 auスマートフォンとauケータイの合計 2 auタブレットとau

特定個人情報の取扱いの対応について

<4D F736F F D208CC2906C8FEE95F182CC8EE688B582C982C282A282C E646F6378>

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

個人情報保護方針の例

第 2 章 個人情報の取得 ( 個人情報の取得の原則 ) 第 4 条個人情報の取得は コンソーシアムが行う事業の範囲内で 利用目的を明確に定め その目的の達成のために必要な範囲においてのみ行う 2 個人情報の取得は 適法かつ公正な方法により行う ( 特定の個人情報の取得の禁止 ) 第 5 条本条各号

マイナンバー制度 実務対応 チェックリスト

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese

個人情報の取り扱いに関する規程

Microsoft Word - TechStarsプライバシーポリシー.docx

DIACERTサービス利用規約

個人情報の取り扱いについて TaoTao 株式会社 ( 以下 当社 という ) は お客様が安心して当社のサービスをご利用いただけるよう 個人情報保護方針に基づき お客様の個人情報 個人番号 特定個人情報 ( 以下 ここではすべてを総称し 個人情報 といいます ) のお取扱いに細心の注意を払っており

3 部門管理者は 個人データの取扱いを外部に委託する場合には その委託先における個人データの取扱状況等の監督を行わなければならない 4 個人データの取扱いにかかる事項であってこの細則に定めのない事項については 取扱者の申請に基づき 部門管理者がこれを承認して行う 5 部門管理者は 個人データの組織的

事業者が行うべき措置については 匿名加工情報の作成に携わる者 ( 以下 作成従事者 という ) を限定するなどの社内規定の策定 作成従事者等の監督体制の整備 個人情報から削除した事項及び加工方法に関する情報へのアクセス制御 不正アクセス対策等を行うことが考えられるが 規定ぶりについて今後具体的に検討

Transcription:

三井住友銀行の ValueDoorIC カード認証サービス 証明書ポリシー / 認証局運用規定 2013 年 4 月 Version 1.5 1

改版履歴 版数 日付 内容 1.0 2005.03.28 初版発行 1.1 2006.04.17 1.5.2. 連絡先住所表示の変更 1.2 2010.11.15 1.5.2. 連絡先住所表示の変更 1.3 2012.03.13 受領書廃止に伴う関連項目の変更 1.4 2013.03.01 ICカード管理責任者を ValueDoor 管理専用 ID 保有者へ表記の変更 1.5 2013.04.01 1.5.1. 及び 1.5.2. 組織変更に伴う部署名の変更 2

目次 1. はじめに... 10 1.1. 概要... 10 1.2. 文書の名前と識別... 10 1.3. PKI の関係者... 10 1.3.1. CA... 10 1.3.2. RA... 10 1.3.3. 契約者... 10 1.3.4. ValueDoor 管理専用 ID 保有者... 11 1.3.5. 証明書利用者... 11 1.3.6. 信頼者... 11 1.3.7. その他の関係者... 11 1.4. 証明書の利用方法... 11 1.4.1. 適切な証明書の利用... 11 1.4.2. 禁止される証明書の利用... 11 1.5. ポリシー管理... 12 1.5.1. CP/CPS を管理する組織... 12 1.5.2. 連絡先... 12 1.5.3. CP/CPS のポリシー適合性を決定する者... 12 1.5.4. CP/CPS 承認手続... 12 2. 公表とリポジトリの責任... 13 2.1. リポジトリ... 13 2.2. 証明書情報の公表... 13 2.3. 公表の時期および頻度... 13 2.4. リポジトリへのアクセスコントロール... 13 3. 識別と認証... 14 3.1. 名前... 14 3.1.1. 名前の種類... 14 3.1.2. 名前の意味に関する要件... 14 3.1.3. 利用者の匿名性または仮名性... 14 3.1.4. 証明書に記載される名前の形式を解釈するためのルール... 14 3.1.5. 名前の一意性... 14 3.1.6. 認識 認証および商標の役割... 14 3.2. 初回の識別と認証... 14 3

3.2.1. 秘密鍵の所有を証明する方法... 14 3.2.2. 組織または団体の認証... 14 3.2.3. 個人の認証... 15 3.2.4. 検証されない利用者の情報... 15 3.2.5. 権限の正当性確認... 15 3.2.6. 相互運用の基準... 16 3.3. 鍵更新申込時の識別と認証... 16 3.3.1. 通常の秘密鍵更新に伴う証明書申込時の識別と認証... 16 3.3.2. 証明書失効後の秘密鍵更新に伴う証明書申込時の識別と認証... 16 3.4. 失効申込時の識別と認証... 16 4. 証明書のライフサイクルに対する運用要件... 17 4.1. 証明書の申込... 17 4.1.1. 証明書の発行の申込を行うことができる者... 17 4.1.2. 登録手続および責任... 17 4.2. 証明書の発行の申込手続... 17 4.2.1. 識別と認証の手続... 17 4.2.2. 証明書の申込の受理または却下... 17 4.3. 証明書発行... 17 4.3.1. 証明書の発行時の処理手続... 17 4.3.2. 証明書発行通知... 18 4.4. 証明書の受領確認... 18 4.4.1. 証明書の受領確認手続... 18 4.4.2. 証明書の公表... 18 4.4.3. 第三者に対する証明書発行通知... 18 4.5. 鍵ペアと証明書の利用... 18 4.5.1. 秘密鍵および証明書の利用... 18 4.5.2. 信頼者による証明書の利用... 19 4.6. 証明書の更新... 20 4.6.1. 証明書の更新事由... 20 4.6.2. 証明書の更新申込を行うことができる者... 20 4.6.3. 証明書更新時の処理手続... 20 4.6.4. 新しい証明書の発行通知... 20 4.6.5. 更新に伴い発行された証明書の受領確認手続... 20 4.6.6. 更新済みの証明書の公表... 20 4.6.7. 第三者に対する証明書発行通知... 20 4

4.7. 証明書の変更... 20 4.7.1. 証明書の変更の事由... 20 4.7.2. 証明書の変更の申込を行うことができる者... 20 4.7.3. 証明書の変更時の処理手続... 21 4.7.4. 利用者に対する新しい証明書の発行通知... 21 4.7.5. 変更された証明書の受領確認手続... 21 4.7.6. 変更された証明書の公表... 21 4.7.7. 第三者に対する証明書発行通知... 21 4.8. 証明書の失効および一時停止... 21 4.8.1. 証明書失効事由... 21 4.8.2. 証明書の失効の申込を行うことができる者... 22 4.8.3. 失効時の処理手続... 22 4.8.4. 信頼者による失効確認要求... 22 4.8.5. 証明書失効リストの発行頻度... 23 4.8.6. 証明書の一時停止事由... 23 4.8.7. 証明書の一時停止の申込を行うことができる者... 23 4.8.8. 通常の証明書の一時停止時の処理手続... 23 4.8.9. 緊急を要する証明書の一時停止時の処理手続... 23 4.8.10. 証明書の一時停止解除事由... 24 4.8.11. 証明書の一時停止解除の申込みを行うことができる者... 24 4.8.12. 証明書の一時停止解除時の処理手続... 24 4.8.13. 一時停止を継続することができる期間... 24 4.9. 本サービスを解約する場合... 24 4.10. キーエスクローと鍵回復... 25 5. 物理的 手続上 人事上のセキュリティ管理... 26 5.1. 物理的管理... 26 5.1.1. 立地および建物構造... 26 5.1.2. 物理的アクセス... 26 5.1.3. 電源管理および空調管理... 26 5.1.4. 水害対策... 26 5.1.5. 火災防止... 26 5.1.6. 地震対策... 27 5.1.7. 媒体管理... 27 5.1.8. 廃棄処理... 27 5.1.9. オフサイトバックアップ... 27 5

5.2. 手続上の管理... 27 5.2.1. 信頼される役割... 27 5.2.2. 必要とされる人数... 28 5.2.3. CA システムに対する識別と認証... 28 5.3. 人事上のセキュリティ管理... 29 5.3.1. 教育要件... 29 5.3.2. 業務委託先に対する要件... 29 5.3.3. 要員へ提供される資料... 29 5.4. セキュリティ監査の手順... 29 5.4.1. 記録されるイベントの種類... 29 5.4.2. 監査ログの処理頻度... 30 5.4.3. 監査ログの保存期間... 30 5.4.4. 監査ログの保護... 30 5.4.5. 監査ログのバックアップ... 30 5.4.6. 監査ログの収集システム... 30 5.4.7. ぜい弱性評価... 30 5.5. 記録の保管... 30 5.5.1. アーカイブの種類... 30 5.5.2. アーカイブの保存期間... 31 5.5.3. アーカイブの保護... 31 5.5.4. アーカイブのバックアップ手順... 31 5.6. 危殆化および災害からの復旧... 31 5.6.1. 災害および危殆化の対応手続... 31 5.6.2. システム障害またはデータが破損した場合の手続... 31 5.6.3. CA 秘密鍵が危殆化した場合の手続... 31 5.6.4. 復旧... 31 5.7. 認証業務の終了... 32 6. 技術的セキュリティ管理... 33 6.1. 鍵ペアの生成と格納... 33 6.1.1. 鍵ペア生成... 33 6.1.2. 利用者への秘密鍵の送付... 33 6.1.3. 当行の CA 公開鍵の送付... 33 6.1.4. 鍵長... 33 6.1.5. 当行の CA 秘密鍵の利用目的... 33 6.2. 秘密鍵の保護... 34 6

6.2.1. 暗号モジュール... 34 6.2.2. 当行の CA 秘密鍵の複数人管理... 34 6.2.3. 当行の CA 秘密鍵のエスクロー... 34 6.2.4. 秘密鍵のバックアップ... 34 6.2.5. 秘密鍵のアーカイブ... 34 6.2.6. 秘密鍵の暗号モジュールへの格納... 34 6.2.7. 秘密鍵の起動方法... 34 6.2.8. 秘密鍵の停止... 34 6.2.9. 秘密鍵の破棄方法... 35 6.2.10. 暗号モジュールの技術管理... 35 6.3. 鍵ペア管理のその他の側面... 35 6.3.1. 公開鍵のアーカイブ... 35 6.3.2. 鍵ペアの有効期間... 35 6.4. 起動データ... 35 6.4.1. 起動データの生成と格納... 35 6.4.2. 起動データの保護... 36 6.5. コンピュータのセキュリティ管理... 36 6.6. セキュリティ技術のライフサイクル管理... 36 6.7. ネットワークセキュリティ管理... 36 7. 証明書および CRL のプロファイル... 37 7.1. 証明書のプロファイル... 37 7.2. CRL のプロファイル... 39 8. 準拠性監査... 41 8.1. 監査の頻度... 41 8.2. 監査人の適格性... 41 8.3. 監査人と当行の被監査部門との関係... 41 8.4. 監査対象... 41 8.5. 監査指摘事項への対応... 41 8.6. 監査結果... 41 9. 他の業務上および法的問題... 42 9.1. 料金... 42 9.2. 機密保持... 42 9.2.1. 機密情報... 42 9.2.2. 機密情報に関する例外... 42 7

9.3. 個人情報の保護... 42 9.3.1. 個人情報として扱われる情報... 42 9.3.2. 個人情報保護... 43 9.3.3. 個人情報の開示... 43 9.4. 著作権... 43 9.5. 保証... 43 9.5.1. 当行の保証... 43 9.5.2. 契約者 ValueDoor 管理専用 ID 保有者および証明書利用者の表明保証... 43 9.5.3. 信頼者の表明保証... 43 9.6. 免責... 43 9.7. 補償... 44 9.8. 改訂手続... 44 9.9. 紛争解決手段... 44 9.10. 準拠法... 45 9.11. 雑則... 45 9.11.1. 譲渡等の禁止... 45 9.11.2. 一部無効... 45 9.11.3. 契約終了後の有効条項... 45 9.11.4. 通知... 45 10. 用語... 46 A~Z... 46 CA(CERTIFICATION AUTHORITY): 認証局... 46 CP(CERTIFICATE POLICY): 証明書ポリシー... 46 CPS(CERTIFICATION PRACTICES STATEMENT): 認証局運用規定... 46 CVCF(CONSTANT-VOLTAGE CONSTANT-FREQUENCY)... 46 IC カード... 46 FIPS 140-2... 46 HSM(HARDWARE SECURITY MODULE)... 46 PIN コード... 47 RA(REGISTRATION AUTHORITY): 登録機関... 47 RFC3647(REQUEST FOR COMMENTS 3647)... 47 RSA(RIVEST SHAMAN ADLEMAN)... 47 8

SERIAL NUMBER... 47 SHA-1(SECURE HASH ALGORITHM 1)... 47 URI(UNIFORM RESOURCE IDENTIFIER)... 47 UTC(COORDINATED UNIVERSAL TIME)... 47 X.500... 47 X.509... 48 9

1. はじめに 1.1. 概要この三井住友銀行の ValueDoor IC カード認証サービス証明書ポリシー / 認証局運用規定 ( 以下 この CP/CPS といいます) は 株式会社三井住友銀行 ( 以下 当行 といいます ) の ValueDoor IC カード認証サービス ( 以下 本サービス といいます ) を規定するものです この CP/CPS は 当行の ValueDoor IC カード認証サービス利用規定 ( 以下 サービス利用規定 といいます ) に基づいて 当行が契約者 ( 以下 契約者 といいます ) に発行する電子証明書 ( 以下 証明書 といいます ) に関する当行のポリシーおよびこのポリシーを運用するための方針 諸手続を定めます この CP/CPS の変更は 当行の判断によって時宜公表され その公表をもって発効するものとします したがって 契約者は 証明書を使用する場合または証明書を信頼して利用する場合において この CP/CPS の最新の内容を確認することが必要です この CP/CPS およびサービス利用規定は 当行の Web サイトから入手することができます この CP/CPS は インターネット X.509 公開鍵基盤証明書ポリシーおよび認証運用フレームワークである IETF PKIX RFC3647 に準拠しています 1.2. 文書の名前と識別 この CP/CPS の正式名称は 三井住友銀行の ValueDoor IC カード認証サービス証明書ポ リシー / 認証局運用規定 といいます 1.3. PKI の関係者 1.3.1. CA CA は 当行または当行以外の企業等が個別サービスごとの規定に基づき提供するサービス ( 以下 所定のサービス といいます ) の情報交換を安全に行うことを目的に RA からの発行要求を受け入れ 証明書を発行します 1.3.2. RA RA は 契約者からの証明書の発行申込等を受け付け 申込内容の審査を行い 問題がな い場合 申込情報をもとに CA に対して証明書発行要求等を行います 1.3.3. 契約者 契約者とは 本サービスのサービス利用規定に基づいて 本サービスの申込を行い 当 行が本サービスの利用を承認した法人 法人格なき団体 政府機関 個人事業者等を含む 10

個人消費者以外の団体および個人をいいます 1.3.4. ValueDoor 管理専用 ID 保有者当行所定の手続により 契約者が ValueDoor 管理専用 ID 保有者として指定した契約者の役員または従業員で当行が承認した個人をいい IC カードおよび証明書のすべてについて 当行所定の手続を行う個人をいいます 1.3.5. 証明書利用者当行所定の手続により 契約者が IC カードの利用者として指名した契約者の役員または従業員で当行が承認した個人をいい 自己の使用する IC カードまたは証明書について 当行所定の手続を行う権限を契約者から付与された個人をいいます 1.3.6. 信頼者 信頼者とは 証明書利用者の証明書の有効性を確認し信頼する法人 法人格なき団体 政府機関 個人事業者等を含む個人消費者以外の団体および個人をいいます 1.3.7. その他の関係者 (1) ポリシー承認機関当行は 本サービスに関する事項についての意思決定する機関をポリシー承認機関と呼称します ポリシー承認機関は 当行所定の手続により定められ 本サービスにかかわるこの CP/CPS 関連するポリシーおよび規定を策定し承認する最終的な権限を有します 1.4. 証明書の利用方法 1.4.1. 適切な証明書の利用 証明書は 所定のサービスの情報交換を 電子署名または暗号化により安全に行うこと を目的に用いられるものとします 1.4.2. 禁止される証明書の利用証明書利用者は この CP/CPS 1.4.1. 適切な証明書の利用 およびサービス利用規定に定めのある用法に従って 証明書を利用するものとし 証明書をそれ以外の目的に利用することはできないものとします 11

1.5. ポリシー管理 1.5.1. CP/CPS を管理する組織 この CP/CPS の維持 管理は 株式会社三井住友銀行決済業務部が行います 1.5.2. 連絡先この CP/CPS に関する連絡先は 次のとおりです 株式会社三井住友銀行決済業務部 100-0004 東京都千代田区大手町 1-2-3 1.5.3. CP/CPS のポリシー適合性を決定する者 この CP/CPS の内容に関しては ポリシー承認機関が適合性を決定します 1.5.4. CP/CPS 承認手続 この CP/CPS の承認は 当行所定の手続によりポリシー承認機関が行います 12

2. 公表とリポジトリの責任 2.1. リポジトリ 当行は 当行のリポジトリを X.500 ディレクトリにて提供します リポジトリへのアク セスは 一般的な Web インターフェースを通じて可能とします 2.2. 証明書情報の公表当行は 次の内容をリポジトリに格納し 証明書利用者および信頼者がオンラインによって閲覧できるようにします a. この CP/CPS に基づく証明書失効リスト ( 以下 CRL といいます) b. 当行 CA の自己署名証明書 c. 当行 CA の自己署名証明書の値を SHA-1 で変換した値 ( フィンガープリント ) d. この CP/CPS の最新版 2.3. 公表の時期および頻度当行が公表する情報について 公表の時期および頻度は次のとおりとします a. CRL は 発行の都度公表します b. 当行 CA の自己署名証明書は 発行および更新の都度公表します c. この CP/CPS の最新版は 改訂の都度公表します 2.4. リポジトリへのアクセスコントロール当行は この CP/CPS 2.2. 証明書情報の公表 に記載の情報を リポジトリ上で証明書利用者および信頼者に公表します ただし 利用可能な時間内においても利用できない場合があります 13

3. 識別と認証 3.1. 名前 3.1.1. 名前の種類 すべての識別名は X.500 識別名 (DN :Distinguished Name) の基準を採用します 3.1.2. 名前の意味に関する要件当行は 識別名の構成要素である主体者名 (CN: CommonName 以下 主体者名 といいます ) に反映させる名前として 個人の姓名を用いるものとします 個人の姓名の記録には ローマ字表記を用います 3.1.3. 利用者の匿名性または仮名性 当行が発行する証明書の主体者名について匿名や仮名は認められません 3.1.4. 証明書に記載される名前の形式を解釈するためのルール 証明書に記載される名前を解釈するルールは X.500 の基準に準拠適合するものとします 3.1.5. 名前の一意性証明書に記される主体者名は あいまいさや混乱を避けるために 本サービスにて発行される証明書の中で 明瞭かつ一意なものとします 証明書利用者に対しては属性 CommonName と SerialNumber の組み合わせで名前を一意に識別します 名前を一意にするうえで必要がある場合 数字や文字が付加されることもあります 3.1.6. 認識 認証および商標の役割 商標の取り扱いは 関連する契約書および適用する法律の定めに従うものとします 3.2. 初回の識別と認証 3.2.1. 秘密鍵の所有を証明する方法 当行が証明書利用者の鍵ペアを生成し配布するので 公開鍵と秘密鍵の対応および証明 書利用者との結びつきは明らかです 3.2.2. 組織または団体の認証 本サービスの利用申込をする場合 契約者は 最初の申込の際に下記を提出するものと 14

します 当行は 本サービスの利用申込をした契約者が当行所定の要件に定める資格を有するかについて当行の裁量に基づいて判断を行うものとします a. この CP/CPS の遵守表明を含む署名または記名押印済みの当行所定の申込書 b. 商業登記簿謄本または当行が承認するこれに準ずる書面 c. その他当行が合理的に必要と認める文書等 当行は申込書類その他により下記の事項を確認します a. 契約者の住所 ( 所在地 ) b. 契約者の氏名 ( 名称 ) c. 契約者の申込に関する真正性 3.2.3. 個人の認証証明書の発行を申込む場合 契約者は証明書利用者に関する下記の情報を提出するものとします a. 署名または記入済みの当行所定の申込書 b. 契約者が発行した本人証明書または本人確認書類 c. 下記のうちいずれか一の書類 - 住民票の写し - 戸籍の謄本もしくは抄本 - 公的個人証明書 ( 電子署名に係る地方公共団体の認証業務に関する法律第三条第一項に規定する電子証明書 ) - 運転免許証の複写 - パスポートの複写 - 健康保険証の複写 - その他上記に準ずる書類 d. その他当行が合理的に必要と認める文書等 当行は申込書類その他により下記の事項を確認します a. 証明書利用者の氏名 b. 証明書利用者の申込に関する真正性 3.2.4. 検証されない利用者の情報 規定しない 3.2.5. 権限の正当性確認 当行は 契約者 ValueDoor 管理専用 ID 保有者または証明書利用者が 本サービスの 15

申込を行うための正当な権限を有しているかを この CP/CPS 3.2.2. 組織または団体の認 証 および 3.2.3. 個人の認証 に従い確認します 3.2.6. 相互運用の基準 規定しない 3.3. 鍵更新申込時の識別と認証 3.3.1. 通常の秘密鍵更新に伴う証明書申込時の識別と認証証明書利用者の秘密鍵および証明書の有効期間は 生成の日から 2 年以内とします 証明書利用者は 原則 当行所定の手続により秘密鍵および証明書の更新 ( すなわち 新しい証明書の発行 ) の申込を行うものとします また この CP/CPS 3.2.3. 個人の認証 に記載された方法により 秘密鍵および証明書の更新を申込むことができます 3.3.2. 証明書失効後の秘密鍵更新に伴う証明書申込時の識別と認証秘密鍵および証明書の更新の申込のあったときに証明書が失効している場合 または有効期限切れの場合 当行は この CP/CPS 3.2.3. 個人の認証 と同一の手続をとるものとします 3.4. 失効申込時の識別と認証証明書の失効の申込は 契約者 ValueDoor 管理専用 ID 保有者または証明書利用者が 当行所定の申込書を 当行の本店 / 支店の店頭での手交 または当行の営業担当者への手交により 行うことができます 当行は 当行所定の手続により失効の申込を受け付けた場合 下記の事項を確認し 失効手続を開始するものとします a. 当行所定の申込書に押捺された印鑑が契約者届出印と一致していることの確認 ( 印鑑照合 ) b. 失効対象となる証明書内の情報が 発行時の情報と一致していることの確認 16

4. 証明書のライフサイクルに対する運用要件 4.1. 証明書の申込 4.1.1. 証明書の発行の申込を行うことができる者当行に対する証明書の発行の申込は 契約者が行うことができます 契約者 ValueDoor 管理専用 ID 保有者および証明書利用者は 証明書の発行の申込を行う前に この CP/CPS およびサービス利用規定を承諾するものとします 4.1.2. 登録手続および責任当行より所定のサービスで利用する証明書の発行を受けようとする契約者 ValueDoor 管理専用 ID 保有者または証明書利用者は この CP/CPS 3.2. 初回の識別と認証 に定める書類を 当行の本店 / 支店の店頭での手交 または当行の営業担当者への手交により提出するものとします 当行所定の申込書は 当行の本店 / 支店の店頭での手交 当行からの郵送 または当行の営業担当者からの手交により入手することができます なお 指定した方式以外の申込については受け付けません 4.2. 証明書の発行の申込手続 4.2.1. 識別と認証の手続当行は 提出された証明書発行の申込について この CP/CPS 3.2. 初回の識別と認証 に基づく確認を行います 当行は 証明書発行の申込を行った契約者 ValueDoor 管理専用 ID 保有者または証明書利用者について 当行所定の要件に定める資格を有するかどうかを 当行の裁量に基づいて判断を行うものとします 4.2.2. 証明書の申込の受理または却下当行は 申込に対して 証明書を発行するか否かの判断を実施し 契約者 ValueDoor 管理専用 ID 保有者または証明書利用者に対し IC カードの発送によって審査結果の通知を行います 申込に不備がある場合には IC カードの発送は行わず 書類の再提出を依頼します 4.3. 証明書発行 4.3.1. 証明書の発行時の処理手続 当行は 当行所定の手続により秘密鍵の生成および証明書の発行を行い それらを IC カ 17

ードに格納します また 必要な PIN コード設定用暗証番号の生成を行います 4.3.2. 証明書発行通知当行は この CP/CPS 4.3.1. 証明書の発行時の処理手続 に定める手続を実施後 ValueDoor 管理専用 ID 保有者に対し証明書が格納された IC カードを郵送または手交により提供するものとします ValueDoor 管理専用 ID 保有者は 証明書が格納された IC カードを証明書利用者に渡すことについての責任を有します なお 必要な PIN コード設定用暗証番号は 証明書利用者に対し手交または郵送により配付されるものとします 4.4. 証明書の受領確認 4.4.1. 証明書の受領確認手続契約者は 証明書利用者が自身の証明書が格納された IC カードを受領したことおよび証明書の内容に誤りがないということの確認を行うものとします また 証明書利用者は 自身の証明書が格納された IC カードを受領し 証明書の内容に誤りがないということの確認を行うものとします 証明書の内容に誤りがある場合には 当行に対して 証明書に対応する秘密鍵を利用する前にその誤りの修正を求めなければなりません 証明書利用者が対応する秘密鍵を利用した場合には 当行は契約者および証明書利用者が証明書の内容を承認したものとみなし その承認につき撤回できないものとします 4.4.2. 証明書の公表 当行は リポジトリで利用者証明書の公表を行いません 4.4.3. 第三者に対する証明書発行通知当行は契約者 ValueDoor 管理専用 ID 保有者または証明書利用者に対し証明書発行時の通知を行い 原則として第三者に対しては 発行時の通知は行いません なお 信頼者から証明書発行等に関する照会があり 当行が合理的であると判断した場合 当行は 当行所定の手続により これに応じることがあります 4.5. 鍵ペアと証明書の利用 4.5.1. 秘密鍵および証明書の利用当行が発行する秘密鍵および証明書は 署名や暗号化を利用し 所定のサービスの情報交換を安全に行うことを目的に用いられるものであって その他の目的に利用することは認められません 18

契約者 ValueDoor 管理専用 ID 保有者および証明書利用者は 当行が発行する秘密鍵および証明書を利用するにあたって 以下の義務を負います a. いかなるときにおいても 既に発行されまたは生成された秘密鍵を紛失から防止し 正当に証明書利用者として任命されたもの以外の第三者に対する開示または危殆化を防止すること b. 証明書に格納されたデータや情報を修正し 変更しまたは改変しないこと c. この CP/CPS サービス利用規定および関連文書の規定に従い 証明書への無権限アクセスまたは使用を防止すること d. 秘密鍵の無権限使用防止目的のために使用される英数字の PIN コードを秘密鍵と同一の場所に格納せず また 無権限アクセスまたは使用防止目的のために十分な保護がなされていない記録媒体に格納しないこと e. 秘密鍵の危殆化またはそのおそれが生じた場合 直ちに当行に通知し かつ その具体的事情および詳細を知らせること f. 証明書に記載されているデータまたは情報に変更がある場合 当行に対し 直ちに具体的事情および詳細を知らせること この場合において 契約者は その証明書が失効することに同意し この CP/CPS およびサービス利用規定に記載の発行手続が新しい代替の証明書の発行に適用されることに同意するものとします g. この CP/CPS およびサービス利用規定に規定され記述され 合意された手続を読み 遵守すること h. 証明書に対応する秘密鍵を利用する前に 証明書の記載内容に誤りがないということを確認すること i. 証明書を利用する場合における電子署名方式は ハッシュアルゴリズムとして SHA-1 を用いた RSA 方式であって 鍵長は 1024 ビットとすること 4.5.2. 信頼者による証明書の利用信頼者は 証明書を信頼し利用するにあたって 次の義務を負うものとします a. 信頼者の責任において 証明書を信頼することを決定する前に契約者および証明書利用者を適切に評価し 合理的な判断を行うこと b. 証明書の利用目的が 自己の利用目的に合致していることを承諾していること c. 当行の CA 公開鍵を用いて証明書に行われた電子署名を検証することにより 当該証明書の発行者を確認すること d. フィンガープリントを確認し 当行の CA 証明書であることを確認すること e. 証明書の有効期限が満了していないことを確認すること f. 証明書が失効または一時停止されていないことを CRL によって確認すること g. この CP/CPS およびその他当行が定める諸規定を遵守すること 19

4.6. 証明書の更新 4.6.1. 証明書の更新事由当行は 次の場合に証明書の更新を行います a. 証明書の有効期間が満了する場合 b. 当該証明書が失効または一時停止となっていない場合 c. 契約者および証明書利用者の情報に変更が無い場合 4.6.2. 証明書の更新申込を行うことができる者 新しい証明書の更新申込を行うことができる者は 契約者とします ただし 当行は 当行所定の手続により証明書の更新を行うことができるものとします 4.6.3. 証明書更新時の処理手続 当行は この CP/CPS 4.6.1. 証明書の更新事由 の判断に基づき 当行所定の手続によ り証明書の更新を行います 4.6.4. 新しい証明書の発行通知 この CP/CPS 4.3.2. 証明書発行通知 と同様とします 4.6.5. 更新に伴い発行された証明書の受領確認手続 この CP/CPS 4.4.1. 証明書の受領確認手続 と同様とします 4.6.6. 更新済みの証明書の公表 この CP/CPS 4.4.2. 証明書の公表 と同様とします 4.6.7. 第三者に対する証明書発行通知 この CP/CPS 4.4.3. 第三者に対する証明書発行通知 と同様とします 4.7. 証明書の変更 4.7.1. 証明書の変更の事由 当行は 証明書の記載事項に変更が生じた場合 契約者からの申込に基づき 証明書の 変更手続を行うものとします 4.7.2. 証明書の変更の申込を行うことができる者 証明書の変更の申込を行うことができる者は 契約者とします 20

4.7.3. 証明書の変更時の処理手続 当行は 証明書の変更処理をこの CP/CPS 4.2. 証明書の発行の申込手続 および 4.8.3. 失効時の処理手続 に基づき行うものとします 4.7.4. 利用者に対する新しい証明書の発行通知 この CP/CPS 4.3.2. 証明書発行通知 と同様とします 4.7.5. 変更された証明書の受領確認手続 この CP/CPS 4.4.1. 証明書の受領確認手続 と同様とします 4.7.6. 変更された証明書の公表 この CP/CPS 4.4.2. 証明書の公表 と同様とします 4.7.7. 第三者に対する証明書発行通知 この CP/CPS 4.4.3. 第三者に対する証明書発行通知 と同様とします 4.8. 証明書の失効および一時停止 4.8.1. 証明書失効事由当行は 次の場合に証明書の失効手続を行うものとします a. この CP/CPS 3.4. 失効申込時の識別と認証 に基づく当行所定の手続により 証明書の失効の申込を受け付けた場合 b. この CP/CPS 4.7.1. 証明書の変更の事由 に基づく当行所定の手続により 証明書の変更の申込を受け付けた場合 c. 当行が この CP/CPS 4.4.1. 証明書の受領確認手続 に基づく契約者および証明書利用者から所定の期日を過ぎたにも関わらず証明書未受領である旨の連絡を受けた場合 d. IC カードを盗難 遺失した場合 e. 秘密鍵の開示 変更 漏洩等 危殆化もしくは危殆化のおそれがある場合 f. PIN コードまたは PIN コード設定用暗証番号の紛失 失念もしくは漏えいした場合 g. 当行が 証明書に含まれる重要情報またはデータが虚偽であること または虚偽であると信じることが相当であることを発見した場合 h. 当行が 証明書に含まれる重要な情報が不正確または不適当となったことを発見した場合 i. 一時停止状態で証明書の有効期間が満了した場合 j. この CP/CPS 4.9. 本サービスを解約する場合 に基づき本サービスを解約する場合 21

k. 契約者に関して 正当な権限を有する第三者により正当かつ適切な当該証明書に関する失効の申込 ( 例えば 裁判所の命令を含みかつそれに限定されないものとします ) を当行が受領した場合 l. 契約者に関して 支払いの停止もしくは破産 民事再生手続開始 会社更生手続開始 会社整理もしくは特別清算開始 その他今後施行される倒産処理法に基づく倒産手続開始の申立があった場合 契約者の財産について仮差押 保全差押 差押または競売手続開始があった場合 m. 上記の他 契約者の信用状態に重大な変化が生じたと当行が判断した場合 n. 契約者に関して 監督官庁より営業停止の処分を受け または営業免許もしくは営業登録の取消または一時停止の処分を受けた場合 o. 契約者が解散その他営業活動を休止した場合 p. 契約者が手形交換所の取引停止処分を受けた場合 q. その他 当行が 契約者に関して本サービスの継続を困難と認めるとする事実が発生した場合 4.8.2. 証明書の失効の申込を行うことができる者証明書の失効の申込を行うことができる者は 契約者とします また 当行は この CP/CPS 4.8.1. 証明書失効事由 に該当すると判断した場合 証明書の失効を行うことができるものとします 4.8.3. 失効時の処理手続失効時の処理手順は 次のとおりとします a. 当行は 失効の申込を受け付け この CP/CPS 3.4. 失効申込時の識別と認証 に従い 申込を行った者の本人確認を行います b. 当行は 証明書が現時点で有効なものであることを確認します 失効の処理は 原則として受付順に行います c. 当行は 当行所定の手続により 証明書の失効を行います d. 当行は 失効した証明書の情報を追加した新しい CRL を発行するとともに リポジトリ上に反映させます 4.8.4. 信頼者による失効確認要求信頼者は 証明書を信頼し利用する前に CRL でその証明書の有効性を確認するものとします なお CRL で確認できる情報は 当行において失効処理を行った証明書の情報のみです 当行は 信頼者からの有効期間の満了した証明書の有効性確認についての問合せに対しては応じません 22

4.8.5. 証明書失効リストの発行頻度 当行は 証明書の失効 一時停止および一時停止解除処理を行った場合 CRL を即時に 発行します これらがない場合も CRL を 24 時間ごとに発行します 4.8.6. 証明書の一時停止事由当行は 次の事由に該当する場合に証明書の一時停止を行います a. 契約者 ValueDoor 管理専用 ID 保有者または証明書利用者が証明書の一時停止の申込をした場合 b. 当行が この CP/CPS 4.4.1. 証明書の受領確認手続 に基づく契約者および証明書利用者から所定の期日を過ぎたにも関わらず証明書未受領である旨の連絡を受けた場合 c. 当行が証明書に対応する秘密鍵に危殆化のおそれがあると判断した場合 d. 当行が 利用者がこの CP/CPS サービス利用規定等に従わないと判断した場合 e. その他 当行の本サービスの信用性を低下するおそれがある場合 f. 法令 規則等により 証明書の一時停止が正当と認められる場合 4.8.7. 証明書の一時停止の申込を行うことができる者証明書の一時停止の申込を行うことができる者は 契約者 ValueDoor 管理専用 ID 保有者または証明書利用者とします また 当行は この CP/CPS 4.8.6. 証明書の一時停止事由 に該当すると判断した場合 証明書の一時停止を行うことができるものとします 4.8.8. 通常の証明書の一時停止時の処理手続通常の一時停止の場合 契約者は 当行所定の申込書により一時停止の申込を行うものとします 通常の一時停止の処理手続は次のとおりとします a. 当行は 一時停止の申込を受け付け この CP/CPS 3.4. 失効の申込時の識別と認証 と同様の本人確認を行います b. 当行は 証明書が現時点で有効なものであることを確認します 一時停止の申込の処理は 原則として受付順に行います c. 当行は 当行所定の手続により 証明書の一時停止を行います d. 当行は 一時停止処理をした証明書の情報を追加した新しい CRL を発行するとともに リポジトリ上に反映させます 4.8.9. 緊急を要する証明書の一時停止時の処理手続 緊急を要する一時停止の場合 ValueDoor 管理専用 ID 保有者または証明書利用者は 当行所定の手続により電話等で一時停止の申込を行うものとします ただし 後日 契約 23

者は当行所定の申込書を提出するものとします 緊急時の一時停止の処理手続は 次のとおりとします a. 当行は 緊急の一時停止の申込を受け付け 申込を行った ValueDoor 管理専用 ID 保有者または証明書利用者の本人確認を行います b. 電話による申込時の本人確認は 企業名 本人の氏名等 当行所定の事項を確認します c. 当行は 証明書が現時点で有効なものであることを確認します 緊急の一時停止の申込の処理は 原則として受付順に行います d. 当行は 当行所定の手続により 証明書の一時停止を行います e. 当行は 一時停止処理をした証明書の情報を追加した新しい CRL を発行するとともに リポジトリ上に反映させます 4.8.10. 証明書の一時停止解除事由 当行は 契約者が自らの責任に基づく合理的な判断によって一時停止の必要性がないと 判断し 当行に一時停止解除の申込を行った場合に 一時停止解除を行います 4.8.11. 証明書の一時停止解除の申込みを行うことができる者 証明書の一時停止解除の申込を行うことができる者は 契約者とします また 当行は 当行の裁量により証明書の一時停止解除を行うことができるものとします 4.8.12. 証明書の一時停止解除時の処理手続契約者は 当行所定の申込書により一時停止解除の申込を行うものとします 一時停止解除時の処理手順は 次のとおりとします a. 当行は 証明書が現時点で一時停止中であることを確認します 一時停止解除の処理は 原則として受付順に行います b. 当行は 当行所定の手続により 証明書の一時停止解除を行います c. 当行は 一時停止解除を行った証明書の情報を削除した新しい CRL を発行するとともに リポジトリ上に反映させます d. 当行は一時停止解除手続が完了した後 申込を行った者に対して処理結果を通知します 4.8.13. 一時停止を継続することができる期間 一時停止を継続できる期間は 当該証明書の有効期間内とします 当該証明書の有効期 間を満了した場合 当行は証明書の失効を行います 4.9. 本サービスを解約する場合 契約者の都合により本サービスを解約する場合 契約者は証明書の失効の申込を行わな ければなりません 解約の効力は 当行所定の手続により ( 証明書の失効処理を含みます ) 24

当行が解約処理を行った時点から発生するものとします また 当行は この CP/CPS 5.9. 認証業務の終了 に定める場合に 当行所定の手続 により証明書の失効処理および解約処理ができるものとします 4.10. キーエスクローと鍵回復 当行は証明書利用者の秘密鍵のエスクローを行いません 25

5. 物理的 手続上 人事上のセキュリティ管理 5.1. 物理的管理 5.1.1. 立地および建物構造当行 CA は 火災 水害 地震等による災害の被害を受けるおそれの少ない場所に位置し 災害対策を講じます また 当行 CA は サービスに利用する機器類 ( 以下 CA システム といいます ) を災害および不正侵入から防護された安全なエリアの内部に設置します 5.1.2. 物理的アクセス当行 CA は セキュリティレベルを分けて入退室管理を行います 各室への入室権限は これらのセキュリティレベルに基づき 各室内で行われる業務あるいは操作に応じて サービス運用管理者が付与します CA システムが設置される室は セキュリティレベルに応じた認証方式を行うことによりアクセス制御を施し さらに各室への入室には サービス運用管理者の承認を必要とします 機器保守 設備保守等で入室権限が無い者の入室が必要な場合は サービス運用管理者が承認し 権限者の立会いを必要とします CA サーバの設置された室への入室は 2 名の権限者の認証を必要とします 施設内の様子は監視カメラ 各種センサー 入退室制御を行う装置により常時監視されます 5.1.3. 電源管理および空調管理当行 CA は CA システムの運用のために十分な容量の電源を確保し CVCF を設置するとともに 商用電源が供給されない事態に備え非常用自家発電機を装備しています また 空調設備を用意し 機器類の動作環境および要員の作業環境を適切に維持します 5.1.4. 水害対策 当行の CA が設置される建物には漏水検知器を設置し 天井および床には防水対策を講じ ます 5.1.5. 火災防止 当行の CA が設置される建物は耐火構造とします CA システムを設置する室は防火区画 とし 消火設備を備えます 26

5.1.6. 地震対策 当行の CA が設置される建物は耐震構造とし 機器 什器の転倒 落下防止策を講じます 5.1.7. 媒体管理アーカイブデータ バックアップデータは 権限者以外が入室できないよう入退室制御された室内の保管庫に安全を確保して保管します 保管場所と遠隔地保管場所の間の媒体搬送は 移送中の安全を確保して行います 5.1.8. 廃棄処理本サービスに関連する重要な文書類 機器類 磁気媒体 HSM 等を廃棄する場合の規則は次のとおりとします a. 文書類は裁断し廃棄します b. 機器類は記録領域を初期化するか 電磁的に破壊するかまたは物理的に破壊し廃棄します c. 磁気媒体は初期化するか 電磁的に破壊するかまたは物理的に破壊し廃棄します d. HSM は内容を完全に初期化するかまたは物理的に破壊し廃棄します 廃棄物の処理作業は 複数名で行うものとします 5.1.9. オフサイトバックアップ当行は 障害 自然災害等による CA システムの重要データの喪失に備え また 業務継続性を確保することを目的に CA システムに関する重要なデータを定期的に当行 CA の施設と同程度の物理的セキュリティを備えた遠隔地保管場所へ保管します 5.2. 手続上の管理 5.2.1. 信頼される役割当行は セキュリティ確保のため 当行所定の手続により本サービスの業務に従事する者の職務権限を分離し 業務を行う者が単独で不正を行うことができないよう管理を行います 本サービスに従事する担当者の職務は以下のとおりです (1) 業務責任者 業務責任者は 登録担当者が審査した証明書に関する各作業申請を承認し 登録担当者 に作業を指示することをはじめ 本サービスに関する業務全般を統括し 管理します 27

(2) 受付担当者 受付担当者は 当行所定の手続により契約者 ValueDoor 管理専用 ID 保有者または証 明書利用者から申込を受け付け 本人確認および審査結果の通知等を行います (3) 登録担当者登録担当者は 受け付けた申込に関してこの CP/CPS に基づいて審査を行い 業務責任者の承認を得た後 証明書の発行 更新 失効 一時停止 一時停止解除処理の登録作業を行います (4) サービス運用管理者サービス運用管理者は 業務責任者による証明書発行承認に基づき RA 担当者に IC カードの発行作業指示を行います また CA 管理者 RA 担当者およびログ検査者の業務全般を統括し 管理を行います (5) CA 管理者 CA 管理者は サービス運用管理者の作業指示に基づき CA システムの運用管理を行い ます また サービス障害時の障害復旧対応を行います (6) RA 担当者 RA 担当者は サービス運用管理者の作業指示に基づき 業務責任者により承認され発行 された証明書を IC カードへ格納する作業を行います (7) ログ検査者 ログ検査者は 証明書発行処理 一時停止処理 失効処理等が正しく行われたかを各種 の監査ログを用いて検査を行います 5.2.2. 必要とされる人数この CP/CPS 5.2.1. 信頼される役割 の職務は 原則として それぞれ別の異なった要員が行います 当行は CA 秘密鍵を用いた操作等の重要操作については複数人によって行います 5.2.3. CA システムに対する識別と認証 証明書の発行等の処理を行うに当たっては この CP/CPS 5.1.2. 物理的アクセス の他 に CA システムによって操作者の識別と認証を行います 28

5.3. 人事上のセキュリティ管理 当行は 本サービスの運用のセキュリティを確立するため 当行所定の手続によって適 切な人事管理を行います 5.3.1. 教育要件 当行は 本サービスの業務に従事する者に対し 職務ごとに適切な教育を必要に応じて 行うものとします 5.3.2. 業務委託先に対する要件当行は 本サービスの運用業務のすべてあるいは一部を外部機関に委託する場合 当該業務委託先との契約によって 当該業務委託先のもとで本サービスに従事する者の人事管理が適切に行われていることを確認します 5.3.3. 要員へ提供される資料 当行は 本サービスに従事する者に対して 本サービスに関し業務上必要な文書のみの 閲覧を許可します 5.4. セキュリティ監査の手順 5.4.1. 記録されるイベントの種類 CA システム上で起こるセキュリティに関するすべての重要な事象は その事象の種類および発生時刻とともに自動的に監査ログファイルに記録されます この中には 以下の事象を含みます a. CA 秘密鍵の操作 b. システムの起動 停止 c. データベースの操作 d. 権限設定の変更履歴 e. 証明書の発行 f. 証明書の失効 g. CRL の発行 h. 監査ログの検証 i. RA からの操作ログ j. 入退室時の認証の記録 k. 不正侵入検知機等の警報ログ 29

5.4.2. 監査ログの処理頻度 監査ログの検査は ログ検査者が毎営業日行います 5.4.3. 監査ログの保存期間 CA システム上で生成される監査ログは 当行所定の期間 CA システム上に保管されます 監査ログは この CP/CPS 5.5.2. アーカイブの保存期間 に従い 保管用記録として 保存されます 5.4.4. 監査ログの保護 CA システム上の監査ログは 盗聴防止措置 改ざん検知措置を施しています 監査ログ は 予め定められた者だけが 調査し 確認することができます 5.4.5. 監査ログのバックアップ 監査ログは CA システム上のデータと同様の手続で バックアップ用の媒体に保管され ます 5.4.6. 監査ログの収集システム 監査ログの収集は 当行が利用するシステムまたはソフトウェアにより自動的に行われ ます 5.4.7. ぜい弱性評価 当行は 監査ログの検査結果をもとに 必要に応じて運用面およびシステム動作面での セキュリティ上のぜい弱性の評価を行い 見直しを行います 5.5. 記録の保管 5.5.1. アーカイブの種類当行は 次の情報をアーカイブとして作成し 保管します a. 発行したすべての証明書 b. 証明書の発行 秘密鍵の生成 失効 一時停止等に関する情報 ( 申込書類 審査記録等を含みます ) c. CA の鍵ペアおよびその作成に関する情報 d. CRL およびその作成に関する記録 e. 本サービスの業務に関する基準および手順を記載した書類およびその変更に関する情報 f. 当行の業務の一部を他に委託する場合においては 委託契約に関する書類 30

g. 監査の実施結果に関する記録 5.5.2. アーカイブの保存期間 アーカイブの保存期間は 7 年間または法律で規定された保存期間のどちらか長い期間 とします 5.5.3. アーカイブの保護 当行は 適切なアクセスコントロールまたは改ざん防止措置等によりアーカイブの保護 を行います 5.5.4. アーカイブのバックアップ手順 アーカイブは 当行所定の手続によりバックアップを行います 5.6. 危殆化および災害からの復旧 5.6.1. 災害および危殆化の対応手続災害および危殆化等により本サービスの中断 停止につながるような問題が発生した場合 当行は 当行所定の手続により本サービスの提供を停止し 被害状況および原因の調査を行います この場合 当行は 当行所定の手続により契約者および信頼者に通知または公表します 5.6.2. システム障害またはデータが破損した場合の手続システム障害またはデータの破損が発生したもしくは破損されたおそれがある場合 当行は当行所定の手続により本サービスの提供を停止し 被害状況および原因の調査を行います この場合 当行は 当行所定の手続により契約者および信頼者に通知または公表します 5.6.3. CA 秘密鍵が危殆化した場合の手続 CA 秘密鍵が危殆化したまたは危殆化のおそれがある場合 当行は 当行所定の手続により本サービスの提供を停止し 被害状況および原因の調査を行います また 発行した全ての証明書を失効することがあります この場合 当行は 当行所定の手続により契約者および信頼者に通知または公表します 5.6.4. 復旧 災害等によって中断した本サービスの再開が可能であると当行が判断した場合 当行所 定の手続により可能な限り速やかにシステム復旧を行い 本サービスの提供を再開します 31

正常復旧を確認した後 当行は 当行所定の手続により契約者および信頼者に通知または 公表します 5.7. 認証業務の終了当行は 当行の判断により本サービスを終了することができるものとします この場合 当行は本サービスを終了する少なくとも 90 日前までに契約者および信頼者に対して通知または公表します ただし 緊急やむをえない場合 当行は この期間を短縮できるものとします 32

6. 技術的セキュリティ管理 6.1. 鍵ペアの生成と格納 6.1.1. 鍵ペア生成当行の CA 鍵ペアは FIPS140-2 レベル 3 準拠の HSM によって生成します CA 鍵ペアの生成手続は CA サーバの設置された室において複数名の CA 管理者によって行われるものとします 6.1.2. 利用者への秘密鍵の送付当行は 当行所定の手続により証明書利用者の秘密鍵を CA サーバの設置された室において生成します 秘密鍵の IC カードへの格納は複数名の権限者によって行われ 格納後 当該秘密鍵は CA システム上からは削除されます IC カードは この CP/CPS 4.3.2. 証明書発行通知 に定める手続によって配付するものとします 6.1.3. 当行の CA 公開鍵の送付当行の CA 公開鍵は 証明書利用者の秘密鍵および証明書とともに IC カードに格納し 当行所定の手続により証明書利用者に配布するとともに リポジトリ上に当行の CA 公開鍵を公表します 6.1.4. 鍵長 当行の CA 秘密鍵の鍵長は RSA の 2048 ビットとし 証明書利用者の秘密鍵の鍵長は RSA の 1024 ビットとします 6.1.5. 当行の CA 秘密鍵の利用目的当行の CA 秘密鍵は 以下の目的のために利用されます a. 証明書利用者の証明書への電子署名 b. 当行の CA 証明書への電子署名 c. CRL への電子署名 d. CA システムに対する証明書への電子署名 e. CA システムを操作する者に対する証明書への電子署名 33

6.2. 秘密鍵の保護 6.2.1. 暗号モジュール 当行の利用する暗号モジュールの基準は FIPS140-2 レベル 3 の認定を取得した HSM を利用します 6.2.2. 当行の CA 秘密鍵の複数人管理 当行の CA 秘密鍵の起動 停止 バックアップ等の操作は CA サーバの設置された室に おいて複数名の CA 管理者によって行われます 6.2.3. 当行の CA 秘密鍵のエスクロー 当行は CA 秘密鍵および証明書利用者の秘密鍵のエスクローを行いません 6.2.4. 秘密鍵のバックアップ当行の CA 秘密鍵のバックアップは 当行所定の手続により CA サーバの設置された室において複数名の CA 管理者によって生成されます 当行の CA 秘密鍵のバックアップは 暗号化された状態で CA サーバの設置された室に保管します 当行は 証明書利用者の秘密鍵のバックアップは行いません 6.2.5. 秘密鍵のアーカイブ 当行は 当行の CA 秘密鍵および証明書利用者の秘密鍵のアーカイブは行いません 6.2.6. 秘密鍵の暗号モジュールへの格納当行の CA 秘密鍵は 当行所定の手続により暗号化した状態で格納されるものとします 証明書利用者の秘密鍵は 当行所定の手続により安全な環境で生成し IC カード内に格納されます 6.2.7. 秘密鍵の起動方法当行の CA 秘密鍵の起動方法は 複数名の CA 管理者が HSM を操作するために必要な管理用 IC カードを用いて行います 証明書利用者の IC カード内の秘密鍵を起動させるためには 対応する PIN コードを利用するものとします 証明書利用者は 秘密鍵を利用する度ごとにその PIN コードを入力するものとします 6.2.8. 秘密鍵の停止 当行の CA 秘密鍵の起動を停止する場合は 複数名の CA 管理者が HSM を操作するため 34

に必要な管理用 IC カードを用いて行います 6.2.9. 秘密鍵の破棄方法当行の CA 秘密鍵を廃棄しなければならない状況の場合は 当行所定の手続により CA サーバの設置された室において複数名の CA 管理者によって完全に初期化または物理的に破壊し 廃棄されるものとします バックアップについても同様の手続によるものとします 証明書の有効期間の満了した またはこの CP/CPS 4.8.1. 証明書失効事由 により失効された証明書利用者の IC カードは 契約者の責任のもと廃棄するものとします 6.2.10. 暗号モジュールの技術管理 当行が利用する暗号モジュールの品質基準については この CP/CPS 6.2.1. 暗号モジュ ール のとおりとします 6.3. 鍵ペア管理のその他の側面 6.3.1. 公開鍵のアーカイブ 当行の CA 公開鍵および証明書利用者の公開鍵は 証明書のアーカイブに含まれ この CP/CPS 5.5.2. アーカイブの保存期間 において規定された期間保存します 6.3.2. 鍵ペアの有効期間当行は CA 秘密鍵の有効期間 10 年に対して 8 年ごとに更新を行い 連続性を確保します ただし 暗号のセキュリティが容認できないほどぜい弱になった場合は 当行の判断により CA 鍵ペアの更新を行うことができるものとします 更新前の CA 秘密鍵および証明書は その 10 年の有効期間を満了するまでの間 有効となります CA 秘密鍵および証明書の更新は 当行所定の手続により安全に行われます 当行は 常に最新の CA 秘密鍵を用いて証明書の発行を行います 証明書利用者の秘密鍵および証明書の有効期間は 2 年以内とします 6.4. 起動データ 6.4.1. 起動データの生成と格納当行の CA 秘密鍵を操作するために必要な起動データは 複数名の CA 管理者によって生成され 管理用 IC カードに格納されます 証明書利用者に配付する IC カードについての PIN コード設定用暗証番号は 安全な環境において IC カードに対して生成されます 35

6.4.2. 起動データの保護 当行で使用する HSM の起動は管理用 IC カードで行います 管理用 IC カードは 当行 所定の手続により HSM と同等の環境において保管管理します 6.5. コンピュータのセキュリティ管理当行のコンピュータセキュリティ管理は 当行所定の手続により行われます CA システムは 物理的に安全な環境に設置され アクセスコントロール 複数人の立会いによる操作 監査ログの検査等 運用面においても適切なセキュリティ管理を行います 6.6. セキュリティ技術のライフサイクル管理当行は CA システムの構築およびメンテナンスを安全な設備の中で行います CA システムの変更を行う場合は 当行所定の手続により安全性を評価 確認するものとします 当行が CA システムに導入するコンピュータセキュリティ技術の管理においては 適切なサイクルで最新のセキュリティ技術を導入するために定期的にセキュリティチェックを行います 6.7. ネットワークセキュリティ管理 CA システムへのアクセスは 許可された者だけがアクセスできるように制限されており 外部からのアクセスは認証局のソフトウェアの特性を使用して 真正性が確認され 暗号化されたセッションだけが アクセスを許可されます 36

7. 証明書および CRL のプロファイル 7.1. 証明書のプロファイル当行が発行する証明書は X.509 バージョン 3 形式に準拠し 作成します 当行が発行する証明書のプロファイルは 次のとおりです = 使用する = 使用しない フィールド ( 説明 ) 7.1-1 証明書のプロファイル- 基本領域当行 CA 利用者備考 ( 証明書の記載内容 ) 証明書証明書 version ( 証明書形式のバージョン ) 当行が発行する証明書には バージョン 3 を示す値を記 載します serialnumber 当行が発行する証明書には 一意に定める整数を記載し ( 証明書ごとに割り当てられ ます るユニークな番号 ) signature 当行は アルゴリズムとして sha1withrsaencryption (CA が証明書に署名する際 (1 2 840 113549 1 1 5) を使用します に使用する署名アルゴリズム ) validity 当行が発行する証明書は UTCTime で記載します ( 証明書の有効期間 ( 開始お よび終了 )) issuer ( 証明書の発行者名 ) 当行が発行する証明書には 当行の CA の名前を記載します subject 当行が発行する証明書には 証明書の所有者名を記載し ( 証明書に対応する秘密鍵の ます 所有者名 ) subjectpublickeyinfo 当行は アルゴリズムとして rsaencryption (1 2 840 ( 秘密鍵に対応している公開 113549 1 1 1) を使用します 鍵情報 ) 37

フィールド ( 説明 ) 7.1-2 証明書プロファイル- 拡張領域 当行 CA 利用者 証明書 証明書 備考 ( 証明書の記載内容 ) authoritykeyidentifier 当行の CA 公開鍵の Sha-1 ハッシュ値を記載しま ( 証明書の発行者の公開鍵の識別 す 子 ) subjectkeyidentifier 当該証明書の公開鍵の Sha-1 ハッシュ値を記載し ( 証明書の所有者の公開鍵の識別 ます 子 ) 証明書利用者の証明書は digitalsignature nonrepudiation keyencipherment keyusage ( 公開鍵の使用目的 ) dataencipherment keyagreement を記載します 当行の CA 証明書は keycertsign crlsign を記載します 当行が発行する証明書には 当行の証明書ポリシ certificatepolicies ( 証明書のポリシー ) ーを一意に識別するためのオブジェクト識別子 (1.2.392.200091.110.101.1) およびこの CP/CPS の公開場所を示す URI を記載します subjectaltname ( 証明書の所有者の代替名 ) basicconstraints ( 証明書の発行対象が CA であるかどうか ) 当行が発行する証明書には 電子メールアドレスを記載します 当行の CA 証明書には CA であることを示す情報を記載します crldistributionpoints (CRL の配布場所 ) 当行が発行する証明書には CRL の公開場所を示 す URI を記載します 38

7.2. CRL のプロファイル当行が発行する CRL は X.509 バージョン 2 形式に準拠し 作成します 当行が発行する CRL のプロファイルは 次のとおりです = 使用する = 使用しない 7.2-1 CRL プロファイル- 証明書リスト領域フィールド CRL 備考 (CRL の記載内容 ) ( 説明 ) version (CRL 形式のバージョン ) 当行が発行する CRL には バージョン 2 を示す値を記載 します signature (CA が CRL に署名する際に使用する署名アルゴリズム ) issuer (CRL の発行者名 ) 当行は アルゴリズムとして sha1withrsaencryption (1 2 840 113549 1 1 5) を使用します 当行が発行する CRL には 当行の CA の名前を記載します thisupdate (CA により CRL が発行された日時 ) nextupdate (CRL が次回発行される日時 ) RevokedCertificates ( 失効された証明書の情報 ) 当行が発行する CRL は UTCTime で記載します 当行が発行する CRL は UTCTime で記載します 当行が発行する CRL には 失効した証明書のシリアル番号および失効日時を記載します フィールド ( 説明 ) 7.2-2 CRL プロファイル -CRL エントリ拡張 CRL 備考 (CRL の記載内容 ) reasoncode ( 失効理由 ) 当行が発行する CRL には 失効理由を示す情報を記載し ます 39

7.2-3 CRL プロファイル-CRL 拡張 フィールド ( 説明 ) CRL 備考 (CRL の記載内容 ) authoritykeyidentifier 当行の CA 公開鍵の Sha-1 ハッシュ値を記載します ( 証明書の発行者の公開鍵の識別子 ) crlnumber ( 発行ごとに増加する CRL の番号 ) 当行が発行する CRL は 発行の都度 このフィールドに記載される番号が増加します 40

8. 準拠性監査 8.1. 監査の頻度 当行は 本サービスの運用がこの CP/CPS に準拠して行われていることを 適時 監査 を行います 8.2. 監査人の適格性 監査は 十分な監査経験を有する監査人が行います 8.3. 監査人と当行の被監査部門との関係 監査人は 監査に関する事項を除き 当行の被監査部門の業務から独立した立場にある ものとします 監査の実施にあたり 当行の被監査部門は監査に協力するものとします 8.4. 監査対象監査対象は 本サービスの運用がこの CP/CPS に準拠して行われていること 並びに外部からの不正アクセスおよび内部における不正行為に対するコントロールが適切に行われていること等とします 8.5. 監査指摘事項への対応 重要または緊急を要する監査指摘事項に対しては 速やかに是正を行います その場合 是正されるまでの間 当行は本サービスの提供を停止することがあります 8.6. 監査結果 監査結果は 監査人からポリシー承認機関に報告されます この監査結果は この CP/CPS 5.5.2. アーカイブの保存期間 に定める期間 保存します 41

9. 他の業務上および法的問題 9.1. 料金 契約者は 本サービスの利用について 当行が別途定める料金を当行に支払うものとし ます 9.2. 機密保持 9.2.1. 機密情報契約者および当行は 本サービスに関して知り得た一切の情報および資料 ( 以下 情報等 といいます ) について機密を保持し 次に定める者以外の第三者に対し開示または漏えいしてはならないものとします ただし 証明書に含まれる情報は 登録手続の一部として提供されたとしても 機密情報とはみなされないものとします a. 自己の役員または従業員のうち 本サービスまたはその利用に関連する業務を直接担当する者 b. 相手方が事前に文書で承諾した者 また 当行は 弁護士 公認会計士等の専門家および業務委託先 その他当行が本サー ビスを実施するために必要な第三者に対し 当行と同一の機密保持義務を課すことにより 情報等を開示することができるものとします 9.2.2. 機密情報に関する例外契約者または当行が 次の事項にあたることを証明することのできる情報等については この CP/CPS 9.2.1. 機密情報 の適用はないものとします a. 情報等の取得時期を問わず 公知の事実に関するものである場合 b. 情報等を取得した際 既に自ら正当に所有していたものである場合 c. 情報等を取得した後 正当な権限を有する第三者から守秘義務を負うことなく同様の内容の情報等を正当に取得したものである場合 9.3. 個人情報の保護 9.3.1. 個人情報として扱われる情報本サービスでは 申込書その他書類に記載される契約者 ValueDoor 管理専用 ID 保有者および証明書利用者の情報として 氏名 メールアドレス等を個人情報として取り扱います 42

9.3.2. 個人情報保護 当行は 個人情報を保護するため 個人情報の取扱に関するわが国の法令 並びに当行 所定の手続により適切に収集 利用 管理を行います 9.3.3. 個人情報の開示法令 規則 行政庁の命令等により本サービスに関わる個人情報の開示が義務付けられる場合 ( 当局検査を含みます ) 当行は契約者の承諾なくして当該法令 規則 命令等の定める手続に基づいて個人情報を開示することがあります 当行が個人情報を開示したことにより生じた損害について 当行は責任を負いません 9.4. 著作権 この CP/CPS の著作権は 当行に帰属します 9.5. 保証 9.5.1. 当行の保証 当行は この CP/CPS を遵守して 証明書の発行 失効 一時停止 一時停止解除 失 効情報の公表等を行うことを保証します 9.5.2. 契約者 ValueDoor 管理専用 ID 保有者および証明書利用者の表明保証契約者 ValueDoor 管理専用 ID 保有者および証明書利用者は この CP/CPS に定める事項を遵守することについて保証するものとします また 契約者は 契約者自身 ValueDoor 管理専用 ID 保有者または証明書利用者がこの CP/CPS に遵守しない場合 すべての責任を有するものとします 9.5.3. 信頼者の表明保証 信頼者は この CP/CPS に定める事項を遵守することについて保証するものとします また 信頼者は この CP/CPS に遵守しない場合 すべての責任を有するものとします 9.6. 免責この CP/CPS 9.5.1. 当行の保証 の内容に関し 次の場合 当行は責任を負わないものとします ただし 当行に故意または重大な過失がある場合はこの限りではありません a. 当行に起因しない不法行為 不正使用並びに過失等により発生する一切の損害 b. 契約者 ValueDoor 管理専用 ID 保有者 証明書利用者または信頼者が自己の義務の履行を怠ったために生じた損害 43

c. 契約者 ValueDoor 管理専用 ID 保有者 証明書利用者または信頼者のシステムに起因して発生した一切の損害 d. 契約者 ValueDoor 管理専用 ID 保有者 証明書利用者または信頼者の端末のソフトウェアの瑕疵 不具合あるいはその他の動作自体によって生じた損害 e. 契約者が契約に基づく契約料金を支払っていない間に生じた損害 f. 当行の責に帰することのできない事由で証明書および CRL に公開された情報に起因する損害 g. 当行の責に帰することのできない事由で正常な通信が行われない状態で生じた一切の損害 h. 現時点の予想を超えた ハードウェア的あるいはソフトウェア的な暗号アルゴリズム解読技術の向上に起因する損害 i. 天変地異 地震 噴火 火災 津波 水災 落雷 戦争 動乱 テロリズムその他の不可抗力に起因する 本サービスの業務停止に起因する一切の損害 また 当行は 契約者と第三者間 ( これには信頼者を含みます ) における契約その他取 引関係については一切関与せず いかなる責任も負わないものとします 9.7. 補償本サービスの証明書または本サービスの証明書に関連して発生する取引の件数 電子署名の数 損害を被った者の人数 あるいは訴訟の原因に関係なく 一枚の証明書に起因する当社の賠償限度額は 当行が契約者から現実に受領した3か月分の本サービスの対価の合計額を上限として 現実に発生した通常の直接損害に限ってその賠償を行うものとし これ以外の逸失利益 結果損害 懲罰的損害 その他の損害については その賠償を行わないものとします 9.8. 改訂手続この CP/CPS は 当行の判断によって適宜改訂され ポリシー承認機関の承認後 公表することをもって発効するものとします 契約者 ValueDoor 管理専用 ID 保有者および証明書利用者は 公表された内容に同意しない場合には 公表から 1 週間以上の当行が相当と認める期間内にその旨を当行に通知するものとします 当行がこの変更に同意しない旨の通知を受領しない場合には 変更に同意があったものとみなします また 変更に同意しない旨の通知があった場合には 当行は事前に通知することなく本サービスの解約および証明書の失効を行うことができるものとします 9.9. 紛争解決手段 契約者は 本サービスにおける紛争について 当行の本店または取引店の所在地を管轄 44

する裁判所を専属的合意管轄裁判所とします 9.10. 準拠法 この CP/CPS の効力 履行および解釈に関しては すべて日本法が適用されるものとし ます 9.11. 雑則 9.11.1. 譲渡等の禁止契約者は この CP/CPS に基づく権利または義務の全部または一部を 当行の書面による承諾を得ないで 第三者に譲渡 貸与 質権設定その他担保に供することはできないものとします 9.11.2. 一部無効 この CP/CPS の一部の条項が無効であったとしても 当該文書に記述された他の条項は 有効であるものとします 9.11.3. 契約終了後の有効条項 本サービスの契約が終了した場合であっても この CP/CPS 9. 他の業務上および法的 問題 の効力は 有効に存続するものとします 9.11.4. 通知本サービスでは 契約者 ValueDoor 管理専用 ID 保有者 証明書利用者および信頼者に対する必要な通知をホームページ上 リポジトリ上 電子メール 電話または書面の郵送等によって行います 45

10. 用語 A~Z CA(Certification Authority): 認証局 証明書の発行 更新 失効 CA 秘密鍵の生成 保護および加入者の登録等を行う機関を いいます CP(Certificate Policy): 証明書ポリシー CA が発行する証明書の種類 用途 申込手続等 証明書に関する事項を規定する文書を いいます CPS(Certification Practices Statement): 認証局運用規定 CA を運用する上での諸手続 セキュリティ基準等を定める CA の運用を規定する文書を いいます CVCF(Constant-Voltage Constant-Frequency) 電圧 周波数を安定化した電源をいいます IC カード IC チップ ( 半導体集積回路 ) が内蔵されたキャッシュカード大のプラスチックカードをいいます この CP/CPS で用いられる IC カード には USB トークン等その他の電子媒体を含みます FIPS 140-2 米国 NIST(National Institute of Standards and Technology) が策定した暗号モジュールに関するセキュリティ認定基準をいいます 最低レベル1から最高レベル 4 まであります HSM(Hardware Security Module) 秘密鍵の生成 保管 利用などにおいて セキュリティを確保する目的で使用するハー ドウェアをいいます 不正アクセスに備えるためのデータを保護する機能を有します 46

PIN コード 証明書に対応する秘密鍵を使用するために必要な 証明書利用者が任意に設定する半角 の英数字による符号をいいます RA(Registration Authority): 登録機関 CA の業務のうち 登録業務を行う機関をいいます 主な業務は 申込情報の審査 証明 書発行に必要な情報の登録 CA に対する証明書発行要求等です RFC3647(Request For Comments 3647) インターネットに関する技術の標準を定める団体である IETF(The Internet Engineering Task Force) が発行する文書であり CP/CPS のフレームワークを規定したドキュメントをいいます RSA(Rivest Shaman Adleman) 公開鍵暗号方式の標準として普及している暗号技術のひとつです 鍵の長さ ( 強度 ) はビットで示します Serial Number 証明書を一意に区別するために割り振られる情報をいいます SHA-1(Secure Hash Algorithm 1) 電子署名などに使われるハッシュ関数 ( 要約関数 ) のひとつです ハッシュ関数とは 与えられた原文から固定長の疑似乱数を生成する演算手法です データの送信側と受信側でハッシュ値比較することで 通信途中で原文が改ざんされていないかを検出することができます URI(Uniform Resource Identifier) インターネット上に存在する情報の所在を示す記述方式をいいます UTC(Coordinated Universal Time) 全世界で時刻を記録する際に用いられる公式時刻をいいます X.500 名前やアドレスの調査から属性による検索まで広範囲なサービスを提供することを目的 に ITU-T が定めたディレクトリ標準です X.500 識別名は X.509 の発行者名および主 47

体者名に使用されます X.509 ITU-T ( International Telecommunication Union Telecommunication Standardization Sector) が定めた証明書の標準仕様をいいます 多くの場合 証明書に は X.509 バージョン 3 という形式が CRL には X.509 バージョン 2 という形式が用い られます あ ~ ん アーカイブ 法的またはその他の事由により 履歴の保存を目的に取得する情報をいいます 暗号アルゴリズム 暗号化するための処理手順をいいます 暗号化 通信の内容が当事者以外には解読できないように 文字や記号を一定の約束で他の記号 に置き換えることをいいます オブジェクト識別子 ネットワークの相互接続性やサービス等の一意性を維持管理するための枠組みであり 国際的な登録機関に登録された 世界中のネットワーク間で一意となる数字をいいます 鍵ペア 公開鍵暗号方式において 秘密鍵と公開鍵から構成される鍵の対をいいます 起動データ HSM や IC カード等を使用する際に必要なパスワード等のデータをいいます 公開鍵 公開鍵暗号方式において用いられる鍵ペアの一方をいい 秘密鍵に対応し 通信相手の 相手方に公開される鍵をいいます 48

識別子 当行の CA 公開鍵や証明書利用者の公開鍵等を見分けるために付けられる数字等の情報 をいいます 識別名 :DN(Distinguished Name) CA が発行する証明書において 一意な名称となる属性の集まりをいいます 自己署名証明書 自 CA の公開鍵に対して 自 CA の秘密鍵で電子署名した証明書をいいます 自 CA の 公開鍵の正当性を保証します 主体者名 :CN(Common Name) CA が発行する証明書において 証明書の所有者の名前が記載される DN の一部をいいま す 証明書失効リスト :CRL(Certificate Revocation List) 証明書の有効期間中に 証明書記載内容の変更 秘密鍵の紛失等の事由により失効され た証明書のリストをいいます 相互運用 2 つの異なる CA がお互いを認証することをいいます ディレクトリ 階層構造のファイル管理方式であり ある 1 つの階層をディレクトリといいます 電子証明書 ある公開鍵を 記載された者が保有することを証明する電子データをいいます CA が電 子署名を施すことで その正当性が保証されます 電子署名秘密鍵を利用して 送受信するデータの信頼性を保証する仕組みをいいます なりすまし や 改ざん が行われていないことを証明できます また 送信者の 否認防止 ができます バックアップ システム障害やデータの破損等により使用することができなくなったデータ等を復旧さ 49

せることを目的に使用するデータ等をいいます オフサイトバックアップとは CA が設置される施設とは別の遠隔地にデータ等を保管す ることをいいます ハッシュ値 ハッシュ関数から生成される値をいいます 秘密鍵 公開鍵暗号方式において用いられる鍵ペアの一方をいい 公開鍵に対応する本人のみが 保有する鍵をいいます 秘密鍵のエスクロー 秘密鍵の紛失対策等として 秘密鍵を第三者に預けることをいいます リポジトリ (Repository) CA の証明書および CRL 等を格納し公表するデータベースをいいます 50