変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/

Similar documents
/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

/07/ /10/12 I

改訂履歴 Version 変更内容 日付 1.00 Ver.1.00 公開 2013/12/ Ver.1.01 公開 2014/9/26 Web サーバー証明書の詳細プロファイルの拡張領域から Basic Constrains 属性を削除 2.00 Ver.2.00 公開 2014/1

改版履歴 版数 日付 内容 /02/25 初版発行 /09/19 連絡先の変更 /05/13 証明書有効期間 5 年の追加 /02/ 鍵の切り替え - 証明書の更新を追記 -CA 鍵の有効期間を追記

国立情報学研究所運用支援認証局

Microsoft Word - 1_オープンドメイン認証局CP_V3.1.doc

( 加入者に対する説明事項および加入者の義務 ) 第 2 条 1. 本サービスの利用申込において 加入者が虚偽の利用申込をしてセコムに不実の証明をさせた場合は 加入者が法律により罰せられます 2. 本サービスの利用をお申込みされる方 ( 以下 利用申込者 といいます ) は 利用申込者の氏名 ( 漢

Security Communication Root1 CA_CPS

LGWAN-5月.indd

改版履歴 版数 日付 内容 初版発行 連絡先住所表示の変更 連絡先住所表示の変更 受領書廃止に伴う関連項目の変更 ICカー

国立情報学研究所オープンドメイン認証局 証明書ポリシ 第 2.80 版 平成 31 年 3 月 15 日

Microsoft Word - Webyuupuri_kiyaku.rtf

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

Webエムアイカード会員規約

Microsoft PowerPoint pptx

最近の電子認証・署名の考え方

日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 年 12 月 18 日 日本銀行

NRA-PKI利用契約書

 

【PDF】MyJCB利用者規定(セブン銀行用)

レンタルサーバサービス約款

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

5. 当社は 会員に対する事前の通知を行うことなく 本規約を変更できるものとします この場合 本サービスの提供等については 変更後の規約が適用されるものとします 6. 前項の場合 当社は変更前に又は変更後遅滞なく 変更後の本規約を本サイト上にて告知するものとします 第 4 条 ( 本サービスの利用料

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド

点で 本規約の内容とおりに成立するものとします 3. 当社は OCN ID( メールアドレス ) でログインする機能 の利用申込みがあった場合でも 任意の判断により OCN ID( メールアドレス ) でログインする機能 の利用をお断りする場合があります この場合 申込者と当社の間に利用契約は成立し

Taro-案3文部科学省電子入札シス

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

Security Z 利用規約 第 1 条 ( 規約の適用 ) 東京ベイネットワーク株式会社 ( 以下 当社 といいます ) は この Security Z 利用規約 ( 以下 本規約 といいます ) に基づき Security Z サービス ( 以下 本サービス といいます ) を提供します 第

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

当社からの電子メール の受信を許諾すること (3) 当社が 会員の電力受給契約情報 本サービスの利用にあたって登録した会員情報等を本規約で定める範囲内で利用することを許諾すること 2 当社は 会員資格を満たす者から第 5 条第 1 項に定める方法による利用申込を受付け

2 センターは 前項の届出を受理したときは 当該利用者の設定を解除するものとする ( 設定票等の再発行 ) 第 7 条利用者は センターが交付した Web-EDI 機能利用情報の書類の再交付を申請するときは 様式 WE-04 号 Web-EDI 機能利用証等再交付申込書 に必要事項を記載して センタ

企業ネットワークにおける 認証基盤の構築に関する研究

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc)

Microsoft Word - 利用規定.doc

文書管理番号

Juniper Networks Corporate PowerPoint Template

第 4 条 ( 証明書の管理者 注文手順 及びその他の利用者の義務 ) 利用者は 当社の事前審査にかかるドメイン名を提出するための 権限を有する担当者を選任します またこの担当者が 本約款に応じて 審査されたドメインの証明書の発行を承認することのできる権限者となります ( 以下 証明書管理者 ) 利

Edyメールマガジン利用規約

ドメインサービス約款

SureServer証明書加入契約書

1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA )..

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

制定 : 平成 24 年 5 月 30 日平成 23 年度第 4 回理事会決議施行 : 平成 24 年 6 月 1 日 個人情報管理規程 ( 定款第 65 条第 2 項 ) 制定平成 24 年 5 月 30 日 ( 目的 ) 第 1 条この規程は 定款第 66 条第 2 項の規定に基づき 公益社団法

個人情報保護方針の例

PASMO付身分証等オートチャージサービス会員規約

個人情報保護規定

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

ネットワーク保守サービス 契約約款 2016 年 4 月 関西国際空港情報通信ネットワーク株式会社

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割

Microsoft Word - 文書 1

パッチョポイントサービス利用規約 第 1 条本規約について 1. パッチョポイントサービス利用規約 ( 以下 本規約 といいます ) は 東京ガス株式会社 ( 以下 当社 といいます ) が当社ウェブサイト及びアプリケーション mytokyogas ( 以下 本サイト といいます ) において提供す

2. 本サービスの申込者において 本規約に反する事由 本サービスへの申込みが適当でない と当社が判断する事由等がある場合には 当社は 本サービスへの申込みを承諾しないこ とがあります 第 5 条 ( 利用契約の成立時期 ) 1. 当社が当該申込みを承諾したときに利用契約が成立するものとします ネット

OpenLAB Data Store Release Notes

1

Microsoft Word - ○指針改正版(101111).doc

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報

<4D F736F F D208CC2906C8FEE95F182CC8EE688B582C982C282A282C E646F6378>

プライバシーポリシー

しなければならない 2. 乙は プライバシーマーク付与の更新を受けようとするときは プライバシーマーク付与契約 ( 以下 付与契約 という ) 満了の8ヶ月前の日から付与契約満了の4 ヶ月前の日までに 申請書等を甲に提出しなければならない ただし 付与契約満了の4ヶ月前の日までにプライバシーマーク付

Microsoft Word - シャトルロック利用規約+個人情報の取扱いについてver4-1.docx

シリアル番号 および表示される ワンタイムパスワード 確認用パスワード を入力し これらが当金庫の保有するシリアル番号およびワンタイムパスワード 確認用パスワードと各々一致した場合には 当金庫はお客様からの利用開始の依頼とみなし 本サービスの利用が可能となります (2) ソフトウェアトークン本サービ

東レ福祉会規程・規則要領集

劇場演出空間技術協会 個人情報保護規程

FUJITSU Software Systemwalker PKI Manager V12 紹介資料

14個人情報の取扱いに関する規程

税研Webセミナー利用規約

Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc

プライバシーポリシー EU 版 /GDPR 対応 株式会社オールアバウトライフワークス ( 以下 当社 といいます ) は 個人情報保護の重要性を認識し 個人情報保護に関する方針 規定及び運用体制を含む個人情報保護に関するマネジメントシステムを確立 運用し 適切な取扱いと継続的な改善に努めることを目

別紙 3 PMDA セキュアメール ID 電子証明書発行サービス利用規則 目次 第 1 章 はじめに ( 第 1 条 ~ 第 3 条 ) 第 2 章 利用企業の遵守事項 ( 第 4 条 ~ 第 9 条 ) 第 3 章 利用者の遵守事項 ( 第 10 条 ~ 第 16 条 ) 第 4 章 機構の保証と

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

第 5 条 ( ハートワンマネーの利用 ) (1) 会員は ハートワンマネーを当社が定めた方法に基づき 1 単位 =1 円として加盟店ウェブサイトにおける決済代金 ( 商品 サービス代金 送料 手数料又は消費税を含みます 以下同じ ) の支払いに利用することができます 但し 当社及び加盟店は ハート

< F2D8EE888F882AB C8CC2906C>

使用許諾契約書 重要 : 本使用許諾契約書 ( 以下 本契約書 といいます ) は 筆ぐるめ on フレッツ ( 以下 本ソフトウェア製品 といいます ) に関してお客様 ( 以下 ユーザー といい ユーザーは個人または法人のいずれであるかを問いません ) と富士ソフト株式会社 ( 以下 当社 とい

Adobe Reader 署名検証設定手順書

プライバシーポリシー ( 個人情報保護に関する基本方針 ) 株式会社ビットポイントジャパン ( 以下 当社 といいます ) は 個人情報の保護とその適正な管理が重要であることを認識し 個人情報の保護に関する法律 ( 以下 個人情報保護法 といいます ) 関連法令 ガイドラインその他の規範を遵守すると

とっとり市会員規約

<4D F736F F D F8D9197A78FEE95F18A778CA48B868F8A8A778F B B4B92F65F89FC92E888C42E646F6378>

とができます 4. 対象取引の範囲 第 1 項のポイント付与の具体的な条件 対象取引自体の条件は 各加盟店が定めます 5. ポイントサービスの利用終了 その他いかなる理由によっても 付与されたポイントを換金することはできません 第 4 条 ( 提携サービス ) 1. 提携サービスは 次のとおりです

なお 加入者が退職 異動 死亡等の理由により加入者自身から取消申請が困難な場合は 第三者からその旨を届出ることが必要です 4. 加入者が電子証明書を利用する場合における電子署名方式は ハッシュアルゴリズムとして SHA-1 SHA-256 SHA-384 または SHA-512 を用いた RSA 方

CSR生成手順-OpenSSL

スライド 1

6 ログオンパスワード なお 契約者は端末からの操作により ログオンパスワード を随時変更することができます (2) 利用口座のキャッシュカードの暗証番号を当行所定の回数以上誤ってキャッシュカードが利用不可となっている場合およびキャッシュカード喪失が当行に届出られている場合 利用登録はできません (

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

第 2 条ガイアは 関係法令等及びこれに基づく告示 命令によるほか業務要領に従い 公正 中立の立場で厳正かつ適正に 適合審査業務を行わなければならない 2 ガイアは 引受承諾書に定められた期日までに住宅性能証明書又は増改築等工事証明書 ( 以下 証明書等 という ) を交付し 又は証明書等を交付でき

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加

( 情報システム管理者 ) 第 4 条情報システム管理者は システム規程に基づき 電子メールの適正な管理及び運営に努めなければならない 2. 利用者のアカウントを適切に管理士しなければならない 3. 定期的に利用者に対し 電子メールの適切な運用管理と禁止事項について 教育指導を行うものとする ( メ

4. ポイントは 対象取引が行われてから 当社が定める一定の期間を経た後に付与します この期間内に 当社が対象取引において取り消し 解除等があったことを確認した場合 当該対象取引に対するポイントは付与せず また対象料金の金額に変更があった場合は 変更後の金額に基づきポイントを付与します 5. 当社は

第 1 条 ( 規約の適用 ) セキュリティ 360 powered by Symantec サービス利用規約 ( 以下 本規約 といいます ) は 株式会社つなぐネットコミュニケーションズ ( 以下 当社 といいます ) が株式会社シマンテック ( 以下 シマンテック といいます ) のソフトウェ

変更履歴 版数日付内容承認者名改訂区分 1.0 平成 26 年 3 月 31 日新規作成新規 1.1 平成 27 年 11 月 30 日設定値の確定に伴う修正及び誤記 訂正 1.2 平成 27 年 12 月 25 日 2 章 署名用電子証明書の プロファイル基本領域 (Basic)

TDB電子認証サービスTypeA利用規約

1. サービスの概要 1.1. 目的独立行政法人医薬品医療機器総合機構 ( 以下 機構 といいます ) の審査等業務において 電子証明書による署名を付し 暗号化した電子メール ( 以下 セキュアメール といいます ) の適切な利用を通じて 機構と申請企業等との間における情報伝達の安全性及び効率性を確

個人情報管理規程

<4D F736F F D E B4B92F62895CA8E A2E646F6378>

Microsoft Word - TechStarsプライバシーポリシー.docx

より甲宛に送信処理できる ID (10)(5) の登録情報のうち特定の委託者の登録情報について 処理できる ID 4. 甲は 本サービスの実施にあたって ユーザー ID に本サービスの利用権限を付与するものとし 乙は 甲が別途定める利用権限の範囲内で本サービスの利用をすることができます 5. 甲は

Microsoft Word - 個人情報管理規程(案)_(株)ふるさと創生研究開発機構(2016年1月27日施行).doc

Transcription:

クロストラスト認証局 OV 証明書ポリシー (Certificate Policy) Version3.00 2011 年 2 月 17 日クロストラスト株式会社

変更日付 版数 変更箇所 2010/10/19 1.00 初版 2011/1/14 2.00 1.3 PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/14 3.0 1.1 概要 1.2 文書名と識別 4.2.2 証明書申請の承認又は却下 i

~ 目次 ~ 1. はじめに... 1 1.1 概要... 1 1.2 文書名と識別... 1 1.3 PKI の関係者... 1 1.3.1 認証局... 2 1.3.2 証明書利用者... 2 1.3.3 検証者... 2 1.4 証明書の用途... 2 1.4.1 適切な証明書の用途... 2 1.4.2 禁止される証明書の用途... 2 1.5 ポリシー管理... 2 1.5.1 文書を管理する組織... 2 1.5.2 連絡先... 3 1.5.3 ポリシー適合性を決定する者... 3 1.5.4 承認手続... 3 1.6 定義と略語... 3 2. 公開とリポジトリの責任... 6 2.1 リポジトリ... 6 2.2 証明情報の公開... 6 2.3 公開の時期又は頻度... 6 2.4 リポジトリへのアクセス管理... 6 3. 識別と認証... 7 3.1 名前決定... 7 3.1.1 名前の種類... 7 3.1.2 名前が意味を持つことの必要性... 7 3.1.3 証明書利用者の匿名性又は仮名性... 7 3.1.4 様々な名前形式を解釈するための規則... 7 3.1.5 名前の一意性... 7 3.1.6 認識 認証及び商標の役割... 7 3.2 初回の本人確認... 7 3.2.1 私有鍵の所持を証明する方法... 8 3.2.2 組織の認証... 8 3.2.3 個人の認証... 8 3.2.4 検証されない証明書利用者の情報... 8 ii

3.2.5 権限の正当性確認... 8 3.2.6 相互運用の基準... 8 3.3 鍵更新申請時の本人性確認と認証... 8 3.4 失効申請時の本人性確認と認証... 9 4. 証明書のライフサイクルに対する運用上の要件... 10 4.1 証明書申請... 10 4.1.1 証明書申請を提出することができる者... 10 4.1.2 登録手続及び責任... 10 4.2 証明書申請手続... 10 4.2.1 本人性確認と認証の実施... 10 4.2.2 証明書申請の承認又は却下... 10 4.2.3 証明書申請の処理時間... 10 4.3 証明書の発行... 10 4.3.1 証明書発行時の処理手続... 10 4.3.2 証明書利用者への証明書発行通知...11 4.4 証明書の受領確認...11 4.4.1 証明書の受領確認手続...11 4.4.2 認証局による証明書の公開...11 4.4.3 他のエンティティに対する認証局の証明書発行通知...11 4.5 鍵ペア及び証明書の用途...11 4.5.1 証明書利用者の私有鍵及び証明書の用途...11 4.5.2 検証者の公開鍵及び証明書の用途...11 4.6 証明書の更新...11 4.7 鍵更新を伴う証明書の更新... 12 4.7.1 更新事由... 12 4.7.2 新しい証明書の申請を行うことができる者... 12 4.7.3 更新申請の処理... 12 4.7.4 証明書利用者に対する新しい証明書の通知... 12 4.7.5 鍵更新された証明書の受領確認手続き... 12 4.7.6 認証局による鍵更新済みの証明書の公開... 12 4.7.7 他のエンティティに対する認証局の証明書発行通知... 12 4.8 証明書の変更... 12 4.9 証明書の失効と一時停止... 12 4.9.1 証明書失効事由... 12 4.9.2 証明書失効を申請することができる者... 13 4.9.3 失効申請手続... 13 iii

4.9.4 失効申請の猶予期間... 13 4.9.5 認証局が失効申請を処理しなければならない期間... 13 4.9.6 失効調査の要求... 13 4.9.7 証明書失効リストの発行頻度... 13 4.9.8 証明書失効リストの発行最大遅延時間... 14 4.9.9 オンラインでの失効 / ステイタス確認の適用性... 14 4.9.10 オンラインでの失効 / ステイタス確認を行うための要件... 14 4.9.11 利用可能な失効情報の他の形式... 14 4.9.12 鍵の危殆化に対する特別要件... 14 4.9.13 証明書の一時停止事由... 14 4.9.14 証明書の一時停止を申請することができる者... 14 4.9.15 証明書の一時停止申請手続... 14 4.9.16 一時停止を継続することができる期間... 14 4.10 証明書のステイタス確認サービス... 14 4.10.1 運用上の特徴... 14 4.10.2 サービスの利用可能性... 14 4.10.3 オプショナルな仕様... 15 4.11 加入 ( 登録 ) の終了... 15 4.12 キーエスクローと鍵回復... 15 4.12.1 キーエスクローと鍵回復ポリシー及び実施... 15 4.12.2 セッションキーのカプセル化と鍵回復のポリシー及び実施... 15 5. 設備上 運営上 運用上の管理... 16 5.1 物理的管理... 16 5.2 手続的管理... 16 5.3 人事的管理... 16 5.4 監査ログの手続... 16 5.5 記録の保菅... 16 5.5.1 アーカイブの種類... 16 5.5.2 アーカイブ保存期間... 16 5.5.3 アーカイブの保護... 16 5.5.4 アーカイブのバックアップ手続... 17 5.5.5 記録にタイムスタンプを付与する要件... 17 5.5.6 アーカイブ収集システム... 17 5.5.7 アーカイブの検証手続... 17 5.6 鍵の切り替え... 17 5.7 危殆化及び災害からの復旧... 17 iv

5.8 認証局又は登録局の終了... 17 6. 技術的セキュリティ管理... 18 6.1 鍵ペアの生成及びインストール... 18 6.1.1 鍵ペアの生成... 18 6.1.2 証明書利用者に対する私有鍵の交付... 18 6.1.3 認証局への公開鍵の交付... 18 6.1.4 信頼者への CA 公開鍵の交付... 18 6.1.5 鍵サイズ... 18 6.1.6 公開鍵のパラメータの生成及び品質検査... 18 6.1.7 鍵の用途... 18 6.2 私有鍵の保護及び暗号モジュール技術の管理... 19 6.3 鍵ペアのその他の管理方法... 19 6.4 活性化データ... 19 6.5 コンピュータのセキュリティ管理... 19 6.6 ライフサイクルセキュリティ管理... 19 6.7 ネットワークセキュリティ管理... 19 6.8 タイムスタンプ... 19 7. 証明書及び証明書失効リストのプロファイル... 20 7.1 証明書のプロファイル... 20 7.2 CRL のプロファイル... 21 7.3 OSCP のプロファイル... 21 7.3.1 バージョン番号... 21 7.3.2 OCSP 拡張... 21 8. 準拠性監査と他の評価... 22 8.1 監査の頻度... 22 8.2 監査者の身元 / 資格... 22 8.3 監査者と被監査者の関係... 22 8.4 監査で扱われる事項... 22 8.5 不備の結果としてとられる処置... 22 8.6 監査結果の開示... 22 9. 他の業務上及び法的事項... 23 9.1 料金... 23 9.2 財務的責任... 23 9.3 企業情報の機密性... 23 v

9.3.1 機密情報の範囲... 23 9.3.2 機密情報の範囲外の情報... 23 9.3.3 機密情報を保護する責任... 23 9.4 個人情報の保護... 23 9.5 知的財産権... 24 9.6 表明保証... 24 9.6.1 認証局の表明保証... 24 9.6.2 証明書利用者の表明保証... 24 9.6.3 検証者の表明保証... 24 9.6.4 他の関係者の表明保証... 24 9.7 無保証... 24 9.8 責任の制限... 25 9.9 補償... 25 9.10 有効期間と終了... 25 9.10.1 有効期間... 25 9.10.2 終了... 25 9.10.3 終了の効果と効果継続... 26 9.11 関係者間の個別通知と連絡... 26 9.12 改訂... 26 9.12.1 改訂手続... 26 9.12.2 通知方法及び期間... 26 9.12.3 オブジェクト識別子が変更されなければならない場合... 26 9.13 紛争解決手続... 26 9.14 準拠法... 26 9.15 適用法の遵守... 27 9.16 雑則... 27 9.17 その他の条項... 27 vi

1. はじめに 1.1 概要 クロストラスト認証局証明書 OV ポリシー ( 以下 本 CP という) は クロストラスト株式会社 ( 以下 クロストラスト という ) が認証局 ( 以下 本 CA という) として発行する電子証明書の用途 利用者手続 発行手続等 電子証明書に関するポリシーを規定するものである 本 CA の運用維持に関する諸手続については セコム認証基盤運用規程 ( 以下 CPS という) に規定する 本 CA は セコムトラストシステムズ株式会社 ( 以下 セコムトラストシステムズ という ) が運営する認証局である Security Communication RootCA1 より 片方向相互認証証明書の発行を受けており 中間 CA として証明書利用者に対する証明書発行を行う 本 CA が発行する証明書は サーバ認証及び通信経路で情報の暗号化を行うことに利用する 証明書の有効期間は 証明書を有効とする日から起算して 6 年以内とする 本 CA から証明書の発行を受ける者は 証明書の発行を受ける前に自己の利用目的と本 CP 及び CPS とを照らし合わせて評価し 本 CP 及び CPS を承諾する必要がある 本 CP は IETF が認証局運用のフレームワークとして提唱する RFC3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework に準拠している 本 CP は 本 CA に関する技術面 運用面の発展や改良に伴い それらを反映するために必要に応じ改訂されるものとする 1.2 文書名と識別 本 CP の正式名称は クロストラスト認証局証明書 OV ポリシー という 本 CA では 発行する証明書の種類及び発行基準に応じて一意となるオブジェクト識別子 ( 以下 OID という ) が割り当てられ 各証明書内に示すものとする 本 CA が本 CP に基づき発行する証明書及び対応する OID 並びに本 CP が参照する CPS の OID は 次のとおりである CP OID クロストラスト認証局証明書 OV ポリシー 1.2.392.200220.1.1 CPS OID セコム電子認証基盤認証運用規程 1.2.392.200091.100.901.1 1.3 PKI の関係者 P-1

1.3.1 認証局 CA(Certification Authority: 認証局 ) とは IA(Issuing Authority: 発行局 ) 及び RA(Registration Authority: 登録局 ) によって構成される 本 CA においては セコムトラストシステムズが IA としての役割を担い クロストラストが RA としての役割を担う 1.3.1.1 IA IA は 証明書の発行 取消 CRL(Certificate Revocation List: 証明書失効リスト ) の開示等を行う 1.3.1.2 RA RA は 証明書の発行 取消を申請する申請者の審査及び証明書を発行 失効するための登録業務等を行う 1.3.2 証明書利用者 証明書利用者とは 本 CA より証明書の発行を受け 発行された証明書を利用する個人 法人及び組織とする 1.3.3 検証者 検証者とは 本 CA が発行する証明書の有効性を検証する個人 法人及び組織とする 1.4 証明書の用途 1.4.1 適切な証明書の用途 本 CA が発行する証明書は サーバ認証及び通信経路で情報の暗号化を行うことに利用する 1.4.2 禁止される証明書の用途 本 CA が発行する証明書の用途は 1.4.1 適切な証明書の用途 のとおりであり 証明書をそれ以外の目的に利用することはできないものとする 1.5 ポリシー管理 1.5.1 文書を管理する組織 本 CP の維持 管理は 本 CA が行う P-2

1.5.2 連絡先 本 CP に関する連絡先は 次のとおりである 窓口 : クロストラスト株式会社認証サービス部電話 :0120-979-717 電子メール :support@crosstrust.co.jp 1.5.3 ポリシー適合性を決定する者 本 CP の内容について 本 CA の意思決定組織において決定される 1.5.4 承認手続 本 CP は 本 CA の意思決定組織の承認によって発効される 1.6 定義と略語 (1) あ ~ ん アーカイブ法的又はその他の事由により 履歴の保存を目的に取得する情報のことをいう エスクロー 第三者に預けること ( 寄託 ) をいう 鍵ペア 公開鍵暗号方式において 私有鍵と公開鍵から構成される鍵の対のことをいう 監査ログ 認証局システムへのアクセスや不正操作の有無を検査するために記録される認証局 システムの動作履歴やアクセス履歴等をいう 公開鍵 公開鍵暗号方式において用いられる鍵ペアの一方をいい 私有鍵に対応し 通信相手 の相手方に公開される鍵のことをいう 私有鍵 公開鍵暗号方式において用いられる鍵ペアの一方をいい 公開鍵に対応する本人のみ が保有する鍵のことをいう P-3

タイムスタンプ 電子ファイルの作成日時やシステムが処理を実行した日時等を記録したデータのこ とをいう 電子証明書 ある公開鍵を 記載された者が保有することを証明する電子データのことをいう CA が電子署名を施すことで その正当性が保証される リポジトリ CA 証明書及び CRL 等を格納し公表するデータベースのことをいう (2) A ~ Z CA(Certification Authority): 認証局証明書の発行 更新 失効 CA 私有鍵の生成 保護及び証明書利用者の登録等を行う主体のことをいう CP(Certificate Policy) CA が発行する証明書の種類 用途 申込手続等 証明書に関する事項を規定する文 書のことをいう CPS(Certification Practices Statement): 認証運用規定 CA を運用する上での諸手続 セキュリティ基準等 CA の運用を規定する文書のこ とをいう CRL(Certificate Revocation List): 証明書失効リスト 証明書の有効期間中に 証明書記載内容の変更 私有鍵の紛失等の事由により失効さ れた証明書情報が記載されたリストのことをいう FIPS140-2 米国 NIST(National Institute of Standards and Technology) が策定した暗号モジュールに関するセキュリティ認定基準のこという 最低レベル1から最高レベル 4 まで定義されている HSM(Hardware Security Module) 私有鍵の生成 保管 利用などにおいて セキュリティを確保する目的で使用する耐 タンパー機能を備えた暗号装置のことをいう P-4

IA(Issuing Authority): 発行局 CA の業務のうち 証明書の発行 更新 失効 CA 私有鍵の生成 保護 リポジト リの維持 管理等を行う主体のことをいう OID(Object Identifier): オブジェクト識別子ネットワークの相互接続性やサービス等の一意性を維持管理するための枠組みであり 国際的な登録機関に登録された 世界中のネットワーク間で一意となる数字のことをいう PKI(Public Key Infrastructure): 公開鍵基盤 電子署名 暗号化 認証といったセキュリティ技術を実現するための 公開鍵暗号方 式という暗号技術を用いる基盤のことをいう RA( 登録局 )(Registration Authority): 登録機関 CA の業務のうち 申込情報の審査 証明書発行に必要な情報の登録 CA に対する 証明書発行要求等を行う主体のことをいう RFC3647(Request For Comments 3647) インターネットに関する技術の標準を定める団体である IETF(The Internet Engineering Task Force) が発行する文書であり CP/CPS のフレームワークを規定した文書のことをいう RSA 公開鍵暗号方式として普及している最も標準的な暗号技術のひとつである SHA-1(Secure Hash Algorithm 1) 電子署名に使われるハッシュ関数 ( 要約関数 ) のひとつである ハッシュ関数とは 与えられた原文から固定長のビット列を生成する演算手法をいう データの送信側と受信側でハッシュ値を比較することで 通信途中で原文が改ざんされていないかを検出することができる P-5

2. 公開とリポジトリの責任 2.1 リポジトリ 本 CA は リポジトリを 24 時間 365 日利用できるように維持管理を行う ただし 利用可能な時間内においてもシステム保守等により利用できない場合がある 2.2 証明情報の公開 本 CA は 証明書失効リスト ( 以下 CRL という ) 本 CP および CPS をリポジト リ上に公開し 証明書利用者および検証者がオンラインによって閲覧できるようにする 2.3 公開の時期又は頻度 本 CP 及び CPS は 改訂の都度 リポジトリ上に公開する 本 CA は 24 時間ごとに新たな CRL を発行し リポジトリ上に公開する また 証明書の失効が行われた場合 即時に新たな CRL を発行し リポジトリ上に公開する また 証明書の有効期間を過ぎたものは CRL から削除する 2.4 リポジトリへのアクセス管理 本 CA は リポジトリでの公開情報に関して 特段のアクセスコントロールは行わない 証明書利用者は 本 CA の CRL を リポジトリを通じて入手することを可能とする リポジトリへのアクセスは 一般的な Web インターフェースを通じて可能とする P-6

3. 識別と認証 3.1 名前決定 3.1.1 名前の種類 本 CA が発行する証明書に記載される発行者及び証明書利用者の名前は X.500 シリーズの識別名規定に従い設定する 3.1.2 名前が意味を持つことの必要性 本 CA が発行する証明書中に用いられるコモンネームの有用性は 証明書利用者が本 CA が発行する証明書をインストールする予定のサーバの DNS 内で使われるホスト名とする 3.1.3 証明書利用者の匿名性又は仮名性 本 CA が発行する証明書のコモンネームには 匿名や仮名での登録は行わないものとする 3.1.4 様々な名前形式を解釈するための規則 様々な名前の形式を解釈する規則は X.500 シリーズの識別名規定に従う 3.1.5 名前の一意性 本 CAが発行する証明書に記載される識別名 (DN) (distinguished name) の属性は 発行対象となるサーバに対して一意なものとする 3.1.6 認識 認証及び商標の役割 本 CA は 証明書申請に記載される名称について知的財産権を有しているかどうかの検証を行わない 証明書利用者は 第三者の登録商標や関連する名称を 本 CA に申請してはならない 本 CA は 登録商標等を理由に証明書利用者と第三者間で紛争が起こった場合 仲裁や紛争解決は行わない また 紛争を理由に証明書利用者からの証明書申請の拒絶や発行された証明書失効をする権利を有する 3.2 初回の本人確認 P-7

3.2.1 私有鍵の所持を証明する方法 証明書利用者が私有鍵を所有していることの証明は 証明書発行要求 (Certificate Signing Request: 以下 CSR という) の署名の検証を行い 当該 CSR が 公開鍵に対応する私有鍵で署名されていることを確認する 3.2.2 組織の認証 本 CA は 国や地方公共団体が発行する公的書類 又は本 CA が信頼する第三者による調査若しくはそのデータベースを用いて組織の実在性確認を行う 3.2.3 個人の認証 本 CA は 国や地方公共団体が発行する公的書類 又は本 CA が信頼する第三者による調査若しくはそのデータベースを用いて申込を行う者の本人性確認及び申込の意思確認を行う 3.2.4 検証されない証明書利用者の情報 本 CA は 証明書利用者に対し組織代表者の氏名 及び証明書を使用する組織単位名 (OU) について情報の提出を求める場合がある ただし これらの情報についてはその真正性及び正確性を確認しない 3.2.5 権限の正当性確認 本 CA は 証明書に関する申請を行う者が その申請を行うための正当な権限を有していることを本 CP 3.2.2. 組織の認証 又は 3.2.3. 個人の認証 によって確認する また 証明書利用者以外の第三者からの申請の場合で 証明書利用者に直接申込の意思確認ができない時は 当該第三者が証明書利用者の代理人であることを証する委任状を必要とする 3.2.6 相互運用の基準 本 CA は セコムトラストシステムズが運営する認証局である Security Communication RootCA1 より 片方向相互認証証明書を発行されている 当該証明書に関するポリシーについては Security Communication RootCA1 の CP/CPS で規定される 3.3 鍵更新申請時の本人性確認と認証 鍵更新時における証明書利用者の本人性確認及び認証は 3.2 初回の本人性確認 と 同様とする P-8

3.4 失効申請時の本人性確認と認証 本 CA は 証明書利用者だけがアクセス可能なホームページから失効申請を受け付けるか あるいは他の通信手段によって本 CA と証明書利用者だけが知りえる情報の提示を受けることによって 証明書失効申請時の本人性確認を行う P-9

4. 証明書のライフサイクルに対する運用上の要件 4.1 証明書申請 4.1.1 証明書申請を提出することができる者 証明書の発行申請を行うことができる者は クロストラストが提供する SSL サーバ証明書発行サービスの契約者 契約組織の担当者又はその代理人とする 4.1.2 登録手続及び責任 証明書利用者は 証明書の発行申請を行うにあたり 本 CP 及び CPS の内容を承諾した上で申請を行うものとする また 本 CA に対する申請内容が正確な情報であることを保証しなければならない 4.2 証明書申請手続 4.2.1 本人性確認と認証の実施 本 CA は 本 CP 3.2. 初回の本人確認 に記載の情報をもって 申請情報の審査を行う 4.2.2 証明書申請の承認又は却下 本 CA は 審査の結果 承認を行った申請について証明書の発行登録を行う 不備がある申請については 申請を却下し 申請を行った者に対し申請の再提出を依頼する 4.2.3 証明書申請の処理時間 本 CA は 承認を行った申請について 適時証明書の発行登録を行う 4.3 証明書の発行 4.3.1 証明書発行時の処理手続 本 CA は 証明書申請の審査を完了した後 申請された情報に基づき証明書を発行する P-10

4.3.2 証明書利用者への証明書発行通知 本 CA は 証明書利用者に対し電子メールを送付することにより証明書の発行通知 を行う 4.4 証明書の受領確認 4.4.1 証明書の受領確認手続 証明書利用者が 証明書利用者だけがアクセス可能なホームページから証明書をダウンロードするか あるいは他の方法によって証明書利用者が送付された証明書をサーバに導入した時点をもって 証明書が受領されたものとする 4.4.2 認証局による証明書の公開 本 CA は 証明書利用者の証明書の公開は行わない 4.4.3 他のエンティティに対する認証局の証明書発行通知 本 CA は 第三者に対する証明書の発行通知は行わない 4.5 鍵ペア及び証明書の用途 4.5.1 証明書利用者の私有鍵及び証明書の用途 証明書利用者は 本 CA が発行する証明書及び対応する私有鍵を サーバ認証及び通信経路で情報の暗号化を行うことにのみ利用するものとする 証明書利用者は 本 CA が承認をした用途のみに当該証明書及び対応する私有鍵を利用するものとし その他の用途に利用してはならない 4.5.2 検証者の公開鍵及び証明書の用途 検証者は 本 CA の証明書を使用することで 本 CA が発行した証明書の信頼性を検証することができる 本 CA が発行した証明書の信頼性を検証し 信頼する前に 本 CP 及び CPS の内容について理解し 承諾しなければならない 4.6 証明書の更新 本 CA は私有鍵の変更を伴わない証明書更新は行わない P-11

4.7 鍵更新を伴う証明書の更新 4.7.1 更新事由 証明書の更新は 証明書の有効期間が満了する場合に行う 4.7.2 新しい証明書の申請を行うことができる者 4.1.1. 証明書申請を提出することができる者 と同様とする 4.7.3 更新申請の処理 4.3.1. 証明書発行時の処理手続 と同様とする 4.7.4 証明書利用者に対する新しい証明書の通知 4.3.2. 証明書利用者への証明書発行通知 と同様とする 4.7.5 鍵更新された証明書の受領確認手続き 4.4.1. 証明書の受領確認手続 と同様とする 4.7.6 認証局による鍵更新済みの証明書の公開 4.4.2. 認証局による証明書の公開 と同様とする 4.7.7 他のエンティティに対する認証局の証明書発行通知 4.4.3. 他のエンティティに対する認証局の証明書発行通知 と同様とする 4.8 証明書の変更 証明書に登録された情報の変更が必要となった場合は その証明書の失効及び新規発 行とする 4.9 証明書の失効と一時停止 4.9.1 証明書失効事由 証明書利用者は 次の事由が発生した場合 本 CA に対し速やかに証明書の失効申請を行わなければならない 証明書記載情報に変更があった場合 私有鍵の盗難 紛失 漏洩 不正利用等により私有鍵が危殆化した又は危殆化 P-12

のおそれがある場合 証明書の内容 利用目的が正しくない場合 証明書の利用を中止する場合 また 本 CA は 次の事由が発生した場合に 本 CA の判断により証明書を失効することができる 証明書利用者が本 CP CPS 関連する契約又は法律に基づく義務を履行していない場合 本 CA の私有鍵が危殆化した又は危殆化のおそれがあると判断した場合 本 CA が失効を必要とすると判断するその他の状況が認められた場合 4.9.2 証明書失効を申請することができる者 証明書の失効の申請を行うことができる者は クロストラストが提供する SSL サーバ証明書発行サービスの契約者 又は契約組織の担当者とする なお 本 CP/CPS 4.9.1. 証明書失効事由 に該当すると本 CA が判断した場合 本 CA が失効申請者となる 4.9.3 失効申請手続 失効申請者は 本 CP 3.4. 失効申請時の本人性確認と認証 に定める手続きを行うことにより本 CA へ届け出るものとする 本 CA は 所定の手続によって受け付けた情報を確認し 証明書の失効処理を行う 4.9.4 失効申請の猶予期間 失効申請者は 私有鍵が危殆化した又は危殆化のおそれがあると判断した場合には 速やかに失効申請を行わなければならない 4.9.5 認証局が失効申請を処理しなければならない期間 本 CA は 有効な失効申請を受け付けてから速やかに証明書の失効処理を行い CRL へ当該証明書情報を反映させる 4.9.6 失効調査の要求 本 CA が発行する証明書には CRL の格納先である URL を記載する 検証者は 本 CA が発行するの証明書について信頼し 利用する前に 当該証明書の有効性を CRL により確認しなければならない なお CRL には 有効期限の切れた証明書情報は含まれない 4.9.7 証明書失効リストの発行頻度 P-13

CRL は 失効処理の有無に関わらず 24 時間ごとに更新を行う 証明書の失効処理が行われた場合は その時点で CRL の更新を行う 4.9.8 証明書失効リストの発行最大遅延時間 本 CA は 発行した CRL を即時にリポジトリに反映させる 4.9.9 オンラインでの失効 / ステイタス確認の適用性 4.9.10 オンラインでの失効 / ステイタス確認を行うための要件 4.9.11 利用可能な失効情報の他の形式 4.9.12 鍵の危殆化に対する特別要件 4.9.13 証明書の一時停止事由 4.9.14 証明書の一時停止を申請することができる者 4.9.15 証明書の一時停止申請手続 4.9.16 一時停止を継続することができる期間 4.10 証明書のステイタス確認サービス 4.10.1 運用上の特徴 4.10.2 サービスの利用可能性 P-14

4.10.3 オプショナルな仕様 4.11 加入 ( 登録 ) の終了 証明書利用者が本サービスの利用を終了する場合 証明書の失効申請を行わなければならない または 証明書の更新手続を行わなず 該当する証明書の有効期間が満了した場合に終了となる 4.12 キーエスクローと鍵回復 4.12.1 キーエスクローと鍵回復ポリシー及び実施 本 CA は 証明書利用者の私有鍵のエスクローは行わない 4.12.2 セッションキーのカプセル化と鍵回復のポリシー及び実施 P-15

5. 設備上 運営上 運用上の管理 5.1 物理的管理 5.2 手続的管理 5.3 人事的管理 5.4 監査ログの手続 5.5 記録の保菅 5.5.1 アーカイブの種類 本 CA は CPS の 5.5. 記録の保菅 に加えて 次の情報をアーカイブとして保存する 本 CP 本 CP に基づき作成された認証局の業務運用を規定する文書 監査の実施結果に関する記録及び監査報告書 証明書利用者からの申請情報及びその処理履歴 5.5.2 アーカイブ保存期間 5.5.3 アーカイブの保護 P-16

5.5.4 アーカイブのバックアップ手続 5.5.5 記録にタイムスタンプを付与する要件 5.5.6 アーカイブ収集システム 5.5.7 アーカイブの検証手続 5.6 鍵の切り替え 本 CA の私有鍵は 私有鍵に対する証明書の有効期間が証明書利用者に発行した証明書の最大有効期間よりも短くなる前に新たな私有鍵の生成及び証明書の発行を行う 新しい私有鍵が生成された後は 新しい私有鍵を使って証明書及び CRL の発行を行う 5.7 危殆化及び災害からの復旧 5.8 認証局又は登録局の終了 本 CA は 業務停止する必要がある場合 その旨を事前に 9.11. 関係者間の個別通知 と連絡 に定められた方法で証明書利用者に通知する P-17

6. 技術的セキュリティ管理 6.1 鍵ペアの生成及びインストール 6.1.1 鍵ペアの生成 本 CA 私有鍵については CPS 6.1.1 鍵ペアの生成 に規定する 証明書利用者の鍵ペアは 証明書を配置する Web サーバ上で生成する 6.1.2 証明書利用者に対する私有鍵の交付 証明書利用者の私有鍵は 証明書利用者自身が生成するものとし 本 CA は証明書利用者の私有鍵生成及び交付は行わない 6.1.3 認証局への公開鍵の交付 本 CA に対する証明書利用者の公開鍵の交付は 証明書の申請時にオンラインによって行われる この時の通信経路は SSL により暗号化を行う 6.1.4 信頼者への CA 公開鍵の交付 検証者は 本 CA のリポジトリにアクセスすることによって 本 CA の公開鍵を入手することができる 6.1.5 鍵サイズ 本 CA の鍵ペアは RSA 方式で鍵長 2048 ビットとする 証明書利用者の鍵ペアについては RSA 方式で鍵長 2048 ビット以上とする 6.1.6 公開鍵のパラメータの生成及び品質検査 本 CA の公開鍵のパラメータの生成 及びパラメータの強度の検証は 鍵ペア生成に使用される暗号装置に実装された機能を用いて行われる 証明書利用者の公開鍵のパラメータの生成及び品質検査について 6.1.7 鍵の用途 本 CA の証明書の KeyUsage には keycertsign, crlsign のビットを設定する 本 CA が発行する証明書利用者の証明書の KeyUsage には digitalsignature, keyencipherment を設定する P-18

6.2 私有鍵の保護及び暗号モジュール技術の管理 6.3 鍵ペアのその他の管理方法 6.4 活性化データ 6.5 コンピュータのセキュリティ管理 6.6 ライフサイクルセキュリティ管理 6.7 ネットワークセキュリティ管理 6.8 タイムスタンプ P-19

7. 証明書及び証明書失効リストのプロファイル 7.1 証明書のプロファイル 本 CA が発行する証明書のプロファイルは 次表のとおりである 表 1 証明書プロファイル 基本領域 設定内容 critical Version Version 3 - Serial Number 例 ) 12:34:56:78:90:ab:cd:ef - Signature Algorithm SHA1 with RSAEncryption - Issuer Country C=JP - Organization CrossTrust - Common Name CrossTrust OV CA1 - Validity NotBefore 例 ) 2010/09/20 00:00:00 GMT - NotAfter 例 ) 2015/09/20 00:00:00 GMT - Subject Country JP - stateorprovincename 任意 - Locality 任意 - Organization 任意 - Organizational Unit 任意 - Common Name 任意 - Subject Public Key Info 主体者の公開鍵データ - 拡張領域 設定内容 critical KeyUsage digitalsignature, keyencipherment y ExtendedKeyUsage TLS Web Server Authentication n Netscape Cert Type SSL Server n Subject Alt Name CertificatePolicies dnsname ipaddress policyidentifier OID=1.2.392.200220.1.1 policyqualifiers policyqualifierid=cps qualifiier=https://repository.crosstrust.net/cps/ n n P-20

CRL Distribution Points URL=http://crl.crosstrust.net/sppca/xt/ovca1.crl n Authority Key Identifier 発行者公開鍵の SHA-1 ハッシュ値 (160 ビット ) n Subject Key Identifier 主体者公開鍵の SHA-1 ハッシュ値 (160 ビット ) n 7.2 CRL のプロファイル 本 CA が発行する CRL のプロファイルは 次表のとおりである 表 2 CRL プロファイル 基本領域 設定内容 critical Version Version 2 - Signature Algorithm SHA1 with RSAEncryption - Issuer Country C=JP - Organization CrossTrust - Common Name CrossTrust OV CA1 - This Update 例 ) 2010/10/19 00:00:00 GMT - Next Update 例 ) 2010/10/22 00:00:00 GMT 更新間隔 =24H 有効期間 =96H とする - Revoked Certificates Serial Number 例 ) 0123456789 - Revocation Date 例 ) 2010/10/19 00:00:00 GMT - Reason Code 失効事由 (unspecifiled, Key Compromise, Affiliation Changed, superseded, cessation of operation) - 拡張領域設定内容 critical CRL Number CRL 番号 n Authority Key Identifier 発行者公開鍵の SHA-1 ハッシュ値 (160 ビット ) n 7.3 OSCP のプロファイル 7.3.1 バージョン番号 7.3.2 OCSP 拡張 P-21

8. 準拠性監査と他の評価 8.1 監査の頻度 本 CA は 本 CA の運用が本 CP に準拠して行われているかについて 定期的に監査 を行う 8.2 監査者の身元 / 資格 準拠性監査は 十分な監査経験を有する監査人が行う 8.3 監査者と被監査者の関係 監査人は 監査に関する事項を除き 被監査部門の業務から独立した立場にあるもの とする 8.4 監査で扱われる事項 監査は 本 CA の運用の本 CP に対する準拠性を中心として行う 8.5 不備の結果としてとられる処置 本 CA は 監査報告書で指摘された事項に関し 速やかに必要な是正措置を行う 8.6 監査結果の開示 監査結果は 監査人から本 CA に対して報告される 本 CA は 法律に基づく開示要求があった場合 当社との契約に基づき関係組織からの開示要求があった場合 又は本 CA の意思決定組織が承認した場合を除き 監査結果を外部へ開示することはない P-22

9. 他の業務上及び法的事項 9.1 料金 9.2 財務的責任 本 CA は 電子認証基盤の運用維持にあたり 十分な財務的基盤を維持するものとす る 9.3 企業情報の機密性 9.3.1 機密情報の範囲 本 CA が保持する個人情報及び組織情報は証明書 CRL 本 CP 及び CPS の一部として明示的に公開されたものを除き 機密保持対象として扱う 9.3.2 機密情報の範囲外の情報 証明書及び CRL に含まれている情報は機密保持対象外として扱う その他 次の状況におかれた情報は機密保持対象外とする 本 CA の過失によらず知られた あるいは知られるようになった情報 本 CA 以外の出所から 機密保持の制限無しに本 CA に知られた あるいは知られるようになった情報 本 CA によって独自に開発された情報 開示に関して証明書利用者によって承認されている情報 9.3.3 機密情報を保護する責任 本 CA は 法の定めによる場合 機密情報を開示することがある その際 その情報を知り得た者は 契約あるいは法的な制約によりその情報を第三者に開示させない 9.4 個人情報の保護 本 CA の個人情報保護方針については クロストラストのホームページにて公表する P-23

9.5 知的財産権 本 CP は著作権を含み クロストラストの権利に属するものとする 9.6 表明保証 9.6.1 認証局の表明保証 9.6.1.1 IA の表明保証 本 CA は IA の業務を遂行するにあたり次の義務を負う CA 私有鍵のセキュアな生成 管理 RA からの申請に基づいた証明書の正確な発行 失効管理 IA のシステム稼動の監視 運用 CRL の発行 公表 9.6.1.2 RA の表明保証 本 CA は RA の業務を遂行するにあたり次の義務を負う 登録端末のセキュアな環境への設置 運用 証明書発行 失効申請における IA への正確な情報伝達 証明書失効申請における IA への運用時間中の速やかな情報伝達 リポジトリの維持管理 9.6.2 証明書利用者の表明保証 証明書利用者は 本 CP に定める諸事項を遵守することについて保証するものとする また 証明書利用者は 本 CP に遵守しない場合 すべての責任を有するものとする 9.6.3 検証者の表明保証 検証者は 本 CP に定める諸事項を遵守することについて保証するものとする また 検証者は 本 CP に遵守しない場合 すべての責任を有するものとする 9.6.4 他の関係者の表明保証 9.7 無保証 本 CA は 本 CP 9.6.1 認証局の表明保証 に規定する保証に関連して発生するいか なる間接損害 特別損害 付随的損害又は派生的損害に対する責任を負わず また い P-24

かなる逸失利益 データの紛失又はその他の間接的若しくは派生的損害に対する責任を 負わない 9.8 責任の制限 本 CP 9.6.1 認証局の表明保証 の内容に関し 次の場合 本 CA は責任を負わないものとする 本 CA に起因しない不法行為 不正使用又は過失等により発生する一切の損害 証明書利用者が自己の義務の履行を怠ったために生じた損害 証明書利用者のシステムに起因して発生した一切の損害 本 CA 証明書利用者のハードウェア ソフトウェアの瑕疵 不具合あるいはその他の動作自体によって生じた損害 証明書利用者が契約に基づく契約料金を支払っていない間に生じた損害 本 CA の責に帰することのできない事由で証明書及び CRL に公開された情報に起因する損害 本 CA の責に帰することのできない事由で正常な通信が行われない状態で生じた一切の損害 証明書の使用に関して発生する取引上の債務等 一切の損害 現時点の予想を超えた ハードウェア的あるいはソフトウェア的な暗号アルゴリズム解読技術の向上に起因する損害 天変地異 地震 噴火 火災 津波 水災 落雷 戦争 動乱 テロリズムその他の不可抗力に起因する 本 CA の業務停止に起因する一切の損害 9.9 補償 本 CA が発行する証明書を申請 受領 信頼した時点で 証明書利用者には 本 CA 及び関連する組織等に対する損害賠償責任及び保護責任が発生するものとする 当該責任の対象となる事象には 損失 損害 訴訟 あらゆる種類の費用負担の原因となるようなミス 怠慢な行為 各種行為 履行遅滞 不履行等の各種責任が含まれる 9.10 有効期間と終了 9.10.1 有効期間 本 CP は 本 CA の意思決定組織の承認により有効となる 9.10.2 終了 P-25

本 CP は 本 CA の終了と同時に無効となる 9.10.3 終了の効果と効果継続 証明書利用者と本 CA との間で利用契約等を終了する場合 又は 本 CA 自体を終了する場合であっても その性質上存続されるべき条項は終了の事由を問わず証明書利用者及び本 CA に適用されるものとする 9.11 関係者間の個別通知と連絡 本 CA は 証明書利用者に対する必要な通知をホームページ上 電子メール又は書面 等によって行う 9.12 改訂 9.12.1 改訂手続 本 CP は 本 CA の判断によって適宜改訂され 本 CA の意思決定組織の承認によって発効する 9.12.2 通知方法及び期間 本 CP を変更した場合 速やかに変更した本 CP を公表することにより 証明書利用者に対しての告知とする 証明書利用者は告知日から一週間の間 異議を申し立てることができ 異議申し立てがない場合 変更された本 CP は証明書利用者に同意されたものとみなす 9.12.3 オブジェクト識別子が変更されなければならない場合 9.13 紛争解決手続 証明書の利用に関し 本 CA に対して訴訟 仲裁を含む解決手段に訴えようとする場合 本 CA に対して事前にその旨を通知するものとする なお 仲裁及び裁判地は東京都内における紛争処理機関を専属的管轄とする 9.14 準拠法 本 CA 証明書利用者の所在地にかかわらず 本 CP の解釈 有効性及び証明書の利 P-26

用にかかわる紛争については 日本国の法律が適用されるものとする 9.15 適用法の遵守 9.16 雑則 9.17 その他の条項 P-27