Extended Validation Certificate CPS...・ 「4.9.1.2 本認証局による失効事由 ⑦」 ・...

74
Extended Validation Certificate Certification Practice Statement EVC 認証局運用規程) Version 4.0 © 2008 Cybertrust Japan Co., Ltd. Extended Validation Certificate Certification Practice Statement (EVC 認証局運用規程) Version 4.0 サイバートラスト株式会社 2018 年 8 月 1 日

Transcript of Extended Validation Certificate CPS...・ 「4.9.1.2 本認証局による失効事由 ⑦」 ・...

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    Extended Validation Certificate

    Certification Practice Statement

    (EVC認証局運用規程)

    Version 4.0

    サイバートラスト株式会社

    2018年 8月 1日

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    ■本 CPS の著作権と配布条件

    本 CPSは、Creative Commons ライセンスの Attribution-NoDerivs(CC-BY-ND)4.0(またはそれ以降のバージョ

    ン)で利用可能です。

    © 2008 Cybertrust Japan Co., Ltd.

    Version 4.0

    改訂日:2018年 8月 1日

    本 CPSは、以下の条件を満たす場合、無償で全体もしくは一部を複製および配布することが可能です。

    ・ 全体もしくは一部の複製上に上記著作権表示と Version、改訂日を表示すること。

    ・ この文書の一部のみを配布する場合、https://www.cybertrust.ne.jp/repository にて全文を入手できることを

    示すこと。

    ・ 抜粋及び他の文書での引用としてこの文書の一部を使用する場合、引用元を適切に明示すること。

    ・ 複製および配布に係る一切の紛争および損害に対し当社は責めを負わないものとします。

    ・ なお、改変、修正はいかなる場合でも禁止します。

    本 CPSの著作権と配布条件に関するお問い合わせは、本 CPS「1.5.2 連絡窓口」にて受け付けます。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    改訂履歴

    Version 日付 改訂事由

    1.0 2008年 3月 5日 初版制定

    1.1 2009年 4月 15日

    ・ 「3.2.2 加入者への確認」の見直し

    ・ 鍵更新を伴う証明書の更新の受付日および発行日を変更

    ・ 本認証局による失効事由の追加

    ・ FIPS 140-2から 140-1へ変更

    1.2 2009年 7月 15日 ・ OCSPサーバの運用開始に伴う改訂

    1.3 2009年 9月 29日

    ・ 「5. 運営、運用、物理的管理」へ遠隔地保管場所に関する記述

    の追加

    ・ 「9.4.7 他の情報公開の場合」へ個人情報を明記

    1.4 2011年 2月 18日

    ・ 遠隔地保管場所に関し「5.1 物理的管理」、及び「6.2.6 秘密鍵

    の移送」の変更

    ・ 遠隔地保管場所をバックアップサイトへ改称したことに伴う

    「5.1.9バックアップサイト」の変更

    ・ SureServerEV1024 bitサービス終了に伴う Cybertrust Japan EV

    CA G1に関する記述の削除のため、「1.1概要」、「2.2 公開する

    情報」、「6.1.5鍵長」、及び「APPENDIX B」を変更

    1.5 2011年 9月 30日 ・ 「1.1 概要」へ認証局証明書のシリアル番号を記載

    ・ 「5.4.3 監査ログの保管期間」の変更

    1.6 2012年 1月 14日 ・ SubjectAltName拡張子追加に伴う変更

    1.7 2012年 2月 27日

    ・ 「2.2 公開する情報」の URLの変更

    ・ 「Appendix B」における SureServer EV証明書の

    certificatePolicies拡張子の変更

    1.8 2012年 6月 29日

    ・ 「1.1 概要」の準拠する規程として、「Baseline Requirements for

    the Issuance and Management of Publicly-Trusted Certificates」

    を追加

    ・ 「1.4.1.1SureServer EV証明書」の審査項目の変更

    ・ 「3.1.2名称の意味に関する要件」における SureServer EV証明

    書の組織単位名(Organization Unit)の意味を変更

    ・ 「4.9.1.1加入者による失効事由」の変更

    ・ 「4.9.1.2本認証局による失効事由」の変更

    ・ 「5.5.2記録の保管期間」の変更

    ・ 「9.6.3加入者の表明保証」の変更

    ・ 「Appendix A」に「Baseline Requirements for the Issuance and

    Management of Publicly-Trusted Certificates」と「Fully-

    Qualified Domain Name(FQDN)」を追加

    1.9 2012年 11月 14日 ・ 「6.1.1 鍵ペアの生成」の変更

    2.0 2012年 12月 19日

    ・ 「1.1 概要」へ Cybertrust Japan EV CA G2の証明書の情報を追

    ・ 「Appendix B」に有効期間が延長された Cybertrust Japan EV

    CA G2のプロファイルを追加

    2.1 2013年 2月 20日

    ・ 「Appendix A」に記載の「SHA1」を「SHA1/SHA2」へ変更

    ・ 「Appendix B」に SureServer EV[SHA-2]証明書プロファイルの

    追加

    2.2 2013年 5月 1日 ・ 「4.6鍵更新を伴わない証明書の更新」の変更

    2.3 2013年 6月 24日 ・ 「Appendix B」へ証明書 DN 情報の日本語(UTF8String)発行

    に伴う証明書プロファイルの変更

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    2.4 2013年 8月 21日

    ・ 「3.1.2名称の意味に関する要件」において EVCガイドライン改

    訂に従い、SureServer EV 証明書のビジネスカテゴリ(Business

    Category)の登録内容を修正

    ・ 同じく「Appendix B」において SureServer EV証明書と

    SureServer EV[SHA-2]証明書の business Categoryの値を修正

    2.5 2014年 2月 10日 ・ Cybertrust Japan EV CA G2の証明書の更新に伴う変更

    ・ その他、表記、誤記等の修正

    2.6 2014年 4月 14日 ・ Cybertrust Japan EV CA G2の証明書の更新に伴う変更

    ・ その他、表記等の修正

    2.7 2014年 7月1日 ・ 連絡先住所のビル名を変更

    ・ 誤字等を訂正

    2.8 2015年 2月 2日

    ・ 「Appendix B」に Certificate Transparency対応に伴うプロファイ

    ルを追加

    ・ その他、表記等の修正

    2.9 2015年 2月 9日 ・ 「3.3.2 失効を伴う鍵(証明書)再発行時の本人性確認と認証」

    の変更

    3.0 2015年 3月 30日 ・ 「4.2.4 CAAレコード(Certification Authority Authorization

    record)の処理」追加

    3.1 2015年 8月 29日 ・ 更新申請の受付期間変更に伴う修正

    3.2 2016年 6月 29日

    ・ 「1.5.2 連絡窓口」の受付日を変更

    ・ 「Appendix B」において SureServer EV[SHA-2]証明書の

    keyUsageを TRUEに変更

    ・ その他、表記等の修正

    3.3 2017年 3月 4日 ・ 「Appendix B」の CT証明書に関する注釈を削除

    ・ その他、表記等の修正

    3.4 2017年 4月 28日

    組織単位名(OU)に含めることのできない値の追加に伴い、以下の

    項目を修正

    ・ 「1.4.1.1 SureServer EV証明書 ④」

    ・ 「3.1.2.1 SureServer EV証明書」の DN項目のうち、組織単位名

    (OU)の意味

    ・ 「4.9.1.1加入者による失効事由 ⑥」

    ・ 「4.9.1.2 本認証局による失効事由 ⑦」

    ・ 「9.6.3 加入者の表明保証 ④」

    3.5 2017年 5月 21日 「Appendix B」において、certificatePoliciesの User Noticeを削除

    3.6 2017年 9月 3日

    ・ 「 4.2.4 CAA レコード(Certification Authority Authorization

    record)の処理」の変更

    ・ Cybertrust Japan EV CA G2の証明書の更新に伴う変更

    3.7 2017年 10月 19日

    BR V1.5.2 (Ballot190 Effective 2017年 10月 19日) に準拠するた

    め、以下を修正

    ・ 「3.2.2 加入者の確認」 を細分化

    ・ 「 4.2.4 CAA レコード(Certification Authority Authorization

    record)の処理」 を 「3.2.2.8 CAAレコード」 へ移動

    3.8 2017年 12月 21日

    ・ 「本 CPSの著作権と配布条件」を追加

    ・ CyberTrust Japan Policy Authorityを追加

    ・ 「1.1概要」にフィンガープリントを追加

    ・ 「1.5.2 連絡窓口」の受付日を変更

    ・ 「6.3.2鍵ペアの有効期間」を変更

    3.9 2018年 3月 1日

    ・ 「1.3.2 登録局」に外部に委託しない旨追加

    ・ 「3.2.2.4 ドメイン名の認証またはコントロールの検証」の一部の

    検証方法の利用廃止

    ・ 「4.9.9 オンラインでの失効情報の確認」に RFC6960 への準拠

    等を追加

    ・ 「4.9.10 オンラインでの証明書ステータスの確認」に規定を追加

    ・ 「4.10.1 動作特性」に規定を追加

    ・ 「4.10.2 サービスの可用性」に規定を追加

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    ・ 「6.2.7 暗号モジュール内での秘密鍵保存」に暗号モジュール

    の規格を追加

    ・ 「9.12.1 改訂手続き」に年次のレヴューを追加

    ・ その他誤記や軽微な文言修正など

    4.0 2018年 8月 1日

    ・ 「1.4.1 証明書の種類」組織単位名(OU)に含めることができな

    い値を修正

    ・ 軽微な文言修正など

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    目次

    1. はじめに ................................................................................................................................................... 1

    1.1 概要 ........................................................................................................................................................ 1 1.2 文書名と識別 ........................................................................................................................................... 3 1.3 PKIの関係者 .......................................................................................................................................... 3

    1.3.1 認証局 ................................................................................................................................................ 3 1.3.2 登録局 ................................................................................................................................................ 3 1.3.3 発行局 ................................................................................................................................................ 3 1.3.4 加入者 ................................................................................................................................................ 3 1.3.5 信頼当事者 ......................................................................................................................................... 3 1.3.6 その他の関係者 ................................................................................................................................... 3

    1.4 証明書の用途 .......................................................................................................................................... 3 1.4.1 証明書の種類 ...................................................................................................................................... 3 1.4.2 適切な証明書の用途 ........................................................................................................................... 4 1.4.3 禁止される証明書の用途...................................................................................................................... 4

    1.5 ポリシー管理 ............................................................................................................................................ 4 1.5.1 文書を管理する組織 ............................................................................................................................ 4 1.5.2 連絡窓口 ............................................................................................................................................. 6 1.5.3 CPSの適合性を決定する者 ................................................................................................................. 6 1.5.4 適合性の承認手続き ............................................................................................................................ 6

    1.6 定義と略語 .............................................................................................................................................. 6

    2. 公開とリポジトリの責任 ................................................................................................................................ 7

    2.1 リポジトリを管理する組織 ........................................................................................................................... 7 2.2 公開する情報 ........................................................................................................................................... 7 2.3 公開の時期と頻度 .................................................................................................................................... 7 2.4 リポジトリに対するアクセスコントロール ....................................................................................................... 7

    3. 識別および認証 ......................................................................................................................................... 8

    3.1 名前の決定 .............................................................................................................................................. 8 3.1.1 名称のタイプ ....................................................................................................................................... 8 3.1.2 名称の意味に関する要件 ..................................................................................................................... 8 3.1.3 加入者の匿名・仮名についての要件 ..................................................................................................... 8 3.1.4 様々な名称形式を解釈するためのルール ............................................................................................. 8 3.1.5 名称の一意性 ...................................................................................................................................... 9 3.1.6 商標等の認識、認証および役割 ........................................................................................................... 9

    3.2 初回の本人性確認 ................................................................................................................................... 9 3.2.1 秘密鍵の所有を確認する方法 .............................................................................................................. 9 3.2.2 加入者の確認 ...................................................................................................................................... 9 3.2.3 個人の身元の認証 ............................................................................................................................. 13 3.2.4 確認しない加入者情報....................................................................................................................... 13 3.2.5 申請責任者の確認 ............................................................................................................................. 13 3.2.6 相互運用性基準 ................................................................................................................................ 13

    3.3 鍵(証明書)更新申請時の本人性確認と認証 ........................................................................................... 13 3.3.1 鍵(証明書)定期更新時の本人性確認と認証 ...................................................................................... 13 3.3.2 失効を伴う鍵(証明書)再発行時の本人性確認と認証 .......................................................................... 13

    3.4 失効申請時の本人性確認と認証............................................................................................................. 13

    4. 証明書のライフサイクル運用的要件 ........................................................................................................... 14

    4.1 証明書申請 ........................................................................................................................................... 14 4.1.1 証明書の申請が認められる者 ............................................................................................................. 14 4.1.2 申請方法および責任 .......................................................................................................................... 14

    4.2 証明書申請の処理 ................................................................................................................................. 14 4.2.1 本人性確認と認証業務の実行 ............................................................................................................ 14 4.2.2 証明書申請の承認または拒否 ............................................................................................................ 14

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    4.2.3 証明書申請の処理に要する時間 ........................................................................................................ 14 4.3 証明書の発行 ........................................................................................................................................ 14

    4.3.1 認証局における証明書発行処理 ........................................................................................................ 14 4.3.2 加入者に対する証明書の発行通知 .................................................................................................... 15

    4.4 証明書の受領 ........................................................................................................................................ 15 4.4.1 証明書受領確認手続き ...................................................................................................................... 15 4.4.2 認証局による証明書の公開 ................................................................................................................ 15 4.4.3 認証局による他の関係者に対する証明書発行の通知 .......................................................................... 15

    4.5 鍵ペアと証明書の利用 ........................................................................................................................... 15 4.5.1 加入者による秘密鍵と証明書の利用 ................................................................................................... 15 4.5.2 信頼当事者による加入者の公開鍵と証明書の利用 ............................................................................. 15

    4.6 鍵更新を伴わない証明書の更新 ............................................................................................................. 15 4.6.1 鍵更新を伴わない証明書の更新に関する要件 .................................................................................... 15 4.6.2 更新申請が認められる者 .................................................................................................................... 15 4.6.3 更新申請の手続き ............................................................................................................................. 15 4.6.4 更新された証明書の発行に関する通知 ............................................................................................... 15 4.6.5 更新された証明書の受領手続き ......................................................................................................... 16 4.6.6 更新された証明書の公開 ................................................................................................................... 16 4.6.7 認証局による他の関係者に対する証明書の発行通知 .......................................................................... 16

    4.7 鍵更新を伴う証明書の更新 .................................................................................................................... 16 4.7.1 鍵更新を伴う証明書の更新に関する要件 ............................................................................................ 16 4.7.2 更新申請が認められる者 .................................................................................................................... 16 4.7.3 鍵更新申請の手続き .......................................................................................................................... 16 4.7.4 鍵更新された証明書の発行に関する通知 ........................................................................................... 16 4.7.5 鍵更新された証明書の受領手続き ...................................................................................................... 16 4.7.6 鍵更新された証明書の公開................................................................................................................ 16 4.7.7 他の関係者に対する鍵更新された証明書の発行通知 ......................................................................... 16

    4.8 証明書の変更 ........................................................................................................................................ 16 4.8.1 証明書の変更に関する要件 ............................................................................................................... 16 4.8.2 証明書変更申請が認められる者 ......................................................................................................... 16 4.8.3 証明書変更の手続き .......................................................................................................................... 16 4.8.4 変更された証明書の発行に関する通知 ............................................................................................... 16 4.8.5 変更された証明書の受領手続き ......................................................................................................... 17 4.8.6 変更された証明書の公開 ................................................................................................................... 17 4.8.7 他の関係者に対する変更された証明書の発行通知 ............................................................................. 17

    4.9 証明書の失効および一時停止 ................................................................................................................ 17 4.9.1 失効に関する要件 ............................................................................................................................. 17 4.9.2 失効申請が認められる者 .................................................................................................................... 18 4.9.3 失効申請の手続き ............................................................................................................................. 18 4.9.4 失効申請までの猶予期間 ................................................................................................................... 18 4.9.5 認証局における失効処理にかかる時間 ............................................................................................... 18 4.9.6 信頼当事者による失効の確認方法 ..................................................................................................... 18 4.9.7 CRL発行周期 .................................................................................................................................. 18 4.9.8 CRL発行までの最大遅延時間 .......................................................................................................... 18 4.9.9 オンラインでの失効情報の確認 .......................................................................................................... 18 4.9.10 オンラインでの証明書ステータスの確認 .............................................................................................. 18 4.9.11 その他の利用可能な失効情報の提供手段 .......................................................................................... 19 4.9.12 鍵の危殆化に関する特別要件 ............................................................................................................ 19 4.9.13 証明書の一時停止に関する要件 ........................................................................................................ 19 4.9.14 一時停止の申請が認められる者 ......................................................................................................... 19 4.9.15 一時停止の申請手続き ...................................................................................................................... 19 4.9.16 一時停止の期間 ................................................................................................................................ 19

    4.10 証明書のステータス確認サービス ............................................................................................................ 19 4.10.1 運用上の特徴 .................................................................................................................................... 19 4.10.2 サービスレベル .................................................................................................................................. 19 4.10.3 その他の要件 .................................................................................................................................... 19

    4.11 加入(登録)の終了 ................................................................................................................................. 19 4.12 鍵の第三者預託および鍵回復 ................................................................................................................ 19

    4.12.1 鍵の預託および鍵回復のポリシーならびに手順 .................................................................................. 19 4.12.2 セッションキーのカプセル化・復旧のポリシーの手順 ............................................................................ 19

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    5. 運営、運用、物理的管理 ........................................................................................................................... 20

    5.1 物理的管理 ........................................................................................................................................... 20 5.1.1 立地場所および構造 .......................................................................................................................... 20 5.1.2 物理的アクセス .................................................................................................................................. 20 5.1.3 電源・空調設備 .................................................................................................................................. 20 5.1.4 水害対策 ........................................................................................................................................... 20 5.1.5 火災対策 ........................................................................................................................................... 20 5.1.6 地震対策 ........................................................................................................................................... 20 5.1.7 媒体保管場所.................................................................................................................................... 20 5.1.8 廃棄物処理 ....................................................................................................................................... 20 5.1.9 バックアップサイト ............................................................................................................................... 20

    5.2 手続的管理 ........................................................................................................................................... 21 5.2.1 信頼される役割および人物................................................................................................................. 21 5.2.2 役割ごとに必要とされる人数 ............................................................................................................... 21 5.2.3 各役割における本人性確認と認証 ...................................................................................................... 21 5.2.4 職務の分離が必要とされる役割 .......................................................................................................... 21

    5.3 人事的管理 ........................................................................................................................................... 21 5.3.1 経歴、資格、経験等に関する要求事項 ................................................................................................ 21 5.3.2 身元調査手続き ................................................................................................................................. 22 5.3.3 教育および訓練 ................................................................................................................................. 22 5.3.4 再教育・訓練の周期と要件 ................................................................................................................. 22 5.3.5 職務ローテーションの周期と順序 ........................................................................................................ 22 5.3.6 許可されていない行動に対する罰則 ................................................................................................... 22 5.3.7 契約社員等に対する契約要件 ........................................................................................................... 22 5.3.8 認証局員が参照できる文書 ................................................................................................................ 22

    5.4 監査ログの手続き ................................................................................................................................... 22 5.4.1 記録されるイベントの種類 ................................................................................................................... 22 5.4.2 監査ログを処理する頻度 .................................................................................................................... 23 5.4.3 監査ログの保管期間 .......................................................................................................................... 23 5.4.4 監査ログの保護 ................................................................................................................................. 23 5.4.5 監査ログのバックアップ手続き............................................................................................................. 23 5.4.6 監査ログの収集システム ..................................................................................................................... 23 5.4.7 当事者への通知 ................................................................................................................................ 23 5.4.8 脆弱性評価 ....................................................................................................................................... 23

    5.5 記録の保管 ............................................................................................................................................ 23 5.5.1 保管対象となる記録 ........................................................................................................................... 23 5.5.2 記録の保管期間 ................................................................................................................................ 23 5.5.3 記録の保護 ....................................................................................................................................... 24 5.5.4 記録のバックアップ手続き .................................................................................................................. 24 5.5.5 タイムスタンプ .................................................................................................................................... 24 5.5.6 記録収集システム .............................................................................................................................. 24 5.5.7 記録の取得と検証手続き .................................................................................................................... 24

    5.6 認証局の鍵更新 .................................................................................................................................... 24 5.7 危殆化および災害からの復旧 ................................................................................................................. 24

    5.7.1 危殆化および災害からの復旧手続き ................................................................................................... 24 5.7.2 システム資源の障害時の手続き .......................................................................................................... 25 5.7.3 加入者秘密鍵の危殆化時の手続き..................................................................................................... 25 5.7.4 災害時等の事業継続性 ..................................................................................................................... 25

    5.8 認証局の業務の終了.............................................................................................................................. 25

    6. 技術的セキュリティ管理 ............................................................................................................................ 26

    6.1 鍵ペアの生成および導入 ....................................................................................................................... 26 6.1.1 鍵ペアの生成 .................................................................................................................................... 26 6.1.2 加入者秘密鍵の配送 ......................................................................................................................... 26 6.1.3 認証局への加入者公開鍵の配送 ....................................................................................................... 26 6.1.4 信頼当事者への認証局公開鍵の配送 ................................................................................................ 26 6.1.5 鍵長 .................................................................................................................................................. 26 6.1.6 公開鍵パラメータ生成および検査 ....................................................................................................... 27 6.1.7 鍵用途 .............................................................................................................................................. 27

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    6.2 秘密鍵の保護および暗号モジュール技術の管理 ..................................................................................... 27 6.2.1 暗号モジュールの標準および管理 ...................................................................................................... 27 6.2.2 秘密鍵の複数人管理 ......................................................................................................................... 27 6.2.3 秘密鍵の預託 .................................................................................................................................... 27 6.2.4 秘密鍵のバックアップ ......................................................................................................................... 27 6.2.5 秘密鍵のアーカイブ ........................................................................................................................... 27 6.2.6 秘密鍵の移送 .................................................................................................................................... 27 6.2.7 暗号モジュール内での秘密鍵保存 ..................................................................................................... 27 6.2.8 秘密鍵の活性化 ................................................................................................................................ 28 6.2.9 秘密鍵の非活性化 ............................................................................................................................. 28 6.2.10 秘密鍵破壊の方法 ............................................................................................................................. 28 6.2.11 暗号モジュールの評価 ....................................................................................................................... 28

    6.3 鍵ペアのその他の管理 ........................................................................................................................... 28 6.3.1 公開鍵の保存 .................................................................................................................................... 28 6.3.2 証明書の有効期間と鍵ペアの有効期間 .............................................................................................. 28

    6.4 活性化データ ......................................................................................................................................... 28 6.4.1 活性化データの作成および設定 ......................................................................................................... 28 6.4.2 活性化データの保護および管理 ......................................................................................................... 28

    6.5 コンピュータのセキュリティ管理................................................................................................................ 28 6.5.1 コンピュータセキュリティに関する技術的要件 ...................................................................................... 28 6.5.2 コンピュータセキュリティの評価 ........................................................................................................... 29

    6.6 ライフサイクルセキュリティ管理 ................................................................................................................ 29 6.6.1 システム開発管理 .............................................................................................................................. 29 6.6.2 セキュリティ運用管理 .......................................................................................................................... 29 6.6.3 ライフサイクルセキュリティ管理 ............................................................................................................ 29

    6.7 ネットワークセキュリティ管理 .................................................................................................................... 29 6.8 タイムスタンプ ........................................................................................................................................ 29

    7. 証明書、CRL、および OCSPのプロファイル ............................................................................................... 30

    7.1 証明書のプロファイル ............................................................................................................................. 30 7.1.1 バージョン番号 .................................................................................................................................. 30 7.1.2 証明書拡張領域 ................................................................................................................................ 30 7.1.3 アルゴリズムオブジェクト識別子 .......................................................................................................... 30 7.1.4 名前の形式 ....................................................................................................................................... 30 7.1.5 名称の制約 ....................................................................................................................................... 30 7.1.6 証明書ポリシーオブジェクト識別子 ...................................................................................................... 30 7.1.7 ポリシー制約拡張の使用 .................................................................................................................... 30 7.1.8 ポリシー修飾子の構文および意味 ...................................................................................................... 30 7.1.9 証明書ポリシー拡張についての処理方法 ............................................................................................ 30

    7.2 CRLのプロファイル ............................................................................................................................... 30 7.2.1 バージョン番号 .................................................................................................................................. 30 7.2.2 CRL、CRLエントリ拡張 ..................................................................................................................... 30

    7.3 OCSPのプロファイル ............................................................................................................................. 30 7.3.1 バージョン番号 .................................................................................................................................. 30 7.3.2 OCSP拡張 ....................................................................................................................................... 30

    8. 準拠性監査およびその他の評価 ............................................................................................................... 31

    8.1 監査の頻度および要件........................................................................................................................... 31 8.2 監査人の要件 ........................................................................................................................................ 31 8.3 監査人と被監査者の関係 ....................................................................................................................... 31 8.4 監査の範囲 ............................................................................................................................................ 31 8.5 指摘事項の対応 .................................................................................................................................... 31 8.6 監査結果の開示 .................................................................................................................................... 31

    9. その他の業務上および法的な事項 ............................................................................................................ 32

    9.1 料金 ...................................................................................................................................................... 32 9.2 財務的責任 ........................................................................................................................................... 32 9.3 企業情報の機密性 ................................................................................................................................. 32

    9.3.1 機密情報の範囲 ................................................................................................................................ 32

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co., Ltd.

    9.3.2 機密情報の範囲外の情報 .................................................................................................................. 32 9.3.3 機密情報の保護責任 ......................................................................................................................... 33

    9.4 個人情報の保護 .................................................................................................................................... 33 9.4.1 プライバシー・ポリシー ........................................................................................................................ 33 9.4.2 個人情報として扱われる情報 .............................................................................................................. 33 9.4.3 個人情報とみなされない情報 ............................................................................................................. 33 9.4.4 個人情報の保護責任 ......................................................................................................................... 33 9.4.5 個人情報の使用に関する個人への通知および承認 ............................................................................ 33 9.4.6 司法手続または行政手続に基づく公開 ............................................................................................... 33 9.4.7 他の情報公開の場合 ......................................................................................................................... 33

    9.5 知的財産権 ........................................................................................................................................... 33 9.6 表明保証 ............................................................................................................................................... 34

    9.6.1 発行局の表明保証 ............................................................................................................................. 34 9.6.2 登録局の表明保証 ............................................................................................................................. 34 9.6.3 加入者の表明保証 ............................................................................................................................. 34 9.6.4 信頼当事者の表明保証 ..................................................................................................................... 34 9.6.5 他の関係者の表明保証 ...................................................................................................................... 35

    9.7 不保証 ................................................................................................................................................... 35 9.8 責任の制限 ............................................................................................................................................ 35 9.9 補償 ...................................................................................................................................................... 36 9.10 文書の有効期間と終了 ........................................................................................................................... 36

    9.10.1 文書の有効期間 ................................................................................................................................ 36 9.10.2 終了 .................................................................................................................................................. 36 9.10.3 終了の影響と存続条項 ...................................................................................................................... 36

    9.11 関係者間の個別通知と連絡 .................................................................................................................... 36 9.12 改訂 ...................................................................................................................................................... 36

    9.12.1 改訂手続き ........................................................................................................................................ 36 9.12.2 通知方法と期間 ................................................................................................................................. 36 9.12.3 オブジェクト識別子の変更 .................................................................................................................. 36

    9.13 紛争解決手続き ..................................................................................................................................... 37 9.14 準拠法 ................................................................................................................................................... 37 9.15 適用法の遵守 ........................................................................................................................................ 37 9.16 雑則 ...................................................................................................................................................... 37

    9.16.1 完全合意条項.................................................................................................................................... 37 9.16.2 権利譲渡条項.................................................................................................................................... 37 9.16.3 分離条項 ........................................................................................................................................... 37 9.16.4 強制執行条項.................................................................................................................................... 37 9.16.5 不可抗力条項.................................................................................................................................... 37

    APPENDIX A:用語の定義 ........................................................................................................................... 38

    APPENDIX B:証明書等のプロファイル ......................................................................................................... 41

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 1

    1. はじめに

    1.1 概要

    サイバートラスト株式会社(以下、「サイバートラスト」という。)は、日本国内において、SureServer EV

    証明書(以下、特段の規定がない限り、「証明書」という。)を発行する。

    証明書は、CA/Browser Forumが定める「Guidelines For The Issuance And Management Of

    Extended Validation Certificates」(以下、「EVガイドライン」という。)に基づいた、SSL/TLS通信に

    際するサーバ・ネットワーク機器の認証に用いられる Extended Validation Certificate(以下、「EVC」

    という。)である。

    加入者の証明書は、サイバートラストが運営する認証局より発行される。(以下、「本認証局」とい

    う。)

    また、本認証局は、DigiCertが運営するルート認証局より認証を受けている。

    認証局名称 Cybertrust Japan EV CA G2

    認証局証明書のシリアル番号 0aa15896a4d1af800da1690ef4a3afb4

    認証局証明書の有効期間 2017年 7月 13日~2021年 12月 14日

    署名方式 SHA2 with RSA

    認証局の鍵長 2048 bit

    フィンガープリント(SHA1) E3D9D219C4ED513669F5EF3FA15A8DE1278F

    2927

    フィンガープリント(SHA256) 400E5E8524F35598798576312E75A545140A4E

    4B7314C1C8C53FD7EC820E77B5

    発行する証明書 SureServer EV証明書

    ルート認証局 Cybertrust Global Root

    認証局名称 Cybertrust Japan EV CA G2

    認証局証明書のシリアル番号 040000000001446e1952e6

    認証局証明書の有効期間 2014年 2月 26日~2019年 12月 10日

    署名方式 SHA2 with RSA

    認証局の鍵長 2048 bit

    フィンガープリント(SHA1) 9902D1D15C5A1628812C2E23A384C2BB4E1D

    A370

    フィンガープリント(SHA256) 87D9130F0DB2627814E486AF7FE1954C1FE4E

    3CBFA193D0F66AA1157CC9EE08C

    発行する証明書 SureServer EV証明書

    ルート認証局 Cybertrust Global Root

    認証局名称 Cybertrust Japan EV CA G2

    認証局証明書のシリアル番号 040000000001437203349a

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 2

    本認証局は、証明書を発行するために、以下のガイドラインおよび法令等に準拠する。

    ① EV ガイドライン

    ② Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates

    ③ Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程)

    ④ DigiCertのルート認証局による署名に関する契約

    ⑤ その他日本国内に設置される本認証局の業務上関連する日本国法

    本認証局は、http://www.cabforum.orgで公開される EV ガイドラインおよび Baseline Requirements

    Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates(以下、「BR」とい

    い、EVガイドラインと BRを併せて「ガイドライン等」という。)の最新のバージョンに準拠する。

    「Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程)」(以下、

    「本 CPS」という。)とガイドライン等との間に齟齬がある場合には、ガイドライン等が優先される。

    本 CPSは、本認証局が証明書を発行するための要件を規定する。要件には、本認証局の義務、加

    入者の義務、信頼当事者の義務を含む。

    また、各種要件を本 CPSに明記する上で、本認証局は、IETF PKIXワーキンググループが定める

    RFC3647「Certificate Policy and Certification Practices Framework」を採用する。RFC3647は、CPS

    または CPのフレームワークを定めた国際的ガイドラインである。RFC3647のフレームワークに準じ

    て設けた本 CPSの各規定において、本認証局に適用されない事項については、「規定しない」と記

    載する。

    認証局証明書の有効期間 2014年 1月 8日 ~ 2019年 12月 10日

    署名方式 SHA1 with RSA

    認証局の鍵長 2048 bit

    フィンガープリント(SHA1) 15C936ADCA01CA4CF31F0FC1137FA60C110

    EBFD7

    フィンガープリント(SHA256) BD45B252C72F3D6D94A57BD6F73154129762

    880396E74417ACF51257932969C6

    発行する証明書 SureServer EV証明書

    ルート認証局 Cybertrust Global Root

    認証局名称 Cybertrust Japan EV CA G2

    認証局証明書のシリアル番号 0400000000013ae537ed9e

    認証局証明書の有効期間 2012年 11月 9日 ~ 2019年 12月 9日

    署名方式 SHA1 with RSA

    認証局の鍵長 2048 bit

    フィンガープリント(SHA1) B5D17FE3BDC03F80B7A81FFCB63FCB58322

    68ABD

    フィンガープリント(SHA256) 8917FCCC50424C56C985BC0B352F53B0CC9A

    8E4B7763242EA988C9D1CD0527F0

    発行する証明書 SureServer EV証明書

    ルート認証局 Cybertrust Global Root

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 3

    なお、本認証局は、加入者の証明書毎のポリシー(以下、「CP」という。)を個別に定めず、本 CPS

    が各 CPを包含するものとする。

    1.2 文書名と識別

    本 CPSの正式名称は、「Extended Validation Certificate Certification Practice Statement (EVC認

    証局運用規程)」とする。

    1.3 PKIの関係者

    本 CPSに記述される PKIの関係者を以下に定める。各関係者は、本 CPSが定める義務を遵守し

    なければならない。

    1.3.1 認証局

    本 CPS「1.1 概要」に定める本認証局をいう。本認証局は、発行局および登録局から構成される。本

    認証局は本 CPS「5.2.1 信頼される役割および人物」に定める認証局責任者が総括し、Cybertrust

    Japan Policy Authority(以下、「CTJ PA」という。)が本 CPSを承認する。

    1.3.2 登録局

    登録局はサイバートラストが運営し、加入者からの証明書の申請を受け付け、本 CPSに基づき申請

    内容の審査を行う。登録局は審査結果に基づき、発行局に対し、加入者の証明書の発行もしくは失

    効の処理の指示、または申請の棄却をする。本認証局は登録局業務を外部に委託しない。

    1.3.3 発行局

    発行局はサイバートラストが運営し、登録局の指示に基づき、加入者の証明書の発行または失効を

    行う。また、本 CPSに基づき、本認証局の秘密鍵を管理する。

    1.3.4 加入者

    加入者は、本認証局へ証明書の申請を行い、本 CPSおよび加入契約書に基づき証明書を利用す

    る組織であり、日本国内に登記された法人または日本の行政機関である。

    また、加入者の証明書の申請に責任を有する者を申請責任者という。加入者は、申請責任者を加

    入者組織の内部の者から選任しなければならない。

    加入者において本認証局に対して証明書に関する申請を行うことができる者は、申請責任者または

    申請責任者より当該申請についての権限を付与された手続き担当者に限られる。手続き担当者に

    ついては、加入者組織の内部または外部の者から選任することができる。外部の者から手続き担当

    者を選任する場合、個人であるか組織であるかを問わない。なお、加入者組織の外部の者から選

    任された手続き担当者については、加入契約書等において「申請代行者」と定義することがある。

    1.3.5 信頼当事者

    信頼当事者は、本認証局および加入者の証明書の有効性について検証を行い、自らの判断で本

    認証局および加入者の証明書を信頼する組織または個人である。

    1.3.6 その他の関係者

    規定しない。

    1.4 証明書の用途

    1.4.1 証明書の種類

    本認証局は、加入者に対し次の証明書を発行する。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 4

    1.4.1.1 SureServer EV証明書

    証明書は、加入者のサーバまたはネットワーク機器を認証し、また、これらと信頼当事者のクライアン

    ト機器間における SSL/TLS暗号化通信を実現する。登録局は、証明書の発行にあたり、本 CPSに

    基づき、以下の事項について審査する。

    ① 加入者の法的および物理的な実在性

    ② 加入者の事業の存在(ただし、加入者の組織が設立 3年未満、かつ物理的存在が審査

    で確認できない場合に実施する。)

    ③ 証明書に含まれる Fully-Qualified Domain Name (以下、「FQDN」という。)を加入者が独

    占的に使用する権利があること

    ④ 証明書に含まれる組織単位名(OU)に、以下の値が含まれないこと

    ・ FQDN、URLおよび IPアドレス

    ・ "株式会社"、"Co. Ltd."等の法人格を示す文字列を含む値

    ・ 住所(場所を示す値)

    ・ 申請組織以外の名称、屋号、商標、その他特定の自然人や法人を参照させる値

    ・ 半角英数字、記号類およびスペースの単体

    ・ 半角英数字、記号類の単体とスペースで組み合わされる文字列

    ・ "NULL" 、"unknown"、"N/A"、または「該当なし」、「不明」、「不完全」、「空欄」などを示

    す文字列

    ⑤ 申請責任者の名前、役職、権限

    ⑥ 加入契約書への同意の有無

    ⑦ 手続き担当者による申請行為に対する申請責任者による承認

    ⑧ ハイリスク・ステータス等※

    ※ ハイリスク・ステータス等として、以下を調査する。

    ・ 過去のフィッシング事例

    ・ フィッシングおよびその他詐欺行為等の疑義により、本認証局が過去に棄却した申請の

    記録または失効した証明書の記録

    ・ 行政機関による加入者への処罰(禁輸処置)

    上記調査により、本認証局へ申請された証明書の不正使用の嫌疑がかかる場合、本認証

    局は、必要に応じて適切と判断した追加の審査を行う。

    1.4.2 適切な証明書の用途

    加入者の証明書の用途は次のとおり定める。

    ① SureServer EV証明書を設定する機器(サーバ、ネットワーク機器等)の認証

    ② SSLまたは TLS暗号化通信

    1.4.3 禁止される証明書の用途

    本認証局は、本 CPS「1.4.2 適切な証明書の用途」に定める用途以外での利用を禁止する。

    1.5 ポリシー管理

    1.5.1 文書を管理する組織

    本 CPSおよび加入契約書は、本認証局により管理される。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 5

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 6

    1.5.2 連絡窓口

    本認証局は、サイバートラストが提供するサービスおよび本 CPS等に関する照会を以下の連絡先

    で受け付ける。

    連絡先

    サイバートラスト株式会社 SureServer EV係

    住 所 :〒060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

    電 話 :011-708-5283

    受付日 :月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始、

    指定日を除く)

    受付時間 :9:00~18:00

    お問合せおよび苦情:以下のとおり

    内容 宛先

    ・ 発行のための申請方法および技術に関するお問合せ

    ・ 本 CPS等に関するお問合せ [email protected]

    ・ 失効のための申請および申請方法に関するお問合せ

    ・ 証明書に問題が生じた場合や不正な証明書を発見さ

    れた場合のお問合せ

    ・ その他苦情の連絡

    [email protected]

    1.5.3 CPSの適合性を決定する者

    本認証局の証明書は、DigiCertが運営するルート認証局より発行される。ルート認証局より証明書

    の発行を受けるためには、本 CPSは DigiCertが要求する事項に適合しなければならない。この適

    合性を評価・決定する者は、DigiCertである。

    1.5.4 適合性の承認手続き

    本 CPS「1.5.3CPSの適合性を決定する者」に記載の適合性は、外部監査を経て、DigiCertにより承

    認される。

    1.6 定義と略語

    本 CPSの Appendix Aに規定する。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 7

    2. 公開とリポジトリの責任

    2.1 リポジトリを管理する組織

    本認証局のリポジトリは、サイバートラストが管理する。

    2.2 公開する情報

    本認証局は、次のとおりリポジトリで公開する。

    以下の情報を https://www.cybertrust.ne.jp/ssl/repository/index.html上に公開する。

    ・本 CPS

    ・加入契約書

    ・その他、本認証局のサービスに関わる約款等(以下、「関連諸規程」という。)

    以下の情報を http://sureseries-crl.cybertrust.ne.jp/SureServer/2021_ev/cdp.crl上に公開する。

    ・Cybertrust Japan EV CA G2が発行する CRL

    以下の情報を https://www.cybertrust.ne.jp/sureserver/support/download_ca.html上に公開する。

    ・本認証局の証明書

    2.3 公開の時期と頻度

    本認証局が公開する情報について、公開の時期と頻度は以下のとおりである。ただし、リポジトリの

    メンテナンス等が生じる場合は、この限りでないものとするが、CRLは 24時間公開される。

    ① 本 CPS、加入契約書、その他本認証局のサービスに関わる約款等については、改訂の都

    度、公開される。

    ② CRLは、本 CPS「4.9.7 CRL発行周期」で規定された周期で更新を行い、公開される。

    ③ 本認証局の証明書については、少なくとも有効期間中は公開される。

    2.4 リポジトリに対するアクセスコントロール

    本認証局は、リポジトリに対する特段のアクセスコントロールは講じない。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 8

    3. 識別および認証

    3.1 名前の決定

    3.1.1 名称のタイプ

    加入者は、証明書の中の X.500識別名 Distinguished Name(以下、「DN」という。)により識別され

    る。

    3.1.2 名称の意味に関する要件

    証明書の DNに含まれる名称は、次項の意味を持つ。

    3.1.2.1 SureServer EV証明書

    DN項目 意味

    コモンネーム(Common Name) 証明書を使用するサーバまたはネットワーク機器の完全

    なホスト名

    組織名(Organization) 加入者の組織の名称

    組織単位名(Organization

    Unit)

    ※(任意項目)

    部署名やサービス名等

    ※ただし、本 CPS 「1.4.1.1 SureServer EV証明書 ④」 に

    記載した値を含めてはならない

    市区町村名(Locality) 事業所住所(市区町村名)

    都道府県名(State or Province) 事業所住所(都道府県名)

    国名(Country) 事業所住所(国)

    ビジネスカテゴリ(Business

    Category)

    EVガイドラインが定める組織形態の識別情報

    民間企業:Private Organization

    行政機関:Government Entity

    事業体:Business Entity

    非営利団体:Non-Commercial Entity

    シリアル番号(Serial Number)

    民間企業の場合は会社法人等番号

    行政機関の場合は「The Subject is a Government Entity」と

    表記

    法人設立/登録管轄地(都道府

    県名)(Jurisdiction of Incorporation State or

    Province)

    法人設立/登録管轄地(都道府県名)

    法人設立/登録管轄地(国名)

    (Jurisdiction of Incorporation

    Country)

    法人設立/登録管轄地(都道府県名)

    3.1.3 加入者の匿名・仮名についての要件

    規定しない。

    3.1.4 様々な名称形式を解釈するためのルール

    本認証局が発行する証明書の DNの形式を解釈するためのルールは、X.500に準ずる。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 9

    3.1.5 名称の一意性

    本認証局が発行する証明書は、DNにより加入者を一意に識別する。

    3.1.6 商標等の認識、認証および役割

    本認証局は、加入者の証明書の発行に際し、著作権、営業秘密、商標権、実用新案権、特許権そ

    の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない。以下、単

    に「知的財産権」という。)については認証しない。

    3.2 初回の本人性確認

    3.2.1 秘密鍵の所有を確認する方法

    加入者からの申請情報の一部である証明書発行要求(以下、「CSR」という。)には、公開鍵および

    公開鍵に対応する秘密鍵による電子署名が含まれる。

    本認証局は、CSRに含まれる公開鍵を使用して電子署名を検証することで、加入者の秘密鍵で署

    名されていることを確認し、また、加入者が秘密鍵を所有していると判断する。

    3.2.2 組織とドメインの認証

    3.2.2.1 身元の確認

    本認証局は、本 CPS「1.4.1.1 SureServer EV証明書」に定める事項を審査し確認する。

    加入者の確認に際しては、EVガイドラインに基づき、公的書類・データ、本認証局により信頼性が

    確保されていると判断された第三者が提供する書類・データ、および加入者より提供される書類を

    用いるほか、加入者の組織の内部の適切な個人へ照会を行う。

    ただし、サイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に、加

    入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等があり、か

    つ当該書類又はデータ等がサイバートラストによって審査済みである場合には、当該書類やデータ

    等の再提出を求めない。

    また、第三者が保有するドメイン名により加入者が証明書の申請を行う場合、本認証局は、ドメイン

    名を保有する組織または個人に対し、当該加入者に対し FQDNの独占的使用を許諾していること

    を確認する。

    加入者に求める確認手続きの詳細については、サイバートラストの Webサイトでの案内または加入

    者への個別の通知により行う。

    3.2.2.2 DBA/Tradename

    本認証局は、加入者の証明書に DBA/Tradenameを含めることを認めない。

    3.2.2.3 Countryの確認

    本認証局は、加入者の証明書に含まれる Countryを本 CPS「3.2.2.1身元の確認」で確認する。

    3.2.2.4 ドメイン名の認証またはコントロールの検証

    本認証局は証明書の発行に先立って、証明書発行日時に、認証局が以下のうち最低一つの方法

    を使用し、証明書内に記載されるそれぞれの FQDNまたは、以下のうち最低一つの方法(本 CPS

    3.2.2.4.8で定義される手法を含まない)で検証されたドメインネームスぺース内に含まれる FQDNを

    審査したことを確認するものとする。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 10

    加入者の権限審査の完了は、経時的に複数の証明書発行に有効とされる。すべてのケースにお

    て、審査は、証明書の発行に先立ち、関連のある要項(BR4.2.1など)で指定された期間内に開始さ

    れなければならない。ドメイン審査を目的としたとき、「加入者」という単語は、加入者の親会社、子

    会社を含むと定義する。

    本認証局は、すべてのドメイン審査に使用した審査方法について、BRのバージョン情報を含むど

    の方法であったかの証跡を保持するものとする。

    注意:FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか、

    ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

    る。

    3.2.2.4.1 ドメイン連絡先としての申請者の検証

    本認証局では使用しない。

    3.2.2.4.2 ドメイン連絡先への電子メール、FAX、SNS、または郵送

    本認証局は、ランダム値を電子メール、FAX、SMS、または郵送で送付し、確認した相手からそのラ

    ンダム値を使用した返答を受け取ることで、加入者の FQDN管理権限を確認する。ランダム値は、

    ドメイン連絡先として識別されるメールアドレス、SMS番号または住所へ送付されなければならな

    い。

    それぞれの電子メール、FAX、SMS、または郵送では、複数の承認ドメイン名の確認ができる。

    本認証局は、本章で識別された電子メール、FAX、SMSまたは郵送を、複数の受信者に対して送

    付することができる。ただし、すべての受信者はドメイン名レジストラによって電子メール、FAX、

    SMS、または郵送によって検証されたすべての FQDNに対し、ドメイン所有者を表明する者として

    識別された者とする。

    ランダム値は電子メール、FAX、SMS、または郵送でそれぞれ一意でなければならない。

    本認証局は、電子メール、FAX、SMS、郵送書類のその全体を再送することができ、その通信にお

    ける内容と受信者が同一の場合に限り、ランダム値を再利用する。

    ランダム値は、その作成日から 30日以内の確認応答につき有効なものとする。

    注意:一度この方法を使用して FQDNの審査が行われると、本認証局は審査済みの FQDNで終わ

    るすべてのラベルの他の FQDNに対しても証明書を発行することができる。

    3.2.2.4.3 ドメイン連絡先へ電話

    ドメイン所有者の電話番号へ架電し、FQDNの検証のための加入者の要求について承認応答を得

    ることにより、加入者の FQDNに対する管理権限を確認する。本認証局は、ドメイン名レジストラに

    よってドメイン連絡先として識別された電話番号を使いドメイン名登録者へ電話する。

    それぞれの通話は一つの番号に対して行われるものとし、複数の FQDNの管理権の確認を行うこと

    ができる。ただし、その電話番号がドメイン名レジストラによって電話で検証をするすべてのドメイン

    名に対し有効な通信手段として識別されている場合とする。

    注意:一度この手法により FQDNが検証されたら、認証局は、すべてのラベルが検証された物と同

    じもので終わる FQDNに対する証明書の発行も行うことができる。

    3.2.2.4.4 ドメイン連絡先へ構築電子メール

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 11

    FQDNに対する加入者の管理権限を(i)'admin', 'administrator', 'webmaster', 'hostmaster', または

    'postmaster'をローカルパートとして@、承認ドメイン名と続くように作成された一つまたは複数のメー

    ルアドレスへ電子メールを送信し(ii)ランダム値をメール内に含め、(iii)ランダム値を使用した返信を

    受信することにより確認する。

    それぞれのメールでは複数の FQDNに対する管理権限の承認が可能である。ただし、電子メール

    内で使用される承認ドメイン名が確認されたそれぞれの FQDNに対する承認ドメイン名である必要

    がある。

    ランダム値は、それぞれのメールで一意でなければならない。

    その内容と受信者が同一である場合に限り、ランダム値の再利用を含めメール全体を再送すること

    ができる。

    ランダム値は、その作成日から 30日以内の確認応答につき有効なものとする。

    注意:一度この方法を使用して FQDNの審査が行われると、本認証局は審査済みの FQDNで終わ

    るすべてのラベルの他の FQDNに対しても証明書を発行することができる。

    3.2.2.4.5 ドメイン認可文書

    本認証局では使用しない。

    3.2.2.4.6 合意に基づく Webサイトの変更

    本認証局は、認可されたポートを介した HTTP / HTTPS経由で"/.well‐known/pki‐validation"ディレ

    クトリの下またはドメイン検証の目的で IANAに登録した他のパスのいずれかで、アクセス可能な認

    証ドメイン名を確認し、申請者の FQDNの管理権限を確認する。

    ① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在。必要とされたウェブサ

    イトコンテンツは、ファイルまたはWebページの取得に使用されたリクエスト内にあってはいけない。

    ② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

    はランダム値として要求に現れてはならない。

    ランダム値が使用される場合、証明書申請に一意のランダム値を提供し、その値は、(i)30日間、ま

    たは(ii)申込者が証明書要求を行った場合には、証明書に関する有効な情報の再利用が許可され

    た期間(BR4.2.1及び EVガイドライン 11.14.3)を超えて使用しない。

    なお、本認証局ではリクエストトークンを採用しない。

    注意:一度この方法を使用して FQDNの審査が行われると、本認証局は審査済みの FQDNで終わ

    るすべてのラベルの他の FQDNに対しても証明書を発行することができる。

    3.2.2.4.7 DNSの変更

    1)承認ドメイン名、または 2)アンダーバーのついたラベルを接頭辞とする承認ドメイン名のどちらか

    に対する、DNS CNAME、TXT、または CAAレコードのいずれかにランダム値及びリクエストトーク

    ンの存在を確認することによって申請者の FQDNに対する管理権限を確認する。

    ランダム値が使用される場合、本認証局は証明書の要求に対し一意の値を発行するものとし、その

    ランダム値は(i)30日間、または(ii)申請者が証明書要求を行った場合、証明書に関連する(BR3.3.1

    及び EVガイドライン 11.14.3のような)審査情報の再使用が許可された期間を超えて使用しない。

    なお、本認証局はリクエストトークンを採用しない。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 12

    注意:一度この方法を使用して FQDNの審査が行われると、本認証局は審査済みの FQDNで終わ

    るすべてのラベルの他の FQDNに対しても証明書を発行することができる。

    3.2.2.4.8 IPアドレス

    BR 3.2.2.5に従い、申請者が FQDNの Aまたは AAAAレコードに対する DNSルックアップから戻

    される IPアドレスを管理することを確認することで、申請者のドメイン管理権限を承認すること。

    注意:一度この方法により FQDNの審査が行われた場合、認証局が別途で認可された方法で審査

    を行わない限り、検証された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の

    発行は行わない。

    3.2.2.4.9 テスト証明書

    本認証局では使用しない。

    3.2.2.4.10 ランダムナンバーを使用した TLS

    本認証局では使用しない。

    3.2.2.4.11 その他の方法

    本認証局では使用しない。

    3.2.2.4.12 申請者をドメインの連絡先としての検証

    本認証局では使用しない。

    3.2.2.5 IPアドレスの認証

    本認証局は IPアドレスの証明書を発行しない。

    3.2.2.6 ワイルドカードドメインの認証

    本認証局はワイルドカードドメインの証明書を発行しない。

    3.2.2.7 データソースの正確度

    本認証局は、EVガイドラインに基づき、データソースを使用する前に信頼できるデータソースとして

    の評価をする。データベースの評価は精度、および変更または改ざんに対する耐性など以下の項

    目について確認する。

    ・ 提供された情報の期間

    ・ 情報源への更新の頻度

    ・ データ収集のデータ提供者と目的

    ・ データ可用性の一般的なアクセシビリティ

    ・ データを改ざんまたは変更する際の相対的な難しさ

    本認証局、その所有者、またはその提携企業によって管理されているデータベースは、本 CPS3.2

    の検証要件を満たす目的で情報を収集することがデータベースの第一の目的である場合、信頼で

    きるデータソースとして採用しない。

  • Extended Validation Certificate Certification Practice Statement (EVC認証局運用規程) Version 4.0

    © 2008 Cybertrust Japan Co.,Ltd. 13

    3.2.2.8 CAAレコード

    本認証局は、RFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

    に BR3.2.2.8に従い、CAAレコードを確認する。

    本認証局は、CAAレコード(issue)に以下のいずれかの値が含まれる場合、証明書の発行を許可

    する認証局として指定されたものと認識する。

    ・cybertrust.ne.jp

    ・digicert.ne.jp

    ・digicert.com

    3.2.3 個人の身元の認証

    本認証局は、個人に対して証明書を発行しない。

    3.2.4 確認しない加入者情報

    加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない。

    3.2.5 申請責任者の確認

    本認証局は、EVガイドラインに基づき、申請責任者の名前、役職、および加入者を代表して申請を

    行う権限を有することを確認する。また、本認証局は、申請責任者が加入契約書に同意し、手続き

    担当者による申請行為を承認しているということを、コールバックを行うことで確認する。コールバック

    に際して用いる電話番号は、第三者より提供を受けたものとする。

    3.2.6 相互運用性基準

    規定しない。

    3.3 鍵(証明書)更新申請時の本人性確認と認証

    3.3.1 鍵(証明書)定期更新時の本人性確認と認証

    本 CPS「3.2 初回の本人性確認」と同様の手続きにより行う。

    3.3.2 失効を伴う鍵(証明書)再発行時の本人性確認と認証

    本 CPS「3.2 初回の本人性確認」と同様の手続きにより行う。

    但し、再発行申請の CSRに含まれる公開鍵、証明書情報および満了日が再発行元の証明書と一

    致することを確認した場合、本 CPS「3.2 初回の本人性確認」の確認は行わず、それら一致の確認

    をもって証明書を発行する。

    3.4 失効申請時の本人性確認と認証

    本認証局は、加入者から電子メールにより失効申請を受理した際、申請した者の本人確認、申請す

    る権限を有する者であることおよび失効の事由を確認する。確認方法としては、証明書の発行申請

    時に本認証局へ通知された情報、および本認証局と加入者のみが知る情報の提示を受け、照合を

    行う。

    加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合、本認証局は失効の

    事由を調査し、当該加入者へ確認する。

    加入者または加入者以外の者からの失効申請における失効事由が加入契約書に定める失効対象

    事由に該当する場合、本認証局は当該加入者へ連絡のうえ、失効する。

    なお、失効申請のための電子メールアドレスは、本 CPS「0 連絡窓口」、およびサイバートラストの

    Webサイト上に案内する。

  • Extended Validation Certificate Certification Practice Statement (E