富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス...

61
富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 2.1 Fuji Xerox Endorsement Certification Authority Certificate Policy and Certification Practices Statement Version 2.1 平成 21 1 26 January 26, 2009

Upload: others

Post on 24-Jun-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定

第 2.1 版

Fuji Xerox Endorsement Certification Authority Certificate Policy and Certification Practices Statement

Version 2.1

平成 21 年 1 月 26 日

January 26, 2009

Page 2: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

(空白頁)

Page 3: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

1. はじめに-INTRODUCTION...........................................................................................1

1.1. 概要-Overview...........................................................................................................1 1.1.1. 富士ゼロックスエンドースメント認証局の目的 ...................................................1 1.1.2. FX ECAの趣旨......................................................................................................2 1.1.3. FX ECAの業務の概要 ...........................................................................................3

1.2. 文書の名称と識別-Document name and identification............................................4 1.3. 当PKIの当事者-PKI participants..............................................................................4

1.3.1. 認証局-Certification authorities........................................................................4 1.3.2. 登録機関-Registration authorities.....................................................................5 1.3.3. 証明書の被発行者-Subscribers...........................................................................5 1.3.4. 証明書利用者-Relying parties ............................................................................5 1.3.5. その他の参加者-Other participants...................................................................6

1.4. 証明書の使用-Certificate usage ................................................................................6 1.4.1. 証明書の適切な使用-Appropriate certificate uses.............................................6 1.4.2. 禁止される証明書の使用-Prohibited certificate uses ........................................6

1.5. ポリシーの管理―Policy administration .....................................................................6 1.5.1. 本文書の管理部門―Organization administering the document ........................6 1.5.2. 照会に対する受付担当者-Contact person ..........................................................6 1.5.3. 認証実施規定のポリシーへの準拠の判断 -Person determining CPS suitability

for the policy.........................................................................................................6 1.5.4. 認証実施規定の承認手続き-CPS approval procedures ......................................6

1.6. 定義-Definitions and acronyms ................................................................................7 2. 情報公開及びレポジトリに関する責任 -PUBLICATION AND REPOSITORY

RESPONSIBILITIES.....................................................................................................11 2.1. レポジトリ-Repositories..........................................................................................11 2.2. 認証情報の公開-Publication of certification information.......................................11 2.3. 情報開示の時期と頻度-Time or frequency of publication.......................................11 2.4. レポジトリへのアクセス制御-Access controls on repositories ...............................11

3. 識別と認証-IDENTIFICATION AND AUTHENTICATION.......................................12 3.1. 名前の取扱い-Naming.............................................................................................12

3.1.1. 名前の型-Types of names.................................................................................12 3.1.2. 名前の有意性に対する要求-Need for names to be meaningful .......................12 3.1.3. 証明書被発行者による匿名又は別名使用 -Anonymity or pseudonymity of

subscribers .........................................................................................................12 3.1.4. 様々な名前形式を解釈するための規則 -Rules for interpreting various name

forms...................................................................................................................12 3.1.5. 名前の一意性-Uniqueness of names................................................................12 3.1.6. 商標の認識、認証、及び、役割 -Recognition, authentication, and role of

trademarks.........................................................................................................12 3.2. 初期登録時の認証-Initial identity validation .........................................................12

3.2.1. 秘密鍵所有の検証方法-Method to prove possession of private key ................12 3.2.2. 組織の認証-Authentication of organization identity ......................................13 3.2.3. 被発行者の認証-Authentication of individual identity...................................13 3.2.4. 検証対象でない被発行者情報-Non-verified subscriber information...............13

Page 4: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

3.2.5. 権限の検証-Validation of authority .................................................................13 3.2.6. 相互運用のための基準-Criteria for interoperation .........................................13

3.3. 鍵更新のための識別と認証 -Identification and authentication for re-key requests..................................................................................................................................13

3.3.1. 通常の鍵更新-Identification and authentication for routine re-key ..............13 3.3.2. 失効後の鍵更新-Identification and authentication for re-key after revocation

............................................................................................................................13 3.4. 失効要求のための識別と認証 -Identification and authentication for revocation

request......................................................................................................................13 4. 証 明 書 ラ イ フ サ イ ク ル 管 理 の た め の 要 件 - CERTIFICATE LIFE-CYCLE

OPERATIONAL REQUIREMENTS .............................................................................14 4.1. 証明書発行要求-Certificate Application .................................................................14

4.1.1. 証明書発行の要求者-Who can submit a certificate application......................14 4.1.2. 登録処理と責任-Enrollment process and responsibilities ..............................14

4.2. 証明書発行要求の処理-Certificate application processing.....................................14 4.2.1. 識別と認証-Performing identification and authentication functions ............14 4.2.2. 証明書発行の可否の判断-Approval or rejection of certificate applications ....15 4.2.3. 証明書発行要求の処理に要する時間-Time to process certificate applications

............................................................................................................................15 4.3. 証明書の発行-Certificate issuance..........................................................................15

4.3.1. 証明書発行における認証局の処理-CA actions during certificate issuance.....15 4.3.2. 認証局による被発行者への証明書発行の通知 -Notification to subscriber by

the CA of issuance of certificate ........................................................................15 4.4. 証明書の受理-Certificate acceptance......................................................................15

4.4.1. 証明書の受理を構成する行為-Conduct constituting certificate acceptance ...15 4.4.2. 認証局による証明書の開示-Publication of the certificate by the CA..............15 4.4.3. 認証局による他の機関への証明書発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................15 4.5. 鍵ペア及び証明書の利用-Key pair and certificate usage .......................................15

4.5.1. 被発行者による秘密鍵と証明書の利用-Subscriber private key and certificate usage...................................................................................................................15

4.5.2. 証明書利用者による公開鍵と証明書の利用 -Relying party public key and certificate usage .................................................................................................16

4.6. 証明書の再発行-Certificate renewal .......................................................................16 4.6.1. 再発行の事由となる状況-Circumstance for certificate renewal .....................16 4.6.2. 再発行の要求者-Who may request renewal ....................................................16 4.6.3. 再発行要求の処理-Processing certificate renewal requests............................16 4.6.4. 再発行された証明書の受理を構成する行為 -Conduct constituting acceptance

of a renewal certificate ......................................................................................17 4.6.5. 認証局による再発行証明書の開示-Publication of the renewal certificate by the

CA.......................................................................................................................17 4.6.6. 認証局による他の機関への証明書再発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................17 4.7. 証明書の鍵更新-Certificate re-key..........................................................................17

4.7.1. 鍵更新の事由となる状況-Circumstance for certificate re-key ........................17

Page 5: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

4.7.2. 更新の要求者-Who may request certification of a new public key.................17 4.7.3. 鍵更新要求の処理-Processing certificate re-keying requests .........................17 4.7.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to

subscriber ...........................................................................................................18 4.7.5. 更新証明書の受理を構成する行為 -Conduct constituting acceptance of a

re-keyed certificate ............................................................................................18 4.7.6. 認証局による更新証明書の開示-Publication of the re-keyed certificate by the

CA.......................................................................................................................18 4.7.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................18 4.8. 証明書の変更-Certificate modification ...................................................................18

4.8.1. 変更の事由となる状況-Circumstance for certificate modification .................18 4.8.2. 変更の要求者-Who may request certificate modification ...............................18 4.8.3. 変更要求の処理-Processing certificate modification requests........................19 4.8.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to

subscriber ...........................................................................................................19 4.8.5. 変更済証明書の受理を構成する行為 -Conduct constituting acceptance of

modified certificate ............................................................................................19 4.8.6. 認証局による変更済証明書の開示 -Publication of the modified certificate by

the CA.................................................................................................................19 4.8.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................19 4.9. 証明書の失効及び一時停止-Certificate revocation and suspension.......................19

4.9.1. 失効の事由となる状況-Circumstances for revocation.....................................19 4.9.2. 失効の要求者-Who can request revocation .....................................................20 4.9.3. 失効要求の手続き-Procedure for revocation request ......................................20 4.9.4. 失効要求の猶予期間-Revocation request grace period....................................20 4.9.5. 認証局が失効要求を処理する時間 -Time within which CA must process the

revocation request..............................................................................................20 4.9.6. 証明書使用者が失効証明書を確認する手段 -Revocation checking requirement

for relying parties ..............................................................................................20 4.9.7. 証明書失効リスト発行の頻度-CRL/ARL issuance frequency (if applicable) ..20 4.9.8. 証明書失効リストの作成から発行までの猶予期間 -Maximum latency for

CRL/ARLs (if applicable) ...................................................................................21 4.9.9. オンラインによる失効及びステータス検査 -On-line revocation/status

checking availability..........................................................................................21 4.9.10. オンラインによる失効検査要求-On-line revocation checking requirements .21 4.9.11. 失効告知の他の形態-Other forms of revocation advertisements available....21 4.9.12. 認証局秘密鍵の危殆化に関する特別な要件 -Special requirements re-key

compromise ........................................................................................................21 4.9.13. 一時停止を行う状況-Circumstances for suspension .......................................21 4.9.14. 一時停止の要求者-Who can request suspension .............................................22 4.9.15. 一時停止要求の手続き-Procedure for suspension request ..............................22 4.9.16. 一時停止期間の上限-Limits on suspension period ..........................................22

4.10. 証明書ステータスサービス-Certificate status services ..........................................22

Page 6: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

4.10.1. 処理上の特徴-Operational characteristics ......................................................22 4.10.2. サービスの可用性-Service availability ............................................................22 4.10.3. オプションの機能-Optional features ...............................................................22

4.11. 一時停止の終了-End of subscription.......................................................................22 4.12. 鍵の預託と回復-Key escrow and recovery..............................................................22

4.12.1. 鍵の預託と回復に関するポリシーと実施 -Key escrow and recovery policy and practices .............................................................................................................22

4.12.2. セッション鍵のカプセル化及び回復のポリシーと実施 -Session key encapsulation and recovery policy and practices .............................................22

5. 設備、運用、操作に関する管理 -FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS....................................................................................................................23

5.1. 物理的な管理-Physical controls ..............................................................................23 5.1.1. 設置場所と建物構造-Site location and construction .......................................23 5.1.2. 物理的アクセス-Physical access ......................................................................23 5.1.3. 電源設備と空調設備-Power and air conditioning............................................23 5.1.4. 水害対策-Water exposures...............................................................................23 5.1.5. 防火及び火災対策-Fire prevention and protection .........................................23 5.1.6. 記憶媒体-Media storage...................................................................................24 5.1.7. 廃棄物処理-Waste disposal ..............................................................................24 5.1.8. オフサイトバックアップ-Off-site backup ........................................................24

5.2. 手続き面での管理-Procedural controls ...................................................................24 5.2.1. 役割-Trusted roles............................................................................................24 5.2.2. 業務ごとの必要員数-Number of persons required per task............................27 5.2.3. 役割ごとの識別と認証-Identification and authentication for each role.........28 5.2.4. 業務の分離に関する要件-Roles requiring separation of duties ......................28

5.3. 人事面での管理-Personnel controls ........................................................................28 5.3.1. 資格・経験・認可に関する要件 -Qualifications, experience, and clearance

requirements......................................................................................................28 5.3.2. 背景審査手続き-Background check procedures ..............................................29 5.3.3. 教育に関する要件-Training requirements.......................................................29 5.3.4. 継続教育の頻度と要件-Retraining frequency and requirements ...................29 5.3.5. 業務のローテーションと順序-Job rotation frequency and sequence..............29 5.3.6. 不正行為への制裁-Sanctions for unauthorized actions ..................................29 5.3.7. 業務委託等に関する要件-Independent contractor requirements ...................29 5.3.8. 要員に提供される文書-Documentation supplied to personnel .......................29

5.4. 監査手順-Audit logging procedures ........................................................................30 5.4.1. 監査ログに記録されるイベント-Types of events recorded ..............................30 5.4.2. 監査ログを処理する頻度-Frequency of processing log....................................30 5.4.3. 監査ログの保持期間-Retention period for audit log........................................30 5.4.4. 監査ログの保護-Protection of audit log ...........................................................30 5.4.5. 監査ログのバックアップの手順-Audit log backup procedures .......................31 5.4.6. 監査ログ収集システム-Audit collection system (internal vs. external) .........31 5.4.7. イベントを引き起こした操作者への通知-Notification to event-causing subject

............................................................................................................................31

Page 7: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5.4.8. 脆弱性のアセスメント-Vulnerability assessments .........................................31 5.5. データのアーカイブ-Records archival ....................................................................32

5.5.1. アーカイブするべき記録の種別-Types of records archived.............................32 5.5.2. アーカイブの保持期間-Retention period for archive.......................................33 5.5.3. アーカイブの保護-Protection of archive..........................................................33 5.5.4. アーカイブのバックアップの手順-Archive backup procedures ......................33 5.5.5. 記録へのタイムスタンプに関する要求-Requirements for time-stamping of

records ................................................................................................................33 5.5.6. アーカイブの収集システム-Archive collection system (internal or external) 33 5.5.7. アーカイブの検証手続き-Procedures to obtain and verify archive information

............................................................................................................................33 5.6. 鍵の交換-Key changeover .......................................................................................33 5.7. 危殆化及び災害からの復旧-Compromise and disaster recovery............................34

5.7.1. 事故及び危殆化を処理する手順- Incident and compromise handling procedures ..........................................................................................................34

5.7.2. 機器、ソフトウェア、或いは、データが危殆化した場合の手順 -Computing resources, software, and/or data are corrupted ................................................34

5.7.3. 認証局秘密鍵が危殆化した場合の手順-Entity private key compromise procedures ..........................................................................................................34

5.7.4. 災害後の業務継続の能力-Business continuity capabilities after a disaster...35 5.8. 認証局或いは登録機関の終了-CA or RA termination .............................................35

6. 技術的な管理-TECHNICAL SECURITY CONTROLS ...............................................36 6.1. 鍵ペアの生成と設定-Key pair generation and installation ...................................36

6.1.1. 鍵ペアの生成-Key pair generation ..................................................................36 6.1.2. 被発行者への秘密鍵の配送-Private key delivery to subscriber ......................36 6.1.3. 証明書発行者への公開鍵の配送-Public key delivery to certificate issuer ......36 6.1.4. 証明書使用者への認証局公開鍵の配送-CA public key delivery to relying

parties.................................................................................................................36 6.1.5. 鍵長-Key sizes ..................................................................................................36 6.1.6. 公開鍵パラメータの生成と品質検査 -Public key parameters generation and

quality checking .................................................................................................37 6.1.7. 鍵の使用目的-Key usage purposes (as per X.509 v3 key usage field) ............37

6.2. 秘密鍵の保護と暗号モジュールによる管理 -Private Key Protection and Cryptographic Module Engineering Controls.........................................................37

6.2.1. 暗号モジュールの標準と制御-Cryptographic module standards and controls............................................................................................................................37

6.2.2. 秘密鍵の複数人による管理-Private key (n out of m) multi-person control ....38 6.2.3. 秘密鍵の預託-Private key escrow....................................................................38 6.2.4. 秘密鍵のバックアップ-Private key backup.....................................................38 6.2.5. 秘密鍵のアーカイブ-Private key archival .......................................................38 6.2.6. 暗号モジュールへの秘密鍵の入出力 -Private key transfer into or from a

cryptographic module ........................................................................................38 6.2.7. 暗号モジュール中での秘密鍵の保持-Private key storage on cryptographic

module ................................................................................................................39 6.2.8. 秘密鍵を活性化する方法-Method of activating private key............................39

Page 8: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

6.2.9. 秘密鍵を非活性化する方法-Method of deactivating private key ....................39 6.2.10. 秘密鍵を廃棄する方法-Method of destroying private key ..............................39 6.2.11. 暗号モジュールの評価-Cryptographic Module Rating....................................39

6.3. その他、鍵ペアの管理に関連する事項 -Other aspects of key pair management .39 6.3.1. 公開鍵のアーカイブ-Public key archival.........................................................39 6.3.2. 証明書と公開鍵ペアの有効期間 -Certificate operational periods and key pair

usage periods......................................................................................................39 6.4. アクティベーションデータ-Activation data ...........................................................40

6.4.1. アクティベーションデータの生成と設定-Activation data generation and installation .........................................................................................................40

6.4.2. アクティベーションデータの保護-Activation data protection........................40 6.4.3. アクティベーションデータに関する他の規則-Other aspects of activation data

............................................................................................................................40 6.5. コンピュータセキュリティ管理-Computer security controls.................................40

6.5.1. コンピュータセキュリティに関する技術的要件 -Specific computer security technical requirements ......................................................................................40

6.5.2. コンピュータセキュリティの評価Computer security rating.............................41 6.6. ライフサイクルに関する技術的制御-Life cycle technical controls .........................41

6.6.1. システム開発に関する管理-System development controls .............................41 6.6.2. セキュリティマネジメントに関する管理-Security management controls......41 6.6.3. ライフサイクルのセキュリティに関する管理-Life cycle security controls .....41

6.7. ネットワークセキュリティに関する管理-Network security controls.....................41 6.8. タイムスタンプ-Time-stamping..............................................................................42

7. 証明書・証明書失効リスト及びOCSP プロファイル -CERTIFICATE, CRL/ARL, AND OCSP PROFILES .................................................................................................43

7.1. 証明書のプロファイル-Certificate profile...............................................................43 7.1.1. バージョン番号-Version number(s) .................................................................43 7.1.2. 証明書の拡張項目-Certificate extensions ........................................................43 7.1.3. アルゴリズムのオブジェクト識別子-Algorithm object identifiers ..................43 7.1.4. 名前の形式-Name forms ..................................................................................43 7.1.5. 名前の制約-Name constraints .........................................................................43 7.1.6. 証明書ポリシーのオブジェクト識別子-Certificate policy object identifier.....43 7.1.7. ポリシー制限拡張の使用-Usage of Policy Constraints extension...................43 7.1.8. ポリシークォリファイアの書式と定義-Policy qualifiers syntax and semantics

............................................................................................................................43 7.1.9. クリティカル証明書ポリシー拡張のためのセマンティクスの処理 -Processing

semantics for the critical Certificate Policies extension ..................................43 7.2. 証明書失効リストのプロファイル-CRL/ARL profile ..............................................44

7.2.1. バージョン番号-Version number(s) .................................................................44 7.2.2. 証明書失効リスト及び証明書失効リストの拡張項目 -CRL/ARL and CRL/ARL

entry extensions.................................................................................................44 7.3. OCSPプロファイル-OCSP profile...........................................................................44

7.3.1. バージョン番号-Version number(s) .................................................................44 7.3.2. OCSP拡張項目-OCSP extensions ....................................................................44

8. 証明書ポリシー及び認証実施規定への適合性監査及びその他の評価 -COMPLIANCE

Page 9: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

AUDIT AND OTHER ASSESSMENTS.........................................................................45 8.1. 評価の頻度と環境-Frequency or circumstances of assessment .............................45 8.2. 評価実行者の識別或いは資格-Identity/qualifications of assessor..........................45 8.3. 評価実行者と評価項目との関係-Assessor’s relationship to assessed entity..........45 8.4. 評価項目-Topics covered by assessment.................................................................45 8.5. 違反が発見された場合の対応-Actions taken as a result of deficiency...................45 8.6. 評価結果の報告-Communication of results ............................................................46

9. その他、ビジネス及び法律に関わる事項 -OTHER BUSINESS AND LEGAL MATTERS ......................................................................................................................47

9.1. 料金-Fees .................................................................................................................47 9.1.1. 証明書の発行及び再発行料金-Certificate issuance or renewal fees ...............47 9.1.2. 証明書へのアクセス料金-Certificate access fees .............................................47 9.1.3. 失効及びステータス情報へのアクセスの料金 -Revocation or status

information access fees ......................................................................................47 9.1.4. 他のサービスへの料金-Fees for other services................................................47 9.1.5. 払い戻し-Refund policy....................................................................................47

9.2. 経済的な責任-Financial responsibility ...................................................................47 9.2.1. 保険によるカバー-Insurance coverage ............................................................47 9.2.2. 他の資産-Other assets .....................................................................................47 9.2.3. 保険等による補償-Insurance or warranty coverage for end-entities .............47

9.3. ビジネス情報の機密性-Confidentiality of business information ...........................47 9.3.1. 機密情報の範囲-Scope of confidential information .........................................47 9.3.2. 機密情報に分類されない情報 - Information not within the scope of

confidential information ....................................................................................48 9.3.3. 機密情報の保護に関する責任- Responsibility to protect confidential

information.........................................................................................................48 9.4. 個人情報の保護-Privacy of personal information...................................................48

9.4.1. プライバシーに関する規則-Privacy plan.........................................................48 9.4.2. プライバシーに分類される情報-Information treated as private ....................48 9.4.3. プライバシーに分類されない情報-Information not deemed private ..............48 9.4.4. 個人情報保護に対する責任-Responsibility to protect private information ....48 9.4.5. 個人情報利用に関する合意-Notice and consent to use private information ..48 9.4.6. 法的措置或いは行政措置において求められる情報開示 -Disclosure pursuant to

judicial or administrative process .....................................................................48 9.4.7. 情報開示に関する他の要件-Other information disclosure circumstances......48

9.5. 知的財産権-Intellectual property rights.................................................................48 9.6. 契約の意思表示と保証-Representations and warranties.......................................48

9.6.1. 認証局による意思表示と保証-CA representations and warranties ................48 9.6.2. 登録機関による意思表示と保証-RA representations and warranties ............49 9.6.3. 被発行者による意思表示と保証-Subscriber representations and warranties49 9.6.4. 証明書利用者による意思表示と保証-Relying party representations and

warranties ..........................................................................................................49 9.6.5. 他の参加者による意思表示の保証 -Representations and warranties of other

participants ........................................................................................................49 9.7. 保証の拒否-Disclaimers of warranties ...................................................................49

Page 10: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

9.8. 責任限界-Limitations of liability ............................................................................49 9.9. 賠償-Indemnities.....................................................................................................49 9.10. 本文書の有効期間と終了-Term and termination....................................................49

9.10.1. 有効期間-Term..................................................................................................49 9.10.2. 終了-Termination .............................................................................................49 9.10.3. 終了及び終了猶予の効果-Effect of termination and survival .........................49

9.11. 関係者間の個別通知と連絡- Individual notices and communications with participants ..............................................................................................................49

9.12. 本文書の改訂-Amendments ....................................................................................50 9.12.1. 改訂のための手続き-Procedure for amendment .............................................50 9.12.2. 改訂の通知-Notification mechanism and period.............................................50 9.12.3. オブジェクト識別子を変更すべき状況 -Circumstances under which OID

must be changed ................................................................................................50 9.13. 紛争の解決手段-Dispute resolution provisions ......................................................50 9.14. 準拠法-Governing law.............................................................................................50 9.15. 法律への準拠-Compliance with applicable law......................................................50 9.16. その他の要項-Miscellaneous provisions .................................................................50

9.16.1. 契約一般-Entire agreement .............................................................................50 9.16.2. 役割-Assignment..............................................................................................50 9.16.3. 分離可能性-Severability...................................................................................50 9.16.4. 遵守(弁護費用及び権利の放棄) -Enforcement (attorneys’ fees and waiver of

rights) .................................................................................................................51 9.16.5. 不可抗力-Force Majeure ..................................................................................51

9.17. その他の条項-Other provisions...............................................................................51

Page 11: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

1. はじめに-INTRODUCTION

本文書は、富士ゼロックスエンドースメント認証局 (Fuji Xerox Endorsement Certification Authority)

の認証業務を定めることを目的とし、証明書ポリシー(Certificate Policy)と認証実施規定(Certification

Practices Statement)とを内容に含む。

— 証明書ポリシーは、認証業務を構成する各項目について、目的・方針・環境・制約・リスク・手段を記述

し、認証業務を定義する。

— 認証実施規定は、証明書ポリシーに定義された認証業務を実施するための具体的な規則を規定する。

本文書の構成は、インターネットにおける標準化団体である IETF(Internet Engineering Task Force)が

発行する RFC 3647 に準拠する。

RFC 3647 の正式な文書名と入手先を以下に示す。

RFC 3647. (2003) Internet X.509 Public Key Infrastructure: Certificate Policy and Certification Practices Framework, Internet Engineering Task Force, Network Working Group,

ftp://ftp.rfc-editor.org/in-notes/rfc3647.txt

また、PDF 化された文書は http://www.faqs.org/rfcs/rfc3647.html から取得することができる(平成 21

年 1 月 26 日現在)。

本文書では、RFC 3647 中に規定されている各節の見出し語を独自に翻訳し、各節の見出し語とした。但し、

RFC 3647 を手引きとして利用する際に便利なように、英文の見出し語も併記する。

本文書中で適用しない項目であっても、RFC 3647 に規定されている節を省略することはせず、本文書で

は規定しない旨を記述することとした。

逆に必要であると判断された場合には、RFC 3647 に規定されている以外に独自に節を追加し、本文書を

理解する上での利便に供することとした。本文書で独自に設けた節には見出し語に英訳を付与しない。

1.1. 概要-Overview

1.1.1. 富士ゼロックスエンドースメント認証局の目的 富士ゼロックスエンドースメント認証局 (以下、FX ECA) は、富士ゼロックス株式会社(以下、FX)に所属

する社員及び従業員、FXの組織、或いは、FXが運用するサイト等(以下、FXプロパティ)が、FXの管理の

1

Page 12: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

下で業務やサービスを実施する際に自己を証明するための認証機能を提供する。

具体的には、FX ECA は FX プロパティに対し公開鍵証明書を発行し、FX プロパティは FX ECA が発行

する公開鍵証明書(及び、対応する秘密鍵)を、例えば、以下の目的に利用する。

— 電子文書に対する署名の生成と検証

— S/MIME によるセキュリティを強化されたメールの送受信

— SSL/TLS 等、セキュア通信プロトコルのセッションの確立

FX ECA による証明書は、FX において特に重要性が高い業務及びサービスへの適用を目的として発行さ

れる。

1.1.2. FX ECAの趣旨

公開鍵基盤(Public Key Infrastructure、以下、PKI)の実用化によって、高度のセキュリティを要求される各

種業務に対して、漸く、本来の要求水準を満足する認証機能を提供することが可能となってきた。例えば、

重要施設への入退管理において、カードの版面の目視による認証や、磁気ストライプ付きカードの機械認

識による認証では、カード偽造の危険を排除することができず、本来あるべきセキュリティの水準を満足する

ことはできなかった。

また、業務の電子化、即ち、文書や各種データのPCによる電子的な処理とネットワークの業務プロセスへの

導入は、業務における新たなセキュリティの課題を提示する。例えば、電子文書に対しては、痕跡を残さな

い改竄が可能であり、ネットワーク通信におけるセキュリティの課題としては、なりすまし、盗聴、改ざん、否

認、サービス不能(Denial of Service)の 5 項目が認識されている(表 1)。

表 1 ネットワーク通信の脅威

脅威 内容

なりすまし 攻撃者が身許を詐称して、本来アクセスするべきでない通信内容にアクセスする。

盗聴 通信を傍受し、不正に通信内容を取得する。

改ざん 通信を途中で横取りし、通信内容を変更して受信者に送信する。

否認 送信者が、通信内容の送信の事実を事後に否定する。

サービス不能 通信を集中させサーバをダウンさせる等の方法で、通信の実行そのものを妨害する。

2

Page 13: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

このような、業務の電子化に伴うセキュリティ上の課題に対しても、PKI の仕組みは有効な対抗手段を提供

する。

FX ECA は、FX の業務遂行上で求められる高度の認証機能、また、業務の電子化によって顕在化するセ

キュリティの課題に対する対策の基礎として、FX プロパティが自らの身許を証明する手段として、公開鍵証

明書を発行する。

公開鍵証明書の業務への適用範囲は非常に広い。例えば、PKI カード(PKI 機能を実装したスマートカー

ド)と生体認証(Biometrics)との併用による厳格な管理を、基幹サービスを提供するデータセンターへの入

退に限定して適用することができる。一方、全社員の ID カードを PKI カードとし、社屋への入退、ネットワー

クへのログイン、経理処理、ワークフロー等の全ての業務を、PKI 機能を認証のベースとして実施するような

緩い適用も可能である。

適用する業務の重要性が異なれば、公開鍵証明書の利用や認証局の運用に関するポリシーも異なってく

る。公開鍵証明書の利用及び認証局の運用に関するポリシーが遵守されるか否かは、認証局と認証局が発

行する公開鍵証明書による認証機能の安全性を決定付ける重大な問題であるので、単一の認証局によっ

て幅広い適用範囲を有する公開鍵証明書を一括して取り扱うことは避けるべきである。ポリシーの複雑化

は、認証業務の複雑化に直結し、ポリシー遵守の不徹底を招くからである。

FX ECA は、上記の趣旨に基づき、FX の業務のうち、 も重要であり厳しいセキュリティ管理が求められる

業務に対する認証機能を提供することを目的として運用される認証局である。

1.1.3. FX ECAの業務の概要

この節では、FX ECA の業務について概観する。

FX ECA は、直接的にも、間接的にもインターネットに接続しないオフラインの認証局であり、通常は非活性

化の状態にあり、以下の機能を利用する時にのみ手動で活性化される。

1. FX ECA の公開鍵ペアの生成・バックアップ・廃棄

2. FX プロパティに発行する証明書への署名

3. FX ECA が発行する証明書に対する CRL への署名

FX ECA の秘密鍵は HSM (Hardware Security Module) の保護された記憶領域に保持され、バックアップを

除いて、いかなる場合においても HSM の外部に出力されることはない。従って、上記の FX ECA の機能

は、HSM の活性化と操作とを必然的に伴う。

3

Page 14: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

FX ECA の認証業務の概要を、(1)被発行者の審査、(2)証明書のライフサイクル管理、(3)CRL/ARL の発行

の 3 項目から述べると以下のようになる。

(1) 証明書被発行者の審査

FX ECA の証明書の被発行者は、FX に所属する社員或いは従業員、FX の組織、FX が運用するサイ

ト等であり、全て FX の管理下において業務或いはサービスを実施する。証明書の発行の可否を決定

する被発行者の審査は、富士ゼロックス認証局プラットフォーム運用責任者(以下、FX CAP 運用責任

者)の権限と責任のもとで実施される。

(2) 証明書のライフサイクル管理

証明書のライフサイクル管理とは、証明書の発行・再発行・鍵更新・変更・失効・一時停止を行うことで

あり、富士ゼロックス認証局プラットフォーム運用グループ(以下、FX CAP 運用グループ)により実施さ

れる。

証明書に記載される公開鍵、及び、対応する秘密鍵からなる公開鍵ペアは、被発行者が自身で生成

する場合と、FX ECA が生成する場合の 2 通りをサポートする。

前者では、被発行者が生成した公開鍵の CSR を FX ECA に入力し、後者では、FX ECA が生成した

秘密鍵をハードウェアトークンなどに格納して被発行者に送付する。

(3) CRL の発行

規程に従った CRL を定期的に発行する。証明書の失効処理を行った時には、定期発行に加えて、随

時 CRL/ARL を発行する。

1.2. 文書の名称と識別-Document name and identification 本文書は、日本語で「富士ゼロックスエンドースメント認証局:証明書ポリシー及び認証実施規定」、英語で

「Fuji Xerox Endorsement Certification Authority: Certificate Policy and Certification Practice Statement」の

名称を有する。

また、以下のオブジェクト識別子(OID)を有する。

1.3.6.1.4.1.297.1.5.1.2

1.3. 当PKIの当事者-PKI participants

1.3.1. 認証局-Certification authorities

当 PKI は、FX ECA 単体で構成される。

4

Page 15: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

FX ECA は、FX プロパティを被発行者(Subscriber)として、証明書を発行することを主業務とする。証明書

は、被発行者の身許の認証を目的として利用される。例えば、被発行者は、FX ECA が発行した証明書と対

応する秘密鍵とを、以下の用途に使用することができる。

— 電子文書に対する署名の生成と検証

— S/MIME によるセキュリティを強化されたメールの送受信

— SSL/TLS 等、セキュア通信プロトコルのセッションの確立

FX ECA は、外部の認証局との間で、相互に認証することはない。

1.3.2. 登録機関-Registration authorities

被発行者の審査と登録は、FXCAP 運用責任者の権限において実施される。

FX CAP 運用責任者は、被発行者が以下の項目を遵守する意志と用意があることを確認する責務を負う。

— 被発行者は、秘密鍵を適切な安全対策のもとで管理する。例えば、被発行者が社員或いは従業員で

あれば、秘密鍵をスマートカードに格納し、スマートカードの管理に関しては FX が定める規則を遵守す

る。また、被発行者が認証局であれば、HSM は FIPS 140-2 の規定におけるレベル 3 の要件を満足する

HSM により管理する。

— 被発行者が公開鍵ペアを生成する場合には、適切な安全対策のもとでこれを行う。例えば、被発行者

が認証局である場合には、認証局秘密鍵の生成・利用・廃棄・バックアップ等の作業は、本文書の規定

と同等のポリシーのもとで、ハードウェアセキュリティモジュール(以下、HSM)の機能を利用して実施さ

れる。

1.3.3. 証明書の被発行者-Subscribers

FX ECA が発行する証明書の被発行者は、FX に所属する社員或いは従業員、FX の組織、FX が運用する

サイト等であり、全て FX の管理下において業務或いはサービスを実施する。

1.3.4. 証明書利用者-Relying parties

FX ECA が発行する証明書の第一の利用者は、FX プロパティが提供する業務及びサービスの利用者であ

って、利用に当たって FX プロパティの認証を必要とするエンティティである。

例えば、FX が運用するサイトをインターネット越しに利用する利用者は、サイトの認証とメッセージの秘匿並

びに完全性の確認を行うために、FX ECA がサイトに対して発行する証明書に基づいて、サイトとの間に

SSL/TLS セッションを確立する。

5

Page 16: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

第二の利用者は、FX プロパティがその業務或いはサービスを実施する上で必須の機能を提供する人やシ

ステムである。

1.3.5. その他の参加者-Other participants

特になし。

1.4. 証明書の使用-Certificate usage

1.4.1. 証明書の適切な使用-Appropriate certificate uses

FX ECA が認証局に対して発行する証明書は、被発行者が FX の管理下で実施する業務及びサービスの

範囲内で、認証及び署名を行う目的で使用する。

被発行者が認証局である場合においても、認証局が発行する証明書を検証する目的で、FX ECA が発行

する証明書を使用することはない。

1.4.2. 禁止される証明書の使用-Prohibited certificate uses

1.4.1に規定された目的以外での証明書の使用を禁止する。

1.5. ポリシーの管理―Policy administration

1.5.1. 本文書の管理部門―Organization administering the document

本文書(証明書ポリシー及び認証実施規定)の承認と廃止、及び、本文書の内容の改定は、FX CAP 委員

会が行う。

1.5.2. 照会に対する受付担当者-Contact person

本文書に関する照会、及び、相互認証に関する照会は、FX CAP 委員会の問合せ窓口が担当する。

富士ゼロックス株式会社 FX CAP 委員会 問合わせ窓口 E-Mail [email protected]

1.5.3. 認証実施規定のポリシーへの準拠の判断 -Person determining CPS suitability for the policy

本文書では証明書ポリシーと認証実施規定とを分離しないので、本文書の承認をもって、認証実施規定の

ポリシーへの準拠が判断されるものとする。

1.5.4. 認証実施規定の承認手続き-CPS approval procedures

本文書の承認は、FX CAP 委員会において審議され、FX CAP 委員長の決裁による。

また、本文書の改訂及び廃止、並びに、承認は、FX CAP 委員会の決裁事項であり、FX CAP 委員長が

終決裁者である。

6

Page 17: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

1.6. 定義-Definitions and acronyms 用語 定義

FX プロパティ FX に所属する社員及び従業員、FX の組織、或いは、FX が運用

するサイト等で、FX の管理の下で業務やサービスを実施するエ

ンティティで、FX ECA が発行する証明書の被発行者。

FX CAP 委員長 FXCAP 委員会の統括者。

富士ゼロックス認証局プラッ

トフォーム運用グループ FX ECA の認証業務の実作業を行う組織。

FX CAP 運用グループ 富士ゼロックス認証局プラットフォーム運用グループの略称。

FX CAP 運用責任者 FX CAP 運用グループの統括者。

レポジトリ FX ECA の認証業務に必要なデータを記録するデータベース。

証明書の失効 証明書を無効にすること。証明書失効リストに証明書の識別情報

を記載することで実施する。

証明書の発行 証明書の被発行者に対して証明書を発行すること。

証明書の再発行 発行済みの証明書に対して、公開鍵を含む記載内容が同一の証明

書を発行する機能。但し、シリアル番号など、認証局のポリシー

によって値が変更されるフィールドは除く。

証明書の鍵更新 発行済みの証明書に対して、公開鍵を更新した新たな証明書を発

行する機能。

証明書の変更 発行済みの証明書に対して、記載の公開鍵を除く、記載事項の一

部或いは全部を変更した新たな証明書を発行する機能。

自己署名証明書 認証局公開鍵に対して、対応する認証局秘密鍵で署名した証明

書。認証局の公開鍵を利用者に開示する目的で利用する。

リンク証明書 認証局公開鍵ペアを更新した際、更新前の公開鍵に対して、更新

後の秘密鍵で署名した証明書、および更新後の公開鍵に対して、

更新前の秘密鍵で署名した証明書。

証明書失効リスト 失効した証明書のリストに対して、認証局秘密鍵で署名したデー

タオブジェクト。

ハードウェアセキュリティモジ

ュール 秘密鍵の管理を安全に行うためのハードウェア。秘密鍵の管理に

は、生成・維持・利用・破棄を含む。HSM の操作は、物理鍵を

用いた活性化、システム的なアクセス制御等、厳密な安全措置の

もとに管理される。

ハードウェアトークン 個人用秘密鍵の管理を安全に行うためのハードウェア。スマート

カードを利用したものや USB に直接挿入できるものなどがあ

る。

7

Page 18: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

用語 定義

認証局公開鍵ペア 認証局公開鍵と認証局秘密鍵のペア。

認証局公開鍵 認証局に帰属し、認証局が発行する証明書に付与される署名を検

証するための公開鍵。

認証局秘密鍵 認証局が発行する証明書への署名を生成するための秘密鍵。

監査ログ 認証業務が正しく実行されていることを検証するために記録さ

れるイベントの記録。

監査ログ収集システム 監査ログを収集するためのシステムであり、FX ECA システムの

一部。

公開鍵ペア 公開鍵暗号システムにおいて、公開鍵と秘密鍵とから構成される

鍵ペア。

公開鍵 公開鍵暗号の公開鍵ペアを構成する鍵のひとつ。証明書に記載し

て公開する。

認証局公開鍵ペアの公開鍵は、証明書の署名検証の目的に用いら

れ、署名検証鍵と呼ぶこともある。

秘密鍵 公開鍵暗号の公開鍵ペアを構成する鍵のひとつ。所有者以外に知

られないよう安全に保管される。

認証局公開鍵ペアの秘密鍵は、証明書の署名の目的に用いられる

ため、署名鍵或いは署名生成鍵と呼ばれることもある。

一般に、秘密鍵の呼称としては、個人鍵、私有鍵、プライベート

鍵などが用いられるが、本文書においては秘密鍵という呼称を用

いる。共通鍵暗号の秘密鍵と混同しないように注意すること。

署名生成鍵 公開鍵ペアの秘密鍵であって、署名の目的に限定して利用する。

署名検証鍵 公開鍵ペアの公開鍵であって、署名検証の目的に限定して利用す

る。

証明書 公開鍵とその他の属性から構成されるデータであり、認証局が署

名を付すことにより、公開鍵の所有者が当認証局のポリシーに準

拠した審査を合格し、当認証局に登録されていることを保証す

る。

CA 証明書 認証局に対して発行される証明書で、被発行者である認証局が発

行する証明書の署名検証の目的のみで用いられる証明書。

サイト証明書 サイトの認証の根拠として利用される証明書。例えば、SSL/TLSのサイト認証において、クライアントがサイトを認証する際に利

用する。

メンバーシップ証明書 認証局運用者に対して発行される証明書。認証局運用者の認証の

8

Page 19: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

用語 定義

目的に利用される。

相互運用証明書 相互運用を目的として、認証局が外部の認証局から発行を受ける

証明書、及び、認証局が外部の認証局に対して発行する証明書の

総称。

(証明書)発行者 証明書被発行者の公開鍵を指定した証明書に署名を行う認証局。

証明書中の “Issuer”フィールドに記載されるエンティティであ

る。

(証明書)被発行者 認証局が署名する証明書の保有者。証明書中の “Subject” フィ

ールドに記載されるエンティティである。

証明書利用者 証明書を利用して、証明書被発行者を認証する当事者。例えば、

SSL/TLS において、サイトに対して発行されたサイト証明書の

利用者はクライアントである。

証明書ポリシー及び認証実

施規定 認証局の機能・業務・運用に関して、ポリシーと実施規定を定め、

認証局の利用者による参照に供される文書。RFC 3647 に準拠し

て作成されることが推奨される。

英語では、 Certificate Policy and Certification Practices Statement であり、CP/CPS と略される。

活性化 秘密鍵や HSM 等を利用可能な状態にすること。

例えば、認証局秘密鍵は、活性化された状態でのみ、証明書への

署名に利用することが可能である。

また、HSM の活性化とは、公開鍵ペアの生成、削除、秘密鍵の

利用等、HSM の機能を利用できる状態にすることである。

非活性化 利用可能な状態にある秘密鍵や HSM 等を利用不能な状態にす

ること。

富士ゼロックス認証局 FX ECA に対し CA 証明書を発行する認証局。

富士ゼロックスエンドースメン

ト認証局 FX が提供する業務及びサービスの運用に関わる証明書を発行す

る認証局。

個別サービス認証局 個別サービスを顧客に提供する上で必要となる認証機能を提供

する認証局。個別サービスの運用部門において運用される。

CP/CPS Certificate Policy and Certification Practices Statement の略。

証明書ポリシー及び認証実施規定に同じ。

CSR Certificate Signing Request の略称。証明書の発行を要求してい

る主体の情報と、署名対象となる公開鍵とを指定するデータ。イ

ンターネットで標準の書式に従う。

9

Page 20: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

用語 定義

CRL Certificate Revocation List の略称。証明書失効リストに同じ。

ARL Authority Revocation List の略称。認証局失効リストに同じ。

HSM Hardware Security Module の略称。ハードウェアセキュリティ

モジュールに同じ。

S/MIME メッセージ秘匿、完全性、否認拒否等のセキュリティ機能を備え

た電子メールの書式及びプロトコルの規定。

SSL Secure Socket Layer の略。

ネットワーク通信において、サーバ(クライアント)認証、メッ

セージの秘匿、改ざん防止の機能を提供するプロトコル。

Internet Draft The SSL Protocol Version 3.0, Netscape TLS Transport Layer Security の略。

SSL 3.0 の安全性を強化したプロトコル。

最新のバージョンは以下の規格文書で与えられる。

RFC 2246 The TLS Protocol Version 1.0, IETF

10

Page 21: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

2. 情報公開及びレポジトリに関する責任 -PUBLICATION AND REPOSITORY RESPONSIBILITIES

2.1. レポジトリ-Repositories FX ECA のレポジトリは、少なくとも、以下の情報を保持する。

(1) リンク証明書

認証局公開鍵ペアの更新時に生成される証明書。更新後の認証局秘密鍵によって署名された、更新

前の認証局公開鍵の証明書、および更新前の認証局秘密鍵によって署名された、更新後の認証局公

開鍵の証明書。

(2) 証明書

FX ECA が発行した公開鍵証明書。

(3) 証明書失効リスト

失効した証明書のリスト。

(4) CA 証明書

富士ゼロックス認証局(以下、FX CA)が FX ECA に対して発行した CA 証明書。

2.2. 認証情報の公開-Publication of certification information FX ECA の認証業務に関わる以下の情報を公開する。

(1) レポジトリに記録されている証明書失効リスト

(2) 本文書による証明書ポリシー及び認証実施規定

公開される認証情報へのアクセスは、以下の手段によるものとする。

http://www.fujixerox.co.jp/product/cap/fxeca.html

2.3. 情報開示の時期と頻度-Time or frequency of publication 開示対象となる情報が更新される都度、速やかに更新する。

2.4. レポジトリへのアクセス制御-Access controls on repositories レポジトリに記録された情報の追加・削除・変更等のアクセスは、権限を有する担当者に限る。

また、レポジトリ中の開示対象として指定された情報に関しては、Web ページ等を用いて、アクセス制御を設

けることなく広く一般に開示する。

11

Page 22: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

3. 識別と認証-IDENTIFICATION AND AUTHENTICATION

3.1. 名前の取扱い-Naming

3.1.1. 名前の型-Types of names

証明書の発行者( issuer)及び主体者(subject)フィールドに指定される名前は、X.500 識別名(DN:

Distinguished Name)に準拠する。

3.1.2. 名前の有意性に対する要求-Need for names to be meaningful

証明書の主体者(subject)フィールドに指定される名前は、第三者が被発行者となる認証局を一意に特定で

きるように定める。

3.1.3. 証明書被発行者による匿名又は別名使用 -Anonymity or pseudonymity of subscribers

匿名或いは別名使用は行わない。

3.1.4. 様々な名前形式を解釈するための規則 -Rules for interpreting various name forms

規定しない。

3.1.5. 名前の一意性-Uniqueness of names

証明書に記載される名前は、本認証局が発行する証明書において一意である。

3.1.6. 商標の認識、認証、及び、役割 -Recognition, authentication, and role of trademarks

規定しない。

3.2. 初期登録時の認証-Initial identity validation

3.2.1. 秘密鍵所有の検証方法-Method to prove possession of private key

FX CAP 運用責任者は、書面により証明書の発行を指示する。

被発行者が自身で公開鍵ペアを生成する場合には、証明書に記載される公開鍵を指定する CSR を FX

ECA に送付するが、CSR には秘密鍵に関連する情報(秘密鍵による署名等)は指定されないので、FX

ECA は、証明書発行指示書の正当性を検証することで秘密鍵所有の検証に代える。

証明書発行指示書の正当性は、少なくとも、以下の項目において検証される。

— 証明書発行指示書が FX ECA が定める書式に準拠していること。

— 証明書発行指示書が FX CAP 運用責任者によって正しく決裁されていること。

12

Page 23: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

— 証明書発行指示書が過去において処理されていないこと。

— 証明書発行指示書に記載されている決裁日が、同指示書の受領日から 10 営業日以上遡らないこと。

— 証明書発行指示書に記載されている証明書発行期限が、同指示書の受領日以降であること。

— 証明書発行指示書と共に送付される CSR が、すり替えられたり、改ざんされていないこと。

— 証明書発行指示書の記載内容が、本文書による規定に準拠していること。

3.2.2. 組織の認証-Authentication of organization identity

FX ECA は、FX CAP 運用責任者が決裁した証明書発行指示書の検証によって、組織の認証に代える。

3.2.3. 被発行者の認証-Authentication of individual identity

FX ECA は、FX CAP 運用責任者が決裁した証明書発行指示書の検証によって、被発行者の認証に代え

る。

3.2.4. 検証対象でない被発行者情報-Non-verified subscriber information

規定しない。

3.2.5. 権限の検証-Validation of authority

規定しない。

3.2.6. 相互運用のための基準-Criteria for interoperation

FX ECA は、FX CA から CA 証明書の発行を受ける以外は、他の認証局と相互に認証することはない。

3.3. 鍵更新のための識別と認証 -Identification and authentication for re-key requests

3.3.1. 通常の鍵更新-Identification and authentication for routine re-key

初期登録時における識別と認証の規定(3.2)に従う。

3.3.2. 失効後の鍵更新-Identification and authentication for re-key after revocation

初期登録時における識別と認証の規定(3.2)に従う。

3.4. 失効要求のための識別と認証 -Identification and authentication for revocation request

初期登録における識別と認証の規定(3.2)に従う。

13

Page 24: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

4. 証明書ライフサイクル管理のための要件 -CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS

4.1. 証明書発行要求-Certificate Application

4.1.1. 証明書発行の要求者-Who can submit a certificate application

被発行者、或いは、FX は、FX CAP 運用責任者を介して、証明書発行の要求を行う。

FX CAP 運用責任者が証明書発行を承認した場合、FX CAP 運用責任者が決裁する証明書発行指示書を

FX ECA に送付する。

4.1.2. 登録処理と責任-Enrollment process and responsibilities

FX CAP 運用責任者は、FX ECA に証明書の発行を指示する際、被発行者が 1.3.2 に定める要件を満足す

ることを確認する責務を負う。

また、FX ECA は、FX CAP 運用責任者が発行する証明書発行指示書に関して、以下の項目を検証する。

— 証明書発行指示書が FX ECA が定める書式に準拠していること。

— 証明書発行指示書が FX CAP 運用責任者によって正しく決裁されていること。

— 過去において、同一内容の証明書発行指示書に基づいて、証明書の発行もしくは発行の拒否が行わ

れていないこと。

— 証明書発行指示書に記載されている決裁日が、同指示書の受領日から 10 営業日以上遡らないこと。

— 証明書発行指示書に記載されている証明書発行期限が、同指示書の受領日以降であること。

— 証明書発行指示書に付随して送付される CSR が、すり替えられたり、改ざんされていないこと。

— 証明書発行指示書の記載内容が、本文書による規定に準拠していること。

上記検証義務を満足する限りにおいては、証明書の発行行為並びに発行した証明書の利用に起因する事

故等に対して、FX ECA は責任を負わない。

4.2. 証明書発行要求の処理-Certificate application processing

4.2.1. 識別と認証-Performing identification and authentication functions

FX ECA は、FX CAP 運用責任者の決裁による証明書発行指示書に基づいて、被発行者の識別と認証を

行う。

14

Page 25: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

4.2.2. 証明書発行の可否の判断-Approval or rejection of certificate applications

FX CAP運用責任者の決裁による証明書発行指示書が、4.1.2に規定した検証に合格する限りにおいては、

FX ECAは必ず証明書を発行する。

4.2.3. 証明書発行要求の処理に要する時間-Time to process certificate applications

FX ECA は、FX CAP 運用責任者の決裁による証明書発行指示書の検証結果に基づいて、同指示書を受

理した日から 30 営業日以内に証明書を発行する。

4.3. 証明書の発行-Certificate issuance

4.3.1. 証明書発行における認証局の処理-CA actions during certificate issuance

被発行者が自身で公開鍵ペアを生成する場合、FX ECA は、CSR から公開鍵と被発行者とを特定し、更

に、証明書発行指示書に記載される内容に準拠して、その他の証明書記載事項を決定した後、証明書を

生成する。

FX ECA は、生成した証明書を、証明書発行指示書に指定された宛先に送付する。

4.3.2. 認証局による被発行者への証明書発行の通知 -Notification to subscriber by the CA of issuance of certificate

証明書の発行をもって、通知に代える。

4.4. 証明書の受理-Certificate acceptance

4.4.1. 証明書の受理を構成する行為-Conduct constituting certificate acceptance

FX ECA は、証明書の送付により、証明書の受理を認識する。

4.4.2. 認証局による証明書の開示-Publication of the certificate by the CA

規定しない。

4.4.3. 認証局による他の機関への証明書発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.5. 鍵ペア及び証明書の利用-Key pair and certificate usage

4.5.1. 被発行者による秘密鍵と証明書の利用-Subscriber private key and certificate usage

秘密鍵は、FX ECA が発行する証明書の被発行者において、被発行者が FX の管理のもとに実施する業務

及びサービスの認証機能を実現する目的でのみ利用する。

15

Page 26: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

但し、被発行者が認証局である場合においても、被発行者である認証局は、自身が発行する証明書への署

名の目的で秘密鍵を使用することはない。

4.5.2. 証明書利用者による公開鍵と証明書の利用 -Relying party public key and certificate usage

FX ECA が発行する証明書の第一の利用者は、証明書の被発行者が提供する業務及びサービスを利用す

るに当たって、被発行者を認証する目的で証明書を利用する。

例えば、FX が運用するサイトをインターネット越しに利用する利用者は、サイトの認証とメッセージの秘匿並

びに完全性の確認を行うために、FX ECA がサイトに対して発行する証明書に基づいて、サイトとの間に

SSL/TLS セッションを確立する。

第二の利用者は、被発行者が業務或いはサービスを実施する上で必須となる機能を、被発行者に対して

提供する際に、被発行者を認証する目的で証明書を利用する。

4.6. 証明書の再発行-Certificate renewal

4.6.1. 再発行の事由となる状況-Circumstance for certificate renewal

FX CAP 運用責任者は、合理的な理由に基づいて必要性を認識した場合、証明書の再発行を FX ECA に

指示する。

4.6.2. 再発行の要求者-Who may request renewal

被発行者、或いは、FX は、FX CAP 運用責任者を介して、再発行の要求を行う。

4.6.3. 再発行要求の処理-Processing certificate renewal requests

FX ECA は、再発行を指示する書面を、少なくとも以下の項目において検証し、正当な書面であることを確

認した後、要求された証明書を再発行する。

— FX ECA が定める書式に準拠していること。

— FX CAP 運用責任者によって正しく決裁されていること。

— 過去において、再発行を指示する書面と同一内容の書面に基づいて、証明書の再発行もしくは再発行

の拒否が行われていないこと。

— 書面に記載されている決裁日が、FX ECA による書面の受領日から 10 営業日以上遡らないこと。

— 書面に指定される新証明書の発行期限が書面の受領日の次の営業日以降であること。

16

Page 27: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

— 被発行者が公開鍵ペアを生成する場合、証明書発行指示書と共に送付される CSR が、すり替えられた

り、改ざんされていないこと。

— 書面の記載内容が本文書による規定に準拠していること。

FX ECA は、再発行を指示する書面に指定された宛先に、再発行証明書を送付する。

4.6.4. 再発行された証明書の受理を構成する行為 -Conduct constituting acceptance of a renewal certificate

FX ECA は、再発行証明書の発行をもって、証明書の受理を認識する。

4.6.5. 認証局による再発行証明書の開示-Publication of the renewal certificate by the CA

規定しない。

4.6.6. 認証局による他の機関への証明書再発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.7. 証明書の鍵更新-Certificate re-key

4.7.1. 鍵更新の事由となる状況-Circumstance for certificate re-key

FX CAP 運用責任者は、合理的な理由に基づいて必要性を認識した場合、証明書の鍵更新を FX ECA に

指示する。

例えば、以下の場合、FX CAP 運用責任者は鍵更新を指示することができる。

— 被発行者による鍵更新の要求があった場合

— 被発行者の秘密鍵が危殆化したと判断される場合

4.7.2. 更新の要求者-Who may request certification of a new public key

被発行者、或いは、FX は、FX CAP 運用責任者を介して、鍵更新の要求を行う。

4.7.3. 鍵更新要求の処理-Processing certificate re-keying requests

FX ECA は、FX CAP 運用責任者が証明書の鍵更新を指示する書面を、少なくとも以下の項目において検

証し、要求が正当であることを確認した後、鍵を更新した新証明書を発行する。

— FX ECA が定める書式に準拠していること。

— FX CAP 運用責任者によって正しく決裁されていること。

17

Page 28: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

— 過去において、鍵更新を指示する書面と同一内容の書面に基づいて、証明書の鍵更新もしくは鍵更新

の拒否が行われていないこと。

— 書面に記載されている決裁日が、FX ECA による書面の受領日から 10 営業日以上遡らないこと。

— 書面に指定される新証明書の発行期限が書面の受領日の次の営業日以降であること。

— 被発行者が公開鍵ペアを生成する場合、証明書発行指示書と共に送付される CSR が、すり替えられた

り、改ざんされていないこと。

— 書面の記載内容が本文書による規定に準拠していること。

FX ECA は、鍵更新を指示する書面に指定された宛先に、新証明書を送付する。

4.7.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to subscriber

FX ECA は、新証明書の発行をもって、通知とする。

4.7.5. 更新証明書の受理を構成する行為 -Conduct constituting acceptance of a re-keyed certificate

FX ECA は、新証明書の発行をもって、受理を認識する。

4.7.6. 認証局による更新証明書の開示-Publication of the re-keyed certificate by the CA

規定しない。

4.7.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.8. 証明書の変更-Certificate modification

4.8.1. 変更の事由となる状況-Circumstance for certificate modification

FX CAP 運用責任者は、合理的な理由に基づいて必要性を認識した場合、証明書の変更を FX ECA に指

示する。

例えば、以下の場合、FX CAP 運用責任者は証明書の変更を指示する。

— 被発行者から証明書の変更要求があった場合

4.8.2. 変更の要求者-Who may request certificate modification

被発行者、或いは、FX は、FX CAP 運用責任者を介して、変更の要求を行う。

18

Page 29: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

4.8.3. 変更要求の処理-Processing certificate modification requests

FX ECA は、FX CAP 運用責任者が証明書の変更を指示する書面を、少なくとも以下の項目において検証

し、要求が正当であることを確認した後、記載事項を変更した新証明書を発行する。

— FX ECA が定める書式に準拠していること。

— FX CAP 運用責任者によって正しく決裁されていること。

— 過去において、変更を指示する書面と同一内容の書面に基づいて、証明書の変更もしくは変更の拒否

が行われていないこと。

— 書面に記載されている決裁日が、FX ECA による書面の受領日から 10 営業日以上遡らないこと。

— 書面に指定される新証明書の発行期限が書面の受領日の次の営業日以降であること。

— 書面の記載内容が本文書による規定に準拠していること。

FX ECA は、変更を指示する書面に指定された宛先に、新証明書を送付する。

4.8.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to subscriber

FX ECA は、新証明書の発行をもって、通知に代える。

4.8.5. 変更済証明書の受理を構成する行為 -Conduct constituting acceptance of modified certificate

FX ECA は、新証明書の発行をもって、受理を認識する。

4.8.6. 認証局による変更済証明書の開示 -Publication of the modified certificate by the CA

規定しない。

4.8.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.9. 証明書の失効及び一時停止-Certificate revocation and suspension FX ECA は証明書の一時停止をサポートしない。そのため、一時停止に関連する項目を規定しない。

4.9.1. 失効の事由となる状況-Circumstances for revocation

FX CAP 運用責任者は、合理的な理由にもとづいて必要性を認識した場合、証明書の失効を FX ECA に指

示する。

19

Page 30: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

例えば、以下の場合、FX CAP 運用責任者は、失効を指示することができる。

— 被発行者から証明書の失効の要求があった場合

— 被発行者の秘密鍵が危殆化したと判断される場合

4.9.2. 失効の要求者-Who can request revocation

被発行者、或いは、FX は、FX CAP 運用責任者を介して、証明書の失効を要求することが出来る。

4.9.3. 失効要求の手続き-Procedure for revocation request

FX ECA は、FX CAP 運用責任者が証明書の失効を指示する書面を、少なくとも以下の項目において検証

し、要求が正当であることを確認した後、失効処理を行う。

— FX ECA が定める書式に準拠していること。

— FX CAP 運用責任者によって正しく決裁されていること。

— 過去において、失効を指示する書面と同一内容の書面に基づいて、証明書の失効もしくは失効の拒絶

が行われていないこと。

— 書面に記載されている決裁日が、FX ECA による書面の受領日から 10 営業日以上遡らないこと。

— 書面に記載される失効処理期限が書面の受領日の次の営業日以降であること。

— 書面の記載内容が本文書による規定に準拠していること。

4.9.4. 失効要求の猶予期間-Revocation request grace period

FX CAP 運用責任者は、失効を必要とする事由を認識してから、可能な限り速やかに失効の指示を行う。

4.9.5. 認証局が失効要求を処理する時間 -Time within which CA must process the revocation request

FX ECA は、FXCAP 運用責任者から指示を受けてから、1 営業日以内に指定された証明書の失効処理を

完了する。

4.9.6. 証明書使用者が失効証明書を確認する手段 -Revocation checking requirement for relying parties

証明書使用者は、認証局が開示する CRL/ARL を参照することで、失効した証明書を確認する。

4.9.7. 証明書失効リスト発行の頻度-CRL/ARL issuance frequency (if applicable)

12 ヶ月の有効期間を有する CRL/ARL を、6 ヶ月毎に発行する。

20

Page 31: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

但し、証明書の失効が行われた場合には、1 営業日以内に CRL/ARL を随時発行する。CRL/ARL の随時

発行は、CRL/ARL の定期発行に影響を与えない。

4.9.8. 証明書失効リストの作成から発行までの猶予期間 -Maximum latency for CRL/ARLs (if applicable)

規定しない。

4.9.9. オンラインによる失効及びステータス検査 -On-line revocation/status checking availability

CRL/ARL は、アクセスに一切制限を加えることなく、任意のユーザが 365 日 24 時間、随時、参照することが

できるように公開する。ただし、利用可能な時間帯においてもシステム保守、CA 毎の要件等により、利用で

きない場合がある。

CRL/ARL へのアクセスは、2.2 で定める手段による。

4.9.10. オンラインによる失効検査要求-On-line revocation checking requirements

規定しない。

4.9.11. 失効告知の他の形態-Other forms of revocation advertisements available

規定しない。

4.9.12. 認証局秘密鍵の危殆化に関する特別な要件 -Special requirements re-key compromise

上記の規定に加えて、FX ECA の認証局秘密鍵の危殆化が認識された場合には、FX CAP 運用責任者は

速やかに危殆化の事実を確認すると共に、必要な措置を決定する。FX CAP 運用責任者が決定する措置

には以下が含まれる。

— 認証局の閉鎖と認証業務の停止

— 認証局秘密鍵の更新

— 関連する証明書の失効

— 必要な証明書の新規発行

更に、認証局秘密鍵が危殆化した事実とそれに対する措置を速やかに開示する。

4.9.13. 一時停止を行う状況-Circumstances for suspension

規定しない。

21

Page 32: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

4.9.14. 一時停止の要求者-Who can request suspension

規定しない。

4.9.15. 一時停止要求の手続き-Procedure for suspension request

規定しない。

4.9.16. 一時停止期間の上限-Limits on suspension period

規定しない。

4.10. 証明書ステータスサービス-Certificate status services 証明書失効リストの開示を除いて、FX ECA は証明書ステータスサービスを提供しない。

4.10.1. 処理上の特徴-Operational characteristics

規定しない。

4.10.2. サービスの可用性-Service availability

規定しない。

4.10.3. オプションの機能-Optional features

規定しない。

4.11. 一時停止の終了-End of subscription 規定しない。

4.12. 鍵の預託と回復-Key escrow and recovery 鍵の預託と回復を行わない。

4.12.1. 鍵の預託と回復に関するポリシーと実施 -Key escrow and recovery policy and practices

規定しない。

4.12.2. セッション鍵のカプセル化及び回復のポリシーと実施 -Session key encapsulation and recovery policy and practices

規定しない。

22

Page 33: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5. 設備、運用、操作に関する管理 -FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS

5.1. 物理的な管理-Physical controls

5.1.1. 設置場所と建物構造-Site location and construction

FX ECA の設備の設置は、水害・地震・火災その他の災害による被害を 小限とするように、設置場所、建

物構造、耐水・耐震・耐火対策を選択する。

5.1.2. 物理的アクセス-Physical access

施設への入退出及び機器等の操作は、適切にアクセス管理を行い、正しい権限を有する者のみがこれを

行えるようにする。

施設内の各区画・各機器毎にアクセス制限を設け、必要であれば複数の関与のもとでアクセスを行うことに

より、権限の分離と相互牽制を図る。

特に、FX CAP 運用責任者は、入退出及び機器の操作が許諾された作業者を常時明確に把握すると共

に、作業者の員数を必要 小限となるように管理する。

5.1.3. 電源設備と空調設備-Power and air conditioning

FX ECA のシステムを構成する機器及び運用に必要な設備等の稼動に十分な電源を確保するとともに、瞬

断・停電・漏電・電圧及び周波数の変動に備えた対策を講じる。

特に、停電時においても認証業務が中断しないよう、以下に述べる手段を含め、必要な措置を講じる。

5.1.4. 水害対策-Water exposures

FX ECA の施設は、豪雨・台風などの影響を受けにくい場所、例えば建物の高層階等に設置する。

また、必要に応じて防水のための施工を施すものとし、水道管等の給水設備からも隔離する。

5.1.5. 防火及び火災対策-Fire prevention and protection

建物には耐火構造を施工、各区画には防火区画を設置し、火災検知器と消火設備を備える。

更に、ガス管・給湯設備等の火気に関連する設備から隔離すると共に、喫煙等による一切の火気の使用を

厳禁とする。

23

Page 34: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5.1.6. 記憶媒体-Media storage

バックアップデータ等、重要なデータを記録した媒体は、独立に施錠・耐水・耐火対策を施した保管庫に保

管し、入退出管理が実施されている区画内に設置する。

保管庫の開錠、記憶媒体の搬入出は、FX CAP 運用グループに所属する複数の有資格者が定められた手

順に従って実施する。

5.1.7. 廃棄物処理-Waste disposal

機密扱いとする情報を含む書類及び記憶媒体は、電磁的消去、物理的破砕等、廃棄後情報を取り出すこ

とを不可能化する処置を施した後に廃棄する。

5.1.8. オフサイトバックアップ-Off-site backup

規定しない。

5.2. 手続き面での管理-Procedural controls

5.2.1. 役割-Trusted roles

以下では、FX ECA の認証業務の指揮監督者であり、かつ、認証業務の運用方針等、重要事項に関する

決裁権を有する FX CAP 委員長、認証業務を運用する FX CAP 運用グループ、業務監査及び適合性監査

を実施する監査グループについて述べる。

24

Page 35: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

FX CAP委員会委員長

FX CAP運用責任者

個別サービス運用部門関係者品質管理部門関係者(法務部門関係者)

FX CAP運用グループ運用責任者

秘密鍵管理者業務オペレータ

監査グループ監査責任者監査担当者

ログ監査

業務指示監督 監

査結果報告

図 1 運用体制

5.2.1.1. FX CAP委員会

FX ECA は、本文書、並びに、本文書に準拠して作成される各種規定に準拠して運用されるが、FX CAP 委

員会は、FX ECA の認証業務を指揮・監督する。

具体的には、FX CAP 委員会は、以下の項目に関して決裁権を有するとともに、認証業務に関する FX の対

外的な責任組織としての役割を果たす。

1. 個別サービス認証局の開設及び廃止に関する事項

2. 本基本仕様書、及び、本基本仕様書に準拠して作成される各種規定並びに CP/CPS の承認・廃止・改

定・改訂等に関する事項

3. 他の認証局との相互認証に関する事項、特に、相互認証先の認証局の CP/CPS の承認に関する事項

4. FX ECA の運用業務に関連する人事に関する事項

25

Page 36: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5. 外部への開示情報に関する事項

6. 教育内容の審議、カリキュラムの用意、教育の実施等、教育に関する事項

7. その他、FX ECA の運用に関する重大事項

8. 認証局秘密鍵の危殆化に関する事項

9. 認証業務の監査結果の承認に関する事項

10. 本基本仕様書、関連する規定、並びに、証明書ポリシー及び認証実施規定への適合性監査結果の承

認に関する事項

11. その他、FX ECA の安全性に関する重大事項

FX CAP 委員会は、少なくとも以下の要件を満足するように組織される。

— FX CAP 委員会の責任者は、富士ゼロックスの情報政策を管掌する執行役員、或いは、執行役員から

権限を委譲された相当の役職者が担当する。

— 富士ゼロックス認証局プラットフォーム運用グループ、及び、監査グループの責任者を含む。

— 個別サービスの運用部門の関係者を含む。

— 個別サービス認証局の品質管理を担当する部門の関係者を含む。

5.2.1.2. FX CAP運用グループ

FX CAP 運用グループの運用業務は以下の項目によって規定される。

1. システムの維持及び管理

2. FX CAP 委員長の指示に基づく認証業務

3. その他、FX CAP 委員長の指示に基づく作業

(1) FX CAP 運用責任者

FX CAP 運用責任者は、FX CAP 運用グループの活動全般を管掌する責任者であり、特に、以下の権限と

責任とを有する。

— FX CAP 運用グループメンバーの選任

— FX CAP 運用グループ会議の招集

— FX CAP 運用グループ会議における決議事項の決裁

26

Page 37: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

— 災害発生時等緊急時における対応の決定、及び、実施における監督

— 業務オペレータのアクセス権限の登録、変更、削除の作業

— その他、認証局の運用に関わる実作業の指示及び監督

FX CAP 運用責任者は、FX CAP 委員会の責任者により選任される。

(2) 秘密鍵管理者

秘密鍵管理者は、認証局秘密鍵の維持・管理・使用に関する責任者であり、以下の業務を行う。

— HSM を格納する筐体の物理的な鍵の保管及び使用

— HSM の機能の活性化に必要なスマートカードの保管及び使用

— FX ECA の認証局秘密鍵の生成、更新、活性化、非活性化、利用(証明書への署名生成)、記憶媒体

へのバックアップ、バックアップからのリストア等、HSM の機能を利用する全ての作業

(3) 業務オペレータ

運用業務オペレータは、認証局システムの操作に関わる実作業を担当し、以下の業務を行う。

— システムの起動・停止・設定変更・機器構成変更に関わらない、その他の一般的なシステムの操作

— システムの保守

— 認証業務に必要な環境の整備

— アーカイブの作成

— 運用業務管理

5.2.1.3. 監査グループ

監査グループは、運用グループから独立した組織であり、以下の監査業務の実施を任務とする。

— 監査用ログデータの管理及び認証業務の監査

監査グループは、定期的に監査を実施し、その結果を FX CAP 委員会に報告する。

5.2.2. 業務ごとの必要員数-Number of persons required per task

FX CAP 運用グループ、及び、監査グループの定数を以下のように定める。

27

Page 38: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

表 2 定数と業務分離

役割 定員 兼務が禁止される役割

運用責任者 1 名 監査担当者

秘密鍵管理者 2 名以上 監査担当者

運用業務オペレータ 2 名以上 監査担当者

監査グループ 2 名以上 運用責任者、秘密鍵管理者、業務オペレータ

5.2.3. 役割ごとの識別と認証-Identification and authentication for each role

認証局設備への入退、および、認証局システムへのアクセスは、役割ごとにその可否を設定することができ

る。更に、認証局設備への入退制御、および、認証局システムへのアクセス制御は、個人認証に基づく。

5.2.4. 業務の分離に関する要件-Roles requiring separation of duties

監査グループに所属する監査担当者は、認証業務に対して中立であることが求められるため、運用グルー

プにおける他の役割との兼務を禁止する。

5.3. 人事面での管理-Personnel controls

5.3.1. 資格・経験・認可に関する要件 -Qualifications, experience, and clearance requirements

FX CAP 運用グループ及び監査グループの各役割には、以下の要件を満足する人材を当てる。

— 運用責任者と監査担当者は、本文書並びに派生する諸規定に精通すると共に、企業人として高いモラ

ルを有していなければならない。

— 秘密鍵管理者は、認証業務の社会的責任に深い理解を有し、本文書並びに派生する諸規定に精通

すると共に、企業人として高いモラルを有していなければならない。加えて、認証業務の技術的な原理

を理解していなければならない。

— 業務オペレータは、本文書並びに派生する諸規定のうち、自らの業務に関連する部分に精通していな

ければならない。加えて、システムを運用するために必要な技術に精通していなければならない。

運用責任者と監査担当者とは FX CAP 委員会が選任し、秘密鍵管理者及び業務オペレータは運用責任者

が選任し、FX CAP 委員会が承認する。業務オペレータは運用責任者が選任する。

28

Page 39: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5.3.2. 背景審査手続き-Background check procedures

FXCAP 認証局運用グループ及び監査グループの人選に関する、より具体的な要件は、FX の社内規程で

定める。

5.3.3. 教育に関する要件-Training requirements

FX CAP 運用グループの担当者の資質を適正に維持するため、FX CAP委員会が内容を審議し決裁したカ

リキュラムに基づいて、教育を実施する。カリキュラムは、少なくとも、以下の項目を含まなければならない。

A. 認証局の社会的責任

B. 本文書並びに派生する諸規定の内容

C. 認証業務に関連する技術

5.3.4. 継続教育の頻度と要件-Retraining frequency and requirements

教育は、新任者が選任された時点で新任者に対して実施するほか、年に 1 回定期的に FX CAP 運用グル

ープの全ての担当者に対して実施しなければならない。

また、本文書並びに派生する諸規定の内容が改定された場合は、速やかにその差分を運用グループ及び

監査グループのメンバーに通達する。

5.3.5. 業務のローテーションと順序-Job rotation frequency and sequence

規定しない。

5.3.6. 不正行為への制裁-Sanctions for unauthorized actions

規定しない。

5.3.7. 業務委託等に関する要件-Independent contractor requirements

FX の法務担当部門が承認した契約書に基づく。

業務委託等に関する契約書は、少なくとも、守秘義務、業務規則の遵守義務、及び、契約上の義務を遵守

しない場合に損害賠償等の補償の各事項に関する記載を含む。

5.3.8. 要員に提供される文書-Documentation supplied to personnel

規定しない。

29

Page 40: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5.4. 監査手順-Audit logging procedures 監査グループは、FXECA の運用が安全かつ信頼に足ることを確認するため、認証局業務のログ監査を実

施する。監査ログに記録されるイベントのうち、重要なイベントが発生した場合、監査ログおよびこれに関連

する記録とを照合し、誤った操作や不正な作業が行われていないことを確認する。

5.4.1. 監査ログに記録されるイベント-Types of events recorded

監査ログには、FX ECA の業務において発生する種々のイベントのうち、FX ECA の運用に重要な影響を有

するイベントが記録される。監査ログに記録されるイベントには、少なくとも、以下が含まれる。

— 認証局秘密鍵の生成、破棄、及び、利用

— FX ECA が発行する証明書のライフサイクル管理に関わる全てのイベント

それぞれのイベントに関連付けて、以下の情報を記録する。

— イベントの種類

— イベントが発生した日時

— イベントの結果

— イベントの原因(操作者、システム名等)

5.4.2. 監査ログを処理する頻度-Frequency of processing log

監査グループは、重要な影響を有するイベントが発生した場合、監査ログの確認を行う。

5.4.3. 監査ログの保持期間-Retention period for audit log

監査ログの保持手段として、FX ECA システムの内部記憶装置に保持する手段と、CD-R 等外部記憶媒体

に保持する手段とを併用する。

監査ログとして記録の対象となるイベントは、発生の都度、FX ECAシステムの機能を用いて内部記憶装置

に保持される。これを「オンシステムログ」と呼ぶ。更に、監査グループは、表 3において「オンシステムログ

の保持期間」に定める期間を周期として、監査ログをCD-R等の外部記憶媒体に記録する。ここで外部記憶

媒体に記録される監査ログは、前回外部記憶媒体に記録した時点以降において、内部記憶装置に記録さ

れた監査ログを含む。これを「オフシステムログ」と呼ぶ。

オンシステムログ及びオフシステムログの保持期間を表 3に定める。

5.4.4. 監査ログの保護-Protection of audit log

監査ログは、災害、盗難などにより滅失したり、改ざんされたりしないよう、適切な対策を講じる。

30

Page 41: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5.4.5. 監査ログのバックアップの手順-Audit log backup procedures

監査ログのバックアップは、互いに作業を確認しながら、相互牽制の下で作業を行う。

監査ログのバックアップは、所定の手順に従って行う。

バックアップの保持期間を表 3に定める。

5.4.6. 監査ログ収集システム-Audit collection system (internal vs. external)

監査ログ収集システムは、FX ECA システムの一部である。

5.4.7. イベントを引き起こした操作者への通知-Notification to event-causing subject

監査において問題となるイベントを発見した場合、当イベントの原因となったと思われる操作者に通知するこ

となく監査を継続する。

5.4.8. 脆弱性のアセスメント-Vulnerability assessments

監査により脆弱性が見当たった場合は、運用面での脆弱性のアセスメントを行う。

31

Page 42: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

表 3 監査業務に関する時間的制約

業務 時間的制約

監査ログの検査 重要なイベントが発生した場合、手順により定められた日に実施する。

指定日が非稼働日の場合は、 も近い稼動日に実施する。

オンシステムログの保持期間 1 ヶ月以上。

オフシステムログの保持期間 3 年間以上。

バックアップの保持期間 3 年間以上。

5.5. データのアーカイブ-Records archival 業務オペレータは、以下の用途に供することを目的に、各種データのアーカイブを定期的に作成する。

— 顧客等の問い合わせやクレームへの対応に際して、遡及調査を行う際に業務履歴として照会する。

— 災害・事故等により、FX ECA の運用に必要なデータが破壊された場合、その時点で有効な証明書

及び CRL を復旧する。

5.5.1. アーカイブするべき記録の種別-Types of records archived

上記目的を達成するため、少なくとも下記の情報をアーカイブの対象として保存する。

— 本 CP/CPS

— 証明書

— CRL

— 監査ログ

認証局秘密鍵はアーカイブしない。

32

Page 43: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5.5.2. アーカイブの保持期間-Retention period for archive

アーカイブは、5.5.1に定める項目を含むデータを、CD-R等の外部記憶媒体に記録し、表 4に定める期間こ

れを保持する。

表 4 アーカイブに関する時間的制約

業務 時間的制約

アーカイブの作成 重要なイベントが発生した場合、手順により定められた日に実施する。指定日

が非稼働日の場合は、 も近い稼動日に実施する。

アーカイブの検査 年度計画により予定された日に実施する。、検査が必要と判断された場合に

は都度実施する。

アーカイブの保持 10 年間以上とする。

5.5.3. アーカイブの保護-Protection of archive

アーカイブは、災害、盗難などにより滅失したり、改ざんされたりしないよう、適切な対策を講じる。

5.5.4. アーカイブのバックアップの手順-Archive backup procedures

規定しない。

5.5.5. 記録へのタイムスタンプに関する要求-Requirements for time-stamping of records

規定しない。

5.5.6. アーカイブの収集システム-Archive collection system (internal or external)

規定しない。

5.5.7. アーカイブの検証手続き-Procedures to obtain and verify archive information

アーカイブの滅失や改ざんの有無の検査は、表 4 に定めた基準で実施する。

5.6. 鍵の交換-Key changeover FX CAP 委員会は、FX ECA の認証局秘密鍵の交換を書面により、FX ECA に指示する。

FX ECA は、FX CAP 委員会が認証局秘密鍵の交換を指示する書面を、少なくとも以下の項目で検証し、

要求が正当であることを確認した後、認証局秘密鍵の交換を行う。

— FX ECA が定める書式に従っていること。

33

Page 44: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

— FX CAP 委員長によって正しく決裁されていること。

— 過去において、鍵の交換を指示する書面と同一内容の書面に基づいて、認証局秘密鍵の交換もしくは

交換の拒否が行われていないこと。

— 書面に記載される決裁日が、FX ECA による書面の受領日から 10 営業日以上遡らないこと。

— 書面に記載される処理の完了期限が書面の受領日の次の営業日以降であること。

— 書面に記載された内容が本文書の規定に準拠していること。

認証局秘密鍵の交換にあたり、必要な範囲で証明書の失効処理を併せて実施する。

5.7. 危殆化及び災害からの復旧-Compromise and disaster recovery

5.7.1. 事故及び危殆化を処理する手順-Incident and compromise handling procedures

FX CAP 委員長は、事故及び危殆化の認識後速やかに FX CAP 委員会を招集し、事実を確認すると共に、

必要な措置を FX ECA に指示する。

5.7.2. 機器、ソフトウェア、或いは、データが危殆化した場合の手順 -Computing resources, software, and/or data are corrupted

破壊等の深刻な被害に備えて、機器は可能な限り予備、ソフトウェア及びデータはバックアップを用意し、

機器・ソフトウェア・データが破壊された場合は、バックアップの機器、ソフトウェア、及び、データを利用して

速やかに復旧作業を行う。

5.7.3. 認証局秘密鍵が危殆化した場合の手順-Entity private key compromise procedures

FX ECA の認証局秘密鍵の危殆化が認識された場合は、FX CAP 委員長は速やかに FX CAP 委員会を召

集し、危殆化の事実を確認すると共に、必要な措置を決定する。FX CAP 委員会が決定する措置には以下

が含まれる。

— 認証局の閉鎖と認証業務の停止

— 認証局秘密鍵の更新

— 関連する証明書の失効

— 必要な証明書の新規発行

更に、認証局秘密鍵が危殆化した事実とそれに対する措置を速やかに開示する。

34

Page 45: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

5.7.4. 災害後の業務継続の能力-Business continuity capabilities after a disaster

予備の機器、及び、バックアップされているソフトウェアとデータとを用いて、可能な限り速やかに業務を再

開する。

5.8. 認証局或いは登録機関の終了-CA or RA termination FX ECA の認証業務の終了は、FX CAP 委員会によって決議される。

認証業務の終了の決議に引き続いて、FX CAP 運用グループは以下の作業を行う。

— ソフトウェア及びデータのバックアップ

— バックアップ及びアーカイブデータの保管

更に、FX CAP 委員会は以下を決定する。

— バックアップ及びアーカイブの管理、及び、問い合わせやクレームへの対応を行う組織

35

Page 46: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

6. 技術的な管理-TECHNICAL SECURITY CONTROLS

6.1. 鍵ペアの生成と設定-Key pair generation and installation

6.1.1. 鍵ペアの生成-Key pair generation

FX CAP 運用グループの秘密鍵管理者は、HSM(Hardware Security Module)の機能を利用して、認証局

公開鍵ペアを生成する。

生成に際しては、複数の秘密鍵管理者が作業に当たり、互いに確認しながら、相互牽制の下で作業を実施

する。

生成された認証局秘密鍵は、正規の手続きに従って行われるバックアップを除いて、一貫して HSM 中に保

持され、外部に出力されることはない。

被発行者が使用する公開鍵ペアは、被発行者が各自の責任で生成する。但し、被発行者は、公開鍵ペア

の生成に当たって、本文書で規定する安全水準以上の HSM と運用規則を適用するものとする。

6.1.2. 被発行者への秘密鍵の配送-Private key delivery to subscriber

FX ECA が公開鍵ペアの生成を行う場合、FX ECA は生成した秘密鍵を、PKCS #12 等の手段により保護し

た上で、証明書と共に被発行者に送付する。

6.1.3. 証明書発行者への公開鍵の配送-Public key delivery to certificate issuer

FX CAP 委員会は、公開鍵を CSR の形態で FX ECA に配送する。

CSR は、証明書発行を指示する書面に記載する、書面に添付される記憶媒体に記録する、或いは、保護さ

れた通信手段で配送する等の手段で配送する。いずれの場合においても、すり替えや改ざんが行われな

いための対策を講じる。

6.1.4. 証明書使用者への認証局公開鍵の配送-CA public key delivery to relying parties

改ざんやすり替えを防止する措置を講じた上で、FX ECA のレポジトリで公開する。また、レポジトリ上で正し

い公開鍵が公開されていることを、適切な周期で検査する。

レポジトリ以外の手段による公開鍵の配送は被発行者で委ねる。

6.1.5. 鍵長-Key sizes

FX ECA による証明書への署名には、2048 ビットの法数による RSA 公開鍵暗号アルゴリズムを使用する。

36

Page 47: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

6.1.6. 公開鍵パラメータの生成と品質検査 -Public key parameters generation and quality checking

RSA 公開鍵暗号の法数は、十分な乱雑性を有する擬似乱数生成アルゴリズムにより生成し、生成時におい

て、Fermat 法等、法数の脆弱性を利用する攻撃に対処する。

6.1.7. 鍵の使用目的-Key usage purposes (as per X.509 v3 key usage field)

FX ECA の認証局公開鍵ペアは、以下の目的に限定して使用する。

— FX ECA が被発行者に発行する証明書に対する署名と署名の検証

— FX ECA が発行した証明書に関する CRL への署名と署名の検証

6.2. 秘密鍵の保護と暗号モジュールによる管理 -Private Key Protection and Cryptographic Module Engineering Controls

6.2.1. 暗号モジュールの標準と制御-Cryptographic module standards and controls

認証局秘密鍵の生成、バックアップ、リストア、廃棄、及び、更新の機能は、FX ECA の HSM の機能を利用

して実現される。

FX ECA の HSM は、以下の要件を満足する製品を採用する。

— 秘密鍵の生成及び利用が一貫して HSM 内部に隠蔽される。

— 特に、秘密鍵は暗号化や耐タンパーモジュール等の手段により、不正なアクセスから保護される。

— 特に、バックアップ及びリストアの目的を除いて、HSM 外への秘密鍵の出力、HSM 内への秘密鍵の入

力が不要である。

— HSM は、異なるスマートカード 2 枚を認識した場合に限り、活性化される。

— 認証局秘密鍵へのアクセスを伴う全ての操作は、個人認証と権限に基づくシステム的なアクセス制御に

より制限される。

— 特に、HSM の仕様は、FIPS 140-2 で規定するレベル 3 相当以上の安全基準を満たす。

— HSM の製造業者により、開発工程の文書化等、品質管理が十分に行われている。

HSM の購入及び輸送に際しては、信頼のできる業者を選択する。

HSM の設置に際しては、個人認証と権限に基づく入退出管理が施された区画内において、施錠された筐

体に格納する。

37

Page 48: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

HSM の廃棄に際しては、電磁的消去、物理的破砕等、適切な手段を用いて、内部に記録されている秘密

鍵等の情報が読み出せないような措置を講じる。

HSM の購入、搬入、設置、破棄には、FX CAP 運用グループの担当者が立会い、作業が正しく実施されて

いることを確認すると共に、作業状況等の必要事項を記録に残す。

6.2.2. 秘密鍵の複数人による管理-Private key (n out of m) multi-person control

認証局秘密鍵の操作は、複数の認証局秘密鍵管理者により実施し、相互確認を行いながら作業する。

この規定をシステム的に保証するため、HSMは、2 枚のスマートカードを認識しない限り、活性化しない仕様

のものを採用する。

6.2.3. 秘密鍵の預託-Private key escrow

認証局秘密鍵の預託は行わない。

6.2.4. 秘密鍵のバックアップ-Private key backup

HSM 中の秘密鍵が滅失或いは破損する事故等に備えて、認証局秘密鍵のバックアップを外部の記憶媒体

中に作成する。記憶媒体中において、秘密鍵は以下の保護の下に置かれる。

— 暗号化される。

— 変更及び追記を不可能とする処置を施す。

— 秘密鍵の復号(リストア)は HSM の中でのみ可能である。

秘密鍵のリストアは HSM の機能を利用してのみ実行可能であることが必須であり、HSM は秘密鍵管理者が

個別かつ排他的に管理するスマートカードを 2 枚認識した時にリストアの機能を提供する。

また、秘密鍵のバックアップを記録した記憶媒体のうち 1 部は、秘密鍵管理者を含む複数の担当者が立ち

会った時にのみ開錠可能な金庫に保管される。

6.2.5. 秘密鍵のアーカイブ-Private key archival

認証局秘密鍵のアーカイブは行わない。

6.2.6. 暗号モジュールへの秘密鍵の入出力 -Private key transfer into or from a cryptographic module

認証局秘密鍵の生成は HSM の機能を用いて HSM の内部で実行されるため、認証局秘密鍵の HSM への

入力は、破損等により HSM 中の認証局秘密鍵が喪失した場合にバックアップから認証局秘密鍵を復元す

る場合に限る。

38

Page 49: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

また、認証局秘密鍵を HSM から出力する操作は、認証局秘密鍵のバックアップを作成する場合に限る。

HSM への認証局秘密鍵の入出力、即ち、認証局秘密鍵のバックアップと復元のための操作は、複数の認

証局秘密鍵管理者が相互に確認をしながら作業を行う。

6.2.7. 暗号モジュール中での秘密鍵の保持-Private key storage on cryptographic module

認証局秘密鍵は HSM 中の記憶領域に記録される。

6.2.8. 秘密鍵を活性化する方法-Method of activating private key

認証局秘密鍵管理者が、HSM を操作して、格納されている認証局秘密鍵を活性化する。

認証局秘密鍵を活性化するための HSM の操作は、複数の認証局秘密鍵管理者が相互に確認をしながら

作業を行う。

活性化された認証局秘密鍵は、次に、非活性化の処理を行うまでは、活性化の状態を維持する。

6.2.9. 秘密鍵を非活性化する方法-Method of deactivating private key

認証局秘密鍵管理者が、HSM を操作して、格納されている認証局秘密鍵を非活性化する。

6.2.10. 秘密鍵を廃棄する方法-Method of destroying private key

認証局秘密鍵の消去は、複数の認証局秘密鍵管理者が互いに確認しながら HSM を操作して実行する。

認証局秘密鍵のバックアップが外部の記憶媒体に記録されている場合には、電磁的消去、物理的破砕等

の手段により、秘密鍵の読み出しを不可能としてから記憶媒体を破棄する。

6.2.11. 暗号モジュールの評価-Cryptographic Module Rating

FIPS 140-2 で規定するレベル 3 相当以上とする。

6.3. その他、鍵ペアの管理に関連する事項 -Other aspects of key pair management

6.3.1. 公開鍵のアーカイブ-Public key archival

規定しない。

6.3.2. 証明書と公開鍵ペアの有効期間 -Certificate operational periods and key pair usage periods

FX ECA が発行する証明書の有効期間はその終了期間が、FX ECA の公開鍵ペアの有効期間の終了を超

えないものとする。

また、FX ECA の認証局公開鍵ペアの有効期間は 10 年間とする。

39

Page 50: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

6.4. アクティベーションデータ-Activation data

6.4.1. アクティベーションデータの生成と設定-Activation data generation and installation

FX ECA システムにおいて、HSM へのアクセスは、個人認証と権限とに基づいて制御される。

具体的には、秘密鍵管理者が各自保有し、かつ、HSMが個別に識別可能なスマートカードと、スマートカー

ドの認識時に HSM によって要求されるパスワードとによって、HSM へのアクセス権が認証される。

6.4.2. アクティベーションデータの保護-Activation data protection

スマートカード中に記録されるアクティベーションデータは、スマートカードのアクセス制御機能によって保護

される。

スマートカードの認識時に入力が求められるパスワードは、パスワードを推測する攻撃(辞書攻撃等)に対抗

できるよう、適切な長さを有し、かつ、文字構成において適切な安全性を有するように生成される。パスワー

ドの長さ、文字構成、変更期間等に関しては、必要であれば、FIPS 112 等の標準を参照して、 も適切であ

るように規定する。

6.4.3. アクティベーションデータに関する他の規則-Other aspects of activation data

規定しない。

6.5. コンピュータセキュリティ管理-Computer security controls

6.5.1. コンピュータセキュリティに関する技術的要件 -Specific computer security technical requirements

FX ECA の認証業務及びその周辺業務において利用されるコンピュータは、オペレーティングシステム、ソ

フトウェア、及び、ハードウェアの組み合わせによって、以下のセキュリティ機能をサポートする。

— ログイン認証

— 自発的なアクセス制御

— セキュリティ監査

— 認証業務へのアクセス制御

— 認証業務の分離

— 通信及びデータベースのセキュリティのための暗号の使用

40

Page 51: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

— 認証業務の監査

6.5.2. コンピュータセキュリティの評価Computer security rating

規定しない。

6.6. ライフサイクルに関する技術的制御-Life cycle technical controls

6.6.1. システム開発に関する管理-System development controls

FX ECA の認証業務及びその周辺業務のためのシステム開発は、以下の要件を満足する。

— ソフトウェア及び機器を導入する際には、開発工程の文書化等、品質管理が十分に行われている製品

を選択する。

— FX ECA のための固有のシステムを開発する際には、その開発工程を文書化するとともに、人的側面、

組織的側面、ネットワーク・開発環境(開発用ソフトウェア及び機器)・作業室等の環境的側面において

管理を行う。特に、情報の漏洩防止には留意し、信頼できる開発担当者の選択、開発担当者への教

育、開発関連文書のアクセス制限、作業室への入退出管理を実施する。

— 機器の購入及び輸送に関しては、信頼できる業者を選択する。

— 認証業務及びその周辺業務のためのソフトウェア及び機器を他の目的のために利用しない。

— 不正なソフトウェアのインストールを防止するために、信頼できる入手先を選び、不正コード混入の検査

を実施する等の管理を行う。

FX ECA の認証業務及びその周辺業務のためのシステムの維持や更新における作業にも、上記規則を適

用する。

6.6.2. セキュリティマネジメントに関する管理-Security management controls

FX ECA システムのコンフィギュレーション、及び、コンフィギュレーションに関する変更・更新は、全て文書

に記録し、必要な期間保存する。

ソフトウェアのインストールに際しては、製品及びバージョンの確認を行い、更に、コードの改変が行われて

いないことを確認する。

6.6.3. ライフサイクルのセキュリティに関する管理-Life cycle security controls

規定しない。

6.7. ネットワークセキュリティに関する管理-Network security controls FX ECA システムは、インターネット、FX の社内ネットワークを含むいかなるネットワークにも接続しない。

41

Page 52: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

6.8. タイムスタンプ-Time-stamping 規定しない。

42

Page 53: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

7. 証明書・証明書失効リスト及びOCSPのプロファイル -CERTIFICATE, CRL/ARL, AND OCSP PROFILES

7.1. 証明書のプロファイル-Certificate profile

7.1.1. バージョン番号-Version number(s)

FX ECA が発行する証明書は、X.509 v3 に準拠する。

7.1.2. 証明書の拡張項目-Certificate extensions

規定しない。

7.1.3. アルゴリズムのオブジェクト識別子-Algorithm object identifiers

FX ECA は、以下の識別子で特定されるアルゴリズムに準拠して、証明書への署名を生成する。

sha-1WithRSAEncryption {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)

pkcs-1(1) 5}

7.1.4. 名前の形式-Name forms

FX ECA が発行する証明書中の発行者名 (Issuer) 及び被発行者名 (Subject) フィールドに指定される名

前は、X.500 識別名(DN: Distinguished Name)に準拠する。

7.1.5. 名前の制約-Name constraints

規定しない。

7.1.6. 証明書ポリシーのオブジェクト識別子-Certificate policy object identifier

FX ECA が発行する証明書には、以下の証明書ポリシーのオブジェクト識別子を記載する。

富士ゼロックス認証局 証明書ポリシーおよび認証実施規定 1.3.6.1.4.1.297.1.5.1.2

7.1.7. ポリシー制限拡張の使用-Usage of Policy Constraints extension

規定しない。

7.1.8. ポリシークォリファイアの書式と定義-Policy qualifiers syntax and semantics

規定しない。

7.1.9. クリティカル証明書ポリシー拡張のためのセマンティクスの処理 -Processing semantics for the critical Certificate Policies extension

規定しない。

43

Page 54: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

7.2. 証明書失効リストのプロファイル-CRL/ARL profile

7.2.1. バージョン番号-Version number(s)

FX ECA が発行する証明書失効リストは、X.509 v2 に準拠する。

7.2.2. 証明書失効リスト及び証明書失効リストの拡張項目 -CRL/ARL and CRL/ARL entry extensions

規定しない

7.3. OCSPプロファイル-OCSP profile FX ECA では、OCSP による証明書ステータスの参照サービスを提供しない。

7.3.1. バージョン番号-Version number(s)

規定しない。

7.3.2. OCSP拡張項目-OCSP extensions

規定しない。

44

Page 55: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

8. 証明書ポリシー及び認証実施規定への適合性監査及びその他の評

価 -COMPLIANCE AUDIT AND OTHER ASSESSMENTS

8.1. 評価の頻度と環境-Frequency or circumstances of assessment FX ECA における認証業務とその周辺業務が、本文書に定める証明書ポリシー及び認証実施規定に準拠

しているか否かの評価を、以下のタイミングで行う。

— 年一度の定期

— FX ECA の認証業務において重大な違反が発見された時点

— その他、FX CAP 委員会が必要と認めた時点

8.2. 評価実行者の識別或いは資格-Identity/qualifications of assessor 外部監査チームの監査担当者が、適合性監査を実施する。

8.3. 評価実行者と評価項目との関係-Assessor’s relationship to assessed entity 監査担当者は、本文書に規定される認証業務のうち、監査業務を除いた全ての業務から独立している。

8.4. 評価項目-Topics covered by assessment 本文書に規定される認証業務のうち、監査業務を除いた全ての業務を評価の対象とする。

8.5. 違反が発見された場合の対応-Actions taken as a result of deficiency 外部監査チームは、適合性監査の結果を FX CAP 委員会に報告する。

FX CAP委員会は、外部監査チームによる適合性監査の報告を検討し、証明書ポリシー或いは認証実施規

定に対する違反が発見された場合は、即座に違反を是正するための措置をとる。

FX CAP 委員会は、違反に対する対策の一環として、以下の措置をとることがある。

— 認証局の閉鎖

— 認証業務の一部或いは全部の有期或いは無期停止

— FX CAP 委員長による責任者或いは担当者への事情聴取

— 責任者或いは担当者の異動

45

Page 56: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

— 部外者から構成される調査委員会による調査

8.6. 評価結果の報告-Communication of results 外部監査チームは、評価結果を文書化し、FX CAP 委員長に提出する。監査担当者による報告は、余人を

介さず、直接に行われる。

報告書を受理すると、FX CAP 委員長は、FX CAP 委員会を召集し、報告書の内容を検討する。

検討の結果、証明書ポリシー及び認証実施規定に適合していると判断した場合、報告書を承認する。

証明書ポリシー或いは認証実施規定に対する違反が発見された場合は、FX CAP 委員会は是正措置を検

討し、指示する。

事態が緊急を要する場合には、FX CAP 委員長は、FX CAP 委員会開催までの暫定的措置の実施を命令

することができる。この場合でも、FX CAP 委員会の召集を免れるものではなく、 終的な対応措置は FX

CAP 委員会による決議を必要とする。

46

Page 57: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

9. その他、ビジネス及び法律に関わる事項 -OTHER BUSINESS AND LEGAL MATTERS

9.1. 料金-Fees

9.1.1. 証明書の発行及び再発行料金-Certificate issuance or renewal fees

規定しない。

9.1.2. 証明書へのアクセス料金-Certificate access fees

規定しない。

9.1.3. 失効及びステータス情報へのアクセスの料金 -Revocation or status information access fees

規定しない。

9.1.4. 他のサービスへの料金-Fees for other services

規定しない。

9.1.5. 払い戻し-Refund policy

規定しない。

9.2. 経済的な責任-Financial responsibility

9.2.1. 保険によるカバー-Insurance coverage

規定しない。

9.2.2. 他の資産-Other assets

規定しない。

9.2.3. 保険等による補償-Insurance or warranty coverage for end-entities

規定しない。

9.3. ビジネス情報の機密性-Confidentiality of business information FX ECA は、FX 内部以外のビジネス情報を外部から得ることはなく、以下の項目は規定しない。

9.3.1. 機密情報の範囲-Scope of confidential information

規定しない。

47

Page 58: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

9.3.2. 機密情報に分類されない情報 -Information not within the scope of confidential information

規定しない。

9.3.3. 機密情報の保護に関する責任-Responsibility to protect confidential information

規定しない。

9.4. 個人情報の保護-Privacy of personal information FX ECA は、個人情報を外部から得ることはなく、以下の項目は規定しない。

9.4.1. プライバシーに関する規則-Privacy plan

規定しない。

9.4.2. プライバシーに分類される情報-Information treated as private

規定しない。

9.4.3. プライバシーに分類されない情報-Information not deemed private

規定しない。

9.4.4. 個人情報保護に対する責任-Responsibility to protect private information

規定しない。

9.4.5. 個人情報利用に関する合意-Notice and consent to use private information

規定しない。

9.4.6. 法的措置或いは行政措置において求められる情報開示 -Disclosure pursuant to judicial or administrative process

規定しない。

9.4.7. 情報開示に関する他の要件-Other information disclosure circumstances

規定しない。

9.5. 知的財産権-Intellectual property rights 規定しない。

9.6. 契約の意思表示と保証-Representations and warranties

9.6.1. 認証局による意思表示と保証-CA representations and warranties

規定しない。

48

Page 59: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

9.6.2. 登録機関による意思表示と保証-RA representations and warranties

規定しない。

9.6.3. 被発行者による意思表示と保証-Subscriber representations and warranties

規定しない。

9.6.4. 証明書利用者による意思表示と保証-Relying party representations and warranties

規定しない。

9.6.5. 他の参加者による意思表示の保証 -Representations and warranties of other participants

規定しない。

9.7. 保証の拒否-Disclaimers of warranties 規定しない。

9.8. 責任限界-Limitations of liability 規定しない。

9.9. 賠償-Indemnities 規定しない。

9.10. 本文書の有効期間と終了-Term and termination

9.10.1. 有効期間-Term

規定しない。

9.10.2. 終了-Termination

規定しない。

9.10.3. 終了及び終了猶予の効果-Effect of termination and survival

規定しない。

9.11. 関係者間の個別通知と連絡-Individual notices and communications with participants

規定しない。

49

Page 60: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

9.12. 本文書の改訂-Amendments

9.12.1. 改訂のための手続き-Procedure for amendment

FX CAP 委員会は、本文書を改訂する権限を有する。

FX CAP 委員会が改訂された文書を承認した後、改訂された文書が 2.2 で定める手段により公開された時

点をもって、改訂内容を有効とする。

9.12.2. 改訂の通知-Notification mechanism and period

改訂された文書を 2.2 で定める手段により公開することで改定の通知とし、事前の通知は原則として行わな

い。

但し、改訂内容が既存の設置先に重大な影響を及ぼすと判断された場合には、FX CAP 委員会が定める

手段によって事前に通知することを妨げない。

9.12.3. オブジェクト識別子を変更すべき状況 -Circumstances under which OID must be changed

規定しない。

9.13. 紛争の解決手段-Dispute resolution provisions 規定しない。

9.14. 準拠法-Governing law 規定しない。

9.15. 法律への準拠-Compliance with applicable law 規定しない。

9.16. その他の要項-Miscellaneous provisions

9.16.1. 契約一般-Entire agreement

規定しない。

9.16.2. 役割-Assignment

規定しない。

9.16.3. 分離可能性-Severability

規定しない。

50

Page 61: 富士ゼロックス エンドースメント認証局 証明書ポ …富士ゼロックス エンドースメント認証局 証明書ポリシー及び認証実施規定 第2.1

51

9.16.4. 遵守(弁護費用及び権利の放棄) -Enforcement (attorneys’ fees and waiver of rights)

規定しない。

9.16.5. 不可抗力-Force Majeure

規定しない。

9.17. その他の条項-Other provisions 規定しない。