Version 1.2 日本語版 - シマンテック・ウェブサイトセキュリティ

ベリサイン サーティフィケーション プラクティス ステートメント
© 1996, 1997 VeriSign, Inc. All rights reserved.
Japanese Edition © 1997, 1998 VeriSign, Inc.
ISBN 0-9653555-2-7(English Edition)
Printed in Japan
上記のとおり、この出版物に関する全ての著作権は、VeriSign, Inc.(「ベリサイン」といいま
す。)が留保しており、下記において許諾された場合を除き、何人も、本出版物の全部または
一部を、いかなる形式またはいかなる手段を用いるかを問わず(電子的方法、機械的方法、複
写、録音その他)、ベリサインの書面による事前の許可を得ることなく複製し、保存し、検索
システムへ導入し、または転送することはできません。
上記にかかわらず、(ⅰ)冒頭の著作権表示およびこの前書きの部分が各コピーの冒頭部分には
っきりと明示され、かつ、(ⅱ)本書全体が省略されることなく正確かつ完全に複製され、当該
文書に関する権利が、ベリサインに帰属する限りにおいて、本ベリサイン・サーティフィケー
ション・プラクティス・ステートメントを、非独占的かつ無償で複製および頒布することが認
められます。
本ベリサイン・サーティフィケーション・プラクティス・ステートメント(CPS)の上記以外の
複製許諾を求めようとする場合(およびベリサインからコピーを入手しようとする場合)は、
ベリサイン(VeriSign,Inc., One Alewife Center, Cambridge, MA 02140 USA Atten: Practice
s and External Affairs(電話:+1-617-492-2816;ファックス:+1-617-661-0716;ネット:p
[email protected])に対して請求しなければなりません。
(注意)本ベリサイン・サーティフィケーション・プラクティス・ステートメントは、自社独
自の(プライベート・ラベル)証明サービスの為に本書の使用を望む事業主体を通じて、ベリ
サインからライセンスを取得することもできます。Verisign、Digital IDおよびNetSureは、ベ
リサインの商標であり、かつサービスマークです。他の会社の商標およびサービスマークは、
それぞれの所有者の財産です。
警告: ベリサイン・パブリック証明サービスの利用は、18 U.S.C.§1030(Computer Fraud and
Abuse Act of 1986)、18 U.S.C.§1343(Federal Wire Fraud Act)、18 U.S.C.§2701
(Unlawful Access to Stored Communications-The Electronic Communications Privacy Act o
f 1986)および18 U.S.C.§1029(Fraud and Related Activity in Connection with Computers)
などを含む、様々なアメリカ合衆国連邦刑事法および各州刑事法が適用されます。ベリサイン
は、ベリサイン・パブリック証明サービスに直接影響を及ぼす犯罪を犯したと思われる人の訴
追を請求し、また、その訴追に協力する権利を留保します。ベリサインは、かかる犯罪を犯し
た者の逮捕および有罪判決に助けとなる情報に対しても、10,000米ドルを上限とする報償金を
提供します。(アメリカ合衆国の刑事法は日本とアメリカ合衆国間で行われる取引に適用される
可能性があります。)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
i
Published July 22, 1998
CPS上の重要な権利および義務の概要
詳細は、本CPSの本文を御覧になって下さい。この概要は、完全なものではありません。他の多
くの重要な問題が、CPS本文の中で述べられています。
1.
このサーティフィケーション・プラクティス・ステートメント(「定義」参照)は、証明
書(「定義」参照)の申請[§4]、申請の検査[§5]、証明書の発行[§6]、承認[§7]、使
用[§8]、並びに効力停止および破棄[§9]を含む、ベリサイン・パブリック証明サービス
(「定義」参照)の提供および利用を規定するものです。
2.
お客様(ユーザ)は、ⅰ)お客様が証明書を申請するに先立ち、公開鍵技術の使用につい
て、適切なトレーニングを受けるように勧められたこと、並びにⅱ)デジタル署名、証明
書、公開鍵インフラストラクチャおよびパブリック証明サービスに関する書類、トレーニ
ングおよび教育をベリサインから受けることができることを、認めるものとします[§1.6
]。
3.
ベリサインは、いくつかの異なるクラスの証明書を提供しています[§2.2]。どのクラス
の証明書がお客様のニーズに適しているかはお客様自身で判断しなければなりません。
4.
お客様は、証明書申請を提出する前に[§4.2]、まず一対の鍵[§§2.3.3、4.1]を生成し
、秘密鍵を信頼性のある方法(「定義」参照)[§4.1.1]で、その危殆化(「定義」参照
)を避けるため、安全に保管しなければなりません[§4.1]。
5.
他の者に証明書を伝達しまたは他の方法でそれを使用させる前に、お客様は、その証明書
を承認(「定義」参照)しなければなりません[§7.1]。証明書を承認することによって
、お客様は一定の重要な表明を行うことになります[§7.2]。
6.
お客様がデジタル署名または証明書の受取人である場合、お客様は、その責任において、
これに依拠するか否かを判断しなければなりません。その前に、まず、証明書(「定義」
参照)が有効(「定義」参照)であり、破棄(「定義」参照)されたり効力停止(「定義
」参照)されたりしていないことを確認する(「定義」参照)ためベリサイン・レポジト
リ(「定義」参照)をチェックし、次に、デジタル署名(「定義」参照)が、証明書の有
効期間内に、証明書(「定義」参照)に記載された公開鍵(「定義」参照)に対応する秘
密鍵(「定義」参照)で生成されたこと、およびデジタル署名(「定義」参照)の付され
たメッセージ(「定義」参照)が変更されていないことの2点を証明書を使用して、検証
される[§8.1]ことをベリサインはお勧めします。
7.
お客様は、お客様の秘密鍵(「定義」参照)が危殆化(「定義」参照)した場合、その事
実を関係する発行機関(「定義」参照)に通知すること[§12.10]に同意するものとしま
す。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
ii
Published July 22, 1998
日本での当該発行機関は日本ベリサイン株式会社(「日本ベリサイン」といいます。)です。
8.
このサーティフィケーション・プラクティス・ステートメント(「定義」参照)は、ベリ
サインと発行機関によりなされる様々な保証(warranties)について規定しています[§1
1.3]。また、ベリサインには、払戻し制度もあります[§11.1]。それ以外は、ベリサイン
および発行機関は、保証を否認し、責任を制限します[§§11.2、11.4、11.5、11.6、4.3
]。
9.
ネットシュアSM・プロテクション・プラン(「定義」参照)は、その効力発生日をもって、
効力発生日後に証明書を取得するベリサイン発行の証明書の加入者(「定義」参照)に対
して、保証による保護を拡大して提供するものです。依拠する当事者(「定義」参照)は
、ベリサインのデジタルIDセンター(https://digitalid.verisign.com/enroll.html)で証
明書を購入することにより、ネットシュアSM・プロテクション・プランの利益を受けること
ができます。ネットシュアSM・プロテクション・プランは、効力発生日又はそれ以後に証明
書を取得する加入者に適用される責任の制限を変更するものです。より詳しい情報をお知
りになりたい方は、ネットシュアSM・プロテクション・プラン(https://www.verisign.com/
repository/netsureまたはhttps://www.verisign.co.jp/netsure)およびネットシュアSM・
プロテクション・プランFAQ(https://www.verisign.com/repository/netsure_faqまたはh
ttps://www.verisign.co.jp/netsure/netsure faq.htm)をご覧ください。
10. このサーティフィケーション・プラクティス・ステートメント(「定義」参照)では、様
々な一般的条項が含まれ[§12]、該当する輸出規制の遵守が要請され[§12.2]、また侵害
行為が禁止されます[§12.14]。
より詳しい情報をお知りになりたい方は、ベリサインのウェブサイト(https://www.verisign.c
om)または日本ベリサインのウェブサイト(https://www.verisign.co.jp)をご覧になるか、カ
スタマーサービス([email protected]もしくは、[email protected]
.jp)に御連絡下さい。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
iii
Published July 22, 1998
謝辞
このベリサイン・サーティフィケーション・プラクティス・ステートメントの作成および検討
に際して、以下に列挙した方々から頂戴した御提言、編集上の御意見および御援助に対し、こ
こに深く感謝の意を表します。
Law
Professor Dr.Mads Bryde Andersen
University of Copenhagen, Denmark
Harold S.Burman,Esq.
U.S.State Department
Robert Daniels,Esq.
U.S.Social Security Administration
Professor Jos Dumortier
University of Leuven, Belgium
Deborah Fuerer, Esq.
United States Fidelity and Guaranty Company
Eugene E.Hines,Esq.
American Society of Notaries
Janette M.Hoover,Esq.
Tomlinson Zisko Morosoli & Maser LLP
Charles R.Merrill,Esq.
McCarter & English
Ray Nimmer,Esq.
Weil, Gotshal & Manges
Arthur F.Purcell,B.E.,J.D.
US Patent and Trademark office
Ira Rubenstein,Esq.
Microsoft Corporation
John D.Ryan,Esq.
American Online,Inc.
Ruven Schwartz,Esq.
West Publishing Company
John F.Simanski Jr.,Esq. United States Fidelity and Guaranty Company
Timothy Tomlinson,Esq.
Tomlinson Zisko Morosoli & Maser LLP
小曾根 敏夫(弁護士)
あすか総合法律事務所
渡邉 新矢(弁護士)
尚和法律事務所
高橋 美智留(弁護士) 尚和法律事務所
Engineering & Technology
Frank Chen
Allan Cooper
Steve Crocker
Steve Dusse
Taher Elgamal,Ph.D.
James M.Galvin,Ph.D.
Peter Landrock,Ph.D.
Ron Rivest,Ph.D.
Jeff Schiller
Allan Schiffman
David I.Solo
Netscape Communications
Microsoft Corporation
CyberCash,Inc.
RSA Data Security,Inc.
Netscape Communications
CommerceNet
Cryptomathic, Denmark
Massachusetts Institute
Massachusetts Institute
Terisa Systems
BBN,Inc.
Management & Consulting
Dwight Arthur
Kaye Caldwell
National Securities Clearing Corporation
Software Industry Coalition
Corporation
Corporation
of Technology
of Technology
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
iv
Published July 22, 1998
Bruce Crabtree
F.Jo Goodson
Mark Greene,Ph.D.
F.Lynn McNulty
Michael Peereman
Guy Richard
Conanicut Communications
Goldman, Sachs & Co.
IBM Corporation
RSA Data Security, Inc.
Belgian Federation of Chambers of Commerce
La Poste,France
Audit and Business Controls
Eric T. Ashdown
Cris R.Castro,CISP
Kevin M. Coleman
Steven A. Dougherty
Martin Ferris
Dwight Olsen
Gary W. Riske
Professor Horton Sorkin,Ph.D.
Stephen Spaulding
Geoffrey W.Turner
KPMG Peat Marwick
Ernst & Young(formerly KPMG Peat Marwick)
KPMG Peat Marwick
KPMG Peat Marwick
U.S.Department of the Treasury
Data Securities International
KPMG Peat Marwick
Howard University
KPMG Peat Marwick
Ernst & Young(formerly KPMG Peat Marwick)
Japanese Edition
渡邉 新矢(弁護士)
高橋 美智留(弁護士)
尚和法律事務所
尚和法律事務所
さらに、今日広く認識されている実務の発展の先駆けとなった、アメリカ法曹協会(American
Bar Association)科学技術部門(Section of Science and Technology)電子商取引・情報技
術部会(Electronic Commerce and Information Technology Division)の情報安全委員会(In
formation Security Committee)およびそのデジタル署名ガイドライン(Digital Signature G
uidelines)に対し、ここに深く感謝の意を表します。
最後に、本CPSの設計原理(階層構造など)の元であり、かつ本CPSが採用しているプロトコル
である、SET(Secure Electronic Transaction)プロトコルのMasterCard/Visa仕様に対し、謝
意を表します。
御意見と御提言
本CPSの将来の改定のための編集上の御意見と御提言をユーザの皆様から募集します。お客様の
御意見を以下のベリサインまたは日本ベリサインの下記アドレスまでお送り下さい。
ベリサイン宛:
[email protected]
または
VeriSign,Inc., One Alewife Center, Cambridge, MA 02140 USA
Attn: Practices and External Affairs
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
v
Published July 22, 1998
日本ベリサイン宛:
[email protected]
または
神奈川県川崎市幸区堀川町580-16 RKTビル19F 日本ベリサイン株式会社
Attn: Practices and External Affairs
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
vi
Published July 22, 1998
目
次
1.はじめに ........................................................................ 1
1.1 概要 ...................................................................... 1
1.2 本CPSの構造 ............................................................... 2
1.3 本CPSの引用 ............................................................... 2
1.4 下線が引かれた語句 ........................................................ 2
1.5 公表 ...................................................................... 3
1.6 カスタマー・サポート、教育およびトレーニング .............................. 3
1.7 略語・記号一覧表 .......................................................... 4
2.ベリサインの証明インフラストラクチャ ............................................ 6
2.1 信頼の基礎となるインフラストラクチャ ...................................... 6
2.1.1 証明書の発行と管理についての一般的説明 .............................. 6
2.1.2 セキュリティ・サービス .............................................. 7
2.1.3 パブリック証明サービスのドメイン運営 ................................ 7
2.2 証明書のクラス ............................................................ 8
2.2.1 クラス1証明書 ....................................................... 8
2.2.2 クラス2証明書 ....................................................... 9
2.2.3 クラス3証明書 ...................................................... 10
2.2.4 テスト用証明書 ..................................................... 10
2.3 各クラスごとの証明書の特性 ............................................... 11
2.3.1 加入者の同一性確認 ................................................. 12
2.3.2 発行機関の秘密鍵の保護 ............................................. 12
2.3.3 証明書申請者および証明書加入者の秘密鍵の保護 ....................... 12
2.3.4 ネットシュアSM・プロテクション・プラン .............................. 12
2.3.5 運営上のコントロール手段 ........................................... 13
2.4 エクステンションとエンハンスド・ネーミング ............................... 13
2.4.1 エクステンションのメカニズムと認証の枠組み ......................... 13
2.4.2 標準的エクステンションおよび特定のサービスのためのエクステンション . 13
2.4.3 特定のエクステンションの同一性識別とクリティカリティ ............... 14
2.4.4 証明書の連鎖と発行機関の種類 ....................................... 14
2.4.5 エンド・ユーザ加入者証明書エクステンション ......................... 14
2.4.6 ISO定義の基本的制約(Basic Constraints)エクステンション ........... 15
2.4.7 ISO定義の鍵使用(Key Usage)エクステンション ....................... 15
2.4.8 ISO定義の証明書方針(Certificate Policy)エクステンション .......... 15
2.4.9 エンハンスド・ネーミングと各種のベリサイン・エクステンション ....... 15
2.5 ベリサイン公開鍵インフラストラクチャ階層 ................................. 20
2.5.1 ベリサイン・ルート ................................................. 22
2.5.2 第一次認証機関 ..................................................... 22
2.5.3 認証機関 ........................................................... 23
2.5.4 ローカル登録機関およびローカル登録機関管理者 ....................... 23
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
1
Published July 22, 1998
2.5.5 命名機関 ........................................................... 24
2.5.6 ベリサイン・リポジトリ ............................................. 24
2.5.7 ベリサイン・リポジトリによる公表 ................................... 25
2.6 公証人 ................................................................... 25
3.証明手続運営の基礎 ............................................................. 26
3.1 パブリック証明サービスにおいて非ベリサイン認証機関として承認されるための前提
条件 ......................................................................... 26
3.1.1 非ベリサイン認証機関の申請 ......................................... 26
3.1.2 ベリサインに対する非ベリサイン認証機関申請書の提出 ................. 27
3.1.3 認証機関の業務開始の承認 ........................................... 27
3.2 危殆化を調査するベリサインの権利 ......................................... 27
3.3 本CPSへの準拠 ............................................................ 27
3.4 信頼性 ................................................................... 27
3.5 財政上の責任 ............................................................. 27
3.6 遵守を証する記録 ......................................................... 28
3.7 時刻印の表示 ............................................................. 28
3.8 記録保存のスケジュール ................................................... 29
3.9 監査 ..................................................................... 29
3.10 不測の事態に対応する計画と災害時における回復措置 ........................ 29
3.11 発行機関の証明書の利用可能性 ............................................ 29
3.12 発行機関による公表 ...................................................... 29
3.13 秘密情報 ................................................................ 29
3.14 人事管理 ................................................................ 30
3.14.1 信頼される地位 .................................................... 30
3.14.2 調査と遵守 ........................................................ 31
3.14.3 信頼される地位にある人の解任 ...................................... 31
3.15 適格性の認定 ............................................................ 31
3.15.1 ソフトウェアおよびハードウェア・デバイスの承認 .................... 31
3.15.2 信頼される地位にある関係者 ........................................ 31
3.15.3 組織としての適法な存続 ............................................ 31
3.16 発行機関による鍵の生成 .................................................. 31
3.17 シークレット・シェアリング .............................................. 31
3.17.1 ハードウェアの保護 ................................................ 32
3.17.2 発行機関による表明 ................................................ 32
3.17.3 シークレット・シェア所持人によるシークレット・シェアの承認 ........ 33
3.17.4 シークレット・シェアの安全保護 .................................... 33
3.17.5 シークレット・シェアの利用可能性および開示 ........................ 33
3.17.6 シークレット・シェア発行者および所持人による記録の保管 ............ 34
3.17.7 シークレット・シェア所持人の責任 .................................. 34
3.17.8 シークレット・シェア発行者による補償 .............................. 34
3.18 有効期間の制限への適合性 ................................................ 34
3.19 セキュリティ上の要件 .................................................... 34
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
2
Published July 22, 1998
3.19.1 通信に関するセキュリティ上の要件 .................................. 34
3.19.2 設備についてのセキュリティ上の要件 ................................ 35
3.20 ローカル登録機関管理者の要件 ............................................ 35
3.21 発行機関の業務の終了または停止 .......................................... 36
3.21.1 停止に先立って充足すべき要件 ...................................... 36
3.21.2 業務を承継する発行機関による証明書の再発行 ........................ 37
4.証明書申請手続 ................................................................. 38
4.1 鍵の生成と保護 ........................................................... 38
4.1.1 所持人の排他性;秘密鍵へのアクセスの管理 ........................... 38
4.1.2 秘密鍵についての委託 ............................................... 38
4.2 証明書申請に必要な情報とその通信 ......................................... 38
4.3 ソフトウェア・パブリッシャの誓約(マイクロソフト・オーセンティコードTMのみ)41
5.証明書申請の検査 ............................................................... 42
5.1 証明書申請の検査の要件 ................................................... 42
5.1.1 出頭 ............................................................... 43
5.1.2 第三者による個人データの確認 ....................................... 43
5.1.3 第三者による事業主体情報の確認 ..................................... 43
5.1.4 郵送先住所確認 ..................................................... 44
5.1.5 ドメイン名確認およびシリアルナンバーの割り当て ..................... 44
5.1.6 輸出規制確認 ....................................................... 44
5.2 クラス1またはクラス3証明書申請の承認 ..................................... 45
5.3 クラス2証明書申請の承認 .................................................. 45
5.4 証明書申請の拒絶 ......................................................... 45
6.証明書の発行 ................................................................... 46
6.1 正規の証明書 ............................................................. 46
6.2 仮証明書 ................................................................. 46
6.3 発行機関の証明書発行に対する加入者の同意 ................................. 46
6.4 証明書発行の拒絶 ......................................................... 46
6.5 証明書発行に際しての発行機関の表明 ....................................... 46
6.5.1 加入者に対する発行機関の表明 ....................................... 46
6.5.2 依拠する当事者に対する発行機関の表明 ............................... 47
6.6 公表に際しての発行機関の表明 ............................................. 47
6.7 発行機関による表明の制限 ................................................. 47
6.8 証明書発行の期限 ......................................................... 47
6.9 証明書の有効性と有効期間 ................................................. 48
6.10 未承認の発行済証明書に関する制限 ........................................ 48
7.加入者による証明書の承認 ....................................................... 49
7.1 証明書の承認 ............................................................. 49
7.2 承認に当たっての加入者の表明 ............................................. 49
7.3 加入者の秘密鍵の開示を防止する義務 ....................................... 50
7.4 加入者による補償 ......................................................... 50
7.5 公表 ..................................................................... 51
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
3
Published July 22, 1998
8.証明書の使用 ...................................................................
8.1 デジタル署名の検証 .......................................................
8.2 エンド・ユーザ加入者証明書の有効性検査の効果 .............................
8.3 デジタル署名の検証ができない場合の手続 ...................................
8.4 デジタル署名への依拠 .....................................................
8.5 書面 .....................................................................
8.6 署名 .....................................................................
8.7 セキュリティ対策 .........................................................
8.8 証明書の発行 .............................................................
9.証明書の効力停止および破棄 .....................................................
9.1 効力の停止または破棄に関する一般的事由 ...................................
9.2 発行機関の証明書の効力停止または破棄 .....................................
9.3 下位発行機関の要請による効力の停止 .......................................
9.4 発行機関証明書の効力停止の解除 ...........................................
9.5 加入者の要請による証明書の破棄 ...........................................
9.6 誤った発行に基づく証明書の破棄 ...........................................
9.7 証明書の効力停止または証明書の破棄に当たっての通知および確認 .............
9.8 証明書の効力停止および破棄の効果 .........................................
9.8.1 証明書についての効果 ...............................................
9.8.2 基礎となっている契約上の義務についての効果 .........................
9.9 証明書の効力停止または破棄に当たっての秘密鍵の保護 .......................
10.証明書の有効期間の満了 ........................................................
10.1 期間満了に先立つ通知 ....................................................
10.2 基礎となっている契約上の義務への有効期間満了の効果 ......................
10.3 再加入または加入の更新 ..................................................
11.発行機関とベリサインの義務およびその制限.......................................
11.1 払戻制度 ................................................................
11.2 ネットシュアSM・プロテクション・プランおよび保証 .........................
11.3 制限的な保証とその他の義務 ..............................................
11.4 発行機関およびベリサインの義務についての免責事由と責任制限 ..............
11.5 一定の損害についての免責 ................................................
11.6 損害賠償額の制限 ........................................................
11.7 依拠する当事者に対する加入者の責任 ......................................
11.8 信認関係の不存在 ........................................................
11.9 危険な行動 ..............................................................
12.一般的条項 ....................................................................
12.1 規定の抵触 ..............................................................
12.2 輸出法規の遵守 ..........................................................
12.3 準拠法 ..................................................................
12.4 紛争解決手段、フォーラム(紛争解決地)の選択および推定 ..................
12.4.1 紛争当事者間の通知 ................................................
12.4.2 ベリサイン特別専門家委員会 ........................................
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
52
52
53
53
54
54
54
54
54
55
55
55
55
56
56
56
57
57
57
57
58
59
59
59
59
60
60
60
60
61
62
62
63
63
63
64
64
64
64
64
64
64
4
Published July 22, 1998
12.4.3 公式の紛争解決 ....................................................
12.5 承継人および譲受人 ......................................................
12.6 CPSの完全性 .............................................................
12.7 可分性 ..................................................................
12.8 解釈および翻訳 ..........................................................
12.9 権利の放棄 ..............................................................
12.10 通知 ...................................................................
12.11 本CPSの標題と「定義および索引」 ........................................
12.12 発行機関のファイル中の加入者情報の変更;CPSの変更 ......................
12.12.1 発行機関が保持する加入者情報の変更 ............................
12.12.2 CPSの修正 .......................................................
12.13 機密資料に関する権利の帰属 .............................................
12.14 財産権に対する侵害行為およびその他の損害を惹起する行為 .................
12.15 手数料 .................................................................
12.16 暗号化の手段の選択 .....................................................
12.17 効力の存続 .............................................................
12.18 不可抗力 ..............................................................
13.定義および索引 ................................................................
13.1 定義 ....................................................................
13.2 索引 ....................................................................
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
65
66
66
66
66
66
67
67
67
67
68
69
69
70
70
70
70
71
71
94
5
Published July 22, 1998
1.はじめに
本節では、このベリサイン・サーティフィケーション・プラクティス・ステートメント(CPS)
を紹介し、その構成と、基本となる約束について述べます。本節の末尾には、このCPSで用いる
略語・記号のリストが掲載されています。
1.1 概要
このベリサイン・サーティフィケーション・プラクティス・ステートメント(CPS)は、ベリサ
イン、その発行機関、およびベリサイン・パブリック証明サービスの一部を担うことを認めら
れた非ベリサイン発行機関が、証明書の発行、管理、および証明書を基礎とする公開鍵インフ
ラストラクチャの維持に関して行う手続について述べたものです。日本ベリサイン株式会社(「
日本ベリサイン」といいます)は、ベリサインの発行機関です。本CPSは、発行機関の設置に始
まり、発行機関とリポジトリの運用開始、そして加入者の加入手続に至る一連の証明手続を詳
述し、これを規律するものです。パブリック証明サービスは、証明書の発行、管理、使用、効
力停止、破棄および更新というサービスを提供します。本CPSは、パブリック証明サービスの枠
組の中で証明書を作成、使用、有効性検査を行う全当事者に対し法的拘束力を持ち、これらの
各当事者に対して、その内容を熟知して頂くことを目的としています。このように、本CPSは、
図1に示す通り、パブリック証明サービスを規律する中心的役割を果たしています。
ベリサイン
加入契約
発行機関
証明書の
申請
加入者
受取人
ベリサインセキュリティ
手続準則
ベリサイン
CPS
依拠する当事者
指針と規準
ベリサイン・リポジトリ
ベリサイン命名機関
図1
ベリサインCPSが果たす中心的役割
本CPSは、ベリサインが提供するサービス全体の一部分を規律しているにすぎません。ベリサイ
ンの他のサービスは、必ずしも発行機関の階層を必要としません。パブリック証明サービス自
体、需要に応じて、他の形態のサービスを提供すべく、必然的に発展していくこととなります
。本CPSは、新規サービスを反映させ、パブリック証明サービスのインフラストラクチャ全体を
改良するため、定期的に改訂されます。(CPS§12.12.2参照)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
1
Published July 22, 1998
1.2 本CPSの構造
証明手続を説明する都合上、本CPSは、ライフサイクル・アプローチを採用しています。即ち、
発行機関の設置および運営開始手続に始まり、発行機関の一般的運営、加入、証明書の使用、
証明書の効力停止、破棄、そして最後に証明書の期間満了について説明されています。この説
明方法の利点としては、出来事をその発生順に記述するという点のほか、他の代表的な私的団
体・公共機関から将来提供されるプラクティス・ステートメントと互換性をもつことができる
という点にあります。
ベリサイン・パブリック証明サービス(PCS)
の運営開始
証明書の期間満了と更新
証明書申請
証明書の効力停止
と破棄
VeriSign
Certification
Practice
Statement
証明書申請
の検査
証明書の発行
証明書の使用
加入者による証明書
の承認
図2
CPSのライフサイクル
1.3 本CPSの引用
本CPSは、他の文書では、「ベリサインCPS」または「ベリサイン・サーティフィケーション・
プラクティス・ステートメント」という題名で引用されています。本文書中では、「CPS」と表
記し、CPS中の各節は、「CPS§ 」、「定義および索引」についてはそれぞれ「§13.1」また
は「§13.2」と記載します。本CPSは、定期的に改訂されます。改訂版は、「CPS」に続いて記
載される数字で表示されます。(例えば、「version 1.2」または「CPS 1.2」)
1.4 下線が引かれた語句
本CPSのオンライン・バージョンにおいて語句に下線が引かれているのは、「定義および索引
」の節で定義された語句が初めて本CPSに登場する場合です(「定義および索引」§13.1−定義
−参照)。本CPSのWWW用バージョンでは、本CPS中の相互参照、並びに定義および他の関連文書
を瞬時に参照できるようにするという二つの目的のため、ハイパーテキスト・マークアップ言
語「HTML」を用いて、ハイパーテキストにリンクさせた下線を用いています。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
2
Published July 22, 1998
1.5 公表
本CPSは、以下の方法で公表されています。
(ⅰ)ベリサイン・リポジトリ(https://www.verisign.comおよびftp://ftp.verisign.com/repo
sitory/CPS)ならびに日本ベリサイン・リポジトリ(https://www.verisign.co.jpおよび f
tp://ftp.verisign.co.jp/repository/CPS)
(ⅱ)電子メール( CPS−[email protected]または、CPS−[email protected])
(ⅲ)印刷物(宛先:VeriSign,Inc 1390 Shorebird Way, Mountain View, CA 94043 USA, Attn:
Certification Servicesまたは、神奈川県川崎市幸区堀川町580-16 RKTビル19F 日本ベリサイ
ン株式会社)
l
ベリサインおよび日本ベリサインの各ワールド・ワイド・ウェブ・URLは、セキュア・ソ
ケット・レイヤ(SSL)をサポートするブラウザを用いて、「保護モード」で記録を検索
できるようにするため、SSLセキュリティ・プロトコル付HTTPを呼び出せるようになって
います。これらの記録は、「非保護モード」でも検索可能です。この場合「https://」を
「http://」に置き換えます。ベリサインおよび日本ベリサインのリポジトリにある、ウ
ェブでアクセス可能な全ての文書について、その公式バージョンにアクセスするためには
l
l
l
、「保護モード」による必要があります。
全ての利用者に対して本CPSのウェブ・バージョンの完全性を保証するために、コピーに
はS/MIMEを用いてデジタル署名が付されており、またコピーはベリサインのレポジトリか
らダウンロードすることができます。
本CPSで引用するいくつかのURLについては、メッセージそのものではなく、そのディレク
トリが示されています。これは、利用者の便宜のために、このようなメッセージを複数の
フォーマットで維持できるようにするためです。本CPS中でベリサインおよび日本ベリサ
インURLによって参照される情報の多くは、 [email protected]または cust
[email protected]宛に電子メールで請求して頂ければ、電子メッセージまた
は印刷した文書の形でお届けします。
本CPSの英語以外の一定の言語での翻訳バージョンがリポジトリでご覧になれます。
日本語版CPSは、英語版CPSに基づき作成されたものです。
1.6 カスタマー・サポート、教育およびトレーニング
本CPSは、利用者がデジタル署名、公開鍵インフラストラクチャ、そしてベリサイン・パブリッ
ク証明サービスに精通していることを想定しています。もしそうでなければ、証明書を申請す
る前に、公開鍵の使用法を多少トレーニングなさるようにお勧めします。教育およびトレーニ
ングに関するインフォメーションは、ベリサインおよび日本ベリサインのホームページに掲載
されています( https://www.verisign.comとhttps://digitalID.verisign.com; https://www.
verisign.co.jpとhttps://digitalID.verisign.co.jp)。さらに、ベリサインおよび日本ベリ
サインのカスタマー・サービスが皆様のお手伝いを致します。( customer service@verisign.
com; customer [email protected])
(注意)全てのパブリック証明サービス申請者および加入者は、(ⅰ)証明書の申請に先立って
、公開鍵の使用法について適切なトレーニングを受けるように告知されたこと、並びに(ⅱ)デ
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
3
Published July 22, 1998
ジタル署名、証明書、公開鍵インフラストラクチャおよびパブリック証明サービスに関するド
キュメンテーション、トレーニングおよび教育をベリサインまたは日本ベリサインから受ける
ことができることを知っている旨確認したものとします。
1.7 略語・記号一覧表
本CPS§13.1の「定義」の項も御参照下さい。
(これらの略語はCPSの英語版において使用されています。CPSの英語以外の言語のバージョンに
おいては、表1に列記されている略語のすべては使用されていないことがあります。)
表1
略語および記号
CA
certification authority 認証機関
CK
common key 共通鍵
CPS
VeriSign Certification Practice Statementベリサイン・サーティフィケーション・プラクティス・
ステートメント
CRL
certificate revocation list 破棄証明書リスト
CSR
certificate signing request 証明書署名要求
DAM
draft amendment (to an ISO standard)
FIPS
Federal Information Processing Standard 連邦情報処理標準
FTP
file transfer protocolファイル・トランスファー・プロトコル
GMT
Greenwich Mean Time グリニッジ標準時
HTTP
Hypertext Transfer Protocol ハイパーテキスト・トランスファー・プロトコル
HTTPS
Hypertext Transfer Protocol with SSL SSL付きハイパーテキスト・トランスファー・プロトコル
IA
issuing authority 発行機関
LRA
local registration authority ローカル登録機関
LRAA
Local registration authority administrator ローカル登録機関管理者
NSI
nonverified subscriber information 未検証加入者情報
PCA
VeriSign public primary certification authority ベリサイン第一次認証機関
PCS
VeriSign public certification services ベリサイン・パブリック証明サービス
PIN
personal identification number 個人識別番号
PKCS
Public Key Cryptography Standards
PKI
public key infrastructure 公開鍵インフラストラクチャ
RDN
Relative Distinguished Name 相対識別名
RSA
a cryptographic system ある特定の暗号システム(§13.1の「定義」参照)
SET
Secure Electronic Transaction
S/MIME
Secure Multipurpose Internet Mail Extensions
SSL
Secure Sockets Layer セキュア・ソケット・レイヤー
URL
uniform resource locator ユニフォーム・リソース・ロケータ
VDPE
VeriSign Distinguished panel of Experts ベリサイン特別専門家委員会
VR
VeriSign root ベリサイン・ルート
(ISO標準の)修正ドラフト
公開鍵暗号標準
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
4
Published July 22, 1998
VSP
VeriSign Security Policy ベリサイン・セキュリティ方針
WWW or Web
World Wide Web ワールド・ワイド・ウエブ
X.509
証明書に関するITU-I(国際電気通信連合-T)規格およびこれに対応する認証手続きの枠組み
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
5
Published July 22, 1998
2.ベリサインの証明インフラストラクチャ
本節では、ベリサインのパブリック証明サービスの基本となる構造について説明するとともに
、証明書のクラス、証明書のエクステンション、時刻印、およびベリサイン・リポジトリにつ
いて解説しています。
2.1 信頼の基礎となるインフラストラクチャ
ベリサインが提供するパブリック証明サービスは、安全な電子商取引およびその他の一般セキ
ュリティサービスをサポートし、デジタル署名およびその他のネットワーク・セキュリティサ
ービスに対するユーザの技術上、業務上、個人的要求を満足させることを目的として設計され
ています。これらの目的を達成するため、ベリサインが権限を付与した発行機関(§13.1「定
義」参照)が、信頼される第三者として、公開された手続に従い、証明書の発行、管理、効力
停止および破棄を行います。日本ベリサインは、ベリサインの発行機関です。
ベリサイン・パブリック証明サービスを管理・運営する機能は、通信と情報の安全について異
なる要求を持つ、大規模かつ広範囲のユーザに奉仕するために創設されました。ベリサインが
提供するサービスの統一性を確保するため、本CPSには、ベリサイン・パブリック証明サービス
の完全性を保護するための管理・運営の実務に関する一般的な説明が記載されています。これ
らの実務により、ベリサイン・パブリック証明サービスは、ユーザの信頼を高めつつ、大規模
な、かつ地理的にも分散した社会に適応することができます。(パブリック証明サービスのシ
ステムを実行する様々な機関については、本CPS§2.5に記述されています。)
2.1.1 証明書の発行と管理についての一般的説明
発行機関は、公開鍵と命名された主体(「命名」の定義参照)との関係の確認を容易にする、
信頼される第三者として活動します。この確認は、証明書、即ち発行機関が発行し、デジタル
署名を付したメッセージ(CPS§2.5参照)に明記されます。高度の水準の証明プロセスには、
登録、命名、適切な申請者認証、発行、破棄、効力停止および監査証跡が含まれます。命名は
、主にベリサインまたは別の当事者によって行われます。加入者の命名に関する登録プロセス
には、証明書の有効性および有効期間を判定する証明書管理手続とは異なった登録プロセスが
用いられます。
現在、ベリサインは3種の異なった水準のパブリック証明サービスを提供しています。各水準
(クラス)の証明書には、それぞれ異なった機能およびセキュリティ上の特徴があります。証
明書の申請者は、これら一連のサービスの中から自分の需要に見合うものを選択し、そのクラ
スの証明書を選択します。選択された証明書のクラスによっては、ネット上で申請できるもの
もありますし、発行機関に対して書面で申請しなければならないものもあります。また、ロー
カル登録機関に出頭しなければならないものもあります。発行機関が発行した証明書は、それ
ぞれ特定のパブリック証明サービスの信頼性の水準に対応しています。同一の信頼性の水準を
有する証明書を発行する発行機関は、複数存在することもあります。これら発行機関は、異な
る社会に対応した異なる付加価値を持つサービスや手続を提供することにより、差別化を図っ
ています。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
6
Published July 22, 1998
証明書の申請がなされると、証明書または証明書の内容を示した案が証明書申請者に送付され
ます。証明書申請者は、送付された証明書またはその案をよく検討し、これらがその証明書申
請者の目的に合致したものか否か判断します。そしてその内容に満足した場合、証明書登録プ
ロセスに従って証明書を承認します。新規加入者は、本CPSが定める義務に拘束されることに合
意することを求められます。
証明書の管理には、証明書の破棄および効力停止のプロセスに従い、証明書の機能を停止し、
これに対応する秘密鍵を使用不能にする手続も含まれています。また、発行機関は、証明書の
使用目的に従い、証明書の一覧表の作成、配信、公表、保存、検索などの追加的サービスを提
供します。
2.1.2 セキュリティ・サービス
ベリサイン・パブリック証明サービスは、通信の安全と情報を保護するため、多くのセキュリ
ティ・メカニズムをサポートしています。しかし、証明書という方法だけがこのメカニズムを
構成しているわけではありません。むしろ、ベリサイン・パブリック証明サービスは、他の通
信者がセキュリティ・サービスを利用できる枠組を提供しているのです。この枠組では、オー
プン・データ・ネットワーク上での通信とコンピュータを用いた商取引の保護を促進するため
に、デジタル署名およびその検証を行い、さらに、セキュリティ・サービスが意図された通り
の保証(assurances)を提供しているか否かを判定する手段も提供しています。
証明書を利用したセキュリティ・サービスは、ユーザが定めた環境下で発生するセキュリティ
への脅威に対処するために用いることができます。ユーザは、ユーザの通信環境を危殆化から
守るため、セキュリティ・メカニズム、セキュリティ技術、セキュリティ・サービスに関する
契約、およびパブリック証明サービスをその予想する危険の水準に応じて選択します。
現在、ベリサイン・パブリック証明サービスは、証明書に関する全ての用途について、RSA公開
鍵方式を使用しています。但し、別のデジタル署名規格に対する需要が具体的となった場合に
は、その規格をサポートします。
2.1.3 パブリック証明サービスのドメイン運営
ベリサイン・パブリック証明サービスは、パブリック証明サービスの一定の業務が、ベリサイ
ン以外の当事者によって行われることを予定して運営されます。機能的、物理的な広がりをも
ったサービスが提供されるにもかかわらず、均質なサービスが維持されるようになっています
。権限の厳格な付託という概念がドメイン管理の原理となっています。この原理を実現するた
め、ベリサインは、特定の公表された業務に関する発行機関との契約を分散して締結し、これ
を監査する方式を採用しています。
各発行機関は、上位発行機関から、特定のパブリック証明サービスを指定された方法で行う権
限を付与されています。また、各発行機関は、ローカル登録機関としての権限を他に付託しな
い限り、ローカル登録機関としても行動します。発行機関のこれら権限には、発行機関の設置
に関するもの、上位発行機関の承認があって初めて、その承認によって権限を付与された手続
を執行するものがあります。パブリック証明サービスの統一性を強化するため、上位発行機関
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
7
Published July 22, 1998
は、特定の権限を付託するものとします。証明書の発行、管理を含む業務をベリサイン・パブ
リック証明サービスの統一性を保つ方法により執行することに、独立した当事者が合意するこ
とを確保することがベリサインの運営方針です。
2.2 証明書のクラス
ベリサインは、現在、パブリック証明サービスの中で3つのクラスの証明書を提供しています。
各クラスの証明書は、それぞれ規定された信頼性の水準を保有します。以下において、各証明
書のクラスについて説明します。より詳細な説明は表2(信頼性に関する証明書の特性)に記載
されています。
(注意) 各クラスの証明書に関する記述(「表2」を含みます。)は、ユーザが既に採用し、
または採用しようとしている利用方法および通信システムを前提としています。ベリサインお
よびいずれの発行機関も、ここでの記述により、特定の利用方法または目的を承認若しくは推
薦するものではありません。従ってユーザはこのような意味でここでの記述に依拠するべきで
はありません。ある特定の目的のためにどのクラスの証明書が適切かについては、ユーザ自身
が評価し、決定しなければなりません。
2.2.1 クラス1証明書
概要
クラス1証明書は、個人だけに発行されます。クラス1証明書は、ユーザの氏名(または別名)
および電子メールのアドレスが、ベリサイン・リポジトリ内で一義的な対象者名であることを
確認します。クラス1証明書は、加入者へ電子的に通信され、加入者が現に保有する一連の証明
書に追加されます。典型的には、クラス1証明書は、主に、ウェブの検索や個人の電子メールに
使用され、このような環境下でのセキュリティを若干強化します。クラス1証明書は、その後の
通信は同一のユーザから送られてくるという点を保証(assurances)することにより、何度も
繰り返される通信の継続性を確立するためにも利用されます。またさらに、証明書申請者が、
加入手続の中で、指定された一定の「登録フィールド情報(国名、郵便番号、年令および性別
)」を証明書の申請中に提出することを選択し、当該情報がその後その加入者の証明書を通じ
てウェブサイト・ホストのような第三者である一定のサービス・プロバイダに提供される場合
には、クラス1証明書によって、第三者であるサービス・プロバイダによる特別の利益の提供が
促進されます。
保証(assurance)の水準
クラス1証明書には、加入者の同一性についての認証機能がありません。ベリサイン・リポジト
リ内において、単に対象者名が一義的であるか否かを検証し、電子メールのアドレスについて
限定された検証を行うに留まります。クラス1証明書に記載される加入者の氏名(および、提供
されていれば登録フィールド情報)は、未検証加入者情報と見なされます。
(注意)クラス1証明書は、ベリサインが提供する全証明書中で最も低い水準の保証(assuranc
e)です。クラス1証明書は、同一性の証明が要求される商業目的で使用されることを予定せず
、そのような目的において依拠されるべきものではありません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
8
Published July 22, 1998
2.2.2 クラス2証明書
概要
現在のところ、クラス2証明書は、個人だけに発行されます。クラス2証明書は、加入者が申請
書において提供した情報が、知名度の高い消費者データベースにある情報と矛盾しないことを
確認します。典型的には、クラス2証明書は、組織内または組織間の電子メール、小規模な「危
険性の低い」トランザクション、個人的電子メール、パスワードの変更、ソフトウェアの妥当
性検査、オンライン加入サービスなどに利用されます。ベリサインは、ソフトウェアの妥当性
検査またはオブジェクト・サイニング(object signing)などの他の項目をサポートするため
に、特殊な利用向けのクラス2証明書も数種類提供しています。またさらに、証明書申請者が、
加入手続の中で、指定された一定の「登録フィールド情報(国名、郵便番号、年令および性別
)」を証明書の申請中に提出することを選択し、当該情報がその後その加入者の証明書を通じ
てウェブサイト・ホストのような第三者である一定のサービス・プロバイダに提供される場合
には、クラス2証明書によって、第三者であるサービス・プロバイダによる特別の利益の提供が
促進されます。
ベリサイン・クラス2ローカル登録機関に対し、加入契約がオンラインで提出された後、証明書
申請者の加入データが、第三者データベース中にある関係するデータと照合され、またはベリ
サインの承認した他の方法によって確認されます。この確認に基づき、ローカル登録機関が申
請を承認するか否かを決定します(CPS§5「証明書申請の検査」参照)。承認があれば、非ベ
リサインローカル登録機関が承認した証明書を除き、発行機関による郵送先住所確認手続に移
行します(CPS§5.1.4参照)。
保証(assurance)の水準
クラス2証明書では、証明書申請書に記載された申請者の住所、氏名その他の個人情報を、広く
参照されているデータベースとオンラインで自動的に照合するというプロセスにより、加入者
の同一性について保証(assurance)します。この保証(assurance)は、合理的なものですが
、絶対確実なものではありません。申請書中の情報と第三者データベースの照合に当たり、ベ
リサインのみが有する照合基準に従った確認が行われます。
(注意)ベリサインのクラス2オンライン同一性確認プロセスは、証明書申請者の同一性を認証
する、進んだ自動化プロセスですが、ローカル登録機関、公証人など、信頼される機関への出
頭は要求されません。従って、クラス2証明書の入手、使用またはクラス2証明書への依拠に際
しては、その利点が相対的であること、また限界があることを考慮する必要があり、証明書の
使用もこの前提のもとで行われなければなりません。このオンライン認証システムの詳細につ
いては、ベリサイン・リポジトリ(https://www.verisign.com)をご照会下さい。
クラス2証明書に含まれる登録フィールド情報は、これが提供された場合には、未検証加入者情
報とみなされます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
9
Published July 22, 1998
2.2.3 クラス3証明書
概要
クラス3証明書は、個人および組織に対して発行されます。
l
l
個人に対してクラス3証明書は、クラス3ローカル登録機関またはその権限を付託された者
(公証人など)への物理的な出頭が要求されることにより、個人加入者の同一性に関する
重要な保証(assurances)をします。クラス3個人証明書のその他の種類として、「クラ
ス3ローカル登録機関管理者証明書」があります。これは、権限を付与されたローカル登
録機関管理者の目的に限って、専ら非ベリサインローカル登録機関が雇用する一定の承認
されたローカル登録機関管理者に対してのみ発行されるものです。ローカル登録機関管理
者証明書を承認する前提条件として、ローカル登録機関管理者は、適用あるローカル登録
機関によって(認証された記録を通じて)、権限を付与されていることが必要です。クラ
ス3ローカル登録期間管理者証明書に含まれる公開鍵に対応する秘密鍵は、適用する要件
(ハードウェア・ベースでの暗号モジュールなど)に従い、信頼できる方法にて生成され
、保管されるものとします。
組織に対してクラス3証明書は、政府機関、企業などさまざまな公的または私的組織の実
在性と名称に関する保証(assurances)をします。組織のためのクラス3証明書申請の検
査手続にはクラス3発行機関による、申請者自身または第三者ビジネス・データベースか
ら提供された権限についての記録の審査、および当該組織への独立したコールバック手続
(「バンド外」通信−独自の通信方法によること。)が含まれます。クラス3証明書は、
ベリサインの顧客が、エレクトロニック・バンキング、電子データ交換(EDI)、メンバ
ーシップ・オンラインサービスなど、一定の電子商取引に関連した分野に利用します。さ
らに、ベリサインは、ソフトウェアの妥当性検査をサポートするために、クラス3企業ソ
フトウェア・パブリッシャ証明書という特殊な利用法も提供しています。ベリサインはさ
らに、サーバのために強固に暗号化されたセッションをサポートする目的の輸出規制証明
書も提供しています。(輸出規制証明書FAQ(https://www.verisign.com/repository/expo
rt faq参照)
保証(assurance)の水準
個人に対してクラス3証明書を発行するプロセスには、個人加入者の同一性を証明する証拠を入
手するため様々な手続が用いられています。その結果、クラス2証明書と比較して、申請者の同
一性に関する保証(assurance)はより確実なものになります。クラス3証明書の実際の利用と
信頼性は、既存の、重要かつ法的に認知された認証手続を行う公証人の利用によってさらに強
化されます。事業主体へのクラス3証明書発行については、その事業組織との「バンド外」通信
、および第三者経由での事業主体に関する情報の確認という手続が、保証(assurance)の信頼
性をより強固なものにしています。
2.2.4 テスト用証明書
ベリサインは、承認されたテストのみを目的として、テスト用証明書を発行することができま
す。テスト用証明書は、ベリサイン・テスト認証機関から発行されます。ベリサイン・テスト
認証機関は、ベリサイン・パブリック証明サービスと独立した関係にあり、ベリサイン・テス
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
10
Published July 22, 1998
ト認証機関 CPSによって管理されます。(https://www.verisign.com/repository/test ca cps.
html参照)権限を有する者のみが、テスト用証明書を使用できます。
(注意)テスト用証明書に含まれる情報は未検証加入者情報とみなされます。
2.3 各クラスごとの証明書の特性
各クラスの証明書の特性が、表2に記載されています。表中の各項目については、下記に説明し
ます。
表2
信頼性に関する証明書の特性
同一性確認の要約 発行機関の秘密鍵
の保護
証明書申請者およ
び加入者の秘密鍵
の保護
ユーザが実施し、ま
たは予定している利
用方法−本CPS§2.2
注意、および§2.3.5
参照
クラス1
一義的な名称と電 第一次認証機関の
子メール・アドレ 場合:信頼性のあ
スの自動検索。
るハードウェア。
認証機関の場合:
信頼性のあるソフ
トウェアまたは信
頼性のあるハード
ウェア。
個人識別番号が付
された暗号ソフト
ウェアが推奨され
るが、要求はされ
ない。
ウェブの検索および
一定の電子メールで
の使用。
クラス2
クラス1に加え、
加入情報の自動検
査、および住所の
自動検査。
第一次認証機関お
よび認証機関:信
頼性のあるハード
ウェア。
個人識別番号が付
された暗号ソフト
ウェアが要求され
る。
個人および企業内/企
業間電子メール、オン
ライン加入サービス
、パスワードの変更
、ソフトウェアの妥
当性検査。
クラス3
クラス1に加え、
出頭と身分証明書
類。また、これら
に加え、個人につ
いては、クラス2
自動同一性確認検
査。組織について
は、事業記録(ま
たはファイル)検
査。
第一次認証機関お
よび認証機関:信
頼性のあるハード
ウェア。
個人識別番号が付
されたソフトウェ
アが要求される。
ハードウェア・ト
ークンが推奨され
るが、要求はされ
ない。
エレクトロニック・
バンキング、企業デ
ータベースへのアク
セス、パーソナル・
バンキング、メンバ
ーシップ・オンライ
ンサービス、内容の
完全性に関するサー
ビス、電子商取引サ
ーバ、ソフトウェア
の妥当性検査、ロー
カル登録機関管理者
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
11
Published July 22, 1998
の認証および一定の
サーバのための強固
な暗号。
各クラスの証明書は、それぞれ、(ⅰ)同一性の確認方法(出頭や調査等)、(ⅱ)発行機関の秘
密鍵の保護(および適切な使用についての保証(assurance))、(ⅲ)証明書申請者および加入
者の秘密鍵の保護、(ⅳ)運営上の管理、という4つの特性についての水準の相違によって特徴
づけられます。証明書並びにベリサインが提供するサポート製品およびサービスには、その他
の多くの特性があります。表2は、各クラスの証明書が有する信頼性に影響を与える一定の要素
を区別するための枠組を表示しています。各特性は、次の通りです。
2.3.1 加入者の同一性確認
加入者の同一性確認とは、証明書申請者の同一性を確認し、かつ、申請の過程で申請者が提供
する情報の真偽を確認するために、発行機関が行う様々な行為を指します。確認の種類、範囲
および程度は、証明書のクラス、申請者の種類、その他の要素に応じて異なります。どのよう
な確認方法が用いられるか、またそれがどの程度厳密かは、証明書のクラスにより決定されま
す。確認については、本CPS§5でより詳しく説明されています。
2.3.2 発行機関の秘密鍵の保護
各発行機関の秘密鍵は、信頼性のあるハードウェアによって危殆化から守られています。但し
、クラス1発行機関(図4参照)は、その秘密鍵の秘密保護のために、暗号ソフトウェアだけを
用いることができます。(本CPS§4.1「鍵の生成と保護」参照)
2.3.3 証明書申請者および証明書加入者の秘密鍵の保護
証明書申請者および証明書加入者の秘密鍵の機密性は、本CPSの指定に従い、暗号ソフトウェ
ア、またはスマートカード若しくはPCカード等のハードウェア・トークンを用いて、保護され
ます。(本CPS§4.1「鍵の生成と保護」および鍵の保護FAQ(https://www.verisign.com/repos
itory/PrivateKey_FAQ)参照)
ベリサインは、ベリサイン・パブリック証明サービスの新しい利用法を認めるときには、こう
した方法に対応する特定のインフラストラクチャの提供を考慮致します。
(注意)発行機関は、証明書申請者または加入者の秘密鍵の生成および保管を行いません。ま
た、発行機関は、証明書申請者または加入者の秘密鍵保護に必要な特定の要件を確かめ、また
はその要件を遵守するよう強制することはできません。
2.3.4 ネットシュアSM・プロテクション・プラン
ベリサインは、ネットシュアSM・プロテクション・プランの下で、その効力発生日またはその後
に証明書を取得した加入者に対して、範囲を広げた保証による保護を提供します。ネットシュ
アSM・プロテクション・プランおよび本CPS§11.2の規定に従って、以下の事項が行われます:
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
12
Published July 22, 1998
l
ベリサインは、本CPS§11.3に定める限定的保証と比較して、より拡大した限定的保証のセ
ットをこうした加入者に提供します。こうした拡大された限定的保証は、危殆化、なりす
まし、破棄若しくは効力停止の要請を適式に行う上での遅滞、不正な効力停止若しくは破
棄、使用不能、または誤った発行について、特定の保護を提供するものです。
l
さらにベリサインは、こうした保証に違反した場合に加入者に生じる付随的、派生的損害
について、一定の限度額を設けて、お支払いします。
ネットシュアSM・プロテクション・プランは、United States Fidelity and Guaranty Company
(USF&G)が支援します。USF&Gは格付けAランクの、米国トップ25に入る規模の保険会社です。重
要な詳細については、ネットシュアSM・プロテクション・プランをご覧ください。
ネットシュアSM・プロテクション・プランは、ベリサインのレポジトリ(https://www.verisign.
com/repository/netsureまたはhttps://www.verisign.co.jp/netsure)にてご覧になれます。よ
り詳しい情報をお知りになりたい方は、ネットシュアSM・プロテクション・プランに関するFAQ(
https://www.verisign.com/repository/netsure_faqまたはhttps://www.verisign.co.jp/netsu
re/netsure faq.htm)をご覧ください。
2.3.5 運営上のコントロール手段
運営上のコントロール手段とは、各クラスの証明書ごとに実行される、組織、人材、その他の
管理のためのコントロール手段を意味します。これらのコントロール手段には、証明書を取得
できる者の制限、発行機関の人員をトレーニングしまたは教育する場合の要件、発行機関内部
での責任分担を決定する方針、文書作成上の要件、並びに手続および監査の規定などを含みま
す。これらの管理のための手段または方法の多くは、本CPS§3(証明手続運用の基盤)におい
て特定されています。
2.4 エクステンションとエンハンスド・ネーミング
2.4.1 エクステンションのメカニズムと認証の枠組み
パブリック証明サービスは、X.509 v1、v2、およびv3の証明書の利用を促進します。X.509 v3
証明書は、エクステンションの追加を可能にするなど、v1およびv2証明書の機能を拡大してい
ます。ベリサイン・パブリック証明サービスの標準的要素であるこの機能は、標準的な認証サ
ービスを強化するものです。
2.4.2 標準的エクステンションおよび特定のサービスのためのエクステンション
「ISO/IEC 9594-8:1995に対するX.509の修正第1」に対応するX.509は、多くのエクステンショ
ンについて規定しています。これらのエクステンションは、大規模かつ多目的な認証手続に役
立つさまざまな管理・運営上のコントロール手段を可能にします。ベリサイン・パブリック証
明サービスは、X.509が企図している目的のために、これらコントロール手段の多くを採用して
います。(註:X.509適合のユーザ・ソフトウェアは、本CPSに定める検査の要件を充足してい
ると想定されています。但し、発行機関およびベリサインは、これらのソフトウェアが、これ
らのコントロール手段をサポートし、実行することを保証(guarantee)することはできません
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
13
Published July 22, 1998
。)
さらに、本CPSは、ユーザが、当該ユーザのアプリケーション環境における固有の使用目的また
は使用モードに応じて、追加的な「プライベート」エクステンションを定義することを認めて
います。証明書の申請、承認、および発行過程でのこれらの情報の取り扱いに関するサービス
のためのエクステンションの定義並びに実際については、ベリサインセキュリティ方針および
関連するサポート組織から一般に入手可能な文書に規定されています。パブリック証明サービ
スにおいて実施されている、特定のサービスを目的としたプライベート・エクステンションの
一例としては、マイクロソフト・ウィンドウズ用ソフトウェアのいくつかのバージョンが採用
するソフトウェア妥当性検査スキームや、SSLセキュリティ技術のためのネットスケープ・コミ
ュニケーションズ社のスキームなどがあげられます。(http://microsoft.com/securityおよび
http://home.netscape.com/newsref/ref/netscapesecurity.htmlを御参照下さい。)
2.4.3 特定のエクステンションの同一性識別とクリティカリティ
各エクステンションの機能は、標準的な「客体識別子」値(X.509の定義参照)で示されていま
す。さらに、証明書中の各エクステンションは、「クリティカリティ」真偽値を割り当てられ
ています。この値は、証明書申請のために証明書申請者が提供した情報などに基づき、発行機
関が定めます。この値は、該当するエクステンションを定義する責任がある組織が課す制限に
従ったものでなければなりません。
ある特定のエクステンションのクリティカリティ値が「真(True)」の場合、証明書の有効性
検査を行う機能が当該特定のエクステンションの目的および取扱いの要件についての知識を持
たないときは、当該証明書を無効であるとみなさなければなりません。このエクステンション
のクリティカリティ値が「偽(False)」の場合、有効性検査を行う際には、該当する定義に合
致するようエクステンションを処理し、その他の場合は、エクステンションを無視するものと
します。
2.4.4 証明書の連鎖と発行機関の種類
ベリサイン・パブリック証明サービスは、証明書の連鎖という方法を使用しています。ベリサ
インの証明書の連鎖を構成する各発行機関は、ベリサイン公開鍵インフラストラクチャ(本CPS
§2.5参照)の中で割り当てられた役割に応じて、それぞれの手続を遂行します。発行機関が果
たす一般的な役割としては、(ⅰ)ルート登録機関、(ⅱ)別の発行機関のための発行機関、(ⅲ)
加入者のための発行機関の3つがあげられます。1つの発行機関は、別の発行機関の加入者で
なければなりません。発行機関がそれ自身ルートである場合には、その自己署名公開鍵は、X.5
09 v1フォーマットに従わなければなりません。ルートの自己署名公開鍵は、デジタル署名の検
証を行う際に追加の検査によることなく、バンド外認証メカニズムに基づき、潜在的には信頼
することができます(本CPS§8「証明書の使用」参照)。しかし、発行機関の証明書が、ルー
ト登録機関によって登録された場合には、当該発行機関の証明書は、エクステンションを含む
ことができます。
2.4.5 エンド・ユーザ加入者証明書エクステンション
発行機関がエンド・ユーザ加入者に発行する証明書には、ISO/IEC9594-8:1995に対するX.509修
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
14
Published July 22, 1998
正第1、およびマイクロソフト社やネットスケープ社などのスポンサー組織(本CPS§2.4.2参照
)によって定義されたエクステンションを付加することができます。ベリサイン・パブリック
証明サービスが用いるISO規定のエクステンション(その内容は発行機関が決定します。)は、
現在次の3種に限られています。
l
l
l
基本的制約(basic constraints)
鍵の使用(key usage)
証明書方針(certificate policy)
簡単にいえば、これらのエクステンションの使用は、証明書の発行および有効性検査の手続を
管理します。表3は、特定の証明書中に現在において存在するエクステンションについて説明し
ています。
2.4.6 ISO定義の基本的制約(Basic Constraints)エクステンション
基本的制約エクステンションは、発行機関証明書またはエンド・ユーザ加入者証明書が、証明
書の連鎖において果たす役割および地位を定めます。例えば、認証機関および下位認証機関に
対して発行された証明書は、それが発行機関証明書であることを定義するエクステンションを
含んでいます。エンド・ユーザ加入者証明書には、発行機関証明書への転化を制約するエクス
テンションが含まれています。
2.4.7 ISO定義の鍵使用(Key Usage)エクステンション
鍵使用エクステンションは、有効な証明書に記載されている公開鍵をベリサイン・パブリック
証明サービスにおいて使用することのできる技術的目的を制限するものです。発行機関証明書
は、鍵の使用を証明書、破棄証明書リスト、およびその他のデータへの署名に限定するエクス
テンションを含みます。
2.4.8 ISO定義の証明書方針(Certificate Policy)エクステンション
証明書方針エクステンションは、証明書の使用を、依拠する当事者の必要とする使用方法また
は依拠する当事者に対して表示された使用方法に限定するものです。パブリック証明サービス
で実施されるこの証明方針エクステンションは、ユーザに本CPSの位置を示し、かつ、証明書の
適切な使用方法を限定します。(本CPS§2.4.9.1参照)
2.4.9 エンハンスド・ネーミングと各種のベリサイン・エクステンション
全てのエンド・ユーザ加入者証明書は、一定のS/MIME v1証明書を除いて、追加的な「組織単位
」フィールド(X.520の属性)を含みます。これは、責任に関しての簡略な説明を含み、本CPS
全体を、引用することにより組み込んだものです。例えば「OU=www.verisign.com/repository/
CPS Incorp. by Ref.,LIAB.LTD(c)97」(これは、本CPSの第一次URLを示し、責任の制限につい
て注記し、かつ、著作権表示を含むものです。)などです。この情報またはこれに相当する情
報は、ベリサイン以外のベンダが管理する「ローカルな」手段でユーザに表示される、アプリ
ケーションに応じて定義されるX.509 v3エクステンション中に表示されることがあります。註
:X.509の容量が64バイトに限定されているため、「組織単位」フィールドの情報は短縮されて
います。「組織単位」フィールドのこのような使用方法は、X.509 v3エクステンションの機能
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
15
Published July 22, 1998
的かつ一貫した使用が一般的になった時点で中止されます。
デジタル署名を検証するためのソフトウェアまたはハードウェア(あわせて「検証用ソフトウ
ェア」といいます。)がv3証明書エクステンションの受容およびその使用を容易にする機能を
備えている場合には、検証用ソフトウェアは、本CPSを参照する旨を表示するとともに、本CPS
の重要部分を述べた一連のエクステンションを表示します。検証用ソフトウェアが、限定され
たまたは個人的に定義されたv3エクステンションのみをサポートしている場合には、その検証
用ソフトウェアは、アプリケーションに固有なこれらのエクステンションを適切なものとして
利用し、本CPS中の特定の重要な部分を同様に開示することができます。
図3は、ベリサインが、このアプローチをv3証明書においてどのように実行しているかを示すも
のです。さらに、図中の主な要素については、後述されています。
図3
証明書と引用により組み込まれる情報
X.509 v3証明書
ベリサイン・リポジトリ
・CPS
バージョン(3)
シリアル・ナンバー
デジタル署名のアルゴリズムID
発行者の名称
・破棄証明書リスト
・ デジタルID
・ ホワイト・ページ
*-1
有効期間
対象者名
(エンハンスド・ネーミング OU=を伴う)
対象者の公開鍵に関する情報
重要な本CPSの抜粋
*-2
発行者の固有識別子
対象者の固有識別子
ユーザ・インターフェイス「警告!」
*-3
標準的エクステンション
「修飾された」証明書方針
−CPS URL
*-1
−実務規定の参照
*-2
−通知ID−
*-3
例えばネットスケープSSLプロトコル
*-4
主要な管理に関する実務規定
*-5
その他のエクステンション
アプリケーションに応じて定義されるエクステ
ンション
*-4
ベリサインが定義するコントロール手段 *-5
X. 509エクステンション
セキュリティ・ドメイン管理
*-6
*-6
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
16
Published July 22, 1998
2.4.9.1 引用による組み込み
エクステンションおよびエンハンスド・ネーミングは、証明書にその全文が記載されるか、あ
るいは、その一部のみが記載され、残りは他の文書に記載され、当該他の文書を引用すること
によって証明書に組み込まれます。(「引用により組み込むこと」の定義参照)
エンハンスド「組織単位」フィールドに含まれる情報が証明書に表示される場合は、当該情報
は「証明書方針」エクステンションにも表示されます。本CPSは、ISO/IEC 9594-8:1995に対す
るx.509修正第1に定義される「証明書方針」に該当します。ベリサインは方針決定機関として
、本CPSに対し、「証明書方針」エクステンションに表示された客体識別子値を割り当てていま
す。この「証明書方針」を定義づけるには、表3および以下に記述するポインタ値、警告(warn
ings)、責任制限(liability limitations)および保証の否認(warranty disclaimer)を含
むものとしてベリサインが定めた「方針修飾子」の使用が必要です。
2.4.9.2 本CPSへのポインタ
証明書には、URLまたはその他の識別子とメカニズムを用いたコンピュータによるポインタ、お
よび人間が読むことのできる英文の文書またはポインタが使用されており、証明書のユーザは
、本CPSやその他必要となる情報を容易に検索し、これにアクセスすることができます。
2.4.9.3 警告、責任の制限および保証(Warranty)の否認
各証明書には、適用される責任制限および保証(warranty)の否認について詳述し、かつ、こ
のような警告、責任制限および保証(warranty)の否認に関する本CPS中の全文の位置を示すポ
インタを含んだ、短い記述が含まれています。または、これらの情報が、証明書それ自体に記
述されずに、ユーザまたはエージェントがアクセスできるメッセージへハイパーテキストによ
りリンクした後、証明書閲覧機能によって、表示されることもあります。
ユーザが表示すべき情報の伝達方法は、(ⅰ)エンハンスド・ネーミング組織単位の属性、(ⅱ)
標準的v3エクステンションを用いたベリサインが登録した証明書方針へのベリサイン標準修飾
子、(ⅲ)他のベンダの登録済エクステンション(ネットスケープが登録した「コメント」エク
ステンションなど)の3つです。
上記の「エンハンスされた」組織単位の属性は、「OU=www.verisign.com/repository/CPS Inco
rp. by Ref., LIAB.LTD(c)97」、または類似の文字列を含みます。
表3は、証明書のエクステンションの典型的な内容、およびベリサインCPS証明書方針識別子の
ために定義された修飾子の種類について説明したものです。
表3
ベリサイン証明書エクステンション
名称/証明書エクステンシ 目的と説明
ョン・フィールド
添付される英文(または人間が読むこ
とのできるその他の文)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
17
Published July 22, 1998
認証機関と下位認証機関
のための一般的エクステ
ンション
基本的制約
本CPS§2.4.6参照
(basicConstraints)
鍵の使用
本CPS§2.4.7参照
(keyUsage)
エンド・ユーザ加入者の
ための一般的エクステン
ション:
基本的制約
(basicConstraints)
証明書方針
(certificatePolicy)
本CPS§2.4.6参照
本CPS§2.4.8参照
ベリサイン標準修飾子− ベリサインCPS、破棄証明
実務規定参照
書リストおよびその他の情
(PracticesReference)
報を保有するベリサイン・
リポジトリ
(本CPSの将来のバージョ
ンでは、非ベリサイン・リ
ポジトリを含む。)に言及
する文を含む。
Non Critical(クリティカルでない)
cA(認証機関)=TRUE(真)
Non Critical(クリティカルでない)
keyCertSign(証明書の署名用)
(Bit 5 set)
cRLSign(CRLの署名用)(Bit 6 set
)
Non Critical(クリティカルでない)
cA(認証機関)=FALSE(偽)
Non Critical(クリティカルでない)
本CPS§2.4.9.3参照
「This certificate incorporates by
reference, and its use is strictly
subject to, the VeriSign Certificat
ion Practice Statement (CPS), avail
able in the VeriSign repository at:
https://www.verisign.com;by E-mail
at [email protected];or by
mail at VeriSign,Inc. 2593 Coast Av
enue Mountain View, CA 94043 USA Co
pyright(c)1997 VeriSign, Inc.All Ri
ghts Reserved.CERTAIN WARRANTIES DI
SCLAIMED AND LIABILITY LIMITED」(
「本証明書には、ベリサイン・サーテ
ィフィケーション・プラクティス・ス
テートメント(CPS)が引用され証明書
に組み込まれており、本証明書の使用
は、当該CPSに厳格に従うことが求めら
れます。本CPSをご覧になりたい方は、
ベリサイン・リポジトリにご照会下さ
い(https://www.verisign.com)。電子メ
ール([email protected])ま
たは手紙(2593 Coast Avenue Mountai
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
18
Published July 22, 1998
n View, CA 94043 USA )でベリサイン
に請求して下さっても結構です。Copyr
ight(c)1997VeriSign,Inc. All Rights
Reserved.一定の保証の否認および責
任制限があります。」)(1997年5月15
日現在、本CPSの手紙による宛先は下記
の通りです
:VeriSign Inc., 1390 Shorebird Way
, Mauntain View, CA 94043 USA)(日
本ベリサインが発行する証明書につい
ては、上記ベリサインのリポジトリ、
電子メールおよび、住所に代えて、日
本ベリサインのリポジトリ(https://ww
w.verisign.co.jp)、電子メール(CPS-r
[email protected])および、住所
(神奈川県川崎市幸区堀川町580-16)が
表記されます。)
ベリサイン標準修飾子−c 本CPSのソースを示す単一
psURLs
のURL
https://www.verisign.com/repository
/CPSまたは類似のURL
ベリサイン標準修飾子− ベリサインパブリック証明 Registered string of value「WARNING
NoticeID (通知ID)
サービス証明書の使用に関 :USE OF THIS CERTIFICATE IS STRICTL
する警告、注意、保証(wa Y SUBJECT TO THE VERISIGN CERTIFICA
rranty)の否認および責任 TION PRACTICE STATEMENT. THE ISSUIN
制限についての情報を示す G AUTHORITY DISCLAIMS CERTAIN IMPLI
登録ストリングに言及する ED AND EXPRSS WARRANTIES,INCLUDING
客体識別子。証明書自体に WARRANTIES OF MERCHANTABILITY OR FI
は記述されないが、コンピ TNESS FOR A PARTICULAR PURPOSE, AND
ュータや端末などのユーザ WILL NOT BE LIABLE FOR CONSEQUENTI
・エージェントの証明書閲 AL,PUNITIVE, AND CERTAIN OTHER DAMA
覧機能の中で、全ての証明 GES. SEE THE CPS FOR DETAILS.」
書とともに表示されるもの (「警告:本証明書の使用は、ベリサ
とする。
イン・サーティフィケーション・プラ
クティス・ステートメントに厳格に従
って行われなければなりません。発行
機関は、商品性、特定目的への適合性
を含む一定の明示または黙示の保証を
否認し、間接的損害賠償、懲罰的損害
賠償その他一定
の損害賠償の責任を負いません。詳し
くはCPS参照。」を示す登録ストリング
。)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
19
Published July 22, 1998
ベリサイン標準修飾子− 説明書中に、発行機関がそ Registerd string of value「Contents
NSINotice (未検証加入者 の正確性を保証(assuranc of the VeriSign registered nonvert
情報)
es)しないデータが含まれ ifiedSubjectAttribute extension val
ていることを示す、登録ス ue shall not be considered as infor
トリングに言及する客体識 mation confirmed by the IA.」(「ベ
別子。
リサインに登録された未検証対象属性
エクステンション値の内容は、発行機
関により確認(confirm)された情報で
はありません。」を示す登録ストリン
グ。)
証明書には、そのユーザ通知の証明書方針の修飾子において、一定の製品にて表示される以下
の内容が含まれていることがあります。
This certificate incorporates the VeriSign Certification Practice Statement(CPS) by r
eference. Use of this certificate is governed by the CPS.
(本証明書は、引用によりベリサイン・サーティフィケーション・プラクティス・ステートメン
ト(CPS)を組込みます。本証明書の使用はCPSによって規定されます。)
The CPS is available in the VeriSign repository at https://www.verisign.com/
repository/CPS and ftp://ftp.verisign.com/repository/CPS; by E-mail at CPS-requests@v
erisign.com; and by mail at VeriSign, Inc., 1390 Shorebird Way, Mountain View, CA
94043 USA, Attn:Certification Services.
(CPSはベリサインのレポジトリ(https://www.verisign.com/repository/CPS)および(ftp://
ftp.verisign.com/repository/CPS)、電子メール([email protected])、ならびに手紙(
VeriSign Inc., 1390 Shorebird Way, Mountain View, CA 94043 USA, Attn:Certification Se
rvices)にて入手することができます。)
THE CPS DISCLAIMS AND LIMITS CERTAIN LIABILITIES, INCLUDING CONSEQUENTIAL AND
PUNITIVE DAMEGES. THE CPS ALSO INCLUDES CAPS ON LIABILITY RELATED TO THIS
CERTIFICATE. SEE THE CPS FOR DETAILS.
(CPSによって、間接的、懲罰的損害を含む一定の責任が否認され、かつ制限されます。CPSに
は、本証明書に関する責任の限度額を設けます。詳細はCPSをご覧ください。)
The CPS and this certificate are copyrighted: Copyright© 1997 VeriSign, Inc. All
Rights Reserved
(本CPS及び本証明書には著作権が付されています:Copyright (c) 1997 VeriSign, Inc. All
Rights Reserved.)
2.5 ベリサイン公開鍵インフラストラクチャ階層
ベリサインが提供するパブリック証明サービスは、以下の発行機関から成る公開鍵インフラス
トラクチャ階層を通じて実施されます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
20
Published July 22, 1998
l
l
l
l
ベリサイン・ルート
3つ以上のベリサイン第一次認証機関
3つ以上のベリサイン認証機関(各ベリサイン第一次認証機関の下には、少なくとも一つ
の認証機関が属している。)
本CPSに適合し、ベリサインにより権限を認められたその他の認証機関(下位認証機関を
含む。)またはベリサイン・パブリック証明サービスにおいて運営する権限を付与された
発行機関。
公開鍵インフラストラクチャ階層において、各発行機関は、「∼に従属する位置」という関係
を通して相互に関連づけられています。即ち、ある発行機関は、他の発行機関に代わってサー
ビスを提供するという関係を示します。階層中最下位の発行機関がエンド・ユーザ加入者に発
行する証明書のクラスに応じ、発行機関は、発行機関検査のための一般的認証手続またはより
高度の認証手続の何れかに従って、発行機関証明書を発行します。
さらに、発行機関は、一定の登録機能を一つまたは複数のローカル登録機関に対して委託する
こともできます。ベリサイン公開鍵インフラストラクチャには、ベリサイン命名機関およびベ
リサイン・リポジトリも含まれます。図4は、ベリサイン公開鍵インフラストラクチャの概観を
示したものです。(簡略にするため、図4では、ローカル登録機関を省略しています。)
註:図4には、階層中の発行機関その他の組織がすべて含まれるわけではありません。構成要
素の名称および配置を含む階層の最新の形態は、https://www.verisign/com/repository/hiera
rchyでご覧になれます。
図4
簡略されたベリサイン公開鍵インフラストラクチャ階層
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
21
Published July 22, 1998
ベリサイン命名機関
ベリサイン・ルート *
クラス1第一次
認証機関
クラス2第一次
認証機関
クラス1
認証機関
クラス1
認証機関*
クラス2
認証機関
クラス2
認証機関
(ソフトウエア
妥当性検査)
クラス 2 下位認証機関
*
ベリサイン・リポジトリ
クラス3第一次
認証機関
クラス3
認証機関
クラス 3 下位認証機関
クラス3
認証機関
(ソフトウエア
妥当性検査)
*
* 実施されていない公開鍵インフラストラクチャの部分
2.5.1 ベリサイン・ルート
ベリサイン・ルートは、ベリサインが所有し運営する機関で、第一次認証機関の公開鍵のため
に証明書を発行します。ベリサイン・ルートは、第一次認証機関の識別名を承認し、かつベリ
サイン・パブリック証明サービスの信頼の頂点として機能します。各第一次認証機関も、登録
手続において自己の公開鍵に自己署名を付し、これをベリサイン・ルートに提出します。また
、両当事者は、ベリサインセキュリティ方針で規定された、その時々に必要とされる手続を遂
行します。
ベリサイン・ルートのRSA鍵の初期サイズは、2048ビットです。ベリサイン・ルートの秘密鍵の
作成、保護および破壊には、信頼性のあるハードウェア・デバイス(FIPS 140-1レベル3証明可
能)が用いられます。ベリサイン・ルートの一対の鍵は変更されることがあり、変更後の公開
鍵はベリサイン・リポジトリで公表されます。ベリサイン・ルートの秘密鍵の一定のシェア(C
PS§3.17「シークレット・シェア」参照)は、ベリサイン・ルートの信頼性および安全保護を
強化するため、本CPSで詳述するシークレット・シェアリング手続に従い、ベリサイン従業員以
外の者により保管されるものとします。
註:主な理由として、必要なエンド・ユーザ用ソフトウェアの全てが2048ビットの鍵を認識す
るに至っていないため、ベリサイン・ルートはまだ設置されていません。現時点では、各第一
次認証機関がルートとして行動します。
2.5.2 第一次認証機関
第一次認証機関は、ベリサイン・パブリック証明サービスにおいて、最高位の認証機関として
機能します。ベリサイン・パブリック証明サービスにおける全認証機関のために、証明書の発
行、効力停止、および破棄を行います。ベリサイン公開鍵インフラストラクチャにおいて、全
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
22
Published July 22, 1998
ての第一次認証機関は、ベリサイン・ルートに従属します。第一次認証機関は、ベリサインが
所有し運営します。
各第一次認証機関の鍵の初期のサイズは、1024ビットです。第一次認証機関の秘密鍵を作成、
保護、または破壊するために、信頼性のあるハードウェア・デバイス(FIPS 140-1レベル3証明
可能)が用いられます。各第一次認証機関の目的、保証(assurances)、サービスおよび義務
、並びにその証明書の連鎖に属する証明書申請者、加入者、証明書受取人、依拠する当事者、
および認証機関ないし下位認証機関の権利並びに義務は、本CPSに記載されています。
ベリサイン第一次認証機関と、ベリサイン以外の公開鍵インフラストラクチャに所属し、ベリ
サイン第一次認証機関に相当する認証機関との間で行う証明書の相互運用は、次の全ての条件
を充足した場合に許容されます。
(ⅰ)当該ベリサインでない認証機関が少なくとも、ベリサインに匹敵する機能並びに保証(ass
urance)および信頼性の水準を有しているとベリサインが認めること、
(ⅱ)証明書の相互運用により、ベリサインが発行する証明書の価値がベリサインの加入者にと
って増大すると期待できること、
(ⅲ)両認証機関が、ともに適切なベリサイン証明書相互運用契約を締結したこと、
(ⅳ)ベリサイン側の認証機関と非ベリサイン側の認証機関が、相互に証明書を発行したこと、
(ⅴ)それぞれの認証機関が、相手の発行した証明書を承認したこと、かつ
(ⅵ)両認証機関の間で、証明書の破棄および保管に関する手続が合意されたこと。
2.5.3 認証機関
認証機関はそれぞれ一つの第一次認証機関に従属し、本CPSの規定およびその第一次認証機関が
課した本CPSに適合した特定の制約に従って運営されます。クラス1からクラス3の各クラスの認
証機関は、本CPSの規定に従ってエンド・ユーザ加入者証明書を発行し、管理し、破棄する権限
を持ちます。さらに、クラス2およびクラス3の認証機関は、ベリサインの裁量に従い、下位認
証機関に対して発行機関証明書を発行することができます。下位認証機関は、本CPSの規定に従
い、エンド・ユーザ加入者証明書を発行し、管理し、破棄することができます。
各認証機関および下位認証機関の鍵の初期サイズは、1024ビットです。クラス2およびクラス3
に属する認証機関の秘密鍵の作成、保護および破壊には、信頼性のあるハードウェア・デバイ
ス(FIPS 140-1レベル3証明可能)が用いられます。認証機関および下位認証機関は、通常ベリ
サインが所有し運営しますが、ベリサインと他の機関との合意に基づき、ベリサインは、非ベ
リサイン認証機関およびその下位認証機関(またはベリサイン認証機関に従属する非ベリサイ
ン下位認証機関)がベリサインのパブリック証明サービスに参加することを認めることができ
ます。(CPS§3.1参照)
2.5.4 ローカル登録機関およびローカル登録機関管理者
ローカル登録機関は、証明書申請を評価し、承認し、または拒絶する機関です。ローカル登録
機関は、さらに証明書の破棄(または、権限を付与されている場合には効力停止)を承認する
権限を有します。ローカル登録機関は、その職務を遂行するローカル登録機関管理者を採用す
ることができます。ローカル登録機関は、一つの発行機関(現実に証明書を発行するベリサイ
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
23
Published July 22, 1998
ン・ルート、第一次認証機関または認証機関)を代理し、かつ(本CPSの関係の中で)その発行
機関だけからの授権に基づいて機能します。一つの発行機関は、複数のローカル登録機関を利
用することができます。
ローカル登録機関は、その有する他の権限に影響を与えることなく、(ⅰ)適切に遂行されたと
合理的に想定される公証行為、および(ⅱ)パスポートや運転免許証のような広く認められた身
分証明書に依拠して証明書申請者に関する情報を確認することができます。公証人は、発行機
関が指定すれば、ローカル登録機関管理者として活動することができます。しかし、そうでな
い場合、公証人は一般に独立しており(彼らは、証明書申請者に対してサービスを直接に提供
するので、ローカル登録機関の代理人ではありません。)、証明書申請のために、一定の検査
機能を果たします(本CPS§2.6「公証人」およびベリサイン・リポジトリ(https://www.veris
ign.com.)内の「公証人FAQ」参照)。
非ベリサインローカル登録機関は、ベリサインと関連を有しないローカル登録機関であり、そ
のローカル登録機関の組織内の関連する個人に対して証明書の発行および破棄の承認を行う権
限を有するローカル登録機関です。たとえば、企業は、その従業員や他の関連する個人に対し
て証明書の発行を承認(又は拒絶)することを目的として、非ベリサインローカル登録機関と
なることができますが、一般に対する証明書の発行を承認することはできません。
非ベリサインローカル登録機関は、適切な内部文書(人事担当者や独立した契約者の名簿など
)によって、ローカル登録機関管理者がローカル登録機関との関連を確認できる個人に対して
のみ証明書を発行することができます。非ベリサインローカル登録機関が証明書の申請を承認
した結果発行された証明書にはすべて、その主体の関連性を説明する識別名が付されています
。証明書の申請の承認または不承認については、非ベリサインローカル登録機関のみが責任を
負うものであり、従って、ベリサインおよび発行機関は、こうした責任から免責されます。
ローカル登録機関管理者に関する要件は、本CPS§3.20に記載されています。
2.5.5 命名機関
全てのベリサイン発行機関に対する相対的識別名の発行は、ベリサイン命名機関と呼ばれる命
名機関によって整合性が保持されています。また、ベリサイン命名機関は、ベリサイン・リポ
ジトリ内において、証明書のクラスおよび発行機関によって異なる対象者名に関して、命名に
ついての協定を定めることができます。この命名協定は、新規発行、再発行、再加入によって
も異なります。非ベリサイン発行機関は、非ベリサイン命名機関を利用するか、その手続がベ
リサイン命名機関の手続と矛盾せず、ベリサイン命名機関に相対的識別名を登録していない他
の命名機関を設置するかまたは利用しなければなりません。
2.5.6 ベリサイン・リポジトリ
ベリサイン・リポジトリは、証明書およびこれに関係するその他の情報を保存し検索するため
の、公開されたデータベースの集合体です。全ての発行機関は、べリサイン・パブリック証明
サービスの全用途に関し、ベリサイン・リポジトリを第一次的かつ公式のリポジトリとして利
用しなければなりません。ベリサイン・リポジトリの内容には、証明書、破棄証明書リスト、
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
24
Published July 22, 1998
証明書のその他の効力停止または破棄に関する情報、現在および過去の版のベリサインCPS、並
びにベリサインが随時定めるその他の情報などが含まれますが、これらに限られるものではあ
りません。
ベリサイン・リポジトリは、その方式が適正なものである限り、発行機関から受領した証明書
、または証明書の効力停止若しくは破棄に関する通知を何ら変更を加えずに保存し、それらに
含まれる情報を正確に表示します。
2.5.7 ベリサイン・リポジトリによる公表
ベリサイン・リポジトリは、本CPSと法令の規定に従い、証明書、本CPSの改訂、証明書の効力
停止または破棄の通知およびその他の情報を速やかに公表します。ベリサイン・リポジトリは
、https://www.verisign.comおよびベリサインが随時指定するその他の通信手段でアクセスす
ることができます。
ベリサインは、ベリサイン・リポジトリ内またはリポジトリ外で加入者の証明書および破棄証
明書リストに関連するデータを公表することができます。ベリサインが許可した場合を除き、
本CPSまたはベリサイン・リポジトリが秘密であると宣言したリポジトリ内のあらゆるデータ(
または発行機関が保管するデータ)へのアクセスは、本CPSにおいて禁止されています。
2.6 公証人
公証人は、本CPSが規定する場合を除き、一般的にベリサイン公開鍵インフラストラクチャから
離れた外部の存在です。しかし、公証人は、クラス3個人証明書などの一定のタイプの証明書お
よび非ベリサイン認証機関の申請書を認証することにより(CPS§3.1.1参照)、同一性の確認
などの伝統的な公証業務を行います。アメリカ合衆国以外で、特定の公証機関が存在しない国
においては、本CPSが公証人の利用を要求する場合について、弁護士、大使館職員、その他同等
の資格を有する法律専門家が立会または署名することなどにより証人となる必要があります。
ベリサインは、ある特定の公証人または公証機関が、本CPSが求める要件を満足させているか否
かを決定する権利を留保します。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
25
Published July 22, 1998
3.証明手続運営の基礎
本節は、信頼に足るパブリック証明サービス運営のための基礎およびコントロール手段を確立
するものです。ここには、記録の保存、監査、人事に関する条件等のベリサイン・パブリック
証明サービス運営のための要件が含まれています。また、当該サービスの終了または中止の場
合における、発行機関の義務についても記載されています。
註:証明書申請手続につきましては、後記CPS§4を御参照下さい。
3.1 パブリック証明サービスにおいて非ベリサイン認証機関として承認されるための前提条件
ベリサイン・パブリック証明サービスは、ベリサインが運営する多くの発行機関の上に成り立
っていますが、ベリサインの裁量により、その他の信頼に足る機関が認証機関または下位認証
機関として、ベリサイン・パブリック証明サービスに参加することも認めています。この場合
、パブリック証明サービス全体を通じ、統一した信頼性の水準を達成するため、非ベリサイン
認証機関および非ベリサイン下位認証機関は、本CPSが要求するさまざまな制約に服することに
合意します。
3.1.1 非ベリサイン認証機関の申請
ベリサインによって所有または運営されない機関で、認証機関または下位認証機関となること
を希望する機関は、当該機関が発行を希望する証明書のクラスに適用される非ベリサイン認証
機関申請書に、必要事項を漏れなく記入して完成させなければなりません(非ベリサイン認証
機関申請書の様式については、ベリサインにお問い合せ下さい。)。非ベリサイン認証機関申
請書には、次の記載事項が含まれます。
(ⅰ)申請者の名称、住所、電話番号、ファックス番号および電子メールのアドレス、並びにそ
の担当者および代表者
(ⅱ)申請者の希望する識別名
(ⅲ)申請者の公開鍵、並びにこれに対応する秘密鍵の生成、保管、使用および破壊に関する手
続の説明
(ⅳ)本CPSに従い認証機関または下位認証機関として活動をする当該申請者の資格に重大な影響
を及ぼす事項の有無(例えば、現在または過去の支払不能の事実)
(ⅴ)本CPSの引用および申請者が本CPSを採用することの確認、並びに申請者が本CPSの写しを配
布する手続
(ⅵ)外部に委託を予定している証明技術、管理または運営の目的および範囲に関する記述
(ⅶ)申請者の商業登記簿謄本
(ⅷ)本CPSの条件に従うことが可能であり、かつ、従う旨の申請者の表明
(ⅸ)その他ベリサインが要求する情報
認証機関申請書は、公証人の認証を得る必要があります。さらに、当該公証人を管轄する権限
がある政府機関が発行するもので、当該公証人が認証行為を行う権限がある旨の認証(資格証
明書による。ベリサイン・リポジトリhttps://www.verisign.com「公証人FAQ」参照)が必要と
なります。(本CPS§2.6「公証人」参照)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
26
Published July 22, 1998
これらの必要な情報の提出が遅れた場合には、認証機関申請の処理が遅れたり、または不可能
になることがあります。
3.1.2 ベリサインに対する非ベリサイン認証機関申請書の提出
認証機関申請書には、要求された追加情報も含めて漏れなく記入し、公証人による認証を受け
た上で、該当するベリサイン第一次認証機関に提出されなければなりません。(宛先:1390 Sh
orebird Way, Mountain View, CA 94043 USA Attn: Certification Services )
3.1.3 認証機関の業務開始の承認
認証機関申請書の審査および適宜必要な追加調査を終えた後、所轄の第一次認証機関は、当該
認証機関申請者が認証機関または下位認証機関としてベリサイン・パブリック証明サービスへ
参加できるか否かを決定します。当該ベリサイン第一次認証機関は、3週間ないし6週間で認証
機関申請の許否を決定するために、合理的な範囲で努力するものとします。
第一次認証機関の承認は、(ⅰ)ベリサイン第一次認証機関と当該認証機関との間の契約書への
署名、および(ⅱ)申請者への証明書の発行により行われます。認証機関申請の諾否は、当該第
一次認証機関のみの裁量により決定され、また、当該第一次認証機関は、いつでも、認証機関
または下位認証機関の承認を取消す権利を留保します。本CPSに定める条件の違反または不遵守
は、承認取消の合理的な理由となります。
3.2 危殆化を調査するベリサインの権利
法が許容する範囲で、発行機関およびベリサインは、あらゆる危殆化についての調査を行う権
利を有します(但し、その義務は負いません)。認証機関申請書(本CPS§3.1参照)または証
明書申請書(本CPS§4参照)を提出することにより、当該申請者はこのような調査の実施およ
びその範囲について承諾し、並びに本CPSに適合し発行機関およびベリサインが妥当と認めるあ
らゆる事実、状況、その他関連する情報を確認することについて必要な協力をすることに合意
したものとみなされます。但し、これらの調査は、プライバシーおよびデータに関する適用さ
れる全ての保護法を遵守して行われるものとします。発行機関の調査には、面接、並びに会計
帳簿、記録およびそれらの処理方法の調査、関連施設の検査および点検が含まれます(但し、
これらに限られません。)。証明書申請者および加入者の調査には、面接並びに書類の提出要
求および評価が含まれますが、必ずしもこれらに限られません。
3.3 本CPSへの準拠
発行機関、ローカル登録機関およびベリサイン・リポジトリは、本CPSに従って、それぞれのサ
ービスを提供するものとします。
3.4 信頼性
発行機関、ローカル登録機関およびベリサイン・リポジトリは、信頼性のあるシステムのみを
用いて、それぞれのサービスを提供するものとします。
3.5 財政上の責任
発行機関は、その運営を維持し、かつその義務を履行するために十分な財政的基盤を有してい
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
27
Published July 22, 1998
なければなりません。さらに、加入者および証明書の受取人、並びに発行する証明書および時
刻印に依拠する人に対して合理的な範囲で責任を負担することができる必要があります。また
、発行機関は、誤りや遺漏について補償するために、保険に加入する必要があります。
3.6 遵守を証する記録
発行機関は、
(ⅰ)当該発行機関自身による本CPSの遵守を証する書類、
(ⅱ)各証明書申請に関する重要な行為または情報に関する書類、並びに当該発行機関が発行
する証明書の作成、発行、使用、効力停止、破棄、有効期間の満了、および更新または再加
入に関する重要な行為または情報に関する書類、
などの記録を信頼に足る方法で保存し、ベリサインの要請に従って提出しなければなりません
。これらの記録には、下記の事項に関する発行機関が保有する証拠が含まれます。
l 各証明書に表示された加入者(加入者の「一義的な名称」の記録のみが保存されるクラス
1証明書を除く。)の同一性
l 証明書の効力停止または証明書の破棄を要請した人(加入者の「一義的な名称」の記録の
みが保存されるクラス1証明書を除く。)の同一性
l 証明書に記載されたその他の事実
l 時刻印
l 証明書の発行に関するその他の予見可能な重要事実
これらの記録は、コンピュータを利用したメッセージまたは書類のいずれかの形式で保存する
ことができます。但し、その索引付け、記憶、保存および再生は、正確かつ完全になされなけ
ればなりません。本項を遵守するため、発行機関は、加入者またはその代理人に対して、必要
な書類の提出を求めることができます。
3.7 時刻印の表示
時刻印は、ベリサイン・パブリック証明サービスの完全性および証明書の信頼性を強化し、デ
ジタル署名が付されたメッセージの否認不可に役立つことをその目的としています。時刻印に
よって、最低限ある行為(明示・黙示を問わず)の行われた正確な日時、およびその時刻印を
作成した人またはデバイスの識別を示す記録が作成されます。全ての時刻印はグリニッジ標準
時(GMT)で表示され、世界時間協定(UTC)を採用しています。本CPSでは、下二桁00から69ま
では西暦2000年から2069年を指し、70から99は西暦1970年から1999年を指します。
下記のデータに関しては、発行機関により、データ上に直接またはそれに対応する信頼に足る
監査証跡上に時刻印が付されます。
l
l
l
l
l
証明書
破棄証明書リスト、およびその他の効力停止または破棄に関するデータベース上の項目
CPSの各バージョン
カスタマー・サービスに関するメッセージ
本CPSが規定するその他の情報
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
28
Published July 22, 1998
註:ベリサイン発行機関は、全ての必要なメッセージに関して、暗号化された時刻印の使用を
増加させていきます。
3.8 記録保存のスケジュール
発行機関は、証明書の破棄または有効期間の満了日後、クラス1または2証明書に関する記録に
ついては最低5年間、クラス3証明書に関する記録については最低30年間、その記録を信頼性の
ある方法で保存します。これらの記録は、検索可能なコンピュータ上のメッセージまたは書類
の、いずれかの方式で保存されます。
3.9 監査
発行機関は、鍵の生成、並びに証明書の申請、検査、効力停止および破棄などのあらゆる重要
な出来事に関する監査証跡を保存するために信頼性のあるシステムを導入し、維持しなければ
なりません。各発行機関および対応するローカル登録機関は、本CPS、その他該当する契約、ガ
イドライン、手続および基準を遵守しているか否かを評価するために、その運営状況について
コンピュータ・セキュリティに関し専門的知識を有する公認会計士、または信用のあるコンピ
ュータ・セキュリティの専門家により、最低年1回監査を受ける必要があります。この費用は発
行機関またはローカル登録機関自身が負担します。非ベリサイン発行機関は、ベリサインに対
し、当該監査に関する監査報告書を直ちに提出しなければなりません。
第三者により作成されたこの監査報告書をベリサインが受領することは、当該監査報告書の内
容、事実認定および勧告を、ベリサインが支持または承認したことを意味するものではありま
せん。ベリサインは、ベリサイン・パブリック証明サービスを保護するために、当該監査報告
書を再検討することができます。ベリサインは、これら監査報告書の作成者ではなく、従って
その内容について責任を負うものではなく、これら監査報告書についていかなる意見も表明す
るものではありません。さらに、ベリサインがこれら監査報告書に依拠することから生ずる損
害について、ベリサインは、何人に対しても、責任を負うものではありません。
3.10 不測の事態に対応する計画と災害時における回復措置
発行機関は、本CPSおよびベリサインセキュリティ手続準則に適合した不測の事態に対応する適
切な計画、並びに災害時において回復措置を講ずる能力および手続を整備し、書類化し、かつ
定期的に点検するものとします。
3.11 発行機関の証明書の利用可能性
発行機関は、その発行機関自身の証明書(発行機関が証明の対象となっている証明書)、およ
びその破棄データの写しを、当該証明書への照会によって検証できるデジタル署名について検
証が必要な全ての人および検証を望む全ての人に、利用させるものとします。
3.12 発行機関による公表
発行機関は、その証明書、破棄データおよび本CPSを公表しなければなりません。
3.13 秘密情報
ベリサインおよび該当する発行機関は、次に掲げる情報を秘密として受領しまたは生成したと
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
29
Published July 22, 1998
みなされます。次に掲げる情報は、本項に別段の規定がある場合を除き公開できません。
l
l
l
l
l
l
l
認証機関申請に関する記録(承認されたか否かを問わない。)
加入契約および証明書申請記録(本CPSの規定に従って証明書に記載され、またはリポジ
トリで保管される情報を除く。)
トランザクションの記録(記録全体およびトランザクションの監査証跡の両方を含む。)
ベリサインまたは発行機関が作成し、または保管するパブリック証明サービス監査証跡の
記録
ベリサイン、発行機関、ベリサイン・リポジトリまたはこれらの監査人(内部監査か外部
監査を問わない。)が作成したパブリック証明サービス監査報告書(監査報告書が保管さ
れている限り)
不測の事態に対応する計画および災害時における回復措置
発行機関のハードウェアおよびソフトウェアの運用、並びに証明サービスおよび指定され
た加入サービスの運営についてのセキュリティ対策
発行機関およびベリサインは、申請者名またはその他の同一性確認のための情報を開示または
売却してはならず、かつ、本CPSに規定される場合を除き、これらの情報を共有してはなりませ
ん。但し、ベリサイン・リポジトリには、証明書、並びにその破棄および証明書の状態に関す
るその他の情報が含まれることにご注意下さい。(ベリサイン・リポジトリに関する本CPS§2.
5.6、§2.5.7参照)
秘密情報の任意発表/開示
発行機関およびベリサインは、(ⅰ)発行機関またはベリサインが当該情報についての秘密保持
義務を負う相手方、および(ⅱ)秘密情報を要求する人((ⅰ)と同一人物でない場合)からの、
認証され合理的に特定された事前の要求、または裁判所の命令がなければ、秘密情報を発表し
てはならず、また発表する義務を負うものではありません。発行機関またはベリサインは、秘
密情報の開示に当たって、開示を求める人に対して、合理的な金額の手数料を事前に支払うよ
う要求することができます。
3.14 人事管理
発行機関は、従業員の信頼性および適格性並びにその満足な職務執行を合理的に保証する人事
管理に関する実務を確立し、これに従うものとします。かかる実務は、本CPSに適合していなけ
ればなりません。
3.14.1 信頼される地位
発行機関による証明書の発行、使用、効力停止または破棄に重要な影響を及ぼす暗号の運用に
アクセスし若しくはベリサイン・リポジトリの規制された運用にアクセスし、またはこれを管
理する立場にある発行機関の従業員、請負人およびコンサルタント(あわせて「関係者」とい
います。)は、全て信頼される地位において業務に従事するものとして扱われます。この関係
者には、カスタマー・サービス職員、システム管理関係者、指定されたエンジニア関係者、お
よび発行機関の信頼性のあるシステム・インフラストラクチャを監督するために指名された幹
部社員を含みます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
30
Published July 22, 1998
3.14.2 調査と遵守
発行機関は、信頼される地位において業務に従事する予定の関係者全員について、それらの者
の信頼性と適格性を見極めるために合理的な範囲で最初に調査を行う義務があります。発行機
関は、信頼される地位にある関係者全員がその信頼性と適格性を維持しているか否かを検証す
るため、ベリサインの人事に関する実務規定またはこれと同等の基準に従い定期的な調査を行
う義務があります。
3.14.3 信頼される地位にある人の解任
最初の調査またはその後の定期的調査で失格した人は、信頼される地位につくことができませ
ん。信頼される地位にある人の解任は、該当する発行機関(ベリサインの関係者の場合はベリ
サイン)の裁量に委ねられます。
3.15 適格性の認定
3.15.1 ソフトウェアおよびハードウェア・デバイスの承認
パブリック証明サービスに関係する全てのハードウェアおよびソフトウェアは、ベリサイン、
権限を有するベリサインのコンサルタント、またはその他社会的に認知された機関(ベリサイ
ンが随時指定する)により、適格である旨の承認を受けなければなりません。
3.15.2 信頼される地位にある関係者
信頼される地位にある全関係者は、外部の認知された認定機関により、適格性を有する旨の認
定を受けなければなりません。但し、この規定は、パブリック証明サービスを運営する立場に
ある者を除き、ベリサインまたは発行機関の取締役には適用されません。
3.15.3 組織としての適法な存続
発行機関の信頼性に重大な影響を与える規制を所管する政府関係当局との関係で(該当する場
合には、それら当局の認定、証明または許認可を受けること)、発行機関は適法に存続し、か
つ法令または契約に従い適法に存続していなければなりません。
3.16 発行機関による鍵の生成
発行機関は、信頼性のあるシステムを用いて自分自身の秘密鍵を生成し、保護し、かつ、その
紛失、開示、改変または無断使用を防ぐために、必要な予防措置を講じなければなりません。
3.17 シークレット・シェアリング
発行機関は、その秘密鍵の信頼性を高め、かつ鍵の回収を可能にするため、権限を有するシー
クレット・シェア所持人を用いて、下記の通り、リークレット・シェアリング(本CPS§13.1「
定義」および表4参照)と呼ばれる方式を採用するものとします。
表4
シークレット・シェアの分配
機 関
発行機関の秘密 発行機関の証明 分配されるシー 災害時における回復に必
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
31
Published July 22, 1998
鍵を用いてエン
ド・ユーザー加
入者証明書に署
名するために必
要なシークレッ
ト・シェアの数
書に署名するた クレット・シェ 要なシェアの数*
めに必要なシー アの総数
クレット・シェ
アの数
必要最小限
後日決定
合
計
ベリサイン・ル 後日決定
ート
後日決定
後日決定
後日決定
クラス1第一次認 該当なし
証機関
5
9
3
4
クラス2第一次認 該当なし
証機関
5
9
3
4
クラス3第一次認 該当なし
証機関
5
9
3
4
クラス1認証機関 2(+1CK)*
3(+1CK)
6
2
(+1CK)
3
(+1CK)
クラス2認証機関 2(+1CK)
および下位認証
機関
3(+1CK)
6
2
(+1CK)
3
(+1CK)
クラス3認証機関 2(+1CK)
および下位認証
機関
3(+1CK)
6
2
(+1CK)
3
(+1CK)
* 認証機関および下位認証機関について要求される上記に列挙したシークレット・シェアの数
に加えて、共通鍵(「CK」)が必要となります。(これによって、シークレット・シェアリン
グのために、全ての認証機関および下位認証機関が必要とする鍵の総数が1個増加されます。)
但し、共通鍵は、割り当てられた1つのシークレット・シェアで代用することができます。共通
鍵は、割り当てられたシークレット・シェアを(使用しないまま)暗号モジュール内に残すこ
とから生じるセキュリティ上の危険を伴わないで、あるハードウェア暗号モジュールを作動状
態にしておくために用いられます。
3.17.1 ハードウェアの保護
発行機関は、その秘密鍵の使用を必要とするあらゆる業務につき、承認された信頼性のあるハ
ードウェア暗号モジュールを使用しなければなりません。但し、シークレット・シェアリング
について信頼性のあるソフトウェアを用いることができるクラス1認証機関については、この限
りではありません。このような秘密鍵作成手続については、ベリサイン・リポジトリにおいて
公表することができます。
3.17.2 発行機関による表明
自己の秘密鍵についてのシークレット・シェアを分配しようとする発行機関は、全ての関係機
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
32
Published July 22, 1998
関に対し、シークレット・シェアリングの対象とする秘密鍵は法律上正当に保有するものであ
ること、かつ本CPSに従ってこれを正当な権限を有するシークレット・シェア所持人に移転する
権限を有することを表明し、かつ保証(warrant)します。
3.17.3 シークレット・シェア所持人によるシークレット・シェアの承認
シークレット・シェア所持人がシークレット・シェアを承認するには、指定されたシークレッ
ト・シェア所持人の過半数が、シェアの作成、再生および分配とそれに引き続く保管の連鎖を
現実に観察したことが必要です。
各シークレット・シェア所持人は、シークレット・シェアをベリサインが承認したハードウェ
ア・トークンなどの物理的な媒体によって受領しなければなりません。シークレット・シェア
所持人は、提供されたシークレット・シェアの点検を終了し満足した場合には、該当する発行
機関から提出されたシークレット・シェア受領書に署名し、これを当該発行機関に返送してシ
ークレット・シェアの受領を確認しなければなりません。
3.17.4 シークレット・シェアの安全保護
シークレット・シェア所持人は、シークレット・シェアを危殆化から保護するため、信頼性の
あるシステムを採用しなければなりません。本CPSに別段の定めがある場合を除き、シークレッ
ト・シェア所持人は、以下の事項に合意します。
l
l
l
シークレット・シェアの一部でも、これを漏洩し、開示し、複製し、第三者に使用させ、
または無断使用をしないこと。
(明示・黙示を問わず)自分自身または他のシークレット・シェア所持人が、シークレッ
ト・シェア所持人であることを口外しないこと。
シークレット・シェアが許可された目的のために使用されている場合を除き、自らがシー
クレット・シェア所持人としての資格または地位を失った場合に、シークレット・シェア
の回収が不可能となる場所に、シークレット・シェアを保管しないこと。
3.17.5 シークレット・シェアの利用可能性および開示
シークレット・シェア所持人は、認証された記録(次段を参照)に基づいて適切に権限を付与
された場合に限り、シークレット・シェア受領書に列記された正当な権限を有する機関に対し
て、シークレット・シェアの使用を認めなければなりません。災害が生じた場合(シークレッ
ト・シェア発行者がその旨宣言した場合をいいます。)には、シークレット・シェア所持人は
、シークレット・シェア発行者の指図に従い、災害からの回復措置を講ずる場所へ出頭する義
務があります。シークレット・シェア所持人は、不測の事態に対応し、災害からの回復措置を
講ずる場所へ出頭して、シークレット・シェアを開示する前にシークレット・シェア受領書の
記載に従い、シークレット・シェア発行者の宣言を認証する義務を負います(犯罪捜査に関係
する場合など、法的手続によって禁止されている場合を除く。)。この手続には、シークレッ
ト・シェア所持人が誤った場所に出頭するように欺され、その結果シークレット・シェア発行
者の災害からの回復能力を奪うことを防止するため、シークレット・シェア発行者からシーク
レット・シェア所持人に伝達されるチャレンジ・フレーズの使用が含まれます。シークレット
・シェア所持人は、災害からの回復措置に参加するため、シークレット・シェアを物理的に(
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
33
Published July 22, 1998
自分の手で)災害からの回復措置を講ずる場所へ届けなければなりません。
シークレット・シェア所持人は、合理的な理由に基づき真正だと信じるあらゆる指示、書類、
メッセージ、記録、証書または署名に依拠することができます。但し、前段で規定する方法に
よって、シークレット・シェア発行者の宣言の認証が行われなければなりません。シークレッ
ト・シェア発行者は、シークレット・シェア所持人に対し、シークレット・シェア発行者の指
示の認証に用いられる全署名のサンプルを交付します。
3.17.6 シークレット・シェア発行者および所持人による記録の保管
シークレット・シェア発行者および所持人は、全てのシークレット・シェアに関する資料につ
いての行動の記録を保管するものとします。シークレット・シェア所持人は、シークレット・
シェア発行者またはその者に指定された者に対して、これらの者の認証された要請があれば、
シークレット・シェアの状態に関する情報を提供しなければなりません。
3.17.7 シークレット・シェア所持人の責任
シークレット・シェア所持人は、本CPSに基づく義務を履行するものとし、また、あらゆる点で
合理的な、かつ思慮分別のある行動をとらなければなりません。シークレット・シェア所持人
は、シークレット・シェアの紛失、盗失、不正開示または危殆化を知ったときには、直ちに、
これをシークレット・シェア発行者に通知しなければなりません。シークレット・シェア所持
人は、その合理的な支配の及ばない原因に基づく義務の不履行については、責任を負いません
が、故意または過失など、その者の責むべき事由によるシークレット・シェアの不正開示、ま
たはシークレット・シェアの不正開示若しくは危殆化に関する通知をシークレット・シェア発
行者に対し怠ったことに対する責任を免れることはできません。
3.17.8 シークレット・シェア発行者による補償
シークレット・シェア発行者は、故意または過失などシークレット・シェア所持人自身の責む
べき事由に起因する場合を除き、シークレット・シェアに関連してシークレット・シェア所持
人に対し提起されまたは当該所持人が負担するあらゆる請求、訴訟、損害、判決、仲裁手続費
用、弁護士費用、その他一切の費用または責任について、これを補償するものとします。
3.18 有効期間の制限への適合性
認証機関申請者は、発行機関証明書に与えられた有効期間が、当該有効期間を定めた上位発行
機関から当該発行機関に課されている制限に適合していることを確かめなければなりません。
3.19 セキュリティ上の要件
3.19.1 通信に関するセキュリティ上の要件
本CPSに基づき、ベリサインとその他のパブリック証明サービスの当事者との間で行われる通信
には全て、それに伴う危険の大きさに相応したセキュリティの機能を備えたアプリケーション
が用いられなければなりません。さらに、コンピュータを用いた通知、それに対応する通知の
受領確認、その他パブリック証明サービスのセキュリティに影響を及ぼす通信についても、適
切な保護をするものとします。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
34
Published July 22, 1998
3.19.2 設備についてのセキュリティ上の要件
発行機関は、ベリサインセキュリティ手続準則またはこれに相当するセキュリティ手続準則に
実質的に適合した、信頼性のある設備を用いなければなりません。
3.20 ローカル登録機関管理者の要件
ローカル登録機関管理者は、信頼される地位でそのサービスを提供します(CPS§3.14「人事管
理」参照)。ローカル登録機関管理者の最小限の要件は、ローカル登録機関管理者が承認の権
限を有する申請に基づき発行される証明書のクラスと関係によって異なります。非ベリサイン
ローカル登録機関管理者は、一般の人々に対して証明書を発行しませんので、同一性確認書類
の一般的な有効性確認に関する経験が、通常のローカル登録機関管理者ほど求められません。
従って、その要件は、通常のローカル登録機関管理者の要件よりも厳格でない点、ご留意くだ
さい。むしろ、非ベリサインローカル登録機関管理者は、授権された従業員およびその他の「
関連者」の簡潔な内部リストまたはその他の事業記録に基づいて証明書の承認を判断します。
ローカル登録機関管理者の要件は、表5に示されています。
表5に示されている要件は、合衆国のパラリーガルまたは公証人制度をその前提としています。
従って、日本においては適用されない要件も含まれています。
表5
ローカル登録機関管理者の要件
教育歴
ローカル登録機関管
理者
クラス1
クラス2
非ベリサインロー ローカル登録機関管理者
カル登録機関管理 クラス3
者
クラス2
該当なし。ローカル
登録機関管理者の機
能は自動化されてい
る。
企業の従業員に関
する秘密記録を取
り扱う人事部門の
人材と同等以上の
要件
トレーニン 該当なし。ローカル オンラインによる
グ
登録機関の機能は自 ローカル登録機関
動化されている。
管理者のデモンス
トレーション・プ
ログラムを受講し
、内容を会得して
いること。ローカ
ル登録機関に最低3
ヶ月雇用されてい
ること。
最低2年間の大学教育、適当なパラリーガル
または公証人のコースの受講(これらに相
当するコースがある場合)またはこれらに
相当する実務経験。
2週間のローカル登録機関管理者実習。ロー
カル登録機関に雇用されてから最低3カ月経
過していること。ローカル登録機関管理者
に雇用されてから6カ月以内に、適当な公証
人の実務訓練(これに相当する訓練がある
場合)を終了すること。
適格性の認 該当なし。ローカル 該当なし。ローカ パラリーガル証明書、公証人としての資格
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
35
Published July 22, 1998
登録機関管理者の機 ル登録機関の有効 または一定の範囲内でのこれに匹敵する資
能は自動化されてい に存在する被用者 格。使用者およびローカル登録機関の有効
であること。
に存在する被用者であること。
る。
定
最初の調査 該当なし。ローカル 「信頼される地位 「信頼される地位」の要件に従う(CPS§3.
登録機関管理者の機 」の要件に従う(CP 14.1参照)。
能は自動化されてい S§3.14.1参照)
る。
継続調査
該当なし。ローカル 年1回が望ましい。 年1回。
登録機関管理者の機
能は自動化されてい
る。
保証金
該当なし。ローカル なし。
登録機関管理者の機
能は自動化されてい
る。
あり。
記録の保管 本CPS§3.6に従う。 あり。本CPS§3.6 あり。本CPS§3.6に従う。
に従う。ベリサイ
ンが所有または運
営する発行機関と
関連性を有しない
ローカル登録機関
管理者は、本CPS§
3.6に従い該当する
記録を、独自に保
管しなければなら
ない。
3.21 発行機関の業務の終了または停止
以下に記載する義務は、遅滞のない通知、業務を承継する機関への責任の引き継ぎ、記録の保
管、および一定の救済を規定することによって、発行機関のサービスの終了が及ぼす影響を軽
減することを目的としています。
3.21.1 停止に先立って充足すべき要件
発行機関としての業務活動の停止に先立ち、発行機関は、以下の措置を講じなければなりませ
ん。
(ⅰ)その上位発行機関に対し、発行機関としての活動を停止する旨の意思を通知すること。(
上位発行機関がベリサインが所有または運営するものでない場合は、ベリサインに対して
も同様に通知がなされる必要があります。)当該通知は、少なくとも発行機関としての活
動を停止する90日前までになされる必要があります。本規定の履行を検証するため、上位
発行機関は、補足説明を求めることがあります。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
36
Published July 22, 1998
(ⅱ)当該発行機関から、破棄されていない証明書または有効期間満了前の証明書の各加入者に
対し、発行機関としての活動を停止する旨、90日前に通知をすること。
(ⅲ)加入者が破棄を求めるか否かを問わず、90日間の通知期間が満了した時点で破棄されずま
たは有効期間が満了していない全ての証明書を破棄すること。
(ⅳ)本CPS§9で詳細に述べられている通り、影響を受ける全ての加入者に対し破棄の通知をす
ること。
(ⅴ)証明サービスの打ち切りが、加入者および現存する証明書中の公開鍵を参照してデジタル
署名を検証する必要がある人にもたらす混乱を最小限にくい止めるための合理的な努力を
なすこと。
(ⅵ)記録保存のために合理的な手配をなすこと。
(ⅶ)有効期間満了前に証明書を破棄することについて、加入者に対し合理的な金額の払戻をな
すこと。(証明書の購入価額を超えないものとします。)
3.21.2 業務を承継する発行機関による証明書の再発行
証明書申請者と加入者に対し連続した発行機関のサービスを提供するため、業務を停止する発
行機関は、他の発行機関の書面による事前の同意を得た上で、現存する加入者証明書を他の発
行機関が再発行するように手配しなければなりません。証明書の再発行に当たり、業務を承継
する発行機関は、業務を停止する発行機関の権利および防禦上の抗弁を代位し、かつ両者間で
書面によって合意した限度で、現存する証明書に関する義務および責任を引き受けます。業務
を停止する発行機関と加入者の間の契約中に別段の定めがない限り、また、業務を承継する発
行機関の書面による承認を条件として、本CPSは、元の発行機関に対して適用されるのと同様に
、業務を承継する発行機関においても効力を有します。
本項に定める要件は、契約によって変更することができます。但し、かかる変更は、契約当事
者間においてのみ有効です。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
37
Published July 22, 1998
4.証明書申請手続
本節では、証明書の申請手続について説明します。ここでは、一対の鍵の生成と保護に関する
要件が記されている他、各クラスの証明書について要求される情報が列記されています。
発行機関を除き、証明書を入手しようとする人は、各証明書申請毎に、以下の全ての一般手続
を同時に完了しなければなりません。
l
l
l
l
一対の鍵を生成し、該当する発行機関に対し一対の鍵が機能することを示すこと。
その一対の鍵の秘密鍵を、危殆化から保護すること。
予定する識別名を決定すること。
この一対の鍵に属する公開鍵を含む証明書申請書および加入契約書を該当する発行機関に
対して提出すること。
4.1 鍵の生成と保護
以下に記載する手続は、本CPSの規定に従って鍵を生成しようとする全ての主体に適用されます
。
4.1.1 所持人の排他性;秘密鍵へのアクセスの管理
本CPSにおいて特に許諾されていない限り、各証明書申請者は、信頼性のあるシステムを用い各
自の秘密鍵を安全に生成しなければならず、さらに、その秘密鍵の危殆化、紛失、開示、改変
または無断使用を防ぐために必要な予防措置を講じなければなりません。一般に、加入者およ
び証明書申請者は、鍵を適切に保護するベリサイン以外の製品を用いることが予定されていま
す。(「加入者秘密鍵の保護FAQ」(https://www.verisign.com/repository/PrivateKey FAQ参照
)
(注意)各証明書申請者および、承認後の各加入者は、各自の責任においてのみ、危殆化
、紛
失、開示、改変または無断使用から自分の秘密鍵を保護するものとし、ベリサインまたは該当
する発行機関は一切責任を負わないことを確認しているものとします。
本CPSで明示的に許容されている場合、またはベリサインの書面による事前の承認がある場合を
除き、ユーザおよび発行機関は、パブリック証明サービスで実行されている技術のモニタ、妨
害またはリバース・エンジニアを行わないことに合意します。
4.1.2 秘密鍵についての委託
秘密鍵の生成、使用、保管または適切な破壊に関し、委託が行われたとしても、委託者は、何
らこれらの行為についての責任を免れることはできません。
4.2 証明書申請に必要な情報とその通信
証明書の申請には、表6に列記する情報が必要です。これら全ての情報が、証明書に記載される
わけではありません(図3「証明書と引用により組み込まれる情報」参照)。注:証明書に記載
されない情報は、発行機関により、秘密として保管されます。(本CPS§3.13参照)非ベリサイ
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
38
Published July 22, 1998
ンローカル登録機関の関連する個人のための一定のクラス2の情報は、申請においては要請され
ないこともありますが、代わりに、当該ローカル登録機関を通じて一般的に入手可能となりま
す。
表6
証明書申請手続に必要な情報
証明書のクラス
必要な証明書申請情報
クラス1
個人:
必要な情報
(a)氏名(または別名)
(b)対象の公開鍵
(c)電子メールのアドレス
(d)締結した加入契約
(e)クレジットカード情報(該当する場合のみ)
(f)チャレンジ・フレーズ(後日発行機関に対して加入者を認証するため)
(g)発行機関またはベリサインが指定するその他の情報
任意
(h) 人口統計的データ(登録フィールド情報)
申請の通信方法:
発行機関は、証明書申請者に(署名のない)証明書のプロトタイプおよび
加入契約書を配信します。証明書申請者は、保護をかけられたウェブ・チャ
ンネル経由で、このオンライン・ダイアログに必要な情報を書き込みます。
それにより、証明書申請者は、(ⅰ)証明書申請者に関する情報が正確である
こと、および(ⅱ)加入契約の条件を読み、理解し、かつこれに合意したこと
を確約したことになります。定められた検査手続が終了した後、発行機関は
、証明書申請書に記載された証明書申請者の電子メールのアドレスに、電子
メールを送付します。この電子メールのメッセージには、証明書申請者が発
行機関から証明書を取得することを認める個人識別番号(およびオプション
として、証明書に記載される情報内容の案)が記載されています。
法人:クラス1証明書は、個人に対してのみ発行されます。
クラス2
個人:
必要な情報
(a)氏名
(b)予定する識別名
(c)(自宅の)住所
(d)(自宅の)電話番号
(e)電子メールのアドレス
(f)対象の公開鍵
(g)クレジットカード情報
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
39
Published July 22, 1998
(h) 配偶者の氏名(該当する場合)
(i) ソーシャルセキュリティ番号(アメリカ合衆国)、社会保険番号(カナダ)
、またはその他の国の保険番号(該当する場合)(ベリサイン・リポジト
リのPrivacy FAQを参照)
(j)誕生日
(k)雇用者名(該当する場合のみ)
(l)チャレンジ・フレーズ(後日発行機関に対して加入者を認証するため)
(m)署名した加入契約
(n)前の住所(転居後2年内の場合)
(o)運転免許証に関する情報(該当する場合)
(p)「ソフトウェア・パブリッシャの誓約」(個人ソフトウェア・パブリッ
シャ証明書の申請者のみ−本CPS§ 4.3参照)
(q)発行機関またはベリサインが指定するその他の情報
任意
(r) 人口統計的データ(登録フィールド情報)
申請の通信方法:クラス1と同様。
代理人/権限を有する代表者:該当なし
法人:クラス2証明書は、個人だけに発行されます。
クラス3
個人:
必要情報−クラス2と同様。加えて:
(a)証明書申請者の3種類の身分証明書の提示を受けた上で、公証人または
ローカル登録機関が「出頭」要件を満たすため確認した加入契約
任意:
(b)以前の雇用者
代理人/権限を有する代表者:クラス3では、事業主体を加入者本人として
、代理人によって証明書を申請することができる(個人は不可)。
申請の通信方法:後日決定
法人:
必要情報
(a)ドメイン名
(b)組織
(c)組織ユニット(該当する場合のみ)
(d)技術面および請求書送付先についての連絡担当者
(e)住所
(f)名称使用権に関する証明(第三者データベースでの検査およびバンド外
検査による)
(g)組織の状態に関する証明(定款(該当する場合)、またはこれに相当す
る証明)
(h)代理人の権限に関する証明
(i)「ソフトウェア・パブリッシャの誓約」(企業ソフトウェア・パブリッ
シャ証明書の申請者のみ−本CPS§4.3参照)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
40
Published July 22, 1998
任意
(j) サーバシリアル番号(米国以外の輸出規制証明書の申請者のみ−本CPS
§5.1.6参照)
(k)DUNS番号
代理人/権限を有する代表者:上記参照
申請の通信方法:完成された申請書(および加入者契約書)は、電子メッ
セージにより提出されなければならない。
4.3 ソフトウェア・パブリッシャの誓約(マイクロソフト・オーセンティコードTMのみ)
個人または企業ソフトウェア・パブリッシャ証明書を申請する全ての個人または企業ソフトウ
ェア・パブリッシャは、証明書に含まれる公開鍵に対応する秘密鍵を用いて当該パブリッシャ
がデジタル署名を行ったソフトウェアに関し、全てのユーザおよび該当する発行機関に対し、
本書をもって以下のソフトウェア・パブリッシャの誓約を行うものとします。
「証明書申請書に含まれ、またはそこで引用されている他の表明、義務および保証(warrantie
s)に加えて、[個人][企業]ソフトウェア・パブリッシャ証明書の申請者は、他の当事者による
データ、ソフトウェア若しくはシステムの使用または操作に損害を与え、不正目的の使用を許
し、または妨害することが合理的に予想されるプログラム、外部からのコード、ウィルスまた
はデータを排除するために、現在業界で広く行われている水準の配慮を尽くしたことを表明し
、かつ保証(warrant)します。
このソフトウェア・パブリッシャの誓約は、[個人][企業]ソフトウェア・パブリッシャ証明書
の申請者だけが行うものです。いかなる状況のもとにおいても、発行機関およびベリサインは
、[個人][企業]ソフトウェア・パブリッシャによるこの表明および保証(warranties)の違反
について、一切責任を負うものではありません。(i)ソフトウェア・パブリッシャが本誓約の重
大な違反をおかしたか否か、ならびに(ii)発行機関およびベリサインが採った(又は採らなか
った)対応する行為が必要かつ適切であったか否か、について、該当する発行機関およびベリ
サインが行う判断は最終的なものです。」
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
41
Published July 22, 1998
5.証明書申請の検査
本節では、該当する発行機関または権限を有するローカル登録機関が行う証明書申請の検査の
必要事項について説明します。また、検査に失格した申請に関する手続についても説明します
。
5.1 証明書申請の検査の要件
本CPS§4の証明書申請手続に従って証明書申請書を受理した場合、発行機関は、本CPS§6に定
める証明書の発行の規定に基づき証明書を発行する前提条件として、全ての検査を実施しなけ
ればなりません。即ち、発行機関は下記の全てを確認します。
(a)証明書のクラスに関する記述(CPS§2参照)に従い、かつ、当該記述に合致する限りにおい
て、また下記に説明するところに従い、証明書申請者が、申請書中で特定された人物と同
一人物であることの確認。
(b)証明書申請者が、証明書に含まれる公開鍵に対応する秘密鍵を適法に所持していることの確
認。(この義務は、証明書申請者によるその旨の陳述をもって足ります。)
(c)未検証加入者情報を除き、証明書中に列記される情報が正確であることの確認。
(d)代理人が証明書申請者の公開鍵を記載する証明書(事業主体のためのクラス3証明書のみが
認められています。)を申請する場合において、代理人が申請を行う正当な権限を有して
いることの確認。
証明書の発行後は、発行機関には、証明書に記載された情報の正確性を監視し、また調査をす
る継続的義務はありません。但し、発行機関が、本CPSに従って、証明書の危殆化の通知を受け
た場合は、この限りではありません。
表7−(証明書申請の検査の要件)は、証明書のクラスに応じた検査の相違を明らかにしていま
す。検査手続を改善するため、ベリサインはこれらの検査手続を更新する権利を留保します。
検査に関しては、下記により詳しい説明がなされています。更新後の検査手続は、ベリサイン
・リポジトリ(https://www.verisign.com/repository/updates)および日本ベリサイン・リポ
ジトリ(https://www.verisign.co.jp/repository/updates)で公表(更新が発表されたときに)
されています。ベリサイン(VeriSign,Inc. 1390 Shorebird Way, Mountain View CA 94043 USA
Attn:Certication Services) または日本ベリサイン (神奈川県川崎市幸区堀川町580-16 RKT
ビル19F 日本ベリサイン株式会社)に請求して入手することもできます。
表7−証明書申請の検査の要件
検査の要件
クラス1
クラス2
クラス3
出頭
不要
不要
必要−個人:公証人またはローカル登録機関
へ(非ベリサインローカル登録機関での申請
者を除く)
組織−任意
個人的調査
(個人)
不要
不要
必要−個人:公証人による証明書申請書の認
証と共に、公証人が行う。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
42
Published July 22, 1998
第三者による個人
データの自動確認
不要
必要
必要(本文説明参照)
第三者による事業
主体の確認
該当なし 該当なし
郵送先住所確認
該当なし 必要(本文参照) 該当なし
ドメイン名確認
該当なし 該当なし
必要(本文説明参照)
輸出規制確認
該当なし 該当なし
必要−輸出規制証明書について(本文説明参
照)
必要(本文説明参照)
5.1.1 出頭
申請者とその公開鍵との関連性を確実にする必要から個人でクラス3証明書を申請する場合には
、本人の同一性確認を容易にするため公証人やローカル登録機関など信頼できる機関のところ
へ自ら出頭することが必要になります。この出頭には、証明書のクラスと種別に応じて必要と
なる身分証明書の種類が異なるなど、多くの要件が異なる場合があります。
5.1.2 第三者による個人データの確認
この手続が必要となる場合、第三者は、証明書申請者が提出した個人情報と、第三者のデータ
ベースを比較して確認を行います。ベリサイン独自の照合アルゴリズム、または他の適当な判
断プロセスによって、証明書申請者が提出したデータがデータベース内の情報と一致すれば、
確認が済んだことになります。
オンラインによる調査は、証明書申請者の同一性に関する情報を信用調査機関のデータベース
と比較することで、申請者の同一性についてある程度の保証(assurance)を提供するものです
。このデータベースは申請者の住所確認にも役立ちます。但し、オンラインによる調査の範囲
は、各国のデータ保護法による制約を受けます。証明書申請者の要求および発行される証明書
のクラスに応じて、発行機関が特別の手続を実施することがあります。
5.1.3 第三者による事業主体情報の確認
この手続が必要となる場合、第三者は、そのデータベースと比較し、また関係政府機関に照会
した上で、事業主体の名称、住所、およびその他の登記事項に関する情報を確認します。会社
、銀行およびこれらの代理人に関する情報を確認するには、特定の事業に関連した基準に合わ
せた(商業登記など)、特別な(また、おそらく地域的な)手続が要求されます。第三者は、
さらに一定の情報を確認するため(例えば、事業主体内での代理人の地位、申請書に記載され
ている特定の個人が本当に申請者かどうかなどを確認するため)、事業主体とのバンド外通信
に用いる電話番号を提供します。第三者のデータベース内に必要情報の全てが含まれていない
場合には、発行機関の要請に応じて、第三者が調査をするか、または、証明書申請者が追加情
報および証拠を提出する必要があることがあります。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
43
Published July 22, 1998
5.1.4 郵送先住所確認
クラス2仮証明書発行後、発行機関は、直ちに、証明書申請において提出され(第三者データベ
ース−本CPS§5.1.2参照−により)確認された住所宛に、親展で追加確認の手紙を発送します
。この追加確認手続は、加入者の住所と証明書申請書に記載された住所が一致することを確認
し、加入者の同一性をさらに保証(assurances)するものです。
追加確認の手紙には、証明書申請者の認証を一層確実にするための個人識別番号が記載されて
います。追加確認の手紙では、その受取人に対し、証明書申請が申請者の名称を詐称する者に
よって提出されたと判断される場合には、申請手続の取消と証明書の破棄を求めるよう指示し
ています。この取消手続は、証明書の暫定的有効期間においてのみ可能であり、また、証明書
の破棄の手続とは異なるものです。この暫定的有効期間内に破棄されない限り、仮証明書は、
その後正規の証明書になります。郵送先住所確認は、非ベリサインローカル登録機関が承認す
るクラス2証明書には適用されません。
5.1.5 ドメイン名確認およびシリアルナンバーの割り当て
発行機関が発行する証明書に記される相対的識別名および証明書のシリアルナンバーの割り当
ては、発行機関およびベリサインが利用する命名機関が、その裁量で行います。発行機関は、
適当と認めるときには、相対的識別名の割り当ての解決に、インターNICまたはその他のベリサ
インが指定する命名機関を用います。インターNICの手続と保証(assurances)に関する詳しい
情報については、http://ds.internic.net/ds/admin.htmlをご覧下さい。
5.1.6 輸出規制確認
クラス3証明書について行われる他の妥当性検査に加え、日本ベリサインは、サーバの設置に関す
る輸出規制証明書を発行する条件として、以下の確認を行うものとします。
(i)日本ベリサインは、証明書申請者に対し、該当するサーバの所在する国を証明書の申請に記載す
ることを要請します。証明書申請者がこうした国を特定することにより、特定された国に当該
サーバが実際に所在することを表明かつ保証することとなります。
(ii)当該サーバが日本に所在することを証明書申請者が表明かつ保証した場合、日本ベリサインは
、証明書の申請のカントリー・フィールドが「日本」と特定されているか否かを確認します。
日本ベリサインはまた、信頼できる第三者のデータベースから入手する情報(本CPS§5.1.3参照)
を利用して、証明書の申請上の「機関連絡先情報」のフィールドに特定された主体が日本国内に
所在するか否か、をも確認します。
(iii)当該サーバが日本国外に所在することを証明書申請者が表明かつ保証した場合、日本ベリサイン
は、当該証明書の申請を、ベリサインに照会します。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
44
Published July 22, 1998
5.2 クラス1またはクラス3証明書申請の承認
クラス1証明書またはクラス3証明書の申請に関し、本CPS§5.1に従って必要な全ての検査に合
格すると、該当する発行機関は、申請を承認しなければなりません。承認は、本CPS§6(証明
書の発行)の規定に従い、正規の証明書を発行することで明らかにされます。
5.3 クラス2証明書申請の承認
クラス2証明書の申請に関し、本CPS§5.1に従って発行機関内部で必要な全ての検査に合格する
と、該当する発行機関は、証明書申請を暫定的に承認しなければなりません。この承認は、本C
PS§6.2(仮証明書)の規定に従い、仮証明書を発行することで明らかにされます。
5.4 証明書申請の拒絶
検査に不合格となった場合、該当する発行機関は、証明書申請者に対し、直ちに、検査不合格
の事実とともに、法律で禁止されている場合を除き不合格理由コードを通知します。第三者デ
ータベースの情報が原因で検査に失敗した場合には、該当する発行機関は証明書申請者に対し
、照会と紛争解決のため、第三者データベース会社への連絡方法を伝えるものとします。この
通知は、証明書申請を発行機関(またはローカル登録機関)に対して送信した通信と同じ方法
で、証明書申請者に為されなければなりません。
証明書申請を拒絶された人も、その後再申請を行うことができます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
45
Published July 22, 1998
6.証明書の発行
本節では、証明書発行のために必要な要件が述べられています。また、証明書の発行に際して
発行機関が行う具体的な表明も述べられています。
6.1 正規の証明書
発行機関は、本CPS§5に基づき証明書の申請を承認した後に初めて、証明書を発行します。正
規の証明書を発行することは、証明書の申請を発行機関が完全かつ最終的に承認したことを示
しています。正規の証明書は、加入者の承認によって有効な証明書になったものとみなされま
す。(承認に関する本CPS§7参照)
6.2 仮証明書
仮証明書は、加入者の郵送先住所の確認が終了するまでの間、一定のクラスの証明書(現在の
ところクラス2証明書)に限って発行されます。仮証明書は、暫定的有効期間内に破棄されない
限り、当該期間満了時に正規の証明書になります。表9参照。
6.3 発行機関の証明書発行に対する加入者の同意
発行機関は、証明書申請者の同意なしに証明書を発行することはできません。証明書申請者が
証明書をまだ承認していない場合でも、当該申請者が申請書を提出していれば、発行への同意
があったものと推定されます。
6.4 証明書発行の拒絶
発行機関は、何人に対しても、その裁量により、証明書の発行を拒絶できます。発行機関は、
発行拒絶の結果として生じるいかなる損失、費用についても責任を負担しません。発行機関が
証明書の発行を拒絶した場合、発行機関は、証明書申請者が発行機関に不正または虚偽の情報
を提出した場合を除き、支払い済みの証明書加入料金を証明書申請者に対して速やかに払戻し
ます。
6.5 証明書発行に際しての発行機関の表明
6.5.1 加入者に対する発行機関の表明
(ⅰ)本CPSに別段の規定がある場合、または認証された記録中で発行機関と加入者が別段の合意
をしている場合を除き、発行機関は、加入者に対して次の全ての事項を約束します。
(a)証明書には、発行機関が知っている事実または発行機関に由来する事実について虚偽の記
載がなされていないこと。
(b)証明書を作成する過程で発行機関が合理的な注意を怠ったことから生じた、発行機関が証
明書申請者から受け取ったデータの転記ミスがないこと。
(c)証明書が本CPSの全ての重要な要件に合致していること。
(ⅱ)本CPSに別段の規定がある場合、または認証された記録中で発行機関と加入者が別段の合意
をしている場合を除き、発行機関は、加入者に対して、本CPSの規定に従って、次の全て
につき合理的な努力を尽くすことを約束します。
(a)本CPS§9に従って直ちに証明書を破棄またはその効力を停止すること。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
46
Published July 22, 1998
(b)加入者に発行した証明書の有効性と信頼性に重大な影響を及ぼす事実を発行機関が知った
場合は、これを当該加入者に通知すること。
(ⅲ)本CPS§6.5.1(ⅰ)および(ⅱ)に規定された義務並びにその表明は加入者に対してのみなさ
れたものであり、それ以外のいかなる当事者に対してなされたものではなく、かつ、これ
ら当事者がその履行を強制することのできるものではありません。本CPS§6.5.1(ⅱ)に記
載する事項を達成するため、発行機関は、本CPSおよび適用ある法律に適合する限り、合
理的な努力を尽くします。
6.5.2 依拠する当事者に対する発行機関の表明
発行機関は、本CPSに適合した証明書に記載される公開鍵を用いて検証可能なデジタル署名に合
理的に依拠する全ての人に対して、証明書を発行することにより次の全ての事項を表明します
。
(ⅰ)未検証加入者情報を除き、証明書に記載された全ての情報および引用によって証明書に組
み込まれた全ての情報は正確であること。
(ⅱ)証明書を発行するに当たり、発行機関は本CPSを実質的に遵守したこと。
6.6 公表に際しての発行機関の表明
証明書を公表することで(本CPS§7.5参照)、発行機関は、ベリサイン・リポジトリに対し、
および証明書に含まれる情報に合理的な限度で依拠する全ての人に対して、加入者に証明書を
発行したこと、および当該加入者が本CPS§7.1の規定に従い証明書を承認したことを証明しま
す。
6.7 発行機関による表明の制限
本CPS上記§§6.5および6.6における表明は、(i) 本CPS§§11.4、11.5および11.6の保証の否
定と責任の制限、または(ii)ネットシュアSM・プロテクション・プラン効力発生日またはその後
に証明書(「デモ用」、「無料」、または「テスト用」証明書を除く)を取得した加入者の場
合には、本CPS§11.2およびネットシュアSM・プロテクション・プランの保証の否定と責任の制
限、のいずれかに従うものとします。
6.8 証明書発行の期限
発行機関は、全ての関連情報を受け取ってから下記期間内に、証明書の申請に含まれる情報を
確認し、エンド・ユーザ加入者証明書を発行するよう合理的な範囲の努力を尽くすものとしま
す。
表8−証明書発行の最長期限
クラス1
期限
「即時」から2時間
クラス2
クラス3
「即時」から1営業日
1ないし5営業日
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
47
Published July 22, 1998
ベリサインおよび発行機関がこうした期限を守れるか否かは、証明書申請者が完全かつ正確な
情報を適切な時期に提出するか否か、ならびにベリサインおよび発行機関の管理上の要請(適
切かつ正確な支払情報の提供および承認を含む)に対して速やかに応答されるかにかかります
。
6.9 証明書の有効性と有効期間
全ての証明書は、該当する発行機関が発行し、加入者が承認することによって有効とみなされ
ます(本CPS§7参照)。効力の停止または破棄によって有効期間が短縮されない限り、各クラ
スの証明書の所定有効期間は下記の通りです。
表9−証明書の有効期間
証明書の発行者と受取人
クラス1
クラス2
クラス3
発行者:ベリサイン・ルート
受取人:第一次認証機関
3年
3年
2年
発行者:第一次認証機関
受取人:認証機関
2年
2年
2年
後日決定
後日決定
発行者:上位認証機関
受取人:下位認証機関
発行者:認証機関
受取人:エンド・ユーザ加入者
該当なし
1年
仮証明書
21日
正規の証明書 1年
1年
証明書中に後の日時(発行日から60日以内に限ります。)が表示されていない限り、全ての証
明書の有効期間は、証明書が発行された日時から開始します。証明書がまだ承認されておらず
、従って未だ有効ではない場合であっても、有効期間は証明書発行日時(または証明書中に後
の日時が表示されているときはその日時)に開始されます。
6.10 未承認の発行済証明書に関する制限
まだ承認されていないため無効である証明書への依拠を招来し、または許容することが予想さ
れる場合、加入者は、証明書に記載されている公開鍵に対応する秘密鍵を使用してデジタル署
名を作成したり、その他の方法で秘密鍵を使用することを禁止されます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
48
Published July 22, 1998
7.加入者による証明書の承認
本節では、加入者による証明書の承認のための要件、加入者が承認することによって行う表明
、加入者が自己の秘密鍵を保護する義務、および証明書の公表の手続について説明します。
7.1 証明書の承認
本CPS§4.2に従った申請時の通信に引き続いて表10に記載する行為をしたときに、加入者は、
証明書を承認したものとみなされます。
表10 証明書の承認の方式
クラス
承認を確定する方式
クラス1
個人:
オンライン(ウェブ経由):証明書を受け取り、かつ承認するために、証明書
申請者がその個人識別番号を入力すること。註:証明書申請者は、証明書の受
領若しくはレポジトリにおける証明書の公表の後、または証明書に記載される
情報の内容に関する事前の通知の受領時において、直ちに証明書の記載事項中
の不正確な点または不備な点を発行機関に通知しなければなりません。
電子メール(S/MIME):証明書を承認するため、証明書申請者が発行機関に証
明書署名要求を提出すること。所定の検査手続が完了した後、発行機関は、証
明書申請書を送信してきた電子メールのアドレスへ証明書を送信します。註:
証明書申請者は、証明書若しくはレポジトリにおける証明書の公表または証明
書に記載される情報の内容に関する事前の通知中の不正確な点または不備な点
を直ちに発行機関に通知しなければなりません。
事業主体:該当なし
クラス2
個人:
オンライン(ウェブ経由):クラス1におけるオンラインによる場合と同じ。
さらに、証明書申請者は、発行機関から追加確認の手紙を受け取った後、その
内容を検討し、誤りを発見した場合は、本CPS§5.1.4(郵送先住所確認)に従
って発行機関に連絡しなければなりません。
電子メール(S/MIME):クラス1における電子メールの場合と同じ。
事業主体:該当なし
クラス3
個人:
オンライン(ウェブ経由):クラス1におけるオンラインの場合と同じ。
電子メール(S/MIME):クラス1における電子メールの場合と同じ。
事業主体:
オンライン(ウェブ経由):クラス1におけるオンラインの場合と同じ。
電子メール:(S/MIME):(後日決定)
7.2 承認に当たっての加入者の表明
発行機関が発行した証明書を承認することで、加入者は、発行機関および証明書に含まれる情
報に合理的な限度で依拠する全ての人に対し、証明書を承認した時点および証明書の有効期間
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
49
Published July 22, 1998
中に亘り、加入者から別段の通知があるまでの期間、次の全ての事項に相違ないことを証明し
かつ同意します。
(ⅰ)証明書に記載された公開鍵に対応する秘密鍵を用いて作成されたデジタル署名は、当該加
入者のデジタル署名であること、証明書は承認されていることおよびデジタル署名作成の
時点で証明書は有効であり、かつ効力が停止されまたは破棄されていないこと。
(ⅱ)これまでに加入者の秘密鍵が、無権限者によりアクセスされたことがないこと。
(ⅲ)証明書に含まれる情報に関して加入者が発行機関に対し行った表明が全て真実であること
。
(ⅳ)加入者が証明書に含まれる情報を知りまたは通知され、これらの情報中重要な点に不正確
な記載があるとして、本CPS§6.1の規定に基づいて発行機関に直ちに通知していない限り
において、証明書に含まれる全ての情報が真実であること。
(ⅴ)証明書は、許可されかつ合法的な目的のためにのみ使用され、更に、その使用が本CPSに抵
触しないこと。
(ⅵ)加入者が発行機関ではなくエンド・ユーザ加入者であること、および加入者と発行機関と
の間で書面によって明示的に合意されない限り、証明書(または証明された公開鍵のその
他の形式)に発行機関またはその他の資格で署名する目的で、証明書に記載された公開鍵
に対応する秘密鍵を用いないこと。
(注意)加入者は、証明書を承認することにより、加入者が本CPSおよび該当する加入契約の各
条項に合意したことを確認するものとします。
7.3 加入者の秘密鍵の開示を防止する義務
証明書を承認することにより、加入者は、その秘密鍵の管理を継続する義務、信頼性のあるシ
ステムを用いる義務、および秘密鍵の紛失、開示、改変または無断の使用を防止するための合
理的な予防策を講ずる義務を負います。
7.4 加入者による補償
証明書を承認することにより、加入者は、発行機関、ベリサイン、それらの代理人および契約
者に発生する下記に述べる損害等であって、証明書の使用または公表から発生し、
( ⅰ)加入者
(または加入者から権限を付与された者の指図に従って行動する人)による虚偽の事実の申告
または表明、( ⅱ) 過失による虚偽の事実の表明若しくは事実の遺漏に基づくか、または発行機
関、ベリサインまたは証明書を受領し若しくはこれに依拠する人を欺く意図に基づく加入者に
よる重要な事実の開示の懈怠、または( ⅲ) 加入者による秘密鍵の保護の懈怠、信頼性のあるシ
ステムを使用しないこと、または加入者の秘密鍵の毀損、紛失、開示、改変若しくは無断使用
を防ぐために必要な予防措置を採らなかったこと、に基づいて発生する責任、あらゆる損失ま
たは損害、訴訟および合理的範囲の弁護士費用を含むあらゆる種類の費用
(本項において、「
損害等」という。)を生ぜしめる作為または不作為に関し、発行機関、ベリサイン並びにこれ
らの代理人および請負人に対して補償し、損害を及ぼさないことに合意するものとします。
加入者の代理人からの要請に応じて証明書が発行された場合には、代理人と加入者本人が、本
項の規定に従って、連帯して、発行機関、ベリサインおよびそれらの代理人並びに請負人に対
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
50
Published July 22, 1998
して補償しなければなりません。加入者は、その代理人が行った虚偽の事実の表明または遺漏
について、これを証明書発行者に通知する継続的な義務を負います。
7.5 公表
加入者による証明書の承認の後、発行機関は、証明書の写しをベリサイン・リポジトリおよび
発行機関とベリサインが決定するその他の(一つのまたは複数の)リポジトリにおいて公表し
ます。加入者は、自分のベリサインパブリック証明サービス証明書を別のリポジトリにおいて
公表することができます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
51
Published July 22, 1998
8.証明書の使用
本節は、ベリサインが発行した証明書に対応するデジタル署名とデジタル署名が付されたメッ
セージの使用に関して、その権利および義務が本CPSに従うこととされる主体(本CPS§13.1「
当事者」の定義参照)の権利および義務を扱っています。
当事者(発行機関および証明書の「ユーザ」である当事者、すなわち加入者および依拠する当
事者をいいます。)に対し、当事者間の各々の権利および義務を規律し、かつ、当事者が合意
したとみなされる以下の規則を、ここに通知致します。これらの規則は、(ⅰ)発行機関につい
ては本CPSの公表、(ⅱ)証明書申請者または加入者については申請書の提出、(ⅲ)証明書の受取
人または依拠する当事者については証明書に記載された公開鍵を参照することで検証できるデ
ジタル署名または証明書を信頼することによって効力を生じます。
8.1 デジタル署名の検証
デジタル署名の検証は、(ⅰ)署名者の証明書に記載されている公開鍵に対応する秘密鍵を用い
てデジタル署名が作成されたこと、および(ⅱ)デジタル署名が作成された後、これが付された
メッセージが改変されていないことを確認するために行われます。
検証は、以下の通り本CPSに従った方法で行われます。
l デジタル署名のための証明書の連鎖の確定−デジタル署名の検証では、まず、証明書の連
鎖が存在することの確認を受けます。
l 確定された証明書の連鎖がそのデジタル署名に最も適したものであることの確定
与えられた証明書から条件に合ったルートに至る有効な証明書の連鎖が複数存在する場合
があります(例えば証明書相互運用の場合など)。条件に合ったルートに至る証明書の連
鎖が複数ある場合には、デジタル署名を検証しようとする人には、どの証明書の連鎖を選
び、有効性を検査するかについての選択肢が与えられていることになります。例えば、「
信頼度の高い」第一次認証機関が「信頼度の低い」第一次認証機関から証明書を発行され
ている場合があります。この場合、デジタル署名を検証する人は、信頼度の低い第一次認
証機関に至る証明書の連鎖より、信頼度の高い第一次認証機関に至るか、またはベリサイ
ン・ルートに至る証明書の連鎖を用いることを選ぶこととなります。
l 証明書の連鎖における証明書の破棄または効力停止に関するベリサイン・(またはその他
の)リポジトリの調査
証明書の連鎖において何れかの証明書が破棄または効力を停止されたために、検証の対象
となるデジタル署名が作成できる有効期間が本来の期間満了前に終了している場合があり
ます。そこで、証明書の受取人は、署名者から条件に合ったルートに至る証明書の連鎖に
おいて何れかの証明書が破棄されまたは効力を停止されていないかを確定する必要があり
ます。これには二つの異なる方法があります。まず、ベリサイン・リポジトリに最新の証
明書の破棄状況を照会する方法があります。または、証明書の連鎖中に破棄証明書リスト
が提出されている場合があります。この破棄証明書リストは、証明書の連鎖中の各証明書
が破棄されているか否かを確定するために用いることができるものです。
l デジタル署名が付されるデータの範囲の決定
デジタル署名を検証するためには、どのデータにデジタル署名が付されているのかを正確
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
52
Published July 22, 1998
l
l
l
l
に知る必要があります。公開鍵暗号規格(PKCS)では、署名されたデータを正確に示すた
め、標準的署名済メッセージ・フォーマットを指定しています。
デジタル署名作成日時の表示
デジタル署名の否認不可機能を助けるため、対応するデジタル署名が付されるデータには
、時刻印が含まれるか、または引用されることが必要とされます。時刻印は、デジタル署
名が付された日時を示しているものでなければなりません。
署名者が意図した保証(assurances)の確定
署名者が意図したデジタル署名の目的(または意味)を決定するため、様々な技術的手段
を用いることができます。電子データ交換(EDI)のような公式のプロトコルでは、デジ
タル署名は、正確な意味を伝えるため定められた意味を伴う、特定のセキュリティ・サー
ビスとして位置づけられています。検証者は、証明書が仮証明書か正規の証明書であるか
についても判断する必要があります。
証明書の連鎖における全証明書がエンド・ユーザ加入者秘密鍵の使用を許可していること
の確定
発行機関は、発行する証明書に対応する秘密鍵の使用目的を限定することができます。こ
の限定は、証明書中で示されるか、引用によって証明書に組み込まれ、当該証明書への依
拠が合理的とは見なされない事情を証明書の受取人に警告する手段となります。証明書の
連鎖における証明書がいずれもエンド・ユーザ加入者証明書の適切な使用を拒絶していな
いことを確かめるため、証明書の有効性を検査する人は、発行機関によるこのような警告
および限定が含まれていないか、証明書の内容を調査しなければなりません。
証明書の連鎖の確認
各発行機関は上位発行機関から証明書を発行されています(自己署名公開鍵を有するベリ
サイン・ルートおよびその他のルートを除きます。)。これにより、上位発行機関が持つ
信頼を承継することになります。各発行機関は、少なくともその上位発行機関と同程度に
信頼性のあるものと推定されています。証明書の連鎖の確認は、証明書の連鎖の有効性を
検査することによって、エンド・ユーザ加入者証明書の有効性を検査する手続です。
8.2 エンド・ユーザ加入者証明書の有効性検査の効果
(ⅰ)デジタル署名が有効な証明書の有効期間内に作成され、(ⅱ)当該デジタル署名が、証明書
の連鎖の確認によって適正に検証することができ、(ⅲ)依拠する当事者が署名者による本CPSの
要件の違反について知らず、または通知されておらず、かつ、(ⅳ)依拠する当事者が本CPSの全
ての要件を遵守している限りにおいて、デジタル署名は、その作成者に対し拘束力を有し責任
を負担させます。
証明書の使用は、ユーザがいずれかの者を代理して行為し、または特定の行為を行うという権
限を証するものではありません。デジタル署名の付されたメッセージの検証者は、証明書およ
びデジタル署名に依拠する前に、相当なる注意と合理的判断を行うことのみに責任を有します
。証明書によって、本CPSに別途定める場合を除き、いかなる権利または特権が発行機関から付
与されるわけではありません。
8.3 デジタル署名の検証ができない場合の手続
検証不能のデジタル署名に依拠する人は、これに関する一切のリスクを負担するとともに、本C
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
53
Published July 22, 1998
PS§8.4から§8.6に基づいて、デジタル署名がその加入者の署名として有効であるとの推定を
援用することもできません。
8.4 デジタル署名への依拠
加入者のデジタル署名が付されたメッセージの受取人は、次の条件のもとに、その加入者に対
して拘束力を有し責任を負担させるものとして、当該デジタル署名に依拠することができます
。
(ⅰ)当該デジタル署名が有効な証明書の有効期間内に作成されたものであり、有効な証明書の
連鎖を参照することで検証可能であること。かつ、
(ⅱ)その依拠が当該状況の下で合理的なものであること。もし、追加的な保証(assurances)
を要する状況がある場合は、依拠する当事者は、依拠することが合理的であるためにはそ
の追加的保証(assurances)を得る必要があります。
さらに、検証者は、証明書のクラスと証明書の性質(仮証明書か正規の証明書か)についても
考慮する必要があります。検証されたデジタル署名に依拠するか否かの最終的決定は、検証者
がその責任において行わなければなりません。
8.5 書面
有効な証明書に記載されている公開鍵によって検証されたデジタル署名が付されたメッセージ
は、これが書面に記載され、署名されている場合と同様に有効で、かつ執行可能なものとなり
ます。
8.6 署名
法令若しくは実務上署名が要求され、または、署名が欠けた場合に一定の効果を生ずる旨を定
めている場合には、あるメッセージに署名する意図で付されたデジタル署名であって、かつ、
その後有効な証明書に記載された公開鍵を参照して検証されたデジタル署名が付されることに
よって、当該メッセージは、上記の法令または実務を満足させるものとします。
8.7 セキュリティ対策
あるメッセージに関連してベリサイン・パブリック証明サービスにより発行された証明書を使
用しまたはこれに依拠する人は、メッセージを認証し、また、必要があればそのデータの秘密
性を保持するため、合理的なセキュリティ対策を施さなければなりません。
8.8 証明書の発行
権限を付与された発行機関だけが、証明書を発行することができます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
54
Published July 22, 1998
9.証明書の効力停止および破棄
本節では、どのような状況のもとに証明書の効力が停止または破棄されるか(また効力が停止
または破棄されなければならないか)について説明します。証明書の効力停止、破棄および効
力の回復の手続についても詳論します。
9.1 効力の停止または破棄に関する一般的事由
証明書は次のいずれかの事情が発生した場合に効力を停止または破棄されます。
l 証明書の対象者の秘密鍵の紛失、盗難、改変、無断の開示またはその他の危険が発生した
場合。
l 証明書の対象者(発行機関か加入者かを問わず)が本CPSの規定する重要な義務に違反し
た場合。
l 不可抗力、天災、コンピュータ若しくは通信の故障、制定法、規則若しくはその他の法律
の改正、政府による行為(輸出管理規制を管轄する機関による行為を含むが、これに限定
しない)、または人の合理的な支配を超えるその他の原因によって本CPSが規定する義務
の履行が遅れまたは妨げられ、その結果として他人の情報が著しく危殆化した場合。
9.2 発行機関の証明書の効力停止または破棄
次のいずれかの事態が発生した場合には、発行機関は、下位発行機関の承諾の有無にかかわら
ず、下位発行機関の証明書の効力を停止または破棄するよう合理的な努力を尽くさなければな
りません。
l
l
l
l
証明書中に表明された重要な事実が虚偽であると発行機関が知り、または虚偽であると信
じる合理的理由が存在する場合。
証明書発行の重要な前提条件が満たされず、かつ、放棄されない場合。
下位発行機関の秘密鍵または信頼性のあるシステムが、証明書の信頼性に重大な影響を及
ぼす程度に危険にさらされた場合。
証明書の対象者(ここでは発行機関)が本CPSにおける重要な義務に違反した場合。
証明書の効力を停止または破棄した発行機関は、その事実を直ちに下位発行機関に通知しなけ
ればなりません。
(注意)現在、エンド・ユーザ加入者証明書については、効力停止の手続をとることができま
せん。このサービスは1997年には提供できることになる予定です。提供が可能になった場合、
ベリサインのウェブサイトで告知します。証明書破棄の手続は、現在既に、エンド・ユーザ加
入者および発行機関証明書の何れについても可能です。
9.3 下位発行機関の要請による効力の停止
下位発行機関の権限を有する代表者、下位発行機関となることを申請している人または下位発
行機関の代理人、従業員など下位発行機関の秘密鍵の危殆化を知り得る立場にある人からの要
請により、その上位発行機関は、下位発行機関の証明書の効力を停止します。かかる効力の停
止は、下記表11に記載される停止の前提条件に従って行われなければなりません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
55
Published July 22, 1998
表11 証明書の効力停止の前提条件
発行機関の証明書の効力を停止する前提条件
ベリサイン・ルート
該当なし
第一次認証機関
およびその他の認証
機関
・下位発行機関からの要請
・加入者またはその代理人からの認証された記録、またはファック
ス若しくは音声でのメッセージによる要請(チャレンジ・フレーズ
または以前提出された一定の加入情報を口頭で答えさせることで認
証されていること)
註:発行機関は、効力の停止を要請する人の同一性またはその代理
権を上記以外の方法を用いてさらに確認することを要求されません
。本CPS§9.3に従って下位発行機関の証明書の効力を停止した発行
機関は、権限があると称する者の指示に従って誠実に行動する限り
、無断の効力停止を行ったとして責任を問われることはありません
。
9.4 発行機関証明書の効力停止の解除
次のいずれかの場合に、発行機関は証明書の効力停止を解除します。(従って証明書を回復さ
せます。)
(ⅰ)加入者が解除を要求し、かつ、発行機関がその加入者の同一性を確認したとき。
(ⅱ)効力停止の要請が、効力を停止された発行機関の許可を受けずに行われたと発行機関が判
断したとき。
(ⅲ)効力を停止する正当な理由がないと発行機関が判断したとき。
9.5 加入者の要請による証明書の破棄
加入者から証明書を破棄するよう要請があったときは、発行機関は、破棄を要請しているのが
加入者本人に間違いないことを確認した後に証明書を破棄しなければなりません。
9.6 誤った発行に基づく証明書の破棄
証明書が本CPSの規定に従わずに発行されたことを発見し、これを確認したときには、発行機関
は、その証明書を直ちに破棄するものとします。発行機関が破棄の理由があることの確認のた
め調査している間、証明書の効力は停止されます。表12において破棄の前提条件を詳述します
。
表12 破棄の前提条件
発行機関が証明書を破棄する前提条件
ベリサイン・ルート
・該当なし
第一次認証機関および
その他の認証機関
・下位発行機関からの証明書破棄の要請
・加入者またはその代理人からの認証された記録または音声でのメッ
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
56
Published July 22, 1998
セージによる要請(チャレンジ・フレーズまたは以前提出された一定
の加入情報を口頭で答えさせることで認証されていること)
9.7 証明書の効力停止または証明書の破棄に当たっての通知および確認
証明書の効力を停止または証明書を破棄する場合には、発行機関は、ベリサイン・リポジトリ
において、当該効力の停止または破棄の通知を公表しなければなりません。発行機関は、次の
うち一つまたはそれ以上のものを公表できます。
l
l
l
l
セキュアー・チャンネルを通じて入手し得る破棄(または効力を停止)された証明書一覧
表
破棄された証明書および効力を停止された証明書を登載した破棄証明書リスト。ベリサイ
ン・リポジトリに別段の規定がない限り、発行機関は、クラス2およびクラス3の認証機関
並びに下位認証機関については少なくとも毎日1回、第一次認証機関については少なくと
も毎月1回、破棄証明書リストを公表しなければなりません。破棄証明書リストは、発行
機関の判断により、緊急の場合にも公表されます。
対応する発行機関がベリサイン・リポジトリに提供した破棄証明書リストから生成した、
第一次認証機関発行の複合破棄証明書リスト
ソフトウェア・パブリッシャに対して発行される証明書については、そのソフトウェア・
パブリッシャ証明書を発行する発行機関による証明書破棄の状況に関するサービスからの
署名を付したメッセージ
さらに発行機関は、所定の費用の支払を伴う請求を受けたときは、下記の証明書の効力停止お
よび破棄に関する通知をします。
l
l
証明書の効力停止または破棄について、当該証明書の対象者から送付されたデジタル署名
付きのメッセージの受取人からの請求による証明書の効力停止または破棄の確認。
指定された証明書の効力停止または破棄に当たって発行機関から請求者に通知を行う「プ
ッシュ・サービス」
9.8 証明書の効力停止および破棄の効果
9.8.1 証明書についての効果
加入者の証明書の効力が停止された場合はその期間、破棄された場合は永久に、当該証明書の
有効期間は直ちに終了したものとして扱われます。同様に、発行機関に対して発行された証明
書の場合には、その発行機関の証明書の有効期間の終了は、当該発行機関が証明書を発行する
権限を消滅させます。但し、発行機関の証明書が有効だった期間に発行済みの証明書の効力に
は影響はありません。
9.8.2 基礎となっている契約上の義務についての効果
証明書の効力停止または破棄は、本CPSに基づいて発生しまたは伝達されたいかなる契約上の
義務について何ら影響を及ぼしません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
57
Published July 22, 1998
9.9 証明書の効力停止または破棄に当たっての秘密鍵の保護
加入者は、効力を停止または破棄された証明書に含まれる公開鍵に対応する秘密鍵について、
これを破壊しないときは、証明書の効力停止期間中、または破棄の場合は定められた留保期間
中、これを信頼性のある方法で保管しなければなりません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
58
Published July 22, 1998
10.証明書の有効期間の満了
本節では、証明書の有効期間が満了した場合の当事者の義務について記述します。有効期間の
満了は、証明書の効力の停止または破棄(本CPS§9参照)とは区別されるものです。証明書の有
効性および有効期間については、本CPS§6.9をご覧下さい。
10.1 期間満了に先立つ通知
発行機関は、加入者に対して、その証明書の有効期間満了が迫っていることを電子メールで通
知するよう合理的な努力を尽くします。この通知は、再加入または更新の際の加入者の便宜を
図ることだけを目的としています。
10.2 基礎となっている契約上の義務への有効期間満了の効果
証明書の有効期間の満了は、本CPSのもとで発生し、伝達されたいかなる契約上の義務につい
ても何ら影響を及ぼしません。
10.3 再加入または加入の更新
加入の更新と再加入の手続については下記の通りです。
表13−更新と再加入の要件
クラス1
当初の申請手続と全く同じ
。
クラス2
当初の申請手続と同じ。但し
、証明書申請者は、新規のま
たは変更された情報のみを提
出すれば足りる。
クラス3
当初の申請手続と同じ。但し、
証明書申請者は、新規のまたは
変更された情報のみを提出すれ
ば足りる。
更新と再加入に関する要件は、ベリサインの裁量によって変更されることがあります。再加入
と更新に関する最新の要件についてはベリサイン・リポジトリ(https://www.verisign.com)
または日本ベリサイン・リポジトリ(https://www.verisign.co.jp)でご覧下さい。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
59
Published July 22, 1998
11.発行機関とベリサインの義務およびその制限
本節では、ベリサインの払戻制度、発行機関とベリサインの保証(warranties)と約束、さら
にこうした義務に関する免責事項と責任の制限について要約するとともに、記述します。
11.1 払戻制度
ベリサインは、証明書業務の運用および証明書の発行において、厳格な実務と方針を厳守し、
これに従います。しかしながら、理由の如何を問わず、加入者が自己に発行された証明書につ
いて十分に満足しない場合、加入者はベリサインに対して、発行から30日以内に証明書を破棄
し、加入者に払戻しをするよう要請することができます。加入者または加入者の証明書に関し
て、本CPSまたはネットシュアSM・プロテクション・プランに基づく保証またはその他の重大な
義務にベリサインが違反した場合には、その最初の30日の期間後も、加入者は、ベリサインに
対し、証明書を破棄し、払戻しをするよう要請することができます。ベリサインは、加入者の
証明書を破棄した後、速やかに、証明書に支払われた申請料の全額を、(証明書の料金がクレ
ジット・カードで支払われた場合には)加入者のクレジット・カード決済口座に振込み、また
は他の場合には、小切手にて加入者に償還します。払戻しを要請するには、加入者はhttps://w
ww.verisign.com/repository/refundにて入手できる払戻要請フォームに記入することが必要で
す。この払戻制度は、加入者にとっての唯一の救済方法ではなく、また加入者がよることので
きる他の救済方法を制限するものではありません。
11.2 ネットシュアSM・プロテクション・プランおよび保証
ネットシュアSM・プロテクション・プラン(§2.3.4参照)の効力発生日またはその後に発行さ
れた証明書(「デモ用」、「無料」または「テスト用証明書」を除く)の加入者については、
本CPS§§11.3、11.4および11.5に定める限定的保証、保証の否定および責任制限が適用されず
、こうした証明書に関してはネットシュアSM・プロテクション・プランに定める限定的保証、保
証の否定および責任制限が本CPS§§11.3、11.4および11.5に優先します。より詳しい情報をお
知りになりたい方は、ネットシュアSM・プロテクション・プランをご覧下さい。
11.3 制限的な保証とその他の義務
発行機関(および、参照する本CPSの各章で明記する限りにおいて、ベリサイン)は次の通り保
証(warrant)しかつ約束します。
l
l
l
ベリサイン・リポジトリの開設および運用を含む、本CPS§2(ベリサインの証明インフラ
ストラクチャ)で詳述したインフラストラクチャを構築して、証明サービスを提供します
。
発行機関の鍵の生成、鍵の保護およびシークレット・シェアリング等の、本CPS§3(証明
手続運営の基礎)に記載されている、ベリサイン公開鍵インフラストラクチャのコントロ
ール手段およびその基盤を構築します。
本CPS§5(証明書申請の検査)に従い、そこに規定する各クラスの証明書申請の検査手続
を履行します。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
60
Published July 22, 1998
l
l
l
l
l
l
本CPS§6に従って証明書を発行するとともに、加入者や依拠する当事者に対し、本CPS§6
.5(発行機関が証明書発行に当たって行う表明)に記載する種々の表明を行います。
本CPS§6.6(公表に当たっての発行機関の表明)および本CPS§7.5(公表)に従い、承認
された証明書を公表します。
発行機関としての義務を履行するとともに、本CPS§8(証明書の使用)に従って証明書を
使用する加入者および依拠する当事者の権利を擁護します。
本CPS§9(証明書の効力停止および破棄)に従って、証明書の効力を停止しまたは破棄し
ます。
本CPS§10(証明書の有効期間の満了)に従い、証明書の有効期間満了、再加入および更
新手続を履行します。
本CPS§12(一般的条項)に含まれる規定に従います。
さらに、ベリサイン・リポジトリにおいてこれに反する通知をしない限り、発行機関およびベ
リサインは、その秘密鍵が危殆化していないことを保証(warrant)します。
(注意)本CPS のもとにおいて、発行機関およびベリサインは、上記以外のいかなる保証責任
(warranties )も義務も負担しません。
11.4 発行機関およびベリサインの義務についての免責事由と責任制限
(注意)前項(本CPS§11.3)に明記した場合を除き、発行機関とベリサインは、商品性(war
ranty of marchantability)、特定目的への適合性(warranty of fitness for a pa
rticular purpose)および提供する情報の正確性(warranty of the accuracy of in
formation provided)に関する保証を含む、あらゆる保証責任および義務から免責さ
れ、さらに、過失(negligence)または相当の注意を払わなかったこと(lack of re
asonable care)から生ずるいかなる責任からも免責されます。
本CPS§11.3に明記した場合を除き、発行機関およびベリサインは、
l
l
l
l
証明書に含まれる情報または発行機関若しくはベリサインにより、または発行機関若しく
はベリサインのために編集され、公表されまたは拡布された情報の正確性、真正性、信頼
性、完全性、現在性、商品性または適合性を保証(warrant)しません。
証明書の内容が本CPSの要件を実質的に充足している限り、証明書に含まれる情報に関す
る表明から生じる責任を負いません。
いかなる証明書またはメッセージの「否認不可」の効力も保証(warrant)しません(否
認不可との決定は、法律および該当する紛争処理メカニズムによってのみなし得るものだ
からです。)。
ソフトウェアについては保証(warrant)しません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
61
Published July 22, 1998
11.5 一定の損害についての免責
(注意)発行機関またはベリサインは、証明書、デジタル署名およびその他本CPSが提供し若
しくは提供する予定の全てのトランザクション若しくはサービスの使用、配信、ライ
センス供与若しくは履行・不履行から生じまたはこれらに関連して発生する、いかな
る間接損害、特別損害、付随的損害または派生的損害に対する責任も負わず、また、
いかなる逸失利益、データの紛失またはその他の間接的、派生的若しくは懲罰的損害
賠償の責任も負いません。このことは、発行機関若しくはベリサインの何れかまたは
その双方がかかる損害発生の可能性を知っていた場合でも同様です。
11.6 損害賠償額の制限
(注意)発行機関およびその証明書が属する証明書の連鎖に連なる全ての上位発行機関
(ベリ
サインも含みます。)が、全ての当事者(加入者、証明書申請者、証明書の受取人、
依拠する当事者などを含みますが、これらの者に限りません。)に対して負担する賠
償額の総額は、下記表14 に記載された該当金額を上限とし、これを超えることはあり
ません。
全発行機関とベリサインが、ある証明書に関係する全てのデジタル署名
およびトランザクショ
ンに関して、当該証明書に関係する全ての人(またはその一部)に対して負担する賠償額の総
額は、下記の金額を上限とし、これを超えることはありません。
表14 賠償額の上限
賠償額の上限
クラス1
100.00米ドル
クラス2
5,000.00米ドル
クラス3
100,000.00米ドル
この賠償額の制限は、発行機関またはベリサインが発行し、管理し、使用し、効力を停止し若
しくは破棄した証明書または有効期間を徒過した証明書に依拠しまたはこれを使用したことか
ら、加入者、証明書申請者、証明書の受取人、依拠する当事者など全ての人に生じた、直接損
害、填補損害、間接損害、特別損害、派生的損害、懲罰的損害、付随的損害などあらゆる損害
について適用されます。この制限は、契約責任、不法行為責任その他のあらゆる理由に基づく
請求に適用されます。各証明書についての賠償額の上限は、その証明書に関係するデジタル署
名の数、トランザクションの数または請求の数にかかわらず同一です。賠償額が制限額を超え
た場合は、該当する責任制限額は、管轄裁判所によるこれと異なる命令がない限り、まず、最
終的な紛争解決のため最も早期になされた請求に配分されます。請求者間で責任制限額をどの
ように配分するかにかかわりなく、ベリサインは、いかなる場合にも、各証明書についての賠
償額の上限を超える支払請求には応じません。
本条で定める賠償額の制限は、地域によってはその有効性が認められない可能性があります。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
62
Published July 22, 1998
よってこの制限はあなたに適用されないかもしれません。
11.7 依拠する当事者に対する加入者の責任
加入者は、その者が証明書中で行った表明に合理的に依拠し、一つまたは複数のデジタル署名
を証明書によって検証した第三者に対し、虚偽の事実を表明したことから発生する全ての責任
を負わなければなりません。この規定は、本CPSが規定する加入者の他の義務を制限するもので
はありません。
11.8 信認関係の不存在
発行機関およびベリサインは、加入者または依拠する当事者の代理人、受任者、受託者または
その他の代表者ではありません。発行機関(およびベリサイン)と加入者の関係、また、発行
機関(およびベリサイン)と依拠する当事者の関係は、代理人と本人の関係とは異なります。
加入者および依拠する当事者のいずれも、契約によるかその他の方法によるかを問わず、発行
機関(またはベリサイン)に何らかの権利または義務を帰属させる権限を持つものではありま
せん。明示、黙示、表見的またはその他いかなる方法によるかを問わず、発行機関およびベリ
サインのいずれも、上記と異なる表明を行うものではありません。
11.9 危険な行動
ベリサインのパブリック証明サービスは、危険な状況下での制御装置として利用され若しくは
転売されること、またはその故障が人の死、身体傷害若しくは重大な環境破壊を直接招くよう
な原子力施設の運転、航空機の航行システム、通信システム、航空管制システム、若しくは武
器管理システムなどのように安全装置機能を必要とするものとして利用されることを想定して
設計され、意図されまたは使用を認められるものではありません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
63
Published July 22, 1998
12.一般的条項
本節では、これまでの各章で触れられていない、本CPSの一般的な条項について記述します。
12.1 規定の抵触
本CPSの規定と他の規則、ガイドラインまたは契約の規定が抵触する場合には、加入者は、本C
PSの規定が法律で禁止されている場合、および次に定める場合を除き、本CPSの規定に拘束され
ます。
(ⅰ)本CPSの最初の公表に先立って抵触する規定を有する契約が締結された場合。
(ⅱ)他の契約の当事者間において、本CPSの規定に優先して当該契約が適用される旨明示的に
合意している場合。
12.2 輸出法規の遵守
ベリサイン・パブリック証明サービスに関連して用いられている一定のソフトウェアを輸出入
するに当たっては、日本または米国の政府関係当局の承認を受けなければならない場合があり
ます。当事者は、適用される日本または米国の輸出入法規を遵守しなければなりません。
12.3 準拠法
当事者間の契約または他の準拠法を選択する旨の規定の有無にかかわらず、またカリフォルニ
ア州に営業上の関連性を有するか否かを問わず、本CPSの執行可能性、解釈および有効性は、ア
メリカ合衆国カリフォルニア州法に従って判断されます。この準拠法の選択は、ユーザの住所
地または証明書の使用地の場所を問わず、全ユーザについて統一的な手続および解釈を確保す
るためのものです。
12.4 紛争解決手段、フォーラム(紛争解決地)の選択および推定
12.4.1 紛争当事者間の通知
本CPSまたは発行機関が発行した証明書にかかわる紛争に関して、不服のある当事者は、後に詳
述する訴訟や仲裁を含むいずれかの紛争解決手段に訴える前に、まず当事者間での紛争解決を
図るため、ベリサイン、該当する発行機関および他の紛争当事者に通知しなければなりません
。
12.4.2 ベリサイン特別専門家委員会
本CPS§12.4.1による最初の通知から10日以内に紛争が解決しない場合には、関係者は、当該紛
争についてのベリサイン特別専門家委員会(以下、「専門家委員会」という。)の判断を求め
るため、書面または電子的通信手段を用いて、ベリサインに、紛争解決を付託することができ
ます。ベリサインは、これに応えて、公開鍵インフラストラクチャの専門家3人で構成される専
門家委員会を招集し、紛争解決の促進に向けて関連事実を整理します。付託当事者は、付託書
の写しを、他の全当事者に対し配布しなければなりません。紛争解決を付託した者を除く他の
当事者は、紛争解決が専門家委員会に付託されてから1週間以内に適当と考える情報を、専門家
委員会に提供することができます。専門家委員会は、紛争解決付託後3週間以内に(但し、当事
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
64
Published July 22, 1998
者が、特定の期間の期限延長に同意する場合はこの限りではありません。)、その勧告を決定
し、当事者全員に送達するものとします。専門家委員会は、通常、電子メール、電話会議、ク
ーリエおよび郵便を利用します。専門家委員会の勧告は、当事者を拘束するものではありませ
ん。
12.4.3 公式の紛争解決
本CPS§12.4.2に従った専門家委員会の勧告の決定および送達後(専門家委員会が勧告の決定ま
たは送達に至らなかった場合はその後)、不服当事者は、次の紛争解決手段に訴えることがで
きます。本CPS§12.4は、危殆化および重大な違反について、ベリサインおよび該当する発行機
関が準拠法および本CPSに従った方法で衡平法上の(差止請求を含む)救済措置を請求すること
を妨げるものではありません。
(ⅰ)紛争の不可欠な当事者全員がカナダ国またはアメリカ合衆国の居住者か、カナダ国若し
くはアメリカ合衆国内に事務所を有しまたはカナダ国若しくはアメリカ合衆国内で業務
を行う組織である場合
不可欠な当事者全員が、仲裁などの代替的紛争解決手段を選択した場合を除き、本CPSの
規定の履行を求め、または本CPSに関連して生じ若しくは本CPSに関連して当事者同士の
業務上の関係をめぐって生じた訴訟は、カリフォルニア州北部地区連邦地方裁判所また
は合衆国カリフォルニア州サンタクララ郡第一審州裁判所若しくは市裁判所に提起され
なければなりません。各当事者は、本書により上記裁判所が専属的対人裁判管轄権およ
び土地管轄を有することに合意し、同裁判所の専属的対人裁判管轄権および土地管轄に
服するものとします。当事者は、本書により、本CPSまたはベリサイン・パブリック証明
サービスに関して提起されたあらゆる訴訟について、陪審裁判を受ける権利を放棄する
ものとします。当事者が代替的紛争解決手段を選択した場合には、その仲裁適合性およ
び仲裁手続については、カリフォルニア州法が適用されます。
(ⅱ)紛争当事者のうち一人または複数当事者が、カナダ国もしくはアメリカ合衆国の居住者
でないか、または、カナダ国もしくはアメリカ合衆国内に事務所を有しもしくは業務を
行う組織でない場合
CPS§12.4.3(ⅲ)に従い、本CPSに関して生じた全ての紛争は、国際商業会議所(Interna
tional Chamber of Commerce; ICC)が定め、調停および仲裁に関するICC規則(同規則
は、本CPSの規定を反映させるために適宜修正されます)に従って、一人または複数の仲
裁人によって最終的に解決されるものとします。仲裁地は合衆国ニューヨーク若しくは
サンフランシスコ、または日本国東京都とされ、仲裁手続は英語で進行します。仲裁人
が一人の場合、当事者の合意によって仲裁人を指名します。当事者が15日以内に仲裁人
の人選について合意に至らなかったときは、ICCが、コンピュータ・ソフトウェアに関す
る法律、インフォメーション・セキュリティおよび暗号に通じた者、その他法律家、研
究者、裁判官などこの分野における特別の資格を有する者の中から、仲裁人を選任しま
す。
(ⅲ)紛争の当事者全員が日本国の居住者か、日本国内に事務所を有しまたは日本国内で業務
を行う組織である場合
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
65
Published July 22, 1998
本CPSに関して生じたすべての紛争は、 CPS§12.4.3(ⅱ)の手続きにより最終的に解決さ
れるものとします。但し、仲裁地は日本国東京都とし、仲裁手続は日本語で行うものと
します。
12.5 承継人および譲受人
明示的または黙示的に選任されたか、表見的なものかを問わず、本CPSは、各当事者の承継人、
遺言執行者、法定相続人、代表者、遺産管理人および譲受人の利益のために効力を有し、かつ
、これらの者を拘束します。本CPSに詳述されている当事者の権利および義務は、当事者の意思
、法の適用(合併や会社の支配権を有する議決権株の譲渡など)の結果またはその他の原因に
より移転することができます。但し、権利義務の移転は、発行機関の業務の終了または停止に
関する本CPS§3.21に従い行われなければなりません。さらに、権利義務を移転する当事者が移
転の時点において他の当事者に対して負担する債務または義務の当事者の交替による更改をも
たらすものでもありません。
12.6 CPSの完全性
ベリサインまたは発行機関の権利義務に直接影響する本CPSの規定は、影響を受ける当事者の認
証されたメッセージ若しくは文書による場合、または本CPSが別段の定めをしている場合を除き
、口頭で修正、放棄、追加、変更、または終了させることはできません。
12.7 可分性
本CPS中のある規定またはその適用が、何らかの理由により、また、いかなる程度であれ、無効
または執行不可能であるとされた場合、残余の規定および無効または強制不可能とされた規定
の他の当事者へのまたは異なる状況下での適用については、当事者の意思に最も合理的に合致
するよう解釈されなければなりません。
(注意)責任の制限、保証(warranties)その他の義務の免責若しくは制限、または損害の排
除について規定する本CPSの各条項は、他の規定と分離され、また、その条項に従って執行可能
であることを当事者はここに明確に理解し、かつ合意するものとします。
12.8 解釈および翻訳
別段の定めがない限り、本CPSは、当該状況下で商取引上合理的であると考えられるところに従
って解釈されます。本CPSの解釈に当たっては、(ⅰ)その適用範囲が世界全体に及ぶこと、(ⅱ)
統一的な適用がもたらす利益、および(ⅲ)誠実の原則を尊重することについて考慮を払わなけ
ればなりません。
レポジトリにおいて、本CPSの英語以外の一定の言語による翻訳版が入手できます。本CPSの英
語版と英語以外の版との間の不一致が生じた場合は、解釈の目的上、英語版によって判断され
るものとします。
12.9 権利の放棄
本CPSのある規定の履行を強制しなかったことは、将来における当該規定または他の規定につい
て履行を強制する権利を放棄したとみなされません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
66
Published July 22, 1998
12.10 通知
本CPSに関係する当事者が、本CPSに関して何らかの通知、請求、依頼をする場合には、これら
の通信は、本CPSの要求に合致したデジタル署名付メッセージ、または書面にて行うものとしま
す。電子的な通信は、送信者が、受取人から有効かつデジタル署名付の受領確認を受け取った
ときにその効力を生じるものとします。この受領確認は、5日以内に送信者に到達する必要があ
り、それが困難なときには書面による通知が必要となります。書面による通知は、書面による
送達確認を伴うクーリエ・サービス、または料金差出人払で配達証明付の書留郵便で、下記住
所宛に送付されるものとします。
ベリサイン宛:
VeriSign,Inc.
1390 Shorebird Way, Mountain View, CA 94043 USA
Attn: Certification Services
(電話番号:+1-415-961-8820)
発行機関宛:
ベリサインのファイルに登載されている最新の住所
ベリサインまたは発行機関から他の当事者宛:
ベリサインのファイルに登載されている最新の住所
非ベリサイン発行機関は、ベリサイン発行機関またはベリサインに関連する可能性がある法的
通知を受け取ったときは、直ちに、これを提携するベリサイン発行機関に通知しなければなり
ません。
12.11 本CPSの標題と「定義および索引」
本CPS中の標題、小見出しその他の標題は、便宜上また参照目的のためだけに付されているもの
で、本CPSのいかなる規定の解釈または履行の強制について影響を与えるものではありません。
本CPS中の用語の定義を含む「定義および索引」の節は、あらゆる目的において本CPSに欠くこ
とのできない部分であり、かつ拘束力を有するものです。
12.12 発行機関のファイル中の加入者情報の変更;CPSの変更
12.12.1 発行機関が保持する加入者情報の変更
各加入者は、本CPS§12.10(通知)に従って30日前に通知することにより、発行機関のファイ
ルに登載されている自分自身に関する情報中、証明書に記載されていないもの(典型的な例と
しては、加入契約または証明書申請書に記載された情報)を変更することができます。この情
報の変更は、30日の通知期間が満了した時点で、効力を生じます。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
67
Published July 22, 1998
12.12.2 CPSの修正
12.12.2.1 修正一般
ベリサインは、随時、本CPSを修正することができます。この修正は、将来に向かってのみ効力
を有し、遡及効はありません。ベリサインは、本CPSの修正版の形式で、またはベリサイン・レ
ポジトリの実務上の最新情報とお知らせのセクションの中で、ベリサイン・レポジトリに修正
部分を掲載することができます。
12.12.2.2 実務上の最新情報とお知らせ
ベリサイン・レポジトリの実務上の最新情報とお知らせのセクション(https://www.verisign.
com/repository/updates参照)に掲載された本CPSの修正、本CPSを修正する効力を有します。
かかる修正は、CPSの関連する版の相違する規定および指定された規定に優先します。
12.12.2.3 重大な修正
本CPSの重大な修正は、ベリサインが本CPS§12.12.2.1に従って、ベリサイン・レポジトリに修
正を公表してから15日を経過した時点で、その効力を生じます。但し、上記15日の期間が満了
する前に、ベリサインがベリサン・レポジトリにおいて、修正案を撤回する旨告知した場合は
、この限りではありません。
12.12.2.4 重大な修正の例外
本CPS§12.12.2.3にかかわらず、ベリサインが本CPSについての重大な修正を公表した場合で、
ベリサインがこの修正を実施しないとパブリック証明サービスまたはその一部に危殆化が生じ
うるときには、本CPS§12.12.2.1に従ったベリサン・レポジトリでの公表後、修正が直ちに発
効します。
12.12.2.5 重大でない修正
本CPSの重大でない修正は、本CPS§12.12.2.1に従ったベリサン・レポジトリでの公表後、直ち
に効力を生じます。ベリサインは、ベリサインのみの裁量において、修正が重大でないとの判
断を行います。
12.12.2.6 修正への同意
証明書申請者および加入者が、修正の公表後15日以内に、自己の証明書の破棄を要請しないと
判断するときには、修正に同意するものとみなされます(ベリサイン・レポジトリの「実務上
の最新情報とお知らせ」(https://www.verisign.com/repository/updates)参照)。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
68
Published July 22, 1998
12.13 機密資料に関する権利の帰属
別段の合意がなされない限り、以下の機密に関わる情報資料およびデータは、下記に示す当事
者の権利に属するものとして扱われます。
l
l
l
l
l
l
l
証明書:証明書は、これを発行した各発行機関に帰属する財産です。
ベリサイン認証機関またはベリサイン下位認証機関が発行する証明書には、「Copyright(
c)1997 VeriSign, Inc., All Rights Reserved」または「VeriSign」とともに「(c)97」
と表示する等の著作権表示が付されます。完全な証明書が複製および頒布されることを条
件として、本CPSを以って非独占的かつ無償で、証明書を複製および頒布する権利を許諾
します。但し、証明書を一般からアクセス可能なリポジトリまたはディレクトリにおいて
公表することは、ベリサインから書面による明示的な同意がない限り、認められません。
この制約を課す1つの理由は、証明書の無断の再公表から加入者のプライバシーを保護す
ることにあります。上記の著作権表示に関するお問い合せは、本CPS§12.10(通知)に記
載するベリサインの住所宛または"[email protected]"にお寄せ下さい。
CPS:本CPSは、VeriSign, Inc.に帰属する財産です。
識別名:識別名は、その名が付された者(またはその使用者若しくは本人)に帰属する財
産です。
秘密鍵:秘密鍵は、これを保存しまたは保護する物理的媒体が誰に帰属するかを問わず、
これを正当に使用し、または使用することのできる加入者(またはその使用者若しくは本
人)に帰属する財産です。
公開鍵:公開鍵は、これを保存しまたは保護する物理的媒体が誰に帰属するかを問わず、
加入者(またはその使用者若しくは本人)に帰属する財産です。
ベリサインの公開鍵:ベリサインのルート公開鍵(ベリサイン第一次認証機関の公開鍵す
べてを含む)は、VeriSign Inc.に帰属する財産です。ベリサインは、信頼できるハード
ウェアまたはソフトウェア製品で、ベリサインの権限によってルート公開鍵が頒布されて
いるものについてのみを目的として、依拠する当事者にこうした鍵を使用することを許諾
します。
秘密鍵のシークレット・シェア:発行機関の秘密鍵のシークレット・シェアは、当該発行
機関に帰属する財産です。
12.14 財産権に対する侵害行為およびその他の損害を惹起する行為
証明書申請者および承認後の加入者は、(ⅰ)そのドメイン名および識別名、並びにその他一切
の証明書申請に伴う情報の発行機関への提出またはこれらの使用が、いずれの国においても第
三者の商標、サービスマーク、商号、会社名、その他一切の知的財産権を妨害または侵害しな
いこと、並びに(ⅱ)ドメイン名および識別名の使用は、契約関係または予想される営業上の利
益に対する違法な妨害、不正競争、他人の名声の侵害、自然人か法人かを問わず、人に混同ま
たは誤認を生ぜしめる目的など、何らかの不法目的を有するものではないことを表明しかつ保
証(warrrant)します。証明書申請者および承認後の加入者は、これらの侵害または妨害行為
から生ずべき損害の一切から、彼らが関係する発行機関を防禦し、これに対し補償し、かつ免
責するものとします。
発行機関およびベリサインは、ベリサイン、発行機関若しくはベリサイン・リポジトリに対し
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
69
Published July 22, 1998
て提出され、または証明書に記載すべきものとして他の方法で提出された未検証加入者情報に
関しては、責任を負いません。特に、加入者は、本CPSに基づいて発行される証明書に使用する
ために提供した情報については、その内容が使用または閲覧される可能性がある国におけるそ
の合法性につき、一切の責任を負わなければなりません。情報内容の伝達および利用に関する
法律は常に変遷しており、また多様であるため、証明書申請者および加入者の責任は、発行機
関が証明書申請者に証明書を発行した時点で存続していた法律に限らず、その後に施行される
法律によっても判断されることとなります。証明書申請者および加入者は、データの送信、特
に暗号化されたデータまたは暗号アルゴリズムを伴うデータの送信に関しては、多くの法律が
存在すること、また、これらの法律が州ごと、国ごとに大きく異なることを知っておくべきで
す。さらに、インターネット上または他のローカル・ネットワーク上においては、内容の頒布
を、ユーザ/閲覧者の地域に基づいて限定することは、一般に不可能です。このため、証明書
申請者および加入者は、情報内容が閲覧され、または使用される可能性がある全ての国の法律
を遵守するように求められます。
証明書申請者および加入者は、ベリサイン、発行機関またはベリサイン・リポジトリに対し、
次に記載するような内容の素材を提出しないものとします。
(ⅰ)侮辱的なもの、名誉を毀損するもの、猥褻なもの、ポルノ、虐待的なもの、差別的なもの
、憎悪に満ちたもの、人種偏見的なもの。
(ⅱ)違法活動を支持し、または違法活動に関与する意図で議論するもの。
(ⅲ)その他何らかの法令に違反するもの。
12.15 手数料
ベリサインは、そのサービスに対する手数料を加入者から徴収します。現在の手数料一覧表は
、ベリサイン・リポジトリ(https://www.verisign.com)もしくは日本ベリサイン・リポジト
リ(https://www.verisign.co.jp)に掲載されています。これらの手数料は、ベリサイン・リ
ポジトリにおいてその変更が公告されてから、7日後に変更されます。
12.16 暗号化の手段の選択
ベリサインおよび発行機関を除く全ての当事者は、その独立した判断により、その責任におい
て安全保護ソフトウェア、ハードウェア、およびパラメタ、手続ないし技術を含む暗号/デジ
タル署名アルゴリズムを選択したものであることを確認します。
12.17 効力の存続
本CPS§3.9(監査)、§3.13(秘密情報)、§11(発行機関とベリサインの義務およびその制
限)および§12(一般的条項)の規定は、本CPSが廃止された後も効力を有します。
12.18 不可抗力
発行機関およびベリサインは、本CPSに基づく保証違反、履行の遅滞または不履行で、自らの支
配の及ばない事由(天災、戦争、伝染病、電力の供給停止、火災、地震およびその他の災害を
含む)によるものについては責任を負いません。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
70
Published July 22, 1998
13.定義および索引
13.1 定義
A-B
承認する(証明書を)[ACCEPT(A CERTIFICATE)]
証明申請者が証明書の情報内容を現に知り、またはその通知を受けた上で、本CPSの規定に従
い、証明書を承認すると表明すること。
アクセス[ACCESS]
情報の流れ、管理の実行、若しくはプロセスの起動をもたらす実行依頼と通信または情報資源
との間の特定のタイプの相互作用。
適格性の認定 [ACCREDITATION]
ベリサインが指定する承認機関が行う正式の表明で、ある特定の情報システム、専門家、使用
人若しくは請負人、または組織が、所定の安全保護機能を用いて一定の義務を履行したり、ま
たは特定のセキュリティ・モードで稼働することを承認する旨を正式に表明すること。
関連性証明書[AFFILIATED CERTIFICATE](「関連する個人」[AFFILIATED INDIVIDUAL]と比較
せよ)
関連する個人に対して発行される証明書。
関連する個人[AFFILIATED INDIVIDUAL](「関連性証明書」[AFFILIATED CERTIFICATE]と比較
せよ)
ある組織と次のいずれかの関係で関連性を有する自然人。(i)役員、取締役、従業員、パートナ
ー、請負人、インターン若しくはその組織内の他の者、または(ii)契約関係をその組織との間
で維持している者で、その組織が事業記録によってその者の同一性を高度に保証(assurances
)できる者。
肯定する/肯定[AFFIRM/AFFIRMATION]
データが正確であることまたは情報が正しいことを、言葉または行動で示すこと。
別名[ALIAS]
変名、仮名。
申請者[APPLICANT] (「認証機関申請者」[CA APPLICANT]、「証明書申請者」[CERTIFICATE AP
PLICANT]参照)
アーカイブ[ARCHIVE]
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
71
Published July 22, 1998
安全保持、バックアップデータまたは監査目的のために、記録および関連するジャーナルを一
定期間保存すること。
保証[ASSURANCES]
発行機関が、あるサービスを提供し、維持するよう誠実に努力するとの一般的な意向を伝える
陳述または行為。「保証(assurances)」は、必ずしも発行機関が提供するサービスが十分か
つ満足できるものであることを確約するものではない。また、別段の定めがない限り、保証(a
ssurances)は、保険(insurance)、約束(promises)、保証(他人の債務不履行の場合の保
証)(guarantees)および保証(担保責任)(warranties)から区別される。
監査 [AUDIT]
管理がきちんと行われており、かつ、その目的に照らして適切であることを確認するために使
用される手続。情報システムへの侵入またはその誤用を検知するための、記録、解析作業を含
む。監査により発見された不適切な点は、担当の管理職員に報告される。
認証する[AUTHENTICATE] (「認証」[AUTHENTICATION]参照)
認証された記録[AUTHENTICATED RECORD]
認証によってその真正さを保証された署名済みの書類、または依拠する当事者が有効なクラス
3証明書によって検証したデジタル付きのメッセージ。但し、証明書の効力停止または破棄の通
知については、当該メッセージに付されるデジタル署名は、そのクラスに属する当該証明書自
体に含まれた公開鍵に対応する秘密鍵を用いて作成されなければならない。
認証[AUTHENTICATION]
人の同一性を確認し、またはある情報の完全性を証明するために用いられる手続。メッセージ
の認証には、送信源の特定およびメッセージ転送中の改変または置換がないことについての検
証が含まれる。(「検証する」(デジタル署名を)[VERIFY(DIGITAL SIGNATURE)]と比較せよ)
オーセンティコード[AUTHENTICODE] (「マイクロソフト・オーセンティコード™」
[MICROSOFT AUTHENTICODE™]、「ソフトウェアの妥当性検査」[SOFTWARE VALIDATION]参照)
権限の付与[AUTHORIZATION]
特定の情報や情報源にアクセスする資格などを含む権限の授与。
可用性(利用可能性)[AVAILABILITY]
権限を有する主体が、その要求により、情報またはプロセスに合理的にアクセスしまたはこれ
を使用できる程度。これにより、情報源に合法的にアクセスし、時間が貴重な意味を持つ業務
遂行を適時に行い得ることとなる。
結合[BINDING]
発行機関(またはそのローカル登録機関)が、命名された主体とその公開鍵の関係について肯
定すること。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
72
Published July 22, 1998
C
認証機関申請(非ベリサイン認証機関申請)[CA APPLICATION(NON-VERISIGN CA APPLICAT
ION)]
ベリサインに所有または運営されていない主体が、該当するベリサイン第一次認証機関に対し
て提出する申請であって、ベリサイン・パブリック証明サービス中の認証機関または下位認証
機関になることを求め、発行機関証明書の発行を要求する申請。(CPS§3.1.1参照)
認証機関申請者[CA APPLICANT]
認証機関または下位認証機関になるため、ベリサインに対して認証機関申請を行う人(「加入
者」[SUBSCRIBER]と比較せよ)
証明書(公開鍵証明書)[CERTIFICATE (PUBLIC KEY CERTIFICATE)]
最低限、①名称を表示しまたは発行機関を識別し、②加入者を識別し、③加入者の公開鍵を含
み、④証明書の有効期間を識別し、⑤証明書のシリアル・ナンバーを含み、これに発行機関の
デジタル署名が付されたメッセージ(「メッセージ」の定義参照)。特に文脈上異なる意味を
与える必要がない限り、「クラス[1、2若しくは3]証明書」または単に「証明書」と記載する場
合(特に語の意味を限定する形容詞がない場合)、「正規」および「仮」の証明書をともに指
すものとする。「証明書」とは、発行機関が発行した証明書のみをいう。(「仮証明書」[PROV
ISIONAL CERTIFICATE]と比較せよ)
証明書申請者[CERTIFICATE APPLICANT]
発行機関に対して公開鍵証明書の発行を要求する人または権限のある代理人。(「認証機関申
請者」[CA APPLICANT]、「加入者」[SUBSCRIBER]と比較せよ)
証明書の申請[CERTIFICATE APPLICATION]
証明書申請者(または授権された代理人)から発行機関に対する証明書の発行を求める要求。
(「証明書申請者」[CERTIFICATE APPLICANT]、「証明書署名要求」[CERTIFICATE SIGNING REQ
UEST]と比較せよ)
証明書の連鎖[CERTIFICATE CHAIN]
エンド・ユーザ加入者証明書および発行機関の証明書を含む、証明書の順序立てられたリスト
。(「有効な証明書」[VALID CERTIFICATE]参照)
証明書の有効期間の満了 [CERTIFICATE EXPIRATION]
それに先だって証明書が効力停止されまたは破棄されるか否かに関わらず、有効期間が満了す
る時点として証明書に記載された日時。
証明書のエクステンション(拡張)[CERTIFICATE EXTENTION]
証明の対象となる公開鍵、証明された加入者、証明書発行者および証明プロセスのいずれかま
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
73
Published July 22, 1998
たはその全てに関する追加情報を伝達する証明書のエクステンション・フィールド。標準的な
拡張範囲はISO/IEC9594-8:1955(X.509)の修正第1に定義されている。利害関係者によるカスタ
マイズも可能である。
証明書階層[CERTIFICATE HIERARCHY]
複数の発行機関よりなるベリサイン・パブリック証明サービスのドメインであり、各々の発行
機関は、下位発行機関の「ツリー構造」の中で、各発行機関が果たす役割に応じて分類されて
いる。ある発行機関は、エンド・ユーザ加入者またはすぐ下の階層の発行機関に対して証明書
を発行、管理する。註:ドメインの完全性を確保し、信頼に足る運用プロセスの利用による統
一的な責任、監査可能性および管理を実現するため、発行機関は、信頼のおける階層の中で、
命名方法、階層の最大数などの問題を処理する統一したプラクティスを行わなければならない
。
証明書の発行[CERTIFICATE ISSUANCE]
発行機関が証明書を作成し、加入者になると予想される当該証明書に記載されている証明書申
請者に対してその内容を通知する行為。
証明書の管理[CERTIFICATE MANAGEMENET]
証明書の管理は、証明書の保存、配布、公表、破棄および効力停止を含む(これらに限られな
い)。証明書の管理における発行機関の機能は、加入者証明書の登録機関になることである。
発行機関は、発行されかつ承認された証明書をその公表により、有効なものと定める。
資格証明書[CERTIFICATE OF AUTHENTICITY]
公証人が文書を認証した場所を管轄する権限ある官吏(例えば合衆国の州の官吏)が発行する
、公証人の地位を証明する書類。
証明書の破棄[CERTIFICATE REVOCATION] (「証明書を破棄する」[REVOKE A CERTIFICATE]参
照)
破棄証明書リスト[CERTIFICATE REVOCATION LIST(CRL)]
発行機関のデジタル署名が付され、定期的に(または緊急に)発行されるリストで、証明書の
有効期間が到来する前に証明書の効力が停止され、または破棄された証明書を特定したもの。
このリストには、一般に①破棄証明書リスト発行者の名称、②発行日、③次の破棄証明書リス
ト発行予定日、④効力が停止されまたは破棄された証明書のシリアル・ナンバーおよび⑤証明
書の効力の停止または破棄された時間および理由が記載される。
証明書のシリアルナンバー[CERTIFICATE SERIAL NUMBER]
発行機関により作成された証明書を明確に特定する数値。
証明書署名要求[CERTIFICATE SIGNING REQUEST(CSR)]
機械によって読みとり可能な証明書申請書の様式。(「証明書の申請」[CERTIFICATE APPLICA
TION]と比較せよ)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
74
Published July 22, 1998
証明書の効力停止[CERTIFICATE SUSPENSION] (「証明書の効力を停止する」[SUSPEND A CER
TIFICATE]参照)
証明/証明する[CERTIFICATION/CERTIFY]
発行機関が証明書を発行するプロセス。
認証機関[CERTIFICATION AUTHORITY(CA)]
証明書の発行の権限を付与された人(「人」[person]の定義参照)。ベリサイン・パブリック
証明サービスにおいては、認証機関は第一次認証機関の下位に位置する。(「登録機関」[REGI
STRATION AUTHORITY]、「信頼される第三者」[TRUSTED THIRD PARTY]と比較せよ)
サーティフィケーション・プラクティス・ステートメント(CPS)[CERTIFICATION PRACTI
CE STATEMENT(CPS)]
適宜改定される本書(証明書の発行に際して発行機関が行うプラクティスについてのベリサイ
ンによる説明を記載している)。
証明者[CERTIFIER] (「発行機関」[ISSUING AUTHORITY]参照)
チャレンジ・フレーズ[CHALLENGE PHRASE]
証明書申請者が選んだ一組の数字および/または文字の組合せで、証明書申請の際に発行機関
に伝えられ、CPSの下で必要とされる様々な目的のために加入者を認証するために、発行機関が
使用するもの。チャレンジ・フレーズは、シークレット・シェア所持人が自分自身をシークレ
ット・シェア発行者に対して認証するために用いられることもある。
クラス[1、2 または3]証明書[CLASS[1,2, OR 3]CERTIFICATE]
それぞれに特定された水準の信用を与えられた証明書。(CPS§2.2参照)
取引上の合理性[COMMERCIAL REASONABLENES]
エレクトロニック・コマース(電子商取引)の関係においては、システムとメッセージの信頼
性を合理的に確保する技術、管理、運用手続および実行手続の実施および使用をいう。
企業ソフトウェア・パブリッシャ証明書[COMMERCIAL SOFTWARE PUBLISHER CERTIFICATE]
組織に対してのみ発行され、ソフトウェアの妥当性検査に用いられるクラス3証明書。(「個
人ソフトウェア・パブリッシャ証明書」[INDIVIDUAL SOFTWARE PUBLUSHER CERTIFICATE]、「ソ
フトウェアの妥当性検査」[SOFTWARE VALIDATION]と比較せよ)
共通鍵[COMMON KEY]
暗号ハードウェアのシステムには、シークレット・シェアリング・プロセスを通じ機密保護す
ることを必要し、これらのシェアの最後のシェアが、その保護状態を維持するためハードウェ
アに物理的に存在していることを必要とするシステムがある。この場合、「共通鍵」は、この
最後のシェアを意味する。共通鍵は、継続して個人のもとにあるものではないため、必ずしも
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
75
Published July 22, 1998
秘密とは想定されていない。
危殆化 [COMPROMISE]
機密を要する情報の権限に基づかない開示または管理の喪失を伴いかねないセキュリティ方針
の違反(または違反の疑いのある行為)。(「データの完全性」[DATA INTEGRITY]と比較せよ
)
秘密性[CONFIDENTIALITY]
機密を要するデータの秘密が保持され、権限を付与された人たちに対してだけ開示される状態
。
確認する[CONFIRM]
適切な照会および調査によって確かめること。(「認証」[AUTHENTICATION]、「デジタル署名
を検証する」[VERIFY A DIGITAL SIGNATURE]と比較せよ)
証明書の連鎖の確認[CONFIRMATION OF CERTIFICATE CHAIN]
証明書の連鎖を検査し、その結果としてエンド・ユーザ加入者証明書の有効性を確認するプロ
セス。
コンテント・インテグリティ・サービス[CONTENT INTEGRITY SERVICES]
顧客(エンド・ユーザ)によるソフトウェアの妥当性検査を容易にするため、その販売ソフト
ウェアにデジタル署名を付すことを望むソフトウェア・パブリッシャに対して証明書を提供す
るサービス。
コントロール手段[CONTROLS]
プロセスの完全性および質を確保するためにとられる方策。
対応する[CORRESPOND]
同じ一対の鍵に属すること(「公開鍵」[PUBLIC KEY]、「秘密鍵」[PRIVATE KEY]も参照せよ
)
証明書の相互運用[CROSS-CERTIFICATION]
ベリサイン第一次認証機関と異なる証明ドメインを代表する非ベリサイン証明書発行主体のい
ずれかまたは両者が、他方を証明書の対象とする証明書を発行すること。
暗号アルゴリズム[CRYPTOGRAPHIC ALGORITHM]
計算のために明確に特定された数学的プロセス。予め定められた結果を導くための一連のルー
ル。
暗号[CRYPTOGRAPHY] (「公開鍵暗号」[PUBLIC KEY CRYPTOGRAPHY]と比較せよ)
①データの秘密性と認証を確保するため、これを別のフォームに変換し、適切な暗号アルゴリ
ズムと鍵を持つ者だけが再変換して元のデータを復元できるようにするために用いる数理科学
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
76
Published July 22, 1998
。
②情報の内容を隠し、検知されない改変を不可能にし、無断使用を妨げる目的でデータを変
換するための原理、手段および方法を体現する規則。
暗号モジュール[CRYPTOMODULE]
データの暗号化および復号化を安全に行う暗号システムを実現する信頼性のあるモジュール。
D
データ[DATA]
コンピュータを用いて保存され、伝達され、処理されるプログラム、ファイル、その他の情報
。
データベース[DATABASE]
コンピュータを用いた管理情報システムにより作成され、保存され、処理される関連する情報
の集合。
データの秘密性[DATA CONFIDENTIALITY] (「秘密性」[CONFIDENTIALITY]参照)
データの完全性[DATA INTEGRITY]
無権限でデータが改竄されたり、破壊されていない状態。(「脅威」[THREAT]も参照せよ。「
危殆化」[COMPROMISE]と比較せよ)
デモ用証明書[DEMO CERTIFICATE]
安全または秘密の通信のためでなく、デモンストレーションおよびプレゼンテーションの目的
でのみ使用されるために、発行機関が発行する証明書。デモ用証明書は、権限を付与された人
のみが使用できる。
サービスの拒絶[DENIAL OF SERVICE] (「可用性」[AVAILABILITY]参照)
デジタルID SM [DIGITAL IDSM ] (「証明書」[CERTIFICATE]参照)
証明書についてのベリサインのサービス・マークおよびブランド名。
デジタル署名[DIGITAL SIGNATURE]
当初のメッセージと署名者の公開鍵を持つ人が、①署名者の公開鍵に対応する秘密鍵を用いて
メッセージの変換が行われたか否か、②変換後にメッセージが改竄されたか否かを正確に判別
できる非対称暗号方式を用いたメッセージの変換。
ディレクトリ[DIRECTORY] (「リポジトリ」[REPOSITORY]と比較せよ)
識別名[DISTINGUNISHED NAME]
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
77
Published July 22, 1998
コンピュータを用いる文章の中で、人などの現実の主体を特定する一連のデータ。(例えば、
countoryName=US, state=California, organizationName=Electronic Inc., commonName=John
Doe)。
書類[DOCUMENT]
コンピュータで処理される情報ではなく、紙などの有形の媒体に記された情報で構成された記
録。(「メッセージ」[MESSAGE]、「記録」[RECORD]と比較せよ)
E-F
電子メール(「E メール」)[ELECTORONIC MAIL("E-MAIL")]
コンピュータを用いた通信装置によりデジタル形式で送信、受信、または転送されるメッセー
ジ。
有効に存在する被用者[EMPLOYEE IN GOOD STANDING]
試用期間中でない被用者であって、その使用者により解雇されたり、または休職中ではなく、
かつ懲戒処分決定待ちではない者。
暗号化[ENCRYPTION]
普通テキスト(平文)のデータを第三者に理解困難な形式(暗号文)に置き換え、元のデータ
の復元を不可能にするか(一方向暗号化)または逆の復号化過程を経て初めて復元可能にする
(双方向暗号化)処理。
エンド・ユーザ加入者[END-USER SUBSCRIBER]
同時に発行機関を兼ねない加入者。
エンハンスド・ネーミング[ENHANCED NAMING]
X.509 v3証明書中の拡張組織フィールド(OU=)の使用。
加入[ENROLLMENT]
証明書申請者が証明書を申請する手続。
主体または機関[ENTITY] (「人」[PERSON]参照)
輸出規制証明書[EXPORT CONTROL CERTIFICATE]
承認されたサーバの証明書加入者が、強力な暗号モードで運用することができ、その結果、か
かるサーバにアクセスするブラウザもまた強力な暗号モードで作動することができる証明書に
基づくサービス。
エクステンション[EXTENSIONS]
X.509 v3証明書中の拡張フィールド。(X.509参照)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
78
Published July 22, 1998
ファイル転送プロトコル[FILE TRANSFER PROTOCOL(FTP)]
インターネットプロトコルからファイルシステムへのアクセスを可能にするアプリケーション
・プロトコル。
無料証明書[FREE CERTIFICATE]
発行機関により発行される証明書で、その発行機関が加入者にその証明書の手数料を請求せず
またはその他の形で報酬を受領しないもの。
FTP (「ファイル転送プロトコル」[FILE TRANSFER PROTOCOL]参照)
G-H
一対の鍵の生成[GENERATE A KEY PAIR]
当該証明書申請者が秘密鍵を使用する能力があることを示して証明書の申請を行い、公開鍵を
発行機関に提出した場合、証明書申請中これと対応する秘密鍵を生成する信頼のおける手続。
ハッシュ(ハッシュ関数)[HASH(HASH FUNCTION)]
一組のビットを(通常はより小さい)別の組合せに写像しまたは変換するアルゴリズムで、
①同一のメッセージを入力し、上記アルゴリズムを実行する都度、常に同じ結果が導き出さ
れ、
②そのアルゴリズムの実行結果から、メッセージを導き出し、または復元することは計算上
実行不可能であり、かつ
③同一のアルゴリズムを使用して同一のハッシュ結果を導き出す二つの異なったメッセージ
を発見することが計算上実行不可能なアルゴリズム。
I
IA (「発行機関」[ISSUING AUTHORITY]参照)
発行機関証明書[IA CERTIFICATE]
権限を有する上位発行機関が下位発行機関に対して発行した証明書。(「上位発行機関」[SUP
ERIOR IA]、「下位発行機関」[SUBORDINATE IA]参照。「証明書」[CERTIFICATE]と比較せよ)
同一性の確認[IDENTIFICATION/IDENTIFY]
人の同一性を確認する手続。同一性の確認は、公開鍵暗号においては証明書により容易となる
。
同一性[IDENTITY]
1つのドメイン内の特定の主体を示す固有な情報。その情報は、当該ドメイン内においてのみ
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
79
Published July 22, 1998
固有である。
引用により組み込むこと[INCORPORATE BY REFERENCE]
①引用されるメッセージ(被引用メッセージ)を特定し、②被引用メッセージを組み込んだメ
ッセージ(引用メッセージ)を受け取った者が、被引用メッセージの全てにアクセスし、これ
を完全に入手することが可能となる情報を伴い、かつ、③被引用メッセージを引用メッセージ
の一部とする意図を表明することによって、被引用メッセージを引用メッセージの一部として
組み込むこと。このような被引用メッセージは、法が許容する範囲において、引用メッセージ
中に完全な形で記載されたものとしての効力を有する。
個人ソフトウェア・パブリッシャ証明書[INDIVIDUAL SOFTWARE PUBLISHER CERTIFICATE]
個人に対してのみ発行され、ソフトウェアの妥当性検査に用いられるクラス2証明書。(「企
業ソフトウェア・パブリッシャ証明書」(「COMMERCIAL SOFTWARE PUBLISHER CERTIFICATE」)
、「ソフトウェアの妥当性検査」([SOFTWARE VALIDATION])と比較せよ)
完全性[INTEGRITY] (「データの完全性」[DATA INTEGRITY]参照)
証明書を発行すること[ISSUING A CERTIFICATE] (「証明書の発行」[CERTIFICATE ISSUANCE
]参照)
発行者[ISSUER] (「発行機関」[ISSUING AUTHORITY)]参照)
発行機関[ISSUING AUTHORITY(IA)]
ベリサイン・パブリック証明サービスにおいて、証明書を発行し、その効力を停止しまたは破
棄させるベリサインルート、第一次認証機関または認証機関(若しくは下位認証機関)。全て
の証明書および破棄証明書リストには、発行した発行機関を特定するため識別名が表示される
。ベリサインの事前の承認により、発行機関は、証明書申請の評価および承認または拒絶の責
任を、当該発行機関が所有したり、運営したりしていないローカル登録機関に対して、CPS§2.
1.3のもとで委譲することができる。かかる委譲が生じ、かつ文脈上必要であるときには、本CP
Sの中で「発行機関」という用語は、委譲する発行機関の義務、表明、保証(warranties)、およ
び免責に関して当該ローカル登録機関をも含むものとする。
J-L
鍵の生成[KEY GENERATION]
一対の秘密鍵と公開鍵を生成する信頼できる手続。公開鍵は、証明書申請の手続の中で発行機
関に提出される。
一対の鍵[KEY PAIR]
ある秘密鍵とこれに対応する公開鍵の組合せ。公開鍵には、対応する秘密鍵を用いて作成され
たデジタル署名を検証する機能がある。さらに、そのアルゴリズムのタイプにより、機密保持
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
80
Published July 22, 1998
のため、対応する鍵の組合せを用いて情報を暗号化し、また復号することもできる。この場合
、対応する公開鍵を用いて暗号化された情報を復元できる秘密鍵は1個だけである。
ローカル登録機関 [LOCAL REGISTRATION AUTHORITY(LRA)]
発行機関から承認された主体であって、他の人が証明書の申請をし、若しくはその証明書を破
棄し(さらに、権限が与えられた場合には、証明書の効力を停止し)またはその双方の権能を
行使すること、およびこの申請を承認することを援助する機関。ローカル登録機関は証明書申
請者の代理人ではない。ローカル登録機関は、当該ローカル登録機関の権限を有するローカル
登録機関管理者を除いては、証明書申請を承認する権限を他に付託できない。(「ローカル登
録機関管理者」[LOCAL REGISTRATION AUTHORITY ADMINISTRATOR]と比較せよ)
ローカル登録機関管理者[LOCAL REGISTRATION AUTHORITY ADMINISTRATOR]
ローカル登録機関の機能を実行する責任を負うローカル登録機関の被用者。(ローカル登録機
関[LOCAL REGISTRATION AUTHORITY]と比較せよ)
M-N
メッセージ[MESSAGE]
デジタル信号化された情報。コンピュータによる記録。「記録」(RECORD)の部分集合。(「
記録」[RECORD]と比較せよ)
メッセージの完全性[MESSAGE INTEGRITY] (「データの完全性」[DATA INTEGRITY]参照)
マイクロソフト・オーセンティコード™[MICROSOFT AUTHENTICODE™] (「ソフトウェアの
妥当性検査」[SOFTWARE VALIDATION]参照)
名称[NAME]
ある一定のタイプの主体を示すことを目的とした一連の識別属性。
命名[NAMING]
特定の発行手続に従い、かつ特定された登録手続に関連して特定の記録を保管する機関が、あ
る特定のタイプの対象に対して記述的な識別子を割り当てる行為。(「命名機関」[NAMING AUT
HORITY]、「ベリサイン・ネーミング・オーソリティ」[VERISIGN NAMING AUTHORITY]と比較せ
よ)
命名機関[NAMING AUTHORITY]
命名に関する方針および手続を実施し、ある特定の種類に属する対象についての原始的(基本
的)名称の登録と割当を管理する機関。(「命名」[NAMING]、「ベリサイン・ネーミング・オ
ーソリティ」[VERISIGN NAMING AUTHORITY]と比較せよ)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
81
Published July 22, 1998
ネットシュアS M ・プロテクション・プラン[NETSURE SM PROTECTION PLAN]
拡大された保証(warranty)による保護を提供し、USF&G (United States Fidelty and Guarant
ee Insurance Company)がサポートするベリサイン・ブランドのサービス。
否認不可[NONREPUDIATION]
受信人または送信人による、データの受送信に関する虚偽の否認、即ち、本当はデータを受け
取っているにも関わらずこれを受け取っていないとしたり、本当はデータを送信したにも関わ
らずこれを送信していないとすることから相手方を保護するために、データの発信源または送
信したことに関する証拠を提出すること。註:否認不可に関する最終的な決定を行うことがで
きるのは事実認定者(紛争を解決する権限を持つ者)だけである。即ち、このCPSに従って検証
されたデジタル署名は、否認不可との事実認定者の判断を支持する証拠になるものだが、デジ
タル署名それ自体が否認不可との結論を構成するものではない。
未検証加入者情報[NONVERIFIED SUBSCRIBER INFORMATION(NSI)]
証明書申請者から発行機関に提出され、証明書に記載されるが、発行機関の確認を受けず、当
該発行機関が「証明書申請者から提出された」ということ以外には何ら保証(assurances)を
行わない情報。職業上の地位、専門的資格、適格性の認定、および登録フィールドは、特に指
示がない限り未検証加入者情報とみなされる。
非ベリサイン発行機関[NON-VERISIGN IA]
ベリサインによって所有されまたは運営されていない発行機関。(CPS§3.1参照。「発行機関
」[ISSUING AUTHORITY]と比較せよ)
非ベリサインローカル登録機関[NON-VERISIGN ORGANIZATIONAL LRA]
ベリサインによって所有されまたは運営されておらず、かつ自己の関連する個人に対して発行
される証明書に関連するローカル登録機関としての機能にその機能を制限されているローカル
登録機関。(CPS§2.5.4参照。「ローカル登録機関」[LOCAL REGISTRATION AUTHORITY]、「関
連する個人」[AFFILIATED INDIVIDUALS]と比較せよ)
正規の証明書[NORMAL CERTIFICATE] (「証明書」[CERTIFICATE]参照)
公証人[NOTARY]
政府機関から、自認、宣誓または確約手続の主宰、署名への連署または認証、有価証券の支払
拒絶証書の作成など文書を公証する権限を与えられた自然人。日本においては、法務大臣から
任命され、公証人法により定められた職務を行う権限を有する自然人。
通知[NOTICE]
このCPSに従って通知したこと。(CPS§12.10参照)
通知する[NOTIFY]
このCPSおよび法律の定めるところに従って特定の情報を他人に伝達すること。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
82
Published July 22, 1998
O-P
オンライン[ON-LINE]
ベリサイン・パブリック証明サービスにリアルタイムで接続される通信。
有効期間内の証明書[OPERATIONAL CERTIFICATE]
その文脈に従い、その時現在または特に指定された日時において有効期間内の証明書。
有効期間[OPERATIONAL PERIOD]
証明書が発行された日時(もし証明書自体にそれ以後の日時が記載されていればその時)に始
まり、証明書の有効期限が到来するかまたはそれ以前に証明書の効力が停止され若しくは破棄
された日時に満了する期間。
組織[ORGANIZAITON]
ユーザが所属する主体。組織がユーザを兼ねることもある。
発信者[ORIGINATOR]
その人自身により、またはその人のためにデータメッセージの生成、保存または伝達を行った
と称される人。中間でメッセージの伝達を媒介するだけの人は含まれない。
当事者[PARTIES]
その権利および義務がこのCPSによって規律される主体。証明書申請者、発行機関、加入者お
よび依拠する当事者が含まれる。(「ユーザ」[USER]、「発行機関」[IA]、「依拠する当事者
」[RELYING PARTY]参照)
パスワード(パス・フレーズ、暗唱番号)[PASSWORD(PASS PHRASE;PIN NUMBER)]
認証のための秘密の情報。通常は、コンピュータ資源(メモリーなど)にアクセスすることを
可能にする一連の文字列で成り立っている。
PCカード[PC CARD] (「スマート・カード」[SMART CARD]も参照せよ)
コンピュータに情報の安全保護などの拡張機能を付け加えるために用いるPERSONAL COMPUTER
MEMORY CARD INTERNATIONAL ASSOCIATION(PCMCIA)規格に準拠したハードウェア・トークン。
人[PERSON]
法律上であるか事実上であるかを問わず、メッセージに署名しまたはメッセージを検証する能
力を持つ自然人または組織(または人間若しくは組織の管理下にある装置)。(「主体」[ENTI
TY]の類義語)
出頭 [PERSONAL PRESENCE]
ある一定の状況において、証明書発行の前提条件として(仮想的にまたは擬制的にではなく物
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
83
Published July 22, 1998
理的に)ローカル登録機関またはその指定を受けた者の前に出頭しその同一性を証明する行為
。
公開鍵インフラストラクチャ階層 [PKI HIERARCHY]
権限の委譲によってその機能が組織化され、上位、下位の発行機関として位置づけられる一群
の発行機関。
誓約[PLEDGE] (「ソフトウェア・パブリッシャの誓約」[SOFTWARE PUBLUSHER'S PLEDGE]参照
)
第一次認証機関 [PRIMARY CERTIFICATION AUTHORITY(PCA)]
そのドメインに属する全認証機関およびユーザを規律する実務を確立する機関。
秘密鍵[PRIVATE KEY]
デジタル署名を作成し、また、その依拠するアルゴリズムに従い、対応する公開鍵で機密保持
のために暗号化されたメッセージやファイルを復号するための所持人が秘密裡に保管する数学
的鍵。(「公開鍵暗号」[PUBLIC KEY COYPTOGRAPHY]、「公開鍵」[PUBLIC KEY]も参照せよ)
仮証明書 [PROVISIONAL CERTIFICATE]
クラス2証明書の申請に際して行われる(CPS§5.1に従った)発行機関内部の全検査手続に合
格した後、有効期間の当初21日間に限定して発行されるクラス2証明書。この間に、その加入者
の郵送先住所への郵送および返信手続で加入者の同一性確認を行い、証明書申請の検査を確実
にする。(CPS§5.1.4−「郵送先住所確認」参照)(「証明書」[CERTIFICATE]と比較せよ)
パブリック証明サービス[PUBLIC CERTIFICATION SERVICES] (「ベリサイン・パブリック証
明サービス」[VERISIGN PUBLIC CERTIFICATION SERVICES]参照)
公開鍵[PUBLIC KEY]
公開され、かつ対応する秘密鍵で作成された署名を検証するために用いられる数学的鍵。依拠
するアルゴリズムに従い、対応する秘密鍵でメッセージやファイルを復号できるように暗号化
するためにも用いられる(「公開鍵暗号」[PUBLIC KEY CRYPTOGRAPHY]、「秘密鍵」[PRIVATE K
EY]も参照せよ)
公開鍵証明書[PUBLIC KEY CERTIFICATE] (「証明書」[CERTIFICATE]参照)
公開鍵暗号[PUBLIC KEY CRYPTOGRAPHY] (「暗号」[CRUPTOGRAPHY]参照)
数学的に関連する一対の暗号鍵を用いる暗号のタイプ。公開鍵は、希望すれば誰でも手に入れ
ることができ、情報の暗号化およびデジタル署名の検証に用いられる。秘密鍵は、その所持人
によって秘密裡に保管され、暗号化された情報の復号およびデジタル署名の作成に用いられる
。
公開鍵インフラストラクチャ [PUBLIC KEY INFRASTRUCTURE(PKI)]
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
84
Published July 22, 1998
証明書の方法による公開鍵暗号方式の実施および運営を支える構造、組織、技術、実務および
手続の総称。パブリック証明サービスおよびこれと関連するサービスを提供し、実現するシス
テムで構成される。
一対の公開鍵/秘密鍵[PUBLIC/PRIVATE KEY PAIR] (「公開鍵」[PUBLIC KEY]、「秘密鍵」[
PRIVATE KEY]、「一対の鍵」[KEY PAIR]参照)
公表する/公表[PUBLISH/PUBLICATION]
ある情報を、CPSと関係法令が定める方法によって公開して公衆の用に供するため、その情報
をベリサイン・リポジトリおよび選択により他のリポジトリに記録またはファイルすること。
Q-R
修飾子[QUALIFIER] (「ベリサイン修飾子」[VERISIGN QUALIFIER]参照)
受取人(デジタル署名の)[RECIPIENT(of a DIGITAL SIGNATURE)]
デジタル署名を受け取り、現実に依拠するか否かを問わず、そのデジタル署名の真正に依拠す
る立場にある人。(「依拠する当事者」[RELYING PARTY]と比較せよ)
記録[RECORD]
有形の媒体(書類)に記述され、または電子的媒体などに保存され、読みとり可能な形で検索
できる情報。「記録」という用語は、「書類」と「メッセージ」からなる上位集合である。(
「書類」[DOCUMENT]、「メッセージ」[MESSAGE]と比較せよ)
再加入[RE-ENROLLMENT] (「更新」[RENEWAL]と比較せよ)
登録ストリング[REGISTERED STRING]
登録機関の記録においてその値が曖昧でないことを示す、登録および記録手続に従うある対象
のクラス。記録される値は一連の文字列である。
登録機関[REGISTRATION AUTHORITY]
他の主体を登録し、これに識別名、ハッシュされた証明書などの相対的識別値を割り当てる役
割を付託された主体。各登録ドメインの登録構造は、登録された識別値が当該ドメイン内で曖
昧でないように設計されている(「認証機関」[CERTIFICATION AUTHORITY]と比較せよ)
登録フィールド情報 [REGISTRATION FIELD INFORMATION]
加入者の選択により、指定された証明書に含まれる国、郵便番号、年齢および性別に関するデ
ータ。
相対的識別名[RELATIVE DISTINGUISHED NAME(RDN)]
同じ種類に属する別の主体からある特定の主体を識別する識別名から構成される一組の属性。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
85
Published July 22, 1998
依拠する/依拠(証明書、デジタル署名への)[RELY/RELIANCE(on a CERTIFICATE and DI
GITAL SIGNATURE)]
デジタル署名を承諾し、これが有効でないと当該人が不利益を蒙る結果となるような行為をす
ること。(「依拠する当事者」[RELYING PARTY]、「受取人」
[RECEIPIENT]と比較せよ)
依拠する当事者[RELYING PARTY]
証明書およびデジタル署名に依拠して行為する受取人。(「受取人」[RECIPIENT]「依拠する
/依拠(証明書およびデジタル署名への)[RELY/RELIANCE(on a CERTIFICATE and DIGITAL SIG
NATURE)]と比較せよ)
更新[RENEWAL]
現在の証明書が失効した後に、同一の対象につき、同一のクラス、同一種類の証明書を取得す
るための手続。
リポジトリ[REPOSITORY]
証明書およびこれに関係する情報を保管し、オンラインでアクセスできるデータベース。
否認[REPUDIATION] (「否認不可」[NONREPUDIATION]も参照せよ)
ある通信に関与した主体が、その通信の全部または一部に関与した事実を否認することまたは
否認しようと試みること。
証明書を破棄する[REVOKE A CERTIFICATE]
ある特定の日時以降永久に証明書の有効期間を終了させる手続。
ルート[ROOT]
証明書の連鎖の中で出発点になる証明書を発行した発行機関。証明書の連鎖を検査するため、
ルートの公開鍵は、事前に証明書のユーザに知らされなければならない。ルートの公開鍵は、
証明書以外の手段、例えば安全策を施した上で物理的に配布するなどによって信頼性のあるこ
とを付与される。
RSA
Rivest、Shamir、Adelmanの3人が発明した公開鍵暗号方式。
S
シークレット・シェア[SECRET SHARE]
暗号化された機密で、いくつかの物理的トークンに分割された、分割後の1単位。
シークレット・シェア所持人[SECRET SHARE HOLDER]
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
86
Published July 22, 1998
シークレット・シェアが書き込まれた物理的トークンを所持する権限を付与された者。
シークレット・シェアの発行者[SECRET SHARE ISSUER]
シークレット・シェアを作成し、分配する権限を発行機関から付与された人。
シークレット・シェアリング [SECRET SHARING] ([SECRET SHARE]も参照)
多数のシークレット・シェア所持人に、秘密鍵のシークレット・シェアを分配するプラクティ
ス。しきい値を用いた鍵の分割。
セキュアー・チャンネル[SECURE CHANNNEL]
安全保護への脅威から、メッセージを保護する、暗号的に強化された通信経路。
セキュリティ[SECURITY]
権限に基づかないアクセスや、制御不能の消失またはその他の影響から保護されている状態。
絶対的な安全保護は現実には有り得ず、実際の安全システムの有効性は相対的なものに留まる
。状態モデルに基づく安全システムの場合、セキュリティとは、種々の操作の下で一定の「状
態」が保持されることを意味する。
セキュリティの方針[SECURITY POLICY]
パブリック証明サービスを対象とする信頼に足るシステムにより維持される安全保護策の要件
と実施手続を規定した書類。
セキュリティ・サービス [SECURITY SERVICES]
一連の安全保護の枠組み中に設けられ、安全保護のメカニズムにより実施されるサービス。ア
クセスの制御、データの秘密保持、データの完全性の保持などのサービスを含むが、これらに
限定されたものではない。
自己署名公開鍵[SELF-SIGNED PUBLIC KEY]
証明書と同じデータ構造を持つが、対象者自身の署名が付されたもの。証明書と異なり、自己
署名公開鍵は、信頼性のある方法で公開鍵を第三者に対して認証するために用いることはでき
ない。ベリサイン・ルートのデジタル署名が付された、第一次認証機関自己署名公開鍵は、証
明書として扱われる。(「証明書」(CERTIFICATE)と比較参照)
シリアルナンバー[SERIAL NUMBER] (「証明書のシリアルナンバー」[CERTIFICATE SERIAL NU
MBER]参照)
サーバ[SERVER]
顧客のシステムからの要請に応対するコンピュータ・システム。
署名する[SIGN]
文脈により、メッセージにデジタル署名を作成すること、または書類に署名すること。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
87
Published July 22, 1998
署名[SIGNATURE]
書類の作成者が、自分を同定するために用いまたは採る手段で、受領者により承諾されるか、
またはその使用が状況の下では慣例となっているもの。(「デジタル署名」[DIGITAL SIGNATUR
E]と比較参照)
署名者[SIGNER]
メッセージにデジタル署名を作成する者、または書類に署名する者。
スマート・カード[SMART CARD]
暗号機能を持つために、1個または複数の集積回路(IC)のチップを組み込み、かつ偽造を困
難にする固有の機能を有するハードウェア・トークン。
S/MIME[S/MIME]
インターネットMIME環境下で、暗号メッセージ構文を利用して、電子メールの安全保護を図る
仕様。
ソフトウェア・パブリッシャ証明書の破棄の状況に関するサービス[SOFTWARE PUBLISHER’S
CERTIFICATE REVOCATION STATUS SERVICE]
ソフトウェア・パブリッシャの証明書のためのみに提供される、ソフトウェアの妥当性検査を
支援する上で使用する、自動化されたオンラインによる状況を知らせるサービス。このサービ
スはソフトウェア・パブリッシャ証明書でデジタル署名の付されたソフトウェアをダウンロー
ドする時点で、自動的(かつ排他的)に発動される。すなわち、かかるデジタル署名の付され
たソフトウェアを受領することにより、ウェブ・ブラウザの認証モジュールが自動的にベリサ
インに接続し、ソフトウェア・パブリッシャ証明書の有効性を検査するためベリサイン・サー
バに照会する。このサービスは、デジタル署名の付された状況に関するメッセージをウェブ・
ブラウザに返信する。このサービスのデータはベリサイン・レポジトリに基づき、毎日更新さ
れる。このサービスはマイクロソフト・インターネット・エクスプローラ・ウェブ・ブラウザ
のユーザにのみ、利用可能である。(「ソフトウェア・パブリッシャの誓約」[SOFTWARE PUBLI
SHER’S PLEDGE]、「ソフトウェアの妥当性検査」[SOFTWARE VALIDATION]と比較せよ)
ソフトウェア・パブリッシャ[SOFTWARE PUBLISHER]
マイクロソフト・オーセンティコードTMシステムのソフトウェアにデジタル署名を付すために
使用する特別な証明書を取得した加入者。加入者はさらに、内容(ソフトウェアを含む)に署
名するために使用されうる他のクラス2およびクラス3証明書を取得することができるが、こう
した他の証明書の加入者は、本CPSに定義するソフトウェア・パブリッシャではない。(「個人
ソフトウェア・パブリッシャ証明書」[INDIVIDUAL SOFTWARE PUBLISHER CERTIFICATE]、「企業
ソフトウェア・パブリッシャ証明書」[COMMERCIAL SOFTWARE PUBLISHER CERTIFICATE]と比較せ
よ)
ソフトウェア・パブリッシャの誓約[SOFTWARE PUBLISHER'S PLEDGE]
個人および企業ソフトウェア・パブリッシャが本CPS中に記されている様に行う表明および保
証(warranties)。(CPS§4.3参照)
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
88
Published July 22, 1998
ソフトウェアの妥当性検査[SOFTWARE VALIDATION]
ベリサインが提供するサービスで、このCPS並びに個人または企業ソフトウェア・パブリッシ
ャ(マイクロソフト・オーセンティコード™のみ)によるソフトウェア・パブリッシャの誓約
(CPS§4.3参照)に基づいて、デジタル署名が付されたソフトウェアは、ベリサイン発行の証
明書の対象者によって正当に作成され、デジタル署名が付された後に改変をされていないこと
を保証(assurances)するもの。(「個人ソフトウェア・パブリッシャ証明書」[INDIVIDUAL S
OFTWARE PUBLISHER CERTIFICATE]、「企業ソフトウェア・パブリッシャ証明書」、[COMMERCIAL
SOFTWARE PUBLISHER CERTIFICATE]、「ソフトウェア・パブリッシャの誓約」[SOFTWARE PUBLI
SHER'S PLEDGE]、「検査(証明書申請の)」[VALIDATION OF CERTIFICATE APPLICATION]参照)
対象者(証明書の)[SUBJECT (OF A CERTIFICATE)]
ある公開鍵に対応する秘密鍵の保有者。「対象者」という用語は、秘密鍵を格納する装置また
はデバイスと(もし存在するなら)このような装置またはデバイスを制御する個人の両方を指
す。各対象者には、これに対して発行された証明書に記載された公開鍵と結合した、明確な名
称が割り当てられる。
対象者名[SUBJECT NAME]
証明書上の対象者名フィールドに記載された明確な値で、公開鍵に結合しているもの。
下位発行機関[SUBORDINATE IA]
ベリサイン公開鍵インフラストラクチャ構造の発行機関階層においては、各発行機関は、ベリ
サイン・ルート、第一次認証機関、認証機関または「下位認証機関」のいずれかに該当する。
ベリサイン・ルートから見れば第一次認証機関が下位発行機関であり、第一次認証機関にとっ
ては認証機関が下位発行機関となる。認証機関の下位発行機関は下位認証機関である。下位認
証機関の下に下位発行機関があるとすれば、それはやはり別の下位認証機関と呼ばれる。(「
上位IA」[SUPERIOR IA]を参照)
加入者[SUBSCRIBER]
証明書の対象者またはその証明書の発行を受け、証明書に登載された公開鍵に対応する秘密鍵
を使用でき、またその使用を認められた人。(「対象者」[SUBJECT]も参照せよ。「証明書申請
者」[CERTIFICATE APPLICANT]、「ユーザ」[USER]を比較参照)
加入契約[SUBSCRIBER AGREEMENT]
加入者と発行機関の間で締結される契約で、本CPSに基づいて提供されるパブリック証明サー
ビスについて規定する契約書。
加入者情報[SUBSCRIBER INFORMATION]
証明書申請の一部として認証機関に提供された情報。(「証明書の申請」
[CERTIFICATE APPLICANT]を比較参照)
上位発行機関[SUPERIOR IA]
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
89
Published July 22, 1998
ベリサイン公開鍵インフラストラクチャの構造における発行機関の階層においては、各発行機
関は、ベリサイン・ルート、第一次認証機関、発行機関または「下位発行機関」のいずれかで
ある。下位認証機関の上位発行機関は別の下位認証機関か認証機関のいずれかであり、認証機
関の上位発行機関は第一次認証機関、第一次認証機関の上位発行機関はベリサイン・ルートか
第一次認証機関自身のいずれかである。ベリサイン・ルートはそれ自身の上位認証機関となる
。(「下位IA」[SUBORD-INATION IA]を参照)
証明書の効力を停止する[SUSPEND A CERTIFICATE]
証明書を永久に破棄するのではなく、有効期間内の証明書の効力を一時的に停止すること。証
明書の停止は、例えば破棄証明書リストに理由コードを入力することにより行われる。(「証
明書を破棄する」[REVOKE A CERTIFICATE]を比較参照)
T
テスト用証明書[TEST CERTIFICATE]
内部の技術テストの目的に限定して発行機関が発行する証明書。テスト用証明書は、承認を受
けた人のみが使用することができる。(CSP§2.2.4参照)
脅威[THREAT]
データの破壊、権限に基づかない開示および改変、並びにサービスの拒否などの、システムに
対する害を引き起こす危険のある状況または出来事。
時刻印[TIME STAMP]
(最低限)ある行為の正確な日時、および当該時刻印を送信または受信した人または装置を表
示する標記。
トークン[TOKEN]
安全保護確保のため、ユーザの秘密鍵、公開鍵証明書および場合により当該ユーザの証明連鎖
に属する全証明書を含む他の証明書を書き込んだキャッシュメモリを有するハードウェア。
トランザクション[TRANSACTION]
コンピュータを用い、地球的規模のネットワークでの通信を促進する、特定のプロセスによっ
て行われるビジネス情報の伝達。
信頼[TRUST]
一般に、ある主体がほぼ期待通りに行動するという仮定。信頼の対象となる機能は特定されて
いなければならない。認証手続の枠組においてこの用途が果たす重要な役割は、認証主体と発
行機関との関係を記述することにある。認証主体は、発行機関が有効かつ依拠できる証明書の
みを発行することを確信しなければならず、かかる証明書のユーザも認証主体のそのような信
頼性の確保に依拠する。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
90
Published July 22, 1998
信頼される人[TRUSTED PERSON]
信頼される地位でサービスを提供し、かつ、CPSに従ってその資格を付与された人。
信頼される地位[TRUSTED POSITION]
証明書の発行、使用、効力停止、破棄などに重要な影響を及ぼす暗号運用へのアクセスまたは
制御(リポジトリへのアクセスの制御を含む)を含む、発行機関内の役割。
信頼できるルート[TRUSTED ROOT]
ユーザまたはシステム運営者によって発行機関との結合が確認されている公開鍵。公開暗号と
証明書に基づいて認証を行うためのソフトウェアとシステムは、この鍵の値がユーザまたはシ
ステムの運営者によって正しく入手されたことを前提としている。信頼できるルートは、常に
、同定された信頼できる運営者のみが変更権限を持つ、信頼できるシステム・リポジトリから
アクセスすることにより確認される。
信頼される第三者[TRUSTED THIRD PARTY]
一般に、コンピュータを用いた情報伝達における最終的な安全保持を担保し、独立し、かつ、
公平な第三者。信頼される第三者と他の者との間に、信託関係その他の高度な忠実義務を負う
関係が成立するものではない。(「信頼」[TRUST]と比較せよ)
信頼性のある[TRUSTWORTHY]
侵入、誤用から合理的に保護され、合理的レベルの可用性、信頼性および操作の正確性を備え
、意図する機能を合理的な程度に満たし、かつ、セキュリティの方針を執行するメカニズムが
持続する敵対的環境によっても合理的な範囲で破壊されないシステムまたはプロセス。
信頼性のあるシステム[TRUSTWORTHY SYSTEM]
侵入、誤用から合理的に保護され、合理的レベルの可用性、信頼性および操作の正確性を備え
、意図する機能を合理的な程度に満たし、かつ、該当するセキュリティの方針を執行するコン
ピュータ・ハードウェア、ソフトウェアおよび手続。アメリカ合衆国政府が定めた用語体系中
の「信頼されるシステム(TRUSTED SYSTEM)」とは必ずしも一致しない。
タイプ(証明書の)[TYPE(OF CERTIFICATE)]
証明書の使用目的をその種別に固有の用途に限定する機能を果たす証明書の属性。
U-V
一義的な名称[UNAMBIGUOUS NAME] (「識別名」[DISTNGUISHED NAME]参照)
ユニフォーム・リソース・ロケータ(URL )[UNIFORM RESOURCE LOCATOR(URL)]
ワールド・ワイド・ウェブ上の記録および資源を識別し位置づけるための標準化されたデバイ
ス。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
91
Published July 22, 1998
ユーザ[USER]
申請者、加入者、受取人または依拠する当事者として証明書を使用することを認められた主体
。その証明書を発行する発行機関自身は含まれない。(「証明書申請者」[CERTIFICATE APPLIC
ANT]、「主体」[ENTITY]、「人」[PERSON]、「加入者」[SUBSCRIBER]と比較参照)
有効な証明書[VALID CERTIFICATE]
発行機関が発行し、それに記載された加入者が承認した証明書。
証明書の有効性を検査する(「エンド・ユーザ加入者証明書」の)[VALIDATE A CERTIFIC
ATE(i.e. of an END-USER SUBSCRIBER CERTIFICATE)]
受取人または依拠する当事者が、エンド・ユーザ加入者証明書が現在有効であり、かつ、該当
するデジタル署名が行われた日時において、使用可能であったことを確認する手続。
証明書の連鎖の有効性を検査する[VALIDATE A CERTIFICATE CHAIN]
連鎖中の各証明書の受取人またはこれに依拠する当事者が(各証明書の)公開鍵を認証する手
続で、連鎖を構成する全証明書について、証明書が有効で、対応する発行機関証明書の有効期
間内に発行され、全当事者(発行機関、エンド・ユーザ加入者、受取人および依拠する当事者
)が本CPSに従って行動していることを確認するもの。
検査(証明書申請の)[VALIDATION(OF CERTIFICATE APPLICATION)]
証明書の申請に続いて、申請の承認と証明書発行の前提条件として、発行機関(またはそのロ
ーカル登録機関)が踏むべき処理手続。(「認証」[AUTHENTICATION]、「ソフトウェアの妥当
性検査」[SOFTWARE VALIDATION]と比較参照)
妥当性検査(ソフトウェアの)[VALIDATION(OF SOFTWARE)] (「ソフトウェアの妥当性検査
」[SOFTWARE VALIDATION]参照)
検証する(デジタル署名を)[VERIFY (a DIGITAL SIGNATURE)]
あるデジタル署名、メッセージおよび公開鍵に関し、(ⅰ)このデジタル署名が、証明書の有効
期間内に、証明書に含まれる公開鍵に対応する秘密鍵を用いて作成され、(ⅱ)デジタル署名作
成後、関係するメッセージが改変されていないことを間違いなく判定すること。(「認証」[AU
THENTICATION]、「確認する」[CONFIRM]を比較参照)
ベリサイン命名機関[VERISIGN NAMING AUTHORITY]
全ての発行機関に対する相対識別名の発行に対するコントロールを確立、執行し、これに関す
る意思決定権限を与えられたベリサインの登録機関。エンド・ユーザへの識別名付与には関与
しない。(「命名機関」[NAMING AUTHORITY]を比較参照)
ベリサイン・パブリック証明サービス[VERISIGN PUBLIC CERTIFICATION SERVICES(PCS)]
ベリサインおよびこのCPSに記載されているベリサインが権限を付与した発行機関が提供する
証明システム。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
92
Published July 22, 1998
ベリサイン修飾子[VERISIGN QUALIFIER]
ベリサインCPSの意味を限定する一個の値を表示するためのデータ構文。修飾子の値は、その
エクステンションに関してX.509で定義された法則に従い、全証明書中の標準証明方針エクステ
ンションを拡大する。
ベリサイン・ルート[VERISIGN ROOT(VR)]
各第一次認証機関の自己署名公開鍵を登録することにより第一次認証機関を登録する発行機関
。
ベリサインセキュリティ方針(VSP )[VERISIGN SECURITY POLICY(VSP)]
ベリサインの内部のセキュリティ方針を記述した書類。
W-Z
ワールド・ワイド・ウェブ(WWW )[WORLD WIDE WEB(WWW)]
ハイパーテキストを用いた世界中に広がる情報システムで、ユーザによるハイパーテキスト・
ドキュメントの作成、編集、またはブラウジングを可能にするもの。公表・検索の媒体となる
図形的ドキュメント。インターネット上の関連するドキュメントの集合。
書き込み[WRITING]
その後の参照のため、アクセス、使用が可能な記録上の情報。
X.509[X.509]
証明書に関するITU-T(国際電気通信連合−T)規格。X.509 v3は、既にエクステンションを含
むか、または含むことが可能な証明書をいう。
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
93
Published July 22, 1998
13.2 索引
誤った発行に基づく証明書の破棄
68
暗号化の手段
83
暗号化の手段の選択
83
依拠する当事者
18, 26, 56, 62, 74
依拠する当事者に対する発行機関の表明
56
一般的条項
72, 76
一定の損害についての免責
73
引用による組み込み
19
運営上のコントロール手段
15, 16
エクステンションとエンハンスド・ネーミング
16
エクステンションのメカニズムと認証の枠組み
16
エンド・ユーザ加入者証明書エクステンション
17
エンド・ユーザ加入者証明書の有効性検査の効果
64
エンハンスド・ネーミングと各種のベリサイン・エクステンション
18
オブジェクト・サイニング
10
解釈
76, 78, 79
下位発行機関の要請による効力の停止
66
概要
5
各クラスごとの証明書の特性
12
カスタマー・サポート、教育およびトレーニング
4
加入者に対する発行機関の表明
55
加入者による証明書の承認
59, 61
加入者による補償
60
加入者の同一性確認
14
加入者の要請による証明書の破棄
67
可分性
78
仮証明書
52, 53, 55, 57, 63, 65
監査
9, 15, 30, 33
期間満了に先立つ通知
70
危険な行動
75
基礎となっている契約上の義務への有効期間満了の効果
70
危殆化
8, 14, 31, 39, 40, 45, 50, 66, 67, 72
規定の抵触
76
機密資料に関する権利の帰属
81
業務を承継する発行機関
43
業務を承継する発行機関による証明書の再発行
43
記録保存のスケジュール
33
クラス1証明書
9
クラス2証明書
10
クラス2証明書申請の承認
53
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
94
Published July 22, 1998
刑事法
権利の放棄
御意見と御提言
公開鍵インフラストラクチャ
公開鍵インフラストラクチャ階層
公式の紛争解決
公証人
公表
公表に際しての発行機関の表明
個人データの確認
iii, 2, 4, 5, 17, 24, 26, 29, 72,
23,
11, 12, 27, 29,
29, 34, 38, 50, 56, 61, 62,
i
79
vi
76
24
77
31
68
56
51
ComputerFraud and Abuse Act
i
災害時における回復措置
34, 35
再加入または加入の更新
70
財産権に対する侵害行為およびその他の損害を惹起する行為
82
財政上の責任
32
シークレット・シェア所持人によるシークレット・シェアの承認
38
シークレット・シェア所持人の責任
40
シークレット・シェアの安全保護
39
シークレット・シェアの利用可能性および開示
39
シークレット・シェア発行者および所持人による記録の保管
39
シークレット・シェア発行者による補償
40
シークレット・シェアリング
25, 37, 38, 72
CPSの完全性
4, 78
CPSの修正
80
CPSの標題
79
CPSのライフサイクル
3
事業主体情報の確認
52
時刻印
7, 32, 33
謝辞
v
修正への同意
81
重大な修正の例外
80
出頭
8, 11, 13, 14, 39, 47, 50, 51
準拠法
76
遵守を証する記録
32
承認に当たっての加入者の表明
60
証明書申請の拒絶
53
証明書申請手続
30, 45, 46, 50
証明書申請の検査
12, 50, 72
証明書と引用により組み込まれる情報
19
証明書のクラス
7, 9, 14, 24, 28, 30, 41, 46, 50, 51, 64
証明書の効力停止または破棄に当たっての秘密鍵の保護
69
証明書の効力停止および破棄
68
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
95
Published July 22, 1998
証明書の承認の方式
59
証明書の発行
iii, 5, 2, 7, 9, 17, 26, 31, 32, 35, 50, 55, 65
証明書の有効期間の満了
70, 72
証明書の有効性と有効期間
57
証明書の連鎖と発行機関の種類
17
証明書発行に際しての発行機関の表明
55
証明書発行の期限
57
証明書発行の拒絶
55
証明手続運営の基礎
30
証明手続運営の基礎
72
人事管理
35
信認関係
74
信頼される地位にある関係者
36
信頼される地位にある人
36
信頼される地位にある人の解任
36
正規の証明書
52, 53, 55, 63, 65
制限的な保証とその他の義務
71
責任の制限
18, 20, 71, 78
セキュリティ・サービス
8
セキュリティサービス
7
セキュリティ上の要件
40
セキュリティ対策
35, 65
設備についてのセキュリティ上の要件
41
証明書の効力停止および破棄
66
組織としての適法な存続
36
ソフトウェアおよびハードウェア・デバイスの承認
36
ソフトウェア・パブリッシャの誓約
48
損害賠償額の制限
73
第一次認証機関
5, 13, 24, 25, 26, 27, 31, 37, 57, 62, 67, 68, 82
調査と遵守
35
著作権表示
i, 18, 81
著作権表示
81
通信に関するセキュリティ上の要件
40
定義
79
定義および索引
84
停止に先立って充足すべき要件
43
適格性の認定
36, 42
デジタル署名4, 7, 8, 17, 18, 19, 25, 33, 34, 43, 48, 56, 58, 60, 62, 63, 64, 65, 69, 73,
74, 79, 83
デジタル署名の検証
手数料
登録フィールド情報
62, 64
35, 83
10, 11, 46, 47
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
96
Published July 22, 1998
ドメイン名確認並びにシリアルナンバーの割り当て
52
認証機関
13, 17, 26
認証機関の業務開始の承認
31
SM
ネットシュア ・プロテクション・プラン
iv, 15, 56, 57, 71
ハードウェアの保護
38
賠償額の上限
74
発行機関およびベリサインの義務
72
発行機関およびベリサインの義務についての免責事由と責任制限
72
発行機関証明書の効力停止の解除
67
発行機関による鍵の生成
36
発行機関による公表
34
発行機関による表明
38
発行機関のファイル中の加入者情報の変更
80
発行機関の業務の終了
42
発行機関の証明書の利用可能性
34
発行機関の証明書発行に対する加入者の同意
55
発行機関の秘密鍵の保護
13, 14
パブリック証明サービスのドメイン運営
8
払戻制度
71
必要な証明書申請情報
46
非ベリサイン認証機関として承認されるための前提条件
30
非ベリサイン認証機関の申請
30
非ベリサインローカル登録機関
10, 11, 27, 28, 41, 46, 50, 52
秘密情報
35
秘密鍵についての委託
45
秘密鍵の開示
60
秘密鍵へのアクセスの管理
45
秘密情報
34, 35, 83
フォーラム(紛争解決地)の選択および推定
76
不測の事態に対応する計画
34, 35
紛争当事者間の通知
76
ベリサイン証明書エクステンション
20
ベリサイン・リポジトリによる公表
29
ベリサイン公開鍵
17, 23, 24, 26, 29, 72
保証の否認
20, 21
本CPSの引用
3, 30
本CPSへのポインタ
20
本CPSへの準拠
32
未承認の発行済証明書
58
命名機関
24, 28, 52
有効期間の制限への適合性
40
郵送先住所確認
11, 51, 52, 59
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
97
Published July 22, 1998
輸出規制確認
輸出規制証明書
輸出法規の遵守
譲受人
略語および記号
ローカル登録機関
51, 53
12, 47, 51, 53
76
78
5
8, 9, 10, 11, 24, 27, 28, 32, 33, 41, 47, 50, 51, 54
Copyright © 1996, 1997 VeriSign,Inc. All Rights Reserved.
VeriSign CPS Version 1.2 Japanese Edition
98
Published July 22, 1998