トレンドマイクロSSL

トレンドマイクロSSL
認証業務運用規程
バージョン 1.6
発効日: 2014年2月17日
トレンドマイクロ SSLトレンドマイクロ SSL
認証業務運用規程
バージョン 1.6
発効日: 2014年2月17日
目次
1.
2.
はじめに
1.1
概要
1.2
定義
1.3.
証明書の説明と用途
一般規定
2.1
義務
2.2
料金
2.3
順守監査
2.4
限定的保証/免責条項
2.5
責任の制限
2.6
不可抗力
2.7
財務的責任
2.8
解釈&強制
2.9
レポジトリ、CRLおよびOCSP
2.10
秘密保持方針
3.
2.11
権利放棄
2.12
継続性
2.13
輸出
2.14
知的財産権
運用要件
3.1
サーバー証明書
3.2
電子メール (S/MIME)証明書
3.3
コード・サイニング証明書
3.4
証明書申請の処理手続き
3.5
申請の問題
3.6
証明書の交付
3.7
証明書の受領
3.8
証明書の更新およびリキー
3.9
証明書の期間満了
3.10
証明書の失効および効力の停止
3.11
問題の報告および対応
3.12
キー・マネジメント
3.13
加入者キー・ペアの生成
3.14
記録の保管
3.15
CAの終了
4.
物理的セキュリティ・コントロール
5.
技術的セキュリティ・コントロール
3
5.1
CAキー・ペア、サブCA
5.2
加入者キー・ペア
5.3
事業継続マネジメント・コントロール
5.4
イベント・ログ、ドキュメンテーションおよびオーディット・トレー
ル(監査証跡)要件
6.
7.
8.
証明書、CRLおよびOCSPのプロファイル
6.1
証明書のプロファイル
6.2
CRLのプロファイル
6.3
OCSPのプロファイル
CPSの管理
7.1
CPS機関
7.2
連絡窓口
7.3
CPSの変更手続き
定義
4
1.
はじめに
この文書は英語版TREND MICRO CERTIFICATION PRACTICE STATEMENTを原文とする日
本語翻訳版であり、英語版と日本語版の間で差異がある場合には原文である英語版
の内容が優先されるものといたします。英語版は
ssl.trendmicro.com/jp/resourcesより入手可能です。
1.1
概要
本トレンドマイクロ SSL認証業務運用規程(「CPS」)(バージョン1.6、発効日:
2014年2月17日)は、トレンドマイクロ SSLが、添付書類Aに記載されたトレンドマ
イクロ SSLのルート、サブ・ルートおよび証明書を発行しかつライフサイクル管理
を行う際に使用する原則および手続きを提示するものである。
本CPSおよびその全ての修正は、それらを参照することによって、添付書類Aに記載
された全トレンドマイクロ SSL証明書の一部となる。トレンドマイクロ SSLのCPS
は、そのウェブサイト ssl.trendmicro.com/jp/resourcesのリソース・タブで入手
できる。
トレンドマイクロ SSLは、さまざまな外部顧客に認証サービスを提供するために設
立された。本組織は、添付書類Aに記載されたサブCAルートから操作を行い、さま
ざまなトレンドマイクロ SSLの顧客に証明書を発行する。加入者には、電子認証サ
ービスを受けるためにトレンドマイクロ SSLに連絡したすべての者が含まれる。ト
レンドマイクロ SSLが発行した証明書に依拠する者はすべて、依拠当事者とみなさ
れる。
本認証方針規程(CPS)およびその他のトレンドマイクロ SSLの業務実施法に関す
5
る開示物は、トレンドマイクロ SSLが発行した証明書全部に適用される。
IANAは以下のOIDをトレンドマイクロ SSLに譲渡済みである:1.3.6.1.4.1.34697。
本CPS用のOIDは、1.3.6.1.4.1.34697.1.1.であり、これらはトレンドマイクロSSL
がCA/Browser ForumのBaseline Requirements 9.3.4項に準拠、従ったものである
ことを示すものである。
1.2
定義
本CPSにおいて、本書で使用された大文字の用語はすべて、本CPSの第Ⅷ条「定義」
内、またはその他の箇所でそれらに付与した意味を有するものとする。
1.3
証明書の説明および用途
トレンドマイクロ SSLの証明書およびその使用法は、以下に記載するとおりである。
トレンドマイクロ SSLは、現在、添付書類Aに記載したタイプの証明書および特定
製品しか発行していない。
1.3.1
トレンドマイクロ SSLのサーバー証明書
トレンドマイクロ SSLのサーバー証明書は、サブ・ルートから発行されるSSLエクス
テンション付きX.509証明書である。当該サブ・ルートは、附属書類Aに記載されて
いる高信頼ルートにつながっているが、それとクロス・サインしている場合もある。
また当該サブ・ルートが加入者のサーバーに限定的認証を行なって、依拠当事者の
ブラウザと加入者のサーバー間でSSL暗号化されたトランザクションを可能にする
ことによって、電子商取引が安全に行えるようになる。トレンドマイクロ SSLは、
CAブラウザ・フォーラムのBaseline Requirements (「Baseline Requirements」)
ならびにエクステンデッド・ヴァリデーション証明書の発行と管理のためのガイド
ラインの最新版(「EVガイドライン」)に準拠している。EVガイドラインは、
6
http://www.cabforum.orgで公開されている。またトレンドマイクロ SSLは、本CPS
およびトレンドマイクロ SSLのその他のポリシーを通してBaseline Requirements
およびEVガイドラインを実施する。トレンドマイクロ SSLの他のポリシーと
Baseline RequirementsまたはEVガイドラインとの間に齟齬がある場合には、
Baseline RequirementsおよびEVガイドラインが優先する。
トレンドマイクロ SSLは、EVワイルドカード・サーバー証明書を発行しない。
サーバー証明書の利用にふさわしいサーバー・ソフトウェアとしては、SSLをサポー
トするものでなければならない。
1.3.2
トレンドマイクロ SSLのクライアント(S/MIME)証明書
トレンドマイクロ SSLのクライアント(S/MIME)証明書は、通常、認証目的、署名、
ならびに電子メールおよびデジタル文書の暗号化に使われる。それらはS/MIME証明
書とも言われることがあり、上記の目的すべてに利用されるが、証明書に記載され
た主要利用制限によっては個別の利用しかできない場合もある。
1.3.3
トレンドマイクロ SSLのコード・サイニング証明書
トレンドマイクロ SSLのコード・サイニング証明書は、通常、ソフトウェア・オブ
ジェクト、マクロ、デバイス・ドライバ、ファームウェア・イメージ、ウィルス更
新、コンフィギュレーション・ファイル、またはモバイル・アプリケーションの署
名に使われる。
1.3.4
証明書の運用期間
トレンドマイクロ SSLの証明書には、製品ごとに、附属書類Aに記載されるように、
発行日から始まる運用期間がある。ただし当該証明書が、その運用期間の満了前に
失効した場合はこの限りではない。
7
2.
一般規定
2.1
全証明書についての義務
2.1.1
トレンドマイクロ SSLの義務
トレンドマイクロ SSLは、(a)本CPSにしたがって証明書を発行し、(b)本CPSに定め
るとおり、加入者の認証を行い、(c)本CPSに定めるとおり、証明書を失効させ、か
つ(d)本CPSに定められているその他の職務を行う。
2.1.2
加入者の義務
加入者は、以下を行う義務を負う。(a) 自己およびその事業体、ドメイン所有権、
および場合により連絡窓口に関する真正な情報を提出すること。(b) 常に、本CPS
および利用規約条件にしたがうこと。(c)
自己の秘密鍵が危殆化しないように保
護すること。(d) 証明書を適法な目的にしか利用しないこと。さらに(e) 関連す
る秘密鍵が危殆化した場合、速やかに証明書の失効を要求すること。加入者は、自
己の秘密鍵を保護するとともに、自己の秘密鍵が危殆化した場合、速やかにトレン
ドマイクロ SSLに通知することに全責任を負う
2.1.3
依拠当事者の責任
依拠当事者は以下を行う義務を有する。(a) 本CPSにしたがい、CAが発行した証明
書に依拠することを、当該証明書の目的に限定すること。(b)
証明書に関わるト
ランザクションを開始する前に、依拠の時点における証明書のステータスを、CRL
およびOSCPを調べることによって検証すること。(c)
CAが発行した証明書に依拠
する場合に、CPS(またはその他のCAの業務実施法に関する開示物)に定められた
責任制限規定によって、義務を負うことに同意すること。さらに(d)
8
ssl.trendmicro.com/jp/resourcesで公開されているトレンドマイクロ SSLの依拠
当事者規約によって、義務を負うことに同意すること。トレンドマイクロ SSLは、
不正に取得した証明書、またはCRLまたはOCSPにある証明書への依拠に対しては、
責任を負うものではない。
2.2
料金
2.2.1 発行、管理および更新の手数料
トレンドマイクロ SSLは、証明書の発行、管理および更新に関して、加入者に手数
料を請求することができる。請求する手数料は、トレンドマイクロ SSLのウェブサ
イトで定められているか、または証明書が発行されたか更新されたときの適用契約
に定められているとおりである。かかる料金は、事前の通知なしに随時に変更され
る可能性がある。
2.2.2 証明書のアクセス手数料
トレンドマイクロ SSLは、証明書を依拠当事者の利用に供する条件として、手数料
の請求はしない。
2.2.3 失効またはステータス情報の手数料
トレンドマイクロ SSLは、CPS第2.9条で要求されるCRLまたはOSCPを、リポジトリ
で利用できるようにする条件、または依拠当事者の利用に供する条件として、手数
料の請求はしない。トレンドマイクロ SSLは、トレンドマイクロ SSLの明示的な書
面による事前同意がなければ、当該証明書ステータス情報を利用した製品またはサ
ービスを提供する第三者が、トレンドマイクロ SSLのリポジトリにある失効情報、
証明書ステータス情報、またはタイム・スタンプにアクセスすることは認めない。
2.2.4 ポリシー情報などその他のサービスの手数料
9
トレンドマイクロ SSLは、本CPSへのアクセスに関して手数料の請求はしない。
2.2.5 返金および再発行ポリシー
加入者は、返金を、代替証明書の発行に充当することができる。加入者は、代替証
明書を取得するために、トレンドマイクロ SSLに、新規に証明書署名リクエストを
提出するか、当該加入者がトレンドマイクロ SSLに以前提出した従前の証明書署名
リクエストに基づいて証明書の再発行を要求する必要がある。
トレンドマイクロ SSLは、返金要求または再発行要求にしたがって、従前に発行済
みの証明書を失効させることはない。証明書の返金または再発行の要求は、トレン
ドマイクロ SSLが従前に発行済みの証明書を失効させるリクエストとして扱わない。
ただし、加入者が、本CPS第3.10条に定めるとおり、失効要求手続きに従う場合は
この限りではない。
2.3
準拠性監査
本CPSに基づいて発行された証明書について、年1回の認証機関のためのWebTrust試
験、および認証機関のためのエクステンデッド・ヴァリデーションWebTrust試験が
実施される。別の認証機関のルート証明書によってクロス・サインされたサブ・ル
ートからトレンドマイクロ SSLが証明書を発行する場合、トレンドマイクロ SSLは、
その認証機関が行った年1回の認証機関のためのWebTrust試験、および認証機関の
ためのエクステンデッド・ヴァリデーションWebTrust試験にも依拠する。
トレンドマイクロ SSLのWebTrust監査は、以下の公認会計士事務所が行う。(1) ト
レンドマイクロ SSLから独立し、かつ公開鍵基盤技術、情報セキュリティー・ツー
ルおよび技術、セキュリティー監査、ならびに第三者認証機能に習熟していること
を証明できるところ。および(2)米国公認会計士協会(AICPA)から認定されたとこ
ろ。すなわち、所定の技術の保有、ピア・レヴュー(専門家どうしによる審査)と
10
いった品質保証手段、適性試験、業務に対する適正なスタッフの配置に関する基準、
および継続的な職業教育の要件が備わっていなければならない。トレンドマイクロ
SSLの年1回の認証機関のためのWebTrust試験の範囲には、証明書ライフ・サイクル
管理およびCAビジネス実務開示が含まれる。
トレンドマイクロ SSLの業務のWebTrust監査に関して、WebTrust監査中に重大な例
外または欠陥が確認されれば、取るべき措置が決定される。かかる決定は、監査人
からの指摘を受けて、トレンドマイクロ SSLのPKIポリシー・オーソリティーが行
う。トレンドマイクロ SSLのPKIポリシー・オーソリティーは、是正措置計画の策
定および実施に責任を有する。トレンドマイクロ SSLが、当該例外または欠陥は本
CPSに基づいて発行された証明書のセキュリティーもしくは完全性に直接的な脅威
となると決定した場合、是正措置計画を30日以内に策定し、かつ商業的にみて合理
的な期間内にそれを実施する。これよりも深刻度の低い例外または欠陥については、
トレンドマイクロ SSLのPKIポリシー・オーソリティーは、当該問題の重要性を評
価し、かつ適切な行動指針を決定する。トレンドマイクロ SSLの業務のWebTrust監
査結果は、トレンドマイクロ SSLのPKIポリシー・オーソリティーの判断で公開す
ることができる。
また、トレンドマイクロ SSLは、トレンドマイクロ SSLのポリシーおよび手続き、
ならびにBaseline RequirementsおよびEVガイドラインに従って、トレンドマイク
ロ SSLの人員による定期的な内部監査を実施する。当該定期監査の結果は、トレン
ドマイクロSSLのPKIポリシー・オーソリティーに提出されるが、それには目に止ま
った不具合および講じられた是正措置について記載される。
2.4
限定的保証/免責条項
2.4.1 DVおよびOVサーバー証明書、電子メール(S/MIME)証明書、な
らびにコード・サイニング証明書の限定的保証
11
トレンドマイクロ SSLは、DVおよびOVサーバー証明書、電子メール(S/MIME)証明
書、ならびにコード・サイニング証明書を発行する時に、以下の限定的保証を行う。
(i) トレンドマイクロ SSLは、本CPSに実質的にしたがって証明書を発行したこと。
(ii) 証明書に記載された情報は、あらゆる点で、申請者がトレンドマイクロ SSL
に提供した情報を正確に反映していること。さらに(iii)
トレンドマイクロ SSL
は、証明書の情報が正確であることを検証するため合理的な措置を取ったこと。証
明書に記載された情報を検証するためトレンドマイクロ SSLが取る措置は、本CPS
の第3条に定められている。
上記の限定的保証を除き、トレンドマイクロ SSLは、本CPSまたは当該証明書に関
し、明示か黙示かを問わず、事実によるか法律の運用によるかを問わず、いかなる
表明、保証または誓約も明示的に否認し、それらを行わない。それらには、本CPS
の定めに従ってトレンドマイクロ SSLが提供した当該証明書またはサービス(これ
にはサポート・サービスが含まれるが、これに限らない)に関するすべての商品性
の保証および特定目的または特定用途への適合性の保証が含まれるが、これらに限
らない。したがって法律またはコモンローによって暗黙に認められているすべての
保証、表明、必要条件、約束、条件および義務、商習慣、取引の過程その他は、こ
こに法で認められる限りで最大限排除される。上記の限定的保証を除き、トレンド
マイクロ SSLは、さらに、申請者、加入者または依拠当事者に対して、明示か黙示
かを問わず、事実によるか法律の運用によるかを問わず、以下については、いかな
る表明、保証または誓約も否認しそれらを行わない。すなわち(A)証明書の発行
対象である加入者が、実際にトレンドマイクロ SSLが考えていた人、事業体または
組織であること。(B)加入者が、実際に証明書に記載された人、事業体または組織
であること。または(C)証明書に記載されている情報、またはトレンドマイクロ SSL
がコンパイルしたか、公開したかもしくは普及させた証明書ステータス・メカニズ
ムに含まれる情報、または証明書に関蓮して実装された暗号方式の結果が、正確、
12
真正、完全もしくは依拠できるということ、に関しては、いかなる表明、保証また
は誓約も否認し、それらを行わない。申請者は、以下について同意し承認するもの
とする。すなわち申請者は、不実表示をトレンドマイクロ SSLに対して行いかつ依
拠当事者がそれを依拠した場合、かかる不実表示に責任を負う。加入者および/ま
たは依拠当事者が証明書を利用してまたはそれに依拠して行った取引を、当該加入
者および/または依拠当事者が「否認しないこと」を、トレンドマイクロ SSLは、
いかなる場合も請け合ったり保証したりしない。
加入者および依拠当事者は、証明書を利用しおよび/またはそれに依拠する際、み
ずから当該証明書に依拠していることにあらゆる責任を有すること、さらにこれら
当事者は、取引において証明書を使ってこのように依拠するかどうかを決定する際、
かかる取引を囲む事実、状況および背景を考慮する必要があることを、了解し同意
する。加入者および依拠当事者は、証明書には期間限定の運用期間があること、ま
た証明書はいつでも失効される可能性があることを同意し承認する。加入者および
依拠当事者は、証明書が期間満了しているか失効しているかを検証する義務を負う。
トレンドマイクロ SSLは、ここに、かかる手続きに従わない加入者および依拠当事
者に対してあらゆる責任を否認する。証明書が失効される状況について詳しくは、
本CPS第3.10条に定められている。
トレンドマイクロ SSLは、他者のソフトウェア、ハードウェアまたは通信機器もし
くはネットワーク機器が証明書の使用、発行、失効または管理に関連して使われた
か、本CPSに関する他のサービス(これにはサポート・サービスが含まれるが、こ
れに限らない)の提供に関連して使われた場合、当該他者のソフトウェア、ハード
ウェアまたは通信機器もしくはネットワーク機器に関して何ら保証するものでは
ない。申請者、加入者および依拠当事者は、他者のアプリケーション・ソフトウェ
アまたはグラフィカル・ユーザ・インターフェースに起因して証明書またはそこに
記載された情報の不実表示または不完全な表示が生じた場合、トレンドマイクロ
SSLはそれらに対して責任を負わないことに同意し承認する。申請者、加入者およ
13
び依拠当事者が証明書に関連して暗号鍵生成技術を使った場合、当該暗号鍵生成技
術が第三者の知的財産権の対象となっているか否かは不明である。適正にライセン
ス許諾を受けた技術を使用していることを確認するか、または当該技術を使用する
権利を取得するのは、申請者、加入者および依拠当事者の責任である。
2.4.2
EVサーバー証明書の限定的保証
トレンドマイクロ SSLがEV証明書を発行する場合、トレンドマイクロ SSLは、当該
EV証明書の有効期間中、当該EV証明書の受益者に対し、以下のことを表明しそれを
保証する。すなわち、トレンドマイクロ SSLは当該EV証明書を発行する際、および
そこに記載された情報の正確性を検証する際、EVガイドラインおよびそのEVポリシ
ーの要件に従ったことを表明しそれを保証する(「EV証明書の保証」)。EV証明書の
保証には、特に、以下のものが含まれるが、これらに限らない。
(1) 適法な存在:トレンドマイクロ SSLは、サブジェクトの法人設立または登
録を管轄する法人設立機関または登録機関に、EV 証明書の発効日現在、
EV 証明書に記載されているサブジェクト(対象者)が、その法人設立ま
たは登録の管轄区域で有効な組織または法主体として適法に存在するこ
とを、確認済みであること。
(2) 身元情報:トレンドマイクロ SSLは、EVガイドラインに記載された手続き
にしたがって、EV 証明書の発行日現在、EV 証明書に記載されているサブ
ジェクトの法的名称が、サブジェクトの法人設立または登録を管轄する法
人設立機関または登録機関の公式記録にある名称と、一致していること、
さらに仮名も含まれる場合は、サブジェクトが自己の営業の本拠の管轄区
域で当該仮名を適正に登録していることを、確認済みであること。
14
(3) ドメインネーム使用権:トレンドマイクロ SSLは、EV 証明書の発行日現
在、EV 証明書に記載されているサブジェクトが、EV 証明書に記載されて
いるドメインネームの独占的使用権を有することを検証するために、合理
的に必要な手段をすべて講じたこと。
(4) EV 証明書の承認:トレンドマイクロ SSLは、EV 証明書に記載されている
サブジェクトが、EV 証明書の発行を承認したことを検証するために、合
理的に必要な手段をすべて講じたこと
(5) 情報の正確性:トレンドマイクロ SSLは、EV 証明書の発行日現在、EV 証
明書に記載のその他の情報がすべて正確であることを検証するために、合
理的に必要な手段をすべて講じたこと。
(6) 利用規約(Subscriber Agreement): EV 証明書に記載されているサブジェ
クトが、法的に有効でかつ強制可能な利用規約で、EVガイドラインの要件
を満たしているものを、トレンドマイクロ SSLと締結済みであること。ま
たは(場合により)申請者の代表者が、利用条件(Terms of Use)に同意
し承認済みであること。
(7) ステータス:トレンドマイクロ SSLは、これらガイドラインの要件に従い、
EV 証明書が有効または失効しているというステータスに関する最新情報
を掲載した、24時間オンラインでアクセス可能なリポジトリを維持してい
ること。
(8) 失効:トレンドマイクロ SSLは、EVガイドラインの要件に従い、EVガイド
ラインに明記された失効事由のいずれかが発生した場合、EV 証明書を失
効させること。
上で示した用語の定義については、EVガイドラインを参照のこと。
15
EV 証明書については、証明書に記載されているサブジェクトの身元情報しか着目
しない。サブジェクトの行動は注目しない。したがって、トレンドマイクロ SSLは、
EV 証明書を発行する時には、何らの確証も与えるものではなく、また以下の事実
を表明したりそれを保証したりするものではない。

EV 証明書に記載されているサブジェクトは、積極的に営業行為に従事
していること。

EV 証明書に記載されているサブジェクトは、準拠法を順守しているこ
と。

EV 証明書に記載されているサブジェクトは、商取引において信頼できる
か、公正か、または評判がよいこと。または、

EV 証明書に記載されているサブジェクトとの取引を行うことが「安全
で」あること。
2.4.3
免責条項
上記の限定的保証を除き、トレンドマイクロ SSLは、本CPSまたは本CPSに基づいて
発行された証明書に関し、明示か黙示かを問わず、事実によるか法律の運用による
かを問わず、いかなる表明、保証または誓約も明示的に否認し、それらを行わない。
それらには、証明書、または本CPSの定めに従ってトレンドマイクロ SSLが提供し
たサービス(これにはサポート・サービスが含まれるが、これに限らない)に関す
る商品性の保証および特定目的または特定用途への適合性の保証のすべてが含ま
れるが、これらに限らない。したがって法律もしくはコモンロー、商習慣、取引過
程その他によって暗黙に認められているすべての保証、表明、必要条件、約束、条
件および義務は、ここに法で認められる限りで最大限排除される。上記の限定的保
証を除き、トレンドマイクロ SSLは、さらに、申請者、加入者または依拠当事者に
対して、明示か黙示かを問わず、事実によるか法律の運用によるかを問わず、以下
については、いかなる表明、保証または誓約も否認し、それらを行わない。すなわ
16
ち(A)証明書の発行対象である加入者が、実際にトレンドマイクロ SSLが考えて
いた人、事業体または組織であること、(B)加入者が、実際に証明書に記載された
人、事業体または組織であること、または(C)証明書に記載されている情報、ま
たはトレンドマイクロ SSLがコンパイルしたか、公開したかもしくは普及させた証
明書ステータス・メカニズムに含まれる情報、または証明書に関蓮して実装された
暗号方式の結果が、正確、真正、完全もしくは依拠できるということ、については
いかなる表明、保証または誓約も否認し、それらを行わない。
申請者は、以下について同意し承認する。すなわち申請者は、不実表示をトレンド
マイクロ SSLに対して行いかつ依拠当事者がそれに依拠した場合、かかる不実表示
に責任を負う。トレンドマイクロ SSLは、加入者および/または依拠当事者が証明
書を利用してまたはそれに依拠して行った取引を、加入者および/または依拠当事
者が「否認しないこと」を、いかなる場合も請け合ったり保証したりしない。
加入者および依拠当事者は、証明書を利用しおよび/またはそれに依拠する際、み
ずから当該証明書に依拠していることにあらゆる責任を有すること、さらにこれら
当事者は、取引において証明書を使ってこのように依拠するかどうかを決定する際、
かかる取引を囲む事実、状況および背景を考慮する必要があることを、了解し同意
する。
加入者および依拠当事者は、証明書には期間限定の運用期間があること、また証明
書はいつでも失効される可能性があることを同意し承認する。加入者および依拠当
事者は、証明書が期間満了か失効しているかを検証する義務を負う。トレンドマイ
クロ SSLは、ここに、かかる手続きに従わない加入者および依拠当事者に対しては
あらゆる責任を否認する。証明書が失効される状況について詳しくは、本CPS第3.10
条に定められている。
トレンドマイクロ SSLは、他者のソフトウェア、ハードウェアまたは通信機器もし
くはネットワーク機器が証明書の使用、発行、失効または管理に関連して使われた
17
か、本CPSに関する他のサービス(これにはサポート・サービスが含まれるが、こ
れに限らない)の提供に関連して使われた場合、当該他者のソフトウェア、ハード
ウェアまたは通信機器もしくはネットワーク機器に関して何ら保証するものでは
ない。申請者、加入者および依拠当事者は、他者のアプリケーション・ソフトウェ
アまたはグラフィカル・ユーザ・インターフェースに起因して証明書またはそこに
記載された情報の不実表示または不完全な表示が生じた場合、トレンドマイクロ
SSLはそれらに対して責任を負わないことに同意しそれを承認する。申請者、加入
者および依拠当事者が証明書に関連して暗号鍵生成技術を使った場合、当該暗号鍵
生成技術が第三者の知的財産権の対象となっているか否かは不明である。適正にラ
イセンス許諾を受けた技術を使用していることを確認するか、または当該技術を使
用する権利を取得するのは、申請者、加入者および依拠当事者の責任である。
2.5
責任の制限
2.5.1 DVおよびOV証明書、電子メール(S/MIME)証明書ならびにコー
ド・サイニング証明書に適用
トレンドマイクロ SSLの意図的な違法行為が原因となる場合を除き、トレンドマイ
クロ SSLがDVもしくはOV証明書、電子メール(S/MIME)証明書またはコード・サイ
ニング証明書のインストレーション、使用または証明書への依拠に関連した請求の
すべてについて、または、トレンドマイクロ SSLが本CPSに準拠して当該証明書を
発行しなかったか管理しなかった場合に、本CPSに基づいて提供されるサービスに
ついて、トレンドマイクロ SSLが申請者、加入者および/または依拠当事者に対し
て負う、法律上の義務違反またはその他に対する全責任(これには契約責任、不法
行為責任(過失責任が含まれる)、厳格責任に基づく訴訟原因が含まれるがこれら
に限らない)は、加入者および依拠当事者に関し、以下を越えてはならない。(A)DV
18
証明書に関しては、1証明書あたり、全請求および全請求者の合計で100米ドル。
(B)OV証明書に関しては、1証明書あたり、全請求および全請求者の合計で1,000
米ドル。そして(C)コード・サイニング証明書に関しては、1証明書あたり、全請求
および全請求者の合計で10,000米ドル。
2.5.2 EV証明書に適用
トレンドマイクロ SSLの意図的な違法行為が原因となる場合を除き、トレンドマイ
クロ SSLがEV証明書のインストレーション、使用または証明書への依拠に関連した
請求のすべてについて、または、トレンドマイクロ SSLが本CPSに準拠してEV証明
書を発行しなかったか管理しなかった場合に、本CPSに基づいて提供されるサービ
スについて、トレンドマイクロ SSLが申請者、加入者および/または依拠当事者に
対して負う、法律上の義務違反またはその他に対する全責任(これには契約責任、
不法行為責任(過失責任が含まれる)、厳格責任に基づく訴訟原因が含まれるがこ
れらに限らない)は、以下を越えてはならない。(A) 加入者および依拠当事者に関
しては、1EV証明書あたり、1加入者または1依拠当事者に関し、2,000米ドル。
または(B)その他全員に関しては、1EV証明書あたり、全請求および全請求者の合
計で10,000米ドル。
2.5.3 全証明書に適用
トレンドマイクロ SSLは、以下については、(トレンドマイクロ SSLが損害発生の
可能性について通知を受けていた場合といえども)法律上の義務違反またはその他
に対して、契約責任、不法行為責任(過失責任が含まれる)、厳格責任を負わない
ものとする。
(Ⅰ)
経済的損失(これには収入の減少、利益の減少、契約の喪失、事業
機会の喪失、または予想貯蓄額の減少が含まれるが、これらに限らな
い。)
19
(Ⅱ) 準拠法で認められる限度で、加入者および/もしくは依拠当事者また
はその他の者の死亡または負傷から生じた損失または損害。
(Ⅲ)
営業権または名声の喪失。
(Ⅳ) または、その他の間接損害、結果的損害、付随的損害、重畳的損害、
特別損害、処罰的損害、懲罰的損害。
上記はいかなる場合も、当事者が、かかる損失または損害を、証明書の申請、イン
ストレーション、使用またはそれへの依拠の時に予期していたか否かには関わらな
い。またかかる損失または損害が、本CPSに基づくか証明書の使用もしくはそれへ
の依拠に関して、その他の事由またはサービス(これにはサポートサービスが含ま
るが、これに限らない)から生じたか否かにも関わらない。
法域によっては付随的損害または結果的損害を排除するか制限することが認めら
れない場合もあるため、上記の付随的損害および結果的損害の排除は、申請者、
加入者および/または依拠当事者に適用できない場合があるが、法で認められる限
りで効力を有するものとする。
上記の責任制限は、各証明書に関するトランザクションまたは請求の数には関わ
りなく、証明書ごとに適用されるものとする。また最終的な解決を行うために、
最初に、早くなされた請求に割り当てられる。
トレンドマイクロ SSLは、いかなる場合も、(a)本CPSが期間満了したか失効した場
合、(b)本CPSで定めた以外の目的(詳細は第1.3条参照)で、本CPSが使用された場
合、(c)本CPSがかいざんされた場合、(d)本CPSに関して、当該証明書の基本となる
キー・ペアまたは当該証明書のキー・ペアを生成するのに使用される暗号アルゴリ
ズムが、トレンドマイクロ SSL以外の者(これには加入者または依拠当事者が含ま
れるが、これらに限らない)の行為によって危殆化された場合、または(e)本CPSが
その他の者(これには申請者、加入者および依拠当事者が含まれるが、これらに限
20
らない)の不実表示もしくは誤解を生じる行為、または不作為の対象となった場合、
かかる本CPSに基づいて発行された証明書の使用、誤用またはそれへの依拠から、
またはそれらに関連して損害が生じた場合、申請者、加入者、依拠当事者またはそ
の他の者に対し責任を負わない。
証明書がある者の特許権、商標権、著作権、企業秘密、またはその他の知的財産権
を侵害しているとの主張がなされた場合、トレンドマイクロ SSLは、いかなる場合
も、それに起因した損害賠償責任を、申請者、加入者、依拠当事者、またはその他
の者に対して負うものではない。
2.6
不可抗力
トレンドマイクロ SSLは、本CPSに基づく自己の義務の不履行または履行の遅延が、
直接か間接かを問わず、火災、洪水、地震、自然要因すなわち天変地異、戦争行為、
テロリズム、騒乱、暴動、米国内の反乱もしくは革命、ストライキ、ロックアウト
もしくは労働争議、またはトレンドマイクロSSLが合理的に制御できないその他の
類似した原因によって生じた場合、その間、かかる不履行または遅延に対して責任
を負わないものとする。
2.7
財務的責任
2.7.1 信任関係
トレンドマイクロ SSLは、申請者または加入者の代理人、受託者、被信託者または
その他の代表ではない。したがって、トレンドマイクロ SSLならびに申請者および
加入者との関係は、代理人対本人の関係ではない。トレンドマイクロ SSLは、明示
的にも、黙示的にも、外見上も、その他によっても、上記とは異なる表明はしてい
ない。申請者も加入者も、契約上かその他によるかに関わらず、トレンドマイクロ
21
SSLに義務を課す権限は有していない。
2.7.2 申請者および加入者による補償
本CPSおよび/または利用規約に別段の定めがある場合を除き、申請者、および場合
により加入者は、ここに、証明書の使用または公開に起因して、また以下の点に起
因して請求、訴訟または要求が生じた場合、それらに対してトレンドマイクロ SSL
(その役員、取締役、従業員、代理人、承継人および譲受人が含まれるが、これら
に限らない)を補償しかつ免責することに同意するものとする。(a)申請者(ま
たは申請者の代理人)による間違っているか誤解を招く恐れのある事実の陳述。
(b)
申請者または加入者が重要な事実の開示を怠った場合で、このような不作為が不注
意に(訳注:英文はnegligibly(わずかに)だがnegligently(不注意に)として
訳出)なされたか、または欺くことを意図して行われたとき。(c)加入者の側で、
自己の秘密鍵および証明書を保護するか、または秘密鍵または証明書の危殆化、開
示、紛失、修正または不正使用を防止する対策を取ることを怠った場合。または(d)
加入者が秘密鍵または証明書の危殆化、開示、紛失、修正または不正使用を推測で
きたか実際にそれらを知った場合において、場合によりトレンドマイクロ SSLに速
やかに通知するのを怠ったとき。
2.7.3 EV証明書の保険
トレンドマイクロ SSLは、EVガイドラインの定めるところにより、EV証明書の発行
に対し保険担保または自家保険を維持する。
2.8
解釈および強制
2.8.1 準拠法
22
北アメリカ:お客様が米国またはカナダに居住している場合、トレンドマイクロの
「事業体」は、トレンドマイクロ・インコーポレーテッド(225E. ジョン・カーペ
ンター・フリーウェー、スィート1500、アーヴィング、テキサス75062 米国。ファ
クス:(408) 257-2003)。また、本「契約」および本「契約」に基づいて発行され
た「証明書」の強制可能性、理解、解釈および有効性は、米国カリフォルニア州の
実体法(訳注:英文に不備あり意訳)に準拠するものとする。
ラテン・アメリカ:お客様がスペイン語圏ラテン・アメリカ(米国の禁輸制裁対象
国以外)に居住している場合、トレンドマイクロの「事業体」は、トレンドマイク
ロLatinoamérica, S. A. de C. V.(Insurgentes Sur No. 813, Piso 11, Col. Nápoles,
03810 México, D. F. 電話: 3067-6000)。また、本「契約」および本「契約」に
基づいて発行された「証明書」の強制可能性、理解、解釈および有効性は、メキシ
コの実体法に準拠するものとする。お客様がブラジルに居住している場合、トレン
ドマイクロの「事業体」は、トレンドマイクロ do Brasil, LTDA
(Rua Joaquim
Floriano, 1.120 – 2º andar, CEP 04534-004, São Paulo/Capital, Brazil)。ま
た、本「契約」および本「契約」に基づいて発行された「証明書」の強制可能性、
理解、解釈および有効性は、ブラジルの実体法に準拠するものとする。
ヨーロッパ、中東およびアフリカ:お客様が英国に居住している場合、本「契約」
および本「契約」に基づいて発行された「証明書」の強制可能性、理解、解釈およ
び有効性は、イングランドおよびウェールズの実体法に準拠するものとする。お客
様がオーストリア、ドイツまたはスイスに居住している場合、本「契約」および本
「契約」に基づいて発行された「証明書」の強制可能性、理解、解釈および有効性
23
は、ドイツ連邦共和国の実体法に準拠するものとする。お客様がフランスに居住し
ている場合、本「契約」および本「契約」に基づいて発行された「証明書」の強制
可能性、理解、解釈および有効性は、フランスの実体法に準拠するものとする。お
客様がイタリアに居住している場合、本「契約」および本「契約」に基づいて発行
された「証明書」の強制可能性、理解、解釈および有効性は、イタリアの実体法に
準拠するものとする。お客様がヨーロッパに居住している場合、トレンドマイクロ
の「事業体」は、トレンドマイクロEMEAリミテッドで、この会社は番号364963に基
づきアイルランドに設立された会社で、登記簿上の事務所をIDAビジネス・アンド・
テクノロジー・パーク、モデル・ファーム・ロード、コーク、アイルランド(ファ
クス:+353-21 730 7、内線373)に置く。
お客様がアフリカもしくは中東(米国の禁輸制裁対象国以外)、またはヨーロッパ
(オーストリア、フランス、ドイツ、イタリア、スイスまたは英国以外)に居住し
ている場合、トレンドマイクロの「事業体」は、トレンドマイクロEMEAリミテッド
で、この会社は番号364963に基づきアイルランドに設立された会社で、登記簿上の
事務所をIDAビジネス・アンド・テクノロジー・パーク、モデル・ファーム・ロー
ド、コーク、アイルランド(ファクス:+353-21 730 7、内線373)に置く。また、
本「契約」および本「契約」に基づいて発行された「証明書」の強制可能性、理解、
解釈および有効性は、アイルランド共和国の実体法に準拠するものとする。
アジア太平洋(日本および米国の禁輸制裁対象国以外):お客様がオーストラリア
またはニュージーランドに居住している場合、トレンドマイクロの「事業体」は、
トレンドマイクロ・オーストラリアPtyリミテッド(スィート302、レベル3、2-4リ
24
ヨン・パーク・ロード、ノース・ライド、ニュー・サウス・ウェールズ、2113、オ
ーストラリア、ファクス:+612 9887 2511または電話:+612 9870 4888)。また、
本「契約」および本「契約」に基づいて発行された「証明書」の強制可能性、理解、
解釈および有効性は、オーストラリアのニュー・サウス・ウェールズの実体法に準
拠するものとする。
お客様が中華人民共和国に居住している場合、トレンドマイクロの「事業体」は、
トレンドマイクロ(チャイナ)Inc.(8th Floor, Century Ba-shi Building, No. 398
Huai Hai Zhong Road, 上海、中国 20020)。また、本「契約」および本「契約」
に基づいて発行された「証明書」の強制可能性、理解、解釈および有効性は、中華
人民国の実体法に準拠するものとする。お客様は、本「契約」に関連して紛争が生じ
た場合、それを北京仲裁委員会(電話:86-21-63848899)に付託しなければならな
いものとする。お客様が香港、インド、インドネシア、マレーシア、フィリピン、
シンガポール、台湾またはタイに居住している場合、トレンドマイクロの「事業体」
は、トレンド・タイワン・インコーポレーテッド(8F, No.198, Tun-Hwa S. Road,
Sec. 2, 台北106, 台湾, 中華民国)。お客様が香港に居住している場合、本「契
約」および本「契約」に基づいて発行された「証明書」の強制可能性、理解、解釈
および有効性は、香港の実体法に準拠するものとする。お客様がインドに居住して
いる場合、本「契約」および本「契約」に基づいて発行された「証明書」の強制可
能性、理解、解釈および有効性は、インドの実体法に準拠するものとする。お客様
がインドネシア、マレーシア、フィリピン、シンガポールまたはタイに居住してい
る場合、本「契約」および本「契約」に基づいて発行された「証明書」の強制可能
性、理解、解釈および有効性は、シンガポールの実体法に準拠するものとする。お
客様が台湾に居住している場合、本「契約」および本「契約」に基づいて発行され
25
た「証明書」の強制可能性、理解、解釈および有効性は、台湾の実体法に準拠する
ものとする。
日本:お客様が日本に居住している場合、トレンドマイクロの「事業体」は、トレ
ンドマイクロ株式会社(日本国151-0053東京都渋谷区代々木2丁目1-1新宿マインズ
タワー)とし、本「契約」は、日本法に準拠するものとする。
「国際物品売買契約に関する国連条約」およびお客様の居住州または居住国の抵触
法の規定は、いずれの国の法に基づいても、本「契約」に適用しないものとする。
2.8.2 紛争解決手続き
トレンドマイクロおよびお客様は、訴訟を始める前に、紛争または請求の友好的な
解決を模索することに合意する。ただし、いずれの当事者も、衡平法上またはコモ
ンロー上の権利が害されないようにするため、いつでも訴訟を開始することができ
るものとする。
2.8.3 規定の齟齬(そご)
本CPSは、加入者(これには利用規約(もしあれば)が含まれる)または依拠当事
者およびトレンドマイクロ SSLとの間の合意のすべてであり、したがってその手段
に関する従前の了解および表示のすべてに取って代わる。しかし、本CPSと、加入
者が証明書に関してトレンドマイクロ SSLと行ったその他の明示の契約(これには
利用規約が含まれるがこれに限らない)との間に齟齬がある場合、かかるその他の
契約が優先する。
26
2.8.4 分割可能性
本CPSのある規定が無効、違法または強制不可能と判示された場合でも、本CPSの残
りの規定の有効性、適法性または強制可能性は、それによって何ら影響を受けたり
害されたりするものではないものとする。
2.9
レポジトリ、CRLおよびOCSP
トレンドマイクロ SSLの証明書に関し、トレンドマイクロ SSLは、1つまたは複数
のCRLおよびOCSPを管理するものとするが、これらは加入者も依拠当事者も利用で
きる。エンド主体(end-entity)証明書のCRLは、少なくとも7日ごとに更新され再発
行される。またnextUpdateフィールドの値は10日を超えない。ただしトレンドマイ
クロ SSLの事業継続計画に別段の定めがある場合はこの限りではない。各CRLは、
附属書類Aに記載されている発行元トレンドマイクロ SSLサブCAルートによって、
署名がなされる。失効手続きについては、本CPSの別の箇所に記載されているとお
りである。トレンドマイクロ SSLは、OCSPサービスを通して、エンド主体EV証明書
に関する失効情報を提供するものとする。またこのサービスによるOCSPレスポンス
の有効期限は、最大10日である。失効証明書は、当該失効証明書の有効期限が経過
するまで、CRLおよびOCSPからは削除されない。
附属書類Aに記載されているトレンドマイクロ SSLサブCAルートに関しては、トレ
ンドマイクロ SSLは、少なくとも12ヶ月ごとにCRLを掲載する。当該CRLは加入者お
よび依拠当事者の両者とも利用可能である。
トレンドマイクロ SSLは、すべての証明書のコピーをCAの有効期間中保持するが、
有効期限が満了したか破棄されたCRLを、アーカイブに保管したり保持したりする
ことはない。トレンドマイクロ SSLは、依拠当事者がエンド主体証明書を利用でき
27
るリポジトリまたはディレクトリを、提供するものではない。
2.10
秘密保持方針
2.10.1
個別加入者情報
本CPSに定めのある場合を除き、トレンドマイクロ SSLは、申請者または加入者に
関する情報で、証明書用登録用紙に記載して提出したもの(たとえば、個人の連絡
先やクレジット・カード情報など)の秘密を保持する。したがって、トレンドマイ
クロ SSLは、申請者または加入者の事前の同意がなければ、当該情報を公表しては
ならないものとする。上記にも係らず、トレンドマイクロ SSLは、かかる情報を以
下の者の利用に供することができる。 (a)裁判所の命令もしくは文書提出命令を受
領した場合、またはトレンドマイクロ SSLの弁護士のアドバイスにより、裁判所、
法執行機関または他の第三者(民事開示手続に応えた公開が含まれる)に対して。
(b)トレンドマイクロ SSLの考えにより、加入者が詐欺、不実表示、不正アクセス
または潜在的違法行為を行った疑惑がある場合、それらを調査する目的で捜査当局
その他の者に対して。また(c)トレンドマイクロ SSLが本規約に基づく義務を履行
するのに必要となる第三者に対して。ただし、上記の秘密保持義務は、証明書に表
記された情報、証明書の失効に関する情報、または加入者に関する情報で、すでに
トレンドマイクロ SSLの手にあるものまたはトレンドマイクロ SSLが別途取得した
ものには適用されない。
2.10.2
総合加入者情報
前項にもかかわらず、トレンドマイクロ SSLは、総合ベースで加入者情報を開示す
ることができるものとする。したがって、加入者は、ここに、そのような開示がで
きるライセンスをトレンドマイクロ SSLに許諾する。かかるライセンスには、総合
28
的な加入者情報を変更する権利、および第三者がトレンドマイクロ SSLに代わって
かかる業務を行うのを許可する権利が含まれる。トレンドマイクロ SSLは、本CPS
に基づくサービスを履行する際に取得した加入者に関する個人情報は、第三者に開
示してはならないものとする。
2.11
権利放棄
本CPSに基づく権利または法的救済手段の実行を怠ったか遅延した場合でも、当該
権利または法的救済手段を放棄したことにはならないものとする。また権利または
法的救済手段を一つまたは一部しか実行しなかったとしても、それによって当該権
利または法的救済手段の残りの実行または将来の実行ができなくなったり、その他
の権利または法的救済手段の実行ができなくなったりすることはないものとする。
2.12
継続性
以下の条項は、証明書が期間満了したか失効した後も継続して有効とする。またそ
れに必要なすべての定義、すなわち第1条、第2条および第8条も同様とする。
2.13
輸出
加入者および依拠当事者は、すべての準拠法規(これにはすべての適用輸出法規が
含まれるが、これに限らない)に従って、証明書を利用することを承認し同意する。
トレンドマイクロ SSLが証明書の発行または継続的利用が準拠法規に違反すると合
理的に考える場合、トレンドマイクロ SSLは、当該証明書の発行を拒否するかまた
はそれを失効させることができるものとする。
2.14
知的財産権
29
トレンドマイクロ SSLが発行したトレンドマイクロ SSLの公開鍵証明書、本CPS、
CRLおよびOCSPは、トレンドマイクロ SSLの財産である。
3.
運用要件
3.1
サーバー証明書
3.1.1 ドメイン・ヴァリデーション(DV)サーバー証明書
(a)
申請手続き
ドメイン・ヴァリデーション(DV)サーバー証明書の申請者は、トレンドマイクロ
SSLが指定するトレンドマイクロ SSL登録用紙またはオンライン申込欄のすべての
項目を記入するものとする。申請書はすべて、トレンドマイクロ SSLの審査、承認
および受理が条件となる。申請者はすべて、ドメインネームをDV証明書登録用紙に
記載する必要がある。トレンドマイクロ SSLは、加入者が証明書を要求する権限を
有するか否かは検証しない。トレンドマイクロ SSLは、以下に記載した認証手順を
実行する(さらに、当該認証手順に関する誤記や脱字の大まかなチェックは行う)
が、加入者の証明書リクエストに記載された情報が正確であることを検証したり、
誤記や脱字の点検を行ったりはしない。
(b)
認証プロセス
トレンドマイクロ SSLは、加入者が申請書を提出した時に、加入者が当該ドメイン
ネームに対する管理権を有していたことを検証する。かかる検証を行うため、トレ
ンドマイクロ SSLは、以下の2つ検証プロセスの一つを行う。
(1) 電子メールを、権限保持者の最も一般的な電子メール・アドレスの限定
30
リストにあるドメインネーム(たとえば、ドメインネームdomain.comなら
「[email protected]」または「[email protected]」)宛てに送信し、証明書オ
ーダーの確認を要求するとともに、当該ドメインネームで証明書を発行する許可を
要求する。前センテンスにあるリストは、大文字と小文字を区別しない。ただし電
子メール検証メッセージが送られる場合、加入者が指定したのと同じ大文字のアド
レスに送られる。たとえば、加入者が検証を[email protected]に送るように
要求した場合、検証メッセージは、証明書の加入者が指定した大文字を使った
[email protected]に送られる。または。
(b)InterNICドメインネームレジストリの、ドメインネーム用に記載された
電子メール・アドレス。
証明書の発行を許可する確認電子メールの受領をもって、トレンドマイクロ SSLは、
加入者に証明書を発行する。
(2) 申請者に電子メールで一意的なフレーズまたは画像(「テスト・フレー
ズ」)を送り、申請者に、テスト・フレーズを申請者のウェブサイトの特定ページ
の特定場所に加えるようリクエストする。トレンドマイクロ SSLがリクエストした
ように、テスト・フレーズが申請者のウェブサイトにきちんと配置された場合、ト
レンドマイクロ SSLは、証明書を加入者に発行する。
(c)
証明書プロファイル
DVサーバー証明書は、次の名前「[ルート名]ドメイン・ヴァリデーションCA」また
は類似の名前を持った中間サブCAルート証明書から発行される。またDVサーバー証
明書には、通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name)
[認証されたドメインネーム]
31
(CN)
組織(O)
[認証されたドメインネーム]
3.1.2 組織ヴァリデーション(OV)サーバー証明書
(a)
申請手続き
組織ヴァリデーション(OV)証明書の申請者は、トレンドマイクロ SSLが指定する
トレンドマイクロ SSL登録用紙またはオンライン申込欄のすべての項目を記入する
ものとする。申請書はすべて、トレンドマイクロ SSLの審査、承認および受理が条
件となる。申請者はすべて、証明書にも表示されるドメインネームおよび組織名を、
登録用紙に記載する必要がある。証明書には追加の情報も記載することができる。
トレンドマイクロ SSLは、加入者が証明書を要求する権限を有するか否かは検証し
ない。トレンドマイクロ SSLは、以下に記載した認証手順を実行する(さらに、当
該認証手順に関する誤記や脱字の大まかなチェックは行う)が、しかし加入者の証
明書リクエストに記載された情報が正確であることを検証したり、誤記や脱字の点
検を行ったりはしない。
(b)
認証プロセス
(1)
ドメインネームまたはIPアドレス。トレンドマイクロ SSLは、加入者
が申請書を提出したとき、加入者は、加入者が提出したドメインネームまたはIPア
ドレスを利用できる権利を有していることを検証する。たとえば、トレンドマイク
ロ SSLは、関連するドメインネーム登録機関に、加入者がドメインネームの登録を
しているのと同じ人または事業体であること、または加入者が当該ドメインネーム
を使用する権限を有することを確認することによって、検証を行う場合がある。ト
レンドマイクロSSLは、IPアドレスの証明を行う場合、CA/ブラウザフォーラムの
32
Baseline Requirements 第11.1.2章にある手順の一つに従う。
(2)
組織名。トレンドマイクロ SSLは、組織を代表して行われた証明書リ
クエストは適法でかつ適正な権限に基づくことを証明するために合理的な措置を
講じる。トレンドマイクロ SSLは以下のことを確実に行えるようにする。(a)組織
名を、国名、および場合により州名もしくは省名またはその他の地域名と、併記し
て表示すること。これは、登録場所または現在事業を行っている場所を十分に特定
できるようにするためである。また(b)地方自治体、州当局または国内当局に登録
することが合理的に想定できる組織の場合、トレンドマイクロ SSLは、ある特定の
状況で、登録書類のコピーを入手し、精査しかつ検証する。たとえば、トレンドマ
イクロ SSLは、(w)登録の有効性を、登録を行った当局を介して検証することがで
きる。または(x)登録の有効性を、信頼のできる第三者データベースまたはその他
のリソースを介して検証することができる。または(y)組織の有効性を、信頼でき
る第三者を介して検証できる。または(z)当該組織が通常の登録がなされるタイプ
ではないか、アイテム(y)で検証できるタイプではない場合は、組織が存在してい
ることを確認することができる。
加えて、トレンドマイクロ SSLが、自己の判断により、証明書が組織により正当に
権限を付与されたことを証明するため、追加の検証が必要と判断した場合、トレン
ドマイクロ SSLは、当該組織に雇用されているかその役員である連絡窓口の氏名を
要求することができる。トレンドマイクロ SSLは、また、当該組織に許可用紙を要
求して、証明書を取得する意図を確認し、かつ組織の連絡窓口を書類で確認するこ
とができる。またトレンドマイクロ SSLは、信頼できる第三者のデータベースで見
つけた当該組織の代表電話番号を使って、記載の連絡窓口に許可内容を確認するこ
とができる。
トレンドマイクロ SSLは、さらに証明書が当該組織から適正に許可を受けたことを
33
証明する必要があると決めた場合、自らの判断により、その他の検証技術を使うこ
ともできる。
(c)
証明書プロファイル
OVサーバー証明書は、次の名前「 [ルート名]組織ヴァリデイテッドCA」または類
似の名前を持った中間サブCAルート証明書から発行される。またOVサーバー証明書
には、通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name)(CN) [認証されたドメインネーム]
組織単位 (OU)
[加入者から提供された部署名(任意)]
組織 (O)
[認証された組織名]
所在地(Locality) (L)
[加入者の所在地]
州または省 (ST)
[加入者の州または省]
国名 (C)
[加入者の国]
3.1.3
エクステンデッド・ヴァリデーション(EV)・サーバー証明
書
エクステンデッド・ヴァリデーション・サーバー証明書に関する申請者または加入
者の認証は、CA-ブラウザ・フォーラムによって公開されているエクステンデッド・
ヴァリデーション・ガイドライン(当該ガイドラインが随時更新された場合はその
更新版)の手順および要件に従う。当該ガイドラインのコピーについては、
www.cabforum.orgを参照。
EVサーバー証明書は、次の名前「 [ルート名] エクステンデッド・ヴァリデーショ
ンCA」または類似の名前を持った中間サブCAルート証明書から発行される。またEV
34
サーバー証明書には、通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name)(CN) [認証されたドメイン名]
組織単位(OU)
[加入者から提供された部署名(任意)]
組織(O)
[認証された組織名]
所在地(L)
[加入者の所在地]
州または省(ST)
[加入者の州または省]
国名(C)
[加入者の国]
組織のタイプ
[「民間組織」、「政府機関」、「事業体」、または
「非営利団体」
-
EVガイドライン第9.2.4条のと
おり]
設立または登録の管轄区
[EVガイドライン第9.2.5条のとおり]
域J
登録番号
3.2
[EVガイドライン第9.2.6条のとおり]
電子メール(S/MIME)証明書
3.2.1 申請手続き
電子メール(S/MIME)証明書の申請者は、トレンドマイクロ SSLが指定するトレン
ドマイクロ SSL登録用紙またはオンライン申込欄のすべての項目を、加入者に代わ
り記入するものとする。申請書はすべて、トレンドマイクロ SSLの審査、承認およ
び受理が条件となる。申請者はすべて、氏名、連絡先電子メール・アドレス(「連
絡先アドレス」)および電話番号(「電話番号」)を、登録用紙に記載し、連絡先
アドレスおよび電話番号に管理権を有することを証明する必要がある。トレンドマ
35
イクロ SSLは、申請者が登録用紙に記載した情報が正確であることを検証したり、
誤記や脱字の点検を行ったりはしない。
3.2.2 認証プロセス
トレンドマイクロ SSLは、申請者が証明書に記載されている電子メール・アドレス
に関する電子メール・アカウントに管理権を有していること、または申請者が電子
メール・アカウント所持者を代理する権限を電子メール・アカウント所持者から受
けていることを検証する。この検証は、証明書に記載されるアドレス宛てに電子メ
ールを送信して行うが、かかる電子メールには、予測不可能な秘密情報が含まれて
いる。申請者は返信メールを送信するか、ウェブベースの申請方法を利用して当該
電子メールに回答することによって、当該情報を限定期間利用することができる。
加えて、トレンドマイクロ SSLが、自己の判断により、証明書が申請者から適正に
許可を受けていることを証明するため、追加の検証が必要と判断した場合、トレン
ドマイクロ SSLは、申請者に電話して、加入者に送信した電子メールに記載された
予測できない秘密情報を尋ねるか、または同様のテストを行うため自動電話申請方
法を利用することによって、電話番号を確認することができる。
3.2.3 証明書プロファイル
電子メール証明書は、次の名前「[ルート名]電子メール証明書CA」または類似の名
前を持った中間サブCAルート証明書から発行される。また電子メール証明書には、
通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name) (CN) [人名]
組織単位(OU)
対象となる人の所属する組織(任意)
組織(O)
認証済みの組織名(任意)
36
市区町村(L)
加入者の市区町村
都道府県(ST)
加入者の都道府県
国・地域名(C)
加入者の国、地域名
電子メール(E)
[加入者の電子メール・アドレス]
3.3
コード・サイニング証明書
3.3.1 申請手続き
コード・サイニング証明書の申請者は、トレンドマイクロ SSLが指定するトレンド
マイクロ SSL登録用紙またはオンライン申込欄のすべての項目を記入するものとす
る。登録用紙はすべて、トレンドマイクロ SSLの審査、承認および受理が条件とな
る。申請者はすべて、コード・サイニング証明書登録用紙に組織名を記入する(ま
たは、コード・サイニング証明書が個人名で要請された場合には、当該登録用紙内
の組織名に代えて当該個人名を使う)必要がある。トレンドマイクロ SSLは、以下
に記載した認証手順を実施する(さらに、当該認証手順に関する誤記や脱字の大ま
かなチェックは行う)が、しかし加入者の証明書リクエストに記載された情報が正
確であることを検証したり、誤記や脱字の点検を行ったりはしない。
3.3.2 認証プロセス
(a)
組織
組織名でコード・サイニング証明書の要請が行われた場合:トレンドマイクロ SSL
は、OVサーバー証明書に関する上記第3.1.2条(b)(2)で定められた手続きに従う。
さらに、組織に代わって証明書を要請する個人の身元の検証については、以下の第
3.3.2条(b)に定められた方法で行う。個人がコード・サイニング証明書(訳注:英
37
文はCode Signing PersonとあるがCode Signing Certificateとして訳出)を要請
し受領する権限を有するかどうかについて、第3.1.2条(b)(2)で記載された連絡窓
口に確認を行う。
組織に対して発行されたコード・サイニング証明書のCNおよびOサブジェクト・フ
ィールドには、加入者の営業の本拠の管轄政府機関の記録簿にある組織名にマッチ
した、加入者の正式名称を記載するものとする。仮名が使われた場合、当該仮名は
適正に検証されるものとする。したがって正式名称も、[空欄]に記載する。
(b)
個人
個人名でコード・サイニング証明書の要請が行われた場合:トレンドマイクロ SSL
は、証明書を要請している個人の身元を検証する。これは、当該個人に十分な個人
データと政府機関が発行した身元確認資料(たとえば、パスポート、運転免許証)
の提供を要求して行うが、トレンドマイクロ SSLが信頼できる第三者データベース
またはその他のリソースを介して当該個人の身元を確認できるようにするためで
ある。加えて、トレンドマイクロ SSLは、申請者に、連絡先電子メール・アドレス
(「連絡先アドレス」)および電話番号(「電話番号」)を、登録用紙に記載し、
連絡先アドレスおよび電話番号に管理権を有することを証明するよう求める。トレ
ンドマイクロ SSLは、申請者が証明書に記載されている電子メール・アドレスに関
した電子メール・アカウントに、管理権を有していることを検証する。この検証は、
当該アドレスに電子メールを送信して行うが、かかる電子メールには、予測不可能
な秘密情報が含まれている。申請者は返信メールを送信するか、ウェブベースの申
請方法を利用して当該電子メールに回答することによって、当該情報を限定期間利
用することができる。加えて、トレンドマイクロ SSLは、申請者に電話して、申請
者に送信した電子メールに記載された予測できない秘密情報を尋ねるか、または同
様のテストを行うため自動電話申請方式を利用することによって、電話番号を確認
38
する。
個人に対して発行されたコード・サイニング証明書のCNおよびOサブジェクト・フ
ィールドには、当該個人の確認済み身元確認資料で表示された様式で、当該個人名
を記載するものとする。またOUフィールドには「自然人」という語を付すものとす
る。
(c)
追加要件
トレンドマイクロ SSL は、所定のブラウザまたは申請で必要となる場合、追加して
コード・サイニング証明書の認証要件を課すことができる。当該追加要件がある場
合には、申請時に、申請者に概要を説明する。
3.3.3 証明書プロファイル
コード・サイニング証明書は、次の名前「 [ルート名]コード・サイニング証明書
CA」または類似の名前を持った中間サブCAルート証明書から発行される。またコー
ド・サイニング証明書には、通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name)(CN) [認証された組織名または個人名]
組織単位(OU)
[加入者から提供された部署名(任意)]
組織単位(OU)
コード・サイニング証明書
組織単位(OU)
[指定されたURL]のCPS参照。]
組織(O)
[認証された組織名または個人名]
所在地 (L)
加入者の所在地。
州または省(ST)
加入者の州または省
国名(C)
加入者の国
39
3.4
証明書申請の処理手続き
加入者は、自己の公開鍵を、認証のため、トレンドマイクロ SSLに対して、PKCS#10
の証明書署名リクエスト(CSR)を用いるか、またはセキュア・ソケット・レイヤ(SSL)
によって保護されたセッションにおいて、加入者の秘密鍵でデジタル署名した他の
パッケージを用いて、提出する。加入者は、すくなくとも、以下のデータをCSRの
中で、またはCSRとともに提出する必要がある。
DVサーバー証明書:
一般名
OVサーバー証明書:
一般名、 組織、および国
EVサーバー証明書:
一般名、 組織、州または省、および国
Email(S/MIME)証明書:
電子メール
コード・サイニング証明書:
一般名、組織(または組織でない場合は、
個人名)、州または省、および国,
以下の追加情報は、登録用紙に記載する必要がある。管理担当、技術担当、サポー
ト担当および請求書担当の連絡窓口の氏名、電子メール・アドレス、および電話番
号。
トレンドマイクロ SSLは、上記の手続きを利用して証明書に記載する情報を確認す
るため、証明書登録用紙を処理する。トレンドマイクロ SSLは、所定の状況では、
異なる認証手続きを利用してかかる手続きを修正したうえで証明書を発行する権
利を有する。ただし、(a)申請情報を検証するための一般的原則は維持する。また
(b)かかる証明書の発行の承認は、標準的な手続き以上のものとして、トレンドマ
イクロ SSLの取締役レベル以上の者によって承認される。
40
3.5
申請の問題
トレンドマイクロ SSLが申請処理過程で申請用紙の情報を検証できない場合、ある
時期に、申請処理を完結できるように当該申請者に顧客サービス担当者を配属する
ことができる。または、申請者は、第三者と関連する情報を訂正して、証明書用の
登録用紙を再提出する必要がある場合がある。
トレンドマイクロ SSLは、危険性の高い証明書リクエストおよび以前に拒絶された
ことのある証明書リクエストのリストに照らして、すべての証明書リクエストをチ
ェックする。その結果追加の予防措置を講じるか、証明書リクエストを拒否する場
合がある。
3.6
証明書の受渡
トレンドマイクロ SSLが申請者の登録用紙を十分に検証したと考える場合、トレン
ドマイクロ SSLは申請者の証明書に署名する。申請者の証明書に署名が行われた場
合、トレンドマイクロ SSLは、かかる証明書を電子メールに添付し、当該電子メー
ルを申請者の連絡窓口宛てに送信するか、アプリケーション・プログラミング・イ
ンターフェース(API)を介して証明書を提供する。当該電子メールは、通常は、
加入者が指定した管理担当連絡窓口、技術担当連絡窓口および請求書担当連絡窓口
に送信される。EVサーバー証明書の受渡は、EVガイドラインに明記されたところに
したがい、異なる手続きでなされる場合がある。
通知は、証明書のサブジェクトおよび当該サブジェクトが指定した連絡窓口以外に
は行わない。ある状況においては、当該電子メールには、技術上または顧客サービ
ス上の問題対応のため、トレンドマイクロ SSLの顧客サービス担当者の電話番号お
よび電子メール・アドレスが記載される可能性がある。トレンドマイクロ SSLは、
その独自の判断に基づき、申請者/加入者に当該技術サポートまたは顧客サポート
41
を提供することができる。トレンドマイクロ SSLは、加入者にICチップ・カード(ICC)
を介した証明書の配布は行わない。
3.7
証明書の受諾
申請者は、証明書を利用することによって、当該証明書を受諾したことを明示した
ことになる。
3.8
証明書の更新およびリキー
加入者は、既存の加入者の証明書の期限が切れる前に、証明書を継続的に利用する
ために新規に証明書を取得する必要がある。加入者は、期限切れとなるキー・ペア
と取り換え新しいキー・ペアを生成する(技術的には「リキー」と定義)か、また
は既存のキー・ペアの代わりに新しい証明書署名リクエストを生成する(技術的に
は「更新」と定義)かの選択肢がある。それらのどちらにするかは、加入者の好み
と、加入者のウェブ・サーバーおよびウェブ・サーバーのキー生成ツールの機能と
制約条件に依存する。本CPSにおいて、上で定義した「リキー」および「更新」は、
更新証明書として扱われる。失効または期間満了後のリキーについては、サポート
されない。
更新証明書は、本CPSに概要が示されている認証手順に従うが、それは、当初の証
明書の発行に適用されたものと同じである。ただし、加入者は、以下の場合、トレ
ンドマイクロ SSLに登録書類を提出する必要はない。(a)加入者の組織名に変更が
ない場合。(b)加入者の完全に記述したドメイン名に変更がない場合。および(c)加
入者が、登録用紙を最初に提出してから以後当該情報に変更があったことを登録用
紙に表示しなかった場合。トレンドマイクロ SSLは、更新証明書を発行しても期限
切れの証明書を失効させることはない。EVサーバー証明書の更新については、EVガ
イドラインに明記されるところにしたがって、異なる手続きでなされる場合がある。
42
加入者は、料金を支払い、かつトレンドマイクロ SSLのウェブサイト上で提示され
るその他の更新条件にしたがう必要がある。
3.9
証明書の期間満了
トレンドマイクロ SSLは、加入者全員に、証明書の期間満了日を通知するよう努め
る。通知は、通常、加入者が提出した登録用紙に記載されている管理担当連絡窓口、
技術担当連絡窓口および/または請求書担当連絡窓口宛てに電子メールで行う。ま
たかかる通知は、期間満了日前の90日間および期間満了後の14日間に周期的に行う
可能性がある。加入者の登録用紙が、加入者に代わってその他の者によって提出さ
れた場合、トレンドマイクロ SSLは、契約的に制限があるため、当該その他の者に
は期間満了通知を送信しない。
3.10
証明書の失効および効力の停止
3.10.1
失効の場合
証明書の失効は、トレンドマイクロ SSLが証明書失効リストおよびOCSPに証明書の
シリアルナンバーを掲載することで、当該証明書の運用期間を期間満了以前に終了
させるプロセスである。トレンドマイクロ SSLは、1日24時間週7日継続して、失効
のリクエストおよび関連する問い合わせを受けかつそれらに対応することができ
るようにする。
加入者は、証明書および関連秘密鍵の利用を停止するものとする。また以下の場合
に、トレンドマイクロ SSLに通知して、証明書の失効を速やかにリクエストするも
のとする。

証明書の情報が不正確もしくは間違っているか、または不正確もしくは間違
ったものになる場合。
43

証明書に記載された公開鍵に関連した加入者の秘密鍵が実際に誤用されて
いるかもしくは危殆化している場合、または誤用されるかもしくは危殆化す
るおそれがある場合。

加入者のウェブ・サーバーの所有権が変更された場合。
加入者は、当該リクエストを提出する場合、失効をリクエストする理由を記載する
ものとする。
トレンドマイクロ SSLは以下の場合に証明書を失効させるものとする。

加入者が自己の証明書の失効をリクエストした場合。

加入者が、最初の証明書リクエストを承認しなかったことを表明し、かつ
さかのぼってそれを承認しない場合。

( 証明書内の公開鍵に対応する)加入者の秘密鍵に危殆化が生じたか危殆化
のおそれがある(たとえば、デビアン周知のweak key)こと、または 証明
書が誤用されたことを示す合理的な証拠を、トレンドマイクロ SSLが入手し
た場合。

加入者が利用規約および(場合により)利用条件に定める重要な義務の一つ
または複数に違反したことを、トレンドマイクロ SSLが通知されたかその他
の方法で知った場合。

裁判所または仲裁人が証明書に記載されたドメイン名の加入者の使用権を
取り消したか、または、加入者がドメイン名の更新を怠ったことを、トレン
ドマイクロ SSLが通知されたかその他の方法で知った場合。
44

証明書に記載された情報の重大な変更を、トレンドマイクロ SSLが通知さ
れたかその他の方法で知った場合。

証明書が本CPSの条件に従って発行されなかったと、トレンドマイクロ SSL
が独自の判断で判定した場合。

証明書に記載のいずれかの情報が正確でないと、トレンドマイクロ SSL
が判定した場合。

トレンドマイクロ SSLが、何らかの理由で業務を停止し、かつ他の認証機関
による 証明書失効サポートの手配をしなかった場合。

トレンドマイクロ SSLの 証明書発行権が期限切れになったか、または失効
したかもしくは終了した場合。ただしトレンドマイクロ SSLが、CRLリポジ
トリを継続する手配をした場合はこの限りではない。

証明書の発行に使われるトレンドマイクロ SSLのルート証明書の秘密鍵
が、危殆化したおそれが生じた場合。

加入者が、否認者(訳注:米国輸出管理規則に基づく)または禁止者として
ブラックリストに加えられたこと、またはトレンドマイクロ SSLの事業区域
の法で禁止されている場所から業務を行っていることを、トレンドマイクロ
SSLが通知されたかその他の方法で知った場合。
トレンドマイクロ SSLが証明書の失効を行う場合、トレンドマイクロ SSLは、加入
者が電子メールで提示した管理担当連絡窓口および技術担当連絡窓口に、当該失効
およびその理由について通知する。トレンドマイクロ SSLが業務を停止する場合、
トレンドマイクロ SSLが業務を停止する日までに、トレンドマイクロ SSLが発行し
た全部の証明書が失効するものとするが、トレンドマイクロ SSLは、加入者が電子
45
メールで提示した管理担当連絡窓口および技術担当連絡窓口に、当該失効およびそ
の理由について通知する。
加入者の第2.2.5条に基づく返金および/または再発行のリクエストは、本項に基
づく証明書失効のリクエストとは扱わない。ただし、加入者が証明書の失効を明確
にリクエストした場合はこの限りではない。
3.10.2
執行をリクエストできる者
トレンドマイクロ SSLが発行した証明書の失効をリクエストできる者は、加入者(指
定された代理人を含む)および加入者の管理担当連絡窓口または技術担当連絡窓口
のみである。
3.10.3
失効リクエストの手続き
失効をリクエストするには、加入者は、電子メール、郵便、ファクシミリまたは翌
日配達便で、トレンドマイクロ SSLに連絡をし、かつ当該加入者が確認した特定の
証明書の「失効」(この用語を使用すること)を、明確にリクエストしなければな
らない。失効のリクエストは、[email protected]に送ることができる。
トレンドマイクロ SSLは、失効リクエストを受領し次第、失効をリクエストした者
(上記第3.10.2条に定義)に電子メールで当該リクエストの確認を求める。当該
電子メールには、当該失効リクエストの確認がなされた場合に、トレンドマイクロ
SSLは、証明書を失効させること、さらに適当なCRLおよびOCSPに失効を掲載するこ
とによって、当該証明書が失効したことを加入者へ通知したことになることが記載
される。トレンドマイクロ SSLは、管理担当連絡窓口か技術担当連絡窓口から、失
効を認める確認電子メール(またはトレンドマイクロ SSLが認めるその他の確認手
段)による回答を要求する。当該確認電子メールを受領し次第、トレンドマイクロ
SSLは、当該証明書を失効させ、その失効を適当なCRLおよびOSCPに掲載する。通知
46
は、証明書のサブジェクトおよびサブジェクトが指定した連絡窓口に送信する。加
入者には失効前の猶予期間は与えられない。したがってトレンドマイクロ SSLは、
翌営業日内に当該失効リクエストに対応し、かつ当該失効を、次に公表するCRLお
よびOCSPに掲載するものとする。
証明書の署名に使われたトレンドマイクロ SSLの秘密鍵が危殆化した場合、トレン
ドマイクロ SSLは、できるだけ早急に、間違った秘密鍵で発行された証明書を所持
する加入者全員に、電子メールを送信する。当該電子メールには、当該証明書を翌
営業日までに失効させること、また適当なCRLに失効について掲載することによっ
て、当該証明書が失効したことを加入者へ通知したことになることが記載される。
3.10.4
証明書の効力停止
トレンドマイクロ SSLは、証明書に関して、証明書の効力停止をサポートするもの
ではない。
3.11
問題の報告および対応
加入者、依拠当事者、アプリケーション・ソフトウェア・ベンダーおよびその他の
第三者は、いつでも、苦情もしくは秘密鍵の危殆化のおそれ、証明書の誤用、また
は証明書に関するその他の詐欺行為、危殆化、誤用もしくは不正行為を報告するこ
とができる(「証明書問題報告」)。
トレンドマイクロ SSLは、ウェブサイトに、証明書問題報告の送信の仕方に関する
説明書きを掲載する。また、1日24時間週7日、かかる報告を受理し認識できるよう
にする。加えて、トレンドマイクロ SSLは、24時間以内にすべての証明書問題報告
の調査を始め、かつ、少なくとも以下の基準に基づいて、失効させるのがよいか、
またはその他の適当な措置を取るのがよいかを決定する。
47

申し立てのあった問題の性質。

特定の 証明書またはウェブサイトに関して受領した証明書問題報告の
数。

申立人の身元情報(たとえば、ウェブサイトが違法活動に関与している
との捜査当局からのクレームは、注文品が届かないという消費者のクレ
ームより重要性が高いと思われる)。

および、関連法規。
トレンドマイクロ SSLは、また、1日24時間週7日、優先順位の高い証明書問題報告
に社内的に継続して対応できるようにする。また場合により、当該クレームを警察
に転送する。および/またはかかるクレームの対象となっている証明書を失効させ
る。
3.12
鍵の管理
トレンドマイクロ SSLは、証明書に関連して、加入者秘密鍵保護サービス、または
加入者鍵管理サービスは提供しない。
3.13
加入者キー・ペア生成
トレンドマイクロ SSLは、証明書に関連して、加入者キー・ペアの生成、または加
入者秘密鍵の保護は行わない。
3.14
記録の保管
トレンドマイクロ SSLは、適用証明書が有効でなくなった日から7年間、証明書の
発行に関する記録を維持し保管するものとする。
48
3.15
CAの終了
トレンドマイクロ SSLまたはそのCAが業務を止める必要が生じた場合、トレンドマ
イクロ SSLは、当該CAの終了について、事前に、加入者、依拠当事者およびかかる
終了から影響を受ける事業体に通知をすべく、商業的に合理的な努力を払う。CA終
了が必要となる場合、トレンドマイクロ SSLは、加入者および依拠当事者の混乱を
最小限にするため終了計画を策定する。かかる終了計画には、場合により以下の事
項を記載することができる。

終了によって影響を受ける当事者(加入者および依拠当事者など)へ、当該
CAの状況を知らせる通知の提供。

当該通知費用の取扱い。

トレンドマイクロ SSLから当該CAに発行された証明書の失効。

本CPSで要求される期間、当該CAのアーカイブや記録の保存。

加入者サポート・サービスおよび顧客サポート・サービスの継続。

CRL の発行などの失効サービスの継続。

必要に応じ、加入者および下位CAの、期間満了前の未失効証明書を失効させ
ること。

加入者の期間満了前の未失効証明書が、終了計画もしくは終了規定に基づく
か、または後継CAによる代替証明書の発行に基づいて、失効した場合、当該
加入者への補償の支払い(必要な場合)。

当該CAの秘密鍵および当該秘密鍵を含むハードウェア・トークンの処分。

当該CAのサービスを後継CAに移行するために必要な規定。
49

ならびに、トレンドマイクロ SSLのCAおよびRAアーカイブ記録の管理者の身
元情報。ただし、加入者および依拠当事者への通知を介して、異なる管理者
が表示されていた場合を除き、オレゴン州の有限責任会社であるトレンドマ
イクロ SSL LLCの登録代理人を管理者とする。
4.
物理的セキュリティー・コントロール
トレンドマイクロ SSLは、ある主要米国都市の大都市圏にある安全な設備で、厳格
に管理されかつ機密のPKIインフラストラクチャーを運営している。かかる設備は、
PKIポリシー・オーソリティーによって公式に審査され認可されている。かかるイ
ンフラストラクチャーは、物理的境界、コンピュータ・ハードウェア、ソフトウェ
アおよび手続きで構成されている。これらはセキュリティー・リスクに対して許容
耐性があり、かつ合理的なレベルのアベイラビリティー、信頼性および正常動作を
提供し、セキュリティー・ポリシーを実行するものである。
ハードウェアは、専用の耐久性あるサーバー筐体に入れられている。個人(職員お
よびその他の者)が当該設備にアクセスできるのは、厳格に管理され、許可を受け
た信頼できる職員にのみ制限されている。暗号デバイスおよびサーバー・システム
のメンテナンスおよびその他のサービスを行うのは、権限を与えられたトレンドマ
イクロ SSLの担当者に限定されている。当該サーバー・インフラストラクチャーお
よび設備へ物理的アクセスは、四つの目の原則(訳注:複数人による監視)に基づ
いて少なくとももう一人別の権限を与えられた立会人によって、記録が取られ署名
がなされる。それが行われない場合、当該システムへの物理的アクセスは避けなけ
ればならない。
当該CAサーバー・システムのデバイスまたはハードウェア・コンポーネントのメン
テナンス業務、変更、修正または撤去は、厳格に制限されており、したがってトレ
ンドマイクロ SSLのPKIポリシー・オーソリティーによってそれらの権限を付与され
なければならない。撤去されたデバイスにデータが含まれる場合(ハード・ドライ
50
ブのように)、当該撤去されたデバイスは処分する前にデータを消去しなければな
らない。
当該設備は冷暖房完備で、電力のほか電力バックアップ(UPS)も保持している。
また長期停電の場合に備え、外部の独立電源によってサポートされている。
当該設備は、水濡れの影響を最小限にするため合理的な予防措置が取られている。
火災警報防災設備が設置され、設備構内で利用可能である。
当該設備の公共区域は、記録機能の付いた有線カメラTV監視システムで監視を行っ
ている。記録は、ローリングおよびインクリーシング・モードでアーカイブに収め
る。データは、証明書のライフサイクル事由がすべて発生した場合にバックアップ
をとる。
廃棄物(紙、メディアその他の廃棄物)は、秘密情報を含む廃棄物の無断使用、不
正アクセスまたは不当開示を防ぐため、安全な方法で処分する。
5.
技術的セキュリティー・コントロール
5.1
CAキー・ペア、サブCA
CAキー・ペアの生成は、複数の訓練を受けた信頼できる個人が、生成する鍵に安全
性と必要な暗号強度を提供するセキュリティー・システムやセキュリティー・プロ
セスを使って、また同時にRSAまたはECCアルゴリズムを使って行う。CAキー・ペア
はすべて、EVガイドラインの要件にしたがって、独立監査人の立ち会いのもと、あ
らかじめ計画されたキー生成セレモニーで生成される。各キー生成セレモニーで行
われる作業は、記録され、日付が付けられ、かつ関係した個人全員が署名する。こ
れらの記録は、監査および追跡調査の目的で、トレンドマイクロ SSLのPKIポリシ
ー・オーソリティーが適当と考える期間保管しておく。ただしかかる期間は、すく
51
なくとも、キー・ペアの有効期間プラスアーカイブ保管期間以上とする。
キー生成と格納のために使用される暗号化モジュールは、FIPS 140-2 level 3の要
件を満たす。各CA証明書のCAルート・キーは、ハードウェアで生成されその中に記
憶される。各CA証明書のルート・キーは、複数人の管理の下で維持される。CA秘密
鍵は、物理的に安全が確保された環境で、二重コントロールを使って権限を有する
職員によって、バックアップがとられ(ただしキー預託は行われない)、記憶され、
かつリカバーされる。CA秘密鍵のバックアップ・コピーは、現在使われている鍵と
同等以上のセキュリティー・コントロールにしたがう。必要に応じ、CA秘密鍵のリ
カバリーは、二重コントロールを使って、バックアップ・プロセスで使われたのと
同じ安全なスキーマで行われる。
各CA証明書のルート・キーは、証明書の署名、CRLおよびOCSPの署名、ならびにオ
フラインでのCRLの署名のために使われる。
トレンドマイクロ SSLは、CA証明書を、ウェブ・ブラウザー・ソフトウェアに組み
込むことによって、加入者および依拠当事者の利用に供する。特定のアプリケーシ
ョンに関しては、トレンドマイクロ SSLの公開鍵は、アプリケーション・ベンダー
から、アプリケーション・ルート・ストアを通して提供される。
トレンドマイクロ SSLは、現在のところ、第三者に外部サブCAを管理する権限を与
えていない。トレンドマイクロ SSLが、将来、第三者に外部サブCAを管理する権限
を与える決定をした場合、トレンドマイクロ SSLは、類似した証明書についてトレ
ンドマイクロ SSLが準拠したものと実質的に同等の法的、技術的、認証、監査その
他の要件を当該サブCAに課すため、本CPSを修正する意図がある。トレンドマイク
ロ SSLが外部サブCAからEV証明書を発行する権限を与えた場合、トレンドマイクロ
SSLは、第三者が管理する外部サブCAに関してEVガイドラインに記載されていると
ころにしたがって、すべての関連ルール(かかるルールが当該ガイドラインで随時
52
修正された場合はその修正版)に準拠したトレンドマイクロ SSLの業務を、CPSに
定める意図がある。
エンド主体証明書は、トレンドマイクロ SSLのルート証明書からは発行されないが、
添付書類Aに記載された中間サブCAルート証明書から発行される。
トレンドマイクロ SSLは、証明書を発行した場合、加入者に対して、すべての証明
書連鎖(これにはCA証明書および当該連鎖内のその他の証明書が含まれる)を提供
する。トレンドマイクロ SSLのCA証明書は、ssl.trendmicro.com/jp/resourcesの
リソース・タブからもダウンロードすることができる。
CAキー・ペアの使用目的には制限はない。トレンドマイクロ SSLの公開鍵および秘
密鍵の利用期間または現行存続期間は、添付書類Aに記載のとおりとする。各自の
CA証明書は、通常、適用ブラウザまたはアプリケーション・ソフトウェアのルート・
キー・ストアで入手可能である。
トレンドマイクロ SSLのルート・キー(CA証明書が含まれる)の一つか複数が危殆
化した場合、トレンドマイクロ SSLは、加入者全員に、速やかに電子メールで通知
するとともに、依拠当事者その他には、CRLおよびOCSP、ならびに
ssl.trendmicro.com/jp/resourcesに追加の通知を掲載することによって通知し、
当該トレンドマイクロSSLのルート・キーとともに発行したすべての証明書を失効
させるものとする。
トレンドマイクロ SSLのCAキー・ペアの有効期間が終了した場合、かかるCAキー・
ペアは、すくなくとも5年間アーカイブに収められる。アーカイブに収められたCA
キー・ペアは、オフライン・メディアを使って安全に保存される。手順制御によっ
て、アーカイブに収められたCAキー・ペアが生産用途に返却されないようにする。
アーカイブ期間が終了した場合、アーカイブに収められたCA秘密鍵のコピーはすべ
53
て、安全に破棄する。
トレンドマイクロ SSLのCAキー・ペアは、上記のとおり、最大ライフタイム各々の
満了時にその役割を終了する。したがって鍵の切り替えはない。証明書のキー・ペ
アの認証済みライフタイムの累計がCAキー・ペアの最大ライフタイムを超えない限
り、証明書を更新することができる。トレンドマイクロ SSLのキー・ペアは必要に
応じて生成される。例えば、役割が終了するCAキー・ペアの交換を行う場合、既存
の使用中のキー・ペアを補完する場合、さらに本CPSにしたがって新しいサービス
をサポートする場合である。トレンドマイクロ SSLは、暗号期間終了時、またはCA
秘密鍵の危殆化が既知となったか危殆化の恐れがあるときに、CAキー・ペアの使用
を止める。
5.2
加入者のキー・ペア
トレンドマイクロ SSLは、加入者が証明書リクエストを生成する場合、最高の暗号
強度を選ぶよう推奨する。トレンドマイクロ SSLの証明書はすべて、国内向けおよ
び国際向け256-、128-、56-、および40-ビット強度のブラウザおよびウェブ・サー
バーに対応する。
加入者のキー・ペアの生成は、通常加入者が行うが、ハードウェアでもソフトウェ
アでも生成することができる。サーバー証明書に関しては、加入者は、通常ウェブ・
サーバー・ソフトウェアと共に提供されるキー生成ユーティリティーを使用する。
トレンドマイクロ SSLは、当該キーを生成するのに使用するモジュールについては、
特定の基準を要求するものではない。加入者が証明書のために生成したキー・ペア
は、サーバー認証に使うことができる。トレンドマイクロ SSLには、加入者のキー
または証明書の利用を制限する理由は無い。
54
X.509 バージョン3証明書に関しては、トレンドマイクロ SSLは、通常、RFC5280:
インターネットX.509公開鍵インフラストラクチャー証明書および証明書失効リス
ト(CRL)、2008年5月(RFC 5280: Internet X.509 Public Key Infrastructure
Certificate and Certificate Revocation List (CRL) Profile, May 2008)にし
たがって、証明書のKeyUsageエクステンションを事前設定する。
5.3
事業継続マネジメント・コントロール
トレンドマイクロ SSLは、重大な業務プロセスの中断または障害が生じた後、合理
的限度で適時に、トレンドマイクロ SSLCAの業務活動を維持するか回復するため、
事業継続計画(BCP)を有している。BCPでは、以下のとおり、許容範囲内にあるシ
ステム機能停止の期間および回復期間について明示されている。
(a) 加入者通信および公衆通信の受信応答機能の復旧-3営業日。
(b) 既存CRLの復旧-3営業日。
(c) 既存ルート・キーの復旧-7日。
(d) 新規CRLの公開-7日。
(e) 加入者の審査-2週間。
(f) 証明書の発行-2週間。
(g) セキュリティー・ポリシーの監査-1ヶ月。
(h) 審査手続きの監査-2ヶ月。
(i) 新規のルート・キーの作成。
最重要業務の情報およびCA情報のバックアップ・コピーは、定期的に作成される。
55
バックアップ・ルート・キーは、トレンドマイクロ SSL施設の主要場所から数マイ
ル離れたところに保存されている。
5.4
イベント・ログ、ドキュメンテーションおよびオーディット・トレー
ルの要件
トレンドマイクロ SSLのイベント・ジャーナル・データは、少なくとも毎月(また
はデータの変更次第でそれより頻繁に)アーカイブに収められる。イベント・ジャ
ーナルは、PKIポリシー・オーソリティーまたはその被指名人が定期的に事後審査
する。イベント・ログは、少なくとも7年間保管し、要請があり次第独立監査人の
利用に供する。
トレンドマイクロ SSLは、EV証明書リクエストの処理およびEV証明書の発行のため
に取ったすべての行為をすべて詳細に記録する。かかる行為には、EV証明書リクエ
ストに関連して生成したか受領したすべての情報、および当該リクエストを処理す
るために取ったすべての行為(これには、当該行為に関係する時間、日および人員
が含まれる)が含まれる。これらの記録は、CA業務に関する監査可能な証拠として
利用可能である。
上記の記録要件には、下記の事由を記録する義務が含まれるが、これに限らない。

CAキー・ライフサイクル管理事由。これには以下のものが含まれ
る。
o キー生成、バックアップ、格納、リカバリー、アーカイブおよび破棄。
o および、暗号デバイス・ライフサイクル管理事由。

CAおよび加入者の証明書ライフサイクル管理事由。
56
o 証明書リクエスト、更新およびリキー要求、ならびに失効。
o 本CPSで要求されるすべての検証作業。
o 検証の電話をした日時、使用電話番号、電話の相手および電話の結果。
o 証明書リクエストの受理および拒否。
o 証明書の発行。
o および、証明書失効リスト(CRL)の作成。

セキュリティー事由。これには以下のものが含まれる。
o PKIシステムへのアクセスの試みの成功例失敗例。
o PKIおよびセキュリティー・システムで実行された措置。
o セキュリティ・プロファイルの変更
o システム・クラッシュ、ハードウェア障害およびその他の異常。
o ファイアウォールおよびルーターの動作。
o ならびに、CA設備への出入り。

ログ・エントリーには以下の要素を含めなければならない。
o エントリーの日時。
o ジャーナル・エントリーを行う人の身元情報。
o および、エントリーの内容説明。
57
トレンドマイクロ SSLは、全証明書リクエストおよびその検証、ならびに全証明書
およびその失効に関するドキュメンテーションをすべて、かかるドキュメンテーシ
ョンに基づく証明書が有効でなくなってから少なくとも7年間は保管する。上記に
関連して、トレンドマイクロ SSLは、フィッシングの疑いのため、またはその他の
詐欺的使用もしくはその懸念のため従前に失効した証明書、および従前に拒否され
た証明書リクエストのすべてに関して、社内データベースを維持する。かかる情報
は、疑いのある証明書リクエストに対して注意を与えるために利用される。
6.
証明書、CRLおよびOCSPプロファイル
6.1
証明書プロファイル
トレンドマイクロ SSLの証明書は、(a) 国際電気通信連合・電気通信標準化部門勧
告(ITU-T Recommendation)X.509バージョン3 (1997):情報技術-オープン・シ
ステム相互接続-ザ・ディレクトリ:認証フレームワーク、1997年6月、ならびに
(b) RFC 5280: インターネット X.509 公開鍵インフラストラクチャー証明書およ
び証明書失効リスト(CRL)プロファイル、2008年5月(「RFC 5280」)に準拠して
いる。証明書のエクステンションおよびそのクリティカリティー、ならびに暗号化
アルゴリズム・オブジェクト識別子は、IETF RFC 5280の基準および推奨にしたが
って事前設定する。
加入者の名前の形式は、トレンドマイクロ SSLの社内ポリシー、および本CPSの別
所で記載されている認証手順により、実施される。名辞制約の実施は、名辞制約の
エクステンションではなく、加入者毎に認証手順および契約上の制限により行われ
る。ドメイン名は、有意または一意的である必要は無いが、InterNICで掲載されて
いる第二レベルのドメイン名に匹敵するものでなければならない。加入者は、偽名
58
(加入者の真正な個人名または組織名以外の名称)を使用することは認められない。
加入者とその他の者との間の名称主張紛争(これには商標に係る紛争が含まれる)
は、別途当該当事者間で解決しなければならないが、トレンドマイクロ SSLは、当
該当事者間の最終的かつ拘束力ある司法判断の結果または仲裁結果にしたがう。ポ
リシー制約エクステンション、ならびにポリシー・クォリファイアー・シンタック
スおよびセマンティックが使用された場合、それらはRFC 5280基準に準拠する。
トレンドマイクロ SSLは、通常、本CPSで記載された証明書プロファイルを使用す
る。また、特定のトレンドマイクロ SSL製品についての詳細は、添付書類Aを参照。
6.2
CRLプロファイル
トレンドマイクロ SSLが発行したCRLは、すべてのRFC 5280の基準および推奨に準
拠する。
6.3
OCSPプロファイル
トレンドマイクロ SSLが発行したOCSPは、すべてのRFC 2560の基準および推奨に準
拠する。
7.
CPS管理
7.1
CPS機関
本CPSを管理する機関は、トレンドマイクロ SSLのPKIポリシー・オーソリティーで
ある。本オーソリティーは、トレンドマイクロ SSLのすべてのセキュリティー・ポ
リシー、情報ポリシーおよびその他の重要なポリシー、ならびに変更管理手順を策
定し維持する責任を有するものとする。また本オーソリティーは、トレンドマイク
ロ SSLの業務および証明書の信頼性を高めかつサポートするため、またトレンドマ
59
イクロ SSLの業務および証明書が危殆化したり中断したりしないようにそれらを保
護する助けとなるため、適切な人的セキュリティー・ポリシーを策定し維持するほ
かに、物理的、運用、システム・アクセスおよび環境に関するセキュリティー・ポ
リシー、ならび法的要件の遵守を、策定し維持するものとする。
トレンドマイクロSSL PKIポリシー・オーソリティー
Trend Micro, Inc.
10101 N. De Anza Boulevard
Cupertino, CA 95014 USA
トレンドマイクロ SSLは、その証明書に関する証明書ポリシー(CP)をサポートす
るものではない。
7.2
連絡窓口
CPSの問合せアドレスは[email protected]、または以下の住所とする。
Trend Micro, Inc.
10101 N. De Anza Boulevard
Cupertino, CA 95014 USA
7.3
CPS変更手続き
本CPS(および本CPSの全改訂版)は、PKIポリシー・オーソリティーの承認を必要
とする。トレンドマイクロ SSLは、事前に通知することなくいつでも本CPSを変更
することができる。本CPSおよびその改訂版は、ssl.trendmicro.com/jp/resources
から入手可能である。本CPSの改訂版であることは、オンラインで掲載される新し
いバージョン番号と日付で分かる(ただし、改訂が単なる誤記の改訂の場合はこの
60
限りではない)。したがって、当該改訂版は、記載された発効日以後適用されるも
のとする。
8.
定義
申請者:加入者となるため、トレンドマイクロ SSLにデジタル証明書サービスの申
し込みをした者全員をいう。
Baseline Requirements:CA/ブラウザ・フォーラムのBaseline Requirementsで、
http://www.cabforum.org.で公開されているものをいうが、当該Baseline
Requirementsは随時改訂される可能性がある。
CA:認証機関。
証明書:最小限以下を示す記録。(a) それを発行するCAを確認し、(b)それの加入
者を挙名するか確認し、(c)当該加入者が管理している秘密鍵に対応した公開鍵を
記載し、(d)その運用期間を確認し、かつ(e)証明書シリアルナンバーを記載すると
ともに、CAによって電子署名された記録である。証明書という語は、本CPSで使わ
れた場合、トレンドマイクロ SSLが本CPSにしたがって発行した証明書をいう。
証明書失効リスト:失効済み証明書のタイム・スタンプ付きリストで、CA認証機関
が電子署名したもの。当該CA認証機関は、証明書を発行し、当該証明書の発行に関
連するすべての職務を行う事業体である。
危殆化:ある証明書に関連した秘密鍵が、不正に開示されたか、紛失したか、管理
不能となったかまたは利用された疑いがあるか、実際にそれらがなされた場合をい
う。
CRL:証明書失効リストを参照。
61
DV(ドメイン・ヴァリデーション)証明書:加入者のドメイン名を記載した証明書で、
発行者の開示済みの実施法に従って検証されたもの。ただし、加入者に関連した組織
または人についての情報は記載されていない。
EV証明書:EVガイドラインに明記されている情報が記載された証明書で、当該ガイド
ラインにしたがって検証されたもの。
EV証明書受益者:(a) EV証明書を受けるため利用規約を締結した加入者。(b) EV
証明書に挙名されたサブジェクト。(c)
アプリケーション・ソフトウェア・ベン
ダーで、トレンドマイクロ SSLが、当該アプリケーション・ソフトウェア・ベンダ
ーが配布するソフトウェアに自らのルート証明書を組み込む契約を締結したもの
全員。および(d)依拠当事者で、EV証明書の有効期間中に当該EV証明書に実際に依
拠するもの全員。
EVガイドライン:「エクステンデッド・ヴァリデーション証明書の発行および管理
のためのCA/ブラウザ・フォーラム・ガイドライン」で、http://www.cabforum.org
で公開されているもの。当該ガイドラインは随時改訂される可能性がある。
EVポリシー:トレンドマイクロ SSLのEV証明書の実施法、ポリシーおよび手順で、
EV証明書の発行を決定づけるもの。これには本CPSも含まれる。
エクステンション:証明書内において証明書に関する追加情報を記載することをい
う。X.509基準では、証明書で使われる一連のエクステンションについて定義され
ている。
キー・ペア:2つの数学的に関連したキーで、以下の特性を持ったものをいう。(i)
1つのキーはメッセージを暗号化するのに使用するが、当該メッセージの解読はも
う一方のキーを使わなければできないこと。さらに(ii)1つのキーが分かったとし
ても、もう一方のキーを発見するのは計算量的に実行不可能であること。
62
OCSP:オンライン・サーティフィケート(証明書)・ステータス・プロトコルで、
トレンドマイクロ SSLが証明書の失効状況を報告するのに使うものをいう。
運用期間:証明書の有効期間。通常は証明書が発行された日(または当該証明書で
明記されたそれより後の日)から始まり、当該証明書に書かれている期間満了の日
時、または途中で失効した場合はその日時に終了する。ただし当該証明書の効力が
一時停止された場合はこの限りではない。
組織:証明書の組織名欄に挙名されているかそこで確認されている事業体で、証明
書を購入したものをいう。
OV(組織検証)証明書:組織名についての情報が記載されている証明書で、発行者の
開示済み実施法に従って検証が済んだが、EVガイドラインに従っては検証はなされて
いないものをいう。
秘密鍵:電子署名を生成するために使われるキー・ペアのキーをいう。このキーは
秘密裡に保管する必要がある。
公開鍵:電子署名を検証するために使われるキー・ペアのキーをいう。公開鍵は、
キー・ペアの所持人から電子署名付きメッセージを受け取る者なら誰でも自由に使
える。公開鍵は、通常はトレンドマイクロ SSLが発行した証明書を介して提供され
る。公開鍵は、それに対応する秘密鍵の所持人が送信したとされるメッセージの電
子署名を、検証するのに使われる。
依拠当事者:電子署名付きのメッセージの受領者で、当該メッセージにある電子署
名を検証するために証明書に依拠するものをいう。また証明書の受領者で、当該証
明書に記載された情報に依拠するものをいう。
ルート・キー:トレンドマイクロ SSLが証明書に署名するのに使用する秘密鍵をい
63
う。
SSL:インターネット・セキュリティーのために公開鍵暗号法を使う業界標準プロ
トコル。
加入者:以下の人または事業体をいう。(a)
当該人または事業体に発行された証
明書で挙名されているか確認されているサブジェクト(対象者)。(b)
当該証明
書で記載されている公開鍵に対応する秘密鍵を所持する者。および(c)
電子署名
付きメッセージの検証が当該証明書を参照してなされた場合、その帰属予定先であ
る人または事業体。本CPSにおいて、登録用紙を提出して証明書の申請を行う人ま
たは事業体(「申請者」)は、加入者ともいう。
トレンドマイクロ:日本法人であるトレンドマイクロ株式会社および、トレンドマ
イクロ株式会社の米国子会社であるTrend Micro IncorporatedならびにTrend Micro
Incorporatedの100%子会社であるAffirmTrust, LLCをいいます。
トレンドマイクロ SSL:日本法人であるトレンドマイクロ株式会社および、トレン
ドマイクロ株式会社の米国子会社であるTrend Micro IncorporatedならびにTrend
Micro Incorporatedの100%子会社であるAffirmTrust, LLCをいいます。
64
トレンドマイクロ SSLのCPSの付属書類A
1.
トレンドマイクロ SSLのルート証明書の情報
CAル
CAルート名
アルゴリズ
ム
ー
署名
ト・
ハッシュ値
サイ
SHAハッシュ
CAルート
の
満了日
サムプリン
ト
ズ
f9 b5 b6 32
AffirmTrustコマーシ
ャル( Commercial)
RSA
2048
SHA 256
2030年12月
31日
45 5f 9c be
ec 57 5f 80
dc e9 6e 2c
c7 b2 78 b7
29 36 21 02
AffirmTrust ネット
ワーキング
RSA
2048
SHA 1
(Networking)
2030年12月
31日
8b 20 ed 02
f5 66 c5 32
d1 d6 ed 90
9f 45 00 2f
d8 a6 33 2c
AffirmTrust プレミ
アム(Premium)
RSA
4096
SHA 384
2040年12月
31日
e0 03 6f b1
85 f6 63 4f
7d 6a 06 65
26 32 28 27
65
b8 23 6b 00
AffirmTrust プレミ
アムECC(Premium
ECC
384
ECC)
SHA 384
2040年12月
ECDSA
31日
2f 1d 16 86
53 01 55 6c
11 a4 37 ca
eb ff c3 bb
トレンドマイクロ SSLは、下記の第4条の製品情報で示したように、上記ルートの
1つまたは複数から発行される中間サブCAから、証明書製品を提供する。
2.
クロス・サイン付き中間サブCA
トレンドマイクロ SSLの中間サブCAは、下記のSwissSignルート証明書の1つとク
ロス・サインする可能性がある。より具体的には、下記第4条の製品情報で示すと
おりである。
CAル
クロス・サインする アルゴリズ
CAルート名
ム
ー
ト・
サイ
署名ハッシ
CAルート
ュ値
満了日
SHAハッシュ
のサムプリ
ント
ズ
5b 25 7b 96
SwissSign ゴールド
CA – G2
RSA
4096
SHA 1
2036年10月
25日
a4 65 51 7e
b8 39 f3 c0
78 66 5e e8
3a e7 f0 ee
SwissSign シルバー
RSA
4096
66
SHA 1
2036年10月
17 a0 cd c1
CA – G2
25日
e4 41 b6 3a
5b 3b cb 45
9d bd 1c c2
98 fa 86 58
67
3.
エクステンデッド・ヴァリデーション(EV)OID:
トレンドマイクロ SSLのエクステンデッド・ヴァリデーション(EV)証明書は、以
下のEV OIDを含む。
AffirmTrust コマーシャル・ルート: EV OIDは、1.3.6.1.4.1.34697.2.1。
AffirmTrust ネットワーキング・ルート:EV OIDは、1.3.6.1.4.1.34697.2.2。
AffirmTrust プレミアム・ルート:EV OIDは、1.3.6.1.4.1.34697.2.3。
AffirmTrust プレミアムECCルート:EV OIDは、1.3.6.1.4.1.34697.2.4。
4.
最新のトレンドマイクロ SSL製品
トレンドマイクロ SSLの提供する最新製品およびその仕様は以下の通りである。
A.
サーバー証明書の最新製品
(1)
製品名:「トレンドマイクロSSL」
ルート証明書:
AffirmTrust ネットワーキング
クロス・サイン者:
SwissSign ゴールドCA-G2 – ルート
発行サブCAルート:
トレンドマイクロCA
サブCAルートのキー長:
2048
証明書タイプ:
- エクステンデッド・ヴァリデーショ
ン(EV)サーバー証明書
- 組織検証(OV)サーバー証明書
証明書の最長運用期間:
EVに関しては最長27か月。
OVに関しては最長39か月。
68
(2)
製品名:「トレンドマイクロSSL」
ルート証明書:
SwissSign ゴールド CA-G2 – ルート
発行サブCAルート:
トレンドマイクロ・ゴールドCA
サブCAルートのキー長:
2048
証明書タイプ:
- エクステンデッド・ヴァリデーショ
ン(EV)サーバー証明書
- 組織検証(OV)サーバー証明書
証明書の最長運用期間:
EVに関しては最長27か月。
OVに関しては最長39か月。
B. テスト証明書
第3.1章から第3.3章に記載されている証明書のいずれについてのテスト証明書も、
中間サブCA証明書から発行されることができるが、その用途はテスト環境またはデ
モ環境での利用に限定される。
69