トレンドマイクロSSL

トレンドマイクロSSL
認証業務運用規程
バージョン 1.7
発効日: 2014年11月11日
トレンドマイクロ SSL
認証業務運用規程
バージョン 1.7
発効日: 2014年11月11日
目次
1.
2.
はじめに
1.1
概要
1.2
定義
1.3.
証明書の説明および用途
一般規定
2.1
すべての証明書に関する義務
2.2
料金
2.3
準拠性監査
2.4
限定的保証/免責条項
2.5
責任の制限
2.6
不可抗力
2.7
財務的責任
2.8
解釈および実施
2.9
レポジトリ、CRLおよびOCSP
2.10
秘密保持方針
3.
2.11
権利放棄
2.12
継続性
2.13
輸出
2.14
知的財産権
運用要件
3.1
サーバー証明書
3.2
電子メール (S/MIME)証明書
3.3
コード・サイニング証明書
3.4
証明書申請の処理手続き
3.5
申請の問題
3.6
証明書の交付
3.7
証明書の承諾
3.8
証明書の更新およびリキー
3.9
証明書の期間満了
3.10
証明書の失効および効力の停止
3.11
問題の報告および対応
3.12
鍵の管理
3.13
加入者のキー・ペアの生成
3.14
記録の保管
3.15
CAの終了
4.
物理的セキュリティ・コントロール
5.
技術的セキュリティ・コントロール
3
5.1
CAキー・ペア、サブCA
5.2
加入者のキー・ペア
5.3
事業継続マネジメント・コントロール
5.4
イベント・ログ、ドキュメンテーションおよびオーディット・トレー
ル(監査証跡)要件
6.
7.
8.
証明書、CRLおよびOCSPのプロファイル
6.1
証明書プロファイル
6.2
CRLプロファイル
6.3
OCSPプロファイル
CPS管理
7.1
CPS機関
7.2
連絡窓口
7.3
CPS変更手続き
定義
4
1.
はじめに
1.1
概要
本トレンドマイクロ SSL認証業務運用規程(「CPS」)(バージョン1.7、発効日:
2014年11月11日)は、トレンドマイクロ SSLが、添付書類Aに記載されたトレンド
マイクロ SSLのルート、サブ・ルートおよび証明書を発行しかつライフサイクル管
理を行う際に使用する原則および手続きを示すものである。
本CPSおよびそのすべての修正版は、それらを参照することによって添付書類Aに記
載された全トレンドマイクロ SSL証明書の一部となる。トレンドマイクロ SSLの
CPSは、トレンドマイクロのウェブサイトhttp://ssl.trendmicro.com/resourcesか
ら入手することができる。
トレンドマイクロ SSLは、さまざまな外部顧客に認証サービスを提供するために設
立された。本組織は、添付書類Aに記載されたサブCAルートから操作を行い、トレ
ンドマイクロ SSLのさまざまな顧客に証明書を発行する。加入者には、電子認証サ
ービスを受けるためにトレンドマイクロ SSLと契約したすべての者が含まれる。ト
レンドマイクロ SSLが発行した証明書に依拠する者はすべて、依拠当事者とみなさ
れる。
本認証業務運用規程(CPS)およびその他のトレンドマイクロ SSLの業務運用に関
する開示物は、トレンドマイクロ SSLが発行した証明書すべてに適用される。
IANAは、以下のOIDをトレンドマイクロ SSLに譲渡済みである:1.3.6.1.4.1.34697。
本CPSのOIDは、1.3.6.1.4.1.34697.1.1.である。トレンドマイクロSSLがこれを使
用するのは、BR9.3.4によってCA/Browser ForumのBaseline Requirementsに準拠し
それを遵守していることを示すためである。
5
1.2
定義
本CPSにおいて、本書で使用された大文字の用語はすべて、本CPSの第8条「定義」
内またはその他の箇所で、それらに付した意味を有するものとする。
1.3
証明書の説明および用途
トレンドマイクロ SSLの証明書およびその使用法は、以下に記載するとおりである。
トレンドマイクロ SSLは、現在、添付書類Aに記載したタイプの証明書および特定
製品しか配布していない。
1.3.1
トレンドマイクロ SSLのサーバー証明書
トレンドマイクロ SSLのサーバー証明書は、サブ・ルートから発行されるSSLエクス
テンション付きX.509証明書である。当該サブ・ルートは、附属書類Aに記載されて
いる高信頼ルートにつながっているが、それとクロス・サインしている場合もある。
また当該サブ・ルートが加入者のサーバーに限定的認証を行なって、依拠当事者の
ブラウザと加入者のサーバー間でSSL暗号化されたトランザクションを可能にする
ことによって、電子商取引が安全に行えるようになる。トレンドマイクロ SSLは、
CA/browser ForumのBaseline Requirements (「Baseline Requirements」)ならび
にエクステンデッド・ヴァリデーション証明書の発行と管理のためのガイドライン
の最新版(「EVガイドライン」)に準拠している。EVガイドラインは、
http://www.cabforum.orgで公開されている。またトレンドマイクロ SSLは、本CPS
およびトレンドマイクロ SSLのその他のポリシーによってBaseline Requirements
およびEVガイドラインを実施する。トレンドマイクロ SSLの他のポリシーと
Baseline RequirementsまたはEVガイドラインとの間に齟齬がある場合には、
Baseline RequirementsおよびEVガイドラインが優先する。
トレンドマイクロ SSLは、EVワイルドカード・サーバー証明書を発行しない。
6
サーバー証明書を利用するには、適切なサーバー・ソフトウェアが、SSLをサポート
していなければならない。
1.3.2
トレンドマイクロ SSLのクライアント(S/MIME)証明書
トレンドマイクロ SSLのクライアント(S/MIME)証明書は、通常、認証目的、署名、
ならびに電子メールおよびデジタル文書の暗号化に使われる。それらはS/MIME証明
書とも言われることがあり、上記の目的すべてに利用されるが、証明書に記載され
た主要利用制限によっては個別の利用しかできない場合もある。
1.3.3
トレンドマイクロ SSLのコード・サイニング証明書
トレンドマイクロ SSLのコード・サイニング証明書は、通常、ソフトウェア・オブ
ジェクト、マクロ、デバイス・ドライバ、ファームウェア・イメージ、ウィルス更
新、コンフィギュレーション・ファイル、またはモバイル・アプリケーションの署
名に使われる。
1.3.4
証明書の運用期間
トレンドマイクロ SSLの証明書には、製品ごとに、附属書類Aに記載されるように、
発行日から始まる運用期間がある。ただし当該証明書が、その運用期間の満了前
に失効した場合はこの限りではない。
2.
一般規定
2.1
すべての証明書に関する義務
2.1.1
トレンドマイクロ SSLの義務
7
トレンドマイクロ SSLは、(a)本CPSにしたがって証明書を発行し、(b)本CPSに定め
るとおり、加入者の認証を行い、(c)本CPSに定めるとおり、証明書を失効させ、か
つ(d)本CPSに定められているその他の職務を行う。
2.1.2
加入者の義務
加入者は、以下を行う義務を負う。すなわち、(a)
自己およびその事業体、ドメ
イン所有権、および場合により連絡窓口に関する真正な情報を提出すること。(b)
常に、本CPSおよび加入者規約条件にしたがうこと。(c)
ないように保護すること。(d)
自己の秘密鍵を危殆化し
証明書を適法な目的にしか利用しないこと。さら
に(e) 関連する秘密鍵が危殆化した場合、速やかに証明書の失効を要求すること。
加入者は、自己の秘密鍵を保護するとともに、自己の秘密鍵が危殆化した場合、速
やかにトレンドマイクロ SSLに通知することに全責任を負う
2.1.3
依拠当事者の責任
依拠当事者は以下を行う義務を有する。(a)本CPSにしたがい、CAが発行した証明書
の目的沿って当該証明書に依拠すること。(b)証明書に関したトランザクションを
開始する前に、依拠の時点における証明書のステータスを、CRLおよびOSCPを調べ
ることによって検証すること。(c)CAが発行した証明書に依拠する場合に、CPS(ま
たはその他のCAの業務運用に関する開示物)に定められた責任制限規定に従うこと
に同意すること。さらに(d)http://ssl.trendmicro.com/resourcesにあるトレンド
マイクロ SSLの依拠当事者規約に従うことに同意すること。トレンドマイクロ SSL
は、不正に取得した証明書またはCRLもしくはOCSPにある証明書が依拠された場合、
かかる依拠に責任を負うものではない。
2.2
料金
2.2.1
発行、管理および更新の手数料
8
トレンドマイクロ SSLは、証明書の発行、管理および更新に関して、加入者に手数
料を請求することができる。請求する手数料は、トレンドマイクロ SSLのウェブサ
イトで定められているか、または証明書が発行されたか更新されたときに適用ある
契約に定められているとおりとする。かかる料金は、事前の通知なしに随時に変更
される可能性がある。
2.2.2
証明書のアクセス手数料
トレンドマイクロ SSLは、証明書を依拠当事者に提供する条件として手数料の請求
はしない。
2.2.3失効手数料またはステータス情報手数料
トレンドマイクロ SSLは、CPS第2.9項で義務付けられているCRLまたはOSCPを、リ
ポジトリで利用できるようにする条件、または依拠当事者に提供する条件として、
手数料の請求はしない。トレンドマイクロ SSLは、自己の書面による事前の明確な
同意がなければ、当該証明書のステータス情報を利用した製品またはサービスを提
供する第三者がトレンドマイクロ SSLのリポジトリにある失効情報、証明書のステ
ータス情報、またはタイム・スタンプにアクセスすることは認めない。
2.2.4
ポリシー情報などその他のサービスの手数料
トレンドマイクロ SSLは、本CPSへのアクセスに関しては手数料の請求はしない。
2.2.5
返金および再発行ポリシー
加入者は、返金を、代替証明書の発行に充当することができる。加入者は、代替証
明書を取得するためには、トレンドマイクロ SSLに、新規に証明書署名要求書を提
出するか、当該加入者がトレンドマイクロ SSLに以前提出した前の証明書署名要求
書に基づいて証明書の再発行を要求する必要がある。
9
トレンドマイクロ SSLは、返金要求または再発行要求にしたがって、前に発行した
証明書を失効させることはない。証明書の返金または再発行の要求は、トレンドマ
イクロ SSLによって、前に発行した証明書の失効要求として扱われるものではない。
ただし、加入者が、本CPS第3.10項に定める失効要求手続きに従う場合はこの限り
ではない。
2.3
準拠性監査
本CPSに基づいて発行された証明書について、年1回認証局WebTrust試験、および認
証局エクステンデッド・ヴァリデーションWebTrust試験が実施される。別の認証局
のルート証明書によってクロス・サインされたサブ・ルートからトレンドマイクロ
SSLが証明書を発行する場合、トレンドマイクロ SSLは、その認証局が行った年1回
の認証局WebTrust試験、および認証局エクステンデッド・ヴァリデーション
WebTrust試験にも依拠する。
トレンドマイクロ SSLのWebTrust監査は、以下の公認会計士事務所が行う。すなわ
ち、(1)トレンドマイクロ SSLから独立し、かつ公開鍵基盤技術、情報セキュリテ
ィーのツールおよび技術、セキュリティー監査ならびに第三者認証機能に習熟して
いることを証明でき、かつ(2)米国公認会計士協会(AICPA)から認定された公認会
計士事務所が行う。すなわち、所定の技術の保有、ピア・レヴュー(専門家どうし
による審査)といった品質保証手段、適性試験、業務に対する適正なスタッフの配
置基準、および継続的な職業教育の要件が備わっていなければならない。トレンド
マイクロ SSLの年1回の認証局WebTrust試験の範囲には、証明書ライフ・サイクル管
理およびCAビジネス実務開示が含まれる。
トレンドマイクロ SSLの業務のWebTrust監査に関して、WebTrust監査中に重大な例
外または欠陥が確認されれば、取るべき措置が決定される。かかる決定は、監査人
からの指摘を受けて、トレンドマイクロ SSLのPKIポリシー・オーソリティーが行
10
う。トレンドマイクロ SSLのPKIポリシー・オーソリティーは、是正措置計画の策
定および実施に責任を有する。トレンドマイクロ SSLは、当該例外または欠陥は本
CPSに基づいて発行された証明書のセキュリティーもしくは完全性に直接的な脅威
となると決定した場合、是正措置計画を30日以内に策定し、かつ商業的にみて合理
的な期間内にそれを実施する。これよりも深刻度の低い例外または欠陥については、
トレンドマイクロ SSLのPKIポリシー・オーソリティーは、当該問題の重要性を評
価し、かつ適切な行動指針を決定する。トレンドマイクロ SSLの業務のWebTrust監
査結果は、トレンドマイクロ SSLのPKIポリシー・オーソリティーの判断で公開す
ることができる。
また、トレンドマイクロ SSLは、トレンドマイクロ SSLのポリシーおよび手続き、
ならびにBaseline RequirementsおよびEVガイドラインに従って、トレンドマイク
ロ SSLの担当者により定期的に内部監査を実施する。定期監査結果は、トレンドマ
イクロSSLのPKIポリシー・オーソリティーに提出されるが、それには目に止まった
不具合や講じられた是正措置について記載される。
2.4
限定的保証/免責条項
2.4.1 DVおよびOVサーバー証明書、電子メール(S/MIME)証明書、な
らびにコード・サイニング証明書の限定的保証
トレンドマイクロ SSLは、DVおよびOVサーバー証明書、電子メール(S/MIME)証明
書、ならびにコード・サイニング証明書を発行する時に、以下の限定的保証を行う。
すなわち、(i)
トレンドマイクロ SSLは、本CPSに実質的にしたがって証明書を発
行したこと、(ii)
証明書に記載された情報は、あらゆる点で、申請者がトレンド
マイクロ SSLに提供した情報を正確に反映していること、さらに(iii)
トレンド
マイクロ SSLは、証明書の情報が正確であることを検証するため合理的な措置を取
ったこと、の限定的保証を行う。証明書に記載された情報を検証するためトレンド
11
マイクロ SSLが取る措置は、本CPSの第3条に定められている。
2.4.2
EVサーバー証明書の限定的保証
トレンドマイクロ SSLがEV証明書を発行する場合、トレンドマイクロ SSLは、当該
EV証明書の有効期間中、当該EV証明書の受益者に対し、以下のことを表明しそれを
保証する。すなわち、トレンドマイクロ SSLは当該EV証明書を発行する際、および
そこに記載された情報の正確性を検証する際、EVガイドラインおよびそのEVポリシ
ーの要件に従ったことを表明しそれを保証する(「EV証明書の保証」)。EV証明書の
保証には、特に、以下のものが含まれるが、これらに限らない。
(1) 適法な存在:トレンドマイクロ SSLは、対象者の法人設立または登録を管
轄する法人設立機関または登録機関に、EV 証明書の発効日現在、EV 証明
書に記載されている対象者が、その法人設立または登録の管轄区域で有効
な組織または法主体として適法に存在することを、確認済みであること。
(2) 身元情報:トレンドマイクロ SSLは、EVガイドラインに記載された手続き
にしたがって、EV 証明書の発行日現在、EV 証明書に記載されている対象
者の法的名称が、対象者の法人設立または登録を管轄する法人設立機関ま
たは登録機関の公式記録にある名称と、一致していること、さらに仮名も
含まれる場合は、対象者が自己の営業の本拠の管轄区域で当該仮名を適正
に登録していることを、確認済みであること。
(3) ドメイン名使用権:トレンドマイクロ SSLは、EV 証明書の発行日現在、
EV 証明書に記載されている対象者が、EV 証明書に記載されているドメイ
ン名の独占的使用権を有することを検証するために、合理的に必要な手段
をすべて講じたこと。
12
(4) EV 証明書の承認:トレンドマイクロ SSLは、EV 証明書に記載されている
対象者が、EV 証明書の発行を承認したことを検証するために、合理的に
必要な手段をすべて講じたこと。
(5)
情報の正確性:トレンドマイクロ SSLは、EV 証明書の発行日現在、EV 証
明書に記載のその他の情報がすべて正確であることを検証するために、合
理的に必要な手段をすべて講じたこと。
(6) 加入者規約: EV 証明書に記載されている対象者は、法的に有効でかつ強
制可能な加入者規約で、EVガイドラインの要件を満たしているものを、ト
レンドマイクロ SSLと締結済みであること。または(場合により)申請者
の代表者は、利用条件に同意しそれを承認済みであること。
(7) ステータス:トレンドマイクロ SSLは、これらガイドラインの要件に従っ
て、オンラインで週7日1日24時間アクセス可能なリポジトリを管理し、EV
証明書が有効であるか失効しているかというステータスに関する最新情
報を当該リポジトリに掲載していること。
(8) 失効:トレンドマイクロ SSLは、EVガイドラインに明記された失効事由の
いずれかが発生した場合、EVガイドラインの要件に従ってEV 証明書を失
効させること。
上で示した用語の定義については、EVガイドラインを参照のこと。
EV 証明書は、証明書に記載されている対象者の身元情報しか着目しておらず、対
象者の行動は着目していない。したがって、トレンドマイクロ SSLは、EV 証明書
を発行する時には、何らの確約も与えるものではなく、また以下の事実を表明した
りそれを保証したりするものでもない。

EV 証明書に記載されている対象者は、積極的に営業行為に従事してい
13
ること。


EV 証明書に記載されている対象者は、準拠法を順守していること。
EV 証明書に記載されている対象者は、商取引において信頼できること、
公正であることもしくは評判がよいこと。または、

EV 証明書に記載されている対象者と取引を行うことは「安全で」あること。
2.4.3
免責条項
上記第2.4.1号および第2.4.2号の限定的保証を除き、トレンドマイクロ SSLは、本
CPSまたは本CPSに基づいて発行された証明書に関し、明示か黙示かを問わず、事実
上か法律の運用によるかを問わず、いかなる表明、保証または誓約も明示的に否認
し、それらを行わない。それらには、証明書または本CPSの定めに従ってトレンド
マイクロ SSLが提供したサービス(これにはサポート・サービスが含まれるが、こ
れに限らない)に関する商品性の保証および特定目的または特定用途への適合性の
保証のすべてが含まれるが、これらに限らない。したがって法律もしくはコモンロ
ー、商習慣、取引過程その他によって暗黙に認められているすべての保証、表明、
必要条件、約束、条件および義務は、ここに法で認められる限りで最大限排除され
る。上記の限定的保証を除き、トレンドマイクロ SSLは、さらに、申請者、加入者
または依拠当事者に対して、明示か黙示かを問わず、事実上か法律の運用によるか
を問わず、以下については、いかなる表明、保証または誓約も否認し、それらを行
わない。すなわち、(A)証明書の発行対象である加入者が、実際にトレンドマイ
クロ SSLが考えていた人、事業体または組織であること、(B)加入者が、実際に証
明書に記載された人、事業体または組織であること、または(C)証明書に記載さ
れている情報、トレンドマイクロ SSLがコンパイルしたか公開したかもしくは流布
した証明書ステータス・メカニズムに含まれる情報、または証明書に関蓮して実装
された暗号方式の結果が、正確、真正、完全もしくは依拠できるということ、につ
いてはいかなる表明、保証または誓約も否認し、それらを行わない。
14
申請者および加入者は、以下について同意し承認する。すなわち申請者および加入
者は、不実表示をトレンドマイクロ SSLに対して行いかつ依拠当事者がそれに依拠
した場合、かかる不実表示に責任を負う。トレンドマイクロ SSLは、加入者または
依拠当事者が証明書を利用してまたはそれに依拠して行ったトランザクションを、
加入者または依拠当事者が「否認しないこと」を、いかなる場合も請け合ったり保
証したりしない。
加入者および依拠当事者は、以下のことを了解しそれに同意する。すなわち、証明
書を利用するかそれに依拠する際、当該証明書に依拠したことにあらゆる責任を有
することを了解しそれに同意する。さらにこれら当事者は、トランザクションにお
いて証明書を使ってこのように依拠するかどうかを決定する際、かかるトランザク
ションに関する事実、状況および背景を考慮する必要があることを了解しそれに同
意する。
加入者および依拠当事者は、証明書には期間限定の運用期間があること、また証明
書はいつでも失効される可能性があることに同意しそれを承認する。加入者および
依拠当事者は、証明書が期間満了しているか失効しているかを検証する義務を負う。
トレンドマイクロ SSLは、ここに、かかる手続きに従わない加入者および依拠当事
者に対してはあらゆる責任を否認する。証明書が失効される状況について詳しくは、
本CPS第3.10項に定められている。
トレンドマイクロ SSLは、他者のソフトウェア、ハードウェアまたは通信機器もし
くはネットワーク機器が証明書の使用、発行、失効または管理に関連して使われた
か、本CPSに関して他のサービス(これにはサポート・サービスが含まれるが、こ
れに限らない)の提供に関連して使われた場合、当該他者のソフトウェア、ハード
ウェアまたは通信機器もしくはネットワーク機器に関して何らの保証もするもの
ではない。申請者、加入者および依拠当事者は、他者のアプリケーション・ソフト
ウェアまたはグラフィカル・ユーザ・インターフェースに起因して証明書またはそ
15
こに記載された情報の不実表示または不完全な表示が生じた場合、トレンドマイク
ロ SSLはそれらに対して責任を負わないことに同意しそれを承認する。申請者、加
入者および依拠当事者が証明書に関連して暗号鍵生成技術を使った場合、当該暗号
鍵生成技術が第三者の知的財産権の対象となっているか否かは不明である。適正に
ライセンス許諾を受けた技術を使用していることを確認するか、または当該技術を
使用できる権利を取得するのは、申請者、加入者および依拠当事者の責任である。
2.5
責任の制限
2.5.1 DVおよびOV証明書、電子メール(S/MIME)証明書ならびにコー
ド署名証明書に適用
トレンドマイクロ SSLの意図的な違法行為が原因となる場合を除き、DV証明書もし
くはOV証明書、電子メール(S/MIME)証明書またはコード署名証明書のインストレ
ーション、使用または証明書への依拠に関連した請求のすべてについて、または、
トレンドマイクロ SSLが本CPSに準拠して当該証明書を発行しなかったか管理しな
かった場合に、本CPSに基づいて提供されるサービスについて、トレンドマイクロ
SSLが、法律上の義務違反またはその他に関して、申請者、加入者または依拠当事
者に対して負う全責任(これには契約責任、不法行為責任(過失責任が含まれる)、
厳格責任に基づく訴訟原因が含まれるがこれらに限らない)は、加入者および依拠
当事者に関して以下の額を越えないものとする。すなわち、(A)DV証明書に関して
は、1証明書あたり、全請求および全請求者の合計で100米ドル。(B)OV証明書に関
しては、1証明書あたり、全請求および全請求者の合計で1,000米ドル。また(C)
コード・サイニング証明書に関しては、1証明書あたり、全請求および全請求者の
合計で10,000米ドル。
2.5.2
EV証明書に適用
16
トレンドマイクロ SSLの意図的な違法行為が原因となる場合を除き、EV証明書のイ
ンストレーション、使用または証明書への依拠に関連した請求のすべてについて、
または、トレンドマイクロ SSLが本CPSに準拠してEV証明書を発行しなかったか管
理しなかった場合に、本CPSに基づいて提供されるサービスについて、トレンドマ
イクロ SSLが、法律上の義務違反またはその他に関して、申請者、加入者または依
拠当事者に対して負う全責任(これには契約責任、不法行為責任(過失責任が含ま
れる)、厳格責任に基づく訴訟原因が含まれるがこれらに限らない)は、以下の額
を越えないものとする。すなわち、(A) 加入者および依拠当事者に関しては、1EV
証明書あたり、1加入者または1依拠当事者に関し、2,000米ドル。または(B)その
他全員に関しては、1EV証明書あたり、全請求および全請求者の合計で10,000米ド
ル。
2.5.3
全証明書に適用
トレンドマイクロ SSLは、(トレンドマイクロ SSLが損害発生の可能性について通
知を受けていた場合といえども)法律上の義務違反またはその他に関して、以下に
ついては契約責任、不法行為責任(過失責任が含まれる)、厳格責任を負わないも
のとする。
(Ⅰ)
経済的損失(これには収入の喪失、利益の喪失、契約の喪失、事業
機会の喪失、または予想節減額の喪失が含まれるが、これらに限らな
い。)
(Ⅱ)
準拠法で認められる限度で、加入者、依拠当事者またはその他の者
の死亡または負傷から生じた損失または損害。
(Ⅲ)
営業権または信用の喪失。または、
(Ⅳ)
その他の間接損害、結果的損害、付随的損害、重畳的損害、特別損
害、処罰的損害、懲罰的損害。
17
上記は、いかなる場合でも、当事者が、かかる損失または損害を、証明書を申請、
インストレーション、使用、またはそれに依拠したときに予期していたか否かには
関わらない。またかかる損失または損害が、本CPSに基づいて、またはか証明書の
使用もしくはそれへの依拠に関して、その他の事由またはサービス(これにはサポ
ート・サービスが含まるが、これに限らない)から生じたか否かにも関わらない。
法域によっては付随的損害または結果的損害を排除したり制限したりすることが
認められない場合もあるため、上記の付随的損害および結果的損害の排除は、申請
者、加入者または依拠当事者に適用できない場合があるが、法で認められる限りで
効力を有するものとする。
上記の責任制限額は、各証明書に関するトランザクションまたは請求の数には関
わりなく、証明書ごとに適用されるものとする。また当該責任制限額を最終的に
達成するには、最初に一番早い請求から割り当てていき最終的に解決するものと
する。
トレンドマイクロ SSLは、以下の場合、かかる本CPSに基づいて発行された証明書
の使用、誤用またはそれへの依拠からまたはそれらに関連して損害が生じても、申
請者、加入者、依拠当事者またはその他の者に対して責任を負わない。すなわち(a)
本CPSが期間満了したか失効した場合、(b)本CPSで定めた以外の目的(詳細は第1.3
項参照)で、本CPSが使用された場合、(c)本CPSが改ざんされた場合、(d)本CPSに
関して、当該証明書の基本となるキー・ペア、または当該証明書のキー・ペアを生
成するのに使用される暗号アルゴリズムが、トレンドマイクロ SSL以外の者(これ
には加入者または依拠当事者が含まれるが、これらに限らない)の行為によって危
殆化された場合、または(e)本CPSがその他の者(これには申請者、加入者および依
拠当事者が含まれるが、これらに限らない)の不実表示もしくは誤解を生じる行為
または不作為の対象となった場合には責任を負わない。
18
証明書がある者の特許権、商標権、著作権、企業秘密、またはその他の知的財産権
を侵害しているとの主張がなされた場合、トレンドマイクロ SSLは、いかなる場合
も、かかる主張に起因した損害の賠償責任を、申請者、加入者、依拠当事者、また
はその他の者に対して負うものではない。
2.6
不可抗力
トレンドマイクロ SSLは、本CPSに基づく自己の義務の不履行または履行の遅延が、
直接か間接かを問わず、火災、洪水、地震、自然要因すなわち天変地異、戦争行為、
テロリズム、騒乱、暴動、反乱もしくは革命、ストライキ、ロックアウトもしくは
労働争議、またはトレンドマイクロSSLが合理的に制御できないその他の類似した
原因によって生じた場合、その不履行や遅延が起こった範囲でかつそれらが起こっ
ている間、かかる不履行または遅延に対して責任を負わないものとする。
2.7
財務的責任
2.7.1
信任関係
トレンドマイクロ SSLは、申請者または加入者の代理人、受託者、被信託者または
その他の代表者ではない。したがって、トレンドマイクロ SSLと申請者や加入者と
の関係は、代理人対本人の関係ではない。トレンドマイクロ SSLは、明示的にも、
黙示的にも、外見上も、その他によっても、上記とは異なる表明はしていない。申
請者も加入者も、契約上かその他によるかに関わらず、トレンドマイクロ SSLにい
かなる義務も課す権限は有していない。
2.7.2
申請者および加入者による補償
本CPSまたは加入者規約に別段の定めがある場合を除き、申請者、および場合によ
り加入者は、ここに、証明書の使用または公開が原因となって以下の点から請求、
訴訟または要求が生じた場合、それらに対してトレンドマイクロ SSL(その役員、
19
取締役、従業員、代理人、承継人および譲受人が含まれるが、これらに限らない)
を補償しかつ免責することに同意するものとする。すなわち、(a)申請者(また
は申請者の代理人)による間違っているか誤解を招く恐れのある事実の陳述。(b)
申請者または加入者が重要な事実の開示を怠った場合で、このような不作為が不注
意になされたか、または欺くことを意図して行われたとき。(c)加入者の側で、
自己の秘密鍵および証明書を保護することを怠ったか、または秘密鍵または証明書
の危殆化、開示、紛失、修正または不正使用を防止する対策を取ることを怠った場
合。または(d)加入者が秘密鍵または証明書の危殆化、開示、紛失、修正、または
場合により不正使用を推測できたか実際にそれらを知った場合において、トレンド
マイクロ SSLに速やかに通知するのを怠ったとき。
2.7.3
EV証明書の保険
トレンドマイクロ SSLは、EVガイドラインの定めるところにより、EV証明書の発行
に対し保険担保または自家保険を維持する。
2.8
解釈および実施
2.8.1
準拠法
北アメリカ:お客様が米国またはカナダに居住している場合、トレンドマイクロの
事業体は、Trend Micro Incorporated, 225 E. John Carpenter Freeway, Suite 1500,
Irving, Texas 75062 U.S.A.。FAX:(408) 257-2003)。また、本規約および本規
約に基づいて発行された証明書の強制可能性、理解、解釈および有効性は、米国カ
リフォルニア州の実体法に準拠するものとする。
20
ラテン・アメリカ:お客様がスペイン語圏ラテン・アメリカ(米国の禁輸制裁対象
国以外)に居住している場合、トレンドマイクロの事業体は、Trend Micro
Latinoamérica, S. A. de C. V. (Insurgentes Sur No. 813, Piso 11, Col. Nápoles,
03810 México, D. F. 電話: 3067-6000)。また、本規約および本規約に基づいて
発行された証明書の強制可能性、理解、解釈および有効性は、メキシコの実体法に
準拠するものとする。お客様がブラジルに居住している場合、トレンドマイクロの
事業体は、Trend Micro do Brasil, LTDA (Rua Joaquim Floriano, 1.120 – 2º andar,
CEP 04534-004, São Paulo/Capital, Brazil)。また、本規約および本規約に基づ
いて発行された証明書の強制可能性、理解、解釈および有効性は、ブラジルの実体
法に準拠するものとする。
ヨーロッパ、中東およびアフリカ:お客様が英国に居住している場合、本規約およ
び本規約に基づいて発行された証明書の強制可能性、理解、解釈および有効性は、
イングランドおよびウェールズの実体法に準拠するものとする。お客様がオースト
リア、ドイツまたはスイスに居住している場合、本規約および本規約に基づいて発
行された証明書の強制可能性、理解、解釈および有効性は、ドイツ連邦共和国の実
体法に準拠するものとする。お客様がフランスに居住している場合、本規約および
本規約に基づいて発行された証明書の強制可能性、理解、解釈および有効性は、フ
ランスの実体法に準拠するものとする。お客様がイタリアに居住している場合、本
規約および本規約に基づいて発行された証明書の強制可能性、理解、解釈および有
効性は、イタリアの実体法に準拠するものとする。お客様がヨーロッパに居住して
いる場合、トレンドマイクロの事業体は、Trend Micro EMEA Limited, a company
incorporated in Ireland under number 364963 and having its registered office
at IDA Business and Technology Park, Model Farm Road, Cork, Ireland(ファ
21
クス:+353-21 730 7、内線373)に置く。
お客様がアフリカもしくは中東(米国の禁輸制裁対象国以外)、またはヨーロッパ
(オーストリア、フランス、ドイツ、イタリア、スイスまたは英国以外)に居住し
ている場合、トレンドマイクロの事業体は、Trend Micro EMEA Limited, a company
incorporated in Ireland under number 364963 and having its registered office
at IDA Business and Technology Park, Model Farm Road, Cork, Ireland(ファ
クス:+353-21 730 7、内線373)に置く。また、本規約および本規約に基づいて発
行された証明書の強制可能性、理解、解釈および有効性は、アイルランド共和国の
実体法に準拠するものとする。
アジア太平洋(日本および米国の禁輸制裁対象国以外):お客様がオーストラリア
またはニュージーランドに居住している場合、トレンドマイクロの事業体は、Trend
Micro Australia Pty Limited, Suite 302, Level 3, 2-4 Lyon Park Road, North
Ryde, New South Wales, 2113, Australia(ファクス:+612 9887 2511または電話:
+612 9870 4888)。また、本規約および本規約に基づいて発行された証明書の強制
可能性、理解、解釈および有効性は、オーストラリアのニュー・サウス・ウェール
ズの実体法に準拠するものとする。
お客様が中華人民共和国に居住している場合、トレンドマイクロの事業体は、Trend
Micro (China) Inc., 8th Floor, Century Ba-shi Building, No. 398 Huai Hai Zhong
22
Road, Shanghai, China 20020。また、本規約および本規約に基づいて発行された
証明書の強制可能性、理解、解釈および有効性は、中華人民国の実体法に準拠する
ものとする。お客様は、本「契約」に関連して紛争が生じた場合、それを北京仲裁委
員会(電話:86-21-63848899)に付託しなければならないものとする。お客様が香
港、インド、インドネシア、マレーシア、フィリピン、シンガポール、台湾または
タイに居住している場合、トレンドマイクロの事業体は、Trend Taiwan
Incorporated, 8F, No.198, Tun-Hwa S. Road, Sec. 2, Taipei 106, Taiwan, Republic
of China。お客様が香港に居住している場合、本規約および本規約に基づいて発行
された証明書の強制可能性、理解、解釈および有効性は、香港の実体法に準拠する
ものとする。お客様がインドに居住している場合、本規約および本規約に基づいて
発行された証明書の強制可能性、理解、解釈および有効性は、インドの実体法に準
拠するものとする。お客様がインドネシア、マレーシア、フィリピン、シンガポー
ルまたはタイに居住している場合、本規約および本規約に基づいて発行された証明
書の強制可能性、理解、解釈および有効性は、シンガポールの実体法に準拠するも
のとする。お客様が台湾に居住している場合、本規約および本規約に基づいて発行
された証明書の強制可能性、理解、解釈および有効性は、台湾の実体法に準拠する
ものとする。
日本:お客様が日本に居住している場合、トレンドマイクロの事業体は、トレンド
マイクロ株式会社(日本国151-0053東京都渋谷区代々木2丁目1-1新宿マインズタワ
ー)とし、本規約は、日本法に準拠するものとする。
「国際物品売買契約に関する国連条約」およびお客様の居住州または居住国の抵触
法の規定は、いずれの国の法に基づいても、本規約に適用しないものとする。
23
2.8.2
紛争解決手続き
トレンドマイクロおよびお客様は、訴訟を始める前に、紛争または請求の友好的な
解決を模索することに合意する。ただし、いずれの当事者も、準拠法上の権利が害
されないようにするため、いつでも訴訟を開始することができるものとする。
2.8.3
規定の齟齬(そご)
本CPSおよび加入者規約(サービス利用条件)は、加入者または依拠当事者とトレ
ンドマイクロ SSLとの間の合意のすべてであり、したがってそれらの主題に関する
従前の了解および表明のすべてに取って代わる。しかし、本CPSと、加入者が証明
書に関してトレンドマイクロ SSLと行ったその他の明示の契約(これには加入者規
約が含まれるがこれに限らない)との間に齟齬がある場合、かかるその他の契約が
優先する。
本CPSおよび依拠当事者規約は依拠当事者およびトレンドマイクロSSLとの間の合
意のすべてであり、したがってそれらの主題に関する従前の了解および表明のすべ
てに取って代わる。
2.8.4
分割可能性
本CPSのある規定が無効、違法または強制不可能と判示された場合でも、本CPSの残
りの規定の有効性、適法性または強制可能性は、それによって何ら影響を受けたり
害されたりするものではないものとする。
2.9
レポジトリ、CRLおよびOCSP
トレンドマイクロ SSLの証明書に関し、トレンドマイクロ SSLは、1つまたは複数
24
のCRLおよびOCSPを管理するものとするが、これらは加入者も依拠当事者も利用で
きる。エンド・エンティティー証明書のCRLは、少なくとも7日おきに更新され再発
行される。またnextUpdateフィールドの値は10日を超えないものとする。ただしト
レンドマイクロ SSLの事業継続計画に別段の定めがある場合はこの限りではない。
各CRLは、発行元であるトレンドマイクロ SSLのサブCAルートによって、署名がな
されるが、かかるサブCAルートは附属書類Aに記載されている。失効手続きについ
ては、本CPSの別の箇所に記載されているとおりである。トレンドマイクロ SSLは、
OCSPサービスを通して、エンド・エンティティーEV証明書に関する失効情報を提供
するものとする。またこのサービスによるOCSPレスポンスの有効期限は、最大10日
である。失効証明書は、当該失効証明書の有効期限が経過するまで、CRLおよびOCSP
からは削除されない。
附属書類Aに記載されているトレンドマイクロ SSLのサブCAルートに関しては、ト
レンドマイクロ SSLは、少なくとも12ヶ月ごとにCRLを掲載する。当該CRLは加入者
および依拠当事者の両者とも利用可能である。
トレンドマイクロ SSLは、すべての証明書のコピーをCAの有効期間中保持するが、
有効期限が満了したり破棄されたりしたCRLを、アーカイブに保管したり保持した
りすることはない。トレンドマイクロ SSLは、依拠当事者がエンド・エンティティ
ー証明書を利用できるリポジトリまたはディレクトリを、提供するものではない。
2.10
秘密保持方針
2.10.1
個別加入者情報
本CPSに定めのある場合を除き、トレンドマイクロ SSLは、申請者または加入者に
関する情報で、証明書用登録用紙に記載して提出したもの(たとえば、個人の連絡
25
先やクレジット・カード情報など)を秘密に管理するものとする。したがって、ト
レンドマイクロ SSLは、申請者または加入者の事前の同意がなければ、当該情報を
公表してはならないものとする。上記にも係らず、トレンドマイクロ SSLは、かか
る情報を以下の者に提供することができる。すなわち、 (a)裁判所の命令もしくは
文書提出命令を受領した場合、またはトレンドマイクロ SSLの弁護士のアドバイス
により、裁判所、法執行機関または他の第三者(民事開示手続に応えた公開が含ま
れる)に対して、(b)加入者が詐欺、不実表示、不正アクセスまたは潜在的違法行
為を行った疑いがあると、トレンドマイクロ SSLが考える場合、それらを調査する
目的で捜査当局その他の者に対して、また(c)トレンドマイクロ SSLが本規約に基
づく義務を履行するために必要な第三者に対して、かかる情報を提供することがで
きる。ただし、上記の秘密保持義務は、証明書に表記された情報、証明書の失効に
関する情報、または加入者に関する情報で、すでにトレンドマイクロ SSLが所持し
ているもの、またはトレンドマイクロ SSLが別途取得したものには適用されない。
2.10.2
一括加入者情報
前項にもかかわらず、トレンドマイクロ SSLは、一括して加入者情報を開示するこ
とができるものとする。したがって、加入者は、ここに、そのような開示ができる
ライセンスをトレンドマイクロ SSLに許諾する。かかるライセンスには、一括して
加入者情報を変更する権利、および第三者がトレンドマイクロ SSLに代わってかか
る業務を行うのを許可する権利が含まれる。トレンドマイクロ SSLは、本CPSに基
づくサービスを履行する際に取得した加入者関係の個人情報は、いかなるものも第
三者に開示しないものとする。
2.11
権利放棄
26
本CPSに基づく権利または法的救済手段の実行を怠ったか遅延した場合でも、当該
権利または法的救済手段を放棄したことにはならないものとする。また権利または
法的救済手段を一つまたは一部しか実行しなかったとしても、それによって当該権
利または法的救済手段の残りの実行または将来の実行ができなくなったり、その他
の権利または法的救済手段の実行ができなくなったりすることはないものとする。
2.12
継続性
以下の条項は、証明書が期間満了したか失効した後も継続して有効とする。またそ
れに必要なすべての定義、すなわち第1条、第2条および第8条も同様とする。
2.13
輸出
加入者および依拠当事者は、すべての準拠法規(これにはすべての適用輸出法規が
含まれるが、これに限らない)に従って、証明書を利用することを承認しそれに同
意する。トレンドマイクロ SSLが証明書の発行または継続的利用が準拠法規に違反
すると合理的に考える場合、トレンドマイクロ SSLは、当該証明書の発行を拒否す
るかまたはそれを失効させることができるものとする。
2.14
知的財産権
トレンドマイクロ SSLが発行したトレンドマイクロ SSLの公開鍵証明書、本CPS、
CRLおよびOCSPは、トレンドマイクロ SSLに属する。
3.
運用要件
3.1
サーバー証明書
27
3.1.1
(a)
ドメイン・ヴァリデーション(DV)・サーバー証明書
申請手続き
ドメイン・ヴァリデーション(DV)・サーバー証明書の申請者は、トレンドマイク
ロ SSLが指定するトレンドマイクロ SSL登録用紙またはオンライン申込欄の項目
をすべて記入するものとする。申請書はすべて、トレンドマイクロ SSLの審査、承
認および受理が条件となる。申請者はすべて、ドメイン名をDV証明書登録用紙に記
載する必要がある。トレンドマイクロ SSLは、加入者が証明書を要求する権限を有
するか否かは検証しない。トレンドマイクロ SSLは、以下に記載した認証手順を実
施する(さらに、当該認証手順に関する誤記や脱字の大まかなチェックは行う)が、
加入者の証明書要求書に記載された情報が正確であるかどうかを検証したり、誤記
や脱字の点検を行ったりはしない。
(b)
認証プロセス
トレンドマイクロ SSLは、加入者が申請書を提出した時に、加入者が当該ド
メイン名に対する管理権を有していたかどうかを検証する。かかる検証を行うため、
トレンドマイクロ SSLは、以下の3つ検証プロセスの一つを実施する。
(1)
電子メールを、権限保持者の最も一般的な電子メール・アドレスの限定
リストにあるドメイン名(たとえば、ドメイン名domain.comなら、
「[email protected]」または「[email protected]」)宛てに送信し、証明書オ
ーダーの確認を要求するとともに、当該ドメイン名で証明書の発行許可を要求する。
上記のリストは、大文字と小文字を区別しない。ただし電子メール検証メッセージ
が送られる場合、加入者が指定したのと同じ大文字のアドレスに送られる。たとえ
ば、加入者が検証を[email protected]に送るように要求した場合、検証メッ
セージは、証明書の加入者が指定した大文字を使った[email protected]に送
28
られる。または、
(2)InterNICドメイン名のレジストリの、ドメイン名用に記載された電子メ
ール・アドレス。
トレンドマイクロ SSLは、証明書の発行を許可する確認電子メールの受領をもって、
加入者に証明書を発行する。
(3)
申請者に電子メールで一意的なフレーズまたは画像(「テスト・フレー
ズ」)を送り、申請者に、テスト・フレーズを申請者のウェブサイトの特定ページ
の特定場所に加えるよう要求する。トレンドマイクロ SSLが要求したように、テス
ト・フレーズが申請者のウェブサイトにきちんと配置された場合、トレンドマイク
ロ SSLは、証明書を加入者に発行する。
(c)
証明書プロファイル
DVサーバー証明書は、次の名前「[ルート名]ドメイン・ヴァリデーションCA」また
は類似の名前を持った中間サブCAルート証明書によって発行される。またDVサーバ
ー証明書には、通常、以下の加入者証明書プロファイルが記載される。
一般名(Common
[認証済みドメイン名]
Name)(CN)
組織(O)
[認証済みドメイン名]
3.1.2 組織ヴァリデーション(OV)・サーバー証明書
(a)
申請手続き
組織ヴァリデーション(OV)証明書の申請者は、トレンドマイクロ SSLが指定する
29
トレンドマイクロ SSL登録用紙またはオンライン申込欄の項目をすべて記入する
ものとする。申請書はすべて、トレンドマイクロ SSLの審査、承認および受理が条
件となる。申請者はすべて、ドメイン名またはIPアドレス、および証明書にも表示
される組織名を、登録用紙に記載する必要がある。証明書には追加の情報も記載す
ることができる。トレンドマイクロ SSLは、加入者が証明書を要求する権限を有す
るか否かは検証しない。トレンドマイクロ SSLは、以下に記載した認証手順を実施
する(さらに、当該認証手順に関する誤記や脱字の大まかなチェックは行う)が、
加入者の証明書リクエストに記載された情報が正確であるかどうかを検証したり、
誤記や脱字の点検を行ったりはしない。
(b)
認証プロセス
(1)
ドメイン名またはIPアドレス。トレンドマイクロ SSLは、加入者が申
請書を提出したとき、加入者は、加入者が提出したドメイン名またはIPアドレスを
利用できる権利を有しているかどうかを検証する。たとえば、トレンドマイクロ
SSLは、加入者が関連するドメイン名登録機関にドメイン名の登録をしているのと
同一人物または同一事業体であること、または加入者が当該ドメイン名を使用する
権限を有することを確認することによって、検証を行う場合がある。トレンドマイ
クロSSLは、IPアドレスの証明を行う場合、通常CA/Browser ForumのBaseline
Requirementsの第11.1.2号にある手順の一つに従う。
(2)
組織名。トレンドマイクロ SSLは、組織を代表して行われた証明書要
求は適法でかつ適正な権限に基づくことを証明するために、合理的な措置を講じる。
トレンドマイクロ SSLは以下のことを確実に行えるようにする。すなわち、(a)組
織名を、国名、および場合により州名もしくは省名またはその他の地域名と、併記
して表示すること。これは、登録場所または現在事業を行っている場所を十分に特
定できるようにするためである。また(b)地方自治体、州当局または国内当局に登
30
録することが合理的に想定できる組織の場合、トレンドマイクロ SSLは、ある特定
の状況で、登録書類のコピーを入手し、精査しかつ検証すること。たとえば、トレ
ンドマイクロ SSLは、(w)登録の有効性を、登録を行った当局を介して検証するこ
とができる。または(x)登録の有効性を、信頼のできる第三者データベースまたは
その他のリソースを介して検証することができる。または(y)組織の有効性を、信
頼できる第三者を介して検証できる。または(z)当該組織が通常の登録がなされる
タイプではないか、サブアイテム(y)で検証できるタイプではない場合は、組織が
存在していることを確認することができる。
加えて、トレンドマイクロ SSLが、独自の裁量により、証明書が組織により正当に
権限を付与されたことを証明するため、追加の検証が必要と判断した場合、トレン
ドマイクロ SSLは、当該組織に雇用されているかその役員である連絡窓口の氏名を
要求することができる。またトレンドマイクロ SSLは、当該組織に権限付与書を要
求して証明書を取得する意図があるかどうかを確認し、かつ組織の連絡窓口を書類
で確認することができる。またトレンドマイクロ SSLは、信頼できる第三者のデー
タベースにある当該組織の代表電話番号を使って、記載の連絡窓口に許可内容を確
認することができる。
さらにトレンドマイクロ SSLは、証明書が当該組織から適正に許可を受けたことを
証明する必要があると判断した場合、独自の裁量により、その他の検証技術を使用
することもできる。
(c)
証明書プロファイル
OVサーバー証明書は、次の名前「[ルート名]組織ヴァリデーションCA」または類似
の名前を持った中間サブCAルート証明書によって発行される。またOVサーバー証明
書には、通常、以下の加入者証明書プロファイルが記載される。
31
一般名(Common Name)(CN) [認証済みドメイン名]
組織単位 (OU)
[加入者から提供された部署名(任意)]
組織 (O)
[認証済み組織名]
所在地(Locality) (L)
[加入者の所在地]
都道府県 (ST)
[加入者の都道府県]
国名 (C)
[加入者の国]
3.1.3
エクステンデッド・ヴァリデーション(EV)・サーバー証明
書
エクステンデッド・ヴァリデーション・サーバー証明書の申請者または加入者の認
証は、CA/browser Forumによって公開されているエクステンデッド・ヴァリデーシ
ョン・ガイドライン(当該ガイドラインが随時更新された場合はその更新版)の手
順および要件に従う。当該ガイドラインのコピーについては、www.cabforum.orgを
参照。
EVサーバー証明書は、次の名前「[ルート名] エクステンデッド・ヴァリデーショ
ンCA」または類似の名前を持った中間サブCAルート証明書によって発行される。ま
たEVサーバー証明書には、通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name)
[認証済みドメイン名]
(CN)
組織単位(OU)
[加入者から提供された部署名(任意)]
組織(O)
[認証済み組織名]
所在地(L)
[加入者の所在地]
32
都道府県(ST)
[加入者の都道府県]
国名(C)
[加入者の国]
組織のタイプ
[「民間組織」、「政府機関」、「事業体」または「非
営利団体」 -
EVガイドライン第9.2.4号のとおり]
設立または登録の管轄
[EVガイドライン第9.2.5号のとおり]
登録番号
[EVガイドライン第9.2.6号のとおり]
3.2
電子メール(S/MIME)証明書
3.2.1
申請手続き
電子メール(S/MIME)証明書の申請者は、トレンドマイクロ SSLが指定するトレン
ドマイクロ SSL登録用紙またはオンライン申込欄の項目をすべて加入者に代わっ
て記入するものとする。申請書はすべて、トレンドマイクロ SSLの審査、承認およ
び受理が条件となる。申請者はすべて、氏名、連絡先電子メール・アドレス(「連
絡先アドレス」)および電話番号(「電話番号」)を、登録用紙に記載し、連絡先
アドレスおよび電話番号に管理権を有することを証明する必要がある。トレンドマ
イクロ SSLは、申請者が登録用紙に記載した情報が正確であるかどうかを検証した
り、誤記や脱字の点検を行ったりはしない。
3.2.2
認証プロセス
トレンドマイクロ SSLは、申請者が証明書に記載されている電子メール・アドレス
に関する電子メール・アカウントに管理権を有していること、または申請者が電子
メール・アカウント所持者を代理する権限を電子メール・アカウント所持者から受
けていることを検証する。この検証は、証明書に記載されるアドレス宛てに電子メ
33
ールを送信して行うが、かかる電子メールには、予期できない秘密情報が含まれて
いる。申請者は返信メールを送信するか、ウェブベースの申請方法を利用して当該
電子メールに回答することによって、当該情報を限定された期間利用することがで
きる。加えて、トレンドマイクロ SSLが、独自の裁量により、証明書が申請者から
適正に許可を受けていることを証明するため、追加の検証が必要と判断した場合、
トレンドマイクロ SSLは、申請者に電話して、加入者に送信した電子メールに記載
された予期できない秘密情報を尋ねるか、または同様のテストを行うため自動電話
を利用して、電話番号を確認することができる。
3.2.3
証明書プロファイル
電子メール証明書は、次の名前「[ルート名]電子メール証明書CA」または類似の名
前を持った中間サブCAルート証明書により発行される。また電子メール証明書には、
通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name) (CN) [人名]
組織単位(OU)
対象者の組織の所属(任意)
組織(O)
認証済みの組織名(任意)
市区町村(L)
加入者の市区町村
都道府県(ST)
加入者の都道府県
国名(C)
加入者の国名
電子メール(E)
[加入者の電子メール・アドレス]
3.3
コード・サイニング証明書
3.3.1
申請手続き
34
コード・サイニング証明書の申請者は、トレンドマイクロ SSLが指定するトレンド
マイクロ SSL登録用紙またはオンライン申込欄の項目すべてを記入するものとす
る。登録用紙はすべて、トレンドマイクロ SSLの審査、承認および受理が条件とな
る。申請者はすべて、コード・サイニング証明書登録用紙に組織名を記入する(ま
たは、コード・サイニング証明書が個人名で要求された場合には、当該登録用紙内
の組織名に代えて当該個人名を使う)必要がある。トレンドマイクロ SSLは、以下
に記載した認証手順を実施する(さらに、当該認証手順に関する誤記や脱字の大ま
かなチェックは行う)が、加入者の証明書要求書に記載された情報が正確であるか
どうかを検証したり、誤記や脱字の点検を行ったりはしない。
3.3.2
(a)
認証プロセス
組織
組織名でコード・サイニング証明書の要求が行われた場合:トレンドマイクロ SSL
は、OVサーバー証明書に関する上記第3.1.2号(b)(2)で定められた手続きに従う。
さらに、組織に代わって証明書を要求する個人の身元の検証については、以下の第
3.3.2号(b)に定められた方法で行う。個人がコード・サイニング証明書を要求し受
領する権限を有するかどうかについて、第3.1.2号(b)(2)で記載された連絡窓口に
確認を行う。
組織に対して発行されたコード・サイニング証明書のCNおよびOサブジェクト・フ
ィールドには、加入者の営業の本拠の管轄政府機関の記録簿にある組織名にマッチ
した、加入者の正式名称を記載するものとする。仮名が使われた場合、当該仮名を
適正に検証するものとする。したがって正式名称も、[空欄]に記載する。
(b)
個人
個人名でコード・サイニング証明書の要求があった場合:トレンドマイクロ SSLは、
35
証明書を要求した個人の身元を検証する。この検証は、当該個人に十分な個人デー
タと政府機関が発行した身元確認資料(たとえば、パスポート、運転免許証)の提
供を要求して行うが、トレンドマイクロ SSLが信頼できる第三者データベースまた
はその他のリソースを介して当該個人の身元を確認できるようにするためである。
加えて、トレンドマイクロ SSLは、申請者に、連絡先電子メール・アドレス(「連
絡先アドレス」)および電話番号(「電話番号」)を、登録用紙に記載し、当該連
絡先アドレスおよび電話番号に管理権を有することを証明するよう求める。トレン
ドマイクロ SSLは、申請者が証明書に記載されている電子メール・アドレスに関し
た電子メール・アカウントに、管理権を有していることを検証する。この検証は、
当該アドレスに電子メールを送信して行うが、かかる電子メールには、予期できな
い秘密情報が含まれている。申請者は返信メールを送信するか、ウェブベースの申
請方法を利用して当該電子メールに回答することによって、当該情報を限定期間利
用することができる。加えて、トレンドマイクロ SSLは、申請者に電話して、申請
者に送信した電子メールに記載された予期できない秘密情報を尋ねるか、または同
様のテストを行うため自動電話を利用して、電話番号を確認する。
個人に発行されたコード・サイニング証明書のCNおよびOサブジェクト・フィール
ドは、当該個人の確認済み身元確認資料で表示された様式で、当該個人名を記載す
るものとする。またOUフィールドには「個人」という語を記入するものとする。
(c)
追加条件
トレンドマイクロ SSL は、所定のブラウザまたは申請で必要となる場合、追加して
コード・サイニング証明書の認証条件を課すことができる。当該追加条件がある場
合には、申請時に申請者に概要を説明する。
3.3.3
証明書プロファイル
36
コード・サイニング証明書は、次の名前「[ルート名]コード・サイニング証明書CA」
または類似の名前を持った中間サブCAルート証明書により発行される。またコー
ド・サイニング証明書には、通常、以下の加入者証明書プロファイルが記載される。
一般名(Common Name)
[認証済み組織名または個人名]
(CN)
組織単位(OU)
[加入者から提供された部署名(任意)]
組織(O)
[認証済み組織名または個人名]
所在地 (L)
加入者の所在地
都道府県(ST)
加入者の都道府県
国名(C)
加入者の国
3.4
証明書申請の処理手続き
加入者は、自己の公開鍵を、認証のため、トレンドマイクロ SSLに対して、PKCS#10
の証明書署名要求書(CSR)を用いるか、またはセキュア・ソケット・レイヤ(SSL)
によって保護されたセッションにおいて加入者の秘密鍵でデジタル署名した他の
パッケージを用いて提出する。加入者は、すくなくとも、以下のデータをCSRの中
で、またはCSRとともに提出する必要がある。
DVサーバー証明書:
一般名
OVサーバー証明書:
一般名、組織、および国
EVサーバー証明書:
一般名、組織、州または省、および国
電子メール(S/MIME)証明書:
電子メール
37
コード・サイニング証明書:
一般名、組織(または組織でない場合は、
個人名)、都道府県、および国,
以下の追加情報は、登録用紙に記載する必要がある。すなわち、管理担当、技術担
当、サポート担当および請求書担当の連絡窓口の氏名、電子メール・アドレスおよ
び電話番号は登録用紙に記載する必要がある。
トレンドマイクロ SSLは、証明書登録用紙を処理し、上記の手続きを使って証明書
に記載する情報を確認する。トレンドマイクロ SSLは、所定の状況では、異なる認
証手続きを使って、かかる手続きを修正したうえで証明書を発行する権利を有する。
ただし、(a)申請情報を検証するための一般的原則は維持する。また(b)かかる証明
書の発行の承認は、標準以上の手続きとして、トレンドマイクロ SSLの取締役レベ
ル以上の者が承認する。
3.5
申請の問題
トレンドマイクロ SSLは、申請処理中に申請用紙の情報を検証できない場合、申請
処理を完結できるように申請者に顧客サービス担当者を配属することができる。ま
たは、申請者は、第三者の関連情報を訂正した上で証明書登録用紙を再提出するよ
う要求される場合がある。
トレンドマイクロ SSLは、危険性の高い証明書要求書および以前に拒絶されたこと
のある証明書要求書のリストと照合して、証明書要求書をすべてチェックする。そ
の結果、トレンドマイクロSSLは、追加の予防措置を講じるか、証明書要求書を拒
否する場合がある。
3.6
証明書の交付
トレンドマイクロ SSLは、申請者の登録用紙を十分に検証したと考えた場合、申請
38
者の証明書に署名する。申請者の証明書に署名が行われた場合、トレンドマイクロ
SSLは、かかる証明書を電子メールに添付し、当該電子メールを申請者の連絡窓口
宛てに送信するか、アプリケーション・プログラミング・インターフェース(API)
経由で証明書を提供する。当該電子メールは、通常は、加入者が指定した管理担当
連絡窓口、技術担当連絡窓口および請求書担当連絡窓口に送信される。EVサーバー
証明書の交付は、EVガイドラインに明記されたところにしたがって異なる手続きで
なされる場合がある。
通知は、証明書対象者および当該対象者が指定した連絡窓口以外には行わない。あ
る状況においては、当該電子メールには、技術上または顧客サービス上の問題対応
のため、トレンドマイクロ SSLの顧客サービス担当者の電話番号および電子メー
ル・アドレスが記載される可能性がある。トレンドマイクロ SSLは、その独自の判
断に基づき、申請者/加入者に当該技術サポートまたは顧客サポートを提供するこ
とができる。トレンドマイクロ SSLは、加入者にICチップ・カード(ICC)経由で
は証明書の配布を行わない。
3.7
証明書の承諾
申請者は、証明書を利用することによって、当該証明書を承諾したことを明示した
ことになる。
3.8
証明書の更新およびリキー
加入者は、証明書を継続的に利用するには、既存の加入者の証明書の期限が切れる
前に新規に証明書を取得する必要がある。加入者は、期限切れとなるキー・ペアと
交換に新しいキー・ペアを生成する(技術的には「リキー」と定義)か、または既
存のキー・ペアの代わりに新しい証明書署名要求書を作成する(技術的には「更新」
と定義)かの選択肢がある。それらのどちらにするかは、加入者の好みと、加入者
39
のウェブ・サーバーおよびウェブ・サーバーのキー生成ツールの機能と制約条件に
依存する。本CPSにおいて、上で定義した「リキー」および「更新」は、更新証明
書として扱われる。失効または期間満了後のリキーは、サポートされない。
更新証明書は、本CPSに概要が示されている認証手順に従うが、それは、当初の証
明書の発行に適用されたものと同じである。ただし、加入者は、以下の場合、トレ
ンドマイクロ SSLに登録書類を提出する必要はない。すなわち、(a)加入者の組織
名に変更がない場合、(b)加入者の完全に記述したドメイン名に変更がない場合、
および(c)加入者が、登録用紙を最初に提出してから以後当該情報に変更があった
ことを登録用紙に表示しなかった場合である。トレンドマイクロ SSLは、更新証明
書を発行しても期限切れの証明書を失効させることはない。EVサーバー証明書の更
新については、EVガイドラインに明記されたところにしたがって、異なる手続きで
なされる場合がある。
加入者は、料金を支払い、かつトレンドマイクロ SSLのウェブサイト上で提示され
たその他の更新条件にしたがう必要がある。
3.9
証明書の期間満了
トレンドマイクロ SSLは、加入者全員に、証明書の期間満了日を通知するよう努め
る。通知は、通常、加入者が提出した登録用紙に記載されている管理担当連絡窓口、
技術担当連絡窓口または請求書担当連絡窓口宛てに電子メールで行う。またかかる
通知は、期間満了日前の90日間および期間満了後の14日間に一定期間をおいて行わ
れると考えられる。加入者の登録用紙が、加入者に代わってその他の者によって提
出された場合、トレンドマイクロ SSLは、契約上の制限のため、当該その他の者に
は期間満了通知を送信しない。
3.10
証明書の失効および効力の停止
40
3.10.1
失効の場合
証明書の失効とは、トレンドマイクロ SSLが証明書失効リストおよびOCSPに証明書
のシリアルナンバーを掲載することで、当該証明書の運用期間を期間満了以前に終
了させるプロセスである。トレンドマイクロ SSLは、1日24時間週7日継続して、失
効の要求および関連する問い合わせを受けかつそれらに対応することができるよ
うにする。
加入者は、証明書および関連秘密鍵の利用を停止するものとする。また以下の場合
には、トレンドマイクロ SSLに通知して、証明書の失効を速やかに要求するものと
する。

証明書の情報が不正確もしくは間違っているか、または不正確もしくは間違
ったものになった場合。

証明書に記載された公開鍵に関連した加入者の秘密鍵が実際に誤用されて
いるかもしくは危殆化している場合、または誤用されるかもしくは危殆化す
るおそれがある場合。

加入者のウェブ・サーバーの所有権が変更された場合。
加入者は、当該要求書を提出する場合、失効を要求する理由を記載するものとする。
トレンドマイクロ SSLは、以下の場合に証明書を失効させるものとする。

加入者が書面でトレンドマイクロに証明書の失効を要求した場合。

加入者がトレンドマイクロに対して、当初の証明書要求書を承認していな
かったこと、およびさかのぼってそれを承認しないことを通知した場合。
41

証明書の公開鍵に対応する加入者の秘密鍵が、危害を受けたか、またはCA/
ブラウザフォーラムのBaseline Requirementsの条件に適合しなくなったこ
とを示す証拠を、トレンドマイクロが入手した場合。

トレンドマイクロが、証明書が乱用されたという証拠を入手した場合。

加入者が加入者規約またはサービス契約の条件に基づく重要な義務の一つ
または複数に違反したことを、トレンドマイクロが知った場合。

証明書の完全修飾ドメイン名またはIPアドレスが法的に認められなくなっ
たという状況(たとえば、裁判所または仲裁人がドメイン名登録者のドメイ
ン名使用権を取消したか、ドメイン名登録者と加入者間の関連ライセンス契
約またはサービス契約が終了したか、ドメイン名登録者がドメイン名の更新
を怠った場合)を、トレンドマイクロが知った場合。

不正に誤解を与えるような下位完全修飾ドメイン名の認証を得るためワイ
ルドカード証明書が使われたことを、トレンドマイクロが知った場合。

証明書に記載された情報の重大な変更を、トレンドマイクロが知った場合。

証明書がCA/ブラウザフォーラムのBaseline Requirementsおよび(場合に
より)Extended Validationガイドライン、またはトレンドマイクロの認証
業務運用規程に従って発行されなかったことを、トレンドマイクロが知った
場合。

証明書に記載のいずれかの情報が不正確または虚偽的であると、トレン
ドマイクロが判定した場合。

トレンドマイクロが、何らかの理由で業務を停止し、かつ他のCAによる証明
書失効サポートの手はずを整えなかった場合。
42

CA/ブラウザフォーラムのBaseline Requirementsおよび(場合により)
Extended Validationガイドラインに基づくトレンドマイクロの証明書発行
権が期限切れになったか、失効したかもしくは終了した場合。ただしトレン
ドマイクロが、CRL/OCSPリポジトリを継続する手配をした場合はこの限りで
はない。

証明書の発行に使われる下位CAの秘密鍵に危殆化のおそれが生じたこ
とを、トレンドマイクロが知った場合。

トレンドマイクロの証明書ポリシーまたは認証業務運用規程によって、
取消が義務付けられた場合。

証明書の技術的内容またはフォーマットによって、アプリケーション・
ソフトウェアのサプライヤーまたは依拠当事者に、許容できないリスク
が生じる場合(たとえば、CA/ブラウザフォーラムが、非推奨暗号/
署名アルゴリズムまたは鍵サイズのために許容できないリスクが生じ、
よって当該証明書はCAによって所定期間内に取消され代わりのもの
と取り替えられるのが望ましいと判断したような場合)。

加入者が、否認者または禁止者として拒否リストまたはCA/ブラウザフォ
ーラムのExtended Validationガイドラインの第11.11.2号に明記されている
その他の法的に正当なブラックリストに加えられたこと、またはトレンドマ
イクロ SSLの事業区域の法で禁止されている場所から業務を行っているこ
とを、トレンドマイクロ SSLが通知されたかそれを知った場合。

加入者が、暴力団、暴力団員、暴力団員でなくなった時から5年を経過しな
い者、暴力団準構成員、暴力団関係企業、総会屋等、社会運動等標榜ゴロも
しくは特殊知能暴力集団等その他これらに準じる者(以下「暴力団等」とい
43
う)に該当する、または次の各号のいずれか一に該当することを、トレンド
マイクロ SSLが通知されたかその他の方法で知った場合。
(a) 暴力団等が経営を支配しているまたは経営に実質的に関与していると
認められる関係を有すること
(b) 自己もしくは第三者の不正の利益を図る目的または第三者に損害を加
える目的をもってするなど、不当に暴力団等を利用していると認められる関
係を有すること
(c) 暴力団等に対して資金等を提供し、または便宜を供与するなどの関与を
していると認められる関係を有すること
(d) 役員または経営に実質的に関与している者が、暴力団員等と社会的に非
難されるべき関係を有すること

加入者が、自らもしくは第三者を利用して、次の各号に掲げるいずれかの行
為を行う、またはその恐れがあるとトレンドマイクロSSLが判断した場合。
(a)詐術、暴力的行為、または脅迫的言辞を用いる行為
(b)違法行為または不当要求行為
(c)トレンドマイクロSSLの業務を妨害する行為
(d)トレンドマイクロSSLの名誉や信用等を毀損する行為
(e)その他前各号に準ずる行為
トレンドマイクロ SSLは、証明書を失効させる場合、加入者が電子メールで提示し
た管理担当連絡窓口および技術担当連絡窓口に、当該失効およびその理由について
通知する。トレンドマイクロ SSLが業務を停止する場合、業務を停止する日までに
トレンドマイクロ SSLが発行した証明書は全部失効するものとするが、トレンドマ
イクロ SSLは、加入者が電子メールで提示した管理担当連絡窓口および技術担当連
絡窓口に、当該失効およびその理由について通知する。
44
加入者の第2.2.5号に基づく返金または再発行の要求は、本項に基づく証明書失効
の要求とは扱わない。ただし、加入者が証明書の失効を明確に要求した場合はこの
限りではない。
3.10.2
失効要求者
トレンドマイクロ SSLが発行した証明書の失効を要求できる者は、加入者(指定さ
れた代理人を含む)および加入者の管理担当連絡窓口または技術担当連絡窓口に限
られる。
3.10.3
失効要求手続き
失効を要求するには、加入者は、電子メール、郵便、ファクシミリまたは翌日配達
便で、トレンドマイクロ SSLに連絡をし、かつ当該加入者が確認した特定の証明書
の「失効」(この用語を使用すること)を、明確に要求しなければならない。失効
の要求は、[email protected]に送ることができる。トレンドマイクロ
SSLは、失効要求を受領し次第、失効を要求した者(上記第3.10.2号に定義)に電
子メールで当該要求の確認を求める。当該電子メールには、当該失効要求の確認が
なされた場合に、トレンドマイクロ SSLが証明書を失効させること、さらに適当な
CRLおよびOCSPに失効を掲載することによって当該証明書が失効したことを、加入
者へ通知したことになることが記載される。トレンドマイクロ SSLは、管理担当連
絡窓口か技術担当連絡窓口に、失効を認める確認電子メール(またはトレンドマイ
クロ SSLが認めるその他の確認手段)による回答を要求する。当該確認電子メール
を受領し次第、トレンドマイクロ SSLは、当該証明書を失効させ、その失効を適当
なCRLおよびOSCPに掲載する。通知は、証明書の対象者および対象者が指定した連
絡窓口に送信する。加入者には失効前の猶予期間は与えられない。したがってトレ
ンドマイクロ SSLは、翌営業日内に当該失効要求に対応し、かつ当該失効を、次に
公表するCRLおよびOCSPに掲載するものとする。
45
証明書の署名に使われたトレンドマイクロ SSLの秘密鍵が危殆化した場合、トレン
ドマイクロ SSLは、できるだけ早急に、間違った秘密鍵で発行された証明書を所持
する加入者全員に、電子メールを送信する。当該電子メールには、当該証明書を翌
営業日までに失効させること、また適当なCRLに失効について掲載することによっ
て、当該証明書が失効したことを加入者へ通知したことになることが記載される。
3.10.4
証明書の効力停止
トレンドマイクロ SSLは、証明書に関して、証明書の効力停止をサポートするもの
ではない。
3.11
問題の報告および対応
加入者、依拠当事者、アプリケーション・ソフトウェア・サプライヤーおよびその
他の第三者は、いつでも、苦情もしくは秘密鍵の危殆化のおそれ、証明書の誤用、
または証明書に関するその他の詐欺行為、危殆化、誤用もしくは不正行為を報告す
ることができる(「証明書問題報告」)。
トレンドマイクロ SSLは、ウェブサイトに、証明書問題報告の送信の仕方に関する
説明書きを掲載する。また、週7日1日24時間、かかる報告を受理し確認できるよう
にする。加えてトレンドマイクロ SSLは、24時間以内にすべての証明書問題報告の
調査を始め、かつ、少なくとも以下の基準に基づいて、失効させるのがよいか、ま
たはその他の適当な措置を取るのがよいかを決定する。

申し立てのあった問題の性質。

特定の証明書またはウェブサイトに関して受領した証明書問題報告の数。
46

被害申立人の身元情報(たとえば、ウェブサイトが違法活動に関与して
いるとの捜査当局からの申立ては、注文品が届かないという消費者の申
立てより重要性が高いと思われる)。および、

関連法規。
また、トレンドマイクロ SSLは、週7日1日24時間、優先順位の高い証明書問題報告
に対し、継続的に社内対応ができるようにする。また場合により、当該クレームを
警察に転送する。またはかかるクレームの対象となっている証明書を失効させる。
3.12
鍵の管理
トレンドマイクロ SSLは、証明書に関連して、加入者の秘密鍵保護サービスやその
他加入者の鍵管理サービスは提供しない。
3.13
加入者のキー・ペアの生成
トレンドマイクロ SSLは、証明書に関連して、加入者のキー・ペアの生成や加入者
の秘密鍵の保護は行わない。
3.14
記録の保管
トレンドマイクロ SSLは、適用証明書が有効でなくなった日から7年間、証明書の
発行に関する記録を保管し管理するものとする。
3.15
CAの終了
トレンドマイクロ SSLまたはそのCAが業務をやめる必要が生じた場合、トレンドマ
イクロ SSLは、当該CAの終了について、事前に、加入者、依拠当事者およびかかる
終了から影響を受ける事業体に通知をすべく、商業的に合理的な努力を払う。CA終
了が必要となる場合、トレンドマイクロ SSLは、加入者および依拠当事者の混乱を
47
最小限にするため終了計画を策定する。かかる終了計画には、場合により以下の事
項を記載することができる。

終了によって影響を受ける当事者(加入者および依拠当事者など)へ、当該
CAの状況を知らせる通知を行うこと。

当該通知費用の扱い方。

トレンドマイクロ SSLから当該CAに発行された証明書の失効。

本CPSで必要とされる期間、当該CAのアーカイブや記録を保存すること。

加入者サポート・サービスおよび顧客サポート・サービスの継続。

CRL の発行などの失効サービスの継続。

必要に応じ、加入者および下位CAの、期間満了前の未失効証明書を失効させ
ること。

加入者の期間満了前の未失効証明書が、終了計画もしくは終了規定に基づく
か、または後継CAによる代替証明書の発行に基づいて失効した場合、当該加
入者への補償の支払い(必要な場合)。

当該CAの秘密鍵および当該秘密鍵を含むハードウェア・トークンの処分。

当該CAのサービスを後継CAに移行するために必要な対策。

ならびに、トレンドマイクロ SSLのCAおよびRAアーカイブ記録の管理者の身
元情報。ただし、加入者および依拠当事者への通知によって異なる管理者が
表示されていた場合を除き、カリフォルニア州の法人Trend Micro, Inc.の
登録代理人を当該管理者とする。
4.
物理的セキュリティー・コントロール
48
トレンドマイクロ SSLは、ある主要米国都市の大都市圏にある安全な設備で、厳格
に管理された機密のPKIインフラストラクチャーを運営している。かかる設備は、
PKIポリシー・オーソリティーによる公式の審査および認可を受けている。かかる
インフラストラクチャーは、物理的境界、コンピュータ・ハードウェア、ソフトウ
ェアおよびプロシージャーで構成されている。これらは、セキュリティー・リスク
に対して許容耐性があり、かつ合理的なレベルのアベイラビリティー、信頼性およ
び正常な動作を提供するとともに、セキュリティー・ポリシーを実行するものであ
る。
ハードウェアは、専用の耐久性あるサーバー筐体に入れられている。個人(職員お
よびその他の者)が当該設備にアクセスできるのは、厳格に管理され、許可を受け
た信頼できる職員のみに制限されている。暗号デバイスおよびサーバー・システム
のメンテナンスおよびその他のサービスを行うのは、権限を与えられたトレンドマ
イクロ SSLの担当者に限定されている。当該サーバー・インフラストラクチャーお
よび設備への物理的アクセスは、複数人監視原則に基づいて、少なくとももう一人
別の権限ある立会人によって記録が取られ署名がなされる。それが行われない場合、
当該システムへの物理的アクセスをしてはならないものとする。
当該CAサーバー・システムのデバイスまたはハードウェア・コンポーネントのメン
テナンス業務、変更、修正または撤去は、厳格に制限されており、それらを行うに
は、トレンドマイクロ SSLのPKIポリシー・オーソリティーの許可がなければならな
い。撤去されたデバイスにデータが含まれる場合(ハード・ドライブのように)、
処分する前に当該撤去されたデバイスのデータを消去しなければならない。
当該設備は、冷暖房完備で、電力のほか電力バックアップ(UPS)も有している。
また長期停電の場合に備えて外部の独立電源によってサポートされている。
当該設備は、水濡れの影響を最小限にするため合理的な予防措置が取られている。
49
設備構内に火災警報防災設備が設置され稼動状態にある。
当該設備の公共区域は、記録機能の付いた有線カメラTV監視システムで監視が行な
われている。記録は、ローリングおよびインクリーシング・モードでアーカイブに
収められる。データは、証明書のライフサイクル・イベントがすべて発生した場合
にバックアップが取られる。
廃棄物(紙、メディアその他の廃棄物)については、秘密情報を含む廃棄物の無断
使用、不正アクセスまたは不当開示を防ぐため、安全な方法で処分される。
5.
技術的セキュリティー・コントロール
5.1
CAキー・ペア、サブCA
CAキー・ペアの生成は、訓練を受けた信頼できる複数の個人が、セキュリティー・
システムやセキュリティー・プロセスを使って生成する鍵に安全性と必要な暗号強
度を与えて行うと同時に、RSAまたはECCアルゴリズムを使って行う。CAキー・ペア
はすべて、EVガイドラインの要件にしたがって、独立監査人の立ち会いのもと、あ
らかじめ計画されたキー生成処理により生成される。各キー生成処理の作業は、記
録され、日付が付され、かつ関係した個人全員が署名する。これらの記録は、監査
および追跡調査の目的で、トレンドマイクロ SSLのPKIポリシー・オーソリティー
が適当と考える期間保管しておく。ただしかかる期間は、すくなくとも、キー・ペ
アの有効期間にアーカイブ保管期間を加えた期間以上とする。
キー生成と格納のために使用される暗号化モジュールは、FIPS 140-2 レベル 3の
要件を満たしている。各CA証明書のCAルート・キーは、ハードウェアで生成されそ
の中に記憶される。各CA証明書のルート・キーは、複数人の管理下で管理される。
CA秘密鍵は、物理的にセキュリティーが確保された環境で、デュアル・コントロー
ルを使って、権限を有する職員によってバックアップがとられ(ただしキー・エス
50
クローは行われない)、記憶され、かつリカバーされる。CA秘密鍵のバックアップ・
コピーは、現在使われている鍵と同等以上のセキュリティー・コントロールの対象
となっている。必要に応じ、CA秘密鍵のリカバリーは、デュアル・コントロールに
より、バックアップ・プロセスで使われたのと同じセキュリティーで保護されたス
キーマで行われる。
各CA証明書のルート・キーは、証明書の署名、CRLおよびOCSPの署名、ならびにオ
フラインでのCRLの署名のために使われる。
トレンドマイクロ SSLは、CA証明書を、ウェブ・ブラウザー・ソフトウェアに組み
込むことによって、加入者および依拠当事者に提供する。特定のアプリケーション
に関しては、トレンドマイクロ SSLの公開鍵は、アプリケーション・ベンダーから、
アプリケーション・ルート・ストアによって提供される。
トレンドマイクロ SSLは、現在のところ、第三者に外部サブCAを管理する権限を与
えていない。トレンドマイクロ SSLが、将来、第三者に外部サブCAを管理する権限
を与える決定をした場合、トレンドマイクロ SSLは、類似した証明書についてトレ
ンドマイクロ SSLが準拠したものと実質的に同等の法的要件、技術的要件、認証監
査要件、その他の要件を当該サブCAに課すため、本CPSを修正する予定である。ト
レンドマイクロ SSLが外部サブCAにEV証明書を発行する権限を与えた場合、トレン
ドマイクロ SSLは、第三者が管理する外部サブCAに関したEVガイドラインの記載に
したがって、すべての関連ルール(かかるルールが当該ガイドラインで随時修正さ
れた場合はその修正版)に準拠したトレンドマイクロ SSLの業務について、CPSに
定める予定である。
エンド・エンティティー証明書は、トレンドマイクロ SSLのルート証明書からは発
行されないが、添付書類Aに記載された中間サブCAルート証明書から発行される。
51
トレンドマイクロ SSLは、証明書を発行した場合、加入者に対して、通常、すべて
の証明書が繋がりがあるようにする(この証明書にはCA証明書および当該繋がり内
のその他の証明書が含まれる)。トレンドマイクロ SSLのCA証明書は、
ssl.trendmicro.com/jp/resourcesのリソース・タブからもダウンロードすること
ができる。
CAキー・ペアの使用目的には制限はない。トレンドマイクロ SSLの公開鍵および秘
密鍵の利用期間または現行存続期間は、添付書類Aに記載のとおりとする。各自の
CA証明書は、通常、適用ブラウザまたはアプリケーション・ソフトウェアのルート・
キー・ストアで入手可能である。
トレンドマイクロ SSLのルート・キー(CA証明書が含まれる)の一つか複数が危殆
化した場合、トレンドマイクロ SSLは、加入者全員に、速やかに電子メールで通知
するとともに、依拠当事者その他には、CRLおよびOCSP、ならびに
ssl.trendmicro.com/jp/resourcesに追加の通知を掲載することによって通知し、
当該トレンドマイクロSSLのルート・キーとともに発行した証明書をすべて失効さ
せるものとする。
トレンドマイクロ SSLのCAキー・ペアの有効期間が終了した場合、かかるCAキー・
ペアは、すくなくとも5年間アーカイブに収められる。アーカイブに収められたCA
キー・ペアは、オフライン・メディアを使って安全に保存される。手順制御によっ
て、アーカイブに収められたCAキー・ペアが実稼働に戻されないようにする。アー
カイブ期間が終了した場合、アーカイブに収められたCA秘密鍵のコピーはすべて、
安全に破棄される。
トレンドマイクロ SSLのCAキー・ペアは、上記のとおり、各最大ライフタイム満了
時にその役割を終了する。したがって鍵の切り替えはない。証明書のキー・ペアの
認証済みライフタイムの累計がCAキー・ペアの最大ライフタイムを超えない限り、
52
証明書を更新することができる。トレンドマイクロ SSLのキー・ペアは必要に応じ
て生成される。必要な場合とは、例えば、役割が終了するCAキー・ペアを交換する
場合、既存の使用中のキー・ペアを補完する場合、さらに本CPSにしたがって新し
いサービスをサポートする場合である。トレンドマイクロ SSLは、暗号期間終了時、
またはCA秘密鍵の危殆化が既知となったか危殆化の恐れがあるときに、CAキー・ペ
アの使用をやめる。
5.2
加入者のキー・ペア
トレンドマイクロ SSLは、加入者が証明書要求書を生成する場合、最高の暗号強度
を選ぶことを推奨する。トレンドマイクロ SSLの証明書はすべて、国内向けおよび
国際向け256-、128-、56-、および40-ビット強度のブラウザおよびウェブ・サーバ
ーに対応する。
加入者のキー・ペアの生成は、通常加入者が行うが、ハードウェアでもソフトウェ
アでも生成することができる。サーバー証明書に関しては、加入者は、通常ウェブ・
サーバー・ソフトウェアと共に提供されるキー生成ユーティリティーを使用する。
トレンドマイクロ SSLは、当該キーを生成するのに使用するモジュールについては、
特定の基準を要求するものではない。加入者が証明書のために生成したキー・ペア
は、サーバー認証に使うことができる。トレンドマイクロ SSLには、加入者のキー
または証明書の利用を制限する理由は無い。
X.509 バージョン3証明書に関しては、トレンドマイクロ SSLは、通常、RFC5280:
インターネットX.509公開鍵インフラストラクチャー証明書および証明書失効リス
ト(CRL)、RFC 5280:「インターネット X.509 公開鍵インフラストラクチャー証
明書および証明書失効リスト(CRL)プロファイル、2008年5月」にしたがって、証明
53
書のキー使用拡張を事前設定する。
5.3
事業継続マネジメント・コントロール
トレンドマイクロ SSLは、重大な業務プロセスの中断または障害が生じた後、合理
的限度で適時にトレンドマイクロ SSLCAの業務活動を継続したり回復したりする
ため、事業継続計画(BCP)を有する。BCPでは、以下のとおり、許容範囲内にある
システム機能停止の期間および回復期間について明示されている。
(a) 加入者通信および公衆通信の受信応答機能の復旧-3営業日。
(b) 既存CRLの復旧-3営業日。
(c) 既存ルート・キーの復旧-7日。
(d) 新規CRLの公開-7日。
(e) 加入者の審査-2週間。
(f) 証明書の発行-2週間。
(g) セキュリティー・ポリシーの監査-1ヶ月。
(h) 審査手続きの監査-2ヶ月。
(i) 新規のルート・キーの作成-2ヶ月。
最重要業務の情報およびCA情報のバックアップ・コピーは、定期的に作成される。
バックアップ・ルート・キーは、トレンドマイクロ SSL施設の主要場所から数マイ
ル離れたところに保管されている。
5.4
イベント・ログ、ドキュメンテーションおよびオーディット・トレ
54
ールの要件
トレンドマイクロ SSLのイベント・ジャーナル・データは、少なくとも毎月(また
はデータの変更次第でそれより頻繁に)アーカイブに収められる。イベント・ジャ
ーナルは、PKIポリシー・オーソリティーまたはその被指名人が定期的に事後審査
する。イベント・ログは、少なくとも7年間保管し、要請があり次第独立監査人に
提供する。
トレンドマイクロ SSLは、EV証明書要求書の処理およびEV証明書の発行のために取
った行為をすべて詳細に記録する。かかる行為には、EV証明書要求書に関連して生
成したか受領したすべての情報、および当該要求書を処理するために取ったすべて
の行為が含まれる(これには、当該行為に関係する時間、日および担当者が記載さ
れる)。これらの記録は、CA業務に関する監査可能な証拠として利用することがで
きる。
上記の記録要件には、下記の事由を記録する義務が含まれるが、これに限らない。

CAキー・ライフサイクル管理イベント。これには以下のものが含
まれる。
o キーの生成、バックアップ、格納、リカバリー、アーカイブおよび破
棄。
o ならびに、暗号デバイス・ライフサイクル管理イベント。

CAおよび加入者の証明書ライフサイクル管理イベント。
o 証明書の要求、更新およびリキー要求、ならびに失効。
o 本CPSで義務付けられているすべての検証作業。
55
o 検証の電話をした日時、使用電話番号、電話の相手および電話の結果。
o 証明書要求書の受理や拒否。
o 証明書の発行。
o ならびに、証明書失効リスト(CRL)の作成。

セキュリティー・イベント。これには以下のものが含まれる。
o PKIシステムへのアクセスの試みが成功したか失敗したか。
o 実行済みのPKIおよびセキュリティー・システムの動作。
o セキュリティ・プロファイルの変更
o システム・クラッシュ、ハードウェア障害およびその他の異常。
o ファイアウォールおよびルーターの動作。
o ならびに、CA設備への出入り。

ログ・エントリーには以下の要素を記載しなければならない。
o エントリーの日時。
o ジャーナル・エントリーを行う人の身元情報。
o および、エントリーの内容説明。
トレンドマイクロ SSLは、すべての証明書要求書およびその検証、ならびにすべて
の証明書およびその失効に関するドキュメンテーションをすべて、かかるドキュメ
ンテーションに基づく証明書が有効でなくなってから少なくとも7年間は保管する。
56
上記に関連して、トレンドマイクロ SSLは、フィッシングの疑いのため、またはそ
の他の詐欺的使用もしくはその懸念があったため以前失効した証明書、および以前
拒否された証明書要求書のすべてに関して、社内データベースを維持する。かかる
情報は、疑いのある証明書要求書に警告を与えるために利用される。
6.
証明書、CRLおよびOCSPプロファイル
6.1
証明書プロファイル
トレンドマイクロ SSLの証明書は、以下に準拠している。すなわち、(a)国際電気
通信連合・電気通信標準化部門勧告(ITU-T Recommendation)X.509バージョン3
(1997):情報技術-オープン・システム相互接続-、ディレクトリ:認証フレーム
ワーク、1997年6月、ならびに(b) RFC 5280:インターネット X.509 公開鍵インフ
ラストラクチャー証明書および証明書失効リスト(CRL)プロファイル、2008年5月
(「RFC 5280」)、に準拠している。証明書のエクステンションおよびそのクリテ
ィカリティー、ならびに暗号化アルゴリズム・オブジェクト識別子は、IETF RFC 5280
の基準および勧告にしたがって事前設定される。
加入者の名前の形式は、トレンドマイクロ SSLの社内ポリシー、および本CPSの別
所で記載されている認証手順による。名辞制約の実施は、名辞制約のエクステンシ
ョンではなく、加入者毎に認証手順および契約上の制限により行われる。ドメイン
名は、有意または一意的である必要は無いが、InterNICで掲載されている第2レベ
ルのドメイン名に匹敵するものでなければならない。加入者は、偽名(加入者の真
正な個人名または組織名以外の名称)を使用することは認められない。加入者とそ
の他の者との間の名称紛争(これには商標に係る紛争が含まれる)は、別途当該当
事者間で解決しなければならないが、トレンドマイクロ SSLは、当該当事者間の最
57
終的かつ拘束力ある司法判断の結果または仲裁結果にしたがう。ポリシー制約エク
ステンション、ならびにポリシー・クォリファイアー・シンタックスおよびセマン
ティックが使用された場合、それらはRFC 5280基準に準拠する。
トレンドマイクロ SSLは、通常、本CPSで記載された証明書プロファイルを使用す
る。また、特定のトレンドマイクロ SSL製品に関する詳細は、添付書類Aを参照。
6.2
CRLプロファイル
トレンドマイクロ SSLが発行したCRLは、すべてのRFC 5280の基準および勧告に準
拠する。
6.3
OCSPプロファイル
トレンドマイクロ SSLが発行したOCSPは、すべてのRFC 2560の基準および勧告に準
拠する。
7.
CPS管理
7.1
CPS機関
本CPSを管理する機関は、トレンドマイクロ SSLのPKIポリシー・オーソリティーで
ある。本オーソリティーは、トレンドマイクロ SSLのすべてのセキュリティー・ポ
リシー、情報ポリシーおよびその他の重要なポリシー、ならびに変更管理手順を策
定し管理する責任を有するものとする。また本オーソリティーは、トレンドマイク
ロ SSLの業務および証明書の信頼性を高めかつサポートするため、またトレンドマ
イクロ SSLの業務および証明書が危殆化したり中断したりしないようにそれらの
予防に役立つよう、適切な人的セキュリティー・ポリシーを策定し管理するほかに、
物理的で操作可のシステム・アクセス・セキュリティー・ポリシーおよび環境セキ
58
ュリティー・ポリシー、ならび法令順守を策定し管理するものとする。
トレンドマイクロSSL PKIポリシー・オーソリティー
Trend Micro, Inc.
10101 N. De Anza Boulevard
Cupertino, CA 95014 USA
トレンドマイクロ SSLは、その証明書に関する証明書ポリシー(CP)をサポートす
るものではない。
7.2
連絡窓口
CPSの問合せアドレスは[email protected]、または以下の住所とする。
トレンドマイクロSSL PKIポリシー・オーソリティー
Trend Micro, Inc.
10101 N. De Anza Boulevard
Cupertino, CA 95014 USA
7.3
CPS変更手続き
本CPS(および本CPSのすべての改訂版)は、PKIポリシー・オーソリティーの承認
を必要とする。トレンドマイクロ SSLは、事前に通知することなくいつでも本CPS
を変更することができる。本CPSおよびその改訂版は、トレンドマイクロのウェブ
サイトhttp://ssl.trendmicro.com/resourcesから入手可能である。本CPSの改訂版
であることは、オンラインで掲載される新しいバージョン番号と日付で分かる(た
だし、改訂が単なる誤記の改訂の場合はこの限りではない)。したがって、当該改
訂版は、記載された発効日付けで適用されるものとする。
59
8.
定義
申請者:加入者となるために、トレンドマイクロ SSLにデジタル証明書サービスの
申し込みをした者全員をいう。
Baseline Requirements:CA/browser ForumのBaseline Requirementsで、
http://www.cabforum.org.で公開されているものをいうが、当該Baseline
Requirementsは随時改訂される可能性がある。
CA:認証局。
証明書:最小限以下のことを示した記録をいう。すなわち、(a)証明書を発行する
CAを確認し、(b)当該証明書の加入者を指名するか確認し、(c)当該加入者が管理し
ている秘密鍵に対応した公開鍵を記載し、(d)当該証明書の運用期間を確認し、か
つ(e)当該証明書のシリアルナンバーを記載した上で、CAが電子署名した記録であ
る。証明書という語は、本CPSで使われた場合、トレンドマイクロ SSLが本CPSにし
たがって発行した証明書をいう。
証明書失効リスト:失効済み証明書のタイム・スタンプ付きリストで、CA認証局が
電子署名したものをいう。当該CA認証局は、証明書を発行し、当該証明書の発行に
関連するすべての職務を行う事業体である。
危殆化:ある証明書に関連した秘密鍵が、不正に開示されたり、紛失したり、管理
不能となったりまたは利用されたりした疑いがあるか、実際にそれらがなされた場
合をいう。
CRL:証明書失効リストを参照。
DV(ドメイン・ヴァリデーション)証明書:加入者のドメイン名を記載した証明書で、
60
発行者の開示済みの実施法に従って検証されたものをいう。ただし、加入者に関連した
組織または人についての情報は記載されていない。
EV証明書:EVガイドラインに明記されている情報が記載された証明書で、当該ガイドライ
ンにしたがって検証されたものをいう。
EV証明書受益者:(a)
EV証明書を受けるため加入者規約を締結した加入者、(b)
EV証明書に指名された対象者、(c)
アプリケーション・ソフトウェア・サプライ
ヤーで、トレンドマイクロ SSLが、当該アプリケーション・ソフトウェア・サプラ
イヤーが配布するソフトウェアに自らのルート証明書を組み込む契約を締結した
者全員、および(d)依拠当事者で、EV証明書の有効期間中に当該EV証明書に実際に
依拠する者全員をいう。
EVガイドライン:「エクステンデッド・ヴァリデーション証明書の発行および管理
のためのCA/browser Forumガイドライン」で、http://www.cabforum.orgで公開さ
れているものをいう。当該ガイドラインは随時改訂される可能性がある。
EVポリシー:トレンドマイクロ SSLのEV証明書の実施法、ポリシーおよび手順で、
EV証明書の発行の基準となるものをいう。これには本CPSも含まれる。
エクステンション:証明書内において証明書に関する追加情報を記載することをい
う。X.509基準では、証明書で使われる一連のエクステンションについて定義され
ている。
キー・ペア:数値的に関連した2つのキーで、以下の特性を持ったものをいう。す
なわち、(i)1つのキーはメッセージを暗号化するのに使用するが、当該メッセー
ジの解読はもう一方のキーを使わなければできないという特性、および(ii)1つの
キーが分かったとしても、もう一方のキーを発見するのは計算量的に実行不可能で
あるという特性を持ったものをいう。
61
OCSP:オンライン・サーティフィケート(証明書)・ステータス・プロトコルで、
トレンドマイクロ SSLが証明書の失効状況を報告するのに使うものをいう。
運用期間:証明書の有効期間をいう。通常は証明書が発行された日(または当該証
明書で明記されたそれより後の日)から始まり、当該証明書に書かれている期間満
了の日時、または途中で失効した場合はその失効日時に終了する。ただし当該証明
書の効力が一時停止された場合はこの限りではない。
組織:証明書の組織名欄に指名されているかそこで確認されている事業体で、証明
書を購入したものをいう。
OV(組織ヴァリデーション)証明書:組織名についての情報が記載されている証明書で、
発行者の開示済み実施法に従って検証が済んだが、EVガイドラインに従った検証がなさ
れていないものをいう。
秘密鍵:電子署名を生成するために使われるキー・ペアのキーをいう。このキーは
秘密に保管する必要がある。
公開鍵:電子署名を検証するために使われるキー・ペアのキーをいう。公開鍵は、
キー・ペアの所持人から電子署名付きメッセージを受け取る者なら誰でも自由に使
える。公開鍵は、通常はトレンドマイクロ SSLが発行した証明書により提供される。
公開鍵は、それに対応する秘密鍵の所持人が送信したとされるメッセージの電子署
名を、検証するのに使われる。
依拠当事者:電子署名付きのメッセージの受領者で、当該メッセージにある電子署
名を検証するために証明書に依拠するものをいう。また証明書の受領者で、当該証
明書に記載された情報に依拠するものをいう。
ルート・キー:トレンドマイクロ SSLが証明書に署名するのに使用する秘密鍵をい
62
う。
SSL:インターネット・セキュリティーのために公開鍵暗号法を使う業界標準プロ
トコル。
加入者:以下の人または事業体をいう。すなわち、(a)当該人または事業体に発行
された証明書において指名されているか確認されている対象者、(b)当該証明書で
記載されている公開鍵に対応する秘密鍵を所持する者、および(c)電子署名付きメ
ッセージの検証が当該証明書を参照してなされた場合、その帰属予定先である人ま
たは事業体をいう。本CPSにおいて、登録用紙を提出して証明書の申請を行う人ま
たは事業体(「申請者」)は、加入者ともいう。
トレンドマイクロ:トレンドマイクロ株式会社(〒151-0053東京都渋谷区代々木二
丁目1-1 新宿マインズタワー)、およびその子会社で米国カリフォルニア法人であ
るTrend Micro Inc.、ならびにその100%子会社であるAffirmTrust, LLCをいう。
トレンドマイクロ SSL:トレンドマイクロ株式会社(〒151-0053東京都渋谷区代々
木二丁目1-1 新宿マインズタワー)、およびその子会社で米国カリフォルニア法人
であるTrend Micro Inc.、ならびにその100%子会社であるAffirmTrust, LLCをいう。
63
トレンドマイクロ SSLのCPSの付属書類A
1.
トレンドマイクロ SSLのルート証明書情報
CAル
CAルート名
アルゴリズ
ー
ム
ト・サ
署名
CAルート
ハッシュ値
満了日
イズ
SHAハッシュ
の
サムプリント
f9 b5 b6 32
AffirmTrustコマーシ
ャル( Commercial)
RSA
2048
SHA 256
2030年12月
31日
45 5f 9c be
ec 57 5f 80
dc e9 6e 2c
c7 b2 78 b7
29 36 21 02
AffirmTrust ネット
ワーキング
RSA
2048
SHA 1
(Networking)
2030年12月
31日
8b 20 ed 02
f5 66 c5 32
d1 d6 ed 90
9f 45 00 2f
d8 a6 33 2c
AffirmTrust プレミ
アム(Premium)
RSA
4096
SHA 384
2040年12月
31日
e0 03 6f b1
85 f6 63 4f
7d 6a 06 65
26 32 28 27
AffirmTrust プレミ
ECC
384
アムECC(Premium
64
SHA 384
2040年12月
b8 23 6b 00
ECDSA
31日
2f 1d 16 86
ECC)
53 01 55 6c
11 a4 37 ca
eb ff c3 bb
トレンドマイクロ SSLは、下記の第4条の製品情報で示したように、上記ルートの
1つまたは複数から発行される中間サブCAから、証明書製品を提供する。
2.
クロス・サイン付き中間サブCA
トレンドマイクロ SSLの中間サブCAは、下記のSwissSignルート証明書の1つとク
ロス・サインする可能性がある。より具体的には、下記第4条の製品情報で示すと
おりである。
クロス・サインする
アルゴリ
CAル
署名ハッシュ
CAルート
SHAハッシュ
CAルート名
ズム
ー
値
満了日
の
ト・サ
サムプリント
イズ
SwissSign ゴール
RSA
4096
SHA 1
ドCA – G2
2036年10月
5b 25 7b 96
25日
a4 65 51 7e
b8 39 f3 c0
78 66 5e e8
3a e7 f0 ee
SwissSign シルバ
RSA
4096
ーCA – G2
SHA 1
2036年10月
17 a0 cd c1
25日
e4 41 b6 3a
5b 3b cb 45
9d bd 1c c2
98 fa 86 58
65
3.
エクステンデッド・ヴァリデーション(EV)OID:
トレンドマイクロ SSLのエクステンデッド・ヴァリデーション(EV)証明書は、以
下のEV OIDを含む。
AffirmTrust コマーシャル・ルート: EV OIDは、1.3.6.1.4.1.34697.2.1。
AffirmTrust ネットワーキング・ルート:EV OIDは、1.3.6.1.4.1.34697.2.2。
AffirmTrust プレミアム・ルート:EV OIDは、1.3.6.1.4.1.34697.2.3。
AffirmTrust プレミアムECCルート:EV OIDは、1.3.6.1.4.1.34697.2.4。
4.
最新のトレンドマイクロ SSL製品
トレンドマイクロ SSLの提供する最新製品およびその仕様は以下の通りである。
A.
サーバー証明書の最新製品
(1)
製品名:「トレンドマイクロSSL」
ルート証明書:
AffirmTrust ネットワーキング
クロス・サイン者:
SwissSign ゴールドCA-G2 –ルート
発行サブCAルート:
トレンドマイクロCA
サブCAルートのキー長:
2048
証明書タイプ:
- エクステンデッド・ヴァリデーショ
ン(EV)サーバー証明書
- 組織検証(OV)サーバー証明書
証明書の最長運用期間:
EVに関しては最長27か月。
OVに関しては最長39か月。
66
(2)
製品名:「トレンドマイクロSSL」
ルート証明書:
SwissSign ゴールド CA-G2 – ルート
発行サブCAルート:
トレンドマイクロ・ゴールドCA
サブCAルートのキー長:
2048
証明書タイプ:
- エクステンデッド・ヴァリデーショ
ン(EV)サーバー証明書
- 組織検証(OV)サーバー証明書
証明書の最長運用期間:
EVに関しては最長27か月。
OVに関しては最長39か月。
B. テスト証明書
第3.1項から第3.3項に記載されている証明書のテスト証明書は、既存の中間サブCA
証明書から発行される場合があるが、かかるテスト証明書の用途は、テスト環境ま
たはデモ環境での利用に限定される。
67