GlobalSign CA Certificate Policy

GlobalSign CA Certificate Policy (GlobalSign CA証明書ポリシー) 本書は、GlobalSign CA Certificate Policy を日本語に翻訳したものであり、言語の違いにより、
原文の意味合いを完全に訳することができない場合があります。英語の原本と本書の間で、
解釈に不一致がある場合は、英語の原本が優先されます。 Date: MAY 12th, 2009 Version: v.3.4 目次
2. はじめに........................................ 10
2.1
概要................................................................................................................................. 12
2.2
ドキュメント体系(名称等)........................................................................................ 16
2.3
PKI の関係者 ................................................................................................................. 17
2.4
証明書の利用方法 .......................................................................................................... 23
2.5
ポリシー管理.................................................................................................................. 25
2.6
定義と略語...................................................................................................................... 27
3. 公開とリポジトリの責任 .......................... 27
3.1
リポジトリへのアクセス管理........................................................................................ 27
4. 識別と認証...................................... 28
4.1
名前決定 ......................................................................................................................... 28
4.2
初回の本人性確認 .......................................................................................................... 29
4.3
利用者の登録手順 .......................................................................................................... 29
4.4
失効申請時の本人性確認と認証.................................................................................... 31
5. 証明書のライフサイクルに対する運用上の要件 ...... 31
5.1
ルート証明書の証明書申請 ........................................................................................... 32
5.2
証明書申請手順 .............................................................................................................. 32
5.3
証明書発行...................................................................................................................... 32
5.4
証明書生成...................................................................................................................... 33
5.5
証明書の受領.................................................................................................................. 33
GlobalSign Certificate Policy Version: 3.4 2 of 78 5.6
鍵ペアと証明書の用途................................................................................................... 34
5.7
証明書の更新.................................................................................................................. 36
5.8
証明書の失効.................................................................................................................. 36
5.9
証明書のステータス確認サービス ................................................................................ 37
5.10
利用の終了.................................................................................................................. 37
6. 設備上、運営上、運用上の管理 .................... 38
6.1
物理的管理...................................................................................................................... 38
6.2
手続的管理...................................................................................................................... 39
6.3
人事的管理...................................................................................................................... 39
6.4
監査ログの手続 .............................................................................................................. 40
6.5
記録のアーカイブ .......................................................................................................... 42
6.6
危殆化、及び災害からの復旧........................................................................................ 43
6.7
認証局又は登録局の終了 ............................................................................................... 43
7. 技術的セキュリティ管理 .......................... 44
7.1
鍵ペアの生成、及びインストール ................................................................................ 44
7.2
鍵ペアの再生成と再インストール ................................................................................ 45
7.3
秘密鍵の保護、及び暗号モジュール技術の管理 ......................................................... 47
7.4
その他の鍵ペア管理....................................................................................................... 47
7.5
活性化データ.................................................................................................................. 48
7.6
コンピュータのセキュリティ管理 ................................................................................ 48
7.7
ライフサイクルの技術上の管理.................................................................................... 48
7.8
ネットワークセキュリティ管理.................................................................................... 49
GlobalSign Certificate Policy Version: 3.4 3 of 78 8. 証明書、及び CRL のプロファイル .................. 49
8.1
証明書プロファイル....................................................................................................... 49
8.2
CRL プロファイル......................................................................................................... 51
8.3
OCSP プロファイル ...................................................................................................... 52
8.4
タイムスタンププロファイル........................................................................................ 52
9. 準拠性監査とその他の評価 ........................ 52
9.1
監査の頻度あるいは条件 ............................................................................................... 52
10.
他の業務上の問題、及び法的問題................. 54
10.1
料金 ............................................................................................................................. 54
10.2
財務的責任.................................................................................................................. 55
10.3
業務情報の機密性 ...................................................................................................... 55
10.4
個人情報のプライバシー保護.................................................................................... 57
10.5
知的財産権.................................................................................................................. 57
10.6
表明保証 ..................................................................................................................... 58
10.7
無保証 ......................................................................................................................... 66
10.8
責任の制限.................................................................................................................. 67
10.9
補償 ............................................................................................................................. 67
10.10
期間と終了.................................................................................................................. 68
10.11
関係者間の個別通知と連絡 ....................................................................................... 68
10.12
改訂 ............................................................................................................................. 68
10.13
紛争解決手続 .............................................................................................................. 69
10.14
準拠法 ......................................................................................................................... 70
GlobalSign Certificate Policy Version: 3.4 4 of 78 10.15
適用法の遵守 .............................................................................................................. 70
10.16
雑則 ............................................................................................................................. 70
11.
定義語 ........................................ 71
12.
略語 .......................................... 78
13.
語 ............................................ 78
GlobalSign Certificate Policy Version: 3.4 5 of 78 文書履歴
配布先表 バージョン 日付 名前と役職 実施事項 V2.0 30.06.05 Andreas Mitrakas Second version V2.1 26.1.07 Johan Sys Distributed to Policy Board V2.2 19.6.07 Johan Sys Distributed to Policy Board V2.3 14.11.07 Steve Roylance Distributed to Policy Board V3.0 17.12.07 Steve Roylance Distributed to Policy Board V3.1 18.04.08 Steve Roylance Distributed to Policy Board V3.2 05.12.08 Steve Roylance Distributed to Policy Board V3.3 11.02.09 Steve Roylance Distributed to Policy Board V3.4 12.05.09 Steve Roylance Distributed to Policy Board バージョン リリース日 著者 ステータスと説明 V2.0 30.06.05 Andreas Mitrakas Second version 05.09.05 Jean‐Paul Declerck Final version V 2.1 26.1.07 Johan Sys Added GlobalSign Root CA R2 V 2.2 19.6.07 Johan Sys Small administrative update V2.3 14.11.07 Steve Roylance Administrative update V3.0 17.12.07 Steve Roylance Final version V3.1 20.05.08 Steve Roylance Modification of RootSign to TrustedRoot 文書変更管理 GlobalSign Certificate Policy Version: 3.4 6 of 78 V3.2 16.12.08 Steve Roylance Registered GlobalSign Logo and removal of suspension V3.3 11.02.09 Steve Roylance Support for TrustedRoot TPM V3.4 12.05.09 Steve Roylance Administrative update GlobalSign Certificate Policy Version: 3.4 7 of 78 謝辞
この GlobalSignCA CP は、以下の業界標準を全部又は部分的に支持する: •
CWA 14167‐1 (March 2003): security requirements for trustworthy systems managing certificates for electronic signatures — Part 1: System Security Requirements •
CWA 14167‐2 (March 2002): security requirements for trustworthy systems managing certificates for electronic signatures — Part 2: cryptographic module for CSP signing operations — Protection Profile (MCSO‐PP) •
RFC 3647: Internet X.509 Public Key Infrastructure – Certificate Policies and Certification Practices Framework (obsoletes RFC 2527) •
RFC 5280: Internet X.509 Public Key Infrastructure ‐ Certificate and CRL Profile •
RFC 3039: Internet X.509 Public Key Infrastructure ‐ Qualified Certificates Profile •
RFC 2560: X.509 Internet Public Key Infrastructure ‐ Online Certificate Status Protocol – OCSP •
RFC 3279: Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and CRI Profile •
ETSI TS 101 456: Policy requirements for certification authorities issuing qualified certificates •
ETSI TS 101 862: Qualified certificate profile •
ETSI TS 101 042: Policy requirements for certification authorities issuing public key certificates (Normalized level only) •
The ISO 1‐7799 standard on security and infrastructure 上記に引用した CWA 14167‐1 及び CWA 14167‐2 は、2003 年 7 月 14 日の委員会決定におい
て、欧州議会及び欧州理事会の 1999/93/EC 指令に従った電子署名製品のための、一般的に
承認された標準の参照番号による公布として発表された。 本 CP は、上記の標準の要件への適合の評価のために提出された。本 CP は、以下のスキーム
の要件に従って評価される。 •
AICPA/CICA, WebTrust Program for Certification Authorities •
AICPA/CICA, WebTrust For Certification Authorities – Extended Validation Audit Criteria GlobalSign Certificate Policy Version: 3.4 8 of 78 本 CP は、上記のスキームの要件に適合することを意図している。適合した日付は、GlobalSign
のウェブサイトで公表される。 GlobalSign®および GlobalSign のロゴは、GMO グローバルサイン株式会社(GlobalSign K.K.)の登録商標である。 GlobalSign Certificate Policy Version: 3.4 9 of 78 2. はじめに
この GlobalSign 認証局(以下、「GlobalSignCA」)の証明書ポリシー(以下、「CP」)は、
GlobalSign が管理するトップルート配下において発行される電子証明書の発行と管理に関
する GlobalSign CA のサービスに適用する。トップルート証明書は、エンドエンティティ証明
書と同様に、認証局の証明書階層を管理するのに使用される。本 CP は、GlobalSign CA リポ
ジトリ(https://www.globalsign.com/repository/)に掲載し、適宜更新する。 証明書ポリシーとは、「共通のセキュリティ要件をもつ特定の団体、あるいはアプリケーシ
ョン類に対して、証明書が適用可能かどうかを示すものとして指定された規範」である。本
CP は、
広義の証明書ポリシーであり、2003 年 11 月に Internet Engineering Task Force(以下、
「IETF」)が作成した RFC 3647 に定められた章・節・項の構成に従って記述している。IETF
が公開する RFC は、電子署名と証明書管理の分野での標準的な業務の実施の面で、権威ある
手引きである。本 CP では、章タイトルの多くは RFC 3647 の構成に準じている一方、そこで
取り上げられた議題で、GlobalSign CA 証明書管理サービスに必ずしも実装していないものが
ある。これらのセクションは、この文書から取り除いた。追加で記載すべき情報がある場合
は、標準的な構成に小項目を書き加えて提示している。RFC 3647 の書式に合わせることで、
GlobalSign CA と他のサードパーティ認証局とのマッピングと相互運用性を拡張・促進させ、
また証明書に信頼を置く者(以下、「依拠当事者」) に対して、GlobalSign CA の業務手続
を事前に知ることを促進する。本 CP では、採用する標準に関する表明を、謝辞の章に記載
している。 本 CP は、特定のサービスにおける、GlobalSign CA が発行するオフライン証明書ソリューシ
ョンの全ライフサイクル間の、認証局の技術的、手続上の、人事ポリシーと業務手続につい
て取り扱う。 本 CP に関する GlobalSign CA の認定スキームへの適合性に関する情報、他の問合せを希望す
る場合には、以下へ送付すること。 GlobalSign Certificate Policy Version: 3.4 10 of 78 GlobalSign NV attn. Legal Practices, Ubicenter, Philipssite 5 B‐3001 Leuven, Belgium. GlobalSign CA は、GlobalSign NV/SA が営業活動の一環として運用している。本 CP は、トッ
プレベル証明書を発行する認証局の要件を取り扱う。
トップレベル証明書は、
ルート証明書、
又はアンカー証明書とも呼ばれる。GlobalSign CA は、その異なる階層レベルにおいて、他の
証明書タイプも発行する。より多くの情報は、http://www.globalsign.com/repository/から入
手できる。 本 CP は、GlobalSign が提供する認証局チェーンサービスに関連するオフラインソリューショ
ンの全ての事例に適用される。本 CP は、例えば、エンドエンティティ証明書のような、
GlobalSign 階層の最も下位のレベルで発行される証明書の証明書パス検証に関係する事例に
も適用される。 本 CP は、最終であり、GlobalSign NV/SA(所在地:Ubicenter, Philipssite 5, B‐3001 Leuven、
VAT 登録番号 BE0459. 134.256、商業登記番号 BE 0.459.134.256 RPR Leuven の会社法人。以
下、「GlobalSign」) そして、 利用者及び/又は依拠当事者として、GlobalSign CA が提供する証明サービスを、利用し、信
頼を置く、又は置こうとする者を拘束する。 本 CP は、利用者が利用者契約を承認することで、利用者に対して有効かつ拘束力を持つ。
本 CP は、認証局 チェーンサービスを希望する利用者に対しては、利用者が GlobalSign との
認証局チェーン契約書を締結することで、ライセンスにもとづいて GlobalSign が所有又は管
理するルートに対して有効となる。また、本 CP は、依拠当事者が GlobalSign 証明書に関す
GlobalSign Certificate Policy Version: 3.4 11 of 78 る要求をただ GlobalSign ディレクトリに送信するだけで、
依拠当事者に対して拘束力を持つ。
利用者は、利用者契約の受諾を通して、依拠当事者が本 CP に拘束されることを通知する義
務を負う。 2.1 概要
本 CP は、GlobalSign 自身の手続の下に発行されるトップレベル又はルート証明書の管理を取
り扱う、GlobalSign CA の特定領域に適用される。本 CP の目的は、GlobalSign の証明書管理
の業務手続を示し、上記の標準に準じた(現時点で追求している形式認定の枠組みにおいて
監査された通り)GlobalSign 自身の手続に従って、トップルート証明書の発行に付随する要
件への適合性を実証することである。本 CP は、前述の領域にのみ適用し、その他は除外す
る。本 CP は、GlobalSign CA による、エンドエンティティ用のクライアント証明書を発行す
る別の認証局を通じた証明サービス提供の促進を狙っている。この証明書タイプは、
GlobalSign TrustedRoot 又は TrustedRoot TPM と呼ばれる。 本 CP は、証明書の使用、信頼、管理等、GlobalSign トップレベルのルート証明書のライフサ
イクルに関与する全てのエンティティの役割と義務と業務を、明確に規定する。本 CP は、
GlobalSign の GlobalSign トップルートの下での証明書の発行、使用及び管理の要件を説明す
る。 トップのルート認証局として、GlobalSign は、http://www.globalsign.com/repository/に公開
する業務手続に従って証明書階層を管理する。 本 CP の目的は、“遵守すべきこと”を提示することであり、従って、GlobalSign 製品とサービ
スに関する広義の運用規定を定めたものといえる。かかるレベルは、一般的に、証明書のラ
イフサイクル管理における信頼レベルを保証したいエンティティが定義する。GlobalSign CP
は、エンドエンティティ証明書の分野だけではなく、トップルート証明書に焦点をあてた
GlobalSign 証明書の全ての申請領域の要件を取り扱う。 GlobalSign 認証業務運用規定(以下、「CPS」) が本 CP を補完し、“認証局がどのように CP
を遵守するか”を提示する。そうする中で、CPS は、エンドユーザに認証局が管理する証明書
の生成と維持についての広く行われている手順と手続、及び広く行われている総体的な条件
GlobalSign Certificate Policy Version: 3.4 12 of 78 の大要を提供する。GlobalSign は、一般的なエンティティの証明書について、CPS を整備す
る。 CP、CPS に加え、GlobalSign は、以下のような一連の隣接のポリシー文書を(これらに限定
せず)保持する。 •
保険に関する議題を取り扱う GlobalSign ワランティポリシー •
個人データの保護に関する GlobalSign データ保護ポリシー •
事業継続 •
セキュリティポリシー •
人事ポリシー •
鍵管理ポリシー •
登録手続 •
その他 GlobalSign CA 証明書の利用者又は依拠当事者は、GlobalSign ルート認証局の一般的な運用に
関する説明を読むためだけではなく、GlobalSign ルート認証局が発行する証明書の信頼を確
立するために、本 CP を必ず参照しなければならない。トップルート認証局とオペレーショ
ナル・ルートを含む GlobalSign 証明書階層の証明書チェーン全体の信頼を、本 CP での表明
にもとづいて確立することは、非常に重要である。 適用できる全ての GlobalSign ポリシーは、継続的な監査と承認されたサードパーティによる
精査を前提としている。要求に応じて、追加の情報も提出することができる。 本 CP を適用する GlobalSign CA 証明書の正式名称は以下の通りである。 •
GlobalSign Root CA* •
GlobalSign Root CA‐R2* GlobalSign Certificate Policy Version: 3.4 13 of 78 •
GlobalSign Root CA‐R3* TrustedRoot**は、サードパーティ認証局に、GlobalSign CA 証明書のひとつにチェーンするこ
とを許可する GlobalSign のサービスである。 •
GlobalSign Trusted Platform Module Root CA * TrustedRoot TPM**は、サードパーティ認証局に、GlobalSign Trusted Platform Module Root CA 証明書のひとつにチェーンすることを許可する GlobalSign のサービスである。 * これらを総称して GlobalSign CA ルートという。 ** これらを総称して TrustedRoot という。 証明書は、電子取引に参加するエンティティに、他の参加者に向け自己の身元を証明し、デ
ータに電子署名することを可能にする。証明書によって、GlobalSign は、指定されたエンテ
ィティ(利用者)とその公開鍵とが関連づけられることを保証する。本 CP の目的において
は、エンドエンティティは、GlobalSign 階層への参加を希望する、加入サードパーティ認証
局である。GlobalSign 階層に参加することもの目的は、ブラウザ等のサードパーティアプリ
ケーションにおけるよりよい機能性と、信頼の拡大である。GlobalSign は、サードパーティ
アプリケーションに、そのトップルートを搭載することについて、指導的地位を維持するよ
う努める。この試みは、しかしながら、GlobalSign が将来においてその取り組みを修正し、
別の戦略を模索することを妨げるものではない。GlobalSign サービスの価値をあらゆるタイ
ミングで評価しそれによって行動することは、サードパーティ認証局であるエンドエンティ
ティの裁量であり責務である。 証明書を取得する手続には、証明書の発行、失効、有効期限等の証明書管理の側面があると
同時に、クライアントの本人識別、命名、認証と登録を含む。GlobalSign は、証明書をかか
る手続を経て発行することで、証明書のユーザに対し、本人識別の適切な積極的確認を提供
し、その公開鍵をかかるエンティティユーザが使用しているという結びつきの肯定を付与す
る。この場合のエンティティには、状況により必要となるであろう他の認証局も含まれる。
GlobalSign Certificate Policy Version: 3.4 14 of 78 GlobalSign は、否認防止と認証に使用できる汎用証明書も提供することができる。これらの
証明書の使用は、ワランティポリシーや、証明書が使用されるアプリケーションが課す他の
制約により、特定のビジネスや契約、取引レベルでの使用に限定されることがある。 本 CP は、GlobalSign 公開鍵基盤(以下、「PKI」)における証明書の発行局である GlobalSign CA が維持する。PKI にもとづく証明書管理環境において、発行局は、全てのエンドユーザ証
明書が継承するトラスト階層を管理するエンティティである。 本 CP は、GlobalSign CA ルートの申請期間中、GlobalSign TrustedRoot の発行をつかさどる。
申請期間とは、ある認証局が GlobalSign CA 証明書を発行できる期間をいう。申請期間は、
GlobalSign階層内の上位認証局からGlobalSign TrustedRootに対して発行された証明書に表示
されている。 本 CP は、発行認証局のリポジトリ(http://www. globalsign.com/repository)にてオンライ
ン参照が可能である。 GlobalSign CA は、本 CP に関する意見を、本書のはじめに記載した宛先で受け付ける。 2.1.1 GlobalSign TrustedRoot
本 CP は、GlobalSign の証明書階層に参加することを希望する適切に認定された認証局が、
GlobalSign TrustedRoot を使用するための要件を取り扱う。GlobalSign 階層への参加は、
GlobalSign が利害関係者に提供する認証局チェーン制度を通じて実行される。 TrustedRoot 証明書は、以下の通りである。 •
GlobalSign が、業務手続と技術的実装に関する GlobalSign TrustedRoot サービスの
契約上、及びポリシー上の要件に適合するサードパーティ認証局に対して、発行す
る。 •
認証局に対してのみ、発行する。 GlobalSign Certificate Policy Version: 3.4 15 of 78 2.1.2 証明書の利用方法
申請環境において、依拠当事者が認証局の識別を立証することを容易にする、通常、サード
パーティ認証局の認証を可能にするGlobalSign TrustedRoot及びTrustedRoot証明書の利用方
法には、若干の制限事項がある。 GlobalSign TrustedRoot 及び TrustedRoot 証明書の他のあらゆる利用方法は禁止されている。
2.2 ドキュメント体系(名称等)
本書を参照するための GlobalSign の管理下にある識別子は、以下の通りである。 1.3.6.1.4.1.4146.1.1 Extended Validation 証明書ポリシー 1.3.6.1.4.1.4146.1.10 Domain Validation 証明書ポリシー 1.3.6.1.4.1.4146.1.20 Organization Validation 証明書ポリシー 1.3.6.1.4.1.4146.1.30 Time Stamping 証明書ポリシー 1.3.6.1.4.1.4146.1.40 Client 証明書ポリシー 1.3.6.1.4.1.4146.1.50 Code Signing 証明書ポリシー 1.3.6.1.4.1.4146.1.60 RootSign ポリシー 1.3.6.1.4.1.4146.1.70 TrustedRoot ポリシー 1.3.6.1.4.1.4146.1.80 Retail Industry Electronic Data Interchange Client 証明書ポリシー 1.3.6.1.4.1.4146.1.81 Retail Industry Electronic Data Interchange Server 証明書ポリシー 1.3.6.1.4.1.4146.1.90 TrustedRoot TPM Policy 1.3.6.1.4.1.4146.1.95 Online Certificate Status Protocol Policy GlobalSign Certificate Policy Version: 3.4 16 of 78 2.3 PKI の関係者
2.3.1 GlobalSign 認証局
認証局は、商業的な枠組み、取引において、パブリック又はプライベート領域で使用する証
明書を発行する組織である。GlobalSign は認証局である。しばしば、認証局は発行局という
用語で説明される。 GlobalSign は、あるタイプやクラスの証明書の発行において広く行われているポリシーの原
案を起草する責任を負う。本 CP が GlobalSign TrustedRoot 証明書の発行におけるポリシーで
ある間は、GlobalSign はポリシー当局でもある。 依拠当事者が失効した証明書に関する機能の通知又は知識を取得することを確実とするため
に、証明書失効リストへの適切な公開が必要である。GlobalSign はかかるリストを運用する。 GlobalSign CA チェーンサービスのサブジェクトは、GlobalSign とルートサービスの提供につ
いて無事に契約締結をしたサードパーティ認証局である。ルート証明書は、下位認証局が発
行した証明書を信頼する前に、証明パス及び階層におけるトラストアンカーを認証すること
を目的として、発行される。他のルート証明書の利使用方法は禁止されている。 ルート証明書は、あらゆるパブリックな目的に使用できる。“パブリック” について、本 CP
では、参加者同士の私法の下の自発的な同意の下につかさどられる、利用を禁じられていな
い認証局の間で生じるあらゆる利用を考慮している。GlobalSign 階層の活用するためにクロ
ーズド・グループ内で使用することも許可される。 GlobalSign CA は、あるタイプやクラスの証明書の発行において広く行われているポリシーを
起草し、実行する。GlobalSign CA は、GlobalSign CA 証明書を発行することに関してのポリシ
ー当局である。GlobalSign CA は、 GlobalSign CA ルートとその階層に属する全ての下位ルー
トのライフサイクルと管理に最終的な権限を持つ。 GlobalSign Certificate Policy Version: 3.4 17 of 78 GlobalSign CA は、特定のアプリケーションで利用できる、あるいは要求される、証明書の発
行、失効、ステータス検証、及び GlobalSign TrustedRoot に限らず、GlobalSign CA ルートの
下の証明書管理に関する全てのサービスの可用性を保証する。また、GlobalSign CA は、
GlobalSign CA ルート及び TrustedRoot の下に発行される全ての証明書タイプについて、登録
システムを管理する。 依拠当事者が失効した証明書に関する機能の通知又は知識を取得することを確実とするため
に、適切な公開が必要である。公開は、オンラインディレクトリに公開される証明書失効リ
ストに失効した証明書を含めることで明示される。発行された証明書も同様に、ディレクト
リに公開される。GlobalSign CA はかかるディレクトリを運用する。 GlobalSign CA の責任領域は、以下の活動を含む証明書ライフサイクルの全体の管理を構成す
る。 •
発行 •
失効 •
更新 •
ステータス検証 •
ディレクトリサービス 証明書ライフサイクルによって生じる業務のいくつかは、下記 1.3.2 で説明するとおり、
GlobalSign とのサービス契約の下に運用する選ばれた GlobalSign RA に委任される。 2.3.1.1 GlobalSign 委託業者
GlobalSign は、委託業者を通して、GlobalSign CA 証明書の発行、失効、更新、及びステータ
ス検証を含む認証局サービスを提供するために、安全な設備を運用している。GlobalSign の
委託業者は、サービス契約にもとづいて、GlobalSign へのサービスを運用している。 GlobalSign Certificate Policy Version: 3.4 18 of 78 2.3.1.2 GlobalSign の役割
GlobalSign は、2 つの別個の役割を運用する。第一に、トラストサービスの提供者として、
直接又は代理人を通じて、トラストサービスをユーザコミュニティに提供する。ここでいう
代理人には、GlobalSign が定めた契約の下に運用する登録局(RA)と呼ばれるサードパーテ
ィエンティティを含む。 第二に、GlobalSign は、パブリック、及びプライベートエンティティに対し、高い品質の、
高い信頼を得た証明書を発行するために GlobalSign の手続を共有し、適当なブランド名を使
用するトラステッドサードパーティ(以下、「TTP」)による国際ネットワークを運用する。
かかるパートナーには、GlobalSign との契約の下に運用される、GlobalSign 認定の認証局と
登録局が含まれる。この役割は、通常、GlobalSign CA ルートとブランド名に帰属する信頼を
継承しようとする他の認証局への証明書発行に限定される。 GlobalSign の主な活動は、以下の通りである。 •
PKI 技術を利用した普遍的な TTP として GlobalSign のブランド名を確立し登録局の
国際ネットワークを管理する。 •
GlobalSign の領域内で他の認証局と管理者、及びエンドユーザエンティティに発行
された証明書のライフサイクルを管理する。 GlobalSign のパブリック証明サービスは、電子署名の利用者の商用及び個人的な要件を取り
扱うために、
安全な電子商取引とオンラインビジネスサービスを支援することを目標とする。
2.3.1.3 GlobalSign ルートと階層
GlobalSign は、エンドユーザ証明書の完全性と証明書で提供されるリソースの一意性を保証
するために、専用のルート階層を利用者に提供する。GlobalSign CA ルートは、アプリケーシ
ョンに搭載された GlobalSign ルートを利用する、GlobalSign や他の参加認証局が定めるレベ
ルでのエンドユーザ証明書の発行のような特定の目的を実現するために設置されたルート群
を含む、GlobalSign トラストネットワークのより広い範囲に帰属する。本 CP は、GlobalSign
の階層のルートレベルを取り扱い、GlobalSign サービスの一般的な条件に関する手引きを提
供する。 GlobalSign Certificate Policy Version: 3.4 19 of 78 GlobalSign CA ルートは、下位サードパーティ認証局ルートの各秘密鍵を証明するために使わ
れた。かかる認証局の証明書を検証することにより、GlobalSign に帰属する信頼は、認定さ
れたサードパーティ認証局ルートに拡大適用できる。 2.3.2 GlobalSign 登録局
GlobalSign CA は、指定の登録局を通じて利用者に連絡をする。登録局は、本 CP の下に、証
明書の発行、失効を要請する。 登録局は、認証局に証明書の生成と失効に必要なデータを提出する。 GlobalSign RA は、エンドユーザにパブリック証明書管理サービスを提供するために、利用者
と情報をやりとりする。GlobalSign RA は、 •
証明書申請の登録の受理し、評価し、承認又は拒否する。 •
GlobalSign CA 証明サービスに利用者を登録する。 •
発行する証明書タイプに応じて、GlobalSign CA に指定された利用者の本人識別の全
段階に参加する。 •
利用者の申請を評価するために、公式の、公証された、あるいは他の承認された文
書を使用する。 •
申請の承認の後に、GlobalSign CA に証明書を発行するよう通知する。 •
証明書の失効の手続を開始し、GlobalSign CA ルートでの証明書失効を要請する。 GlobalSign RA は、GlobalSign CA による承認と認可にもとづいて、地域で活動する。
GlobalSign RA は、本CP と文書化されたGlobalSign RA の手続を含む承認されたGlobalSign CA
の業務手続に従って活動する。 特定の証明書タイプを発行するため、GlobalSign RA は、サードパーティ認証局により発行さ
れた証明書、その他のサードパーティデータベースと情報源を信頼する必要があるかもしれ
ない。証明書依拠当事者は、ここに、GlobalSign CA ルートの下に発行される特定の証明書タ
GlobalSign Certificate Policy Version: 3.4 20 of 78 イプを管理するために、広く行われている適当な証明書ポリシーを参照し、具体的情報を求
めることを促される。 成功すれば、評価の後に、申請者組織に証明書が発行される。 いくつかの登録局機能は、しばしばローカル登録局(以下、「LRA」)で実施される。LRA
は、GlobalSign RA の監督と管理の下に活動する。 2.3.3 利用者
GlobalSign TrustedRoot の利用者は、GlobalSign が管理する階層内において証明書の発行を受
けることを希望するサードパーティ認証局である。 GlobalSign サービスの利用者は、認証局証明書を無事に申請する自然人又は法人である。利
用者は、GlobalSign 領域内で電子署名サービスを利用する。 利用者は、以下の当事者である。 •
証明書に記載されているサブジェクトのために、GlobalSign CA と共に証明サービス
提供の枠組みを設定する。 •
サブジェクト証明書に記載されている公開鍵と対応する秘密鍵の権限を持つ。 法人は、(例えば、委任された取締役等の)委任代理人により、正式に代表されていなくて
はならない。 自然人である法人の利用者は、認証局チェーンサービスの利用者として条件付で受け入れら
れる。これらの人物とチェーンされる認証局との関係は、正式に明らかにされ、その正当性
が GlobalSign へ提示されなければならない。サードパーティの表示を希望する場合には、
GlobalSign は、ケースバイケースで取り決めをすることができるものであるが、(例えば、
属性証明書又は役職証明書等の)代替の信用証明を要求することを推奨する。 GlobalSign Certificate Policy Version: 3.4 21 of 78 利用者は、通常、証明書を発行するための身分証明に使用できる、身分証、パスポート又は
同等の、有効な本人識別書類を所有する。更なる申請組織の本人識別書類も必要である。 2.3.4 サブジェクト(利用者識別情報)
GlobalSign TrustedRoot のサブジェクトは、GlobalSign が管理する階層内において証明書の発
行を受けることを希望するサードパーティ認証局である。 GlobalSign CA 証明書サービスのサブジェクトは、利用者自身、又は利用者に対する契約上の
義務を通じて利用者に関係する自然人でありうる。サブジェクトは、(該当する場合)利用
者が指定する領域内での承認の下に、電子署名サービスを利用する。サブジェクトは、以下
の当事者である。 •
証明書を申請する。 •
証明書内で識別される。 •
利用者証明書に記載されている公開鍵に対応する秘密鍵を持つ。 サブジェクトは、GlobalSign RA、又は指定されたサービス内で証明書を利用するために必要
なサービスプロバイダに登録する。サブジェクトは、証明書を申請するために、“利用者”と
呼ばれる証明書申請者を指名する。証明書申請者は、サブジェクトの代わりに行動するあら
ゆる自然人でありうる。 GlobalSign CA ルート証明書のサブジェクトは、GlobalSign に対し、認証局チェーンサービス
を希望するサードパーティ認証局であるところの申請組織と同じである。 2.3.5 証明書申請者
証明書申請者は、証明書の利用者になることを希望する者である。証明書申請者は、サブジ
ェクトによって、サブジェクトの代わりに以下を実施するよう指名された者である。 •
証明書を申請する。 •
認証局の利用者契約に同意し受諾する。 GlobalSign Certificate Policy Version: 3.4 22 of 78 申請者は、以下の通りである。 •
名前で示された個人である場合には、サブジェクト自身と同じである。 •
サブジェクトに雇用された個人である。 •
明示的な承認にもとづいて行動する、受託業者又は下請負契約者に雇用された個人
である。 2.3.6 依拠当事者
依拠当事者は、利用者の証明書に記載された公開鍵を参照することにより検証できる証明書
又はデジタル署名を信頼する自然人又は法人である。例えば、GlobalSign CA のサブジェクト
から署名入り要求を受け取る GlobalSign のオペレータは、GlobalSign 証明書の依拠当事者で
ある。 証明書の有効性を検証するために、依拠当事者は必ず認証局失効情報(現時点では証明書失
効リスト(CRL)である。)を参照しなければならない。証明書の検証は、証明書に記載さ
れた情報を信頼する前に実行される。あるいは、依拠当事者は、利用できる場合には、OCSP
プロトコルを使った自動応答を参照できる。依拠当事者は、本 CP で説明された通り、特定
の義務を果たす。 2.4 証明書の利用方法
GlobalSign CA 証明書の利用方法には、若干の制限がある。 2.4.1 適切な証明書の利用
GlobalSign CA の下に発行されるルート証明書は、以下を必要とするパブリック領域の取引に
使用できる。 •
認証 •
リモートデバイスの識別の保証 GlobalSign Certificate Policy Version: 3.4 23 of 78 エンドエンティティに利用可能になった後は、追加の利用方法は明確に指示される。認可さ
れていない利用方法は、GlobalSign CA によって、GlobalSign 証明書の利用者と依拠当事者に
提供された保証の取り消しにつながる。 2.4.2 禁止される証明書の利用
エンドエンティティ証明書の利用方法は、証明書拡張である KeyUsage と extendedKeyUsage
を使って制限される。これらの拡張と一致しない証明書のどんな利用方法も承認されていな
い。 2.4.3 証明書拡張
GlobalSign ルート証明書の拡張は、X.509 v.3 標準及び Microsoft や Netscape に使用されるも
のを含むあらゆる他の標準で定義されている。 GlobalSign は、国際標準化機構(ISO)の定義の通りのパブリック PKI サービスのために、若
干の制約と拡張を使用する。かかる制約と拡張は、様々な役割の下にかかる利用者が識別で
きるように、認証局や利用者の証明書の役割と位置づけを限定する。 KeyUsage 拡張が、証明書に記載される公開鍵が使用される技術的な目的を制限する。
GlobalSign 自身の証明書は、証明書、証明書失効リスト、及び他のデータに署名することへ
のみに、鍵の機能を制限する KeyUsage 拡張を含む。 証明書ポリシー拡張は、証明書の利用方法を、商業又は法における要請に限定する。
GlobalSign は、適当なように、そのパブリック証明書について、業界、政府、及び他の証明
書ポリシーの増設を積極的に支援し、参加する。 2.4.4 クリティカル拡張
GlobalSign は、発行する証明書のなかで、以下のような若干のクリティカル拡張を使う。 •
証明書の basicConstraint として、証明書が認証局用を意図しているか否かを示す。
•
鍵の意図された利用方法を示す。 GlobalSign Certificate Policy Version: 3.4 24 of 78 •
認証局証明書における階層レベルの番号を示す。 2.5 ポリシー管理
GlobalSign CA は、自己の領域内の証明書サービスを管理するトップルート当局(トラストア
ンカーとも呼ばれる)である。GlobalSign CA は、他のサードパーティ認証局と情報をやりと
りし、認定を求めたりする。 GlobalSign CA のポリシー管理局が、本 CP を管理する。GlobalSign CA は、本 CP を登録し、
保全を監視し、解釈する。GlobalSign CA は、GlobalSign CA ルートの下に発行される証明書の
ライフサイクル管理での運用条件を広く参照可能にする。各ルートでの運用条件は、本 CP
において公表する。 2.5.1 対象事項
公開された本 CP の信頼性と信用を訴え、認定と法的要件によりよく一致するための努力と
して、GlobalSign は、適当なように、あるいは環境により要求され、ポリシーを修正し、更
新する。かかる最新版は、CP の最新版の公開の日付の 30 日後に、発行された証明書及びこ
れから発行される証明書に対して拘束力を持つ。 2.5.2 GlobalSign ポリシー管理局
GlobalSign ポリシーの新バージョン及び公開された最新版は、ポリシー管理局によって承認
される。現行組織体制におけるポリシー管理局は、以下に示すメンバーで構成される。 •
少なくとも 1 名の GlobalSign の経営陣メンバー •
少なくとも 2 名の GlobalSign の業務とポリシーの起草と策定に直接関与した承認さ
れた代理人 経営陣メンバーが職権により、ポリシー管理局の議長を務める。 GlobalSign Certificate Policy Version: 3.4 25 of 78 全てのポリシー管理局メンバーが、各自 1 票ずつ所有する。他の当事者には投票権はない。
投票が同数の場合は、ポリシー管理局議長の投票を 2 票と数える。 2.5.3 CP の最新版の受領
ポリシー管理局によって CP の更新が承認され次第、その CP は、GlobalSign オンラインリポ
ジトリ(http://www.globalsign.com/repository/)に公開される。 GlobalSign は、そのパブリックウェブサイト(http://www.globalsign.com/)に、かかる更新
についての通知を公開する。最新版は、通達後 30 日以内に申出が受領されない限り、既存
の、及び今後の利用者に対して拘束力を持つ。かかる期間の後に、最新版の CP は、以前の
バージョンの本 CP の下に発行された証明書の利用者及び依拠当事者を含む、全ての当事者
に対し拘束力を持つ。 変更により影響を受ける利用者は、通知から 15 日以内にポリシー管理局に意見を提出でき
る。利用者及び管轄官庁だけが、ポリシーの変更に異議を申し立てることができる。利用者
でない依拠当事者は、異議を申し立てる権利はなく、かかる提案は受領されなかったものと
みなされる。 GlobalSign は、少なくとも最新の 2 版の CP をそのウェブサイトで公開する。 2.5.3.1 通知を伴う変更
本 CP の最新版は、必要に応じて、監査人に通知される。 2.5.4 版管理と変更の表示
変更は、CP に付与する新しいバージョン番号を通じて表示する。新しいバージョンは、整数
に 0 の小数を付けることにより表示される。小さな変更は、0 より大きい小数により表示さ
れる。小さな変更には以下を含む。 •
小さな編集上の訂正 •
連絡先の変更 GlobalSign Certificate Policy Version: 3.4 26 of 78 2.6 定義と略語
用語の定義リストは、本 CP の終わりに記載する。 3. 公開とリポジトリの責任
GlobalSign は、発行する証明書に関する情報を、オンラインでパブリックにアクセスできる
リポジトリに公開する権利を留保する。GlobalSign は、証明書ステータス情報を、サードパ
ーティのリポジトリに公開する権利を留保する。 GlobalSign は、本 CP を含む、その業務手続、特定のポリシーの内容について一定の開示を行
う文書のオンラインリポジトリを保有する。GlobalSign は、GlobalSign リポジトリ内で、あ
らゆる適当な方法により、ポリシー内の情報を提供し、公開する権利を留保する。 GlobalSign は、GlobalSign 証明書の発行、使用、あるいは管理に関係する全ての当事者に対
し、証明書ステータス情報の提供に関して、パブリックにアクセスできるディレクトリに、
提出された情報を公開することを、ここに通知する。 GlobalSign は、セキュリティ制御、手続、内部的なセキュリティポリシー等の文書の特定の
要素については、パブリックに提供することを差し控える。しかしながら、これらの要素は、
GlobalSign が準拠する正式な認定スキームに関連する監査においては開示する。 3.1 リポジトリへのアクセス管理
GlobalSign は、パブリックリポジトリへのアクセス、ポリシー(例えば、CP や CPS)へのア
クセスを無料にするよう努力する一方、サードパーティデータベース、プライベートディレ
クトリでのステータス情報の公開のようなサービスについては、課金することがある。 GlobalSign Certificate Policy Version: 3.4 27 of 78 4. 識別と認証
GlobalSign は、証明書の発行の前に、GlobalSign CA 又は GlobalSign RA へのエンドユーザ証
明書申請者の本人識別と他の属性し、認証する業務手続文書を保持する。 GlobalSign は、GlobalSign CA や登録局、認証局チェーンサービスを希望するエンティティを
含む、GlobalSign の基礎となる設備において運用する、又はかかる設備と相互運用するエン
ティティになることを希望するエンティティからの申請を受理する、承認された手続及び基
準を用いる。 GlobalSign は、本ポリシーにもとづいて、証明書の失効を希望する当事者の要求を認証する。 GlobalSign は、特定の名前の中の商標権の正当性評価を含め、命名業務を取り扱う適当な手
続を保持する。 4.1 名前決定
GlobalSign は、利用者を本人識別するために、例えば X.500 の Distinguished Names、RFC 822 の Names、及び X.400 の Names のように、サブジェクトに割り当てられた名前のタイプを
含む、特定の命名と本人識別の規則に従う。 TrustedRoot 証明書を申請する場合、申請者の名前は、関係のある製品に関する文書と CPS
において明示的に許可されていない限り、意味のあるものでなければならない。GlobalSign
は、検証できる名前を含む申請書を提出する申請者に対し、証明書を発行する。 GlobalSign は、証明書に含めるために、商標、ロゴ、他の方法で著作権を取得した図形やテ
キストは、受理しない。 GlobalSign Certificate Policy Version: 3.4 28 of 78 4.2 初回の本人性確認
認証局チェーンサービスを含む GlobalSign サービスの申請者の本人識別は、GlobalSign RA が
実施する手続文書に従って、実行される。 サブジェクトフィールドにおいて識別される利用者は、GlobalSign に提示された公開鍵に対
応する秘密鍵の所有を実証しなければならない。かかる関係は、例えば、証明書要求メッセ
ージへのデジタル署名により実証される。 GlobalSign は、自己のネットワークに参加し、自己の階層の下の運用することを希望する他
の認証局も受け入れる。
初回の評価と GlobalSign との特定の契約締結の後に、
申請認証局は、
GlobalSign に、認可書、定款を含む、特定の本人識別資料を提出しなければならない。
GlobalSign は、これに関し、組織を識別するために、サードパーティデータベースへ問い合
わせる権利を保有する。 認証局チェーンサービスは、
申請組織と GlobalSign との間に契約が締結される限りにおいて、
顧客の直接出頭を必要としない。 4.3 利用者の登録手順
GlobalSign は、以下を保証する。 •
利用者は、適切に本人識別され、認証されている。 •
利用者の証明書要求は、全て揃っており、正確で、正式に承認されている。 特に、 •
GlobalSign は、ウェブサイト(http://www.globalsign.com/)で通知を、リポジトリ
(http://www.globalsign.com/repository/)で公開された専用のポリシーフレームワ
ークを、それぞれ提供する。 •
GlobalSign は、利用者と契約関係を締結する前に、GlobalSign に要求を出す前に申
請者が同意しなければならない、GlobalSign は認証局チェーン契約書を用意する。 GlobalSign Certificate Policy Version: 3.4 29 of 78 •
GlobalSign のポリシーフレームワークは、GlobalSign の限定保証フレームワーク同
様、本 CP で説明された通り、データ保護、消費者保護法と保証の下に限定される。 •
GlobalSign は、証明書を配送するために利用するあらゆるサードパーティ登録局あ
るいは外部委託代理人との、文書による契約関係を保全する。 4.3.1 利用者の登録に使用された書類
GlobalSign、又は認定された GlobalSign RA は、通常、適当な手段により、文書化された手続
にもとづいて、
証明書の申請者の本人識別と、
該当する場合あらゆる固有の属性を検証する。
上記に加えて、組織を識別するために、通常、GlobalSign は、証明された付随定款の複写、
及び場合により VAT 登録証明等の更なる本人識別要素を取得する。 4.3.2 利用者の登録に必要な情報
認証局チェーンサービスについては、必要とされる証には以下を含む。 •
利用者のフルネーム(姓名) •
同姓同名の他者とその人物を可能な限り区別するために使用される、利用者の出生
日及び出生地、国家的に認定された識別番号、又は他の属性 •
関係する法人又は他の組織エンティティのフルネームと法的地位 •
関係する法人又は他の組織エンティティのなんらかの既存の関連登録情報(例えば、
会社登録) •
利用者がその組織エンティティに関係することの証 4.3.3 利用者の匿名性、又は仮名性
GlobalSign TrustedRoot 証明書には、仮名は許可されない。 4.3.4 利用者の登録の記録
GlobalSign は、検証に使用した文書に記載された参照番号と、その有効性に関する制限を含
む、利用者の本人識別を検証するために使用した全ての情報を記録する。 GlobalSign Certificate Policy Version: 3.4 30 of 78 GlobalSign は、認証局チェーン契約締結の記録と、以下を含むがこれに限定しない、申請を
裏付けるあらゆる資料を保存する。 •
申請者により承認され履行された認証局チェーン契約書 •
GlobalSign により登録に使用された情報と、その後の証明書ステータスの変更が保
存されること、及び認証局がそのサービスを終結する場合に、本 CP により要求さ
れるのと同じ条件の下に、サードパーティにこの情報を渡すことの承諾。 •
証明書に記載される情報が、誤りがなく、正確であること •
利用者のフルネーム •
組織背景の証拠 •
関係する法人又は組織エンティティのフルネームと法的地位 •
関係する法人又は組織エンティティのなんらかの既存の関連登録情報(例えば、会
社登録) •
利用者がその組織エンティティに関係することの証 業務文書に関する法により義務付けられた通り、上記に示さされた記録は、証明書の有効期
限が切れた後、少なくとも 5 年以上保存する。GlobalSign RA はかかる記録を保存する。 4.4 失効申請時の本人性確認と認証
TrustedRoot 証明書の失効要求における本人識別と認証手続として、GlobalSign は、失効要求
をする利用者の署名入り依頼書を要求する。 5. 証明書のライフサイクルに対する運用上の要件
サードパーティ認証局、登録局、利用者、あるいは他の参加者を含む GlobalSign 領域内の全
てのエンティティは、証明書が有効期限切れになるか、失効されるまでの運用期間中、かか
る証明書に記載される情報の全ての変更について、GlobalSign CA に報告する継続的な義務を
負う。 GlobalSign Certificate Policy Version: 3.4 31 of 78 GlobalSign CA は、GlobalSign RA により提出される、認証された署名入りの要求に従って、証
明書を発行し、失効する。 GlobalSign は、その業務を実施するため、サードパーティの代理人を使用することがある。
GlobalSign は、GlobalSign CA における認証局業務に関連するサービスの提供に利用する全て
の代理人の全ての作為と不作為に対する全責任と説明責任を負う。 5.1 ルート証明書の証明書申請
ルート証明書の申請手順には、GlobalSign との認証局チェーン契約の締結が必要である。そ
の後、申請者は、ルート証明書に含むべき公開鍵、及び必要な登録データを、GlobalSign に
安全な方法で送付する。GlobalSign RA は、GlobalSign CA にルート証明書の発行を要請する前
に、提出された信用証明にもとづいて、申請者の本人識別を検証する。 5.2 証明書申請手順
全ての証明書タイプについて、GlobalSign RA は証明書申請を受けて、申請者の本人識別を検
証する。続いて、登録局は証明書申請を、承認又は棄却する。申請者又はその他の当事者に、
かかる承認又は棄却について、必ずしもその正当性は説明されない。 登録局は、手続を文書化し、業務に導入している。 5.3 証明書発行
証明書申請の検証と承認の後、GlobalSign RA は、GlobalSign CA に証明書発行要求を送信す
る。 登録局からの要請は、有効に作成され、有効な利用者データが含まれ、GlobalSign CA の仕様
に形式を合わせていれば、承認される。 GlobalSign Certificate Policy Version: 3.4 32 of 78 発行された証明書は、サブジェクトに配送される。 5.4 証明書生成
証明書の発行及び更新に関して、GlobalSign は、全ての当事者に対し、以下に規定される条
件に従って、証明書が安全に発行されたことを表明する。 •
ルート証明書を含む証明書を発行する手続は、利用者が生成した公開鍵の提出を含
む関係する登録及び証明書更新と、しっかりと関連づけられている。 •
GlobalSign は、自己の領域内において、利用者に割り当てられた識別名の唯一性を
保証する。 •
登録データの機密性と完全性は、常時、適切な手段によって保証される。 •
登録機関の認証は、その機関に発行される適切な信用証明を通じて保証される。 •
証明書要求と生成も、堅固な、テスト済の手続で支援される。 •
外部の登録サービスプロバイダを使用する場合には、本人識別を認証した、認定さ
れた登録サービスプロバイダと、登録データがやり取りされることを検証する。 •
GlobalSign はサービス及び業務の独立監査を受ける。 5.5 証明書の受領
発行された GlobalSign CA 証明書は、認証局が発行する証明書の受領を登録局が確認した時点
で、利用者により受領されたと見なされる。 発行された証明書の受領に異議を申し立てる場合は、5 営業日以内に、GlobalSign CA に明示
的に通知しなければならない。それ以後は、ルート証明書は受領されたと見なされる。 GlobalSign CA は発行した証明書を公開する。 GlobalSign Certificate Policy Version: 3.4 33 of 78 5.6 鍵ペアと証明書の用途
鍵と証明書の使用に関する責任には、以下に示すものが含まれる。 5.6.1 利用者による秘密鍵、及び証明書の使用
利用者の義務には、以下に示すものが含まれる。 5.6.1.1 利用者の義務
利用者の義務には以下を含む。 1.
GlobalSign リポジトリに公開された本 CP の諸条件を承諾すること 2.
証明書の信頼性に重大な影響を及ぼす、提出した情報のあらゆる変更を、GlobalSign CA 又は GlobalSign RA に知らせること 3.
GlobalSign CA 証明書が有効でなくなった場合は、使用をやめること 4.
GlobalSign CA 証明書を、合理的な環境下で使用すること 5.
秘密鍵を危殆化、紛失、不正開示、改ざん、その他の不正使用から防護すること 6.
鍵を適切に保護する、事前に GlobalSign に承認された、安全なデバイスや製品を使
用すること 7.
秘密鍵を生成、維持、キーエスクロー、破棄するために利用者が使用するパートナ
ーまたは代理人の作為や不作為に起因するものについて責任を負うこと 8.
GlobalSign 又は GlobalSign ディレクトリに、法やあらゆる当事者の権利を侵害する
記述を含むいかなる資料をも提出しないこと 9.
GlobalSign CA 証明書の完全性に重大な影響を及ぼす事象が発生した場合、認証局証
明書の失効を要求すること 10. 証明書を不正操作から防護すること 11. CP 及び認証局チェーン契約に従って、準拠法を遵守し、許可された用途にのみ、
証明書を使用すること GlobalSign Certificate Policy Version: 3.4 34 of 78 利用者は、常に上記に述べた認証局に対する義務を負う。利用者が、異なる名前のサブジェ
クトの代わりに申請する場合には、特定の義務は申請する利用者に移り、サブジェクトから
は軽減される。代わりに、証明書ライフサイクルに影響する不測の事態が生じた場合、サブ
ジェクトは申請する利用者に全て通知しなければならない。
かかる場合は、
上記項目のうち、
2、3、4、5、6、8、9、10、11 の義務は、サブジェクトに適用され、申請する利用者には適
用されない。 5.6.1.2 電子証明書のライフサイクル運用要件
利用者は、認証局証明書の有効期間中における、認証局証明書に記載された情報についての
あらゆる全ての変更、又は証明書の有効性に重大な影響を及ぼす事実を、直接 GlobalSign RA
に知らせる継続的義務を負うことを、ここに通知される。この義務は、利用者本人により、
又は代理人を通じて行使できる。 5.6.1.3 自己責任での信頼
GlobalSign CA リポジトリに掲示される情報を評価し信頼することは、そこに掲示される情報
にアクセスする当事者自身の単独責任である。 5.6.2 依拠当事者による公開鍵、及び証明書の使用
依拠当事者の義務は以下の通りである。 5.6.2.1 依拠当事者の義務
証明書の依拠当事者は、以下を実施する。 •
依拠当事者に対する GlobalSign CA からの通知及び関連条件を承諾する。 •
GlobalSign が公開する証明書ステータス情報
(例えば、
CRL 又は OCSP)
を使用して、
GlobalSign CA 証明書を検証し、可能な場合は少なくとも依拠当事者自身の署名ポリ
シーに重大な影響を及ぼす証明書属性を検証する。 •
かかる検証手続により、GlobalSign CA 証明書に記載された情報が正しく、最新であ
ると検証できたときに限り、GlobalSign CA 証明書を信頼する。 •
GlobalSign CA 証明書を、合理的な環境下でのみ信頼する。 •
認証局証明書を、失効されていない場合のみ信頼する。 GlobalSign Certificate Policy Version: 3.4 35 of 78 •
少なくとも依拠当事者自身の署名ポリシー又は業務に、重大な影響を及ぼす証明書
属性を検証する。 5.6.2.2 GlobalSign CA リポジトリとウェブサイトの条件
GlobalSign CA リポジトリ及びウェブサイトにアクセスする利用者及び依拠当事者を含む当
事者は、本 CP の条項、及び GlobalSign CA が供する他の使用条件を承諾する。当事者は、証
明書ステータスに関する問合せを送信すること、又は以下のような情報又は提供サービスを
利用又は信頼することにより、本 CP の使用条件の承諾を表明する。GlobalSign CA リポジト
リの使用の結果は以下である。 •
認証局証明書の検索の結果、情報を取得すること •
証明書に含まれる公開鍵に対応する秘密鍵を使用して生成されたデジタル署名の
ステータスを検証すること •
GlobalSign CA ウェブサイトに公開される情報を取得すること 5.7 証明書の更新
GlobalSign CA 証明書は更新に対応していない。 5.8 証明書の失効
失効を申請する利用者の本人識別は、内部手続にもとづいて実施される。 GlobalSign との事前の合意を前提に、GlobalSign RA は、証明書の失効を希望する証明書の所
有者の本人識別及び認証を実施する。 失効要求は、直接以下に宛てて、あるいは GlobalSign リポジトリにある失効申請書を通じて
GlobalSign RA に提出できる。 GlobalSign, Philipssite 5, 3001, Leuven, Belgium 又は [email protected] GlobalSign Certificate Policy Version: 3.4 36 of 78 登録局からの要請を受けて、GlobalSign CA は、次のような場合に認証局証明書を失効す
る。 •
証明書サブジェクトの秘密鍵の紛失、盗難、改ざん、不正開示、他の危殆化があっ
た場合 •
証明書サブジェクト又はその指名した利用者が、本 CP 又は認証局チェーン契約の
下の重大な義務に違反を犯した場合 •
本 CP の下の義務の履行遂行が、自然災害、コンピュータ又は通信障害、他の人に
よる合理的な制御を越える事象により、遅延するか、又は妨げられ、その結果、別
人の情報が重大に脅威に晒され、又は危殆化した場合 •
証明書に含まれる、証明書サブジェクトの情報の変更があった場合 GlobalSign RA は、要求当事者の本人識別を検証し、本 CP に要求される手続に従って要求が
提出されたことを確認し次第、直ちに証明書の失効を要求する。本人識別の検証は、利用者
が GlobalSign RA に提出した本人識別データに記載される情の要素を通じて行われる。
GlobalSign RA からの要請を受けて、GlobalSign CA は、直ちに証明書を失効する。 5.9 証明書のステータス確認サービス
GlobalSign CA は、CRL、OCSP、及び適当なウェブインタフェースを含む、証明書ステータス
確認サービスを提供する。 5.10 利用の終了
利用者の加入は、認証局証明書が失効され、有効期限切れになり、又はサービスが終了した
際に、終了する。 GlobalSign Certificate Policy Version: 3.4 37 of 78 6. 設備上、運営上、運用上の管理
このセクションでは、鍵生成、サブジェクトの認証、証明書発行、証明書失効、監査、及び
アーカイブの機能を実施するために GlobalSign CA が使用する、技術的でないセキュリティ管
理について説明する。 6.1 物理的管理
GlobalSign CA は、自己の、リースの、又は賃借の施設において、物理的な制御を実践してい
る。GlobalSign CA は、サービスを提供するために、サービスプロバイダが使用する施設にお
いて、物理的な制御を要求する。 GlobalSign CA の基礎となる設備は、他の目的に使用される他の証明書管理の基礎となる設備
と、論理的に切り離されている。 GlobalSign CA の安全設備は、高度なセキュリティ運用に適したエリアに位置している。 物理的は、例えば、全ての認証局業務を、物理的に監視され、警報機によってサポートされ、
区画間の移動にトークンとアクセス制御リストを使用して行うことが求められる安全なコン
ピュータ室に設置するように、
施設のあるエリアから他のエリアへのアクセスを制御したり、
高セキュリティ区画へのアクセスを制御したりする構造を実践することにより、制限されて
いる。 GlobalSign CA は、火災加熱への対策及び予防を実践する。 メディアはセキュアに保管される。バックアップメディアも、物理的に安全で、火災損害及
び水害から守られた、離れた場所に格納される。 GlobalSign CA は、一部オフサイトバックアップを実践する。 GlobalSign Certificate Policy Version: 3.4 38 of 78 GlobalSign CA の用地には、GlobalSign CA サービスを提供する基礎となる設備を収容する。
GlobalSign CA の用地では、アクセス制御、侵入検知、及び監視を含む適切なセキュリティ管
理を実践する。この用地へのアクセスは、監査対象であるアクセス制御リストに記載された
任命された者に制限される。 6.2 手続的管理
GlobalSign CA は、スタッフの信頼性と適性の合理的な保証、及び電子署名関連の技術の分野
におけるその義務の十分な遂行を提供する人事及び経営実務を実施する。 GlobalSign CA は、個人データの機密性と保護について、対策を講じる。 鍵管理業務の管理者、セキュリティオフィサー、システム監査人、他のかかる業務に重大な
影響を及ぼす全てのスタッフは、信任された役職を務めていると見なされる。 GlobalSign は、信任された役職につくスタッフの審査を実施する。 GlobalSign は、実行された行為の全ての実行者について、説明責任を追求する。 GlobalSign CA は、重要な認証局機能には、相互牽制を実装する。 6.3 人事的管理
6.3.1 資格、経験及び身分の要件
GlobalSign CA は、特定の任職における適性において実行を必要とされる身元、資格及び経験
を証明するための検査を行う。身元調査には、以下を含む。 •
志望者による詐称 GlobalSign Certificate Policy Version: 3.4 39 of 78 •
その他、必要と思われるあらゆるもの 6.3.2 研修要件
GlobalSign CA は、登録局、認証局機能を実行するために、その要員に研修を提供する。 6.3.3 再研修の頻度及び要件
定期的な再研修も、要員と手続についての知識の継続性と最新状態を確実とするために実施
される。 6.3.4 認められていない行動に対する制裁
GlobalSign CA は、認められていない行動、認められていない権限の使用、認められていない
システムの使用をした要員に対し、その事情の下で適当であるように、参加者の要員に説明
責任を課すために、制裁を加える。 6.3.5 独立した契約者の要件
請負業者及びその要員は、GlobalSign CA の要員と同じプライバシー保護と守秘義務条件の対
象である。 6.3.6 要員に提供する資料
GlobalSign CA 及び登録局は、初回研修と再研修、その他の間、要員に対し資料を提供する。
6.4 監査ログの手続
監査ログの手続には、安全な環境を維持する目的で実装された、イベントログと監査システ
ムを含む。GlobalSign CA は、以下の管理を実装する。 GlobalSign CA は、以下を含むがこれに限定しない、記録イベントを監査する。 •
証明書の発行 GlobalSign Certificate Policy Version: 3.4 40 of 78 •
証明書の失効 •
CRL の公開 監査証跡記録は以下を含む。 •
業務の識別 •
業務の日時 •
業務に関与した証明書の識別 •
業務を実施した人物の識別 •
業務の要請の参照 監査に必要とされる文書は以下を含む。 •
基礎となる設備の計画と説明 •
物理的な用地計画と説明 •
ハードウェア及びソフトウェアの設定 •
要員のアクセスリスト GlobalSign CA は、指命された要員が、一定の間隔でログファイルを点検し、異常事象を検知
し、報告することを確実とする。 GlobalSign CA、登録局の任命された者、及び指定された監査人による検査のために、ログフ
ァイル及び監査証跡はアーカイブされる。ログファイルは、アクセス制御機構により、適切
に保護されるべきである。ログファイル及び監査証跡はバックアップされる。 監査イベントには、ログ通知が与えられない。 GlobalSign Certificate Policy Version: 3.4 41 of 78 6.5 記録のアーカイブ
GlobalSign CA は、以下の項目についての内部記録を保持する。 •
認証局証明書について、証明書の有効期限切れ後、最長 10 年間 •
認証局証明書の発行に関する監査証跡について、証明書の発行後、5 年間 •
認証局証明書の失効に関する監査証跡について、証明書の失効後、5 年間 •
CRL について、証明書の有効期限切れ後、又は失効後、少なくとも 5 年間 •
認証局証明書の発行の裏付け資料について、証明書の有効期限切れ後、5 年間 GlobalSign CA は、取り出しのできるフォーマットでアーカイブを保存する。 6.5.1 アーカイブされる記録の種類
GlobalSign CA は、GlobalSign CA 証明書、監査データ、証明書申請情報、ログファイル、及び
証明書申請の裏付け資料の記録を、信頼性のある方法で保持する。 6.5.2 アーカイブ保持期間
GlobalSign CA は、認証局証明書の記録を、有効期限切れ後、又は失効後、最長 10 年間、信
頼のある方法で保持する。 6.5.3 アーカイブの保存方法
アーカイブの保護の条件は、以下を含む。 記録の管理者(記録保持の職務に任命されたスタッフ)だけが、アーカイブを閲覧出来る。 •
データをライトワンスのメディアに保管する等、アーカイブが修正されないよう保
護する。 •
アーカイブが削除されないよう保護する。 •
新しいメディアに定期的にデータを移行するという要件等、アーカイブが保管され
ているメディアを劣化から保護する。 GlobalSign Certificate Policy Version: 3.4 42 of 78 6.5.4 アーカイブの情報を入手し検証する手続
アーカイブ情報を取得し、検証するために、GlobalSign CA は、明快な階層管理と限定的な職
務明細の下に、記録を保持する。 GlobalSign CA は、記録をコンピュータ上の、又は紙面上の形式で保持する。GlobalSign CA は、
登録局、利用者、又はその代理人に、本要件を支援するたに、適当に書類を提出するように
要求することがある。 ファイリングの期間は、有効期限切れ、又は失効の日か始まる。かかる記録は、コンピュー
タ上の、紙面上の形式、又は GlobalSign CA が適当と考える他の形式で保持される。 GlobalSign CA は、認定要件に適合するために必要となるに応じて、記録の保持期間を変更す
ることがある。 6.6 危殆化、及び災害からの復旧
別の内部文書に、GlobalSign CA は、適用されるインシデント及び危殆化の報告、取り扱い手
続を文書化する。GlobalSign CA は、コンピューティング資源、ソフトウェア、及び/又はデ
ータが破損したか、破損したことが疑念われた場合に使用する復旧手続を文書化する。 GlobalSign CA は、天災、サーバ、ソフトウェア又はデータの破損の場合等、障害のタイプに
応じた適当な期間内でのサービスの完全復旧を確実とするために必要な基準を定める。 6.7 認証局又は登録局の終了
認証局としての活動を終了する前に、GlobalSign CA は、GlobalSign CA の自己負担で、指定さ
れた組織に以下の情報を、段階を踏んで譲渡する。 •
GlobalSign CA に関する全ての情報、データ、文書、リポジトリ、アーカイブ、監査
証跡。 GlobalSign Certificate Policy Version: 3.4 43 of 78 7. 技術的セキュリティ管理
このセクションでは、暗号化鍵及び活性化データ(例えば、PIN、パスワード、相互鍵シェ
ア)を保護するために、GlobalSign CA が採用するセキュリティ対策を説明する。 7.1 鍵ペアの生成、及びインストール
GlobalSign CA は、本 CP に従って、その秘密鍵を保護する。特定の証明書タイプについては、
GlobalSign CA は、これらの各鍵の使用目的に従って、CRL 及び OCSP レスポンスに署名する
ためだけに、秘密署名鍵を使用する。 GlobalSign CA は、GlobalSign CA 内で使用される秘密鍵を、GlobalSign CA の範疇外であるあら
ゆる方法で使用することを差し控える。 7.1.1 GlobalSign CA 秘密鍵の生成
GlobalSign CA は、文書化された手続に従って、そのルート秘密鍵の生成に、信頼性のある手
順を用いる。GlobalSign CA は、その秘密鍵の秘密シェアを配布する。 7.1.1.1 GlobalSign CA 秘密鍵の利用方法
GlobalSign CA の秘密鍵は、GlobalSign CA が発行した証明書、GlobalSign CA の証明書失効リ
スト、及び OCSP レスポンスへの署名に使用される。その他の利用方法は禁止されている。 7.1.1.2 GlobalSign CA 秘密鍵のタイプ
使用する認証局ルート鍵については、GlobalSign CA は、鍵長 2048 ビット、少なくとも 14
年の有効期間で、RSA アルゴリズムを使用する。 使用するオペレーショナル認証局の鍵については、GlobalSign CA は、鍵長 2048 ビット、最
長 14 年までの有効期間で、RSA アルゴリズムを使用する。 GlobalSign Certificate Policy Version: 3.4 44 of 78 7.1.2 GlobalSign CA 鍵ペアの生成
GlobalSign CA は、信頼性のあるシステムを使用して、その秘密鍵を安全に生成、保護し、そ
の危殆化や認められていない利用方法を防ぐために必要な予防措置を講じる。GlobalSign CA
は、本 CP に一致する鍵生成手続を実装し、文書化する。 鍵生成は、証明書発行の目的に適すると広く認められているアルゴリズムを使用して実行さ
れる。GlobalSign CA は、RSA SHA‐1 と RSA SHA-256 を使用する。 認証局の署名鍵として選択された鍵長とアルゴリズムは、認証局により発行される証明書の
目的に適すると広く認められている。 7.2 鍵ペアの再生成と再インストール
GlobalSign CA は、過去に使用された全ての鍵、使用中の耐タンパデバイス、及びバックアッ
プされた、又はキーエスクローされた秘密鍵の複写を、廃止し、破棄する。 7.2.1 GlobalSign CA 鍵生成のデバイス
GlobalSign CA の秘密鍵の生成は、安全な暗号デバイス内で行われる。 7.2.1.1 GlobalSign CA 鍵生成の管理
GlobalSign CA の秘密鍵の生成は、信任された役職を務める、適切に認定された 2 名以上のス
タッフによる管理を必要とする。この行為は、相互牽制を伴う。 7.2.2 GlobalSign CA 秘密鍵の保管
GlobalSign CA は、適当な ISO の要件に適合して、秘密鍵を保管する安全暗号デバイスを使用
する。 署名生成デバイスの外では、GlobalSign の証明書用の秘密署名鍵は、常に暗号化されている。 GlobalSign Certificate Policy Version: 3.4 45 of 78 7.2.2.1 GlobalSign CA 鍵保管の管理
GlobalSign CA の秘密鍵の保管は、信任された役職を務める、適切に認定された複数名のスタ
ッフによる管理を必要とする。この行為は、相互牽制を伴う。 7.2.2.2 GlobalSign CA 鍵のバックアップ
GlobalSign CA の秘密鍵は、信任された役職を務める、適切に認定された複数名のスタッフに
より、バックアップされ、保管され、復元される。この行為は、相互牽制を伴う。 7.2.2.3 秘密シェア
GlobalSign CA の秘密シェアは、秘密鍵の信頼性を守り、強化し、また鍵の復元を供するため
に、複数の認定された保持者を用いる。GlobalSign CA は、複数の耐タンパデバイスに秘密鍵
を保管する。この行為は、相互牽制を伴う。 7.2.2.4 秘密シェアの受領
秘密シェア保持者は、秘密シェアを受領する前に、自分自身で、その秘密シェアの生成、再
生成、配布、又はその後の保護監督の繋がりを観察しなければならない。 秘密シェア保持者は、GlobalSign CA が認定したハードウェア暗号モジュール等、物理メディ
アに入れた秘密シェアを受領する。GlobalSign CA は、秘密シェアの配布について、書面の記
録を保持する。 7.2.3 GlobalSign CA 公開鍵の交付
GlobalSign CA 自身の公開鍵配布は、GlobalSign CA 自身の業務手続、及びベルギー法に要求さ
れる追加条件に従って実行される。 GlobalSign CA は、自己の秘密鍵の配布を文書化し、トークンの保管者の役割について、トー
クンの保管者の交代が必要となる場合に、トークンの配布を改正できるものとする。 GlobalSign Certificate Policy Version: 3.4 46 of 78 7.2.4 GlobalSign CA 秘密鍵の破棄方法
GlobalSign CA の秘密鍵は、再び取り出し、使用されないことを確実とするために、そのライ
フタイムの最後に、少なくとも 2 名の信任された熟練者の出席の下に破棄される。 鍵の破棄の処理は文書化され、関連する記録はアーカイブされる。 7.3 秘密鍵の保護、及び暗号モジュール技術の管理
GlobalSign CA は、認証局の鍵管理業務を実施のするために、適当な暗号デバイスを使用する。
これらの暗号デバイスは、ハードウェアセキュリティモジュール(以下、「HSM」)として
知られる。 かかるデバイスは、何よりも、デバイスへの不正かいざんが直ちに検知され、秘密鍵が暗号
されずにデバイス外に持ち出せないことを保証する、形式要件に適合する。 認証局の秘密鍵を保護するハードウェア及びソフトウェアの機構は文書化される。この文書
は、この認証局鍵の保護機構が、保護している認証局鍵と少なくとも同等の強度であること
を論証する。 GlobalSign CA の管理人は、秘密鍵を活性化、及び不活性化する業務に任命される。鍵は、そ
の結果、決められた期間、活性化される。 GlobalSign CA の秘密鍵は、ライフタイムの最後に破棄される。 7.4 その他の鍵ペア管理
GlobalSign CA は、自己の公開鍵をアーカイブする。GlobalSign CA は、かかる証明書に表示さ
れる使用期間の、利用者証明書を発行する。 GlobalSign Certificate Policy Version: 3.4 47 of 78 7.4.1 コンピュータの資源、ソフトウェア、又はデータが破損した場合
GlobalSign CA は、災害、サーバ、ソフトウェア、又はデータが破損した場合における、サー
ビスの完全復旧を確実とするために、必要な対策を規定する。 もし資源又はサービスが、GlobalSign CA の管理下で保持されていない場合には、認証局は資
源のオーナー又はサービスプロバイダとのあらゆる契約が、災害復旧の要件に適合すること
を確実とする。 7.4.2 CA 公開鍵の失効
もし GlobalSign CA の公開鍵が失効された場合には、GlobalSign CA は直ちに以下を行う。 •
相互認証している全ての認証局に通知する。 7.4.3 CA 秘密鍵の危殆化
もし GlobalSign CA の秘密鍵が危殆化した場合には、対応する証明書は直ちに失効される。全
てのエンドユーザ証明書の失効を含む、更なる対策をとる。 7.5 活性化データ
GlobalSign CA は、自己の秘密鍵と業務に関連する活性化データを、安全に保管する。 7.6 コンピュータのセキュリティ管理
GlobalSign CA は、コンピュータセキュリティ管理を実装する。 7.7 ライフサイクルの技術上の管理
GlobalSign CA は、定期的な開発管理、及びセキュリティ管理制御を実施する。 GlobalSign Certificate Policy Version: 3.4 48 of 78 7.8 ネットワークセキュリティ管理
GlobalSign CA は、ファイアウォールを含む、システムセキュリティの上位のネットワークを
保守する。ネットワークへの不正侵入は検知される。特に、 •
GlobalSign CA は、登録局との接続を、専用の管理用の証明書を用いて、暗号化する。 •
GlobalSign CA のウェブサイトは、証明書にもとづくセキュアソケットレイヤー
(SSL)接続、及びウィルス対策を備える。 •
GlobalSign CA のネットワークは、マネージドのファイアウォールと侵入検知システ
ムで保護される。 •
認証局のネットワーク外から GlobalSign CA データベースへのアクセスは禁止され
る。 •
情報のリクエストと配送のためのインターネットセッションは暗号化される。 8. 証明書、及び CRL のプロファイル
このセクションは、証明書フォーマット、CRL、OCSP、及びタイムスタンプのプロファイルを
規定する。 8.1 証明書プロファイル
GlobalSign 証明書は、通常、(a)国際電気通信連合 電気通信標準化部門勧告 X.509(1997
年): 情報技術-開放形システム相互接続-ディレクトリ:認証フレームワーク、1997 年
6 月、及び(b)RFC 5280:インターネット X.509 PKI 証明書及び CRL プロファイル、2008
年 5 月に従う。 フィールド 値、又は値制約 シリアルナンバー 発行者 DN ごとにユニークな値 署名アルゴリズム 証明書に署名するために使用されたアルゴリズムのオブジェクト識
別子-RFC3279 に従って、sha1RSA GlobalSign Certificate Policy Version: 3.4 49 of 78 証明書発行者 GlobalSign、及び適当な中間発行認証局についての説明の追記 有効期間開始日 RFC 5280 に従って符号化したベルギー王立天文台に同期した協定世
界時 有効期間終了日 RFC 5280 に従って符号化したベルギー王立天文台に同期した協定世
界時 サブジェクト DN 3.1 に従う サブジェクト公開鍵 RFC 5280 に従って符号化 署名 RFC 5280 に従って生成、符号化 8.1.1 Authority Key Identifier 拡張
GlobalSign は、通常、エンドユーザ利用者の証明書と中間認証局証明書に対し、X.509 バージ
ョン 3 の Authority 鍵識別子拡張を挿入する。証明書発行者が subjectKeyIdntifier 拡張を含
む際、Authority 鍵識別子は、証明書を発行する認証局の公開鍵の 160 ビットの SHA‐1 ハッ
シュから構成される。さもなければ、Authority 鍵識別子拡張は、発行認証局のサブジェク
ト識別名及びシリアルナンバーを含む。この拡張のクリティカリティフィールドは FALSE に
設定される。 8.1.2 Authority Information Access 拡張
GlobalSign は、通常、エンドユーザ利用者の証明書、及び適当であれば中間認証局証明書に
対し、X.509 バージョン 3 の Authority Information Access 拡張を、依拠当事者が発行認証局
証明書を取得できる URL と共に挿入する。この拡張のクリティカリティフィールドは FALSE
に設定される。 8.1.3 CRL Distribution Points 拡張
ほとんどの GlobalSign のエンドユーザ利用者証明書と中間認証局証明書は、依拠当事者が認
証局証明書のステータスを確認するための CRL を取得できる URL を含む、X.509 バージョン
3 の cRLDistributionPoints 拡張を含む。この拡張のクリティカリティフィールドは FALSE に
設定される。 GlobalSign Certificate Policy Version: 3.4 50 of 78 8.1.4 Subject Key Identifier 拡張
GlobalSign が subjectKeyIdentifier 拡張を X.509 バージョン 3 証明書に挿入する場合、証明書
のサブジェクトの公開鍵にもとづく keyIdentifier は、RFC 5280 に記述された方法の 1 つに従
って生成される。この拡張が使用される場合、この拡張のクリティカリティフィールドは
FALSE に設定される。 8.1.5 Subject Alternative Name 拡張
GlobalSign が subjectAlternativeName 拡張を X.509 バージョン 3 証明書に挿入する場合、
subjectAlternativeName は、RFC 5280 に記述された方法の 1 つに従って生成される。この拡
張が使用される場合、この拡張のクリティカリティフィールドは FALSE に設定される。 8.2 CRL プロファイル
ほとんどのGlobalSignのエンドユーザ利用者証明書と中間認証局証明書は、依拠当事者が認証局証明書の
ステータスを確認するためのCRLを取得できるURLを含む、X.509バージョン3のcRLDistributionPoints拡
張を含む。この拡張のクリティカリティフィールドはFALSEに設定される。 フィールド 値、又は値制約 バージョン RFC 5280 に従って、V2 証明書発行者 CRL に署名し発行したエンティティ 発効日 CRL の発行日。CRL は発行次第有効になる。 次回更新 次回の CRL が発行される期限日 署名アルゴリズム 証明書に署名するために使用されたアルゴリズムのオブジェクト
識別子-RFC3279 に従って、sha1RSA Authority Key Identifier 証明書を発行する認証局の公開鍵の 160 ビットの SHA‐1 ハッシュ
CRL 番号 RFC 5280 に従って、単調増加のシーケンス番号 今回更新 発行 次回更新 発行日付+3 時間 GlobalSign Certificate Policy Version: 3.4 51 of 78 8.3 OCSP プロファイル
GlobalSign CA は、独立した技術文書に、使用する OCSP プロファイルの記録を保持する。こ
の文書は、利害関係を明らかにする当事者の要求に応じて、GlobalSign CA の裁量で開示する。
8.4 タイムスタンププロファイル
GlobalSign CA は、独立した技術文書に、使用するタイムスタンププロファイルの記録を保持
する。この文書は、利害関係を明らかにする当事者の要求に応じて、GlobalSign CA の裁量で
開示する。 9. 準拠性監査とその他の評価
GlobalSign CA は、パブリックに開示しない、業務手続の監査を、条件下で受諾する。GlobalSign CA は、場合により実装する前に、かかる監査の結果を更に検討し、評価する。 範囲及び内容に関する独自の承認の後に、GlobalSign CA は、本 CP に従った要件、標準、手
続、サービスレベル、及び、適合していると公言している認定スキームへの適合性を保証す
るために、この適合監査を受諾する。 9.1 監査の頻度あるいは条件
GlobalSign の認定スキームの要件への適合性に関する情報は、かかる認定スキームの組織に
直接求めることができる。 GlobalSign Certificate Policy Version: 3.4 52 of 78 GlobalSign は無事に監査され、現在のところ、WebTrust for CA として知られる認定スキーム
の要件に適合している。GlobalSign CA は、この認定を維持しようとする。 GlobalSign は、本 CP に従った要件、標準、手続、及びサービスレベルへの適合性を保証する
ために、適合監査を受諾する。GlobalSign CA は、パブリックに開示しない業務手続の監査を、
守秘義務、企業秘密等の特定の条件下で受諾する。かかる監査は、GlobalSign が義務を負う
当事者により、直接又はその代理人を通じて実行される。 認証局は、更に実装したり公開したりする前に、かかる監査の結果を評価する。 9.1.1 監査手順の要件
監査を実行するために、
直接的にも間接的にも、
多少なりとも GlobalSign と提携関係になく、
またそれについて利害の不一致もない、任命された独立監査人がいる。 監査は、以下を含むがこれに限定しない範囲で実行される。 •
GlobalSign の業務手続及び原則の、本 CP に規定されているサービスレベルへの適
合性 •
認証局サービスを実装する基礎となる設備の管理 •
物理的用地の基礎となる設備の管理 •
本 CP の遵守 •
関連法の遵守 •
合意されたサービスレベルの実行 •
監査証跡、ログ、関連文書等の検査 •
上記の条件に適合できなかったことの原因 適合監査に関して、GlobalSign は、以下のセクションに記載されたものを含め、証明書業務
を実行するために使用するあらゆる下請業者の業務遂行について、責任を負う。 GlobalSign Certificate Policy Version: 3.4 53 of 78 9.1.1.1 業務委託
分散する電子商取引サービスプロバイダとユーザである人々の多様な証明ニーズにより良く
対応するために、GlobalSign は、証明及び登録を含む PKI に関連する特定のサービスを実行
するのに、適切に選定された提携先と協力する。GlobalSign は、そのサービスの実行の特定
の局面を、一部又は全部、外部委託することがある。証明書ライフサイクル又は業務の特定
の部分を管理するよう選択されたパートナー又は代理人にかかわらず、GlobalSign は、全て
の手順について、最終的に責任を負い続ける。GlobalSign は、本 CP の条件に従って、その責
任を限定する。 9.1.1.2 セキュアデバイスと秘密鍵の保護
GlobalSign は、安全に証明書を発行し、管理し、保管するために、セキュアデバイスと耐タ
ンパ機器の使用を支援する。GlobalSign は、秘密鍵の危殆化を防ぐために、認定された信頼
性のあるハードウェアを使用する。 10. 他の業務上の問題、及び法的問題
このセクションで説明される通り、本 CP の下に GlobalSign CA 証明書の発行に特定の法的条
件が適用される。 10.1 料金
GlobalSign CA 証明書の発行及び管理は、依頼に応じて発行された見積もりを前提とする。 10.1.1返金ポリシー
GlobalSign は、返金の請求を文書で受領する。返金の請求は、正式に正当性を立証され、
GlobalSign の法務担当者に送付されなければならない。GlobalSign は、GlobalSign が提供する
保証の枠内で請求されない限り、承認又は許諾して返金する権利を保有する。 GlobalSign Certificate Policy Version: 3.4 54 of 78 10.2 財務的責任
GlobalSign は、本 CP の下に認識される義務を満たすため、十分な資源を保持する。GlobalSign CA は、“現状有姿で”本サービスを提供する。 10.3 業務情報の機密性
GlobalSign は、本 CP で説明される通り、個人データのプライバシー規則及び機密保持規定を
遵守する。機密情報には以下を含む。 •
証明書に含まれるもの以外の、利用者についての個人を識別できる情報 •
証明書ステータス情報に含まれるもの以外の、認証局証明書の失効理由 •
監査証跡 •
認証局サービスに関する通信 •
認証局秘密鍵 以下の項目は、機密情報ではない。 •
証明書、及びそのコンテンツ •
証明書ステータス GlobalSign は、以下のいずれかを明確にした、認証され正当化された請求がない限り、いか
なる機密情報も開示し、又は開示するよう要求されない。 •
GlobalSign が情報を機密に保つ義務を負う当事者が、かかる情報の請求者であるこ
と。 •
裁判所の命令。 GlobalSign は、かかる開示を処理する事務手数料を請求することがある。 GlobalSign Certificate Policy Version: 3.4 55 of 78 機密情報を請求し、受領する当事者は、それを請求した目的で使用し、危殆化から保護し、
他のサードパーティへの使用と開示をしないことを前提に許可を与えられている。 10.3.1開示条件
機密でない情報は、以下の条件の下に、あらゆる利用者及び依拠当事者に開示されうる。 •
利用者又は依拠当事者からの問合せ毎に、一つの証明書だけが提供される。 •
利用者又は依拠当事者からの問合せ毎に、一つの証明書ステータスだけが提供され
る。 •
利用者は、認証局が持つ自己の情報を閲覧できる。 機密情報は、利用者にも依拠当事者にも開示されてはならない。GlobalSign CA は、認証局の
要員に対する情報の開示を適切に管理する。 GlobalSign CA は、以下により、情報の開示を請求するあらゆる当事者に対し、自己が本物で
あることを証明する。 •
利用者又は依拠当事者からの請求の際に認証用証明書を提示する。 •
OCSP リクエスト及び CRL への応答に署名する。 GlobalSign CA は、以下を含む、機密情報のやり取りを暗号化する。 •
認証局と登録局の間の通信リンク •
証明書、及び証明書ステータス情報を配送するセッション 参照により情報を組み込むために、GlobalSign CA は、URL 等を含むコンピュータベース又は
テキストベースのポインタを使用する。 GlobalSign Certificate Policy Version: 3.4 56 of 78 10.4 個人情報のプライバシー保護
GlobalSign CA は、GlobalSign CA 証明書を申請する申請者の個人データの保護に、ウェブサイ
トを通じて取得できる特定のデータ保護ポリシーを提供する。GlobalSign CA は、
http://www.globalsign.com/repository/から入手できる文書化された GlobalSign NV のプライ
バシーポリシーを遵守する。 GlobalSign CA の業務手続は、1998 年 12 月 11 日に改正された個人データの処理に関連し、
95/46/EC 及び 1995 年 10 月 24 日の欧州議会の個人データ処理に係る個人の保護及び当該
データの自由な移動に関する欧州議会及び理事会の指令
(官報L 281、
23/11/1995 0031‐0050
ページ)を実装した、プライバシー保護についての 1992 年 12 月 8 日のベルギー法の境界内
である。 ベルギーにおける個人データの保護条例は、個人データ処理に係る個人の保護及び当該デー
タの自由な移動に関する EU 指令(95/46/EC)を実装する。 GlobalSign CA はまた、個人データの処理と電子通信部門におけるプライバシーの保護に関す
る 2002 年 7 月 12 日の欧州議会の指令(2002/58/EC)を承認する。GlobalSign CA は、本 CP
で表明する個人データの保護条件内で運用する。 GlobalSign CA は、保持し、収集し、処理する個人データのアーカイブに関し、ベルギーのデ
ータ保護委員会の前で適切な表明をした。ベルギーのデータ保護委員会には、以下に郵便で
連絡できる。 Ministry of Justice, Waterloolaan 115, B‐1000 Brussels, Belgium (tel. +32 2 5427206) 10.5 知的財産権
GlobalSign CA は、そのデータベース、ウェブサイト、GlobalSign CA 証明書、及び本 CP を含
む GlobalSign CA によるあらゆる発行物に関連する全ての知的所有権を所有し、留保する。 GlobalSign Certificate Policy Version: 3.4 57 of 78 GlobalSign CA の全ての認証局の識別名は、GlobalSign CA が独占所有し続け、これらの権利を
強く主張するものである。 証明書は、GlobalSign CA、又は GlobalSign に証明書管理を許諾された正当な所有者の所有財
産であり、今後もあり続ける。GlobalSign CA は、GlobalSign CA の書面による明示的な許可な
く証明書がパブリックにアクセスできるリポジトリ又はディレクトリに公開されないという
ことを除いて、完全な形で複製され配付されることを条件に、非独占的に、ロイヤルティ不
要で、証明書の複製と配布を許可する。この制限の範囲は、証明書に記載された個人データ
の認められない再公開から利用者を保護することも意図している。 GlobalSign CA は、他の当事者に明示的に所有権を譲渡あるいは解放していない自社の製品及
びサービスの全ての知的所有権を所有し、留保する。 10.6 表明保証
GlobalSign CA は、GlobalSign CA 証明書の利用方法の法的条件を利用者及び依拠当事者に対し
伝達するために、本 CP 及び利用者契約を使用する。 表明保証を行う参加者には、必要に応じて、GlobalSign CA、登録局、利用者、依拠当事者、
及び他の参加者を含む。 GlobalSign CA、登録局、及び利用者を含む GlobalSign 領域内の全ての当事者は、各自の秘密
鍵の完全性を保証する。もし、かかる当事者が、秘密鍵が危殆化したことを疑う場合には、
当事者は直ちに適当な登録局に通知する。 10.6.1利用者の義務
本 CP で別途規定されない限り、利用者は以下について責任を負う。 •
証明書を使用することについて知識を持ち、必要なら教育を求めること •
信頼性のあるシステムを用い、秘密鍵と公開鍵の鍵ペアを安全に生成すること GlobalSign Certificate Policy Version: 3.4 58 of 78 •
GlobalSign CA との通信において、真正かつ正確な情報を提出すること •
GlobalSign CA に提出した公開鍵が、使用された秘密鍵と正しく対応することを確実
とすること •
GlobalSign CA リポジトリに公開されている本 CP 及び関連するポリシーの全ての諸
条件を承諾すること •
GlobalSign CA 証明書を不正操作から防護すること •
本 CP に従って、準拠法を遵守し、許可された目的にのみ、GlobalSign CA 証明書を
使用すること •
提出した情報に変更が生じた場合には、GlobalSign CA 又は GlobalSign RA へ通知す
ること •
GlobalSign CA 証明書に記載された情報が有効でなくなった場合は、使用をやめるこ
と •
GlobalSign CA 証明書が有効でなくなった場合は、使用をやめること •
GlobalSign CA 証明書が有効でなくなった場合には、インストールしたデバイスやア
プリケーションから GlobalSign CA 証明書を削除すること •
GlobalSign CA 証明書を、合理的な環境下で使用すること •
秘密鍵を危殆化、紛失、不正開示、改ざん、他の不正使用から防護すること •
秘密鍵を生成、維持、キーエスクロー、破棄するために利用者が使用するパートナ
ー又は代理人の作為や不作為 •
GlobalSign CA 又は GlobalSign CA ディレクトリに、法やあらゆる当事者の権利を侵
害する記述を含むいかなる資料をも提出しないこと •
GlobalSign CA 証明書の完全性に重大な影響を及ぼす事象が生じた場合、証明書の失
効を要求すること •
利用者が秘密鍵の危殆化に気が付いたり、危殆化を疑ったりした場合、直ちに適当
な登録局に通知すること •
登録に関して、本 CP の要件に従って、正確で完全な情報を GlobalSign に提出する
こと GlobalSign Certificate Policy Version: 3.4 59 of 78 •
本 CP 及び締結した認証局チェーン契約にもとづいて利用者に通知されている他の
制限事項に従って、鍵ペアを電子署名のためだけに使用すること •
秘密鍵の不正使用を回避する合理的な取り扱いをすること •
電子署名の目的に適すると広く認められているアルゴリズムを使用して利用者鍵
を生成すること •
電子署名の目的に適すると広く認められている鍵長とアルゴリズムを使用するこ
と •
証明書に表示されている有効期間の終わりまでに、以下のいずれかが生じた場合、
いかなる合理的な遅滞もなく GlobalSign CA に通知すること o
利用者の秘密鍵が紛失したか、盗難されたか、危殆化の可能性がある場合、
あるいは、 o
活性化データ(例えば PIN コード)の危殆化によって、利用者の秘密鍵に対
する制御が失われた場合 o
利用者に通知された通り、証明書コンテンツに不正確や変更が生じた場合 利用者は、証明書を申請する際に行った自己の選択について、最終的な責任を負う。申請者
及び GlobalSign は、組織背景の選択、及び信頼性のあるデバイスの利用方法を指定しなけれ
ばならない。 独自の、かつ重要なサービスを提供するトップルート局、及びトラストネットワークの運用
者として、GlobalSign は、認証局チェーンの利用者との関係の信頼性を追求する。利用者は、
常に、GlobalSign の認証局チェーンサービスの利用中には、他の認証局の認証局チェーンサ
ービスを求めることは差し控える。
この制限は、
ルート単体にのみ指定されるものではなく、
利用者組織全体に適用される。 10.6.2依拠当事者の義務
GlobalSign CA 証明書の依拠当事者は、以下を約束する。 •
証明書を利用する技術的能力があること GlobalSign Certificate Policy Version: 3.4 60 of 78 •
依拠当事者に対する GlobalSign CA からの通知と関連する条件を受領すること •
適切な証明書パス検証手続に従って、GlobalSign CA が発行する証明書ステータス情
報(例えば、CRL)を使用して、GlobalSign CA 証明書を検証すること •
かかる検証手続を通じて、証明書に記載された情報が正しく、最新であると検証で
きたときに限り、その GlobalSign CA 証明書を信頼すること •
GlobalSign CA 証明書を、合理的な環境下でのみ信頼すること •
依拠当事者が秘密鍵の危殆化に気が付づいたり、期待かを疑ったりした場合、直ち
に適当な登録局に通知すること 依拠当事者の義務は、証明書を合理的に信頼する場合、以下の通りである。 •
依拠当事者に示された通り、最新の失効ステータス情報を使用して、認証局証明書
の有効性、失効を検証する •
依拠当事者に対し証明書又は本 CP の中で表示された、証明書の利用方法のあらゆ
る制限に注意を払うこと •
利用者契約、GlobalSign CA 証明書、及び証明書が使用されるアプリケーションにお
いて供される他のポリシーや諸条件に規定されるあらゆるその他の予防措置を講
ずること 依拠当事者は、常に証明書が使用される特定のアプリケーション環境等の環境を考慮して、
証明書を信頼することが合理的であることを確実としなければならない。 10.6.2.1
依拠当事者の義務の伝達
失効情報への制限のないアクセスを与え、
結果として自己のサービスの信頼を引き出すため、
GlobalSign CA は、依拠当事者をその義務に拘束させるために、証明書サービスの有効性を管
理することに関する、依拠当事者との契約を実装することは差し控える。 GlobalSign Certificate Policy Version: 3.4 61 of 78 しかしながら、GlobalSign のパブリックサービスのあらゆる他の参加者に適用されるように、
依拠当事者の GlobalSign の資源の使用は、本 CP による GlobalSign のポリシーフレームワー
クで規定される条件につかさどられることを含意する。 依拠当事者は、ここに、証明書の信頼性を立証し、検証するために、GlobalSign の資源に問
い合わせるその都度、本 CP の現状の条件が拘束力を持つことを、通知される。 10.6.3利用者の依拠当事者に対する賠償責任
本 CP に別途規定される利用者の他の義務を制限することなく、利用者は、認証局証明書に
含まれる表示を合理的に信頼するサードパーティに対し、証明書内のあらゆる不実表示につ
いて賠償責任を負う。 10.6.4GlobalSign CA リポジトリとウェブサイトの条件
GlobalSign CA リポジトリ及びウェブサイトにアクセスする(利用者及び依拠当事者を含む)
当事者は、本 CP の条項、及び GlobalSign が供する他の使用条件を承諾する。当事者は、認
証局証明書ステータスに関する問合せを送信すること、又は以下のような情報又は提供サー
ビスを利用又は信頼することにより、本 CP の使用条件の承諾を表明する。GlobalSign CA リ
ポジトリは以下を含む。 •
認証局証明書の検索の結果、取得される情報 •
証明書に含まれる公開鍵に対応する秘密鍵を使用して生成されたデジタル署名の
ステータスを検証するための情報 •
証明書に含まれる公開鍵を使用してデータを暗号化する前に証明書のステータス
を検証するための情報 •
GlobalSign CA ウェブサイトに公開される情報 •
ウェブサイトで GlobalSign CA が広告又は提供する他のあらゆるサービス GlobalSign CA は、その申請期間中、及び証明書の有効期限切れ又は失効後 5 年間、証明書の
リポジトリを保持する。その完全性を検証する目的で、時を問わないクエリーのために、
GlobalSign RA に対し、完全なリポジトリを提供する。 GlobalSign Certificate Policy Version: 3.4 62 of 78 更に、GlobalSign CA リポジトリは、依拠当事者も利用できる。 10.6.4.1
自己責任での信頼
GlobalSign CA リポジトリ及びウェブサイトに掲示される情報を評価し信頼することは、そこ
にアクセスする当事者自身の単独責任である。当事者は、証明書で提供された情報を信頼す
るかどうかを決定するための十分な情報を受取ったと同意する。GlobalSign CA は、証明書ス
テータスに関する記録とディレクトリを更新する必要な措置を行い、警告を通達する。
GlobalSign CA リポジトリ及びウェブサイトの使用条件に準拠しないことは、GlobalSign CA と
その当事者との関係の終了につながりかねない。 10.6.4.2
情報の正確さ
GlobalSign CA は、リポジトリにアクセスする当事者が、正確で、最新の、真正な情報を受領
することを確実とするためのあらゆる努力を払う。しかしながら、GlobalSign CA は、本 CP
及び GlobalSign CA ワランティポリシーに規定された制限を越えたいかなる賠償責任も負う
ことはできない。 10.6.5GlobalSign CA の義務
本 CP の関連セクションで規定される範囲で、GlobalSign CA は以下を約束する。 •
本 CP、及び http://www.globalsign.com/repository/に公開されるその改訂に準拠す
ること •
パブリック証明書管理サービスの運用のための GlobalSign CA リポジトリ及びウェ
ブサイトの設置と運用を含む、基礎となる設備と証明書サービスを提供すること •
鍵生成の機構、鍵の保護、自己の基礎となる設備に関する秘密シェアの手続を含む、
トラスト機構を提供すること •
自己の秘密鍵が危殆化した場合に、直ちに通知すること •
パブリックに提供する様々なタイプの証明書の申請手続を提供し、検証すること •
本 CP に従って証明書を発行し、ここに表明する義務を全うすること GlobalSign Certificate Policy Version: 3.4 63 of 78 •
登録局から、有効で、承認された証明書の失効要求を受領次第、本 CP に従って、
発行された証明書を失効すること •
本 CP に従って、受領された証明書を公開すること •
本 CP に説明された通り、利用者及び依拠当事者へサポートを提供すること •
本 CP に従って、証明書の有効期限切れ及び更新に備えること •
本 CP に従って、定期的に全ての失効された証明書についての CRL 又は OCSP レス
ポンスを公開すること •
サービス契約にもとづいた適切なサービスレベルを提供すること •
GlobalSign CA リポジトリに CRL を公開することにより、依拠当事者へ証明書の失
効を通知すること 上記にリストアップされた事象が直接の原因となる、証明された損害に対し、上記の条項の
下の GlobalSign CA の賠償責任は、
あらゆる個別の証明書 1 枚につき、
1 ユーロに限定される。
この制限は GlobalSign により見直されることがある。GlobalSign は、証明書に含まれる情報
の真正性から生じるリスクに対し、更なる保険担保を模索することがある。GlobalSign は、
ワランティポリシーを提供する。 法の許す範囲で、GlobalSign CA は以下について賠償責任を負わない。 •
本 CP に規定された以外の証明書の利用方法 •
トランザクションデータの改ざん •
証明書に関わるトランザクションに使用された、認証局の責任の下に運用されてい
ない機器の不適正使用又は誤設定。 •
証明書に関連する秘密鍵の危殆化 •
証明書に関連する秘密鍵を保護する PIN コードの紛失、漏洩、誤用 •
本人識別情報、シリアルナンバー、公開鍵の値を含む、登録局からの誤データ、又
は不完全なデータの提出 •
不可抗力 GlobalSign Certificate Policy Version: 3.4 64 of 78 •
証明書の使用 •
(下位認証局ではない)相互認証の認証局及びその依拠当事者の、公開鍵又は秘密
鍵の使用 •
他の認証局との、利用者に提供された自己の組織における認証局チェーンサービス
を維持するサービス。この制限は、特定のルート単体にのみ、又は顧客の認証局が
チェーンされたルートのみではなく、サービスが提供される顧客組織全体に適用さ
れる。 GlobalSign CA は本 CP の下に、上記の他に義務はないと認識している。 10.6.6登録局の義務
GlobalSign ネットワーク内で運用する GlobalSign RA は、以下を約束する。 •
信頼性のあるシステムを用い、直接又は代理人を通じて、登録局の管理者鍵ペアを
安全に生成すること •
GlobalSign CA との通信において、真正かつ正確な情報を提出すること •
(該当する場合)GlobalSign CA に提出した公開鍵が、正しいものであることを確実
とすること •
GlobalSign CA に、要求する証明書に関連して使用される新しい鍵ペアを安全に生成
すること •
本 CP に従って、GlobalSign CA 証明書の申請を受領すること •
GlobalSign CA の手及び本 CP に規定される、全ての検証と認証の業務を実行するこ
と •
GlobalSign CA に、申請者の要求を署名メッセージ(証明書要求)として送信するこ
と •
GlobalSign CA の手続及び本 CP に従って、GlobalSign CA 証明書の全ての失効要求を、
受領し、検証し、GlobalSign CA に伝達すること •
本 CP に従って、証明書の更新時に、利用者により提出された情報の正確性と真正
性を検証すること GlobalSign Certificate Policy Version: 3.4 65 of 78 10.6.7参照により証明書に組み込む情報
GlobalSign は、発行する全ての証明書に、以下の情報を参照により組み込む。 •
本 CP の諸条件 •
発行された GlobalSign 証明書に表明される、他のあらゆる適用できる証明書ポリシ
ー •
X.509 標準の必須要素 •
X.509 標準の必須ではない、カスタマイズされた要素 •
証明書内には全ては記載されていない、拡張コンテンツと拡張名称 •
証明書のフィールドに、そうあるべきと表示されている他のあらゆる情報 10.6.8参照による組込みポインタ
参照により情報を組み込むために、GlobalSign は、コンピュータベース又はテキストベース
のポインタを使用する。GlobalSign は、URL、OID 等を使用する。 10.7 無保証
このセクションには、明示の保証の放棄を含む。 10.7.1保証の制限
GlobalSign CA は、以下を保証しない •
本 CP の以下記の関連する製品説明、及び可能な場合は、GlobalSign CA ワランティ
ポリシーに記述されていることを除く、証明書に含まれるあらゆる検証できない情
報の正確性 •
無料の、テスト又はデモ用の証明書に含まれるあらゆる情報の正確性、真正性、完
全性又は適正性 GlobalSign Certificate Policy Version: 3.4 66 of 78 10.7.2保証から除外される損害
(詐欺行為、故意の不正行為を除く)いかなる場合も、GlobalSign CA は、以下の賠償責任を
負わない。 •
逸失利益 •
データロス •
証明書又はデジタル署名の使用、配送、ライセンス許諾、及び動作又は動作しない
ことに関連し生じる、あらゆる二次的、間接的、懲罰的損害 •
提供される、あるいは本 CP の枠内の、あらゆるトランザクション又はサービス •
無料の、テスト又はデモ用の証明書に記載された情報を除く、証明書内の検証され
た情報を信頼したことに起因する他の全ての損害 •
かかる検証された情報の誤りが、申請者の詐欺行為又は故意の不正行為の結果であ
る場合に被る賠償責任 10.8 責任の制限
GlobalSign の賠償責任の合計の上限は、GlobalSign のワランティポリシーに従って限定され
る。 保証条件についての、より詳しい情報は、http://www.globalsign.com/repository/で閲覧で
きる。 10.9 補償
このセクションは、適用できる補償を含む。 10.9.1補償
法の許す範囲で、利用者は、賠償責任、損失、損害、及びあらゆる訴訟と以下の結果として
GlobalSign が被る合理的な弁護士費用を含む、あらゆる経費につながる作為又は不作為から
GlobalSign CA を補償し、かつ無害に保つことに同意する。 •
利用者の秘密鍵を保護できなかったこと GlobalSign Certificate Policy Version: 3.4 67 of 78 •
定められた通り、信頼性のあるシステムを使用したこと •
利用者の秘密鍵の危殆化、紛失、不正開示、改ざん、不正使用を防ぐために必要な
予防措置を講ずること •
GlobalSign ルートの完全性に注意を払うこと 10.10 期間と終了
本 CP は、GlobalSign CA によりウェブサイト又はリポジトリ上に、効力がなくなったとの通
知がなされるまで、効力を持ち続ける。 通知された変更は、バージョン表示により、適切に跡を残される。変更は、公開後 30 日で
適用される。 10.11 関係者間の個別通知と連絡
GlobalSign CA は、デジタル署名されたメッセージもしくは書面の形式で本 CPS に関連する通
知を受領する。GlobalSign CA から有効な、デジタル署名された受領確認を受信したことを受
けて、通知の送信者はその通信が有効であったと見なす。送信者は、かかる受領確認を 20
営業日以内に受領しなければならず、でなければ、配達確認をする配達業者を通じて、又は
配達証明郵便、書留郵便で、郵便料金前払いで、受領通知を要求して、書面による通知を以
下に宛てて送付しなければならない。GlobalSign CA への個別の通信は、[email protected]
へ送信するか、郵便で本書の「はじめに」に述べた住所に送付しなければならない。 10.12 改訂
本 CP の変更は、適切に付与する番号を通じて表示する。 GlobalSign CA のポリシー管理局が、付与するバージョン番号を決定する。 GlobalSign Certificate Policy Version: 3.4 68 of 78 10.13 紛争解決手続
紛争の当事者は、裁判所が下す判決を含むなんらかの紛争解決制度、又はなんらかのタイプ
の代替的な紛争解決制度(例外なくミニ・トライアル、仲裁裁判、拘束力がある専門家のア
ドバイス、協定のモニタリング、典型的な専門家のアドバイスを含む)に訴える前に、
GlobalSign に紛争解決を模索するために、通知することに合意する。 GlobalSign は、紛争の通知を受領したら、20 営業日以内に、GlobalSign CA の経営管理者に紛
争処理の方針について助言する争議委員会を招集する。争議委員会は、弁護士、データ保護
の責任者、GlobalSign の業務管理者、セキュリティオフィサー等のメンバーで構成される。
弁護士又はデータ保護の責任者が議長を務める。争議委員会は、GlobalSign の幹部経営管理
者に調停案を提出する。その後、GlobalSign の幹部経営責任者は、提出された調停案を当事
者に伝達する。 10.13.1
仲裁
紛争が、
本 CP に従って、
最初の通知を受領してから 20 営業日以内に解決しなかった場合は、
ベルギーの裁判所法典 1676‐1723 に従って、紛争の仲裁を受ける。 調停者は 3 人とし、各当事者が 1 人ずつ提案し、両当事者合意の 3 人目を選ぶ。紛争の調停
場所はベルギーの Leuven とし、調停者が関連する費用を決める。 技術に関連する紛争、及び本 CP に関連する紛争では、当事者は以下に登録事業所のある
Stichting Geschillenoplossing Automatisering(Foundation for the Settlement of Automation Disputes)のベルギー支所による仲裁を受ける。 J. Scheepmansstraat 5, 3050 Oud‐Heverlee, Belgium. Tel.: +32‐47‐733 82 96, Fax: + 32‐16‐32 54 38 GlobalSign Certificate Policy Version: 3.4 69 of 78 10.14 準拠法
本 CP は、ベルギー法にもとづき適用され、解析され、解釈される。この法の選択は、居住
地、GlobalSign 証明書や他の製品及びサービスの使用地に関係なく、本 CP の解釈の一意性を
保証するために行われる。ベルギー法は、本 CP が適用され、又は暗示的に引用され、又は
GlobalSign が提供者、供給者、受益者、その他として振舞い GlobalSign の製品及びサービス
に明示的に関係する、全ての GlobalSign の商業及び契約関係にも適用される。 GlobalSign のパートナー、利用者及び依拠当事者を含む各当事者は、取消不能の形でベルギ
ーの Leuven の地方裁判所に提起する。 10.15 適用法の遵守
GlobalSign CA は、適用できるベルギー法を遵守する。特定の GlobalSign CA パブリック証明
書の管理をする製品及びサービスに使用される特定のタイプのソフトウェアの輸出は、適当
な公的認可又は民間の認可を必要とすることがある。(GlobalSign CA、利用者及び依拠当事
者を含む)各当事者は、ベルギーにおいて適切な、適用できる輸出法及び輸出規制に従うこ
とに同意する。 10.16 雑則
10.16.1
存続
“他の業務上の問題、および法的問題”のセクションに記載される責任及び制限事項は、本 CP
の終了後も存続する。 10.16.2
分離条項
本 CP の賠償責任の制限の条項を含むいずれかの規定が無効であるか、あるいは法的強制力
がないことが分かった場合にも、本 CP の他の条項は当事者の本来の意図を損なわず有効性
は失われないものとする。 GlobalSign Certificate Policy Version: 3.4 70 of 78 11. 定義語
ACCEPT (A CERTIFICATE) (証明書を)受領する トランザクションの枠内において、証明書申請者による証明書を承認
すること ACCREDITATION 認定 ある職務/エンティティが、特定の形式要件を満たすことを承認当局
による正式な宣言 APPLICATION FOR A 証明書の申請 証明書申請者によって認証局に送信された証明書を発行するように
CERTIFICATE との要請 APPLICATION PROGRAMMING アプリケーション・プログラ
アプリケーション・プログラミング・インタフェース(API)とは、オペ
INTERFACE (API) ミング・インタフェース(API)
レーティングシステム又はライブラリが、コンピュータプログラムに
作成されるサービスに対し、要求をサポートするために提供する、ソ
ースコードインターフェイスである APPLICATION SOFTWARE アプリケーションソフトウェ
例えば KDE、MICROSOFT CORPORATION、MOZILLA CORPORATION、OPERA VENDOR アベンダー SOFTWARE ASA、及び RED HAT, INC 等の、証明書を表示又は使用して、
ルート証明書を配布する、インターネットブラウザソフトウェア又
は他のソフトウェア開発業者 ARCHIVE アーカイブ セキュリティ、バックアップ、あるいは監査のような目的のためにあ
る期間、記録を保管すること ASSURANCES 確約 一般的な意図を伝達することを目的とした声明又は行為 ※本文書ではしばしば「保証」と
して翻訳 AUDIT 監査 形式的基準又は統制への適合性を検証するために用いられる手続 AUTHENTICATED RECORD 認証された記録 認証の保証を含む署名入り文書、又は依拠当事者により有効なクラス
3 証明書によって検証されたデジタル署名つきのメッセージ AUTHENTICATION 認証 適正な文脈の範囲内にそれらを置き、かかる関係を検証することによ
り、人物の身元を確認する、又は特定の情報の完全性を証明する手順
AUTHORIZATION GlobalSign Certificate Policy Version: 3.4 承認 権利を与えること 71 of 78 AVAILABILITY 可用性 情報又は資源へアクセスできる確率 HARDWARE MODULE ハードウェアモジュール 証明書を保持し、安全に鍵ペアを生成するためのハードウェアモジュ
ールの完全なシステム BINDING 紐付き 指名されたエンティティとその公開鍵の関係についての登録局によ
る声明 CERTIFICATE 証明書 証明書の発行者の秘密鍵でデジタル署名されたサブジェクトと関連
情報の公開鍵。明示的に指定されない限り、ここで述べる証明書とは、
利用者のものである CERTIFICATE REVOCATION 証明書失効リストあるいは
認証局によって維持される有効期限の前に失効された証明書のリス
LIST OR CRL CRL ト CERTIFICATION AUTHORITY OR 認証局あるいは CA 証明書に含まれるサブジェクトに関する情報に公開鍵を紐付けるこ
CA とについて、信頼されているエンティティ。明示的に指定されない限
り、ここで述べる認証局とは、GLOBALSIGN CA である CERTIFICATION PRACTICE 認証業務運用規程あるいは
STATEMENT OR CPS CPS CERTIFICATE STATUS SERVICE 証明書ステータスサービスあ
依拠当事者と他者に対し、証明書ステータスを検証することを可能に
OR CSS るいは CSS するサービス CONTRACT PERIOD 契約期間 DUTCH NATIONAL REGISTER と認証局組織の間の GLOBALSIGN CA 契約の継
全てのライフフェーズ中の証明書の管理業務の声明 続期間 CERTIFICATE CHAIN 証明書チェーン エンドユーザ利用者証明書と認証局証明書を含む、階層リスト証明書
CERTIFICATE EXPIRATION 証明書の有効期限 証明書の有効期間の終わり CERTIFICATE EXTENSION 証明書拡張 以下についてを含む、追加の情報の伝達に使用される証明書フィール
ド: 公開鍵、証明された利用者、証明書発行者、及び/又は証明手順 CERTIFICATE HIERARCHY 1 つの(ルート)認証局及び認証局、利用者を含む下位エンティティ
証明書階層 の証明書のレベルにもとづいた繋がり CERTIFICATE MANAGEMENT 証明書管理 証明書管理に関連する行為には、証明書の保管、配布、公開、及び失
効を含む CERTIFICATE REVOCATION LIST 証明書失効リスト(CRL) 認証局により発行されデジタル署名された、失効された証明書を含む
リスト。かかるリストは、証明書に記載された情報を信頼する前に常
GlobalSign Certificate Policy Version: 3.4 72 of 78 (CRL) に依拠当事者により閲覧される CERTIFICATE SERIAL NUMBER 証明書シリアルナンバー 認証局の領域内の証明書を唯一に識別する通し番号 CERTIFICATE SIGNING REQUEST 証明書署名要求(CSR) 証明書を要求する機械可読の申込書式 CERTIFICATION 証明 証明書を発行するプロセス CERTIFICATION AUTHORITY 認証局(CA) 例えば GLOBALSIGN CA のような、証明書を発行し、あるいは失効する
(CSR) (CA) CERTIFICATE POLICY (CP) 当局 証明書ポリシー(CP) 認証局の業務及び証明書の発行、失効などの条件についての宣言書。
CP はまた、
証明サービス基礎となる設備の信頼性を確立するためのガ
イダンスとして使用される CERTIFICATE ISSUANCE 証明書発行 個人データにもとづく認証及びデジタル署名、及び登録局により提供
された公開鍵のための、RFC 3647 と RFC 3039 に準拠した X.509 V3 証
明書の配送 CERTIFICATE REVOCATION 証明書失効 有効期限前に証明書を永久に無効にすることに使用されるオンライ
ンサービス CERTIFICATE REVOCATION RFC 2459 に準拠した、完全で漸増する失効した証明書のリストのオン
証明書失効リスト LISTS COMMERCIAL ラインでの公開 商業的妥当性 慣習法からの法的用語。電子商取引において、信頼性の合理的な確約
REASONABLENESS を提供するテクノロジーの使用法 COMPROMISE 危殆化 機密情報についての制御喪失につながるセキュリティポリシー違反 CONFIDENTIALITY 機密性 データを、選ばれた、承認された当事者だけに開示する状況 CONFIRM A CERTIFICATE CHAIN 証明書チェーンを確認する エンドユーザ利用者証明書の有効性を確認するために証明書チェー
ンを検証すること DIGITAL CERTIFICATE 1 個の確認されたサブジェクトが使用する公開鍵と本人識別されたサ
証明書 ブジェクトを関連づける形式化されたデータ DIGITAL SIGNATURE デジタル署名 オリジナルのメッセージと署名者の公開鍵を持つ人物が、署名者の公
開鍵と対応する秘密鍵を使用して変更が加えられたかどうか、及びオ
リジナルのメッセージがある変更以来更に変更されたかどうかを正
確に判定できるように、非対称暗号システムとハッシュ関数を使用し
GlobalSign Certificate Policy Version: 3.4 73 of 78 てメッセージをエンコードすること DISTINGUISHED NAME 識別名 コンピュータベースの文脈において、例えばある人物のような、実社
会のエンティティを識別するデータのセット DIRECTORY SERVICE ディレクトリサービス 証明書識別子にもとづいて証明書の検索を許可する、証明書のオンラ
インでの公開 END­USER SUBSCRIBER エンドユーザ利用者 他の認証局ではない利用者 ENHANCED NAMING 拡張命名 X.509 V.3.0 証明書の拡張された組織フィールド(OU=)の使用法 EXTENSIONS 拡張 X.509 V.3.0 証明書の拡張フィールド GENERATE A KEY PAIR 鍵ペアを生成する 対応する公開鍵が適当な認証局に申請者が秘密鍵を使うことができ
ることを明らかにする方法で提出される、証明書申請の間に秘密鍵を
作成する信頼性のある手順 HASH 以下のような方法で 1 セットのビットをもう 1 つの(一般により小さ
ハッシュ い)セットにマップする、又は解釈するアルゴリズム。 同じメッセージをインプットとして使用すると、メッセージはアルゴ
リズムが実行されるたびに常に同じ結果をもたらす。 アルゴリズムによってもたらされた結果からメッセージを導き出す、
又は再構築することは、計算上不可能である。 同じアルゴリズムを使って同じハッシュ結果をもたらす2 つの異なる
メッセージを見つけることは計算上不可能である IDENTIFICATION 本人識別 エンティティの身元を確認する手順。公開鍵暗号方式の証明書により
本人識別は容易になった INCORPORATE BY REFERENCE 参照により組み込む 受取人に対し、完全な状態の組み込まれたメッセージにアクセスし
て、取得することを許す情報とともに、文書を組み込まれたものとし
て識別することにより、及び、組み込むメッセージの一部であるとい
う意図を表明することにより、ひとつの文書をもうひとつの文書一部
とすること。かかる組み込まれたメッセージは、メッセージの中で完
全に記述されたのと同じ効果を持つ KEY GENERATION PROCESS 鍵生成手順 秘密鍵/公開鍵のペアを作る信頼性のある手順。公開鍵は、証明書申
請手順の間の認証局に提出される GlobalSign Certificate Policy Version: 3.4 74 of 78 KEY PAIR 鍵ペア 非対称暗号方式における、秘密鍵と、対応する公開鍵 NOTICE 通知 本 CPS に従って、認証局サービスを受領することに関与する当事者へ
の通知の結果 NOTIFY 本 CPS 及び準拠法により必要とされた通りに、特定の情報を別の人物
通知する に伝えること NOTARISED TIME STAMPING 公証タイムスタンプ 文書にタイムスタンプを押して、安全にアーカイブすることに使用さ
れるオンラインサービス。文書は最新のテクノロジーを用いて、定期
的に再びタイムスタンプを押される OBJECT IDENTIFIER オブジェクト識別子 特定の領域内の全てのオブジェクト識別子の中で唯一である性質を
もつ、登録されたオブジェクト割り当てられることができる、連続し
た整数コンポーネント PKI HIERARCHY PKI 階層 機能が権限委譲の原理に従って体系化された、上位及び下位の認証局
としてお互いに関連した認証局のセット PRIVATE KEY 秘密鍵 デジタル署名を作成するため、及びしばしば(アルゴリズムに依存し
て)対応する公開鍵と組み合わせてメッセージを解読するための数学
的な鍵 PUBLIC KEY 公開鍵 対応する秘密鍵で作成された署名を検証することに使われる、パブリ
ックに利用を提供できる数学的な鍵。アルゴリズムに依存して、公開
鍵は、対応する秘密鍵で解読されることができるメッセージ又はファ
イルを暗号化することにも使うことができる PUBLIC KEY CRYPTOGRAPHY 公開鍵暗号方式 数学的に関連する暗号鍵の鍵ペアを使う暗号方式 PUBLIC KEY INFRASTRUCTURE 公開鍵暗号基盤(PKI) 総体的に証明書にもとづく公開鍵暗号システムの業務を実装及びサ
(PKI) REGISTRATION AUTHORITY OR ポートするアーキテクチャ、組織、技術、業務、及び手続 登録局あるいは RA 利用者を本人識別し、認証する責任を負うエンティティ。登録局は、
RA 証明書を発行しない。登録局は、ただ登録局自身が本人識別を検証し
た申請者の代わりに証明書の発行を要請する RELATIVE DISTINGUISHED 相対識別名(RDN) エンティティを同じタイプの他者と区別する属性のセット (依拠)信頼 それに対する信頼を示す形でデジタル署名を受領し行動すること NAME (RDN) RELIANCE GlobalSign Certificate Policy Version: 3.4 75 of 78 RELYING PARTY 依拠当事者 あらゆる行為を実行するために証明書を信頼するあらゆるエンティ
ティ REPOSITORY リポジトリ 証明書及び他の関連情報を列挙する、オンラインで利用できるデータ
ベース及び/又はディレクトリ REVOKE A CERTIFICATE 証明書を失効する 指定時間から先永久に、証明書の運用期間を終了させること SECRET SHARE 秘密シェア スマートカード等のいくつかの物理的なトークンで分割された暗号
の秘密の一部 SECRET SHARE HOLDER 秘密シェア保有者 秘密シェアを保有する人物 SHORT MESSAGE SERVICE ショートメッセージサービス
GLOBAL SYSTEM FOR MOBILE(GSM)の通信を使用する携帯電話へ、160
(SMS) (SMS) 文字まで(5 ビットのモードを使う場合には 224 の文字)のメッセー
ジを送信するサービス SIGNATURE 署名 受取人によって受諾されるか、ある状況下で使用することが習慣的
な、自己を識別するために文書の起草者が採用する手法 SIGNER 署名者 メッセージにデジタル署名、あるいは文書に署名をする人物 SMART CARD スマートカード 特に暗号の機能を実行するためのチップを含むハードウェアトーク
ン STATUS VERIFICATION CRL を必要とせずに証明書の現在の状態を判断することに使用され
ステータス検証 る、オンライン証明書状態プロトコル(RFC 2560)にもとづくオンラ
インサービス SUBJECT OF A DIGITAL 証明書のサブジェクト 証明書内の公開鍵が公開鍵と対応する秘密鍵のユーザとして帰属で
CERTIFICATE SUBSCRIBER きる指名された当事者 利用者 証明書のサブジェクト、又はサブジェクトに証明書を申請するように
任命された当事者 SUBSCRIBER AGREEMENT 利用者契約 パブリック証明サービスの提供のための利用者と認証局の間の契約 TRUSTED POSITION 信任された役職 リポジトリへのアクセスを制限する業務を含む証明書の発行、使用、
あるいは失効への特権的なアクセスを許可する暗号の業務へのアク
セス又は制御を含む認証局内の役割 TPM TPM TRUSTED PLATFORM MODULE – TRUSTED COMPUTING GROUP.により定義
されたハードウェア暗号デバイス。
GlobalSign Certificate Policy Version: 3.4 76 of 78 HTTPS://WWW.TRUSTEDCOMPUTINGGROUP.ORG/SPECS/TPM TRUSTWORTHY SYSTEM 信頼性のあるシステム 合理的なレベルの可用性、信頼性、及び正しい運用を規定し、セキュ
リティポリシーを施行する、セキュリティリスクに対する許容レベル
を規定するコンピュータハードウェア、ソフトウェア、及び手続 GLOBALSIGN CA GLOBALSIGN CA 登録局 GLOBALSIGN CA に全ての利用者データを検証して、
提供するエンティテ
REGISTRATION AUTHORITY ィ GLOBALSIGN CA PUBLIC GLOBALSIGN 認証局のパブリッ
本 CPS で規定される通り、GLOBALSIGN CA 及び GLOBALSIGN CA の領域に
CERTIFICATION SERVICES ク証明サービス 属するエンティティが提供するデジタルの証明システム GLOBALSIGN CA PROCEDURES GLOBALSIGN CA の手続 エンドユーザ、セキュリティ等の登録に関する GLOBALSIGN CA の内部
手続について説明する文書 WEB ­­ WORLD WIDE WEB ウェブ‐‐ワールドワイドウェ
インターネットにおける文書公開及び情報の検索のためのグラフィ
(WWW) ブ(WWW) ックスベースの媒体 WRITING 書面 アクセスし参照可能な情報 X.509 X.509 証明書のための ITU‐T(国際電気通信連合 電気通信標準化部門)の標
準 GlobalSign Certificate Policy Version: 3.4 77 of 78 12. 略語
13. 語
CA Certification Authority 認証局 CEN/ISSS European Standardization Committee / 欧州標準化委員会 / 情報社会標準化システム Information Society Standardization System CP Certificate Policy 証明書ポリシー CPS Certification Practice Statement 認証業務運用規程 ETSI European Telecommunications Standards ヨーロッパ電気通信標準化協会 Institute GSCA GlobalSign Certification Authority GlobalSign 認証局 IETF Internet Engineering Task Force インターネット技術タスクフォース ISO International Standards organization 国際標準化機構 ITU International Telecommunications Union 国際電気通信連合 OCSP Online Certificate Status Protocol オンライン証明書状態プロトコル PKI Public Key Infrastructure 公開鍵基盤 RFC Request for Comments SSCD Secure Signature Creation Device セキュア署名生成デバイス VAT Value Added Tax 付加価値税 GlobalSign Certificate Policy Version: 3.4 78 of 78