BTMU-eBusiness認証局認証運用規定 ver. 2.0

BTMU‐eBusiness 認証局認証運用規定
第 2.0 版
(2014 年 3 月 9 日)
株式会社三菱東京 UFJ 銀行
目次
1
はじめに................................
はじめに ................................................................
................................................................................................
................................................................................................
..........................................................................
.......................................... 9
1.1
概要 ............................................................................................................................................... 9
1.2
文書の名前と識別.......................................................................................................................... 9
1.3
PKI の関係者 ................................................................................................................................ 9
1.3.1
認証局 ...................................................................................................................................11
1.3.2
登録局 ...................................................................................................................................11
1.3.3
発行局 .................................................................................................................................. 12
1.3.4
契約法人............................................................................................................................... 12
1.3.5
利用者 .................................................................................................................................. 12
1.3.6
依拠当事者........................................................................................................................... 12
1.3.7
その他の関係者.................................................................................................................... 13
1.4
1.4.1
適切な電子証明書の使用 ..................................................................................................... 13
1.4.2
禁止される電子証明書の使用 .............................................................................................. 13
1.5
3
ポリシー管理............................................................................................................................... 13
1.5.1
文書を管理する組織 ............................................................................................................ 13
1.5.2
連絡担当者........................................................................................................................... 14
1.5.3
CPS のポリシー適合性を決定する者 .................................................................................. 14
1.5.4
CPS 承認手続 ...................................................................................................................... 14
1.6
2
電子証明書の使用方法 ................................................................................................................ 13
定義と略語 .................................................................................................................................. 14
公開と
公開とリポジトリの
リポジトリの責任 ................................................................
................................................................................................
...............................................................................
............................................... 15
2.1
リポジトリ .................................................................................................................................. 15
2.2
証明情報の公開 ........................................................................................................................... 15
2.3
公開の時期または頻度 ................................................................................................................ 16
2.4
リポジトリへのアクセス管理...................................................................................................... 16
識別および
識別および認証
および認証 ................................................................
................................................................................................
.............................................................................................
............................................................. 17
3.1
名前決定 ...................................................................................................................................... 17
3.1.1
名前の種類........................................................................................................................... 17
3.1.2
名前が意味を持つことの必要性 .......................................................................................... 17
3.1.3
利用者の匿名性または仮名性 .............................................................................................. 19
3.1.4
名前形式を解釈するための規則 .......................................................................................... 19
3.1.5
名前の一意性 ....................................................................................................................... 19
3.1.6
認識、認証および商標の役割 .............................................................................................. 20
3.2
初回の本人性確認........................................................................................................................ 20
2
3.2.1
秘密鍵の所持を表明する方法 .............................................................................................. 20
3.2.2
組織の認証........................................................................................................................... 20
3.2.3
個人の認証........................................................................................................................... 20
3.2.4
確認しない利用者の情報 ..................................................................................................... 21
3.2.5
資格・役職・権利等の確認.................................................................................................. 21
3.2.6
相互運用の基準.................................................................................................................... 21
3.3
3.3.1
通常の鍵更新の本人性確認と認証....................................................................................... 21
3.3.2
電子証明書失効後の鍵更新の本人性確認と認証 ................................................................. 21
3.4
4
鍵更新申請時の本人性確認と認証 .............................................................................................. 21
失効申請時の本人性確認と認証.................................................................................................. 22
電子証明書の
電子証明書のライフサイクルに
ライフサイクルに対する運用上
する運用上の
運用上の要件 ................................................................
.....................................................................
..................................... 23
4.1
電子証明書申請 ........................................................................................................................... 23
4.1.1
電子証明書申請を提出することができる者 ........................................................................ 23
4.1.2
登録手続および責任 ............................................................................................................ 23
4.2
電子証明書申請処理手続............................................................................................................. 24
4.2.1
本人性確認と認証機能の実行 .............................................................................................. 24
4.2.2
電子証明書申請の承認または却下....................................................................................... 24
4.2.3
電子証明書申請の処理時間.................................................................................................. 24
4.3
電子証明書発行 ........................................................................................................................... 25
4.3.1
電子証明書の発行過程における認証局の行為..................................................................... 25
4.3.2
認証局の利用者に対する電子証明書発行通知..................................................................... 25
4.4
電子証明書の受領確認の行為...................................................................................................... 26
4.4.1
電子証明書の受領確認の行為 .............................................................................................. 26
4.4.2
認証局による電子証明書の公開 .......................................................................................... 26
4.4.3
他のエンティティに対する認証局の電子証明書発行通知 .................................................. 26
4.5
鍵ペアと電子証明書の用途 ......................................................................................................... 27
4.5.1
利用者の秘密鍵および電子証明書の使用............................................................................ 27
4.5.2
依拠当事者の公開鍵および電子証明書の使用..................................................................... 27
4.6
電子証明書の更新........................................................................................................................ 27
4.7
電子証明書の鍵更新 .................................................................................................................... 28
4.7.1
電子証明書の鍵更新の場合.................................................................................................. 28
4.7.2
新しい公開鍵の証明申請を行うことができる者 ................................................................. 28
4.7.3
電子証明書の鍵更新申請の処理 .......................................................................................... 28
4.7.4
利用者に対する新しい電子証明書の通知............................................................................ 28
4.7.5
鍵更新された電子証明書の受領確認の行為 ........................................................................ 28
4.7.6
認証局による鍵更新済みの電子証明書の公開..................................................................... 28
3
4.7.7
5
他のエンティティに対する認証局の電子証明書発行通知 .................................................. 28
4.8
電子証明書の変更........................................................................................................................ 28
4.9
電子証明書の失効と一時保留...................................................................................................... 29
4.9.1
電子証明書失効の場合......................................................................................................... 29
4.9.2
電子証明書失効を申請することができる者 ........................................................................ 29
4.9.3
失効申請手続 ....................................................................................................................... 30
4.9.4
失効申請の猶予期間 ............................................................................................................ 30
4.9.5
認証局が失効申請を処理しなければならない期間 ............................................................. 30
4.9.6
依拠当事者の失効調査の要求 .............................................................................................. 30
4.9.7
電子証明書失効リストの発行頻度....................................................................................... 30
4.9.8
電子証明書失効リストの発行最大遅延時間 ........................................................................ 30
4.9.9
オンラインでの失効/ステータス確認の適用性.................................................................... 30
4.9.10
オンラインでの失効/ステータス確認を行うための要件 ..................................................... 31
4.9.11
利用可能な失効通知の他の形式 .......................................................................................... 31
4.9.12
鍵危殆時の特別要件 ............................................................................................................ 31
4.9.13
電子証明書の一時保留の場合 .............................................................................................. 31
4.9.14
電子証明書の一時保留を申請することができる者 ............................................................. 31
4.9.15
電子証明書の一時保留申請手続 .......................................................................................... 31
4.9.16
一時保留を継続することができる期間 ............................................................................... 31
4.10
電子証明書のステータス確認サービス ................................................................................... 31
4.11
加入の終了............................................................................................................................... 31
4.12
キーエスクローと鍵回復 ......................................................................................................... 31
設備上、
設備上、運営上、
運営上、運用上の
運用上の管理 ................................................................
................................................................................................
.....................................................................
..................................... 32
5.1
物理的な設備管理........................................................................................................................ 32
5.1.1
立地場所および構造 ............................................................................................................ 32
5.1.2
物理的アクセス.................................................................................................................... 33
5.1.3
電源および空調.................................................................................................................... 34
5.1.4
水害...................................................................................................................................... 34
5.1.5
火災防止および火災保護対策 .............................................................................................. 34
5.1.6
媒体保管場所 ....................................................................................................................... 35
5.1.7
廃棄処理............................................................................................................................... 35
5.1.8
施設外のバックアップ......................................................................................................... 35
5.2
手続的管理 .................................................................................................................................. 36
5.2.1
信頼すべき役割.................................................................................................................... 36
5.2.2
職務ごとに必要とされる人数 .............................................................................................. 36
5.2.3
個々の役割に対する本人性確認と認証 ............................................................................... 37
4
5.2.4
5.3
人事的管理 .................................................................................................................................. 37
5.4
監査ログの手続 ........................................................................................................................... 38
5.4.1
記録されるイベントの種類.................................................................................................. 38
5.4.2
監査ログを処理する頻度 ..................................................................................................... 39
5.4.3
監査ログを保持する期間 ..................................................................................................... 39
5.4.4
監査ログの保護.................................................................................................................... 39
5.4.5
監査ログのバックアップ手続 .............................................................................................. 40
5.4.6
監査ログの収集システム ..................................................................................................... 40
5.4.7
イベントを起こしたサブジェクトへの通知 ........................................................................ 40
5.4.8
脆弱性評価........................................................................................................................... 40
5.5
記録の保菅 .................................................................................................................................. 41
5.5.1
アーカイブ記録の種類......................................................................................................... 41
5.5.2
アーカイブ保持期間 ............................................................................................................ 41
5.5.3
アーカイブの保護 ................................................................................................................ 41
5.5.4
アーカイブのバックアップ手続 .......................................................................................... 42
5.5.5
記録にタイムスタンプを付ける要件 ................................................................................... 42
5.5.6
アーカイブ収集システム ..................................................................................................... 42
5.5.7
アーカイブの情報を入手し、検証する手続 ........................................................................ 42
5.6
鍵の切り替え............................................................................................................................... 42
5.7
危殆化および災害からの復旧...................................................................................................... 43
5.7.1
事故および危殆化の取扱手続 .............................................................................................. 43
5.7.2
コンピュータの資源、ソフトウェア、またはデータが破損した場合 ................................ 43
5.7.3
エンティティの秘密鍵が危殆化した場合の手続 ................................................................. 43
5.7.4
災害後の事業継続能力......................................................................................................... 43
5.8
6
職務分割が必要となる役割.................................................................................................. 37
認証局または登録局の終了 ......................................................................................................... 44
技術的セキュリティ
技術的セキュリティ管理
セキュリティ管理 ................................................................
................................................................................................
...............................................................................
............................................... 45
6.1
鍵ペアの生成およびインストール .............................................................................................. 45
6.1.1
鍵ペアの生成 ....................................................................................................................... 45
6.1.2
電子証明書利用者に対する秘密鍵の交付............................................................................ 45
6.1.3
電子証明書発行者に対する公開鍵の交付............................................................................ 45
6.1.4
依拠当事者に対する認証局の公開鍵の交付 ........................................................................ 45
6.1.5
鍵サイズ............................................................................................................................... 45
6.1.6
公開鍵のパラメータの生成および品質検査 ........................................................................ 46
6.1.7
鍵用途の目的 ....................................................................................................................... 46
6.2
秘密鍵の保護および暗号モジュール技術の管理......................................................................... 46
5
6.2.1
暗号モジュールの標準および管理....................................................................................... 46
6.2.2
秘密鍵の"n out of m"による複数人管理.............................................................................. 47
6.2.3
秘密鍵のエスクロー ............................................................................................................ 47
6.2.4
秘密鍵のバックアップ......................................................................................................... 47
6.2.5
秘密鍵の記録 ....................................................................................................................... 47
6.2.6
秘密鍵の暗号モジュールへのまたは暗号モジュールからの転送........................................ 47
6.2.7
暗号モジュールへの秘密鍵の格納....................................................................................... 48
6.2.8
秘密鍵の活性化方法 ............................................................................................................ 48
6.2.9
秘密鍵の非活性化方法......................................................................................................... 48
6.2.10
秘密鍵の破棄方法 ................................................................................................................ 48
6.2.11
暗号モジュールの評価......................................................................................................... 48
6.3
6.3.1
公開鍵のアーカイブ ............................................................................................................ 49
6.3.2
電子証明書の運用上の期間および鍵ペアの使用期間.......................................................... 49
6.4
活性化データ............................................................................................................................... 49
6.4.1
活性化データの生成および設定 .......................................................................................... 49
6.4.2
活性化データの保護 ............................................................................................................ 49
6.4.3
活性化データの他の考慮点.................................................................................................. 49
6.5
コンピュータのセキュリティ管理 .............................................................................................. 50
6.5.1
特定のコンピュータのセキュリティに関する技術的要件 .................................................. 50
6.5.2
コンピュータセキュリティ評価 .......................................................................................... 50
6.6
7
その他の鍵ペア管理 .................................................................................................................... 49
ライフサイクルの技術上の管理.................................................................................................. 50
6.6.1
システム開発管理 ................................................................................................................ 50
6.6.2
セキュリティ運用管理......................................................................................................... 51
6.6.3
ライフサイクルのセキュリティ管理 ................................................................................... 51
6.7
ネットワークセキュリティ管理.................................................................................................. 51
6.8
タイムスタンプ ........................................................................................................................... 51
電子証明書、
電子証明書、CRL、
CRL、OCSP プロファイル ................................................................
......................................................................................
...................................................... 52
7.1
電子証明書プロファイル............................................................................................................. 52
7.1.1
BTMU-eBusiness ルート認証局 ......................................................................................... 52
7.1.2
BTMU-eBusiness 契約法人内利用者用認証局 ................................................................... 54
7.1.3
BTMU-eBusiness 行内利用者用認証局 .............................................................................. 56
7.1.4
契約法人内利用者 ................................................................................................................ 58
7.1.5
行内利用者........................................................................................................................... 60
7.2
ARL/CRL プロファイル.............................................................................................................. 62
7.2.1
ARL のプロファイル ........................................................................................................... 62
6
7.2.2
契約法人内利用者用 CRL のプロファイル.......................................................................... 63
7.2.3
行内利用者用 CRL のプロファイル .................................................................................... 65
7.3
8
9
OCSP プロファイル.................................................................................................................... 66
準拠性監査とその
準拠性監査とその他
とその他の評価................................
評価 ................................................................
................................................................................................
............................................................................
............................................ 67
8.1
評価の頻度または評価が行われる場合 ....................................................................................... 67
8.2
評価人の身元または資格............................................................................................................. 67
8.3
評価人と評価されるエンティティとの関係................................................................................ 67
8.4
評価で扱われる事項 .................................................................................................................... 67
8.5
不備の結果としてとられる処置.................................................................................................. 68
8.6
評価結果の情報交換 .................................................................................................................... 68
他の業務上の
業務上の問題および
問題および法的問題
および法的問題 ................................................................
................................................................................................
.................................................................
................................. 69
9.1
料金 ............................................................................................................................................. 69
9.2
財務的責任 .................................................................................................................................. 69
9.2.1
保険の範囲........................................................................................................................... 69
9.2.2
他の資産............................................................................................................................... 69
9.2.3
エンドエンティティに対する保険または保証..................................................................... 69
9.3
業務において機密として取り扱う情報の管理 ............................................................................ 69
9.3.1
機密として取り扱う情報の範囲 .......................................................................................... 69
9.3.2
機密としては取り扱わない情報 .......................................................................................... 70
9.3.3
機密として取り扱う情報を保護する責任............................................................................ 70
9.4
個人情報保護............................................................................................................................... 70
9.5
知的財産権 .................................................................................................................................. 70
9.6
表明保証 ...................................................................................................................................... 70
9.6.1
認証局の表明保証 ................................................................................................................ 71
9.6.2
契約法人の表明保証 ............................................................................................................ 71
9.6.3
利用者の表明保証 ................................................................................................................ 71
9.6.4
依拠当事者の表明保証......................................................................................................... 72
9.6.5
他の関係者の表明保証......................................................................................................... 72
9.7
無保証.......................................................................................................................................... 73
9.8
責任の制限 .................................................................................................................................. 73
9.9
補償 ............................................................................................................................................. 73
9.10
有効期間と終了 ....................................................................................................................... 73
9.10.1
有効期間............................................................................................................................... 73
9.10.2
終了...................................................................................................................................... 73
9.10.3
終了の効果と効果継続......................................................................................................... 73
9.11
関係者間の個別通知と連絡 ..................................................................................................... 74
7
9.12
改訂.......................................................................................................................................... 74
9.12.1
改訂手続............................................................................................................................... 74
9.12.2
通知方法および期間 ............................................................................................................ 74
9.12.3
オブジェクト識別子が変更されなければならない場合 ...................................................... 74
9.13
紛争解決手続 ........................................................................................................................... 74
9.14
準拠法 ...................................................................................................................................... 74
9.15
適用法の遵守 ........................................................................................................................... 74
9.16
雑則.......................................................................................................................................... 75
9.16.1
完全合意条項 ....................................................................................................................... 75
9.16.2
権利譲渡条項 ....................................................................................................................... 75
9.16.3
分離条項............................................................................................................................... 75
9.16.4
強制執行条項 ....................................................................................................................... 75
9.16.5
不可抗力条項 ....................................................................................................................... 75
8
1
1.1
はじめに
概要
本書は、株式会社三菱東京 UFJ 銀行(以下、
「当行」という)が運営する「BTMU-eBusiness
認証局」
(以下、
「本認証局」という)の CP/CPS(Certificate Policy / Certification Practice
Statement)です。本書は、電子証明書の発行、管理および失効を含む一連の手続について、本
認証局が採用する手法を規定しています。本認証局は CP(証明書ポリシー)および CPS(認
認証局運用規定)をそれぞれ独立したものとはせずに、本書を本認証局の運用に関わる最上位
のポリシーとして取り扱います。
本認証局が提供する電子証明書に関する一連のサービスを「BTMU-eBusiness 認証サービ
ス」
(以下、
「本サービス」という)と呼びます。本認証局が発行した電子証明書を利用する者
は、電子証明書を当行が提供するシステムに対するアクセス等において利用することができま
す。
本書は、インターネット技術の標準化を推進する IETF(Internet Engineering Task Force)
の下位組織である PKIX(Public Key Infrastructure working group)が CP/CPS の構成のガイ
ドラインとして提唱する「インターネット X.509 公開鍵基盤 電子証明書ポリシーと認証実践
の枠組み(Internet X.509 Public Key Infrastructure Certificate Policy and Certification
Practices Framework)」(RFC3647)において提案されている章・節・項の構成に従って作成さ
れています。
1.2
文書の名前と識別
本書の名称は「BTMU-eBusiness 認証局認証運用規定」です。なお、本認証局は、本書およ
び本書によって規定されるポリシーに対してオブジェクト識別子(cf.巻末の用語集参照。以下、
本書内の専門的な用語については同様)の割り当ては行いません。
1.3
PKI の関係者
図 1 に本サービスの参加者、およびその関係を示します。各参加者の定義は本節内の各項
の内容をご参照下さい。
9
利用者情報
審査・
審査 ・ 登録業務部門(
登録業務部門 ( 当行)
当行 )
申請書類提出
申請書類提出
契約法人と当行との間には当行が
提供するシステムの利用に関する
契約が締結されている
契約法人 B
行内承認権限者
契約法人 A
認証
管理
管理
利用者
利用者
契約法人内利用者
行内利用者
情報の確認
本認証局(
本認証局 ( 当行)
当行 )
電子証明書
(ICカード)
登録局
管理・運用業務部門
各種情報の登録
鍵ペア生成・ICカード発行
業務部門
(鍵ペアの生成を行う)
発行・
失効の指示
電子証明書
発行局
リポジトリ
CRLの登録
SSL認証または電子署名の用途で
電子証明書を提示
依拠当事者(
依拠当事者 ( 当行)
当行 )
図 1 本サービスの
サービスの参加者
10
CRLの確認
1.3.1
認証局
本書において認証局は、登録局、発行局およびリポジトリを含む総称とします。登録局の概
要は 1.3.2 項を、発行局の概要は 1.3.3 項をご参照下さい。リポジトリの概要については 2 章
をご参照下さい。
なお、本認証局は図 2 に示すとおり3階層の PKI の階層構造を採用しています。
BTMU-eBusiness ルート認証局は本認証局の最上位の認証局であり、二つの下位の認証局
の 電 子 証 明 書 を 発 行 し ま す 。 BTMU-eBusiness 契 約 法 人 内 利 用 者 用 認 証 局 お よ び
BTMU-eBusiness 行内利用者用認証局は、中間認証局として利用者に対する電子証明書の発
行を行う認証局です。
BTMU-eBusiness
ルート認証局
BTMU-eBusiness
契約法人内利用者用認証局
BTMU-eBusiness
行内利用者用認証局
契約法人内利用者
行内利用者
図 2 本認証局の
本認証局の階層構造
1.3.2
登録局
登録局は、実際に利用者の認証を行う審査・登録業務部門(1.3.7 項参照)の窓口となり、電
子証明書の発行に必要な情報(以下、
「利用者情報」という)を管理・運用し、また利用者に
代わり、利用者が利用する鍵ペアの生成および IC カードの発行を行う機関です。本書では登
録局の業務は便宜上、以下の「管理・運用業務部門」および「鍵ペア生成・IC カード発行業
務部門」の二つから構成されるものとし、必要に応じてこれら二つの業務部門について適用さ
れる要件を記載するものとします。
「管理・運用業務部門」
・・・審査・登録業務部門から提出された利用者情報を管理・運用
し、利用者情報をもとに、
「鍵ペア生成・IC カード発行業務部門」に対し、電子証明書の発行
または失効の依頼を行う。
「鍵ペア生成・IC カード発行業務部門」
・・・
「管理・運用業務部門」の依頼に基づき、利
用者の鍵ペアの生成、発行局への電子証明書の発行・失効指示、利用者の IC カードの発行を
行う。
11
1.3.3
発行局
発行局は利用者の電子証明書を作成し発行する機関です。
発行局は、認証局の秘密鍵の管理を行い、電子証明書の発行処理、失効処理および CRL の
発行を行います。
本認証局では、発行局業務の実施にあたり、株式会社シマンテック(以下、
「シマンテック」
という)が提供する「Symantec Managed PKI」のサービスを利用します。
1.3.4
契約法人
契約法人とは当行との間で、
当行が提供するシステムの利用に関する契約を締結した法人を
示します。契約法人は当該契約に従い、自らが利用を認めた者に対して、本認証局が発行した
電子証明書を利用させることができます。契約法人は、自身が指定した者の管理を行うことお
よび当該者の行為について責任を負うことが求められます。
1.3.5
利用者
利用者は、本認証局より電子証明書の発行を受け、電子証明書の利用を自身にて行う者を示
します。利用者は本認証局が発行した電子証明書を当行が提供するシステムへのアクセスや、
電子署名の作成の際に利用することが可能です。
本サービスにおける利用者は大きくわけて以下の二つに分類されます。
「契約法人内利用者」
・・・契約法人により電子証明書の利用が認められ、本認証局より電
子証明書が発行された者。
「行内利用者」
・・・当行内の承認権限者(以下、
「行内承認権限者」という)により電子証
明書の利用が認められ、本認証局より電子証明書が発行された者。
1.3.6
依拠当事者
本サービスにおける依拠当事者は、利用者が提示した電子証明書に依拠し、利用者の認証を
行う者、または電子署名の検証を行う者です。本サービスにおいては、依拠当事者は当行が該
当します。
12
1.3.7
その他の関係者
本サービスにおけるその他の関係者として行内承認権限者および審査・登録業務部門が存在
します。
「行内承認権限者」
・・・・行内承認権限者は、電子証明書の利用を希望する行員について
その業務上の必要性の確認を行い、電子証明書の利用を承認し、審査・登録業務部門に対して
電子証明書の発行依頼を行います。また、行内承認権限者は、行内利用者の電子証明書の失効
が必要となった場合、審査・登録業務部門に対して電子証明書の失効依頼を行います。
行内承認権限者は当行の所定の手続により任命されます。
「審査・登録業務部門」
・・・審査・登録業務部門は、契約法人または行内承認権限者から
提出された申請書類の審査・承認を行い、利用者情報の登録を行う当行内の部門を示します。
本認証局は審査・登録業務部門より登録された利用者情報をもとに電子証明書の発行および失
効を行います。
電子証明書の使用方法
1.4
本節では本認証局が発行する電子証明書が利用される範囲について規定します。
1.4.1
適切な電子証明書の使用
本認証局は本認証局が発行した電子証明書が利用される範囲を以下のように規定します。
(1) 当行が提供するシステムへアクセスする際の SSL 相互認証用。
(2) 当行が提供するシステムの中で利用される電子データに対する電子署名。
1.4.2
禁止される電子証明書の使用
本認証局は 1.4.1 項で規定された電子証明書の利用範囲以外において利用者が電子証明書を
利用することを認めません。
1.5
ポリシー管理
本節では本書の管理方法について規定します。
1.5.1
文書を管理する組織
本書の管理部署は以下のとおりです。
組織名称:株式会社三菱東京 UFJ 銀行
担当部署:トランザクションバンキング部
13
1.5.2
連絡担当者
本書に関する問い合わせ窓口は以下のとおりです。
組織名称:株式会社三菱東京 UFJ 銀行
担当部署:トランザクションバンキング部 GCMS ヘルプデスク
電話番号:03-6259-6870 (+81-3-6259-6870)
1.5.3
CPS のポリシー適合性を決定する者
規定しません。
1.5.4
CPS 承認手続
規定しません。
1.6
定義と略語
巻末の付録をご参照下さい。
14
2
公開とリポジトリの責任
リポジトリ
2.1
本認証局は、本サービスの運用を円滑に行うために本サービスに関わる各種情報を保管管理
します。また、本認証局は当該情報を公開するためにリポジトリを運営します。リポジトリは
365 日×24 時間運用されます。ただし、保守などの理由により、一時的に運用を停止する場合
があります。
証明情報の公開
2.2
本認証局はリポジトリ上において以下の情報を公開します。
当行が管理する WEB サイト(https://ebusiness.bk.mufg.jp)にて公開される情報
+ 本サービスに係わる通知
+ 本書
シマンテックが管理する WEB サイトにて公開される情報
+ ARL:
http://onsitecrl.symauth.jp/ARL/TheBankofTokyoMitsubishiUFJLtdBTMUeBusinessRootCA/
LatestARL.crl
+ 契約法人内利用者のCRL:
http://onsitecrl.symauth.jp/TheBankofTokyoMitsubishiUFJLtdBTMUeBusinessCA1/LatestCR
L.crl
+ 行内利用者のCRL:
http://onsitecrl.symauth.jp/TheBankofTokyoMitsubishiUFJLtdBTMUeBusinessCA2/LatestCR
L.crl
+ ARL:
http://onsitecrl.symauth.jp/ARL/TheBankofTokyoMitsubishiUFJLtdBTMUeBusinessRootCAG2/
LatestARL.crl
+ 契約法人内利用者のCRL:
http://onsitecrl.symauth.jp/TheBankofTokyoMitsubishiUFJLtdBTMUeBusinessCA1G2/LatestC
RL.crl
+ 行内利用者のCRL:
http://onsitecrl.symauth.jp/TheBankofTokyoMitsubishiUFJLtdBTMUeBusinessCA2G2/LatestC
RL.crl
15
2.3
公開の時期または頻度
リポジトリ上に公表される情報の更新頻度は以下のとおりとします。
+ 本サービスに係わる通知:必要に応じて随時
+ 本書:改版の都度
+ ARL:発行の都度
+ 契約法人内利用者の CRL:24 時間に一度以上更新される
+ 行内利用者の CRL:24 時間に一度以上更新される
2.4
リポジトリへのアクセス管理
リポジトリで公開する情報は、当行が管理する WEB サイトおよびシマンテックが管理する
WEB サイトで公開されます。公開情報を提供するにあたり当該 WEB サイトにはアクセス制
御は行われません。ただし、リポジトリに対する情報の更新は本認証局の関係者以外の者が行
うことは認められていません。
16
識別および認証
3
名前決定
3.1
本節では電子証明書内に記載される各参加者の名称に関わる規則について規定します。
名前の種類
3.1.1
本認証局が発行する電子証明書内の issuer フィールドおよび subject フィールドの値は
X.501 識別名の形式に従って設定されます。
名前が意味を持つことの必要性
3.1.2
本認証局が発行する電子証明書の issuer フィールドまたは subject フィールドに設定され
る各参加者の名称は以下のとおりです。
表 1
BTMUBTMU-eBusiness ルート認証局
ルート認証局
No.
属性
値(または例)
説明
1
C
JP
日本を示す。
2
O
The Bank of Tokyo-Mitsubishi UFJ,
当行の英語名称を示す。
Ltd.
3
CN
BTMU-eBusiness Root CA
BTMU-eBusiness ル ー ト 認 証 局 を 示
/ BTMU-eBusiness Root CA - G2
す。
表 2
BTMUBTMU-eBusiness 契約法人内利用者用認証局
No.
属性
値(または例)
説明
1
C
JP
日本を示す。
2
O
The Bank of Tokyo-Mitsubishi UFJ,
当行の英語名称を示す。
Ltd.
3
CN
BTMU-eBusiness CA1
BTMU-eBusiness 契約法人内利用者用
/ BTMU-eBusiness CA1 - G2
認証局を示す。
17
表 3
BTMUBTMU-eBusiness 行内利用者用認証局
No.
属性
値(または例)
説明
1
C
JP
日本を示す。
2
O
The Bank of Tokyo-Mitsubishi UFJ,
当行の英語名称を示す。
Ltd.
3
CN
BTMU-eBusiness CA2
BTMU-eBusiness 行内利用者用認証局
/ BTMU-eBusiness CA2 - G2
を示す。
表 4
契約法人内利用者
No.
属性
値(または例)
説明
1
O
The Bank of Tokyo-Mitsubishi UFJ,
当行の英語名称を示す。
Ltd.
2
3
OU
OU
BTMU-eBusiness CA1
BTMU-eBusiness 契約法人内利用者用
/ BTMU-eBusiness CA1 - G2
認証局を示す。
IC Card No. - XXX
XXX は本認証局が発行する IC カード
に対して割り当てる番号を示す。
(XXX
の桁数は別途本認証局が定める)
4
CN
BTMU-eBusiness-YYY-ZZZ
YYY は当行が契約法人対して割り当て
る番号を示す。ZZZ は契約法人が各契約
法人内利用者に対して割り当てる識別
情報を示す。当該情報は契約法人の申請
に基づき設定される。
(YYY の桁数は別
途本認証局が定める)
18
表 5
行内利用者
No.
属性
値(または例)
説明
1
O
The Bank of Tokyo-Mitsubishi UFJ,
当行の英語名称を示す。
Ltd.
2
OU
3
OU
BTMU-eBusiness CA2
BTMU-eBusiness 行内利用者用認証局
/ BTMU-eBusiness CA2 - G2
を示す。
IC Card No. - XXX
XXX は本認証局が発行する IC カード
に対して割り当てる番号を示す。
(XXX
の桁数は別途本認証局が定める)
4
CN
BTMU-eBusiness-YYY-ZZZ
YYY は当行が行内利用者の所属する拠
点等に対して割り当てる番号を示す。
ZZZ は行内承認権限者が各行内利用者
に割り当てる識別情報を示す。当該情報
は行内承認権限者の申請に基づき設定
される。
(YYY の桁数は別途本認証局が
定める)
3.1.3
利用者の匿名性または仮名性
本認証局が発行する電子証明書には利用者個人の名称等が記載されることは原則としてあ
りません。
3.1.4
名前形式を解釈するための規則
利用者の名称の決定ルールは 3.1.2 項で規定した内容に従います。
契約法人内利用者の名称のうち CN の値の一部は契約法人が申請した値がそのまま記載さ
れます。
また、行内利用者の名称のうち CN の値の一部は、行内承認権限者が申請した値がそのま
ま記載されます。
3.1.5
名前の一意性
電子証明書に記載される subject フィールドの意味は 3.1.2 項で規定したとおりです。本認
証局は、契約法人内利用者については同一法人内において、同じ契約法人利用者の識別情報に
よる申請が行われていないことを確認することで、電子証明書に記載される名称(DN)の一意
性の確保を行います。また、行内利用者については、同一拠点において、同じ行内利用者の識
別情報による申請が行われていないことを確認することで、電子証明書に記載される名称
(DN)の一意性の確保を行います。
19
3.1.6
認識、認証および商標の役割
契約法人は、電子証明書の申請時において、他者の知的財産権に属する名称を利用した申請
を行ってはなりません。本認証局は、電子証明書の申請時において、契約法人が記載した電子
証明書に掲載される名称(CN に設定される契約法人が指定するユーザ名称)について、契約
法人が真にその名称に関する知的財産権を有しているかの確認は行いません。また、本認証局
は商標、商号、サービスマークに関する紛争を仲裁、調停、その他の方法で解決するものでは
ありません。
名称に関わる紛争が発生した場合、その課題を解決するために訴訟に先立ち、当事者間にお
いて誠意をもって協議するものとします。
初回の本人性確認
3.2
本節では初めて電子証明書を発行する際の手続について規定します。
3.2.1
秘密鍵の所持を表明する方法
利用者の鍵ペアは、本認証局によって生成され、IC カードに格納されて利用者に配付され
ます。このため本認証局では、電子証明書の申請の際に、利用者が鍵ペアを所有していること
の確認は行いません。
3.2.2
組織の認証
電子証明書申請時において契約法人が申請を行っている事等の確認手続については 3.2.3 項
に規定されています。
3.2.3
個人の認証
契約法人が、本認証局の電子証明書を自らが指定する者に利用させたい場合は、以下の書類
を審査・登録業務部門に提出しなければなりません。
•
契約法人内利用者申込書
当該契約法人の印鑑による押印または権限者による自筆署名(当行との契約に基づ
く)が施されている必要があります。
審査・登録業務部門は、契約法人内利用者申込書に施された押印または権限者による自筆書名
を確認することで、当該書類が当該契約法人により提出されていると判断します。
20
当行の行員が、本認証局が発行する電子証明書を必要とする場合は、行内承認権限者に依頼し、
以下の書類を審査・登録業務部門に提出しなければなりません。
•
行内利用者申込書
別途定められた方法に従い必要事項の記載等を行う必要があります。
審査・登録業務部門は、別途定められた当行の手続に従い、当該書類が行内承認権限者によ
り提出されていることの確認を行います。
審査・登録業務部門は上記認証方法に従い、契約法人または行内承認権限者により電子証明
書の申請に関わる書類が提出されていると判断した場合、
申込書の内容に不備等がないことを
確認した上で、当該申込書の電子証明書発行対象の個人に関する記載内容に従い、利用者情報
の登録を行い、本認証局に利用者情報を提出します。
本認証局では当該利用者情報を元に電子証明書の発行を行います。
3.2.4
確認しない利用者の情報
規定しません。
3.2.5
資格・役職・権利等の確認
規定しません。
3.2.6
相互運用の基準
規定しません。
鍵更新申請時の本人性確認と認証
3.3
本節では電子証明書の鍵更新時に行われる認証手続について規定します。
3.3.1
通常の鍵更新の本人性確認と認証
本認証局が発行する電子証明書の有効期間は原則として2年間です。本認証局は、利用者の
電子証明書の有効期間満了日より 120 日前を基点日とし、基点日以降の日において管理・運
用業務部門が管理する利用者情報を元に、
利用者が利用する鍵ペアと電子証明書の発行を実施
し、
新規申請時と同様の手続で利用者に電子証明書が格納された IC カードの配付を行います。
3.3.2
電子証明書失効後の鍵更新の本人性確認と認証
何らかの事由により本認証局が利用者の電子証明書が失効された後に、
電子証明書の発行を
行う場合の本人性確認と認証の方法は、新規発行と同様の方法とします。
21
3.4
失効申請時の本人性確認と認証
本認証局が電子証明書の再発行を伴わない電子証明書の失効を行う場合は以下の方法による
申請者の認証を行います(電子証明書の再発行を伴う失効時の認証については、3.3.2 項参照)
。
契約法人が、契約法人内利用者の電子証明書の失効が必要と判断した場合、契約法人は以下
の書類を審査・登録業務部門に提出しなければなりません。
•
契約法人内利用者失効申請書
当該契約法人の印鑑による押印または権限者による自筆署名(当行との契約に基づ
く)が施されている必要があります。
審査・登録業務部門は、契約法人内利用者失効申請書に施された押印または権限者による自
筆書名を確認することで、当該書類が当該契約法人により提出されていると判断します。
行内承認権限者が、行内利用者の電子証明書の失効が必要と判断した場合、行内承認権限者は
以下の書類を審査・登録業務部門に提出しなければなりません。
•
行内利用者失効申請書
別途定められた方法に従い必要事項の記載等を行う必要があります。
審査・登録業務部門は、別途定められた当行の手続に従い、当該書類が行内承認権限者によ
り提出されていることの確認を行います。
22
4
電子証明書のライフサイクルに対する運用上の要件
電子証明書申請
4.1
本節では電子証明書申請時における各参加者の役割等について規定します。
電子証明書申請を提出することができる者
4.1.1
本認証局に対し電子証明書の発行申請を行える者は以下の者とします。
(1) 契約法人
(2) 行内承認権限者
登録手続および責任
4.1.2
本認証局の電子証明書の利用を希望する契約法人は、
以下の作業を行わなければなりません。
(1) 申込書の入手
当行より、電子証明書の申請に必要となる所定の契約法人内利用者申込書を入手する。
(2) 申込書の作成
入手した契約法人内利用者申込書に、所定の手続に従い必要事項の記載を行う。
(3) 申込書の提出
作成した契約法人内利用者申込書を審査・登録業務部門に対して郵送または手交にて提出
する。
本認証局の電子証明書の利用を希望する当行の行員は、以下の作業を行わなければなりませ
ん。
(1) 申込書の入手
電子証明書の申請に必要となる所定の行内利用者申込書を入手する。
(2) 申込書の作成
行内利用者申込書に、所定の手続に従い必要事項の記載を行う。
(3) 行内承認権限者の承認および申込書の送付依頼
電子証明書の申請に関して、行内承認権限者の承認を受ける。また、行内利用者申込書
の審査・登録業務部門への送付を行内承認権限者に依頼する。
23
電子証明書申請処理手続
4.2
本節では電子証明書申請の処理の際に行われる手続について規定します。
4.2.1
本人性確認と認証機能の実行
審査・登録業務部門が、契約法人より契約法人内利用者申込書を受領した場合、以下の確認
を行います。
•
当該書類内の必要記載項目が全て問題なく記載されていること。
上記の確認が取れた場合、審査・登録業務部門は当該契約法人により申請が行われていると判
断します。
審査・登録業務部門が、行内承認権限者により行内利用者申込書を受領した場合、以下の確認
を行います。
•
当該書類内の必要記載項目が全て問題なく記載されていること。
上記の確認が取れた場合、審査・登録業務部門は行内承認権限者により申請が行われていると
判断します。
4.2.2
電子証明書申請の承認または却下
審査・登録業務部門は前項で規定された手続に従い、契約法人または行内承認権限者によっ
て申請が行われていることが確認された場合、
当該申請にもとづいて利用者に対する電子証明
書の発行を承認するものとします。また、当該申請にもとづいて利用者情報を登録し、管理・
運用業務部門に提供するものとします。
4.2.3
電子証明書申請の処理時間
規定しません。
24
電子証明書発行
4.3
本節では電子証明書発行時に行われる手続について規定します。
4.3.1
電子証明書の発行過程における認証局の行為
4.2 節で規定された認証処理が成功した場合、本認証局は以下の手続で利用者の鍵ペアの生
成・電子証明書の発行・IC カードの発行を行います。
(1) 「管理・運用業務部門」は審査・登録業務部門より利用者情報を受領する。
(2) 「管理・運用業務部門」は電子証明書の発行対象者の情報を格納した電子データを生成す
る。
(3) 「鍵ペア生成・IC カード発行業務部門」は「管理・運用業務部門」より安全・確実な方法
にて発行依頼データを受領する。
(4) 「鍵ペア生成・IC カード発行業務部門」は利用者の鍵ペアの生成および利用者の PIN の生
成を認証設備室内(5.1 節等参照)で実施する。
(5) 「鍵ペア生成・IC カード発行業務部門」は、発行依頼データおよび鍵ペアをもとに、発行
局に対して電子証明書の発行指示を行う。
(6) 発行局は「鍵ペア生成・IC カード発行業務部門」の指示にもとづいて、電子証明書の発行
を行う。
(7) 「鍵ペア生成・IC カード発行業務部門」は、利用者の秘密鍵と電子証明書を IC カードに
格納する。
(8) 「鍵ペア生成・IC カード発行業務部門」は、自身が管理する機器より、利用者の鍵ペアを
削除する。
4.3.2
認証局の利用者に対する電子証明書発行通知
利用者への電子証明書の発行の通知は、電子証明書が格納された IC カード等を発送するこ
とで行います。なお、本認証局は、契約法人内利用者への IC カード等を送付する際は、契約
法人に直接送付するか、または契約法人を管轄する当行の各拠点に一度送付し、各拠点より契
約法人に配付する方法の何れかにて実施します。また、行内利用者への IC カード等を送付す
る際は、行内利用者が所属する各拠点の受渡責任者に対して送付します。
25
電子証明書の受領確認の行為
4.4
本節では電子証明書の受領の際に行われる手続について規定します。
電子証明書の受領確認の行為
4.4.1
4.3.2 項の手続により、契約法人宛の IC カード等を受領した各拠点は所定の手続に従い受
領物の確認を行わなければなりません。確認後、本認証局へ別途指定された受領証の送付を行
い、各契約法人宛の封筒を郵送するか、または手交にて各契約法人に引き渡さなければなりま
せん。
上記の手続により各封筒を受領した契約法人は所定の手続に従い受領物の確認を行わなけ
ればなりません。確認後、契約法人は、各拠点に対して、別途指定された受領証を送付し、各
契約法人内利用者に対して、各契約法人内利用者宛の封筒を、確実に手交しなければなりませ
ん。
4.3.2 項の手続より、契約法人宛の IC カード等を本認証局より直接受領した契約法人は所
定の手続に従い受領物の確認を行わなければなりません。確認後、契約法人は、本認証局に対
して、別途指定された受領証を送付し、各契約法人内利用者に対して、各契約法人内利用者宛
の封筒を、確実に手交しなければなりません。
4.3.2 項の手続により、行内利用者向けの IC カード等を受領した受渡責任者は所定の手続
に従い受領物の確認を行わなければなりません。確認後、受渡責任者は、本認証局に対して、
別途指定された受領証を送付し、各行内利用者に対して、各行内利用者宛の封筒を、確実に手
交しなければなりません。
本項上記の手続により、IC カードが格納された封筒を受領した各利用者は、当該 IC カー
ドが自身に対して送付されたものであることを確認し、所定の手続に従い、IC カードに設定
されている PIN(別途送付される PIN 通知書に記載されている)の変更を行わなければなり
ません。
4.4.2
認証局による電子証明書の公開
規定しません。
4.4.3
他のエンティティに対する認証局の電子証明書発行通知
規定しません。
26
鍵ペアと電子証明書の用途
4.5
本節では利用者が所有する鍵ペアと本認証局が発行した電子証明書の利用用途について規定
します。
4.5.1
利用者の秘密鍵および電子証明書の使用
利用者は秘密鍵の利用に関連して以下の事項を遵守しなければなりません。
(1) 1.4.1 項で規定された電子証明書の利用範囲を遵守すること。
(2) IC カードの配付時に提供される IC カード利用者規約に従った IC カードの利用を行うこと。
(3) 自身が管理する IC カードは自身のみが利用すること。また、自身が管理する IC カードを
他の者に利用されない様に厳重に管理すること。
(4) 自身が管理する IC カードに設定された PIN を厳重に管理すること。
(5) 自身の電子証明書が失効された場合は、当該電子証明書の利用を行わないこと。
(6) 自身の電子証明書の有効期間が満了した場合は、当該電子証明書の利用を行わないこと。
4.5.2
依拠当事者の公開鍵および電子証明書の使用
依拠当事者は公開鍵の利用に関連して以下の事項を遵守しなければなりません。
(1) 1.4.1 項で規定されている電子証明書の利用範囲においてのみ、電子証明書に記載されてい
る公開鍵に依拠すること。
(2) 電子証明書に記載されている公開鍵を利用する前に、利用者が提示した電子証明書が有効
期間内であることを確認すること。
(3) 電子証明書に記載されている公開鍵を利用する前に、電子証明書に付与されている電子署
名が本認証局によって作成されていることを検証すること。
4.6
電子証明書の更新
本サービスでは電子証明書の更新時には必ず利用者の鍵ペアは更新されるものとします。鍵
ペアの更新に伴う電子証明書の更新時の手続については 4.7 節をご参照下さい。
27
電子証明書の鍵更新
4.7
本節では鍵の更新に伴う電子証明書の更新手続について規定します。
4.7.1
電子証明書の鍵更新の場合
鍵の更新に伴う電子証明書の更新は、以下の場合に実施されます。
(1) 電子証明書の有効期間が満了する場合。
(2) 利用者の電子証明書が何らかの事由(4.9.1 項の(1)~(3)の事由)により失効する必要があり、
さらに利用者が継続して電子証明書を使用する必要がある場合。
ただし、上記(2)の場合には 4.1 節、4.2 節、4.3 節および 4.4 節で規定された電子証明書の新規
発行と同様の手続が採用されます。
4.7.2
新しい公開鍵の証明申請を行うことができる者
本認証局は、利用者の電子証明書の有効期間が満了する場合には、管理・運用業務部門が管
理する利用者情報をもとに、新規発行と同様の手続によって電子証明書の更新(新規発行)を
実施します。このため、契約法人および行内承認権限者は電子証明書の更新の際に特に申請を
行う必要はありません。
4.7.3
電子証明書の鍵更新申請の処理
4.3.1 項と同様です。
4.7.4
利用者に対する新しい電子証明書の通知
4.3.2 項と同様です。
4.7.5
鍵更新された電子証明書の受領確認の行為
4.4.1 項と同様です。
4.7.6
認証局による鍵更新済みの電子証明書の公開
規定しません。
4.7.7
他のエンティティに対する認証局の電子証明書発行通知
規定しません。
4.8
電子証明書の変更
規定しません。
28
電子証明書の失効と一時保留
4.9
本節では電子証明書の失効手続について規定します。
4.9.1
電子証明書失効の場合
本認証局が発行した電子証明書は以下の場合に失効されなければなりません。
(1) 利用者が IC カードを紛失した場合。
(2) 利用者が IC カードに設定された PIN を完全に失念した場合。
(3) 利用者の IC カードが何らかの理由により利用不可となった場合。
(4) 利用者が IC カード利用者規約に違反した、または違反したと判断するにたる合理的な根拠
がある場合。
(5) 利用者が IC カードを利用することの必要性が失われたと契約法人または行内承認権限者が
判断した場合。
(6) 契約法人と当行の間で結ばれている契約が全て解約された場合。
(7) 電子証明書の記載事項に誤りが含まれていることが判明した場合。
(8) その他本認証局が認めた場合。
なお、(1)~(3)の場合は、本節で規定されている失効手続によらず、4.7 節で規定されてい
る電子証明書の鍵更新手続の一環として失効処理が実施されます。
4.9.2
電子証明書失効を申請することができる者
電子証明書の失効申請を行えるものは以下のとおりです。
(1) 契約法人
4.9.1 項の(4)、(5)、(6)の事由の場合。
(2) 行内承認権限者
4.9.1 項の(4)、(5)の事由の場合。
(3) 当行
4.9.1 項の(4)、
(6)
、(7)、
(8)の事由の場合。
29
4.9.3
失効申請手続
契約法人または行内承認権限者が申請者となり電子証明書の失効を行う場合は以下の手続
が採用されます。
(1) 契約法人または行内承認権限者は 3.4 節で規定された失効に関する申込書類を作成し、審
査・登録業務部門に提出する。
(2) 審査・登録業務部門が、3.4 節で規定された内容に従い申請者の認証を行い、申請を承認す
る。
(3) 審査・登録業務部門が、管理・運用業務部門の利用者情報のステータスを変更する。
(4) 管理・運用業務部門の担当者が、(3)で変更された内容を鍵ペア生成・IC カード発行業務部
門に連絡する。
(5) 鍵ペア生成・IC カード発行業務部門が発行局に失効指示を行う。
(6) 発行局にて失効処理を実施する。
(7) 次の CRL が発行される際に当該電子証明書が CRL に掲載される。
なお、当行が申請者となり電子証明書の失効を行う場合の手続については本書において規定
しません。
4.9.4
失効申請の猶予期間
利用者、契約法人、または行内承認権限者は 4.9.1 項の失効事由に該当することに気付いた場
合、遅滞なく本認証局に本節または 4.7 節に規定された申請を行わなければなりません。
4.9.5
認証局が失効申請を処理しなければならない期間
本認証局は審査・登録業務部門が、失効を承認後、遅滞なく失効処理を実施します。
4.9.6
依拠当事者の失効調査の要求
規定しません。
4.9.7
電子証明書失効リストの発行頻度
本認証局は 24 時間に 1 度以上の頻度で CRL の更新を実施します。
4.9.8
電子証明書失効リストの発行最大遅延時間
規定しません。
4.9.9
オンラインでの失効/ステータス確認の適用性
規定しません。
30
4.9.10
オンラインでの失効/ステータス確認を行うための要件
規定しません。
4.9.11
利用可能な失効通知の他の形式
規定しません。
4.9.12
鍵危殆時の特別要件
規定しません。
4.9.13
電子証明書の一時保留の場合
規定しません。
4.9.14
電子証明書の一時保留を申請することができる者
規定しません。
4.9.15
電子証明書の一時保留申請手続
規定しません。
4.9.16
一時保留を継続することができる期間
規定しません。
4.10
電子証明書のステータス確認サービス
規定しません。
4.11
加入の終了
何れかの理由により個別の利用者が電子証明書の利用を停止する場合は、4.9 節で規定され
た手続に従い、電子証明書の失効を行う必要があります。また、契約法人が当行の提供するシ
ステムの利用を終了する場合は、別途定められた手続に従って、当該契約の解約を行う必要が
あります。
4.12
キーエスクローと鍵回復
規定しません。
31
設備上、運営上、運用上の管理
5
本章では、本認証局の設備上、運営上、運用上の管理について規定します。なお、本章では必要に
応じ、登録局内の管理・運用業務部門、登録局内の鍵ペア生成・IC カード発行業務部門、発行局そ
れぞれに適用される要件を規定するものとします。
物理的な設備管理
5.1
本節では本認証局が設置される設備の物理的な管理について規定します。
5.1.1
立地場所および構造
+ 登録局(管理・運用業務部門)
規定しません。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
鍵ペア生成・IC カード発行業務部門の業務が実施される認証設備室については、次により厳
重に管理されるものとします。
認証設備室は、外部からの侵入が容易にできないようセキュリティが確保された建物の内部に、
物理的な仕切りに囲まれた区画の施設とし、物理的な階層構造の中に設置されています。
認証設備室については独自のセキュリティ基準を設けることにより、認証設備が物理的に安全な
環境において運用されるものとします。
認証設備室あるいは認証設備室が設置された建物などには、その施設が認証設備であることは
表示されません。
+ 発行局
発行局設備を収容する建築構造物(建物および部屋)は、耐震耐火設計、自動火災報知器と消
火装置の設置、防火区画内設置、隔壁による区画、水害防止等の措置が予め十分講じられている
等、地震、火災、水害等を想定した災害対策がなされた施設です。発行局を収容する発行局設備
室へは、建物に入館後、複数のセキュリティレベルで区画された場所を通った後に入室できるも
のとします。発行局設備の所在および仕様は、関係者以外には公表されません。建物の内外には
発行局設備室の所在については表示されません。
32
5.1.2
物理的アクセス
+ 登録局(管理・運用業務部門)
管理・運用業務部門を行う管理・運用業務室の入退室等については、次により厳重に管理され
るものとします。
(1) 当行のセキュリティ標準に従い、正当な権限を有しない者による入室については制限が行
われます。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
認証設備室への入退室においては、次により厳重に管理されるものとします。
(1) 認証設備室への入室においては、入室操作の時間と入室操作の試行回数をチェックするこ
とにより、許可されない者が室内に不正侵入できないようにします。また、そのチェック
により検知した異常については、24 時間監視を行っている監視室へ警告されます。
(2) 認証設備室への入室においては、あらかじめ許可された要員の生体と入室しようとする要
員の生体を認証することにより、許可されない者が室内に不正侵入できないようにします。
(3) 認証設備室の入室および退室については、監視カメラにより、運営要員の活動が記録され
ます。
+ 発行局
発行局設備室への入退室等については、次により厳重に管理されるものとします。
(1) 発行局設備室は厳重に施錠管理され、その入室は入室者の身体的特徴の識別手段を用いた
施錠設備による本人認証を行って初めて可能となるよう予め防護装置が講じられています。
発行局設備室に入室権限を有しない者は、付添なしで入室することはできません。
(2) セキュリティおよび監査要件ガイドに従い、発行局設備室の一部には、複数人によっての
み入退室管理可能な領域を設置しています。
(3) 入室のための装置操作に非正常な時間を要した場合においては、警報が発せられるように
予め設定されるものとします。
(4) 発行局設備室へ入退室者および在室者の状況については、遠隔監視装置、モーションセン
サーおよび映像記録装置によって自動的かつ継続的に監視記録され、その記録については、
正常に点検され、定められた時間、安全に保管されます。
33
5.1.3
電源および空調
+ 登録局(管理・運用業務部門)
規定しません。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
鍵ペア生成・IC カード発行業務部門の設備については、商用電源が断たれた場合、認証シス
テムの異常停止やサービスの中断を防止するために、設置された UPS(Uninterruptible Power
Supply:無停電電源装置)あるいは自家発電装置からの給電を行います。また、認証設備室に
ついては、専用の空調システムにより温度や湿度の制御を行います。
+ 発行局
発行局設備は停電に備えた UPS・自家発電機の設置、配置された設備に応じた空調機器の設
置等、サービスの継続に必要な適切な措置が講じられています。
5.1.4
水害
+ 登録局(管理・運用業務部門)
規定しません。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
認証設備室は、建物の 2 階以上に設置され、洪水・津波などの水害から守られています。ま
た、漏水対策も施されています。
+ 発行局
発行局設備は水害防止等の措置が予め講じられています。
5.1.5
火災防止および火災保護対策
+ 登録局(管理・運用業務部門)
規定しません。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
認証設備室が設置される建物は、建築基準法に適合した防火建物です。また、認証設備室は、
建築基準法に適合した防火区画に設置され、自動火災報知器および消火設備が設置されています。
+ 発行局
発行局設備は、火災予防と火災被害に関して合理的な対策を講じています。発行局設備の火災
予防対策は、国内の火災予防規則に則って設計されています。
34
5.1.6
媒体保管場所
+ 登録局(管理・運用業務部門)
管理・運用業務部門で保管する媒体については、当行のセキュリティ標準に従い、正当な権限
を有しないものによる不適切なアクセスが行われないように管理されます。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
鍵ペア生成・IC カード発行業務部門で保管する媒体については、施錠管理を行う等、正当な
権限を有しないものによる不適切なアクセスが行われないように管理されます。
+ 発行局
発行局設備におけるアーカイブ、および、バックアップデータは発行局設備室内、または、安
全なオフサイト設備に保管されています。これらの設備は不適切なアクセスがないように適切な
物理的論理的アクセスコントロールが実施されており、また、事故的な災害から媒体を保護する
ように設計されています。
5.1.7
廃棄処理
+ 登録局(管理・運用業務部門)
管理・運用業務部門で利用した書類および記録可能媒体を廃棄する場合は、当行のセキュリテ
ィ管理手続に従い、廃棄処分が行われます。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
鍵ペア生成・IC カード発行業務部門で利用した書類および記録可能媒体を廃棄する場合は、
シュレッダーの利用または物理的破壊を行う等の適切な廃棄処分が行われます。
+ 発行局
発行局設備における重要な文書などは廃棄時に回復不可能な方法により処理されます。重要な
情報を含む媒体は廃棄前に再読み出しが不可能なようにフォーマットします。また、暗号モジュ
ールデバイスは廃棄前に物理的に破壊されるか、デバイスの機能により初期化されます。
5.1.8
施設外のバックアップ
+ 登録局(管理・運用業務部門および鍵ペア・IC カード発行業務部門)
規定しません。
+ 発行局
5.7.4 項で規定しているとおりです。
35
手続的管理
5.2
本節では本認証局で行われる手続の管理方法について規定します。
5.2.1
信頼すべき役割
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局は以下の体制にて業務を実施します。
•
認証局責任者・・・認証局全般の管理監督を行う
•
管理・運用業務担当者・・・利用者情報の操作等を行う
•
承認担当者・・・利用者情報の操作等の業務に関する承認を行う
•
認証業務責任者・・・鍵ペア・生成 IC カード発行業務部門の責任者
•
オペレータ・・・鍵ペア・生成 IC カード発行業務部門の運用に関わる操作員
+ 発行局
発行局の信頼される人物には、以下の者が含まれますが、これに限定されません。
• キーマネジャー・・・認証局の秘密鍵の管理を行う要員
• セキュリティ要員・・・発行局内のセキュリティ確保に関する要員
• システム管理者・・・発行局内のシステム管理に関する要員
5.2.2
職務ごとに必要とされる人数
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局における重要な手続については、異なる要員による二重チェックを義務づけており、こ
れにより誤処理や要員の不正を防ぎます。
+ 発行局
発行局設備では、業務内容に基づく職務分掌を確実にするための方針と厳格な管理手続を維持
しています。認証局用暗号ハードウェアおよび関連する鍵関連資料等の最も機密を要する業務へ
のアクセスおよび管理は、複数の信頼される人物により行われます。これらの内部統制手続は、
物理的または論理的にデバイスにアクセスするために最低 2 名の信頼される人物が確実に必要
になるように設計されています。認証局用暗号ハードウェアへのアクセスは、その受け入れから
最終の論理的・物理的破壊の検査までのライフサイクルを通じて、複数の信頼される人物により
厳格に実施されています。モジュールがサービスに提供されると、当該モジュールに関する一切
の操作は、物理的および論理的にも複数人および複数の権限により管理されます。モジュールへ
の物理的なアクセスができる者は、シークレット・シェアを保有しておらず、シークレット・シ
ェアを保有するものは、モジュールへの物理的なアクセスができません。
36
個々の役割に対する本人性確認と認証
5.2.3
本認証局においては、IC カード、生体認証装置、パスワード等を利用した各要員の本人性確
認手続が採用されています。
職務分割が必要となる役割
5.2.4
+ 登録局(管理・運用業務部門および IC カード発行業務部門)
登録局内の各要員は業務を兼務することができないものとします。
+ 発行局
発行局の各要員の業務の兼務の可否についてはシマンテックの内部の規定に従うものとしま
す。
5.3
人事的管理
本サービスに関わる要員の適格性の審査、教育、配置転換等については、当行の人事規程に
基づいて運用します。また、すべての要員には、運営を行うために必要な知識および技術を習
得するための教育訓練を任命時に実施します。また、情報の取扱いについては定期的に行内研
修を実施します。
本サービスの業務の一部を外部委託する場合、または本サービスの一部を外部のサービスを
利用して実現する場合の、外部委託先の要員に関する要件は本書では規定しません。ただし、
当行は本書で規定される運用要件に照らして十分に要件を満たしていることを契約等により管
理します。
37
監査ログの手続
5.4
本節では本認証局で取得される監査ログについて規定します。
5.4.1
記録されるイベントの種類
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局では別途定められた当行の規程に従い以下の記録が取得されます。
(1) 利用者情報を管理するシステムへのログインログ。
(2) 利用者情報を管理するシステムへの情報の登録に関するログ。
(3) 利用者情報を管理するシステムからの情報のダウンロードに関するログ。
(4) 管理・運用業務部門から鍵ペア生成・IC カード発行業務部門への指示に関する記録。
(5) 鍵ペア生成装置のログ。
(6) 認証設備室の入退室ログ。
+ 発行局
発行局設備では、次の重要なイベントについて記録します。
(1) 電子証明書のライフサイクル管理イベント
•
電子証明書申請、更新、失効
•
履歴要求処理
•
電子証明書および CRL の生成および発行
(2) セキュリティに関するイベント
•
発行局設備が設置された施設への来訪者の入退室記録
•
発行局設備が提供するシステムへのアクセスの試み
•
セキュリティ上取り扱いに慎重を要するファイルまたは記録に関する読み込み、書き込
みまたは削除
なお、各記録は以下の情報を含みます。
•
記録の種別
•
記録の日時
•
記録対象者の ID(特定できる場合)
38
監査ログを処理する頻度
5.4.2
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局で取得された監査ログは必要に応じて随時、確認が行われます。
+ 発行局
発行局設備における監査ログの検査は、本システムを安全に運営するために適切と考えられる
頻度で実施されます。また、発行局設備ではそのために必要な監査ログを記録します。
監査ログを保持する期間
5.4.3
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局では最低限以下の期間記録の保管を行います。
(1) 利用者情報を管理するシステムへのログインログ・・・1 年間。
(2) 利用者情報を管理するシステムへの情報の登録に関するログ・・・6 ヶ月。
(3) 利用者情報を管理するシステムからの情報のダウンロードに関するログ・・・6 ヶ月。
(4) 管理・運用業務部門から鍵ペア生成・IC カード発行業務部門への指示に関する記録・・・
本サービスが継続する限り。
(5) 鍵ペア生成装置のログ・・・5 年間。
(6) 認証設備室の入退室ログ・・・1 年間。
+ 発行局
発行局設備では認証業務が継続している範囲において以下の期間、監査ログを保存します。
(1)
電子証明書のライフサイクル管理イベントログは 5 年間保管されます。
(2)
セキュリティに関するイベントログは 1 年間保管されます。
監査ログの保護
5.4.4
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局で取得された監査ログは、漏洩、改ざん、き損などが発生しないように安全に保管管理
されます。
+ 発行局
発行局設備の監査ログは、漏洩、改ざん、き損などが発生しないように安全に保管管理されま
す。
39
5.4.5
監査ログのバックアップ手続
+ 登録局(管理・運用業務部門)
規定しません。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
規定しません。
+ 発行局
発行局設備においてバックアップが必要な監査ログは所定のバックアップ手順に従いバック
アップを行います。
5.4.6
監査ログの収集システム
+ 登録局(管理・運用業務部門)
規定しません。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
規定しません。
+ 発行局
発行局設備の監査ログは発行局設備内のシステムによる自動処理および発行局設備オペレー
タによる手作業を組み合わせて、監査ログを収集します。
5.4.7
イベントを起こしたサブジェクトへの通知
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局の監査ログの確認時に、調査の必要性がある事象が検出された場合、当該事象の発生者
に対し通知なく調査を行うことができます。
+ 発行局
発行局の監査ログの確認時に、調査の必要性がある事象が検出された場合、当該事象の発生者
に対し通知なく調査を行うことができます。
5.4.8
脆弱性評価
規定しません。
40
記録の保菅
5.5
本節では本認証局内でアーカイブを行うデータ・書類について規定します。
5.5.1
アーカイブ記録の種類
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局で保管するアーカイブデータは以下のとおりです。
+ 利用者情報
+ 発行依頼データ
+ 組織の維持管理に関するもの
・本書とその変更に関する履歴
・業務手順書とその変更に関する履歴
・業務の一部を外部に委託する場合の委託契約に関する書類
・8 章で規定された監査の結果
+ 発行局
発行局で保管するアーカイブデータは以下のとおりです。
+
5.5.2
5.4.1 項で規定されている監査ログ
アーカイブ保持期間
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
+ 利用者情報・・・情報の業務的な必要性が失われてから 10 年間
+ 発行依頼データ・・・本サービスが継続する限り
+ 組織の維持管理に関するもの・・・本サービスが継続する限り
+ 発行局
5.4.3 項に規定されているとおり保管します。
5.5.3
アーカイブの保護
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
電子データとして保存される帳簿書類の保存に使用する媒体は、漏洩、改ざん、き損などが行
われないように安全に保管管理します。また、保存期間を通じて可読可能な状態にあるように保
管されます。原本として紙で保存される帳簿書類については、間仕切り等によって区分され、扉
への施錠により入室を制限可能な部屋で施錠可能なキャビネットに保管されます。また、原本上
の記録の完全性が保護される環境の下、保存されます。
+ 発行局
5.4.4 項で規定しているとおりです。
41
5.5.4
アーカイブのバックアップ手続
+ 登録局
規定しません。
+ 発行局
発行局設備では 5.4.1 項で規定されている監査ログについては 5.4.5 項で規定されているとお
りにバックアップを行います。
5.5.5
記録にタイムスタンプを付ける要件
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局で保管されるアーカイブデータはデータ作成日時の情報が含まれていますが、これらの
時刻情報に暗号技術に基づくタイムスタンプを付与することは要件としていません。
+ 発行局
発行局で保管されるアーカイブデータはデータ作成日時の情報が含まれていますが、これらの
時刻情報に暗号技術に基づくタイムスタンプを付与することは要件としていません。
5.5.6
アーカイブ収集システム
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
規定しません。
+ 発行局
5.4.6 項で規定したとおりです。
5.5.7
アーカイブの情報を入手し、検証する手続
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
規定しません。
+ 発行局
発行局設備では 5.4.1 項で規定されている監査ログについては 5.4.2 項で規定されているとお
りにログの確認を行います。
5.6
鍵の切り替え
規定しません。
42
危殆化および災害からの復旧
5.7
本節では認証局の秘密鍵の危殆化時や認証局設備が被災したときの手続について規定します。
事故および危殆化の取扱手続
5.7.1
本認証局は運用中に、
認証局の秘密鍵の危殆化または何らかのセキュリティインシデントが
発生した場合の手続を定めており、事故が発生した場合には当該手続に従い、適切に対応しま
す。
5.7.2
コンピュータの資源、ソフトウェア、またはデータが破損した場合
+ 登録局(管理・運用業務部門および鍵ペア生成・IC カード発行業務部門)
登録局において、ハードウェア故障、ソフトウェアの不具合、データの破壊等が発生した場合
は当行の所定の手順に従って業務の復旧を適切に行います。
+ 発行局
発行局設備内におけるハードウェアは二重化されており、ハードウェアの破壊が発生した場合、
待機系のハードウェアにより業務を継続します。発行局設備内におけるソフトウェアまたはデー
タの破壊が発生した場合、発行局設備の運用担当者はバックアップされたソフトウェアまたはデ
ータにより復旧を行います。
5.7.3
エンティティの秘密鍵が危殆化した場合の手続
利用者の秘密鍵が危殆化した場合は、利用者は、4.9 節で規定された内容に従い、電子証明書
の失効申請を行わなければなりません。本認証局では当該電子証明書を直ちに失効します。
5.7.4
災害後の事業継続能力
+ 登録局(管理・運用業務部門)
規定しません。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
規定しません。
+ 発行局
発行局設備は日本国内において十分に遠隔な地域に災害対策用の設備を設けています。災害発
生時には鍵の危殆化の恐れがない場合、本災害対策用設備により運用を継続します。
43
5.8
認証局または登録局の終了
本認証局が本サービスを終了する必要がある場合は、その終了に先立って本認証局は参加者
の混乱を最小限にするために終了プランを作成します。当該終了プランの作成においては、以
下の事項の検討を行います。
•
契約法人、利用者に対し、本認証局の終了を通知するための方法およびその実施時期
•
本認証局終了時において、本認証局が発行した電子証明書をすべて失効するか否か
•
本認証局が終了した後のリポジトリの運営について
•
5.4 節と 5.5 節で必要とされる期間中における本認証局の記録の取り扱い
•
9.3 節で規定された機密として扱う情報の取り扱い
•
9.4 節で規定された個人情報の取り扱い
44
技術的セキュリティ管理
6
本章では、本認証局の技術的セキュリティ管理について規定します。なお、本章では必要に応じ、
登録局内の管理・運用業務部門、登録局内の鍵ペア生成・IC カード発行業務部門、発行局それぞれ
に適用される要件を規定するものとします。
鍵ペアの生成およびインストール
6.1
本節では各参加者の鍵ペアに関する要件について規定します。
鍵ペアの生成
6.1.1
+ 認証局の鍵ペア
認証局の鍵ペアの生成は、複数人の立会いの下、一名の操作ではできない方法により、発行局
認証設備室内に設置された専用のハードウェアに接続された暗号モジュールの中で行われます。
+ 利用者の鍵ペア
利用者の鍵ペアは、厳重な管理のもと認証設備室で生成され、IC カードに格納されます。IC
カードに格納後は利用者の鍵ペアは、本認証局内の設備より削除されます。
電子証明書利用者に対する秘密鍵の交付
6.1.2
利用者の秘密鍵は本認証局が作成し、IC カードに格納されて、利用者に配付されます。IC
カードの配送時に関する手続は別途定められており(4 章参照)
、本認証局が利用者の秘密鍵
を IC カードに格納後、利用者に配付されるまでの間に利用者以外の者が当該 IC カードを利
用することが無い様に管理されています。
電子証明書発行者に対する公開鍵の交付
6.1.3
規定しません。
依拠当事者に対する認証局の公開鍵の交付
6.1.4
規定しません。
鍵サイズ
6.1.5
各参加者が使用する鍵のサイズは以下のとおりです。
•
BTMU-eBusiness ルート認証局:2048 ビットの RSA
•
BTMU-eBusiness 契約法人内利用者用認証局:2048 ビットの RSA
•
BTMU-eBusiness 行内利用者用認証局:2048 ビットの RSA
•
利用者:2048 ビットの RSA
45
6.1.6
公開鍵のパラメータの生成および品質検査
規定しません。
6.1.7
鍵用途の目的
+ BTMU-eBusiness ルート認証局の認証局の秘密鍵
・下位認証局の電子証明書に対する電子署名
・ARL に対する電子署名
+ BTMU-eBusiness 契約法人内利用者(行内利用者)用認証局の認証局の秘密鍵
・利用者の電子証明書に対する電子署名
・CRL に対する電子署名
+ 利用者の秘密鍵
・電子署名
・鍵の暗号化
秘密鍵の保護および暗号モジュール技術の管理
6.2
本節では認証局の秘密鍵および利用者の秘密鍵の管理に関する要件について規定します。
6.2.1
暗号モジュールの標準および管理
+ 認証局の秘密鍵
認証局の秘密鍵は認証局設備内において暗号モジュール内で保護されています。暗号モジュー
ルには FIPS 140-1 level 3 相当の暗号モジュールを利用しています。
+ 利用者の秘密鍵
利用者の秘密鍵は IC カードに格納されて保護されています。
46
6.2.2
秘密鍵の"n out of m"による複数人管理
+ 認証局の秘密鍵
本認証局は、機密を要する認証局設備の暗号運用について複数の信頼できる個人が関与するこ
とを要求する技術的・手続的な仕組みを実施しています。本認証局は、認証局の秘密鍵を利用す
るために「シークレット・シェアリング」という手法を用いています。この手法では、必要な起
動データを、
「シークレット・シェア」と呼ばれる別々のパーツに分割し、
「シェアホルダー」と
呼ばれる訓練を受けた信頼できる個人が保有します。特定のハードウェア暗号モジュールに保管
されている認証局の秘密鍵を起動させるためには、当該モジュールに関して生成・分配されたシ
ークレット・シェア総数のうち、一定数のシークレット・シェアが必要となります。
+ 利用者の秘密鍵
利用者の秘密鍵は利用者個人によって管理されます。
6.2.3
秘密鍵のエスクロー
規定しません。
6.2.4
秘密鍵のバックアップ
+ 認証局の秘密鍵
認証局の秘密鍵は、鍵が格納されている暗号モジュールと同型の暗号モジュール間のクローニ
ング(複製)機能によりバックアップします。バックアップは、複数人の管理の下、発行局設備
室内において行われます。バックアップ用の暗号モジュールは発行局設備内の安全な場所に保管
されます。
+ 利用者の秘密鍵
利用者の秘密鍵のバックアップは実施されません。
6.2.5
秘密鍵の記録
規定しません。
6.2.6
秘密鍵の暗号モジュールへのまたは暗号モジュールからの転送
+ 認証局の秘密鍵
認証局の秘密鍵は暗号モジュール内で生成されるため、規定しません。
+ 利用者の秘密鍵
利用者の秘密鍵は IC カードに格納後は、外部に取り出すことはできません。
47
暗号モジュールへの秘密鍵の格納
6.2.7
+ 認証局の秘密鍵
規定しません。
+ 利用者の秘密鍵
利用者の鍵ペアは、厳重な管理のもと、IC カードに格納されます
秘密鍵の活性化方法
6.2.8
+ 認証局の秘密鍵
認証局の秘密鍵については 6.2.2 項を参照して下さい。
+ 利用者の秘密鍵
利用者の秘密鍵は IC カードに正しい PIN が入力されることにより活性化されます。
秘密鍵の非活性化方法
6.2.9
+ 認証局の秘密鍵
認証局の秘密鍵はシステムの停止、もしくは、暗号モジュールをトークンリーダから抜き取る
ことにより非活性化します。
+ 利用者の秘密鍵
利用者の秘密鍵は IC カードをリーダから抜き出すことにより非活性化します。
6.2.10
秘密鍵の破棄方法
+ 認証局の秘密鍵
認証局の秘密鍵の廃棄を行う場合は、専用の電子計算機を用いて、複数人の管理のもと鍵を完
全に復元できない方法により行われます。また、バックアップされた暗号モジュール内にある当
該認証局の秘密鍵も同じ方法により破棄されます。
+ 利用者の秘密鍵
規定しません。
6.2.11
暗号モジュールの評価
6.2.1 項で規定したとおりです。
48
その他の鍵ペア管理
6.3
本節では鍵ペアの管理に関するその他の事項について規定します。
公開鍵のアーカイブ
6.3.1
利用者の電子証明書、認証局電子証明書は本サービスが提供されている期間、アーカイブさ
れます。
電子証明書の運用上の期間および鍵ペアの使用期間
6.3.2
規定しません。
活性化データ
6.4
本節では認証局の秘密鍵および利用者の秘密鍵を活性化するためのデータに関する要件につ
いて規定します。
活性化データの生成および設定
6.4.1
認証局の秘密鍵は 6.2.2 項に規定したシークレット・シェアによって活性化されます。シー
クレット・シェアは 6.1.1 項で規定された秘密鍵の生成時に権限者へ渡されます。
利用者の秘密鍵は IC カードに設定された PIN により活性化されます。利用者に IC カードが
配付された段階では、PIN の値として IC カードとは別に利用者に送付される書面に記載されて
いる値が設定されています。利用者は IC カード受領後、自身の PIN を設定しなければなりませ
ん。
6.4.2
活性化データの保護
認証局の秘密鍵の活性化データは複数人に分割されて管理されています。また、各活性化デ
ータは権限者の責任で厳重に管理されます。利用者は別途定められた指示に従い、自身が保有
する PIN の管理を行わなければなりません。
6.4.3
活性化データの他の考慮点
規定しません。
49
コンピュータのセキュリティ管理
6.5
本節では本認証局のコンピュータセキュリティ統制について規定します
特定のコンピュータのセキュリティに関する技術的要件
6.5.1
+ 登録局(管理・運用業務部門)
管理・運用業務部門の設備は当行の情報セキュリティ管理手続に従って構築されています。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
鍵ペア生成・IC カード発行業務部門では、別途定められる方法によって、セキュリティ評価
された製品を使用します。
+ 発行局
発行局の設備に用いられるシステムはアクセス制御機能、監査ログ記録機能を持つ信頼性の高
いシステムにより構築されます。
コンピュータセキュリティ評価
6.5.2
本認証局内で使用している製品については、セキュリティに関する情報などを必要に応じて収
集し、その評価の実施により、使用する製品が、別途設けたセキュリティに関する基準を満たす
よう維持、管理されます。
ライフサイクルの技術上の管理
6.6
本節ではシステムのライフサイクルにおけるセキュリティ統制について規定します。
システム開発管理
6.6.1
+ 登録局(管理・運用業務部門)
管理・運用業務部門のシステム開発、修正または変更は当行の所定の手続に従って実施されま
す。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
鍵ペア生成・IC カード発行業務部門のシステム開発、修正または変更に当たっては、所定の
手続に基づき、信頼できる組織および環境下において作業を実施します。
+ 発行局
発行局設備のシステム開発、修正または変更に当たっては、所定の手続に基づき、信頼できる
組織および環境下において作業を実施します。
50
6.6.2
セキュリティ運用管理
+ 登録局(管理・運用業務部門)
管理・運用業務部門に関しては、当行の所定の手続に従って管理されます。
+ 登録局(鍵ペア生成・IC カード発行業務部門)
鍵ペア生成・IC カード発行業務部門におけるソフトウェアの設定、および、ソフトウェアは
所定の手順によってその完全性、バージョン、および、設定が管理されています。
+ 発行局
発行局設備におけるソフトウェアの設定、および、ソフトウェアは所定の手順によってその完
全性、バージョン、および、設定が管理されています。
6.6.3
ライフサイクルのセキュリティ管理
規定しません。
6.7
ネットワークセキュリティ管理
本認証局内の設備では、権限のない者によるアクセスおよび他の不正な活動を防止するため、
所定の手続に従い、セキュリティの確保されたネットワークを用いて、その全ての業務を実施し
ています。秘密とすべき情報の通信は、必要に応じて暗号化を用いて行います。
6.8
タイムスタンプ
規定しません。
51
7
電子証明書、CRL、OCSP プロファイル
7.1
電子証明書プロファイル
BTMU-eBusiness ルート認証局
7.1.1
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
serialNumber
(発行番号)
補足説明
バージョンが 3 であることを示す。
2
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
1 2 840 113549 1 1 5
sha1withRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness Root CA
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
有効期間は 20 年。
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness Root CA
PrintableString 型で記載。
1 2 840 113549 1 1 1
…
rsaEncryption を示す。
主体者の公開鍵。2048 ビット長。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness ルート認証局の
公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
認証局であることを示す。
TRUE
pathLenConstraint
keyUsage
(鍵使用用途)
・・・
1
FALSE
keyCertSign, cRLSign
52
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
補足説明
バージョンが 3 であることを示す。
2
serialNumber
(発行番号)
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
1 2 840 113549 1 1 11
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness Root CA - G2
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
Sha256withRSAEncryption
す。
PrintableString 型で記載。
を 示
有効期間は 20 年。
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness Root CA – G2
PrintableString 型で記載。
1 2 840 113549 1 1 1
…
rsaEncryption を示す。
主体者の公開鍵。2048 ビット長。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness ルート認証局の
公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
認証局であることを示す。
TRUE
pathLenConstraint
keyUsage
(鍵使用用途)
・・・
1
FALSE
keyCertSign, cRLSign
53
BTMU-eBusiness 契約法人内利用者用認証局
7.1.2
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
serialNumber
(発行番号)
補足説明
バージョンが 3 であることを示す。
2
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
1 2 840 113549 1 1 5
sha1withRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness Root CA
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
有効期間は 10 年。
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness CA1
PrintableString 型で記載。
1 2 840 113549 1 1 1
…
rsaEncryption を示す。
主体者の公開鍵。2048 ビット長。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness ルート認証局の
公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
pathLenConstraint
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
(CRL配布点)
distributionPoint
認証局であることを示す。
TRUE
0
FALSE
keyCertSign, cRLSign
FALSE
・・・
特定の値が記載される。
http://onsitecrl.verisign.co.j
p/ARL/TheBankofTokyoMit
subishiUFJLtdBTMUeBusine
ssRootCA/LatestARL.crl
URI にて記載。
FALSE
54
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
補足説明
バージョンが 3 であることを示す。
2
serialNumber
(発行番号)
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
1 2 840 113549 1 1 11
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness Root CA – G2
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
Sha256withRSAEncryption
す。
PrintableString 型で記載。
を 示
有効期間は 10 年。
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness CA1 – G2
PrintableString 型で記載。
1 2 840 113549 1 1 1
…
rsaEncryption を示す。
主体者の公開鍵。2048 ビット長。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness ルート認証局の
公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
pathLenConstraint
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
(CRL配布点)
distributionPoint
認証局であることを示す。
TRUE
0
FALSE
keyCertSign, cRLSign
FALSE
・・・
特定の値が記載される。
http://onsitecrl.symauth.jp/
ARL/TheBankofTokyoMitsu
bishiUFJLtdBTMUeBusiness
RootCAG2/LatestARL.crl
URI にて記載。
FALSE
55
BTMU-eBusiness 行内利用者用認証局
7.1.3
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
serialNumber
(発行番号)
補足説明
バージョンが 3 であることを示す。
2
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
1 2 840 113549 1 1 5
sha1withRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness Root CA
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
有効期間は 10 年。
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness CA2
PrintableString 型で記載。
1 2 840 113549 1 1 1
・・・
rsaEncryption を示す。
主体者の公開鍵。2048 ビット長。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness ルート認証局の
公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
pathLenConstraint
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
(CRL配布点)
distributionPoint
認証局であることを示す。
TRUE
0
FALSE
keyCertSign, cRLSign
FALSE
・・・
特定の値が記載される。
http://onsitecrl.verisign.co.j
p/ARL/TheBankofTokyoMit
subishiUFJLtdBTMUeBusine
ssRootCA/LatestARL.crl
URI にて記載。
FALSE
56
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
補足説明
バージョンが 3 であることを示す。
2
serialNumber
(発行番号)
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
1 2 840 113549 1 1 11
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness Root CA – G2
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
Sha256withRSAEncryption
す。
PrintableString 型で記載。
を 示
有効期間は 10 年。
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness CA2 – G2
PrintableString 型で記載。
1 2 840 113549 1 1 1
・・・
rsaEncryption を示す。
主体者の公開鍵。2048 ビット長。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints
asicConstraints(基本制約)
straints
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness ルート認証局の
公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
pathLenConstraint
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
(CRL配布点)
distributionPoint
認証局であることを示す。
TRUE
0
FALSE
keyCertSign, cRLSign
FALSE
・・・
特定の値が記載される。
http://onsitecrl.symauth.jp/
ARL/TheBankofTokyoMitsu
bishiUFJLtdBTMUeBusiness
RootCAG2/LatestARL.crl
URI にて記載。
FALSE
57
契約法人内利用者
7.1.4
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
serialNumber
(発行番号)
補足説明
バージョンが 3 であることを示す。
2
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
issuer
(発行者名)
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
1 2 840 113549 1 1 5
sha1withRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness CA1
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
有効期間は2年
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
ou=BTMU-eBusiness CA1
ou=IC Card No. - XXX
cn=BTMU-eBusiness-YYY-ZZZ
o と ou は T61String 型で記載。
cn は PrintableString 型で記載。
斜体部分等の設定値は 3.1.2 項を
参照。
1 2 840 113549 1 1 1
・・・
rsaEncryption を示す。
主体者の公開鍵。2048 ビット。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness 契約法人用認証
局の公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
認証局でないことを示す。
FALSE
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
(CRL配布点)
distributionPoint
FALSE
SymantecSymantec-Private
(シマンテックプライベート)
FALSE
FALSE
digitalSignature,
keyEncipherment
・・・
特定の値が記載される。
FALSE
http://onsitecrl.verisign.co.j
p/TheBankofTokyoMitsubish
iUFJLtdBTMUeBusinessCA
1/LatestCRL.crl
URI にて記載。
2.16.840.1.113733.1.6.9
シマンテックプライベートを示す。
58
【基本領域】
領域名
設定値
Version
(X.509 のバージョン)
補足説明
バージョンが 3 であることを示す。
2
serialNumber
(発行番号)
ユニークな値。
・・・
Signature
Signature
(署名アルゴリズム)
issuer
(発行者名)
1 2 840 113549 1 1 11
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness CA1 – G2
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
Subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
Sha256withRSAEncryption
す。
PrintableString 型で記載。
を 示
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
有効期間は2年
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
ou=BTMU-eBusiness CA1 – G2
ou=IC Card No. - XXX
cn=BTMU-eBusiness-YYY-ZZZ
o と ou は T61String 型で記載。
cn は PrintableString 型で記載。
斜体部分等の設定値は 3.1.2 項を
参照。
1 2 840 113549 1 1 1
・・・
rsaEncryption を示す。
主体者の公開鍵。2048 ビット。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness 契約法人用認証
局の公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
認証局でないことを示す。
FALSE
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
RLDistributionPoints
(CRL配布点)
distributionPoint
FALSE
SymantecSymantec-Private
(シマンテックプライベート)
FALSE
FALSE
digitalSignature,
keyEncipherment
・・・
特定の値が記載される。
FALSE
http://onsitecrl.symauth.jp/
TheBankofTokyoMitsubishiU
FJLtdBTMUeBusinessCA1G
2/LatestCRL.crl
URI にて記載。
2.16.840.1.113733.1.6.9
シマンテックプライベートを示す。
59
行内利用者
7.1.5
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
serialNumber
(発行番号)
補足説明
バージョンが 3 であることを示す。
2
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
1 2 840 113549 1 1 5
sha1withRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness CA2
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
有効期間は 2 年
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
ou=BTMU-eBusiness CA2
ou=IC Card No. - XXX
cn=BTMU-eBusiness-YYY-ZZZ
o と ou は T61String 型で記載。
cn は PrintableString 型で記載。
斜体部分等の設定値は 3.1.2 項を
参照。
1 2 840 113549 1 1 1
…
rsaEncryption を示す。
主体者の公開鍵。2048 ビット。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints(基本制約)
asicConstraints
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness 行内利用者用認
証局の公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
認証局でないことを示す。
FALSE
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
(CRL配布点)
distributionPoint
FALSE
SymantecSymantec-Private
(シマンテックプライベート)
FALSE
FALSE
digitalSignature,
keyEncipherment
・・・
特定の値が記載される。
FALSE
http://onsitecrl.verisign.co.j
p/TheBankofTokyoMitsubish
iUFJLtdBTMUeBusinessCA
2/LatestCRL.crl
URI にて記載。
2.16.840.1.113733.1.6.9
シマンテックプライベートを示す。
60
【基本領域】
領域名
設定値
version
(X.509 のバージョン)
補足説明
バージョンが 3 であることを示す。
2
serialNumber
(発行番号)
ユニークな値。
・・・
signature
(署名アルゴリズム)
issuer
(発行者名)
1 2 840 113549 1 1 11
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness CA2 – G2
validity (有効期間)
notBefore (開始日)
notAfter (終了日)
subject
(主体者名)
subjectPublicKeyInfo
(主体者の公開鍵)
algorithm(アルゴリズム)
subjectPublicKey(公開鍵)
Sha256withRSAEncryption
す。
PrintableString 型で記載。
を 示
YYMMDDHHMMSS(年月日時分秒)
YYMMDDHHMMSS(年月日時分秒)
有効期間は 2 年
UTC 時刻型(UTCTime)で記載。
UTC 時刻型(UTCTime)で記載。
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
ou=BTMU-eBusiness CA2 – G2
ou=IC Card No. - XXX
cn=BTMU-eBusiness-YYY-ZZZ
o と ou は T61String 型で記載。
cn は PrintableString 型で記載。
斜体部分等の設定値は 3.1.2 項を
参照。
1 2 840 113549 1 1 1
…
rsaEncryption を示す。
主体者の公開鍵。2048 ビット。
【拡張領域】
Critical
領域名
設定値
補足説明
フラグ
subjectKeyIdentifier
(主体者鍵識別子)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
basicConstraints
asicConstraints(基本制約)
FALSE
・・・
主体者の公開鍵の SHA-1 ハッシュ
値
・・・
BTMU-eBusiness 行内利用者用認
証局の公開鍵の SHA-1 ハッシュ値
FALSE
FALSE
cA
認証局でないことを示す。
FALSE
keyUsage
(鍵使用用途)
subjectAltName
(主体者別名)
cRLDistributionPoints
(CRL配布点)
distributionPoint
FALSE
SymantecSymantec-Private
(シマンテックプライベート)
FALSE
FALSE
digitalSignature,
keyEncipherment
・・・
特定の値が記載される。
FALSE
http://onsitecrl.symauth.jp/
TheBankofTokyoMitsubishiU
FJLtdBTMUeBusinessCA2G
2/LatestCRL.crl
URI にて記載。
2.16.840.1.113733.1.6.9
シマンテックプライベートを示す。
61
7.2
ARL/CRL プロファイル
ARL のプロファイル
7.2.1
【基本領域】
領域名
version
(バージョン番号)
signature
(署名アルゴリズム)
issuer
(発行者名)
thisUpdate
(今回の更新日時)
nextUpdate
(次回の更新期限)
設定値
補足説明
バージョンが 1 であることを示す。
0
1 2 840 113549 1 1 5
sha1WithRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness Root CA
YYMMDDHHMMSS(年月日時分秒)
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
必要に応じて更新。
UTC 時刻型で記載。
thisUpdate + 10 年。
UTC 時刻型で記載。
revokedCertificates (失効した電子証明書のリスト)
userCertificate
(失効した電子証明書)
revocationDate
(失効日時)
…
YYMMDDHHMMSS(年月日時分秒)
失効した認証局電子証明書の発行
番号(serialNumber)。
失効処理が行われた日時。
UTC 時刻型で記載。
【基本領域】
領域名
version
(バージョン番号)
signature
設定値
補足説明
バージョンが 1 であることを示す。
0
1 2 840 113549 1 1 11
Sha256WithRSAEncryption
す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness Root CA – G2
YYMMDDHHMMSS(年月日時分秒)
PrintableString 型で記載。
を 示
(署名アルゴリズム)
issuer
(発行者名)
thisUpdate
(今回の更新日時)
nextUpdate
nextUpdate
(次回の更新期限)
YYMMDDHHMMSS(年月日時分秒)
必要に応じて更新。
UTC 時刻型で記載。
thisUpdate + 20 年。
UTC 時刻型で記載。
revokedCertificates (失効した電子証明書のリスト)
userCertificate
(失効した電子証明書)
revocationDate
(失効日時)
…
YYMMDDHHMMSS(年月日時分秒)
62
失効した認証局電子証明書の発行
番号(serialNumber)。
失効処理が行われた日時。
UTC 時刻型で記載。
7.2.2
契約法人内利用者用 CRL のプロファイル
【基本領域】
領域名
version
(バージョン番号)
signature
(署名アルゴリズム)
issuer
(発行者名)
thisUpdate
(今回の更新日時)
nextUpdate
(次回の更新期限)
設定値
補足説明
バージョンが 2 であることを示す。
1
1 2 840 113549 1 1 5
sha1WithRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness CA1
YYMMDDHHMMSS(年月日時分秒)
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
24 時間で 1 度以上更新。
UTC 時刻型で記載。
thisUpdate + 96 時間(4 日間)。
UTC 時刻型で記載。
revokedCertificates (失効した電子証明書のリスト)
userCertificate
(失効した電子証明書)
revocationDate
(失効日時)
…
YYMMDDHHMMSS(年月日時分秒)
失効した電子証明書の発行番号
(serialNumber)。
失効処理が行われた日時。
UTC 時刻型で記載。
【拡張領域(crlExtensions/失効リスト拡張領域)
】
領域名
Critical
設定値
補足説明
フラグ
cRLNumber
(CRL番号)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
FALSE
CRL の通し番号。
…
FALSE
BTMU-eBusiness 契約法人用認証
局の公開鍵の SHA-1 ハッシュ値
…
【拡張領域(crlEntryExtensions/失効リストエントリ拡張領域)】
領域名
Critical
設定値
補足説明
フラグ
reasonCode
(失効事由)
FALSE
以下の中から指定されたもの一つ。
(1) Key compromise
(2) Cessation of operation
(3) 記載なし
63
失効の理由。
それぞれ以下の意味を持つ。
(1) 利用者の秘密鍵の危殆化
(2) 利用の休止
(3) -(なし)
【基本領域】
領域名
version
(バージョン番号)
signature
設定値
補足説明
バージョンが 2 であることを示す。
1
1 2 840 113549 1 1 11
Sha256WithRSAEncryption
す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness CA1 – G2
YYMMDDHHMMSS(年月日時分秒)
PrintableString 型で記載。
を 示
(署名アルゴリズム)
issuer
(発行者名)
thisUpdate
(今回の更新日時)
nextUpdate
(次回の更新期限)
YYMMDDHHMMSS(年月日時分秒)
24 時間で 1 度以上更新。
UTC 時刻型で記載。
thisUpdate + 96 時間(4 日間)。
UTC 時刻型で記載。
revokedCertificates (失効した電子証明書のリスト)
userCertificate
(失効した電子証明書)
revocationDate
(失効日時)
…
YYMMDDHHMMSS(年月日時分秒)
失効した電子証明書の発行番号
(serialNumber)。
失効処理が行われた日時。
UTC 時刻型で記載。
【拡張領域(crlExtensions/失効リスト拡張領域)
】
領域名
Critical
設定値
補足説明
フラグ
cRLNumber
(CRL番号)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
FALSE
CRL の通し番号。
…
FALSE
BTMU-eBusiness 契約法人用認証
局の公開鍵の SHA-1 ハッシュ値
…
【拡張領域(crlEntryExtensions/失効リストエントリ拡張領域)】
領域名
Critical
設定値
補足説明
フラグ
reasonCode
(失効事由)
FALSE
以下の中から指定されたもの一つ。
(1)Key compromise
(2)Cessation of operation
(3)記載なし
64
失効の理由。
それぞれ以下の意味を持つ。
(1) 利用者の秘密鍵の危殆化
(2) 利用の休止
(3) -(なし)
7.2.3
行内利用者用 CRL のプロファイル
【基本領域】
領域名
version
(バージョン番号)
signature
(署名アルゴリズム)
issuer
(発行者名)
thisUpdate
(今回の更新日時)
nextUpdate
(次回の更新期限)
設定値
補足説明
バージョンが 2 であることを示す。
1
1 2 840 113549 1 1 5
sha1WithRSAEncryption を示す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd.
cn=BTMU-eBusiness CA2
YYMMDDHHMMSS(年月日時分秒)
PrintableString 型で記載。
YYMMDDHHMMSS(年月日時分秒)
24 時間で 1 度以上更新。
UTC 時刻型で記載。
thisUpdate + 96 時間(4 日間)。
UTC 時刻型で記載。
revokedCertificates (失効した電子証明書のリスト)
userCertificate
(失効した電子証明書)
revocationDate
(失効日時)
…
YYMMDDHHMMSS(年月日時分秒)
失効した電子証明書の発行番号
(serialNumber)。
失効処理が行われた日時。
UTC 時刻型で記載。
【拡張領域(crlExtensions/失効リスト拡張領域)
】
領域名
Critical
設定値
補足説明
フラグ
cRLNumber
(CRL番号)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
FALSE
CRL の通し番号。
…
FALSE
BTMU-eBusiness 行内利用者用認
証局の公開鍵の SHA-1 ハッシュ値
…
【拡張領域(crlEntryExtensions/失効リストエントリ拡張領域)】
領域名
Critical
設定値
補足説明
フラグ
reasonCode
(失効事由)
FALSE
以下の中から指定されたもの一つ。
(1) Key compromise
(2) Cessation of operation
(3) 記載なし
65
失効の理由。
それぞれ以下の意味を持つ。
(1) 利用者の秘密鍵の危殆化
(2) 利用の休止
(3) -(なし)
【基本領域】
領域名
version
(バージョン番号)
signature
設定値
補足説明
バージョンが 2 であることを示す。
1
1 2 840 113549 1 1 11
Sha256WithRSAEncryption
す。
c=JP
o=The Bank of Tokyo-Mitsubishi UFJ, Ltd..
cn=BTMU-eBusiness CA2 – G2
YYMMDDHHMMSS(年月日時分秒)
PrintableString 型で記載。
を 示
(署名アルゴリズム)
issuer
(発行者名)
thisUpdate
(今回の更新日時)
nextUpdate
(次回の更新期限)
YYMMDDHHMMSS(年月日時分秒)
24 時間で 1 度以上更新。
UTC 時刻型で記載。
thisUpdate + 96 時間(4 日間)。
UTC 時刻型で記載。
revokedCertificates (失効した電子証明書のリスト)
userCertificate
userCertificate
(失効した電子証明書)
revocationDate
(失効日時)
…
YYMMDDHHMMSS(年月日時分秒)
失効した電子証明書の発行番号
(serialNumber)。
失効処理が行われた日時。
UTC 時刻型で記載。
【拡張領域(crlExtensions/失効リスト拡張領域)
】
領域名
Critical
設定値
補足説明
フラグ
cRLNumber
(CRL番号)
authorityKeyIdentifier
(認証局鍵識別子)
keyIdentifier
FALSE
CRL の通し番号。
…
FALSE
BTMU-eBusiness 行内利用者用認
証局の公開鍵の SHA-1 ハッシュ値
…
【拡張領域(crlEntryExtensions/失効リストエントリ拡張領域)】
領域名
Critical
設定値
補足説明
フラグ
reasonCode
(失効事由)
7.3
FALSE
以下の中から指定されたもの一つ。
(1)Key compromise
(2)Cessation of operation
(3)記載なし
OCSP プロファイル
規定しません。
66
失効の理由。
それぞれ以下の意味を持つ。
(1) 利用者の秘密鍵の危殆化
(2) 利用の休止
(3) -(なし)
準拠性監査とその他の評価
8
本章では、本認証局の監査について規定します。なお、本認証局は発行局の業務(およびリポジト
リの運用の一部を含む)をシマンテックが提供するマネージド PKI サービスを利用して実現します。
発行局の監査については当行とシマンテックの契約に基づくものとし、本書では規定しません。
8.1
評価の頻度または評価が行われる場合
登録局に対する監査は定期的に実施するとともに、必要に応じて随時実施します。
8.2
評価人の身元または資格
登録局の監査を実施する監査人は、監査内容に応じて、外部監査法人に属する者、もしくは
当行に属する者が任命されます。
8.3
評価人と評価されるエンティティとの関係
登録局の監査を実施する監査人は、本サービスの運用に直接に携わらない者が任命されます。
8.4
評価で扱われる事項
本認証局に対する外部監査法人に属する者による監査においては、国際的に認められた監査
基準等に従い、本認証局が本書に従って運営されていることを確認するために、以下のような
観点の監査が実施されます。
•
電子証明書の発行、失効、更新に関する業務
•
利用者鍵ペアの生成に関する業務
•
登録局の物理的環境およびその維持
•
登録局のハードウェア、ソフトウェア、ネットワークの妥当性 等
また、当行に属する者が実施する監査においては、以下のような観点により監査が実施されま
す。
•
個人情報を含む本認証局が管理する情報の取り扱い
67
8.5
不備の結果としてとられる処置
本認証局は監査による指摘事項を踏まえ、セキュリティ対策技術の最新の動向を考慮して、
業務および設備の改善や必要に応じ本書を改訂し、その結果の評価を行います。また、必要に
応じて当該評価結果に基づき対応措置の見直しを行います。
8.6
評価結果の情報交換
本認証局は監査結果の外部への開示を行いません。ただし司法または行政当局より開示要求
があった場合や、公表が妥当であると本認証局が判断した場合、監査結果を開示します。
68
9
他の業務上の問題および法的問題
料金
9.1
利用者は本サービスの利用にあたり、料金を支払う必要はありません。契約法人が、当行が
提供するシステムを利用することに関する料金等については別途定められた規定に従います。
財務的責任
9.2
本節では各参加者の財務的責任について規定します。
9.2.1
保険の範囲
規定しません。
9.2.2
他の資産
本認証局は、十分な財務的健全性を有する当行によって運営されています。本認証局の財務的
な側面に係る責任については、当行がその責任を負います。
9.2.3
エンドエンティティに対する保険または保証
規定しません。
業務において機密として取り扱う情報の管理
9.3
本節では本認証局が管理する機密として取り扱う情報について規定します。
9.3.1
機密として取り扱う情報の範囲
本認証局が本サービスを提供するにあたって保有する以下のような情報は原則的に全て機密と
して取り扱います。
(1) 審査・登録業務部門より受領する利用者情報。
(2) 本認証局内での各種処理の記録。
(3) 本認証局が利用するハードウェア・ソフトウェアの詳細。
(4) システム障害・災害等に対する復旧計画。
(5) 本認証局において実施された監査の記録。
ただし、9.3.2 項で明示的に機密としては取り扱わないと規定されている情報は除外します。
69
9.3.2
機密としては取り扱わない情報
本認証局は本認証局が所有する情報の中で以下の情報は機密として取り扱いません。
(1) 本書。
(2) 本認証局が発行した電子証明書に記載されている情報。
(3) CRL に記載されている情報。
(4) その他リポジトリで公開する情報。
9.3.3
機密として取り扱う情報を保護する責任
本認証局は、機密として取り扱う情報の保護を十分に行い、本サービスの運営上必要となる範
囲以外に機密として取り扱う情報の利用は行いません。
ただし、司法または行政当局より、機密として取り扱う情報の開示を要請された場合、本認証
局は当該情報を開示する場合があります。
9.4
個人情報保護
当行は本認証局が関係者より受領する個人情報の保護について、その重要性を十分に認識して
います。当行は、下記に示す保護方針に従い、本認証局を運営する上で取り扱う個人情報の保護
を適切に行います。
MUFG の個人情報保護方針
http://www.mufg.jp/privacy/
9.5
知的財産権
別段の合意がなされない限り、本サービスを通じて契約法人および利用者に提供される資料
およびデータに関する著作権その他の知的財産権は当行に帰属し、他の者には帰属しないもの
とします。
2.2 節で規定された当行により公開される情報は、契約法人および利用者に参照されること
を目的としています。当行は当該公開情報を無断で複製、転載などを行うことは禁止します。
9.6
表明保証
本節では各参加者が実施し、保証しなければならない事項について規定します。
70
9.6.1
認証局の表明保証
当行は本認証局の運営にあたり下記の事項を保証します。
(1) 本書で規定されている重要な要件に従って、本サービスを提供すること。
9.6.2
契約法人の表明保証
契約法人は下記の事項を保証しなければなりません。
(1) 当行が提供するシステムの利用に関する契約を締結する際に、虚偽を含む情報を申請しな
いこと。
(2) 自組織内の契約法人内利用者が 9.6.3 項で定められた保証事項を遵守するように指導・監督
を行うこと。また、自組織内の契約法人内利用者が行う行為について、本認証局に対して
責任を負うこと。
(3) 自組織内の契約法人内利用者が所有する電子証明書を失効する必要がある場合、速やかに
審査・登録業務部門に申請を行うこと。
(4) 本認証局が本書に基づいて運営されていることを理解した上で、本サービスの利用を行う
こと。
9.6.3
利用者の表明保証
契約法人内利用者は下記の事項を保証しなければなりません。
(1) 1.4.1 項で規定された電子証明書の利用範囲を遵守すること。
(2) IC カードの配付時に提供される IC カード利用者規約に従った IC カードの利用を行うこと。
(3) 自身が管理する IC カードは自身のみが利用すること。また、自身が管理する IC カードを
他の者に利用されない様に厳重に管理すること。
(4) 自身が管理する IC カードに設定された PIN を厳重に管理すること。
(5) 自身の秘密鍵が危殆化した場合、または危殆化した恐れがある場合(IC カードを紛失した
等)
、契約法人と協力の上、審査・登録業務部門に対して失効申請を行うこと。
(6) 自身の電子証明書の利用の必要性が失われた場合、契約法人と協力の上、審査・登録業務部
門に対して失効申請を行うこと。
(7) 自身の電子証明書が失効された場合は、当該電子証明書の利用を行わないこと。
(8) 自身の電子証明書の有効期間が満了した場合は、当該電子証明書の利用を行わないこと。
なお、契約法人が前項に規定された保証事項に違反した、または違反したと当行が判断するに
足る合理的な根拠がある場合、本認証局は契約法人内の契約法人内利用者への事前の通知を行う
ことなく、契約法人内利用者に対して発行した電子証明書を失効させることができるものとし、
これに対し契約法人内利用者は一切の請求、異議申し立てを行うことができないものとします。
71
行内利用者は下記の事項を保証しなければなりません。
(1) 1.4.1 項で規定された電子証明書の利用範囲を遵守すること。
(2) IC カードの配付時に提供される IC カード利用者規約に従った IC カードの利用を行うこと。
(3) 自身が管理する IC カードは自身のみが利用すること。また、自身が管理する IC カードを
他の者に利用されない様に厳重に管理すること。
(4) 自身が管理する IC カードに設定された PIN を厳重に管理すること。
(5) 自身の秘密鍵が危殆化した場合、または危殆化した恐れがある場合(IC カードを紛失した
等)
、行内承認権限者と協力の上、審査・登録業務部門に対して失効申請を行うこと。
(6) 自身の電子証明書の利用の必要性が失われた場合、行内承認権限者と協力の上、審査・登
録業務部門に対して失効申請を行うこと。
(7) 自身の電子証明書が失効された場合は、当該電子証明書の利用を行わないこと。
(8) 自身の電子証明書の有効期間が満了した場合は、当該電子証明書の利用を行わないこと。
9.6.4
依拠当事者の表明保証
依拠当事者は下記の事項を保証しなければなりません。
(1) 1.4.1 項で規定されている電子証明書の利用範囲においてのみ、本認証局が発行した電子証
明書に依拠すること。
(2) 電子証明書に依拠する前に、利用者が提示した電子証明書が有効期間内であることを確認
すること。
(3) 電子証明書に依拠する前に、電子証明書に付与されている電子署名が本認証局によって作
成されていることを検証すること。
9.6.5
他の関係者の表明保証
行内承認権限者は下記の事項を保証しなければなりません。
•
別途定められた当行内の業務手順に従い、行内利用者からの申請を処理し、審査・登録
業務部門に対して電子証明書の発行依頼または失効依頼を行うこと。
審査・登録業務部門は下記の事項を保証しなければなりません。
•
別途定められた当行内の業務手順に従い、契約法人および行内承認権限者の申請を処理
し、登録局の管理・運用業務部門に利用者情報の提供を行うこと。
72
無保証
9.7
当行は、9.6.1 項で保証した事項を除き、明示・黙示を問わず、商品性、特定目的の適合性に
対する保証およびその他いかなる保証も行いません。また、当行は契約法人、利用者、または
依拠当事者が第三者から購入する製品・サービスにつき、責任を一切負担しません。
また当行は、契約法人、または利用者が自身に課せられた守るべき事項を順守することを、
他の者に対して保証しません。
責任の制限
9.8
本認証局が責めを負うべき事由により、契約法人または契約法人内利用者に損害を与えた場
合の当行が支払うべき損害賠償の範囲は、契約法人と当行の間で別途締結されている当行が提
供するシステムの利用に関する契約の内容に従います。
補償
9.9
契約法人、利用者、または依拠当事者の行為に起因して、第三者に損害が生じた場合は、本
認証局は免責されるものとします。
有効期間と終了
9.10
本節では本書の有効期間について規定します。
9.10.1
有効期間
本書は本サービスが継続する限り有効であるとします。
9.10.2
終了
規定しません。
9.10.3
終了の効果と効果継続
本サービスが終了した場合でも、9.3 節、9.4 節、9.5 節、9.7 節、9.8 節、および 9.9 節に関
する規定の効力は存続するものとします。
73
関係者間の個別通知と連絡
9.11
当行が本認証局として契約法人、または利用者に対し個別に連絡を行う方法は電話、電子メ
ール(当行が提供するシステムにおいて提供されるメール機能も含む)
、郵送または FAX とし
ます。なお契約法人、または利用者から本認証局に連絡を行う必要がある場合は 1.5.2 項で規
定された連絡先に連絡を行うものとします。
改訂
9.12
本節では本書の改訂手続について規定します。
改訂手続
9.12.1
本書は、当行が必要と考える場合、契約法人、利用者または依拠当事者の事前の了承なく改
訂を行う場合があります。
通知方法および期間
9.12.2
当行が、本書の改訂を行う場合、改訂を行った文書をリポジトリ上に掲載した段階で当該文
書は有効なものとします。
オブジェクト識別子が変更されなければならない場合
9.12.3
規定しません。
9.13
紛争解決手続
本書に関して、紛争が生じた場合、第一審の管轄裁判所は東京地方裁判所とするものとしま
す。
9.14
準拠法
本書の規定は、日本法に従って判断されるものとします。
9.15
適用法の遵守
規定しません。
74
雑則
9.16
本節では、本サービスに関わるその他の雑則について規定します。
9.16.1
完全合意条項
本書、およびその他の契約、合意の規定は、本書に別段の定めをしている場合を除き、口頭
で修正、放棄、追加、変更、削除または終了させることはできないものとします。
9.16.2
権利譲渡条項
契約法人、または利用者は、別段の定めが無い限り本サービスにおいて当行の許可に基づく
権利を他人に譲渡、貸付、または担保にしてはなりません。
9.16.3
分離条項
本書、およびその他の契約、合意の一部分の規定が、いかなる程度でも無効または執行不可
能であるとされた場合であっても本書、および、その他の契約、合意のその他の規定の有効性
には影響を及ぼさず、当事者の意思に最も合理的に合致するように解釈されるものとします。
9.16.4
強制執行条項
規定しません。
9.16.5
不可抗力条項
当行は下記事由により、契約法人、または利用者が被った損害について一切の責任を負わな
いものとします。
•
震災、火災、停電、戦争、暴動等による不可抗力その他、当行の責に帰すことができな
い事由によるとき。
75
付録 用語集
用語
【A ~ Z】
ARL
CP
CPS
CRL
IETF(Internet
Task Force)
Engineering
HSM ( Hardware Security
Module:ハードウェアセキュ
リティモジュール)
OCSP
OID(Object Identification:
オブジェクト識別子)
PKI
PKIX(Public-Key
Infrastructure (X.509))
RFC
RFC3647
RSA
SHA-1
SHA-256
UTC 時刻
説明
Authority Revocation List(認証局電子証明書失効リスト)。
中間認証局等の電子証明書に対する失効情報が掲載された CRL のこと。【CRL】参照
Certificate Policy(電子証明書ポリシー)。
認証局が電子証明書を発行する際の運用方針を定めた文書。
Certification Practice Statement(認証局認証運用規定)。
認証局の信頼性、安全性を対外的に示すために、認証局の運用、電子証明書の発行ポ
リシー、鍵の生成・管理、責任等に関して定めた文書。
Certificate Revocation List(電子証明書失効リスト)。
認証機関の電子署名が付され、定期的に(または緊急に)発行されるリストで、当該認証
機関が発行した電子証明書の有効期間が到来する前に電子証明書の効力が停止され、
または失効された電子証明書を特定したもの。このリストには、一般に
(1) 失効電子証明書リスト発行者の名称
(2) 発行日
(3) 次の失効電子証明書リスト発行予定日
(4) 失効された電子証明書の発行番号(Serial Number)
(5) 電子証明書が失効された時間、及び理由
が記載される。
インターネットの技術的活動部会。インターネットにおけるプロトコルの技術開発、標準化
を主な目的としている。作成された勧告はRFC(Request For Comments)と呼ばれる。
http://wwww.ietf.org参照。
ハードウェアによる秘密鍵の管理装置。
不正アクセスに備えるための機能(耐タンパ機能という)を保有した秘密鍵の管理装置。
耐タンパ機能とは不正アクセスに対してその侵入の痕跡を残したり、秘匿すべきデータを
消去する機能であり、不正アクセスの証拠を残す不正顕示機能、不正アクセスからデー
タを防護する不正防護機能、不正アクセスに対してデータを消去する対抗動作を行う不
正対抗機能等がある。
【暗号モジュール】と同義。
Online Certificate Status Protocol:リアルタイムで電子証明書の状態を確認するための
プロトコル。OCSP サーバ(レスポンダ)へのステータス要求と応答からなる。IETF 勧告
RFC2560。
世界で一意となる値による識別子。登録機関(ISO、ITU)に登録される。PKIで使うアルゴ
リズム、電子証明書内に格納する名前(subject)のタイプ(commonName等の属性)等
は、オブジェクト識別子として登録されているものが使用される。
Public Key Infrastructure の略。
公開鍵基盤。公開鍵暗号方式を基盤としたセキュリティ技術基盤、環境の総称。
IETF セキュリティ分野の1つの作業部会。電子証明書及び CRL のプロファイル、CP と
CPS のフレームワーク等の制定を目的としている。
Request for Comments の略。
インターネット上の標準に関して勧告を行う IETF(Internet Engineering Task Force)の勧
告。
RFC3647は、インターネットにおいて利用される認証局のCP、またはCPSを作成するため
のフレームワーク、及びガイドラインを提供している。
http://www.ietf.org 参照。
公開鍵暗号方式で利用する暗号アルゴリズムの1つ。十分に大きな2つの異なる素数を
掛け合わせた整数の素因数分解が困難であることに安全性の根拠をおく。
NIST(National Institute of Standards and Technology:米国標準技術研究所)が策定した
ハッシュ関数の1つ。264ビット未満のサイズの入力値に対し、160ビットの出力値(ハッシュ
値)を生成する。
【ハッシュ関数】参照。
NIST(National Institute of Standards and Technology:米国標準技術研究所)が策定した
ハッシュ関数の1つ。264ビット未満のサイズの入力値に対し、256ビットの出力値(ハッシュ
値)を生成する。
【ハッシュ関数】参照。
協定世界時による時刻のこと。日本標準時は、協定世界時より9時間進んでいる。
76
用語
X.500 識別名
(DN:DistinguishedName)
X.509
【あ ~ ん】
アーカイブ
アルゴリズム
暗号
暗号モジュール
依拠当事者
エンドエンティティ
改ざん (改竄)
鍵ペア(鍵対)
鍵ペア生成・ICカード発行
業務部門
活性化
活性化データ
監査
完全性
管理・運用業務部門
危殆化(Compromise)
機密性
契約法人
契約法人内利用者
契約法人内利用者用失効
申請書
契約法人内利用者用申込
書
公開鍵暗号方式
公開鍵
行内承認権限者
行内利用者
行内利用者用失効申請書
行内利用者用申込書
失効(Revocation)
シークレット・シェア
説明
X.500は、名前、及びアドレスの調査から属性による検索まで広範囲なサービスを提供す
ることを目的にITUが開発したディレクトリ標準。X.500識別名は、X.509の発行者識別名
称、及び利用者識別名称等に使用される。
ITU(International Telecommunication Union:国際電気通信連合)によって策定された鍵
電子証明書、失効リストに関する標準勧告。
安全保持、バックアップデータ、または監査目的のために、記録、及び関連するドキュメン
ト等を一定期間保存すること、あるいは、保管されている記録等を表す。
計算や問題を解決するための手順、方式。
(1) データの秘密性と認証を確保するため、これを別のフォームに変換し、適切な暗号ア
ルゴリズムと鍵を持つ者だけが再変換して元のデータを復元できるようにするために用い
る数理科学。
(2) 情報の内容を隠し、検知されない改変を不可能にし、無断使用を妨げる目的でデー
タを変換するための原理、手段、及び方法を体現する規則。
【HSM】参照。
1.3.6項参照。
電子証明書の発行対象のこと。本サービスにおいては利用者が相当する。
データの内容を書き換えること。
PKIシステムにおいて基礎となる秘密鍵、公開鍵のペア。
1.3.2項参照。
システム、装置等を使用可能な状態にすること。
システム、装置等を活性化するために必要となるデータ(パスワード等)。
管理がきちんと行われており、且つ、その目的に照らして適切であることを確認するため
に使用される手続。情報システムへの侵入、またはその誤用を検知するための、記録、
解析作業を含む。
無権限でデータが改ざんされたり、破壊されていない状態。
1.3.2 項参照。
秘密鍵や関連機密情報等が、盗難や漏えい、第三者による解読等によってその機密性
を失ったか、あるいはその可能性があること。
機密を要するデータの秘密が保持され、権限を付与された人たちに対してだけ開示され
る状態。
1.3.4項参照。
1.3.5項参照。
契約法人が、契約法人内利用者の電子証明書の失効を希望する際に審査・登録業務に
提出する申込書の本書における名称。実際の様式の名称は契約法人が利用するシステ
ム等または申請状況により異なる場合がある。
契約法人が、契約法人内利用者に対して電子証明書を発行することを希望する際に審
査・登録業務に提出する申込書の本書における名称。実際の様式の名称は契約法人が
利用するシステム等または申請状況により異なる場合がある。
メッセージを暗号化した鍵と異なる鍵を用いて復号する暗号方式。代表的なものにRSA暗
号方式がある。
公開鍵暗号方式における鍵ペアのうちの一つで、通信相手等の他人に知らせて利用して
もらうための鍵。
1.3.7項参照。
1.3.5項参照。
行内承認権限者が、行内利用者の電子証明書の失効を希望する際に審査・登録業務に
提出する申込書の本書における名称。実際の様式の名称は行内利用者が利用するシス
テム等または申請状況により異なる場合がある。
行内承認権限者が、行内利用者に対して電子証明書を発行することを希望する際に審
査・登録業務に提出する申込書の本書における名称。実際の様式の名称は行内利用者
が利用するシステム等または申請状況により異なる場合がある。
ある特定の日時以降、電子証明書の有効期間を終了させる手続。
暗号化された機密で、いくつかの論理的、または物理的トークンに分割された、分割後の
1単位。
77
用語
署名
自己署名電子証明書
電子署名
電子証明書
登録局
認証局
パスワード
発行局
ハッシュ関数
非活性化
秘密鍵
秘密鍵の預託
プロファイル
リポジトリ(Repository)
利用者
利用者情報
説明
公開鍵暗号方式の秘密鍵を利用した、メッセージの完全性を保証する仕組み。メッセージ
の送信者が保有する秘密鍵でメッセージのハッシュ値を暗号化し、メッセージに付与する
こと。メッセージ受信者側は、署名者の公開鍵を用いて、送信者の本人確認、及びメッセ
ージの改ざん検知を行う。
自らの公開鍵に対して、自らの秘密鍵で署名した電子証明書。
【署名】参照。
認証対象者の識別情報と公開鍵とが対応していることを証明する電子文書。通常、以下
の情報が記載される。
(1) 電子証明書発行者の識別名
(2) 電子証明書利用者の識別名
(3) 電子証明書利用者の公開鍵情報
(4) 電子証明書の有効期間
(5) 電子証明書の発行番号(Serial Number)
1.3.2項参照。
1.3.1項参照。
認証のための秘密の情報。通常は、コンピュータ資源にアクセスすることを可能にする一
連の文字列で成り立っている。
1.3.3項参照。
任意の長さのデータを入力とし、固定長の疑似乱数を出力する関数の一種。主に、
SHA-1, SHA-256といった関数が用いられている。
【SHA-1】、【SHA-256】参照。
システム、装置等を使用不可能な状態にすること。
公開鍵暗号方式における鍵ペアのうちの一つで、他人には知られない様に秘密にしてお
く鍵。電子署名の作成等に用いる。
秘密鍵を第三者に預けること。
電子証明書、及びCRLのデータ構造、記載内容を定義したもの。
認証書や失効リスト等を保管し、利用者や依拠当事者等に対してこれらの開示や配布も
しくは検索等のサービスを提供するシステム。2 章参照。
1.3.5 項参照。
1.3.2 項参照。
78