66
富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定 1.0 Fuji Xerox Private Product Certification Authority Certificate Policy and Certification Practice Statement Version 1.0 平成 27 8 31 August 31, 2015

富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

富士ゼロックス プライベート プロダクト認証局

証明書ポリシー及び認証実施規定

第 1.0 版

Fuji Xerox Private Product Certification Authority

Certificate Policy and Certification Practice Statement

Version 1.0

平成 27 年 8 月 31 日

August 31, 2015

Page 2: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

(空白頁)

Page 3: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

1. はじめに-INTRODUCTION ............................................................................................ 1

1.1. 概要-Overview ............................................................................................................ 1 1.1.1. 富士ゼロックス プライベート プロダクト認証局の目的 ..................................... 1 1.1.2. 富士ゼロックス プライベート プロダクト認証局の趣旨 ..................................... 2 1.1.3. 富士ゼロックス プライベート プロダクト認証局の業務の概要 .......................... 5

1.2. 文書の名称と識別-Document name and identification ............................................ 5 1.3. 当 PKI の当事者-PKI participants ............................................................................. 6

1.3.1. 認証局-Certification authorities ......................................................................... 6 1.3.2. 登録機関-Registration authorities ..................................................................... 6 1.3.3. 証明書の被発行者-Subscribers............................................................................ 6 1.3.4. 証明書利用者-Relying parties ............................................................................. 6 1.3.5. その他の参加者-Other participants ................................................................... 7

1.4. 証明書の使用-Certificate usage ................................................................................. 7 1.4.1. 証明書の適切な使用-Appropriate certificate uses ............................................. 7 1.4.2. 禁止される証明書の使用-Prohibited certificate uses ........................................ 7

1.5. ポリシーの管理―Policy administration ...................................................................... 7 1.5.1. 本文書の管理部門―Organization administering the document ........................ 7 1.5.2. 照会に対する受付担当者-Contact person ........................................................... 7 1.5.3. 認証実施規定のポリシーへの準拠の判断 -Person determining CPS suitability

for the policy .......................................................................................................... 7 1.5.4. 認証実施規定の承認手続き-CPS approval procedures ...................................... 8

1.6. 定義-Definitions and acronyms ................................................................................. 9 2. 情報公開及びレポジトリに関する責任 -PUBLICATION AND REPOSITORY

RESPONSIBILITIES ...................................................................................................... 13 2.1. レポジトリ-Repositories ........................................................................................... 13 2.2. 認証情報の公開-Publication of certification information ....................................... 13 2.3. 情報開示の時期と頻度-Time or frequency of publication ....................................... 13 2.4. レポジトリへのアクセス制御-Access controls on repositories ............................... 13

3. 識別と認証-IDENTIFICATION AND AUTHENTICATION ....................................... 14 3.1. 名前の取扱い-Naming .............................................................................................. 14

3.1.1. 名前の型-Types of names .................................................................................. 14 3.1.2. 名前の有意性に対する要求-Need for names to be meaningful ....................... 14 3.1.3. 証明書被発行者による匿名又は別名使用 -Anonymity or pseudonymity of

subscribers ........................................................................................................... 14 3.1.4. 様々な名前形式を解釈するための規則 -Rules for interpreting various name

forms..................................................................................................................... 14 3.1.5. 名前の一意性-Uniqueness of names ................................................................. 14 3.1.6. 商標の認識、認証、及び、役割 -Recognition, authentication, and role of

trademarks .......................................................................................................... 14 3.2. 初期登録時の認証-Initial identity validation .......................................................... 14

3.2.1. 秘密鍵所有の検証方法-Method to prove possession of private key ................ 14 3.2.2. 組織の認証-Authentication of organization identity ...................................... 14 3.2.3. プロダクトの認証-Authentication of individual identity ............................... 15 3.2.4. 検証対象でない被発行者情報-Non-verified subscriber information ............... 15

Page 4: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

3.2.5. 権限の検証-Validation of authority .................................................................. 15 3.2.6. 相互運用のための基準-Criteria for interoperation .......................................... 15

3.3. 鍵更新のための識別と認証 -Identification and authentication for re-key requests .................................................................................................................................... 15

3.3.1. 通常の鍵更新-Identification and authentication for routine re-key .............. 15 3.3.2. 失効後の鍵更新-Identification and authentication for re-key after revocation

.............................................................................................................................. 15 3.4. 失効要求のための識別と認証 -Identification and authentication for revocation

request ........................................................................................................................ 15 4. 証 明 書 ラ イ フ サ イ ク ル 管 理 の た め の 要 件 - CERTIFICATE LIFE-CYCLE

OPERATIONAL REQUIREMENTS .............................................................................. 16 4.1. 証明書発行要求-Certificate Application .................................................................. 16

4.1.1. 証明書発行の要求者-Who can submit a certificate application ...................... 16 4.1.2. 登録処理と責任-Enrollment process and responsibilities .............................. 16

4.2. 証明書発行要求の処理-Certificate application processing ..................................... 17 4.2.1. 識別と認証-Performing identification and authentication functions ............ 17 4.2.2. 証明書発行の可否の判断-Approval or rejection of certificate applications.... 17 4.2.3. 証明書発行要求の処理に要する時間-Time to process certificate applications

.............................................................................................................................. 18 4.3. 証明書の発行-Certificate issuance........................................................................... 18

4.3.1. 証明書発行における認証局の処理-CA actions during certificate issuance .... 18 4.3.2. 認証局による被発行者への証明書発行の通知 -Notification to subscriber by

the CA of issuance of certificate ......................................................................... 18 4.4. 証明書の受理-Certificate acceptance ....................................................................... 18

4.4.1. 証明書の受理を構成する行為-Conduct constituting certificate acceptance .. 18 4.4.2. 認証局による証明書の開示-Publication of the certificate by the CA ............. 18 4.4.3. 認証局による他の機関への証明書発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................. 18 4.5. 鍵ペア及び証明書の利用-Key pair and certificate usage ....................................... 18

4.5.1. 被発行者による秘密鍵と証明書の利用-Subscriber private key and certificate usage .................................................................................................................... 18

4.5.2. 証明書利用者による公開鍵と証明書の利用 -Relying party public key and certificate usage .................................................................................................. 19

4.6. 証明書の再発行-Certificate renewal ........................................................................ 19 4.6.1. 再発行の事由となる状況-Circumstance for certificate renewal ..................... 19 4.6.2. 再発行の要求者-Who may request renewal ..................................................... 19 4.6.3. 再発行要求の処理-Processing certificate renewal requests ............................ 20 4.6.4. 再発行された証明書の受理を構成する行為 -Conduct constituting acceptance

of a renewal certificate ........................................................................................ 20 4.6.5. 認証局による再発行証明書の開示-Publication of the renewal certificate by the

CA ......................................................................................................................... 20 4.6.6. 認証局による他の機関への証明書再発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................. 20 4.7. 証明書の鍵更新-Certificate re-key ........................................................................... 20

4.7.1. 鍵更新の事由となる状況-Circumstance for certificate re-key ........................ 20

Page 5: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

4.7.2. 更新の要求者-Who may request certification of a new public key ................. 20 4.7.3. 鍵更新要求の処理-Processing certificate re-keying requests ......................... 20 4.7.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to

subscriber ............................................................................................................. 20 4.7.5. 更新証明書の受理を構成する行為 -Conduct constituting acceptance of a

re-keyed certificate .............................................................................................. 20 4.7.6. 認証局による更新証明書の開示-Publication of the re-keyed certificate by the

CA ......................................................................................................................... 20 4.7.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................. 21 4.8. 証明書の変更-Certificate modification .................................................................... 21

4.8.1. 変更の事由となる状況-Circumstance for certificate modification ................. 21 4.8.2. 変更の要求者-Who may request certificate modification ............................... 21 4.8.3. 変更要求の処理-Processing certificate modification requests ........................ 21 4.8.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to

subscriber ............................................................................................................. 21 4.8.5. 変更済証明書の受理を構成する行為 -Conduct constituting acceptance of

modified certificate .............................................................................................. 21 4.8.6. 認証局による変更済証明書の開示 -Publication of the modified certificate by

the CA .................................................................................................................. 21 4.8.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate

issuance by the CA to other entities .................................................................. 21 4.9. 証明書の失効及び一時停止-Certificate revocation and suspension ....................... 21

4.9.1. 失効の事由となる状況-Circumstances for revocation ..................................... 22 4.9.2. 失効の要求者-Who can request revocation ...................................................... 22 4.9.3. 失効要求の手続き-Procedure for revocation request ...................................... 23 4.9.4. 失効要求の猶予期間-Revocation request grace period .................................... 24 4.9.5. 認証局が失効要求を処理する時間 -Time within which CA must process the

revocation request ............................................................................................... 24 4.9.6. 証明書使用者が失効証明書を確認する手段 -Revocation checking requirement

for relying parties ................................................................................................ 25 4.9.7. 証明書失効リスト発行の頻度-CRL/ARL issuance frequency (if applicable) .. 25 4.9.8. 証明書失効リストの作成から発行までの猶予期間 -Maximum latency for

CRL/ARLs (if applicable) .................................................................................... 25 4.9.9. オンラインによる失効及びステータス検査 -On-line revocation/status

checking availability ........................................................................................... 25 4.9.10. オンラインによる失効検査要求-On-line revocation checking requirements . 25 4.9.11. 失効告知の他の形態-Other forms of revocation advertisements available ... 25 4.9.12. 認証局秘密鍵の危殆化に関する特別な要件 -Special requirements re-key

compromise .......................................................................................................... 25 4.9.13. 一時停止を行う状況-Circumstances for suspension ....................................... 26 4.9.14. 一時停止の要求者-Who can request suspension ............................................. 26 4.9.15. 一時停止要求の手続き-Procedure for suspension request .............................. 26 4.9.16. 一時停止期間の上限-Limits on suspension period .......................................... 26

4.10. 証明書ステータスサービス-Certificate status services .......................................... 26

Page 6: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

4.10.1. 処理上の特徴-Operational characteristics ....................................................... 26 4.10.2. サービスの可用性-Service availability ............................................................. 26 4.10.3. オプションの機能-Optional features ................................................................ 26

4.11. 一時停止の終了-End of subscription ....................................................................... 26 4.12. 鍵の預託と回復-Key escrow and recovery ............................................................... 26

4.12.1. 鍵の預託と回復に関するポリシーと実施 -Key escrow and recovery policy and practices ............................................................................................................... 27

4.12.2. セッション鍵のカプセル化及び回復のポリシーと実施 -Session key encapsulation and recovery policy and practices .............................................. 27

5. 設備、運用、操作に関する管理 -FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS ...................................................................................................................... 28

5.1. 物理的な管理-Physical controls ............................................................................... 28 5.1.1. 設置場所と建物構造-Site location and construction ....................................... 28 5.1.2. 物理的アクセス-Physical access ....................................................................... 28 5.1.3. 電源設備と空調設備-Power and air conditioning ............................................ 28 5.1.4. 水害対策-Water exposures ................................................................................ 28 5.1.5. 防火及び火災対策-Fire prevention and protection .......................................... 28 5.1.6. 記憶媒体-Media storage .................................................................................... 29 5.1.7. 廃棄物処理-Waste disposal ............................................................................... 29 5.1.8. オフサイトバックアップ-Off-site backup ......................................................... 29

5.2. 手続き面での管理-Procedural controls .................................................................... 29 5.2.1. 役割-Trusted roles ............................................................................................. 29 5.2.2. 業務ごとの必要員数-Number of persons required per task ........................... 32 5.2.3. 役割ごとの識別と認証-Identification and authentication for each role ........ 34 5.2.4. 業務の分離に関する要件-Roles requiring separation of duties ...................... 34

5.3. 人事面での管理-Personnel controls ......................................................................... 34 5.3.1. 資格・経験・認可に関する要件 -Qualifications, experience, and clearance

requirements ....................................................................................................... 34 5.3.2. 背景審査手続き-Background check procedures ............................................... 35 5.3.3. 教育に関する要件-Training requirements ....................................................... 35 5.3.4. 継続教育の頻度と要件-Retraining frequency and requirements ................... 35 5.3.5. 業務のローテーションと順序-Job rotation frequency and sequence ............. 35 5.3.6. 不正行為への制裁-Sanctions for unauthorized actions ................................... 35 5.3.7. 業務委託等に関する要件-Independent contractor requirements ................... 35 5.3.8. 要員に提供される文書-Documentation supplied to personnel ....................... 35

5.4. 監査手順-Audit logging procedures ......................................................................... 35 5.4.1. 監査ログに記録されるイベント-Types of events recorded .............................. 36 5.4.2. 監査ログを処理する頻度-Frequency of processing log .................................... 36 5.4.3. 監査ログの保持期間-Retention period for audit log ........................................ 36 5.4.4. 監査ログの保護-Protection of audit log ............................................................ 37 5.4.5. 監査ログのバックアップの手順-Audit log backup procedures ....................... 37 5.4.6. 監査ログ収集システム-Audit collection system (internal vs. external) ......... 37 5.4.7. イベントを引き起こした操作者への通知-Notification to event-causing subject

.............................................................................................................................. 37

Page 7: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

5.4.8. 脆弱性のアセスメント-Vulnerability assessments .......................................... 37 5.5. データのアーカイブ-Records archival ..................................................................... 37

5.5.1. アーカイブするべき記録の種別-Types of records archived ............................. 38 5.5.2. アーカイブの保持期間-Retention period for archive ....................................... 38 5.5.3. アーカイブの保護-Protection of archive .......................................................... 38 5.5.4. アーカイブのバックアップの手順-Archive backup procedures ...................... 38 5.5.5. 記録へのタイムスタンプに関する要求-Requirements for time-stamping of

records .................................................................................................................. 39 5.5.6. アーカイブの収集システム-Archive collection system (internal or external) 39 5.5.7. アーカイブの検証手続き-Procedures to obtain and verify archive information

.............................................................................................................................. 39 5.6. 鍵の交換-Key changeover ........................................................................................ 39 5.7. 危殆化及び災害からの復旧-Compromise and disaster recovery ............................ 39

5.7.1. 事故及び危殆化を処理する手順- Incident and compromise handling procedures ............................................................................................................ 39

5.7.2. 機器、ソフトウェア、或いは、データが危殆化した場合の手順 -Computing resources, software, and/or data are corrupted ................................................ 39

5.7.3. 認証局秘密鍵が危殆化した場合の手順-Entity private key compromise procedures ............................................................................................................ 39

5.7.4. 災害後の業務継続の能力-Business continuity capabilities after a disaster .. 40 5.8. 認証局或いは登録機関の終了-CA or RA termination .............................................. 40

6. 技術的な管理-TECHNICAL SECURITY CONTROLS................................................ 41 6.1. 鍵ペアの生成と設定-Key pair generation and installation ................................... 41

6.1.1. 鍵ペアの生成-Key pair generation ................................................................... 41 6.1.2. 被発行者への秘密鍵の配送-Private key delivery to subscriber ...................... 41 6.1.3. 証明書発行者への公開鍵の配送-Public key delivery to certificate issuer ...... 41 6.1.4. 証明書使用者への認証局公開鍵の配送-CA public key delivery to relying

parties .................................................................................................................. 41 6.1.5. 鍵長-Key sizes ................................................................................................... 42 6.1.6. 公開鍵パラメータの生成と品質検査 -Public key parameters generation and

quality checking .................................................................................................. 42 6.1.7. 鍵の使用目的-Key usage purposes (as per X.509 v3 key usage field) ............ 42

6.2. 秘密鍵の保護と暗号モジュールによる管理 -Private Key Protection and Cryptographic Module Engineering Controls ......................................................... 42

6.2.1. 暗号モジュールの標準と制御-Cryptographic module standards and controls .............................................................................................................................. 42

6.2.2. 秘密鍵の複数人による管理-Private key (n out of m) multi-person control ... 43 6.2.3. 秘密鍵の預託-Private key escrow ..................................................................... 43 6.2.4. 秘密鍵のバックアップ-Private key backup ..................................................... 43 6.2.5. 秘密鍵のアーカイブ-Private key archival ....................................................... 44 6.2.6. 暗号モジュールへの秘密鍵の入出力 -Private key transfer into or from a

cryptographic module.......................................................................................... 44 6.2.7. 暗号モジュール中での秘密鍵の保持-Private key storage on cryptographic

module .................................................................................................................. 44 6.2.8. 秘密鍵を活性化する方法-Method of activating private key ........................... 44

Page 8: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

6.2.9. 秘密鍵を非活性化する方法-Method of deactivating private key .................... 44 6.2.10. 秘密鍵を廃棄する方法-Method of destroying private key .............................. 44 6.2.11. 暗号モジュールの評価-Cryptographic Module Rating .................................... 44

6.3. その他、鍵ペアの管理に関連する事項 -Other aspects of key pair management . 45 6.3.1. 公開鍵のアーカイブ-Public key archival ......................................................... 45 6.3.2. 証明書と公開鍵ペアの有効期間 -Certificate operational periods and key pair

usage periods ....................................................................................................... 45 6.4. アクティベーションデータ-Activation data ............................................................ 45

6.4.1. アクティベーションデータの生成と設定-Activation data generation and installation ........................................................................................................... 45

6.4.2. アクティベーションデータの保護-Activation data protection ........................ 45 6.4.3. アクティベーションデータに関する他の規則-Other aspects of activation data

.............................................................................................................................. 45 6.5. コンピュータセキュリティ管理-Computer security controls ................................. 45

6.5.1. コンピュータセキュリティに関する技術的要件 -Specific computer security technical requirements ....................................................................................... 45

6.5.2. コンピュータセキュリティの評価 Computer security rating ............................ 46 6.6. ライフサイクルに関する技術的制御-Life cycle technical controls ......................... 46

6.6.1. システム開発に関する管理-System development controls ............................. 46 6.6.2. セキュリティマネジメントに関する管理-Security management controls ..... 47 6.6.3. ライフサイクルのセキュリティに関する管理-Life cycle security controls ..... 47

6.7. ネットワークセキュリティに関する管理-Network security controls ..................... 47 6.8. タイムスタンプ-Time-stamping ............................................................................... 47

7. 証明書・証明書失効リスト及び OCSP のプロファイル -CERTIFICATE, CRL/ARL, AND OCSP PROFILES ................................................................................................... 48

7.1. 証明書のプロファイル-Certificate profile................................................................ 48 7.1.1. バージョン番号-Version number(s) .................................................................. 48 7.1.2. 証明書の拡張項目-Certificate extensions ......................................................... 48 7.1.3. アルゴリズムのオブジェクト識別子-Algorithm object identifiers .................. 48 7.1.4. 名前の形式-Name forms .................................................................................... 48 7.1.5. 名前の制約-Name constraints .......................................................................... 48 7.1.6. 証明書ポリシーのオブジェクト識別子-Certificate policy object identifier .... 48 7.1.7. ポリシー制限拡張の使用-Usage of Policy Constraints extension ................... 48 7.1.8. ポリシークォリファイアの書式と定義-Policy qualifiers syntax and semantics

.............................................................................................................................. 48 7.1.9. クリティカル証明書ポリシー拡張のためのセマンティクスの処理 -Processing

semantics for the critical Certificate Policies extension .................................. 49 7.2. 証明書失効リストのプロファイル-CRL/ARL profile ............................................... 49

7.2.1. バージョン番号-Version number(s) .................................................................. 49 7.2.2. 証明書失効リスト及び証明書失効リストの拡張項目 -CRL/ARL and CRL/ARL

entry extensions .................................................................................................. 49 7.3. OCSP プロファイル-OCSP profile ........................................................................... 49

7.3.1. バージョン番号-Version number(s) .................................................................. 49 7.3.2. OCSP 拡張項目-OCSP extensions .................................................................... 49

8. 証明書ポリシー及び認証実施規定への適合性監査及びその他の評価 -COMPLIANCE

Page 9: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

AUDIT AND OTHER ASSESSMENTS ......................................................................... 50 8.1. 評価の頻度と環境-Frequency or circumstances of assessment ............................. 50 8.2. 評価実行者の識別或いは資格-Identity/qualifications of assessor .......................... 50 8.3. 評価実行者と評価項目との関係-Assessor’s relationship to assessed entity ......... 50 8.4. 評価項目-Topics covered by assessment .................................................................. 50 8.5. 違反が発見された場合の対応-Actions taken as a result of deficiency ................... 50 8.6. 評価結果の報告-Communication of results ............................................................. 51

9. その他、ビジネス及び法律に関わる事項 -OTHER BUSINESS AND LEGAL MATTERS ........................................................................................................................ 52

9.1. 料金-Fees ................................................................................................................... 52 9.1.1. 証明書の発行及び再発行料金-Certificate issuance or renewal fees ............... 52 9.1.2. 証明書へのアクセス料金-Certificate access fees ............................................. 52 9.1.3. 失効及びステータス情報へのアクセスの料金 -Revocation or status

information access fees ....................................................................................... 52 9.1.4. 他のサービスへの料金-Fees for other services ................................................ 52 9.1.5. 払い戻し-Refund policy ..................................................................................... 52

9.2. 経済的な責任-Financial responsibility .................................................................... 52 9.2.1. 保険によるカバー-Insurance coverage ............................................................. 52 9.2.2. 他の資産-Other assets ....................................................................................... 52 9.2.3. 保険等による補償-Insurance or warranty coverage for end-entities ............. 52

9.3. ビジネス情報の機密性-Confidentiality of business information ........................... 52 9.3.1. 機密情報の範囲-Scope of confidential information ......................................... 52 9.3.2. 機密情報に分類されない情報 - Information not within the scope of

confidential information ..................................................................................... 53 9.3.3. 機 密 情 報 の 保 護 に 関 す る 責 任 - Responsibility to protect confidential

information .......................................................................................................... 53 9.4. 個人情報の保護-Privacy of personal information ................................................... 53

9.4.1. プライバシーに関する規則-Privacy plan ......................................................... 53 9.4.2. プライバシーに分類される情報-Information treated as private .................... 53 9.4.3. プライバシーに分類されない情報-Information not deemed private .............. 53 9.4.4. 個人情報保護に対する責任-Responsibility to protect private information .... 53 9.4.5. 個人情報利用に関する合意-Notice and consent to use private information .. 53 9.4.6. 法的措置或いは行政措置において求められる情報開示 -Disclosure pursuant to

judicial or administrative process ...................................................................... 53 9.4.7. 情報開示に関する他の要件-Other information disclosure circumstances ..... 53

9.5. 知的財産権-Intellectual property rights ................................................................. 53 9.6. 契約の意思表示と保証-Representations and warranties ....................................... 53

9.6.1. 認証局による意思表示と保証-CA representations and warranties ................ 53 9.6.2. 登録機関による意思表示と保証-RA representations and warranties ............ 54 9.6.3. 被発行者による意思表示と保証-Subscriber representations and warranties 54 9.6.4. 証明書利用者による意思表示と保証-Relying party representations and

warranties ............................................................................................................ 54 9.6.5. 他の参加者による意思表示の保証 -Representations and warranties of other

participants .......................................................................................................... 54 9.7. 保証の拒否-Disclaimers of warranties .................................................................... 54

Page 10: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

9.8. 責任限界-Limitations of liability ............................................................................. 54 9.9. 賠償-Indemnities ...................................................................................................... 54 9.10. 本文書の有効期間と終了-Term and termination .................................................... 54

9.10.1. 有効期間-Term ................................................................................................... 54 9.10.2. 終了-Termination .............................................................................................. 54 9.10.3. 終了及び終了猶予の効果-Effect of termination and survival ......................... 54

9.11. 関係者間の個別通知と連絡- Individual notices and communications with participants ................................................................................................................ 54

9.12. 本文書の改定-Amendments ..................................................................................... 55 9.12.1. 改定のための手続き-Procedure for amendment .............................................. 55 9.12.2. 改定の通知-Notification mechanism and period ............................................. 55 9.12.3. オブジェクト識別子を変更すべき状況 -Circumstances under which OID

must be changed .................................................................................................. 55 9.13. 紛争の解決手段-Dispute resolution provisions ....................................................... 55 9.14. 準拠法-Governing law .............................................................................................. 55 9.15. 法律への準拠-Compliance with applicable law ...................................................... 55 9.16. その他の要項-Miscellaneous provisions .................................................................. 55

9.16.1. 契約一般-Entire agreement .............................................................................. 55 9.16.2. 役割-Assignment ............................................................................................... 55 9.16.3. 分離可能性-Severability .................................................................................... 55 9.16.4. 遵守(弁護費用及び権利の放棄) -Enforcement (attorneys’ fees and waiver of

rights) ................................................................................................................... 56 9.16.5. 不可抗力-Force Majeure.................................................................................... 56

9.17. その他の条項-Other provisions ................................................................................ 56

Page 11: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

1

1. はじめに-INTRODUCTION

本文書は、富士ゼロックス プライベートプロダクト認証局 (Fuji Xerox Private Product Certification

Authority) の認証業務を定めることを目的とし、証明書ポリシー(Certificate Policy)と認証実施規定

(Certification Practice Statement)とを内容に含む。

— 証明書ポリシーは、認証業務を構成する各項目について、目的・方針・環境・制約・リスク・手段を記述

し、認証業務を定義する。

— 認証実施規定は、証明書ポリシーに定義された認証業務を実施するための具体的な規則を規定する。

本文書の構成は、インターネットにおける標準化団体である IETF(Internet Engineering Task Force)が

発行する RFC 3647 に準拠する。

RFC 3647 の正式な文書名と入手先を以下に示す。

RFC 3647. (2003) Internet X.509 Public Key Infrastructure: Certificate Policy and Certification

Practices Framework, Internet Engineering Task Force, Network Working Group,

ftp://ftp.rfc-editor.org/in-notes/rfc3647.txt

本文書では、RFC 3647 中に規定されている各節の見出し語を独自に翻訳し、各節の見出し語とした。但し、

RFC 3647 を手引きとして利用する際に便利なように、英文の見出し語も併記する。

本文書中で適用しない項目であっても、RFC 3647 に規定されている節を省略することはせず、本文書で

は規定しない旨を記述することとした。

逆に必要であると判断された場合には、RFC 3647 に規定されている以外に独自に節を追加し、本文書を

理解する上での利便に供することとした。本文書で独自に設けた節には見出し語に英訳を付与しない。

1.1. 概要-Overview

1.1.1. 富士ゼロックス プライベートプロダクト認証局の目的 富士ゼロックス プライベートプロダクト認証局は、富士ゼロックス株式会社(以下、FX)が製造し、顧客に販

売または賃貸する事務機器及びソフトウェアに対して公開鍵証明書を発行することを主業務とする。

本文書中では、公開鍵証明書の発行対象となる事務機器及びオフィス向けソフトウェアを総称して、プロダ

クトと呼ぶこととする。

Page 12: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

2

— プロダクトに発行された証明書は、プロダクトに実装された機能を実現するために使用される。

1.1.2. 富士ゼロックスプ ライベートプロダクト認証局の趣旨 近年になりインターネット技術に基礎を置く LAN(Local Area Network)や WAN(Wide Area Network)

などのネットワーク環境が浸透するに伴い、端末と事務機器、或いは、事務機器同士がネットワークを介して

協調しながら業務を遂行する光景は、日常茶飯のものとなってきた。

例えば、企業内に設置されたインテリジェント機器をネットワークに接続し、PC や他の機器と通信することで

より高度な機能が提供される。インターネットブラウザを利用してリモート端末からネットワーク経由で機器を

管理する機能や、複合機でスキャンインしたイメージを電子メールに添付して送付する機能等がある。

これらの事例では、コンピュータの OS(Operating System)による固有のネットワーク機能ではなく、標準

化が推進されている開放的なインターネット技術が積極的に利用される。インターネット技術の利用により、

相互接続性が飛躍的に向上し、ドメインやファイアーウォールを超えて事務機器や端末が相互に協調する

ことが可能となる。また、インターネット上で続々と開発される新しいプロトコルや準拠製品を容易かつ安価

に利用することが可能となり、コストメリットを享受しつつネットワーク環境を常に最先端の状態に保つことが

できる点も魅力である。

その反面で、インターネット技術の開放性に起因するセキュリティの問題を看過する訳にはいかない。例え

ば、インターネットにおいては、クライアントとサーバとの通信の安全を確保するために、SSL(Secure

Socket Layer)や TLS(Transport Layer Security)など、暗号技術によりセキュリティ機能が付与された

プロトコルが利用されている。また、住民基本台帳カードや電子決済などでも電子署名や暗号化といったセ

キュリティ機能が必須であるとされる。これらの動向は、まさに、インターネットが孕むセキュリティ上の問題に

由来する。

複合機などの事務機器やプリンタサーバソフトウェアなどのソフトウェアなどのプロダクトも、LAN や WAN の

上で機器・サーバ・端末と通信する以上は、同様なセキュリティ上の問題の適用を免れ得ない。LAN や

WAN はインターネットのような公衆性を有してはいないものの、同じ技術に立脚し、同じセキュリティ上の危

険を内包しているからである。また、LAN や WAN への外部からの侵入が依然として大きな脅威であること

に加えて、情報漏洩の 80%以上が内部からによるものであることを考えると、LAN や WAN の閉鎖性を安

全の根拠にする訳にはいかない。

さて、ネットワーク通信における脅威としては、なりすまし、盗聴、改ざん、否認、サービス不能(Denial of

Service)の 5 項目が認識されているが(表 1)、これらのうち、サービス不能攻撃を除く全ての脅威に対する

Page 13: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

3

対策は確実な認証機能の上に構築される必要がある。その意味で、認証機能はネットワーク通信のセキュリ

ティにおける基盤機能であるといえる。

表 1 ネットワーク通信の脅威

脅威 内容

なりすまし 攻撃者が身許を詐称して、本来アクセスするべきでない通信内容にアクセスする。

盗聴 通信を傍受し、不正に通信内容を取得する。

改ざん 通信を途中で横取りし、通信内容を変更して受信者に送信する。

否認 送信者が、通信内容の送信の事実を事後に否定する。

サービス不能 通信を集中させサーバをダウンさせる等の方法で、通信の実行そのものを妨害する。

プロダクトのネットワーク対応においても、これらの脅威全てに対抗するために、健全な認証機能を必要とす

るが、その実現方法として PKI(Public Key Infrastructure、公開鍵認証基盤)を利用するのはほぼ必然

の選択である。PKI は、インターネットにおける標準的な認証機能の実現手法であり、相互接続性の観点か

ら圧倒的な利点を有するからである。

プロダクトの PKI 準拠とは、プロダクトが PKI 準拠の各種プロトコル(HTTPS、SSL/TLS、S/MIME など)

をサポートすること、プロトコルの実行のためにプロダクトが固有の秘密鍵を安全に保持する機能を有するこ

との二点を指すが、この二点は、プロダクトの製造者がプロダクトに機能を実装することで実現される。

しかし、PKI を運用するためには、プロダクトの PKI 準拠だけでは十分でない。プロダクトに対して公開鍵証

明書を発行し、発行された公開鍵証明書を検証するための信用基盤が必要となる。そこで、FX は富士ゼロ

ックス プライベートプロダクト認証局を運用し、同社が製造・販売・賃貸する事務機器及びソフトウェアに対

する証明書発行業務をサービスとして提供する。

Page 14: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

4

FX Private Certification Authority富士ゼロックスプライベート認証局

富士ゼロックスプライベートプロダクト認証局

個別サービス認証局群

FX CAP運用グループ

FX Private Endorsement CA富士ゼロックスプライベートエンドースメント認証局

証明書発行

サイト認証

サイト証明書の発行

CA証明書の発行

メンバーシップ証明書の発行

FX IA CA – G2富士ゼロックスIA認証局 – G2

EP向けサーバ証明書

図 1 認証局群の論理構造

図 1 は、FX が運用する認証局群の論理構造である。

富士ゼロックス プライベートプロダクト認証局は、富士ゼロックス プライベート認証局と富士ゼロックス IA 認

証局 - G2 とから、2 種類の証明書の発行を受ける。

富士ゼロックス プライベート認証局(以下、FX PCA)は、富士ゼロックス プライベートプロダクト認証局を含

む個別サービス認証局、及び、富士ゼロックス プライベートエンドースメント認証局(以下、FX PPrdCA)に対

して証明書を発行する。FX PCA が発行する証明書は、個別サービス認証局、及び、FX PECA が発行す

る証明書の署名検証に用いられる。証明書の署名検証のための証明書を CA 証明書と呼ぶ。

一方、富士ゼロックス IA 認証局 - G2(以下、FX IACA - G2)は、個別サービス認証局の運用に必要となる

サイト証明書を発行する。顧客ユーザが個別サービス認証局にインターネット越しにアクセスする際に、個

別サービス認証局を認証する目的で利用する。富士ゼロックス プライベートプロダクト認証局では、複合機

Page 15: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

5

は証明書の発行をインターネット経由で富士ゼロックス プライベートプロダクト認証局に要求するが、その

際、FX IACA - G2 が発行するサイト証明書に基づいて確立される SSL/TLS セッションを利用する。

1.1.3. 富士ゼロックス プライベートプロダクト認証局 -業務の概要

この節では、富士ゼロックス プライベートプロダクト認証局の業務について概観する。

本節の記述は、あくまで読者の理解を助けることを目的としており、富士ゼロックス プライベートプロダクト認

証局の証明書ポリシー及び認証実施規定を定めるものではない。

(1) 証明書の発行要求の受付

富士ゼロックス プライベートプロダクト認証局は、電子データである証明書発行要求メッセージを受け

取ることで、プロダクトに対する証明書の発行要求を認識する。例えば、プロダクトの設置先での操作者

が証明書の取得ユーティリティを実行すると、証明書発行要求メッセージが富士ゼロックス プライベー

トプロダクト認証局に送信される。

(2) 富士ゼロックス プライベートプロダクト認証局における証明書発行要求の処理

富士ゼロックス プライベートプロダクト認証局では、証明書発行要求メッセージが FX 製のプロダクトに

よって正しく生成されていることを認証し、プロダクトの機種と製造番号とを識別し、プロダクトのステータ

ス(顧客ユーザとの契約内容やプロダクトの仕様)から証明書発行の可否を決定する。

(3) 証明書の発行

証明書発行が認められた場合、富士ゼロックス プライベートプロダクト認証局は証明書を生成して、プ

ロダクトに対して発行する。

(4) 証明書の受理

証明書を受け取ったプロダクトは、受信した証明書を記憶装置中に記録する。

1.2. 文書の名称と識別-Document name and identification

本文書は、日本語で「富士ゼロックス プライベート プロダクト認証局:証明書ポリシー及び認証実施規

定」、英語で「Fuji Xerox Private Product Certification Authority: Certificate Policy and Certification Practice

Statement」の名称を有する。

また、以下のオブジェクト識別子(OID)を有する。

1.3.6.1.4.1.297.1.5.1.25

Page 16: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

6

1.3. 当 PKI の当事者-PKI participants

1.3.1. 認証局-Certification authorities

当 PKI は、富士ゼロックス プライベートプロダクト認証局単体で構成される。

富士ゼロックス プライベートプロダクト認証局は、FX 製のプロダクトを被発行者(Subscriber)として証明書

を発行することを主業務とする。プロダクトに対して発行する証明書をプロダクト証明書と呼ぶ。

プロダクト証明書は、プロダクトに実装された機能を実現するために用いられる。例えば、以下の目的に使

用される。

— ネットワーク上の任意の機器・サーバとプロダクトとの間の通信、或いは、端末を介したユーザとプロダク

トとの間の通信における、プロダクトの認証、及び、通信内容の秘匿・改ざん検知・否認拒否

— プロダクトに入力されるデータの暗号化

— プロダクトが出力する署名付きデータの検証

1.3.2. 登録機関-Registration authorities

富士ゼロックス プライベートプロダクト認証局は登録機関の機能を保持しない。

富士ゼロックス プライベートプロダクト認証局は、FX が市場に導入したプロダクトに対して、プロダクト証明

書を発行する。FX は、プロダクト証明書の発行先であるプロダクトが、秘密鍵の安全な保持手段を具備して

いることなど、富士ゼロックス プライベートプロダクト認証局の認証業務の維持に必要な機能と性能とを満

足することに対して、製造者責任を有する。

1.3.3. 証明書の被発行者-Subscribers

富士ゼロックス プライベートプロダクト認証局が発行する証明書の被発行者は、FX が市場に導入する事務

機器及びソフトウェア(プロダクト)である。

プロダクトに発行されるプロダクト証明書には、機種や製造番号などプロダクトを特定する情報に加えて、設

置先で任意に定められる IP アドレスやメールアドレス等の情報が記載される場合もある。

Page 17: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

7

1.3.4. 証明書利用者-Relying parties

プロダクト証明書の利用者は、プロダクトに文書やデータを入力するエンティティ、及び、プロダクトの出力を

利用するエンティティである。

エンティティとは、プロダクトを直接・間接に利用するユーザ、プロダクトとネットワークを介して通信することで

その機能を実現する機器・サーバ・端末を含む。

1.3.5. その他の参加者-Other participants

特になし。

1.4. 証明書の使用-Certificate usage

1.4.1. 証明書の適切な使用-Appropriate certificate uses

プロダクト証明書は、FX が仕様を定めプロダクトに実装した機能の実現のために使用される。

例えば、プロダクトがネットワークを介して機器、サーバ、或いは、ユーザと協調して処理を実行する際に、プ

ロダクトと通信相手とが利用する通信プロトコル(HTTPS、SSL/TLS、S/MIME など)における PKI 機能の調

達を目的として利用される。富士ゼロックス プライベートプロダクト認証局がサポートする公開鍵暗号アルゴ

リズムやパラメータに制限はあるが、原理的には通信プロトコルを限定しないので、認証・秘匿・改ざん検知・

否認拒否いずれの目的にも使用される。また、プロダクト証明書は、プロダクトへの入力データの暗号化、プ

ロダクトからの出力データに付されたデジタル署名の検証の目的に使用することもできる。

1.4.2. 禁止される証明書の使用-Prohibited certificate uses

1.4.1 に規定された目的以外での証明書の使用を禁止する。

1.5. ポリシーの管理―Policy administration

1.5.1. 本文書の管理部門―Organization administering the document

本文書(証明書ポリシー及び認証実施規定)の承認と廃止、及び、本文書の内容の改定は、FX CAP 委員

会が行う。

1.5.2. 照会に対する受付担当者-Contact person

本文書に関する照会、及び、相互認証に関する照会は、FX CAP 委員会の問合せ窓口が担当する。

富士ゼロックス株式会社 FX CAP 委員会 問合わせ窓口 E-Mail [email protected]

Page 18: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

8

1.5.3. 認証実施規定のポリシーへの準拠の判断 -Person determining CPS suitability for the policy

本文書では証明書ポリシーと認証実施規定とを分離しないので、本文書の承認をもって、認証実施規定の

ポリシーへの準拠が判断されるものとする。

1.5.4. 認証実施規定の承認手続き-CPS approval procedures

本文書の承認は、FX CAP 委員会において審議され、FX CAP 委員長の決裁による。

また、本文書の改訂及び廃止、並びに、承認は、FX CAP 委員会の決裁事項であり、FX CAP 委員長が最

終決裁者である。

Page 19: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

9

1.6. 定義-Definitions and acronyms 用語 定義

FX CAP 委員長 FX CAP 委員会の統括者。

富士ゼロックス認証局プラッ

トフォーム運用グループ 富士ゼロックス プライベートプロダクト認証局の認証業務の実

作業を行う組織。

FX CAP 運用グループ 富士ゼロックス認証局プラットフォーム運用グループの略称。

FX CAP 運用責任者 FX CAP 運用グループの統括者。

(プロダクト)設置先管理者 顧客ユーザ側において、プロダクトを管理し、特に、証明書発行

及び失効の要求を行う資格を有する担当者。

レポジトリ 富士ゼロックス プライベートプロダクト認証局の認証業務に必

要なデータを記録するデータベース。

証明書の失効 証明書を無効にすること。証明書失効リストに証明書の識別情報

を記載することで実施する。

証明書の発行 証明書の被発行者に対して証明書を発行すること。

証明書の再発行 発行済みの証明書に対して、公開鍵を含む記載内容が同一の証明

書を発行する機能。但し、シリアル番号など、認証局のポリシー

によって値が変更されるフィールドは除く。

証明書の鍵更新 発行済みの証明書に対して、公開鍵を更新した新たな証明書を発

行する機能。

証明書の変更 発行済みの証明書に対して、記載の公開鍵を除く、記載事項の一

部或いは全部を変更した新たな証明書を発行する機能。

自己署名証明書 認証局公開鍵に対して、対応する認証局秘密鍵で署名した証明

書。認証局の公開鍵を利用者に開示する目的で利用する。

リンク証明書 認証局公開鍵ペアを更新した際、更新前の公開鍵に対して、更新

後の秘密鍵で署名した証明書、および更新後の公開鍵に対して、

更新前の秘密鍵で署名した証明書。

証明書失効リスト 失効した証明書のリストに対して、認証局秘密鍵で署名したデー

タオブジェクト。

認証局失効リスト 失効した CA 証明書のリストに対して、認証局秘密鍵で署名した

データオブジェクト。

ハードウェアセキュリティモジ

ュール 秘密鍵の管理を安全に行うためのハードウェア。秘密鍵の管理に

は、生成・維持・利用・破棄を含む。HSM の操作は、物理鍵を

用いた活性化、システム的なアクセス制御等、厳密な安全措置の

もとに管理される。

認証局公開鍵ペア 認証局公開鍵と認証局秘密鍵のペア。

Page 20: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

10

用語 定義

認証局公開鍵 認証局に帰属し、認証局が発行する証明書に付与される署名を検

証するための公開鍵。

認証局秘密鍵 認証局が発行する証明書への署名を生成するための秘密鍵。

プロダクト公開鍵ペア プロダクトが生成する公開鍵と秘密鍵のペア。

プロダクト公開鍵 プロダクトに帰属し、プロダクト証明書に指定される公開鍵。

プロダクト公開鍵ペアを構成する公開鍵。

プロダクト秘密鍵 プロダクトに帰属し、プロダクトに安全に記録される秘密鍵。

プロダクト公開鍵ペアを構成する秘密鍵。

監査ログ 認証業務が正しく実行されていることを検証するために記録さ

れるイベントの記録。

監査ログ収集システム 監査ログを収集するためのシステムであり、富士ゼロックス プライベートプロダクト認証局システムの一部。

公開鍵ペア 公開鍵暗号システムにおいて、公開鍵と秘密鍵とから構成される

鍵ペア。

公開鍵 公開鍵暗号の公開鍵ペアを構成する鍵のひとつ。証明書に記載し

て公開する。

認証局公開鍵ペアの公開鍵は、証明書の署名検証の目的に用いら

れ、署名検証鍵と呼ぶこともある。

秘密鍵 公開鍵暗号の公開鍵ペアを構成する鍵のひとつ。所有者以外に知

られないよう安全に保管される。

認証局公開鍵ペアの秘密鍵は、証明書の署名の目的に用いられる

ため、署名鍵或いは署名生成鍵と呼ばれることもある。

一般に、秘密鍵の呼称としては、個人鍵、私有鍵、プライベート

鍵などが用いられるが、本文書においては秘密鍵という呼称を用

いる。共通鍵暗号の秘密鍵と混同しないように注意すること。

署名生成鍵 公開鍵ペアの秘密鍵であって、署名の目的に限定して利用する。

署名検証鍵 公開鍵ペアの公開鍵であって、署名検証の目的に限定して利用す

る。

証明書 公開鍵とその他の属性から構成されるデータであり、認証局が署

名を付すことにより、公開鍵の所有者が当認証局のポリシーに準

拠した審査を合格し、当認証局に登録されていることを保証す

る。

プロダクト証明書 富士ゼロックス プライベートプロダクト認証局がプロダクトに

対して発行する証明書。プロダクトに実装された機能を実現する

Page 21: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

11

用語 定義

目的で使用される。

CA 証明書 認証局に対して発行される証明書で、被発行者である認証局が発

行する証明書の署名検証の目的のみで用いられる証明書。

サイト証明書 サイトの認証の根拠として利用される証明書。例えば、SSL/TLSのサイト認証において、クライアントがサイトを認証する際に利

用する。

(証明書)発行者 証明書被発行者の公開鍵を指定した証明書に署名を行う認証局。

証明書中の “Issuer”フィールドに記載されるエンティティであ

る。

(証明書)被発行者 認証局が署名する証明書の保有者。証明書中の “Subject” フィ

ールドに記載されるエンティティである。

証明書利用者 証明書を利用して、証明書被発行者を認証する当事者。例えば、

SSL/TLS において、サイトに対して発行されたサイト証明書の

利用者はクライアントである。

証明書発行要求メッセージ プロダクト証明書の発行を富士ゼロックス プライベートプロダ

クト認証局に要求するためのメッセージ。プロダクトが生成し、

署名する。

証明書失効要求メッセージ プロダクト証明書の失効を富士ゼロックス プライベートプロダ

クト認証局に要求するためのメッセージ。プロダクトが生成し、

署名する。

証明書ポリシー及び認証実

施規定 認証局の機能・業務・運用に関して、ポリシーと実施規定を定め、

認証局の利用者による参照に供される文書。RFC 3647 に準拠し

て作成されることが推奨される。

英 語 で は 、 Certificate Policy and Certification Practice Statement であり、CP/CPS と略される。

活性化 秘密鍵や HSM 等を利用可能な状態にすること。

例えば、認証局秘密鍵は、活性化された状態でのみ、証明書への

署名に利用することが可能である。

また、HSM の活性化とは、公開鍵ペアの生成、削除、秘密鍵の

利用等、HSM の機能を利用できる状態にすることである。

非活性化 利用可能な状態にある秘密鍵や HSM 等を利用不能な状態にす

ること。

富士ゼロックスプライベート

認証局 FX PECA、及び、個別サービス認証局に対し CA 証明書を発行

する認証局。

Page 22: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

12

用語 定義

富士ゼロックスプライベートエ

ンドースメント認証局 FX が提供する認証局の運用に関わる証明書を発行する認証局。

富士ゼロックス IA 認証局 - G2

FX が提供する認証局の運用に関わる証明書のうち、個別サービ

ス認証局へのサイト証明書を発行する認証局。

個別サービス認証局 個別サービスを顧客に提供する上で必要となる認証機能を提供

する認証局。個別サービスの運用部門において運用される。

CP/CPS Certificate Policy and Certification Practice Statement の略。

証明書ポリシー及び認証実施規定に同じ。

CSR Certificate Signing Request の略称。証明書の発行を要求してい

る主体の情報と、署名対象となる公開鍵とを指定するデータ。イ

ンターネットで標準の書式に従う。

CRL Certificate Revocation List の略称。証明書失効リストに同じ。

ARL Authority Revocation List の略称。認証局失効リストに同じ。

HSM Hardware Security Module の略称。ハードウェアセキュリティ

モジュールに同じ。

S/MIME メッセージ秘匿、完全性、否認拒否等のセキュリティ機能を備え

た電子メールの書式及びプロトコルの規定。

SSL Secure Socket Layer の略。

ネットワーク通信において、サーバ(クライアント)認証、メッ

セージの秘匿、改ざん防止の機能を提供するプロトコル。

TLS Transport Layer Security の略。

SSL 3.0 の安全性を強化したプロトコル。

最新のバージョンは以下の規格文書で与えられる。

RFC 5246 The TLS Protocol Version 1.2, IETF

Page 23: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

13

2. 情報公開及びレポジトリに関する責任 -PUBLICATION AND REPOSITORY RESPONSIBILITIES

2.1. レポジトリ-Repositories

FX PCA のレポジトリは、少なくとも、以下の情報を保持する。

(1) リンク証明書

認証局公開鍵ペアの更新時に生成される証明書。更新後の認証局秘密鍵によって署名された更新前

の認証局公開鍵の証明書、及び、更新前の認証局秘密鍵によって署名された更新後の認証局公開鍵

の証明書。

(2) プロダクト証明書

公開鍵証明書。

(3) 証明書失効リスト

失効したプロダクト証明書のリスト。

(4) CA 証明書

FX PCA が富士ゼロックス プライベートプロダクト認証局に対して発行した証明書。

2.2. 認証情報の公開-Publication of certification information

FX PCA の認証業務に関わる以下の情報を公開する。

(1) レポジトリに記録されている証明書失効リスト

(2) 本文書による証明書ポリシー及び認証実施規定

公開される認証情報へのアクセスは、以下の手段によるものとする。

http://www.fujixerox.co.jp/product/cap/fxpprdca.html

2.3. 情報開示の時期と頻度-Time or frequency of publication

開示対象となる情報が更新される都度、速やかに更新する。

2.4. レポジトリへのアクセス制御-Access controls on repositories

レポジトリに記録された情報の追加・削除・変更等のアクセスは、権限を有する担当者に限る。

また、レポジトリ中の開示対象として指定された情報に関しては、Web ページ等を用いて、アクセス制御を設

けることなく広く一般に開示する。

Page 24: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

14

3. 識別と認証-IDENTIFICATION AND AUTHENTICATION

3.1. 名前の取扱い-Naming

3.1.1. 名前の型-Types of names

証明書の発行者( issuer)及び主体者(subject)フィールドに指定される名前は、X.500 識別名(DN:

Distinguished Name)に準拠する。

3.1.2. 名前の有意性に対する要求-Need for names to be meaningful

証明書の主体者(subject)フィールドに指定される名前は、第三者が被発行者となるプロダクトを一意に特

定できるように定める。

3.1.3. 証明書被発行者による匿名又は別名使用 -Anonymity or pseudonymity of subscribers

匿名或いは別名使用は行わない。

3.1.4. 様々な名前形式を解釈するための規則 -Rules for interpreting various name forms

規定しない。

3.1.5. 名前の一意性-Uniqueness of names

証明書に記載される名前は、本認証局が発行する証明書において一意である。

3.1.6. 商標の認識、認証、及び、役割 -Recognition, authentication, and role of trademarks

規定しない。

3.2. 初期登録時の認証-Initial identity validation

3.2.1. 秘密鍵所有の検証方法-Method to prove possession of private key

プロダクトは、証明書発行要求メッセージを富士ゼロックス プライベートプロダクト認証局に送付することに

より、プロダクト証明書の発行を要求する。

富士ゼロックス プライベートプロダクト認証局は、証明書発行要求メッセージの正当性を検証することによ

り、プロダクトが秘密鍵を所有していることを間接的に検証する。

3.2.2. 組織の認証-Authentication of organization identity

富士ゼロックス プライベートプロダクト認証局は、証明書発行要求メッセージの正当性を検証することによ

り、プロダクトが FX の正規の製品であることを検証する。

Page 25: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

15

3.2.3. プロダクトの認証-Authentication of individual identity

富士ゼロックス プライベートプロダクト認証局は、証明書発行要求メッセージ中に指定された、プロダクトの

機種、製造番号、その他の識別情報に基づいて、証明書を要求しているプロダクトを識別する。

また、富士ゼロックス プライベートプロダクト認証局は、プロダクト証明書の発行対象として指定されるプロダ

クトの一覧を管理しており、証明書発行要求メッセージが指定する識別情報と照合して、プロダクト証明書発

行の可否を判断する。

プロダクトの認証は、証明書発行要求メッセージの正当性を検証することにより実行される。

3.2.4. 検証対象でない被発行者情報-Non-verified subscriber information

規定しない。

3.2.5. 権限の検証-Validation of authority

規定しない。

3.2.6. 相互運用のための基準-Criteria for interoperation

規定しない。

3.3. 鍵更新のための識別と認証 -Identification and authentication for re-key requests

3.3.1. 通常の鍵更新-Identification and authentication for routine re-key

3.2 の規定に従う。

3.3.2. 失効後の鍵更新-Identification and authentication for re-key after revocation

3.2 の規定に従う。

3.4. 失効要求のための識別と認証 -Identification and authentication for revocation request

3.2 の規定に従う。

Page 26: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

16

4. 証明書ライフサイクル管理のための要件 -CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS

4.1. 証明書発行要求-Certificate Application

4.1.1. 証明書発行の要求者-Who can submit a certificate application

プロダクトは、証明書発行要求メッセージを富士ゼロックス プライベートプロダクト認証局に送付することに

より、プロダクト証明書の発行を要求する。

プロダクト証明書に記載される公開鍵は、プロダクトが生成した公開鍵ペアの公開鍵である。この公開鍵ペ

アをプロダクト公開鍵ペア、更に、プロダクト公開鍵ペアを構成する公開鍵をプロダクト公開鍵、プロダクト公

開鍵ペアを構成する秘密鍵をプロダクト秘密鍵と呼ぶ。

4.1.2. 登録処理と責任-Enrollment process and responsibilities

プロダクトの登録処理は、プロダクトによる証明書発行要求メッセージの送付に先立って実行される。

プロダクトの登録の可否は、FX CAP 委員会により審議される。また、FX はプロダクトが富士ゼロックス プラ

イベートプロダクト認証局の認証業務の維持に必要な安全性を有していることに対して、製造者責任を有す

る。

FX は、プロダクトの登録に当たって、少なくとも以下の項目を検査する。

(1) 証明書発行・失効要求機能そのものの安全性

-不注意や悪意による証明書発行・失効機能の誤使用を防止する対策が施されていること。

-特に、プロダクトの設置先管理者のみが証明書発行・失効機能を利用できるよう、パスワード等の手

段によって適切なアクセス制御が施されていること。

(2) 証明書発行・失効要求機能の実装に関する安全性

-証明書発行・失効要求メッセージの生成プログラムが適切に保護されていること。

-証明書発行・失効要求メッセージへの署名を生成するための秘密情報が適切に保護されているこ

と。

(3) プロダクト秘密鍵の生成・保持・利用の機能の実装に関する安全性

-プロダクト秘密鍵の生成プログラムが適切に保護されていること。

-プロダクト秘密鍵が適切に保護されていること。

Page 27: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

17

-プロダクト秘密鍵の利用機能が適切に保護されていること。特に、利用機能の処理中にプロダクト秘

密鍵が露呈しないこと。

(4) 開発環境に関する安全性

-プロダクトの安全性危殆化の原因となり得る重要情報に関して、その開示範囲が必要最小限に局限

されていること。

-開示された重要情報が適切に管理されていること。

-情報漏洩に関して開発者の教育が適切に実施されていること。

登録されるプロダクトの単位の典型的な例は、プロダクトの機種である。プロダクトの機種が登録された場

合、同機種に属する全てのプロダクトに対してプロダクト証明書の発行が許可される。

4.2. 証明書発行要求の処理-Certificate application processing

証明書発行要求の処理は、認証局システムによって自動的に実行される。

4.2.1. 識別と認証-Performing identification and authentication functions

富士ゼロックス プライベートプロダクト認証局は、証明書発行要求メッセージの正当性を検証して、プロダク

トの識別と認証を実施する。

証明書発行要求メッセージに記載されている、プロダクトの機種、製造番号、その他の識別情報とから、プロ

ダクトを識別する。また、富士ゼロックス プライベートプロダクト認証局は、識別されたプロダクトがプロダクト

証明書の発行対象として登録されていることを確認する。

4.2.2. 証明書発行の可否の判断-Approval or rejection of certificate applications

富士ゼロックス プライベートプロダクト認証局は、プロダクトが登録済であることを識別と認証により確認した

場合、プロダクト証明書をプロダクトに対して発行する。

但し、FX とプロダクトのユーザである顧客との間で取り交わされる個別の契約、及び、プロダクトの仕様によ

り、プロダクト証明書の発行が制限を受ける場合がある。

例えば、下記の項目は、プロダクト証明書の発行を制限する。

— 契約の有効期限

— プロダクトのサポート期間

— プロダクトに対して発行が許される証明書の最大数

Page 28: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

18

4.2.3. 証明書発行要求の処理に要する時間-Time to process certificate applications

証明書発行要求の最も基本的な実装では、プロダクトの設置先管理者は、「プロダクトを操作して、証明書

発行要求メッセージをネットワーク経由で富士ゼロックス プライベートプロダクト認証局に送信し、富士ゼロ

ックス プライベートプロダクト認証局からの証明書の受信を確認する」の一連のステップを、同一操作の中

で行う。

例えば、設置先管理者は証明書の取得ユーティリティを実行した後、「プロダクト証明書を設定しました」等

の表示を確認する。

証明書発行要求の指示から証明書発行の確認までは、操作者が一続きの操作として認識し得る常識的な

時間内で実施される。

4.3. 証明書の発行-Certificate issuance

証明書発行要求の処理に引き続き、証明書の発行も認証局システムによって、自動的に実行される。

4.3.1. 証明書発行における認証局の処理-CA actions during certificate issuance

富士ゼロックス プライベートプロダクト認証局は、プロダクト証明書を、プロダクトに対して送付する。

プロダクト証明書の送付は、インターネットを含むネットワークを手段とすることを原則とする。

4.3.2. 認証局による被発行者への証明書発行の通知 -Notification to subscriber by the CA of issuance of certificate

プロダクト証明書の発行をもって、通知に代える。

4.4. 証明書の受理-Certificate acceptance

4.4.1. 証明書の受理を構成する行為-Conduct constituting certificate acceptance

プロダクト証明書の送付により、証明書の受理を認識する。

4.4.2. 認証局による証明書の開示-Publication of the certificate by the CA

規定しない。

4.4.3. 認証局による他の機関への証明書発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.5. 鍵ペア及び証明書の利用-Key pair and certificate usage

4.5.1. 被発行者による秘密鍵と証明書の利用-Subscriber private key and certificate usage

プロダクト秘密鍵は、FX が仕様を定め、プロダクトに実装した機能を実現するために使用される。

Page 29: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

19

以下は、プロダクトによるプロダクト秘密鍵の使用に関する主要な例である。

— ネットワーク上のユーザ・機器・サーバ・端末等との通信において、プロダクトの認証、通信内容の秘匿、

改ざん検知、及び、否認拒否を目的として、SSL/TLS、HTTPS 等の保護されたセッションを確立する

目的で利用される。

プロダクト秘密鍵は、プロダクトにより内部で安全に生成された後、プロダクト中に安全に保管され、プロダク

トの機能以外の用途に用いられることはない。また、富士ゼロックス プライベートプロダクト認証局の運用

者、プロダクトの設置先管理者、FX の開発者・サービスエンジニアを含め、誰もプロダクト秘密鍵を閲覧した

り、読み出したりすることはない。

プロダクト秘密鍵は、プロダクトが証明書を受理する以前にいかなる目的にも使用されることはない。

プロダクト秘密鍵の利用に関する規定は、プロダクトの実装によって遵守される。

4.5.2. 証明書利用者による公開鍵と証明書の利用 -Relying party public key and certificate usage

プロダクト証明書に記載される公開鍵は、FX が仕様を定め、プロダクトに実装した機能を実現するために使

用される。

以下は、プロダクトによるプロダクト公開鍵の使用に関する主要な例である。

— ネットワークを介してプロダクトと通信するユーザ・機器・サーバ・端末等が、プロダクトの認証、通信内容

の秘匿、改ざん検知、及び、否認拒否を目的として、SSL/TLS、HTTPS 等のセッションを確立する目

的で利用される。

プロダクト証明書の有効性の判定及び認証は、証明書利用者の責任により実施される。

4.6. 証明書の再発行-Certificate renewal

富士ゼロックス プライベートプロダクト認証局は、証明書の再発行を独立の機能として提供しない。

プロダクト証明書の再発行が必要となる場合には、証明書発行要求メッセージを用いた通常の発行要求処

理により、証明書を再発行する。

4.6.1. 再発行の事由となる状況-Circumstance for certificate renewal

規定しない。

4.6.2. 再発行の要求者-Who may request renewal

規定しない。

Page 30: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

20

4.6.3. 再発行要求の処理-Processing certificate renewal requests

規定しない。

4.6.4. 再発行された証明書の受理を構成する行為 -Conduct constituting acceptance of a renewal certificate

規定しない。

4.6.5. 認証局による再発行証明書の開示-Publication of the renewal certificate by the CA

規定しない。

4.6.6. 認証局による他の機関への証明書再発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.7. 証明書の鍵更新-Certificate re-key

富士ゼロックス プライベートプロダクト認証局は、証明書の鍵更新を独立の機能として提供しない。

プロダクト証明書の鍵更新が必要となる場合には、証明書発行要求メッセージを用いた通常の発行要求処

理により、更新した証明書を発行する。

4.7.1. 鍵更新の事由となる状況-Circumstance for certificate re-key

規定しない。

4.7.2. 更新の要求者-Who may request certification of a new public key

規定しない。

4.7.3. 鍵更新要求の処理-Processing certificate re-keying requests

規定しない。

4.7.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to subscriber

規定しない。

4.7.5. 更新証明書の受理を構成する行為 -Conduct constituting acceptance of a re-keyed certificate

規定しない。

4.7.6. 認証局による更新証明書の開示-Publication of the re-keyed certificate by the CA

規定しない。

Page 31: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

21

4.7.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.8. 証明書の変更-Certificate modification

富士ゼロックス プライベートプロダクト認証局は、証明書の変更を独立の機能として提供しない。

プロダクト証明書の変更が必要となる場合には、証明書発行要求メッセージを用いた通常の発行要求処理

により、変更した証明書を発行する。

4.8.1. 変更の事由となる状況-Circumstance for certificate modification

規定しない。

4.8.2. 変更の要求者-Who may request certificate modification

規定しない。

4.8.3. 変更要求の処理-Processing certificate modification requests

規定しない。

4.8.4. 被発行者への新証明書発行の通知 -Notification of new certificate issuance to subscriber

規定しない。

4.8.5. 変更済証明書の受理を構成する行為 -Conduct constituting acceptance of modified certificate

規定しない。

4.8.6. 認証局による変更済証明書の開示 -Publication of the modified certificate by the CA

規定しない。

4.8.7. 認証局による他の機関への証明書発行の通知 -Notification of certificate issuance by the CA to other entities

規定しない。

4.9. 証明書の失効及び一時停止-Certificate revocation and suspension

富士ゼロックス プライベートプロダクト認証局は証明書の一時停止の機能を提供しない。

Page 32: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

22

4.9.1. 失効の事由となる状況-Circumstances for revocation

以下の状況を事由として、プロダクト証明書の失効処理を行う。

(1) 富士ゼロックス プライベートプロダクト認証局の認証局秘密鍵が危殆化した場合

(2) プロダクトの安全性が危殆化した場合

プロダクト認証コードの生成手段、プロダクト秘密鍵の保持手段等の安全性に危殆化の可能性が認識

された場合が適合する。プロダクトの仕様或いは実装に重大な瑕疵が発見された、プロダクトに対してリ

バースエンジニアリングが行われた、プロダクトの仕様に関する重大情報が漏洩した等が事由となる。

(3) プロダクト証明書の再発行、鍵更新、及び、変更を目的として証明書を発行する場合

プロダクトは、プロダクト証明書の再発行、鍵更新、及び、変更の目的を達成するために必要なプロダク

ト証明書の失効を富士ゼロックス プライベートプロダクト認証局に要求することができる。

(4) プロダクトの設置先における設置先管理者が必要と認めた場合

プロダクトの設置先管理者は、合理的な理由に基づき、管理化にあるプロダクト証明書の失効を要求す

ることができる。但し、富士ゼロックス プライベートプロダクト認証局は、設置先管理者の要求を善意に

基づいて審理した上で、実際に失効を実施することの可否を決定する権限を留保する。

4.9.2. 失効の要求者-Who can request revocation

失効の事由となる状況に応じて、以下のように、プロダクト証明書の失効の要求者を定める。

4.9.2.1. 認証局秘密鍵が危殆化した場合

FX CAP 委員長が失効の要求を行う。

富士ゼロックス プライベートプロダクト認証局の運用グループ及び監査グループは、認証局秘密鍵の安全

性に常に注意を払い、危殆化或いは危殆化の恐れを認識した場合は、可能な限り速やかに FX CAP 委員

長に事実を報告する。

4.9.2.2. プロダクトの安全性が危殆化した場合

FX CAP 委員長が失効の要求を行う。

富士ゼロックス プライベートプロダクト認証局とプロダクトとの間の通信において異常が発見され、富士ゼロ

ックス プライベートプロダクト認証局の運用グループがプロダクトの安全性の危殆化を認識した場合には、

可能な限り速やかに FX CAP 委員長に事実を報告する。

Page 33: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

23

プロダクトの仕様上の瑕疵、生産過程における情報漏洩、顧客からのクレーム等により、FX の部門がプロダ

クトの安全性の危殆化を認識した場合には、可能な限り速やかに FX CAP 委員長に事実を報告する。

4.9.2.3. プロダクト証明書の再発行、鍵更新、及び、変更を目的として証明書を発行する場合

プロダクトの設置先管理者がプロダクトの機能を利用して失効の要求を行う。

4.9.2.4. プロダクトの設置先管理者が必要と判断した場合

プロダクトの設置先管理者が失効の要求を行う。

4.9.3. 失効要求の手続き-Procedure for revocation request

失効の事由となる状況に応じて、失効要求の手続きを以下のように定める。

4.9.3.1. 認証局秘密鍵が危殆化した場合

富士ゼロックス プライベートプロダクト認証局は、FX CAP 委員長に対して、認証局秘密鍵の危殆化の事

実を報告し、その指示に基づいて危殆化した秘密鍵により署名された有効な全ての証明書の失効処理を

行う。

4.9.3.2. プロダクトの安全性が危殆化した場合

富士ゼロックス プライベートプロダクト認証局は、FX CAP 委員長に対して、プロダクトの安全性の危殆化

の事実を報告し、その指示に基づいて必要な範囲の証明書の失効処理を行う。

4.9.3.3. プロダクト証明書の再発行、鍵更新、及び、変更を目的に証明書を発行する場合

プロダクトは、プロダクト証明書の失効を、以下の二つのいずれかの方法により、富士ゼロックス プライベー

トプロダクト認証局に要求する。

(1) プロダクト証明書の再発行、鍵更新、或いは、変更のための証明書発行要求メッセージ中に、失効する

プロダクト証明書の識別子と失効指示とを指定する。

(2) 証明書失効要求メッセージ中に、失効するプロダクト証明書の識別子を指定する。証明書失効要求メッ

セージは、ネットワークにより送付されることを原則とする。

— 富士ゼロックス プライベートプロダクト認証局は、証明書発行要求メッセージ、或いは、証明書失効要

求メッセージを検査し、プロダクトのみが知りえる秘密鍵による署名が正しく付されている場合に限り、指

定されたプロダクト証明書の失効処理を行う。

Page 34: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

24

4.9.3.4. プロダクトの設置先管理者が必要と判断した場合

設置先管理者は、富士ゼロックス プライベートプロダクト認証局に対し、プロダクト証明書の失効を要求す

る。要求の手段については、規定しない。

富士ゼロックス プライベートプロダクト認証局は、設置先管理者の要求を審理し、実際にプロダクト証明書

の失効を実施するかの可否を決定する。

4.9.4. 失効要求の猶予期間-Revocation request grace period

失効の事由となる状況に応じて、失効の要求者は、事由の認識した時点から下記の猶予期間内に失効の

要求を行わなければならない。

4.9.4.1. 認証局秘密鍵が危殆化した場合

富士ゼロックス プライベートプロダクト認証局の運用グループは、認証局秘密鍵の危殆化、或いは、その恐

れを認識した時点から、可能な限り速やかにプロダクト証明書の失効の要求を行う。

4.9.4.2. プロダクトの安全性が危殆化した場合

FX の部門、或いは、富士ゼロックス プライベートプロダクト認証局運用グループは、プロダクトの安全性の

危殆化、或いは、その恐れを認識した時点から、可能な限り速やかにプロダクト証明書の失効の要求を行

う。

4.9.4.3. プロダクト証明書の再発行、鍵更新、及び、変更を目的として証明書を発行する場合

失効要求が、再発行、鍵更新、或いは、変更された証明書の証明書発行要求メッセージの送付より遅延し

てはならない。

4.9.4.4. プロダクトの設置先管理者が必要と判断した場合

規定しない。

4.9.5. 認証局が失効要求を処理する時間 -Time within which CA must process the revocation request

4.9.5.1. 認証局秘密鍵が危殆化した場合

富士ゼロックス プライベートプロダクト認証局は、FXCAP 委員会からの指示受領後、1 営業日以内に失効

処理を完了する。

4.9.5.2. プロダクトの安全性が危殆化した場合

富士ゼロックス プライベートプロダクト認証局は、FXCAP 委員会からの指示受領後、1 営業日以内に失効

処理を完了する。

Page 35: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

25

4.9.5.3. プロダクト証明書の再発行、鍵更新、及び、変更を目的として証明書を発行する場合

新規のプロダクト証明書の発行以前に失効処理を完了する。

4.9.5.4. プロダクトの設置先管理者が必要と判断した場合

富士ゼロックス プライベートプロダクト認証局は、失効要求を審理し、失効が必要と判断した時点から、

FXCAP 委員会からの指示受領後、1 営業日以内に失効処理を完了する。

4.9.6. 証明書使用者が失効証明書を確認する手段 -Revocation checking requirement for relying parties

証明書使用者は、富士ゼロックス プライベートプロダクト認証局が開示する CRL を参照することで、失効し

た証明書を確認する。

4.9.7. 証明書失効リスト発行の頻度-CRL/ARL issuance frequency (if applicable)

48 時間を有効期限とする CRL を 24 時間ごとに発行する。

4.9.8. 証明書失効リストの作成から発行までの猶予期間 -Maximum latency for CRL/ARLs (if applicable)

規定しない。

4.9.9. オンラインによる失効及びステータス検査 -On-line revocation/status checking availability

CRL は、アクセスに一切制限を加えることなく、任意のユーザが 365 日 24 時間、随時、参照することができ

るように公開する。ただし、利用可能な時間帯においてもシステム保守、CA 毎の要件等により、利用できな

い場合がある。

CRL へのアクセスは、2.2 で定める手段による。

4.9.10. オンラインによる失効検査要求-On-line revocation checking requirements

規定しない。

4.9.11. 失効告知の他の形態-Other forms of revocation advertisements available

規定しない。

4.9.12. 認証局秘密鍵の危殆化に関する特別な要件 -Special requirements re-key compromise

4.9.2.1、4.9.3.1、4.9.4.1、4.9.5.1の規定に加えて、認証局秘密鍵が危殆化した場合には、富士ゼロックス プ

ライベートプロダクト認証局は、下記を含む必要な措置をとる。

Page 36: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

26

— 認証局の閉鎖と認証業務の停止

— 認証局秘密鍵の更新

— 必要な証明書の新規発行

更に、認証局秘密鍵が危殆化した事実とそれに対する措置を速やかに開示する。

4.9.13. 一時停止を行う状況-Circumstances for suspension

規定しない。

4.9.14. 一時停止の要求者-Who can request suspension

規定しない。

4.9.15. 一時停止要求の手続き-Procedure for suspension request

規定しない。

4.9.16. 一時停止期間の上限-Limits on suspension period

規定しない。

4.10. 証明書ステータスサービス-Certificate status services

証明書失効リストの開示を除いて、富士ゼロックス プライベートプロダクト認証局は証明書ステータスサービ

スを提供しない。

4.10.1. 処理上の特徴-Operational characteristics

規定しない。

4.10.2. サービスの可用性-Service availability

規定しない。

4.10.3. オプションの機能-Optional features

規定しない。

4.11. 一時停止の終了-End of subscription

規定しない。

4.12. 鍵の預託と回復-Key escrow and recovery

鍵の預託と回復を行わない。

Page 37: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

27

4.12.1. 鍵の預託と回復に関するポリシーと実施 -Key escrow and recovery policy and practices

規定しない。

4.12.2. セッション鍵のカプセル化及び回復のポリシーと実施 -Session key encapsulation and recovery policy and practices

規定しない。

Page 38: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

28

5. 設備、運用、操作に関する管理 -FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS

5.1. 物理的な管理-Physical controls

5.1.1. 設置場所と建物構造-Site location and construction

富士ゼロックス プライベートプロダクト認証局の設置は、水害・地震・火災その他の災害による被害を最小

限とするように、設置場所、建物構造、耐水・耐震・耐火対策を選択する。

5.1.2. 物理的アクセス-Physical access

施設への入退出及び機器等の操作は、適切にアクセス管理を行い、正しい権限を有する者のみがこれを

行えるようにする。

施設内の各区画・機器毎にアクセス制限を設け、必要であれば複数の関与のもとでアクセスを行うことによ

り、権限の分離と相互牽制を図る。

特に、FXCAP 運用責任者は、入退出及び機器の操作が許諾された作業者を常時明確に把握すると共に、

作業者の員数を必要最小限となるように管理する。

富士ゼロックス プライベートプロダクト認証局の施設は、24 時間 365 日継続的に監視を行う。保守等の事由

により、監視手段を一時的に停止する場合には、適切な代替手段を講じるものとする。

5.1.3. 電源設備と空調設備-Power and air conditioning

富士ゼロックス プライベートプロダクト認証局のシステムを構成する機器及び運用に必要な設備等の稼動

に十分な電源を確保するとともに、瞬断・停電・漏電・電圧及び周波数の変動に備えた対策を講じる。

5.1.4. 水害対策-Water exposures

富士ゼロックス プライベートプロダクト認証局の施設は、豪雨・台風などの影響を受けにくい場所、例えば

建物の高層階等に設置する。

また、必要に応じて防水のための施工を施すものとし、水道管等の給水設備からも隔離する。

5.1.5. 防火及び火災対策-Fire prevention and protection

建物には耐火構造を施工、各区画には防火区画を設置し、火災検知器と消火設備を備える。

更に、ガス管・給湯設備等の火気に関連する設備から隔離すると共に、喫煙等による一切の火気の使用を

厳禁とする。

Page 39: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

29

5.1.6. 記憶媒体-Media storage

バックアップデータ等、重要なデータを記録した媒体は、独立に施錠・耐水・耐火対策を施した保管庫に保

管し、入退出管理が実施されている区画内に設置する。

保管庫の開錠、記憶媒体の搬入出は、複数の有資格者が定められた手順に従って実施する。

5.1.7. 廃棄物処理-Waste disposal

機密扱いとする情報を含む書類及び記憶媒体は、電磁的消去、物理的破砕等、廃棄後情報を取り出すこ

とを不可能化する処置を施した後に廃棄する。

5.1.8. オフサイトバックアップ-Off-site backup

規定しない。

5.2. 手続き面での管理-Procedural controls

5.2.1. 役割-Trusted roles

以下では、富士ゼロックス プライベートプロダクト認証局の運用に関して指揮・監督を行う FX CAP 委員会、

富士ゼロックス プライベートプロダクト認証局の認証業務を実施する運用グループ、業務監査及び適合性

監査を実施する監査グループについて述べる。

Page 40: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

30

FX CAP委員会委員長

FX CAP運用責任者

個別サービス運用部門関係者品質管理部門関係者(法務部門関係者)

FX CAP運用グループ運用責任者

秘密鍵管理者業務オペレータ

監査グループ監査責任者監査担当者

ログ監査

業務指示監督 監

査結果報告

図 2 運用体制

5.2.1.1. FX CAP 委員会

富士ゼロックス プライベートプロダクト認証局は、本文書、並びに、本文書に準拠して作成される各種規定

に準拠して運用されるが、FX CAP 委員会は、富士ゼロックス プライベートプロダクト認証局の認証業務を

指揮・監督する。

具体的には、FX CAP 委員会は、以下の項目に関して決裁権を有するとともに、認証業務に関する FX の対

外的な責任組織としての役割を果たす。

1. 富士ゼロックス プライベートプロダクト認証局の開設及び廃止に関する事項

2. 本基本仕様書、及び、本基本仕様書に準拠して作成される各種規定並びに CP/CPS の承認・廃止・改

定・改訂等に関する事項

3. 他の認証局との相互認証に関する事項、特に、相互認証先の認証局の CP/CPS の承認に関する事項

Page 41: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

31

4. 富士ゼロックス プライベートプロダクト認証局の運用業務に関連する人事に関する事項

5. 外部への開示情報に関する事項

6. 教育内容の審議、カリキュラムの用意、教育の実施等、教育に関する事項

7. その他、富士ゼロックス プライベートプロダクト認証局の運用に関する重大事項

8. 認証局秘密鍵の危殆化に関する事項

9. 認証業務の監査結果の承認に関する事項

10. 本基本仕様書、関連する規定、並びに、証明書ポリシー及び認証実施規定への適合性監査結果の承

認に関する事項

11. その他、富士ゼロックス プライベートプロダクト認証局の安全性に関する重大事項

FX CAP 委員会は、少なくとも以下の要件を満足するように組織される。

— FX CAP 委員会の責任者は、富士ゼロックスの情報政策を管掌する執行役員、或いは、執行役員から

権限を委譲された相当の役職者が担当する。

— 富士ゼロックス認証局プラットフォーム運用グループ、及び、監査グループの責任者を含む。

— 個別サービスの運用部門の関係者を含む。

— 個別サービス認証局の品質管理を担当する部門の関係者を含む。

5.2.1.2. FX CAP 運用グループ

FXCAP 運用グループの運用業務は以下の項目によって規定される。

1. システムの維持及び管理

2. FX CAP 委員会の指示に基づく認証業務

3. その他、FX CAP 委員会の指示に基づく作業

(1) FX CAP 運用責任者

FX CAP 運用責任者は、FX CAP 運用グループの活動全般を管掌する責任者であり、特に、以下の権限と

責任とを有する。

— FX CAP 運用グループメンバーの選任

— FX CAP 運用グループ会議の招集

Page 42: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

32

— FX CAP 運用グループ会議における決議事項の決裁

— 災害発生時等緊急時における対応の決定、及び、実施における監督

— 業務オペレータのアクセス権限の登録、変更、削除の作業

— その他、認証局の運用に関わる実作業の指示及び監督

FX CAP 運用責任者は、FX CAP 委員会の責任者により選任される。

(2) 秘密鍵管理者

秘密鍵管理者は、認証局秘密鍵の維持・管理・使用に関する責任者であり、以下の業務を行う。

— HSM を格納する筐体の物理的な鍵の保管及び使用

— 富士ゼロックス プライベートプロダクト認証局の認証局秘密鍵の生成、更新、活性化、非活性化、記憶

媒体へのバックアップ、バックアップからのリストア等、HSM の機能を利用する全ての作業

特に、HSM を格納する筐体の物理的な鍵は、秘密鍵管理者のみが使用できるように、アクセス制御のもと

で保管される。

(3) 業務オペレータ

運用業務オペレータは、認証局システムの操作に関わる実作業を担当し、以下の業務を行う。

— システムの起動・停止・設定変更・機器構成変更に関わらない、その他の一般的なシステムの操作

— システムの保守

— 認証業務に必要な環境の整備

— アーカイブの作成

— 運用業務管理

5.2.1.3. 監査グループ

監査グループは、運用グループから独立した組織であり、以下の監査業務の実施を任務とする。

— 監査用ログデータの監査及び管理

監査グループは、定期的に監査を実施し、その結果を FX CAP 委員会に報告する。

5.2.2. 業務ごとの必要員数-Number of persons required per task

運用グループ、及び、監査グループの定数を表 2 のとおり定める。

Page 43: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

33

Page 44: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

34

表 2 定数と業務分離

役割 定員 兼務が禁止される役割

運用責任者 1 名 監査担当者

秘密鍵管理者 2 名以上 監査担当者

運用業務オペレータ 2 名以上 監査担当者

監査グループ 2 名以上 運用責任者、秘密鍵管理者、業務オペレータ

5.2.3. 役割ごとの識別と認証-Identification and authentication for each role

認証局設備への入退、および、認証局システムへのアクセスは、役割ごとにその可否を設定することができ

る。更に、認証局設備への入退管理、および、認証局システムへのアクセス制御は、個人認証に基づく。

5.2.4. 業務の分離に関する要件-Roles requiring separation of duties

監査グループに所属する監査担当者は、認証業務に対して中立であることが求められるため、運用グルー

プにおける他の役割との兼務を表 2 のとおりとする。

5.3. 人事面での管理-Personnel controls

5.3.1. 資格・経験・認可に関する要件 -Qualifications, experience, and clearance requirements

FX CAP 運用グループ及び監査グループの各役割には、以下の要件を満足する人材を当てる。

— 運用責任者と監査担当者は、本文書並びに派生する諸規定に精通すると共に、企業人として高いモラ

ルを有していなければならない。

— 秘密鍵管理者は、認証業務の社会的責任に深い理解を有し、本文書並びに派生する諸規定に精通

すると共に、企業人として高いモラルを有していなければならない。加えて、認証業務の技術的な原理

を理解していなければならない。

— 業務オペレータは、本文書並びに派生する諸規定のうち、自らの業務に関連する部分に精通していな

ければならない。加えて、システムを運用するために必要な技術に精通していなければならない。

運用責任者と監査担当者とは FX CAP 委員会が選任し、秘密鍵管理者及び業務オペレータは運用責任者

が選任する。

Page 45: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

35

5.3.2. 背景審査手続き-Background check procedures

FXCAP 認証局運用グループ及び監査グループの人選に関する、より具体的な要件は、FX の社内規程で

定める。

5.3.3. 教育に関する要件-Training requirements

FX CAP運用グループの担当者の資質を適正に維持するため、FX CAP 委員会が内容を審議し決裁したカ

リキュラムに基づいて、教育を実施する。カリキュラムは、少なくとも、以下の項目を含まなければならない。

A. 認証局の社会的責任

B. 本文書並びに派生する諸規定の内容

C. 認証業務に関連する技術

5.3.4. 継続教育の頻度と要件-Retraining frequency and requirements

教育は、新任者が選任された時点で新任者に対して実施するほか、年に 1 回定期的に FX CAP 運用グル

ープの全ての担当者に対して実施しなければならない。

また、本文書並びに派生する諸規定の内容が改定された場合は、速やかにその差分を運用グループ及び

監査グループのメンバーに通達する。

5.3.5. 業務のローテーションと順序-Job rotation frequency and sequence

規定しない。

5.3.6. 不正行為への制裁-Sanctions for unauthorized actions

規定しない。

5.3.7. 業務委託等に関する要件-Independent contractor requirements

FX の法務担当部門が承認した契約書に基づく。

業務委託等に関する契約書は、少なくとも、守秘義務、業務規則の遵守義務、及び、契約上の義務を遵守

しない場合に損害賠償等の補償の各事項に関する記載を含む。

5.3.8. 要員に提供される文書-Documentation supplied to personnel

規定しない。

Page 46: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

36

5.4. 監査手順-Audit logging procedures

監査グループは、富士ゼロックス プライベートプロダクト認証局の運用が完全かつ信頼に足ることを確認す

るため、認証局業務のログ監査を実施する。監査ログに記録されるイベントのうち、重要なイベントが発生し

た場合、監査ログおよびこれに関連する記録を照合し、誤った操作や不正な作業が行われていないことを

確認する。

FX CAP 委員会および FXCAP 業務全体に対する適合性監査については、外部の監査組織が定期的にこ

れを実施する。外部の監査組織が必要と判断した場合には、臨時の適合性監査が行われる。

5.4.1. 監査ログに記録されるイベント-Types of events recorded

監査ログには、富士ゼロックス プライベートプロダクト認証局の業務において発生する種々のイベントのう

ち、富士ゼロックス プライベートプロダクト認証局の運用に重要な影響を有するイベントが記録される。監査

ログに記録されるイベントには、少なくとも、以下が含まれる。

— 認証局秘密鍵の生成、破棄、及び、利用

— 富士ゼロックス プライベートプロダクト認証局が発行する証明書のライフサイクル管理に関わるイベント

それぞれのイベントに関連付けて、以下の情報を記録する。

— イベントの種類

— イベントが発生した日時

— イベントの結果

— イベントの原因(指示、操作者、システム名等)

監査において上記情報と作業指示書、作業記録との照合を行うが、作業指示書や作業記録などの記録文

書は、監査ログに関連するイベントの記録とみなす。

5.4.2. 監査ログを処理する頻度-Frequency of processing log

監査グループは、重要なイベントが発生した場合、監査業務を行う。

5.4.3. 監査ログの保持期間-Retention period for audit log

監査ログの保持手段として、認証局システムの内部記憶装置に保持する手段と、CD-R 等外部記憶媒体に

保持する手段とを併用する。

監査ログとして記録の対象となるイベントは、発生の都度、認証局システムの機能を用いて内部記憶装置に

保持される。これを「オンシステムログ」と呼ぶ。更に、監査グループは、表 3 において「オンシステムログの

Page 47: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

37

保持期間」にさだめる期間を周期として、監査ログを CD-R 等の外部記憶媒体に記録する。ここで外部記憶

媒体に記録される監査ログは、前回外部記憶媒体に記録した時点以降において、内部記憶装置に記録さ

れた監査ログを含む。これを「オフシステムログ」と呼ぶ。

オンシステムログ及びオフシステムログの保持期間を表 3 に定める。

5.4.4. 監査ログの保護-Protection of audit log

監査ログは、災害、盗難などにより滅失したり、改ざんされたりしないよう、適切な対策を講じる。

5.4.5. 監査ログのバックアップの手順-Audit log backup procedures

監査ログのバックアップは、互いに作業を確認しながら、相互牽制の下で作業を行う。

バックアップの保持期間を表 3 に定める。

5.4.6. 監査ログ収集システム-Audit collection system (internal vs. external)

監査ログ収集システムは、認証局システムの一部である。

5.4.7. イベントを引き起こした操作者への通知-Notification to event-causing subject

監査において問題となるイベントを発見した場合、当イベントの原因となったと思われる操作者に通知するこ

となく監査を継続する。

5.4.8. 脆弱性のアセスメント-Vulnerability assessments

監査により脆弱性が見当たった場合は、運用面での脆弱性のアセスメントを行う。

表 3 監査業務に関する時間的制約

業務 時間的制約

監査ログの検査 重要なイベントが発生した場合、手順により定められた日に実施する。

指定日が非稼働日の場合は、最も近い稼動日に実施する。

オンシステムログの保持期間 1 ヶ月以上。

オフシステムログの保持期間 3 年間以上。

バックアップの保持期間 3 年間以上。

Page 48: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

38

5.5. データのアーカイブ-Records archival

業務オペレータは、以下の用途に供することを目的に、各種データのアーカイブを定期的に作成する。

— 顧客等の問い合わせやクレームへの対応に際して、遡及調査を行う際に業務履歴として照会する。

— 災害・事故等により、富士ゼロックス プライベートプロダクト認証局の運用に必要なデータが破壊され

た場合、その時点で有効な証明書及び CRL を復旧する。

5.5.1. アーカイブするべき記録の種別-Types of records archived

上記目的を達成するため、少なくとも下記の情報をアーカイブの対象として保存する。

— 本 CP/CPS

— プロダクト証明書

— CRL

— 監査ログ

認証局秘密鍵はアーカイブしない。

5.5.2. アーカイブの保持期間-Retention period for archive

アーカイブは、5.5.1 に定める項目を含むデータを、CD-R 等の外部記憶媒体に記録し、表 4 に定める期間

これを保持する。

表 4 アーカイブに関する時間的制約

業務 時間的制約

アーカイブの作成 重要なイベントが発生した場合、手順により定められた日に実施する。指定日

が非稼働日の場合は、最も近い稼動日に実施する。

アーカイブの検査 年度計画により予定された日に実施する。検査が必要と判断された場合は都

度実施する。

アーカイブの保持 10 年間以上とする。

Page 49: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

39

5.5.3. アーカイブの保護-Protection of archive

アーカイブは、災害、盗難などにより滅失したり、改ざんされたりしないよう、適切な対策を講じる。

5.5.4. アーカイブのバックアップの手順-Archive backup procedures

規定しない。

5.5.5. 記録へのタイムスタンプに関する要求-Requirements for time-stamping of records

規定しない。

5.5.6. アーカイブの収集システム-Archive collection system (internal or external)

規定しない。

5.5.7. アーカイブの検証手続き-Procedures to obtain and verify archive information

アーカイブの滅失や改ざんの有無の検査は、表4に定めた基準で実施する。

5.6. 鍵の交換-Key changeover

認証局秘密鍵の有効期限を越えて有効となるプロダクト証明書が存在しないように、認証局秘密鍵の交換

を行う。

5.7. 危殆化及び災害からの復旧-Compromise and disaster recovery

5.7.1. 事故及び危殆化を処理する手順-Incident and compromise handling procedures

FX CAP 委員長は、事故及び危殆化の事実を確認すると共に、必要な措置を富士ゼロックス プライベート

プロダクト認証局に指示する。

5.7.2. 機器、ソフトウェア、或いは、データが危殆化した場合の手順 -Computing resources, software, and/or data are corrupted

破壊等の深刻な被害に備えて、機器は可能な限り予備、ソフトウェア及びデータはバックアップを用意し、

機器・ソフトウェア・データが破壊された場合は、バックアップの機器、ソフトウェア、及び、データを使用して

速やかに復旧作業を行う。

5.7.3. 認証局秘密鍵が危殆化した場合の手順-Entity private key compromise procedures

富士ゼロックス プライベートプロダクト認証局の認証局秘密鍵の危殆化が認識された場合は、FX CAP 委

員長は、危殆化の事実を確認すると共に、必要な措置を決定する。FX CAP 委員会が決定する措置には以

下が含まれる。

— 認証局の閉鎖と認証業務の停止

— 認証局秘密鍵の更新

Page 50: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

40

— 関連する証明書の失効

— 必要な証明書の新規発行

更に、認証局秘密鍵が危殆化した事実とそれに対する措置を速やかに開示する。

5.7.4. 災害後の業務継続の能力-Business continuity capabilities after a disaster

予備の機器、及び、バックアップされているソフトウェアとデータとを用いて、可能な限り速やかに業務を再

開する。

5.8. 認証局或いは登録機関の終了-CA or RA termination

富士ゼロックス プライベートプロダクト認証局の認証業務の終了は、FX CAP 委員会によって決議される。

認証業務の終了の決議に引き続いて、運用グループは以下の作業を行う。

— ソフトウェア及びデータのバックアップ

— バックアップ及びアーカイブデータの保管

更に、FX CAP 委員会は以下を決定する。

— バックアップ及びアーカイブの管理、及び、問い合わせやクレームへの対応を行う組織

Page 51: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

41

6. 技術的な管理-TECHNICAL SECURITY CONTROLS

6.1. 鍵ペアの生成と設定-Key pair generation and installation

6.1.1. 鍵ペアの生成-Key pair generation

運用グループの秘密鍵管理者は、HSM(Hardware Security Module)の機能を利用して、認証局公開鍵ペ

アを生成する。

生成に際しては、複数の秘密鍵管理者が作業に当たり、互いに確認しながら、相互牽制の下で作業を実施

する。

生成された認証局秘密鍵は、正規の手続きに従って行われるバックアップを除いて、一貫して HSM 中に保

持され、外部に出力されることはない。

一方、プロダクトの公開鍵ペアは、プロダクトの設置先管理者がプロダクトの機能を用いて生成する。

プロダクト公開鍵ペアの生成の機能は、プロダクトの仕様に基づき、ハードウェア、ソフトウェア、及び、両者

を併用して実装される。

プロダクト秘密鍵は、プロダクト中に保持される。バックアップの機能を提供するか否かはプロダクトの仕様に

依存する。

プロダクトの公開鍵ペアの生成機能、及び、生成されたプロダクト秘密鍵の安全性は、プロダクトにおいて保

証されなければならない。FX は、上記に対して、製造者責任を負う。

6.1.2. 被発行者への秘密鍵の配送-Private key delivery to subscriber

被発行者の秘密鍵は被発行者自身で実施するため、秘密鍵の配送は行わない。

6.1.3. 証明書発行者への公開鍵の配送-Public key delivery to certificate issuer

プロダクトは、証明書発行要求メッセージ中に公開鍵を CSR の形式で指定し、富士ゼロックス プライベート

プロダクト認証局に送付する。

証明書発行要求メッセージの送付は、ネットワークによることを原則とする。

6.1.4. 証明書使用者への認証局公開鍵の配送-CA public key delivery to relying parties

改ざんやすり替えを防止する措置を講じた上で、富士ゼロックス プライベートプロダクト認証局のレポジトリ

で公開する。また、レポジトリ上で正しい公開鍵が公開されていることを、適切な周期で検査する。

プロダクトはレポジトリ以外の手段による公開鍵の配送機能を提供することができるが、公開鍵の改ざんや

すり替えに対する防止策を施さなければならない。

Page 52: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

42

6.1.5. 鍵長-Key sizes

富士ゼロックス プライベートプロダクト認証局の認証局公開鍵ペアは、以下のアルゴリズム識別子を有する、

2048 ビットの法数による RSA 公開鍵暗号アルゴリズムを準拠する。

sha256WithRSAEncryption {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 11}

プロダクト公開鍵ペアは、以下のアルゴリズム識別子を有する、1024 ビット以上の法数による RSA 公開鍵

暗号アルゴリズムに準拠する。

RSAEncryption {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1}

sha256WithRSAEncryption {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 11}

6.1.6. 公開鍵パラメータの生成と品質検査 -Public key parameters generation and quality checking

RSA 公開鍵暗号の法数は、十分な乱雑性を有する擬似乱数生成アルゴリズムにより生成し、生成時におい

て、Fermat 法等、法数の脆弱性を利用する攻撃に対処する。

6.1.7. 鍵の使用目的-Key usage purposes (as per X.509 v3 key usage field)

富士ゼロックス プライベートプロダクト認証局の認証局公開鍵ペアは、以下の目的に限定して使用する。

— プロダクト証明書に対する署名の生成と検証

— プロダクト証明書に関する CRL への署名の生成と検証

6.2. 秘密鍵の保護と暗号モジュールによる管理 -Private Key Protection and Cryptographic Module Engineering Controls

6.2.1. 暗号モジュールの標準と制御-Cryptographic module standards and controls

認証局秘密鍵の生成、バックアップ、リストア、廃棄、及び、更新の機能は、富士ゼロックス プライベートプロ

ダクト認証局の HSM の機能を利用して実現される。

富士ゼロックス プライベートプロダクト認証局の HSM は、以下の要件を満足する製品を採用する。

— 秘密鍵の生成及び利用が一貫して HSM 内部に隠蔽される。

— 特に、秘密鍵は暗号化や耐タンパーモジュール等の手段により、不正なアクセスから保護される。

Page 53: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

43

— 特に、バックアップ及びリストアの目的を除いて、HSM 外への秘密鍵の出力、HSM 内への秘密鍵の入

力が不要である。

— 認証局秘密鍵へのアクセスを伴う全ての操作は、個人認証と権限に基づくシステム的なアクセス制御に

より制限される。

— 特に、HSM の仕様は、FIPS 140-2 で規定するレベル 3 相当以上の安全基準を満たす。

— HSM の製造業者により、開発工程の文書化等、品質管理が十分に行われている。

HSM の購入及び輸送に際しては、信頼のできる業者を選択する。

HSM の設置に際しては、個人認証と権限に基づく入退出管理が施された区画内において、施錠された筐

体に格納する。

HSM の廃棄に際しては、電磁的消去、物理的破砕等、適切な手段を用いて、内部に記録されている秘密

鍵等の情報が読み出せないような措置を講じる。

HSM の購入、搬入、設置、破棄には、運用グループの担当者が立会い、作業が正しく実施されていること

を確認すると共に、作業状況等の必要事項を記録に残す。

6.2.2. 秘密鍵の複数人による管理-Private key (n out of m) multi-person control

認証局秘密鍵の操作は、複数の秘密鍵管理者により実施し、相互確認を行いながら作業する。

6.2.3. 秘密鍵の預託-Private key escrow

認証局秘密鍵の預託は行わない。

6.2.4. 秘密鍵のバックアップ-Private key backup

HSM 中の秘密鍵が滅失或いは破損する事故等に備えて、認証局秘密鍵のバックアップを外部の記憶媒体

中に作成する。記憶媒体中において、秘密鍵は以下の保護の下に置かれる。

— 暗号化される。

— 変更及び追記を不可能とする処置を施す。

— 秘密鍵の復号(リストア)は HSM の中でのみ可能である。

また、秘密鍵のバックアップを記録した記憶媒体のうち 1 部は、秘密鍵管理者を含む複数の担当者が立ち

会った時にのみ開錠可能な金庫に保管される。

Page 54: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

44

6.2.5. 秘密鍵のアーカイブ-Private key archival

認証局秘密鍵のアーカイブは行わない。

6.2.6. 暗号モジュールへの秘密鍵の入出力 -Private key transfer into or from a cryptographic module

認証局秘密鍵の生成は HSM の機能を用いて HSM の内部で実行されるため、認証局秘密鍵の HSM への

入力は、破損等により HSM 中の認証局秘密鍵が喪失した場合にバックアップから認証局秘密鍵を復元す

る場合に限る。

また、認証局秘密鍵を HSM から出力する操作は、認証局秘密鍵のバックアップを作成する場合に限る。

HSM への認証局秘密鍵の入出力、即ち、認証局秘密鍵のバックアップと復元のための操作は、複数の秘

密鍵管理者が相互に確認をしながら作業を行う。

6.2.7. 暗号モジュール中での秘密鍵の保持-Private key storage on cryptographic module

認証局秘密鍵は HSM 中の記憶領域に記録される。

6.2.8. 秘密鍵を活性化する方法-Method of activating private key

秘密鍵管理者が、HSM を操作して、格納されている認証局秘密鍵を活性化する。

認証局秘密鍵を活性化するための HSM の操作は、複数の秘密鍵管理者が相互に確認をしながら作業を

行う。

活性化された認証局秘密鍵は、次に、非活性化の処理を行うまでは、活性化の状態を維持する。

6.2.9. 秘密鍵を非活性化する方法-Method of deactivating private key

秘密鍵管理者が、HSM を操作して、格納されている認証局秘密鍵を非活性化する。

6.2.10. 秘密鍵を廃棄する方法-Method of destroying private key

認証局秘密鍵の消去は、複数の秘密鍵管理者が互いに確認しながら HSM を操作して実行する。

認証局秘密鍵のバックアップが外部の記憶媒体に記録されている場合には、電磁的消去、物理的破砕等

の手段により、秘密鍵の読み出しを不可能としてから記憶媒体を破棄する。

6.2.11. 暗号モジュールの評価-Cryptographic Module Rating

FIPS 140-2 で規定するレベル 3 相当以上とする。

Page 55: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

45

6.3. その他、鍵ペアの管理に関連する事項 -Other aspects of key pair management

6.3.1. 公開鍵のアーカイブ-Public key archival

規定しない。

6.3.2. 証明書と公開鍵ペアの有効期間 -Certificate operational periods and key pair usage periods

プロダクト証明書の有効期間はその終了期間が、富士ゼロックス プライベートプロダクト認証局の認証局公

開鍵ペアの有効期間の終了を超えないものとする。

富士ゼロックス プライベートプロダクト認証局の認証局公開鍵ペアの有効期間は 10 年間とし、プロダクト証

明書の有効期間は 5 年間を超えないものとする。

6.4. アクティベーションデータ-Activation data

6.4.1. アクティベーションデータの生成と設定-Activation data generation and installation

認証局システムへのアクセスは、スマートカードと PKI の併用による個人認証と、スマートカードを活性化す

るためのパスワードとに基づいて制御される。

6.4.2. アクティベーションデータの保護-Activation data protection

スマートカード中に格納される秘密鍵は、スマートカードのアクセス制御と耐タンパー特性によって保護され

る。

スマートカードの認識時に入力が求められるパスワードは、パスワードを推測する攻撃(辞書攻撃等)に対抗

できるよう、適切な長さを有し、かつ、文字構成において適切な安全性を有するように生成される。

6.4.3. アクティベーションデータに関する他の規則-Other aspects of activation data

規定しない。

6.5. コンピュータセキュリティ管理-Computer security controls

6.5.1. コンピュータセキュリティに関する技術的要件 -Specific computer security technical requirements

プロダクトの認証業務及びその周辺業務において利用されるコンピュータは、オペレーティングシステム、ソ

フトウェア、及び、ハードウェアの組み合わせによって、以下のセキュリティ機能をサポートする。

— ログイン認証

— 自発的なアクセス制御

Page 56: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

46

— セキュリティ監査

— 認証業務へのアクセス制御

— 認証業務の分離

— 通信及びデータベースのセキュリティのための暗号の使用

— 認証業務の監査

6.5.2. コンピュータセキュリティの評価 Computer security rating

規定しない。

6.6. ライフサイクルに関する技術的制御-Life cycle technical controls

6.6.1. システム開発に関する管理-System development controls

富士ゼロックス プライベートプロダクト認証局の認証業務及びその周辺業務のためのシステム開発は、以

下の要件を満足する。

— ソフトウェア及び機器を導入する際には、開発工程の文書化等、品質管理が十分に行われている製品

を選択する。

— 富士ゼロックス プライベートプロダクト認証局のための固有のシステムを開発する際には、その開発工

程を文書化するとともに、人的側面、組織的側面、ネットワーク・開発環境(開発用ソフトウェア及び機

器)・作業室等の環境的側面において管理を行う。特に、情報の漏洩防止には留意し、信頼できる開発

担当者の選択、開発担当者への教育、開発関連文書のアクセス制限、作業室への入退出管理を実施

する。

— 機器の購入及び輸送に関しては、信頼できる業者を選択する。

— 認証業務及びその周辺業務のためのソフトウェア及び機器を他の目的のために利用しない。

— 不正なソフトウェアのインストールを防止するために、信頼できる入手先を選び、不正コード混入の検査

を実施する等の管理を行う。

富士ゼロックス プライベートプロダクト認証局の認証業務及びその周辺業務のためのシステムの維持や更

新における作業にも、上記規則を適用する。

Page 57: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

47

6.6.2. セキュリティマネジメントに関する管理-Security management controls

認証局システムのコンフィギュレーション、及び、コンフィギュレーションに関する変更・更新は、全て文書に

記録し、必要な期間保存する。

ソフトウェアのインストールに際しては、製品及びバージョンの確認を行い、更に、コードの改変が行われて

いないことを確認する。

6.6.3. ライフサイクルのセキュリティに関する管理-Life cycle security controls

規定しない。

6.7. ネットワークセキュリティに関する管理-Network security controls

認証局システムは、ファイアーウォール等により外部から隔離されたネットワーク内に設置する。また、ハード

ウェア及びソフトウェアの脆弱性に関する最新の情報に常に注意を払い、ソフトウェアのパッチ等、脆弱性に

対する対処を不断に実施する。

6.8. タイムスタンプ-Time-stamping

規定しない。

Page 58: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

48

7. 証明書・証明書失効リスト及び OCSPのプロファイル -CERTIFICATE, CRL/ARL, AND OCSP PROFILES

7.1. 証明書のプロファイル-Certificate profile

7.1.1. バージョン番号-Version number(s)

富士ゼロックス プライベートプロダクト認証局が発行する証明書は、X.509 v3 に準拠する。

7.1.2. 証明書の拡張項目-Certificate extensions

規定しない。

7.1.3. アルゴリズムのオブジェクト識別子-Algorithm object identifiers

富士ゼロックス プライベートプロダクト認証局は、以下の識別子で特定されるアルゴリズムに準拠して、証明

書への署名を生成する。

sha256WithRSAEncryption {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)

pkcs-1(1) 11}

7.1.4. 名前の形式-Name forms

富士ゼロックス プライベートプロダクト認証局が発行するプロダクト証明書中の発行者名 (Issuer) 及び被

発行者名 (Subject) フィールドに指定される名前は、X.500 識別名(DN: Distinguished Name)に準拠す

る。

7.1.5. 名前の制約-Name constraints

規定しない。

7.1.6. 証明書ポリシーのオブジェクト識別子-Certificate policy object identifier

富士ゼロックス プライベートプロダクト認証局が発行するプロダクト証明書には、以下の証明書ポリシーのオ

ブジェクト識別子を記載する。

富士ゼロックス プライベートプロダクト認証局 証明書ポリシーおよび

認証実施規定

1.3.6.1.4.1.297.1.5.1.25

7.1.7. ポリシー制限拡張の使用-Usage of Policy Constraints extension

規定しない。

Page 59: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

49

7.1.8. ポリシークォリファイアの書式と定義-Policy qualifiers syntax and semantics

規定しない。

7.1.9. クリティカル証明書ポリシー拡張のためのセマンティクスの処理 -Processing semantics for the critical Certificate Policies extension

規定しない。

7.2. 証明書失効リストのプロファイル-CRL/ARL profile

7.2.1. バージョン番号-Version number(s)

富士ゼロックス プライベートプロダクト認証局が発行する証明書失効リストは、X.509 v2 に準拠する。

7.2.2. 証明書失効リスト及び証明書失効リストの拡張項目 -CRL/ARL and CRL/ARL entry extensions

規定しない

7.3. OCSPプロファイル-OCSP profile

富士ゼロックス プライベートプロダクト認証局では、OCSP による証明書ステータスの参照サービスを提供し

ない。

7.3.1. バージョン番号-Version number(s)

規定しない。

7.3.2. OCSP拡張項目-OCSP extensions

規定しない。

Page 60: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

50

8. 証明書ポリシー及び認証実施規定への適合性監査及びその他の評

価 -COMPLIANCE AUDIT AND OTHER ASSESSMENTS

8.1. 評価の頻度と環境-Frequency or circumstances of assessment

富士ゼロックス プライベートプロダクト認証局における認証業務とその周辺業務が本文書に定める証明書

ポリシー及び認証実施規定に準拠し適合しているか否かの評価を、以下のタイミングで行う。

— 年一度の定期

— 富士ゼロックス プライベートプロダクト認証局の認証業務において重大な違反が発見された時点

— その他、FX CAP 委員会が必要と認めた時点

8.2. 評価実行者の識別或いは資格-Identity/qualifications of assessor

FXCAP 運用グループの監査チームではなく、外部組織の監査チームの監査担当者が適合性監査を実施

する。

8.3. 評価実行者と評価項目との関係-Assessor’s relationship to assessed entity

監査担当者は、本文書に規定される認証業務のうち、監査業務を除いた全ての業務から独立している。

8.4. 評価項目-Topics covered by assessment

本文書に規定される認証業務のうち、監査業務を除いた全ての業務を評価の対象とする。

8.5. 違反が発見された場合の対応-Actions taken as a result of deficiency

監査チームは、適合性監査の結果を FX CAP 委員会に報告する。

FX CAP 委員会は、監査チームによる適合性監査の報告を検討し、証明書ポリシー或いは認証実施規定に

対する違反が発見された場合は、即座に違反を是正するための措置をとる。

FX CAP 委員会は、違反に対する対策の一環として、以下の措置をとることがある。

— 認証局の閉鎖

— 認証業務の一部或いは全部の有期或いは無期停止

— FX CAP 委員会による責任者或いは担当者への事情聴取

Page 61: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

51

— 責任者或いは担当者の異動

— 部外者から構成される調査委員会による調査

8.6. 評価結果の報告-Communication of results

監査チームは、評価結果を文書化し、FX CAP 委員長に提出する。監査担当者による報告は、余人を介さ

ず、直接に行われる。

報告書を受理すると、FX CAP 委員長は、FX CAP 委員会を召集し、報告書の内容を検討する。

検討の結果、証明書ポリシー及び認証実施規定に適合していると判断した場合、報告書を承認する。

証明書ポリシー或いは認証実施規定に対する違反が発見された場合は、FX CAP 委員会は是正措置を検

討し、指示する。

事態が緊急を要する場合には、FX CAP 委員長は、FX CAP 委員会開催までの暫定的措置の実施を命令

することができる。この場合でも、FX CAP 委員会の召集を免れるものではなく、最終的な対応措置は FX

CAP 委員会による決議を必要とする。

Page 62: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

52

9. その他、ビジネス及び法律に関わる事項 -OTHER BUSINESS AND LEGAL MATTERS

9.1. 料金-Fees

9.1.1. 証明書の発行及び再発行料金-Certificate issuance or renewal fees

規定しない。

9.1.2. 証明書へのアクセス料金-Certificate access fees

規定しない。

9.1.3. 失効及びステータス情報へのアクセスの料金 -Revocation or status information access fees

規定しない。

9.1.4. 他のサービスへの料金-Fees for other services

規定しない。

9.1.5. 払い戻し-Refund policy

規定しない。

9.2. 経済的な責任-Financial responsibility

9.2.1. 保険によるカバー-Insurance coverage

規定しない。

9.2.2. 他の資産-Other assets

規定しない。

9.2.3. 保険等による補償-Insurance or warranty coverage for end-entities

規定しない。

9.3. ビジネス情報の機密性-Confidentiality of business information

富士ゼロックス プライベートプロダクト認証局は、FX 内部以外のビジネス情報を外部から得ることはなく、以

下の項目は規定しない。

9.3.1. 機密情報の範囲-Scope of confidential information

規定しない。

Page 63: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

53

9.3.2. 機密情報に分類されない情報 -Information not within the scope of confidential information

規定しない。

9.3.3. 機密情報の保護に関する責任-Responsibility to protect confidential information

規定しない。

9.4. 個人情報の保護-Privacy of personal information

富士ゼロックス プライベートプロダクト認証局は、個人情報を外部から得ることはなく、以下の項目は規定し

ない。

9.4.1. プライバシーに関する規則-Privacy plan

規定しない。

9.4.2. プライバシーに分類される情報-Information treated as private

規定しない。

9.4.3. プライバシーに分類されない情報-Information not deemed private

規定しない。

9.4.4. 個人情報保護に対する責任-Responsibility to protect private information

規定しない。

9.4.5. 個人情報利用に関する合意-Notice and consent to use private information

規定しない。

9.4.6. 法的措置或いは行政措置において求められる情報開示 -Disclosure pursuant to judicial or administrative process

規定しない。

9.4.7. 情報開示に関する他の要件-Other information disclosure circumstances

規定しない。

9.5. 知的財産権-Intellectual property rights

規定しない。

Page 64: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

54

9.6. 契約の意思表示と保証-Representations and warranties

9.6.1. 認証局による意思表示と保証-CA representations and warranties

規定しない。

9.6.2. 登録機関による意思表示と保証-RA representations and warranties

規定しない。

9.6.3. 被発行者による意思表示と保証-Subscriber representations and warranties

規定しない。

9.6.4. 証明書利用者による意思表示と保証-Relying party representations and warranties

規定しない。

9.6.5. 他の参加者による意思表示の保証 -Representations and warranties of other participants

規定しない。

9.7. 保証の拒否-Disclaimers of warranties

規定しない。

9.8. 責任限界-Limitations of liability

規定しない。

9.9. 賠償-Indemnities

規定しない。

9.10. 本文書の有効期間と終了-Term and termination

9.10.1. 有効期間-Term

規定しない。

9.10.2. 終了-Termination

規定しない。

9.10.3. 終了及び終了猶予の効果-Effect of termination and survival

規定しない。

Page 65: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

55

9.11. 関係者間の個別通知と連絡-Individual notices and communications with participants

規定しない。

9.12. 本文書の改定-Amendments

9.12.1. 改定のための手続き-Procedure for amendment

FX CAP 委員会は、本文書を改訂する権限を有する。

FX CAP 委員会が改訂された文書を承認した後、改訂された文書が 2.2 で定める手段により公開された時

点をもって、改訂内容を有効とする。

9.12.2. 改定の通知-Notification mechanism and period

改定された文書を 2.2 で定める手段により公開することで改定の通知とし、事前の通知は原則として行わな

い。

但し、改定内容が既存の設置先に重大な影響を及ぼすと判断された場合には、FX CAP 委員会が定める

手段によって事前に通知することを妨げない。

9.12.3. オブジェクト識別子を変更すべき状況 -Circumstances under which OID must be changed

規定しない。

9.13. 紛争の解決手段-Dispute resolution provisions

規定しない。

9.14. 準拠法-Governing law

規定しない。

9.15. 法律への準拠-Compliance with applicable law

規定しない。

9.16. その他の要項-Miscellaneous provisions

9.16.1. 契約一般-Entire agreement

規定しない。

9.16.2. 役割-Assignment

規定しない。

Page 66: 富士ゼロックス プライベート プロダクト認証局 証 …富士ゼロックス プライベート プロダクト認証局 証明書ポリシー及び認証実施規定

56

9.16.3. 分離可能性-Severability

規定しない。

9.16.4. 遵守(弁護費用及び権利の放棄) -Enforcement (attorneys’ fees and waiver of rights)

規定しない。

9.16.5. 不可抗力-Force Majeure

規定しない。

9.17. その他の条項-Other provisions

規定しない。