戻る

1 はじめに

1.1 概要
 証明書ポリシ(Certificate Policy、以下CPという)は、証明書発行(失効も含む)に関して「適用範囲」、「セキュリティ基準」、「審査基準」等の一連の規則を定めるものである。また、保健医療福祉分野PKIは、保健医療福祉分野において情報を連携して利用するための公開鍵基盤である。
  本ポリシは、保健医療福祉サービス提供者および保健医療福祉サービス利用者への署名用公開鍵証明書を発行する「保健医療福祉分野PKI認証局」の証明書ポリシである。
  保健医療福祉分野PKI認証局が発行した証明書は、個人とその公開鍵及び資格属性等が一意に関連づけられることを証明するものである。認証局が証明書を発行するにあたって、その審査過程、登録、発行及び失効方法は、CP及び認証局により開示される文書によって規定される。
  加入者及び検証者は、保健医療福祉分野PKI認証局によって発行された証明書を利用する時は、CP及び認証局により開示される文書の内容を、その利用方法に照らして評価する必要がある。
  本CPに準拠する個々の「保健医療福祉分野PKI認証局」は、本CPを基準にして、個々の環境に適合した認証実施規程(Certificate Practice Statement、以下CPSという)を作成するものとする。なお、CPSが本CPに抵触する場合はCPが優先する。
  本CPは、電子署名及び認証業務に関する法律(以下、電子署名法という)に規定された「特定認証業務の認定」を受けた認証局のみを対象としているわけではなく、認定を受けない認証局も対象としている。従って、特定認証業務の認定を受ける場合は、本CPに従いCPSに「特定認証業務の認定」を受けるに足る詳細を規定する必要がある。

 なお、本CPは以下の文書に依存して構成される。
  ・IETF/RFC3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practice Framework
  ・IISO/TS 17090-1:2002 Health informatics - Public key infrastructure Part 1 : Framework and overview
  ・ISO/TS 17090-2:2002 Health informatics - Public key infrastructure Part 2 : Certificate profile
  ・ISO/TS 17090-3:2002 Health informatics - Public key infrastructure Part 3 : Policy management of certification authority

 また、本CPは以下の文章を参照する。
  ・ISO 17799-1:2000 Information technology - Code of practice for information security management
  ・IETF/RFC 2510 Internet X.509 Public Key Infrastructure Certificate Management Protocols
  ・IETF/RFC 2560 Internet X.509 Public Key Infrastructure Online Certificate Status Protocol-OCSP
  ・IETF/RFC 3280 Internet X.509 Public Key Infrastructure: Certificate and CRL Profile
  ・US FIPS140-2(Federal Information Processing Standard) : Security Requirements for Cryptographic Modules(http://csrc.nist.gov/cryptval/)
  ・JIS X 5080:2002:情報技術−情報セキュリティマナジメントの実践のための規範(ISO/IEC17799:2000)
  ・電子署名及び認証業務に関する法律(平成12年5月31日 法律第102号)
  ・電子署名及び認証業務に関する法律施行規則(平成13年3月27日 総務省・法務省・経済産業省令第2号)
  ・電子署名及び認証業務に関する法律に基づく特定認証業務の認定に係る指針(平成13年4月27日 総務省・法務省・経済産業省告示第2号)


1.2 文書の名前と識別
 本ポリシの名称を「保健医療福祉分野PKI認証局 証明書ポリシ」とする。本ポリシにて発行する証明書及び関連サービスに割り当てられたオブジェクト識別子(OID)を以下に示す。

名称 オブジェクト名 オブジェクト識別子
保健医療福祉分野PKI証明書ポリシ管理組織 ***** *****
保健医療福祉分野PKI認証局署名用CP ***** *****
保健医療福祉分野PKIルート認証局CP ***** *****
***** ***** *****


1.3 PKIの関係者
1.3.1 認証局
 認証局(CA)は、証明書発行局(IA)と登録局(RA)により構成される。保健医療福祉分野PKIでは、認証局は複数の階層構成をとることができる。また、保健医療福祉分野PKIの階層構成の頂点の認証局(Root CA)は、本CPに準拠する他の保健医療福祉分野PKI のRoot CAと相互認証を行うことがある。
  発行局は証明書の作成、発行、失効及び失効情報の開示及び保管の各業務を行う。
  但し、認証局は認証局の運営主体で定めるCPSの遵守及び個人情報の厳正な取り扱いを条件に、契約を取り交わすことで業務の一部または全部を外部に委託することができる。

1.3.2 登録局
 登録局は、適切な申請者の本人確認、登録の業務を行い、発行局への証明書発行要求を行う。なお、証明書登録の業務は、発行、失効を含む。
 但し、登録局は認証局の運営主体で定めるCPSの遵守及び個人情報の厳正な取り扱いを条件に、契約を取り交わすことで業務の一部を外部に委託することができる。

1.3.3 加入者
 加入者とは、証明書所有者である。証明書所有者とは、証明書発行申請を行い認証局により証明書を発行される個人をさす。証明書所有者の範囲は次のとおりとする。
保健医療福祉分野サービス提供者及び利用者
上記の提供者である以下の者はその資格、役割を証明書内に記載することができる。
保健医療福祉分野に関わる国家資格所有者
医療機関等の管理者

1.3.4 検証者
 検証者とは、加入者の署名を検証する者をさす。

1.3.5 その他の関係者
 規定しない。


1.4 証明書の使用方
1.4.1 適切な証明書の使用
 本CPで定める所有者加入者証明書は、次に定める用途にのみ使用できる。
 (1) 医療従事者等の保健医療福祉分野サービス提供者の署名検証用
 (2) 患者等の保健医療福祉分野サービス利用者の署名検証用

1.4.2 禁止される証明書の使用
 本CPで定める所有者加入者証明書は、署名検証以外には用いないものとする。


1.5 ポリシ管理
1.5.1 本ポリシを管理する組織
 本CPの管理組織は、***とする。

1.5.2 問い合わせ先
 本CPに関する問い合わせ先を以下のように定める。

 【問い合わせ先】
  窓口
  営業時間
  電話番号
  FAX番号
  e-mailアドレス

1.5.3 CPSのポリシ適合性を決定する者
 CPSの本CPへの適合性を決定する者は、***とする。

1.5.4 CPS承認手続き
 本CPは、***によって承認されるものとする。


1.6 定義と略語
 (あ〜ん)
 ・アーカイブ(Archive)
電子証明書の発行・失効に関わる記録や、認証局のシステム運用に関わる記録等を保管すること。

 ・暗号アルゴリズム(Algorithm)
暗号化/復号には、対になる2つの鍵を使う公開鍵暗号と、どちらにも同じ鍵を用いる共通鍵暗号(秘密鍵暗号)がある。前者にはRSA、ElGamal暗号、楕円曲線暗号などがあり、後者には米国政府標準のDESや近年新しくDESの後継として決まったAESなどがある。

 ・暗号モジュール(Security Module)
私有鍵や証明書等を安全に保管し、鍵ペア生成や署名等の暗号操作を行うハードウェアまたはソフトウェアのモジュール。

 ・オブジェクト識別子(Object Identifier)
オブジェクトの識別を行うため、オブジェクトに関連付けられた一意な値。

 ・活性化(Activate)
鍵を署名などの運用に使用することができる状態にすること。逆に、使用できなくすることを非活性化という。

 ・鍵長(Key Length)
鍵データのサイズ。鍵アルゴリズムに依存する。暗号鍵の強度は一般に鍵の長さによって決まる。鍵長は長ければ長いほど解読困難になるが、署名や暗号メッセージを作成する際の時間もかかるようになる。情報の価値を見計らって適切な鍵長を選択する必要がある。

 ・鍵の預託(Key Escrow)
第三者機関に鍵を預託すること。

 ・鍵ペア(Key Pair)
私有鍵とそれに対応する公開鍵の対。

 ・加入者(Subscriber)
認証局から電子証明書を発行され、電子証明書内に記載された公開鍵に対応する私有鍵を用いて署名操作を行う者。

 ・加入者証明書
認証局から加入者に対して発行された公開鍵証明書のこと。

 ・危殆化(Compromise)
私有鍵等の秘密情報が盗難、紛失、漏洩等によって、その秘密性を失うこと。

 ・公開鍵(Public Key)
私有鍵と対になる鍵で、署名の検証に用いる。公開鍵はたとえ公開されても秘密の私有鍵を類推することが困難である。

 ・公開鍵証明書(Public Key Certificate)
所有者加入者の名義と公開鍵を結合して公開鍵の真正性を証明する証明書で、印鑑証明書に相当する。電子証明書あるいは単に証明書ともいう。公開鍵証明書には、公開鍵の所有者加入者情報、公開鍵、CAの情報、その他証明書の利用規則等が記載され、CAの署名が付される。

 ・自己署名証明書(Self Signed Certificate)
認証局が自身のために発行する電子証明書。発行者名と加入者名が同じである。

 ・失効(Revocation)
有効期限前に、何らかの理由(盗難・紛失など)により電子証明書を無効にすること。基本的には、本人からの申告によるが、緊急時にはCAの判断で失効されることもある。

 ・証明書失効リスト(Certificate Revocation List、Authority Revocation List)
失効した電子証明書のリスト。
エンドエンティティの証明書の失効リストをCRLといい、CAの証明書の失効リストをARLという。

 ・証明書発行要求(Certificate Signing Request)
申請者から認証局に電子証明書発行を求めるための要求。電子証明書を作成するための元となる情報で、その内容には、申請者の所在地、サーバアドレス、公開鍵などの情報が含まれる。

 ・証明書ポリシ(Certificate Policy:CP)
共通のセキュリティ要件を満たし、特定のコミュニティ及び/又はアプリケーションのクラスへの適用性を指定する、名前付けされた規定の集合。

 ・申請者
認証局に電子証明書の発行を申請する主体のこと。

 ・検証者(Relying Party)
文書の署名を公開鍵証明書の公開鍵で検証する者。

 ・電子署名(Electronic Signature)
電子文書の正当性を保証するために付けられる署名情報。公開鍵暗号などを利用し、相手が本人であることを確認するとともに、情報が送信途中に改竄されていないことを証明することができる。公開鍵暗号方式を用いて生成した署名はデジタル署名ともいう。

 ・登録局(Registration Authority:RA)
電子証明書発行の申請者の本人を審査・確認し、主として登録業務を行う機関。登録局は、認証局の機能のうち、一部の業務を行う。認証する加入者の識別と本人性認証に責任を負うが、電子証明書に署名したり、発行したりはしない。

 ・認証局(Certification Authority:CA)
電子証明書を発行する機関。認証局は、公開鍵が間違いなく本人のものであると証明可能にする第三者機関で、公正、中立な立場にあり信頼できなければならない。

 ・認証実施規程(Certification Practice Statement:CPS)
証明書ポリシに基づいた認証局運用についての規定集。認証局が電子証明書を発行するときに採用する実践に関する表明として位置付けられる。

 ・登録設備室
認証業務用設備のうち、登録業務用設備のみが設置された室をいう。登録業用設備とは、加入者の登録用端末や、加入者が初めて証明書をダウンロードする際に1度限り使用されるID、パスワード等を識別する為に用いる設備をいう。

 ・認証設備室
認証業務用設備(電子証明書の作成又は管理に用いる電子計算機その他の設備)が設置された室をいう。ただし、登録業務用設備のみが設置される場合を除く。

 ・発行局(Issuer Authority)
電子証明書の作成・発行を主として発行業務を行う機関。発行局は、認証局の機能のうち、一部の業務を行う。

 ・ハッシュ関数(Hash Function)
任意の長さのデータから固定長のランダムな値を生成する計算方法。生成した値は「ハッシュ値」と呼ばれる。ハッシュ値は、ハッシュ値から元のデータを逆算できない一方向性と、異なる2つのデータから同一のハッシュ値が生成される衝突性が困難であるという性質を持つ。この性質からデータを送受信する際に、送信側の生成したハッシュ値と受信側でデータのハッシュ値を求めて両者を比較し両者が一致すれば、データが通信途中で改ざんされていないことが確認できる。

 ・私有鍵(Private Key)
公開鍵と対になる鍵。公開せず、他人に漏れないように鍵の所有者だけが管理する。私有鍵で署名したものは、それに対応する公開鍵でのみ検証が可能である。

 ・プロファイル(Profile)
電子証明書や証明書失効リストに記載する事項及び拡張領域の利用方法を定めたもの。

 ・リポジトリ(Repository)
電子証明書及び証明書失効リストを格納し公開するデータベース。

 ・リンク証明書
CA鍵を更新する際に、新しい自己署名証明書(NewWithNew)と古い世代のCA鍵と新しい世代のCA鍵を紐付けるために発行される電子証明書。リンク証明書によって、世代の異なるCAから電子証明書を発行された利用者加入者間での証明書検証が可能となる。
リンク証明書には、新しい公開鍵に古い私有鍵で署名した証明書(NewWithOld)と、古い公開鍵に新しい私有鍵で署名した証明書(OldWithNew)がある。

 ・ルートCA(Root CA)
階層型の認証構造において、階層の最上位に位置する認証局のこと。下位に属する認証局の公開鍵証明書の発行、失効を管理する。

 (A〜Z)
 ・ARL(Authority Revocation List)
認証局の証明書の失効リスト、証明書失効リストを参照のこと。

 ・CA(Certification Authority)
認証局を参照のこと。

 ・CA証明書
認証局に対して発行された電子証明書。

 ・CP(Certificate Policy)
証明書ポリシを参照のこと。

 ・CPS(Certification Practice Statement)
認証実施規程を参照のこと。

 ・CRL(Certificate Revocation List)
エンドエンティティの証明書の失効リスト、証明書失効リストを参照のこと。

 ・CRL検証
証明書失効情報が、認証局が発行するCRLに記載されているかを確認すること。

 ・CSR(Certificate Signing Request)
証明書発行要求を参照のこと。

 ・DN(Distinguished Name)
X.500規格において定められた識別名。X.500規格で識別子を決定することによって、利用者加入者の一意性を保障する。

 ・FIPS 140-2(Federal Information Processing Standard)
FIPSとは米国連邦情報処理標準で、FIPS140-2は暗号モジュールが満たすべきセキュリティ要件を規定したもの。各セキュリティ要件に対して4段階のセキュリティレベル(最低レベル1〜最高レベル4)を定めている。

 ・IA(Issuer Authority)
発行局を参照のこと。

 ・OID(Object ID)
オブジェクト識別子を参照のこと。

 ・PKI(Public Key Infrastructure)
公開鍵基盤。公開鍵暗号化方式という暗号技術を基に認証局が公開鍵証明書を発行し、この証明書を用いて署名/署名検証、暗号/復号、認証を可能にする仕組み。

 ・RA(Registration Authority)
登録局を参照のこと。

 ・RSA
公開鍵暗号方式の一つ。Rivest、Shamir、Adlemanの3名によって開発され、その名前をとって名付けられた。巨大な整数の素因数分解の困難さを利用したもので、公開鍵暗号の標準として普及している。

 ・SHA1(Secure Hash Algorithm 1)
ハッシュ関数の一つ。任意の長さのデータから160bitのハッシュ値を作成する。

 ・X.500
ITU-T/ISOが定めたディレクトリサービスに関する国際基準。

 ・X.509
ITU-T/ISOが定めた電子証明書及び証明書失効リストに関する国際標準。X.509v3では、電子証明書に拡張領域を設けて、電子証明書の発行者が独自の情報を追加することができる。


2 公開及びリポジトリの責任


2.1 リポジトリ
 リポジトリは認証局の証明書と失効情報及び加入者の失効情報を保持する。


2.2 証明書情報の公開
 認証局は、以下の情報を検証者と加入者が入手可能にする。

 <検証者に公開する事項>
 ・CAの公開鍵証明書
 ・本CP
 ・CRL/ARL
 ・検証者の表明保証に関する文書

 <加入者に公開する事項>
 ・認証局の定めるCPS
 ・認証局の定める加入者に関する各種規定/基準


2.3 公開の時期又はその頻度
 認証局は、認証局に関する情報が変更された時点で、その情報を公開するものとする。証明書失効についての情報は、本CP「4.9 証明書の失効と一時停止」に従うものとする。


2.4 リポジトリへのアクセス管理
 CP、CPS、証明書及びそれらの証明書の現在の状態などの公開情報は、加入者及び検証者に対しては読み取り専用として公開する。


3 識別及び認証


3.1 名前決定
3.1.1 名前の種類
 本CPに基づいて発行される証明書に使用されるサブジェクト名は加入者名とする。 加入者名はX.500のDistinguished Name を使用する。保健医療福祉分野PKIでは、CはJPとする。またCommonNameは必須で、加入者が自然人である場合、加入者の氏名(ローマ字表記)を記載する。

3.1.2 名前が意味を持つことの必要性
 本CPにより発行される証明書の相対識別名は、検証者によって理解され、使用されるよう意味のあるものとする。

3.1.3 加入者の匿名性又は仮名性規定しない。

3.1.4 種々の名前形式を解釈するための規則
 名前を解釈するための規則は、本CP「7 証明書及び失効リスト及びOCSPのプロファイル」に従う。

3.1.5 名前の一意性
 認証局が発行する電子証明書の加入者名(subjectDN)は、認証局内で一意にするためにシリアル番号(SN)を含むことができる。また、認証局の名前(issuerDN)は、保健医療福祉分野PKI内で、ある特定の認証局を一意に指し示すものである。

3.1.6 認識、認証及び商標の役割
 規定しない。


3.2 初回の本人性確認
3.2.1 私有鍵の所持を証明する方法
 申請者が生成した鍵ペアの公開鍵を提示して認証局に対し証明書発行要求を行う際、公開鍵証明書と私有鍵との対応を証明するために、認証局からのチャレンジに署名を行い、私有鍵の所有を証明するものとする。あるいは申請者が提出した証明書発行要求(CSR)の署名検証等により、私有鍵の所有を確認するものとする。
 認証局側で申請者の鍵ペアを生成する場合はこの限りではない。

3.2.2 組織の認証
 保健医療福祉分野認証局に医療機関等の管理者の証明書を申請しようとする者は、証明書の発行に先立ち、次のいずれかの方法で自身の所属もしくは運営する組織の実在性を登録局に立証しなくてはならない。
 なお、申請者個人の認証は「3.2.3 個人の認証」に定める方法による。

法人組織の場合
商業登記簿謄本、開設許可証のコピーなど公的機関から発行される証明書、各法等で定められる掲示のコピーのいずれかを提出することによって組織の実在性を立証する。

個人事業者の場合
商業登記簿謄本、公的機関に提出している開設届のコピー、各法等で定められる掲示のコピーもしくはそれらに順ずる書類のいずれかを提出することによって組織の実在性を立証する。

中央官庁/地方公共団体の運営する組織の場合
組織が公的機関の場合には、認証局の定める書類に公印規則に定められた公印を捺印したものを提出することによって実在性を立証する。

「各法等で定められる掲示」とは、以下のようなものを指す。
医療法 第14条の2(院内掲示義務)
薬事法施行規則 第3条(許可証の掲示)
指定居宅サービス等の事業の人員、設備及び運営に関する基準 第32条およびその準用条項(掲示)

3.2.3 個人の認証
 保健医療福祉分野認証局に証明書を申請しようとする個人は、証明書の発行に先立ち、次のいずれかの方法で自身の実在性、本人性及び申請意思を登録局に立証しなくてはならない。また、国家資格所有者が国家資格を含んだ証明書、医療機関等の管理者が医療機関等の管理者の証明書を申請しようとする場合は、国家資格所有の事実、管理者であることの事実を登録局に立証しなくてはならない。
 なお、本節の定めは証明書申請者の立証に関わる定めであり、登録局が証明書を発行申請する場合は、本節の規定に従い申請者の立証を行わせ、4章の規定に則り申請者の審査および証明書の発行を実施する。

<持参の場合>
1.個人の実在性
 証明書を申請しようとする個人は、住民票の写しに添えて、認証局の定める申請書類に当該個人の「氏名、生年月日、性別、住所」(以下、基本4情報という)を記入し、登録局の窓口に提出することで実在性の立証をしなくてはならない。

2.個人の本人性
 証明書を申請しようとする個人は、次に挙げる書類の原本を登録局の窓口で提示することで本人性の立証をしなくてはならない。
 なお、本CPでは、1点もしくは2点で本人性の確認が可能な書類のリストを記載するものであり、本人性確認に必要な書類については、各認証局がリストから選択し、CPSで定めることとする。

【1点で確認できる書類】
有効期間中の日本国旅券 電気工事士免状
運転免許証 宅地建物取引主任者証
住民基本台帳カード(写真付のもの) 無線従事者免許証
戦傷病者手帳 猟銃/空気銃所持許可証
海技免状 官公庁職員身分証明書
船員手帳 (張り替え防止措置済みの写真付)


【2点提出が必要な書類】
A欄から2点、またはA欄とB欄から各1点ずつ提出しなくてはならない。
A
健康保険証 国民年金手帳(証書)
国民健康保険証 厚生年金手帳(証書)
共済組合員証 共済年金証書
船員保険証 恩給証書
介護保険証 印鑑登録証明書
基礎年金番号通知書 (6ヶ月以内発行のものと登録印鑑)

B
学生証(張り替え防止措置済みの写真付のもの)
会社の身分証明書(通行証等は不可、張り替え防止措置済みの写真付のもの)
市県民税の納税証明書または非課税証明書
(いずれも最新年で6ヶ月以内の発行のもの)
身体障害者手帳
源泉徴収票(最新年のもの)

3.個人の証明書申請の意思
 本人が登録局の窓口に各種の書類を持参して申請する場合は、実在性および本人性の立証を行えば、申請意思の立証がなされたものとみなす。
 代理人が窓口で申請する場合は、印鑑登録証明書を添えて、認証局の定める委任状に実印を捺印することで申請者個人の申請意思を立証しなくてはならない。

4.国家資格および医療機関等の管理者権限
 国家資格所有者が国家資格情報を含んだ証明書を申請する場合は、官公庁の発行した国家資格を証明する書類(以下、国家資格免許証等)の原本を登録局の窓口で提示することで国家資格所有の事実を立証しなくてはならない。
 医療機関等の管理者が医療機関等の管理者の証明書を申請する場合は、「3.2.2 組織の認証」で定める書類に、申請者本人が管理権限者として記載があれば当該書類を登録局の窓口で提示することにより管理権限の事実の立証とみなす。記載がない場合は、申請者本人が管理権限を有すると公に告知している医療機関等のパンフレットなどを登録局の窓口で提示することで、管理者であることの事実を立証しなくてはならない。

<郵送の場合>
1.個人の実在性
 証明書を申請しようとする個人は、住民票の写しに添えて、認証局の定める申請書類に当該個人の基本4情報を記入し、登録局に郵送することで実在性の立証をしなくてはならない。

2.個人の本人性
 証明書を申請しようとする個人は、次に挙げる書類のコピーを登録局に郵送することで本人性の立証をしなくてはならない。
 なお、本CPでは、1点もしくは2点で本人性の確認が可能な書類のリストを記載するものであり、本人性確認に必要な書類については、各認証局がリストから選択し、CPSで定めることとする。

【1点で確認できる書類】
有効期間中の日本国旅券 電気工事士免状
運転免許証 宅地建物取引主任者証
住民基本台帳カード(写真付のもの) 無線従事者免許証
戦傷病者手帳 猟銃/空気銃所持許可証
海技免状 官公庁職員身分証明書
船員手帳 (張り替え防止措置済みの写真付)


【2点提出が必要な書類】
A欄から2点、またはA欄とB欄から各1点ずつ提出しなくてはならない。
A
健康保険証 国民年金手帳(証書)
国民健康保険証 厚生年金手帳(証書)
共済組合員証 共済年金証書
船員保険証 恩給証書
介護保険証 印鑑登録証明書
基礎年金番号通知書 (6ヶ月以内発行のものと登録印鑑)

B
学生証(張り替え防止措置済みの写真付のもの)
会社の身分証明書(通行証等は不可、張り替え防止措置済みの写真付のもの)
市県民税の納税証明書または非課税証明書
(いずれも最新年で6ヶ月以内の発行のもの)
身体障害者手帳
源泉徴収票(最新年のもの)

3.個人の証明書申請の意思
 本人が郵送により申請する場合は、印鑑登録証明書を添えて、認証局の定める書類に実印を捺印することで申請者個人の申請意思を立証しなくてはならない。
 なお、代理人による郵送での申請意思の立証は認めない。

4.国家資格および医療機関等の管理者権限
 国家資格所有者が国家資格情報を含んだ証明書を申請する場合は、官公庁の発行した国家資格免許証等のコピーを登録局に郵送することで国家資格所有の事実を立証しなくてはならない。
 この時、国家資格免許証等に本人の顔写真が貼付されていない場合は、国家資格証明書のコピーの適当な空欄に実印を捺印して、印鑑登録証明書を添えて郵送しなくてはならない。
 医療機関等の管理者が医療機関等の管理者の証明書を申請する場合は、「3.2.2 組織の認証」で定める書類に、申請者本人が管理権限者として記載のある場合は、当該書類を登録局に郵送することで管理権限の事実の立証とみなす。記載がない場合は、申請者本人が管理権限を有すると公に告知している医療機関等のパンフレットなどを登録局に郵送することで、管理者であることの事実を立証しなくてはならない。

<オンラインの場合>
 証明書を申請しようとする個人は、認証局の定める手続きに従い、公的個人認証サービスを利用した申請者個人の電子署名もしくはそれに準じた電子署名を提供することにより、実在性及び本人性および申請者個人の申請意思を立証しなくてはならない。
 なお、公的個人認証サービス等による電子署名は、当該本人しか実行できないことから、電子署名の提供によりこれらの意思を立証したものとみなされる。

3.2.4 確認しない所有者加入者の情報
 認めない。

3.2.5 機関の正当性確認
 規定しない。

3.2.6 相互運用の基準
 規定しない。


3.3 鍵更新申請時の本人性確認及び認
3.3.1 通常の鍵更新時の本人性確認及び認証
 加入者情報の通常の鍵更新は、「4.2.1 本人性及び資格確認」が実施された日から5年以内であれば、「3.2.3 個人の認証」で提出した書類または認証局で作成された記録を再び参照するか、加入者の署名を提示することで行える。
 5年を過ぎていた場合、もしくは元の書類もしくは記録が無効になっているか廃棄されていた場合は、初回の証明書発行と同様の手順により申請するものとする。

3.3.2 証明書失効後の鍵更新の本人性確認及び認証
 初回の証明書発行と同様の手順により申請するものとする。


3.4 失効申請時の本人性確認及び認証
 加入者が認証局に失効申請を行うときには、次の手順に従うものとする。

 1.失効を申請する証明書を特定する。
 2.証明書を失効する理由を明らかにする。
 3.申請書に私有鍵で署名して認証局に送信する。
私有鍵を含んでいるトークンが紛失又は盗まれた場合等で、加入者が電子署名付きの要求をできない場合は、他の何らかの手段を用い加入者本人であることを立証する。


トップへ
戻る