4.1.1 | 証明書の申請者
本CPに則り発行される証明書は、それ以外からの申請は受け付けない。 | ||||||
4.1.2 | 申請手続及び責任 証明書の利用を希望する者は、認証局で定める以下のいずれかの手続きによって証明書の利用申請をおこなう。
また、証明書の利用申請者は、申請にあたり、本CP「1.3 PKIの適用範囲」と第9章で規定される認証局の責任範囲を理解し、同意した上で利用申請を行うものとする。更に、本CPに則り運営される、各認証局の定める開示文書及び利用約款等も利用申請の前に読み、内容を理解し、それらに同意した上で利用申請を行うものとする。 |
4.2.1 | 本人性及び資格確認 本人性及び資格の確認については、それぞれ以下の方法により実施する。なお、オンラインによる場合は、全ての確認手順に渡り電子的手法により実施され、認証局が公的個人認証サービスもしくはそれに準じたサービスを利用することを想定したものであり、本CP作成時点で実現できていない項目も含まれる。その場合、他の方法との組み合わせにより、確実な本人性、実在性、申請意思及び資格確認を実施しなくてはならない。 <本人からの申請の場合>
<代理人からの申請の場合> 認証局は、代理人からの申請の場合、申請者本人の本人性、実在性、申請意思および資格の確認、委任状による委任の意思確認を実施することに加え、以下の手順により代理人の本人性確認を実施する。
| ||||||||||||||||||||||||||||||
4.2.2 | 証明書申請の承認又は却下 認証局は、書類不備や本人性の確認等の審査過程において疑義が生じた場合には、利用申請を不受理とする。 | ||||||||||||||||||||||||||||||
4.2.3 | 証明書申請手続き期間 認証局では、証明書申請の手続き期間などを情報公開Webサイト等で公開する。 |
4.3.1 | 証明書発行時の認証局の機能
| ||||||||||||||||
4.3.2 | 証明書発行後の通知 認証局は、電子証明書を交付することにより電子証明書を発行したことを通知したものとみなす。 |
4.4.1 | 証明書の受理 認証局は、電子証明書を交付した後、受領した旨を確認しなければならない。 なお、認証局は、証明書を交付してから一定の期間内に受領が確認できない場合、証明書を失効させる。 |
4.4.2 | 認証局による証明書の公開 認証局は、所有者加入者の署名用証明書の公開を行わない。 |
4.4.3 | 他のエンティティに対する認証局による証明書発行通知 規定しない。 |
4.5.1 | 加入者の私有鍵と証明書の利用用途 加入者は、私有鍵を電子署名にのみ利用する。 |
4.5.2 | 検証者の公開鍵と証明書の利用用途 検証者は、署名検証の用途で公開鍵と証明書を利用する。 |
4.6.1 | 証明書更新の要件 本CPに則り認証局から発行される証明書は、鍵更新を伴う更新のみを許可する。従って、鍵の更新を伴わない証明書更新は行なわない。 |
4.6.2 | 証明書の更新申請者 規定しない。 |
4.6.3 | 証明書更新の処理手順 規定しない。 |
4.6.4 | 加入者への新証明書発行通知 規定しない。 |
4.6.5 | 更新された証明書の受理 規定しない。 |
4.6.6 | 認証局による更新証明書の公開 規定しない。 |
4.6.7 | 他のエンティティへの証明書発行通知 規定しない。 |
4.7.1 | 証明書鍵更新の要件 認証局は、以下の条件を満たす時に証明書の更新申請を受付ける。
これらの要件を満たせば、申請者は更新申請書に署名してオンラインで証明書の更新が申請できる。 | ||||||||
4.7.2 | 鍵更新申請者 認証局は、加入者本人もしくはその代理人を鍵更新申請者として受付ける。 | ||||||||
4.7.3 | 鍵更新申請の処理手順 「4.2.1 本人性及び資格確認」に定める本人性確認ならびに資格確認を行なうものとする。 但し、登録局で「4.2.1 本人性及び資格確認」に定める本人確認が完了した日から5年以内の場合は、上記に代わり所有者加入者証明書による本人確認を行なうことができる。 | ||||||||
4.7.4 | 加入者への新証明書発行通知 認証局は、電子証明書を申請者に交付することにより電子証明書を発行したことを通知したものとみなす。 | ||||||||
4.7.5 | 鍵更新された証明書の受理 認証局は、電子証明書を交付した後、受領した旨を確認しなければならない。 なお、認証局は、証明書を交付してから一定の期間内に受領が確認できない場合、証明書を失効させる。 | ||||||||
4.7.6 | 認証局による鍵更新証明書の公開 認証局は署名用証明書の公開を行なわない。 | ||||||||
4.7.7 | 他のエンティティへの証明書発行通知 規定しない。 |
4.8.1 | 証明書変更の要件 本CPに則り認証局から発行される証明書は、証明書変更を行わない。 |
4.8.2 | 証明書の変更申請者 規定しない。 |
4.8.3 | 証明書変更の処理手順 規定しない。 |
4.8.4 | 加入者への新証明書発行通知 規定しない。 |
4.8.5 | 変更された証明書の受理 規定しない。 |
4.8.6 | 認証局による変更証明書の公開 規定しない。 |
4.8.7 | 他のエンティティへの証明書発行通知 規定しない。 |
4.9.1 | 証明書失効の要件 認証局は、次の場合に証明書を失効するものとする。
| ||||||||||||||
4.9.2 | 失効申請者 認証局は、次の1人又はそれ以上の者からの失効申請を受付ける。
| ||||||||||||||
4.9.3 | 失効申請の処理手順 認証局は、失効申請の受領の判断を行い受理する場合は「3.4 失効申請時の本人性確認と認証」に従って、以下の手順を実施した上で証明書の失効を行う。
上記それぞれの確認と共に、証明書の失効理由を確認し、その真偽についても確認を実施しなくてはならない。 この手順により証明書の失効を実施した場合は、CRLを発行する。また、証明書の失効の事実を認証局の定める方法により申請者に通知しなくてはならない。
| ||||||||||||||
4.9.4 | 失効における猶予期間 「4.9.1 証明書失効の要件」に規定されている事由が発生した場合には、速やかに失効申請を行わなければならない。その期限はCPSに定めるものとする。 | ||||||||||||||
4.9.5 | 認証局による失効申請の処理期間 証明書の失効要求の結果として取られる処置は、受領後直ちに開始されるものとする。その期限はCPSに定めるものとする。 | ||||||||||||||
4.9.6 | 検証者の失効情報確認の要件 検証者は、署名者の公開鍵を使う時に有効なCRL/ARLを使用して失効の有無をチェックし、証明書状態の確認を行なうものとする。 | ||||||||||||||
4.9.7 | CRL発行頻度 変更がない場合においても、48時間以内に96時間以内の有効期限のCRLを発行する。この具体的な頻度と有効期限はCPSで規定するものとする。 失効の通知は直ちに公開する。CRLに変更があった場合はいつでも更新する。また、認証局私有鍵(以下、CA私有鍵という)、加入者の私有鍵の危殆化等が発生した場合は、CRLを直ちに発行するものとする。 | ||||||||||||||
4.9.8 | CRLが公開されない最大期間 CRLは発行後24時間以内に公開される。 | ||||||||||||||
4.9.9 | オンラインでの失効/ステータス情報の入手方法 規定しない。 | ||||||||||||||
4.9.10 | オンラインでの失効確認要件 規定しない。 | ||||||||||||||
4.9.11 | その他利用可能な失効情報確認手段 使用しない。 | ||||||||||||||
4.9.12 | 鍵の危殆化に関する特別な要件 認証局は、CA署名鍵の危殆化の際には関連組織に直ちに通知するものとする。 | ||||||||||||||
4.9.13 | 証明書一時停止の要件 一時停止は行なわない。 | ||||||||||||||
4.9.14 | 一時停止申請者 一時停止は行なわない。 | ||||||||||||||
4.9.15 | 一時停止申請の処理手順 一時停止は行なわない。 | ||||||||||||||
4.9.16 | 一時停止期間の制限 一時停止は行なわない。 |
4.10.1 | 運用上の特徴 規定しない。 |
4.10.2 | サービスの利用可能性 規定しない。 |
4.10.3 | オプショナルな仕様 規定しない。 |
4.11 | 加入の終了 加入者が、証明書の利用を終了する場合、本CP「4.9 証明書の失効と一時停止」に規定する失効手続きを行うものとする。 |
4.12 | 私有鍵預託と鍵回復 署名のために使用される私有鍵は、法律によって必要とされる場合を除き、預託されないものとする。また、署名目的の私有鍵の回復も行わない。 |
4.12.1 | 預託と鍵回復ポリシ及び実施 規定しない。 |
4.12.2 | セッションキーのカプセル化と鍵回復のポリシ及び実施 規定しない。 |
これらは、ISO 17799-1:2000と同等以上の規格、又は認可された認定あるいは免許基準に従うものとする。これは、次の項目をカバーする。 |
5.1.1 | 施設の位置と建物構造 認証局を運用する施設は、隔壁により区画されていて、施錠できることする。 認証局システム(以下、CAシステム)を設置する施設は、水害、地震、火災その他の災害の被害を容易に受けない場所に設置し、且つ建物構造上、これら災害防止のための対策を講ずる。また、施設内において使用する機器等を、災害及び不正侵入防止策の施された安全な場所に設置すること。 |
5.1.2 | 物理的アクセス 認証局を運用する施設は認証業務用設備の所在を示す掲示がされていないこと。また物理的なアクセスを制限する適切なセキュリティ管理設備を装備し、入退出管理を実施する事。入退出者の本人確認はCPSで定める方法により確実に行い、かつ入退出の記録を残すこととする。 認証設備室への立ち入りは、立ち入りに係る権限を有する複数の者により行われることとし、入室者の数と同数の者の退室を管理すること。設備の保守あるいはその他の業務の運営上必要な事情により、やむを得ず、立ち入りに係る権限を有しない者を認証設備室へ立ち入らせることが必要である場合においては、立ち入りに係る権限を有する複数の者が同行することとする。 登録設備室においては、関係者以外が容易に立ち入ることが出来ないようにするための施錠等の措置が講じられていること。 |
5.1.3 | 電源及び空調設備 室内において使用される電源設備について停電に対する措置が講じられていることとする。 また、空調設備により、機器が適切に動作する措置が講じられていることとする。 |
5.1.4 | 水害及び地震対策 水害の防止のための措置が講じられていることとする。 また、認証業務用設備は通常想定される規模の地震による転倒及び構成部品の脱落等を防止するための構成部品の固定することや、その他の耐震措置が講じられていることとする。 |
5.1.5 | 防火設備 自動火災報知器及び消火装置が設置されていることとする。また、防火区画内に設置されていることとする。 |
5.1.6 | 記録媒体 アーカイブデータ、バックアップデータを含む媒体は、適切な入退室管理が行われている室内に設置された施錠可能な保管庫に保管するとともに、認証局の定める手続きに基づき適切に搬入出管理を行う。 |
5.1.7 | 廃棄物の処理 機密扱いとする情報を含む書類・記録媒体の廃棄については、所定の手続きに基づいて適切に廃棄処理を行う。 |
5.1.8 | 施設外のバックアップ バックアップ媒体は、認証局施設における災害が発生しても、その災害によって損傷しないように、十分に離れた所に置くことが望ましい。 |
5.2 | 手続き的管理 手続き的管理は、ISO 17799:2000と同等以上の規格に従うものとする。例えば、ISO/IEC17799:2000の「第8章 通信及び運用管理」がこれに相当する。 |
5.2.1 | 信頼すべき役割 証明書の登録、発行、取消等の業務及び関連する業務に携わる者には、CAシステムの設定やCA私有鍵の活性化等を担当する「CAシステム管理者」、加入者証明書の発行・失効を担当する「登録局管理者」、及び「監査者」などがあり、本CP上信頼される役割を担っている。認証局においては、業務上の役割を特定の個人に集中させず、前述のように複数の役割に権限を分離した上、個人が複数の役割を兼任する事は避けること。 |
5.2.2 | 職務ごとに必要とされる人数 CAシステムへの物理的又は論理的に単独でのアクセスをさけることができるような必要人数を定めること。 |
5.2.3 | 個々の役割に対する本人性確認と認証 認証局システム、登録局システムへのアクセス権限者は、認証局運営責任者により任命されるものとし、システムへの認証には当該業務へ専用に用いるICカード等のセキュリティデバイスに格納された証明書等により、本人しか持ち得ない強固な認証方式を採用する事。 |
5.2.4 | 職務分割が必要になる役割 CA私有鍵の操作やCAシステム管理者、登録局システム管理者の登録等の重要操作は、複数人によるコントロールを採用する事。 |
5.3 | 要員管理 信頼される役割を担う者は、認証局の業務に関して、操作や管理の責務を負う。認証局の運営においては、これら役割の信頼性、適合性及び合理的な職務執行能力を保証する人事管理がなされ、そのセキュリティを確立するものとする。 なお、要員管理は、ISO 17799-1:2000と同等以上の規格に従うものとする。例えば、ISO/IEC17799:2000 の「第6章 人的セキュリティ」等がこれに相当する。 |
5.3.1 | 資格、経験及び身分証明の要件 認証局の業務運営に関して信頼される役割を担う者は、認証局運営組織の採用基準に基づき採用された職員とする。CAシステムを直接操作する担当者は、専門のトレーニングを受け、PKIの概要とシステムの操作方法等を理解しているものを配置する。 |
5.3.2 | 経歴の調査手続 信頼される役割を担う者の信頼性と適格性を、認証局運営組織の規則の要求に従って、任命時及び定期的に検証すること。 |
5.3.3 | 研修要件 信頼される役割を担う者は、その業務を行うための適切な教育を定期的に受け、以降必要に応じて再教育を受けなければならない。 |
5.3.4 | 再研修の頻度及び要件 規定しない。 |
5.3.5 | 職務のローテーションの頻度及び要件 規定しない。 |
5.3.6 | 認められていない行動に対する制裁 規定しない。 |
5.3.7 | 独立した契約者の要件 規定しない。 |
5.3.8 | 要員へ提供する資料 規定しない。 |
5.4 | 監査ログの取扱い セキュリティ監査手続きは、ISO 17799-1:2000と同等以上の規格に従うものとする。例えば、ISO/IEC17799:2000 の「第8章 通信及び運用管理」、「第9章 アクセス制御」、「第10章 システムの開発及び保守」、「第12章 適合性」等がこれに相当する。 |
5.4.1 | 記録するイベントの種類 認証局は、CAシステム、リポジトリシステム、認証局に関するネットワークアクセスの監査証跡やイベント・ログを手動或いは自動で取得出来る。 |
5.4.2 | 監査ログを処理する頻度 認証局は、監査ログを3ヶ月に1度以上の頻度で定期的に精査する。 |
5.4.3 | 監査ログを保存する期間 監査ログは、最低2年間保存される。 |
5.4.4 | 監査ログの保護 認証局は、認可された人員のみが監査ログにアクセスすることができるよう、適切なアクセスコントロールを採用し、権限を持たない者の閲覧や、改ざん、不正な削除から保護する。 |
5.4.5 | 監査ログのバックアップ手続 監査ログは、オフラインの記録媒体にCPSに定める頻度でバックアップがとられ、それらの媒体はセキュアな保管場所に保管される。 |
5.4.6 | 監査ログの収集システム(内部対外部) 規定しない。 |
5.4.7 | イベントを起こしたサブジェクトへの通知 規定しない。 |
5.4.8 | 脆弱性評価 規定しない。 |
5.5 | 記録の保管 記録は、ISO 17799-1:2000と同等以上の規格に従って保管されるものとする。 例えば、ISO/IEC17799:2000の「第10章 システムの開発及び保守」、「第12章 適合性」等がこれに相当する。 |
5.5.1 | アーカイブ記録の種類 認証局は、以下の情報をアーカイブする。
| ||||||||||||
5.5.2 | アーカイブを保存する期間 アーカイブする情報は、記録が作成されてから最低10年間は保存する。 | ||||||||||||
5.5.3 | アーカイブの保護 アーカイブ情報の収められた媒体は物理的セキュリティによって保護され、許可されたものしかアクセスできないよう制限された施設に保存され、権限を持たない者の閲覧や持ち出し、改ざん、消去から保護する。 | ||||||||||||
5.5.4 | アーカイブのバックアップ手続 規定しない。 | ||||||||||||
5.5.5 | 記録にタイムスタンプをつける要件 規定しない。 | ||||||||||||
5.5.6 | アーカイブ収集システム(内部対外部) 規定しない。 | ||||||||||||
5.5.7 | アーカイブ情報を入手し、検証する手続 規定しない。 |
5.6 | 鍵の切り替え 認証局は、定期的にCA私有鍵の更新を行う。CA私有鍵は、認証設備室内にて、複数人の立会いのもと、専用の暗号モジュール(HSM)を用いて生成される。 CA私有鍵の更新と共に自己署名証明書の更新も実施される。この更新においてもCA私有鍵生成の場合と同様に、複数人の立会いのもと執り行われる。 |
5.7.1 | 災害及びCA私有鍵危殆化からの復旧手続き 認証局は、想定される以下の脅威に対する復旧手順を規定し、関係する認証局員全員に適切な教育・訓練を実施する。
| ||||||
5.7.2 | コンピュータのハードウェア、ソフトウェア、データが破損した場合の対処 ハードウェア、ソフトウェア、データが破壊又は損傷した場合、バックアップ用のハードウェア、ソフトウェア、バックアップデータを用いて、速やかに復旧作業を行い、合理的期間内に認証局業務を再開する。また、障害発生時の際には、可能な限り速やかに、加入者、検証者に情報公開用Webサイト等により通知する。 | ||||||
5.7.3 | CA私有鍵が危殆化した場合の対処 CA私有鍵が危殆化又は危殆化の恐れが生じた場合は、運用責任者の判断により、速やかに認証業務を停止するとともに、認証局で規定された手続きに基づき、全ての加入者証明書の失効を行い、CRL/ARLを開示し、CA私有鍵を廃棄する。更に、原因の追求と再発防止策を講じる。 | ||||||
5.7.4 | 災害等発生後の事業継続性 災害などにより、認証施設及び設備が被災し、通常の業務継続が困難な場合には、認証局で規定された手続きに基づき、加入者及び検証者に情報を公開する。 |
5.8 | 認証局又は登録局の終了 認証局が運営を停止する場合には、運営の終了の90日前までに加入者に通知し、認証局の鍵と情報の継続的な保管を手配するものとする。 認証局が終了する場合には、当該認証局の記録の安全な保管又は廃棄を確実にするための取り決めを行うこととする。 登録局の運用を停止する場合は、登録局の持っている加入者の情報と運営を他の登録局に移管し、それを利用者加入者に通知する。なお、登録局は、このような場合に他の登録局に加入者の情報や運営を他の登録局に移管することについて、事前に加入者の同意を得るものとする。 |
6.1.1 | 鍵ペアの生成 CA鍵ペアは、認証設備室内に設置された専用の暗号モジュール(HSM)を用いて、複数人の立会いのもと、権限を持った者による操作により生成される。 |
6.1.2 | 加入者への私有鍵の送付 エンドエンティティの加入者の私有鍵が認証局で生成される場合は、IETF RFC 2510「証明書管理プロトコル」に従ってオンライントランザクションで、又は同様に安全な方法によって、加入者に引き渡されるものとする。認証局はオリジナルの私有鍵を引き渡した後は私有鍵のコピーを所有していないことの証明ができるものとする。 |
6.1.3 | 認証局への公開鍵の送付 エンドエンティティの加入者の公開鍵が加入者により生成される場合は、IETF RFC 2510「証明書管理プロトコル」に従ってオンライントランザクションで、又は同様に安全な方法によって、認証局に引き渡されるものとする。 |
6.1.4 | 検証者へのCA公開鍵の配付 CA公開鍵は、検証者によるダウンロードを可能とするために、本ポリシを公開する機関のサイトで公開するものとする。 |
6.1.5 | 鍵のサイズ 鍵の最小サイズは、使用されるアルゴリズムに依存する。CA証明書の鍵の最小サイズは、RSAアルゴリズムの場合、2048ビットとする。他のアルゴリズムを使用するCA証明書の鍵の最小サイズは、同等のセキュリティを提供するサイズとする。 エンドエンティティの証明書の鍵の最小サイズは、RSAアルゴリズム又は技術的に同等のアルゴリズムの場合、1024ビットとする。他のアルゴリズムを使用するエンドエンティティの証明書の鍵の最小サイズは、同等のセキュリティを提供するサイズとする。 |
6.1.6 | 公開鍵のパラメータ生成及び品質検査 公開鍵パラメータは、信頼できる暗号モジュールによって生成される。公開鍵パラメータの品質検査も暗号モジュールにより行うものとする。 |
6.1.7 | 鍵の使用目的 認証局の鍵は、keyCertSignとcRLSignのビットを使用する。 エンドエンティティの鍵は、nonRepudiationのビットを使用する。 |
6.2.1 | 暗号モジュールの標準及び管理 CA私有鍵の格納モジュールは、US FIPS 140-2レベル3と同等以上の規格に準拠するものとする。 エンドエンティティの加入者私有鍵の格納モジュールは、US FIPS 140-2レベル1と同等以上の規格に準拠するものとする。 |
6.2.2 | 複数人による私有鍵の管理 CA私有鍵の生成には、運用管理者と複数名の権限者を必要とする。また、鍵生成後の私有鍵の操作(活性化、非活性化、バックアップ、搬送、破棄等)においても複数名の権限者を必要とする。 |
6.2.3 | 私有鍵のエスクロウ CA私有鍵は、法律によって必要とされる場合を除き、エスクロウされないものとする。 エンドエンティティの加入者の私有鍵は、法律によって必要とされる場合を除き、エスクロウされないものとする。 |
6.2.4 | 私有鍵のバックアップ CA私有鍵のバックアップは、安全な方法で行う。例えば、バックアップ作業の権限を有する複数人の立会いのもとで行うようにしたり、バックアップデータとしてCA私有鍵に関する情報を暗号化したり分散させて保管するなどの方法がある。 |
6.2.5 | 私有鍵のアーカイブ 認証局は加入者の私有鍵をアーカイブしない。 |
6.2.6 | 暗号モジュールへの私有鍵の格納と取り出し CA私有鍵は、安全に格納することとする。例えば、認証設備室内にある暗号モジュール内に格納するなどの方法がある。 外部へのバックアップの転送や外部からのリストアの場合は、セキュアチャネルを通して行うものとする。 |
6.2.7 | 暗号モジュールへの私有鍵の格納 私有鍵がエンティティの暗号モジュールで生成されない場合は、IETF RFC 2510「証明書管理プロトコル」に従って、又は同様に安全な方法で、モジュールに入力されるものとする。 |
6.2.8 | 私有鍵の活性化方法 CA私有鍵の活性化の方法は、認証局室内において本CP「6.2.2 私有鍵の複数人コントロール」と同じく、複数名の権限を有する者を必要とする。 |
6.2.9 | 私有鍵の非活性化方法 CA私有鍵の非活性化の方法は、認証局室内において本CP「6.2.2 私有鍵の複数人コントロール」と同じく、複数名の権限を有する者を必要とする。 |
6.2.10 | 私有鍵の廃棄方法 CA私有鍵を破棄しなければならない状況の場合、認証局室内で本CP「6.2.2 私有鍵の複数人コントロール」と同じく、複数人によって、私有鍵の格納されたHSM を完全に初期化し、又は物理的に破壊する。同時に、バックアップの私有鍵に関しても同様の手続きによって破棄する。 加入者私有鍵破棄手続きは、CPS又は加入者が入手可能な文書に記述するものとする。 |
6.2.11 | 暗号モジュールの評価 CA私有鍵を格納する暗号モジュールは、FIPS 140-2レベル3と同等以上のものを使用する。 エンドエンティティの加入者の私有鍵を格納する暗号モジュールは、FIPS 140-2レベル1と同等以上のものを使用する。 |
6.3.1 | 公開鍵のアーカイブ 公開鍵は、後日の署名の検証を可能にするために、信頼できる方法でアーカイブする必要がある。認証局は、公開鍵がCPSで定める期間アーカイブされることを保証する責任があるものとする。 |
6.3.2 | 私有鍵と公開鍵証明書の有効期間 CA私有鍵の有効期間は20年を越えないものとし、その鍵の使用は10年を越えないものとする。 エンドエンティティの加入者の私有鍵の有効期間は5年を越えないものとし、その鍵の使用は2年を越えないものとする。 |
6.4.1 | 活性化データの生成とインストール 認証局において用いられるCA私有鍵の活性化データは一意で予測不能なものとし、その生成とインストールは認証局で定められた規定に従い実施されるものとする。 エンドエンティティの加入者私有鍵の活性化データが認証局で生成される場合は、活性化データは一意で予測不能なものとし、その生成とインストールは認証局で定められた規定に従い実施され、加入者に安全に伝えられるものとする。 加入者私有鍵の活性化データを加入者が生成する場合は、活性化データは予測不能なものとし、その生成とインストールは認証局で定められた規定に従い実施されるものとする。 |
6.4.2 | 活性化データの保護 認証局において用いられるCA私有鍵の活性化データは、認証局で定められた規定に従い安全に保護される。 エンドエンティティの加入者私有鍵の活性化データが認証局で生成される場合は、活性化データが加入者に伝えられた後は、認証局においては完全に破棄し保管しないものとする。また、伝えられた活性化データは、認証局で定められた規定に従い、加入者により安全に保護するものとする。 加入者私有鍵の活性化データを加入者が生成する場合は、認証局で定められた規定に従い、加入者により安全に保護するものとする。 |
6.4.3 | 活性化データのその他の要件 規定しない。 |
6.5.1 | 特定のコンピュータのセキュリティに関する技術的要件 認証業務用設備に対する当該電気通信回線を通じて行われる不正なアクセス等を防御するための対策を行うこと。 CAシステムへのログイン時には、本CP「5.2.3 個々の役割に対する本人性確認と認証」で定めるユーザの認証を必須とする。 |
6.5.2 | コンピュータセキュリティ評価 ISO15408を参考にセキュリティ基準を設ける等の対応を行い、客観的に評価を行うこと。 |
6.6 | ライフサイクルの技術的管理 認証局のハードウェア及びソフトウェアは、適切なサイクルで最新のセキュリティテクノロジを導入すべく、随時CPSの見直し及びセキュリティチェックを行う。 |
6.6.1 | システム開発管理 ISO 17799:2000「第10章 システムの開発及び保守」と同等以上の規格に従うものとする。 |
6.6.2 | セキュリティ運用管理 ISO 17799:2000「第10章 システムの開発及び保守」、「第11章 事業継続管理」と同等以上の規格に従うものとする。 |
6.6.3 | ライフサイクルのセキュリティ管理 規定しない。 |
6.7 | ネットワークのセキュリティ管理 ISO 17799:2000と同等以上の規格に従うものとする。 例えば、ISO/IEC17799:2000 の「第8章 通信及び運用管理 8.5 ネットワークの管理」、「第9章 アクセス制御 9.4 ネットワークのアクセス制御」等がこれに相当する。 |
6.8 | タイムスタンプ 認証設備は、アプリケーション等において正確な日付・時刻を使用することとする。例えば、NTPサービスやGPS、電波時計等による時刻同期が挙げられる。 |