戻る

7 証明書及び失効リスト及びOCSPのプロファイル


7.1 証明書のプロファイル
 本ポリシの認証局が発行する証明書は、X509 Version 3 フォーマット証明書形式により作成され、また証明書はX.500識別名(Distinguished Name、以下DNという)により一意に識別されるものとする。
 本ポリシに従い発行される電子証明書のプロファイルは、表7.1.1および表7.1.2の通りとする。なお、IssuerのDNはCPS及びその他開示文書に記述されることとする。

7.1.1 バージョン番号
 本ポリシの認証局が発行する証明書は、X509 Version 3 フォーマット証明書形式により作成されることとする。

7.1.2 証明書の拡張(保健医療福祉分野の属性を含む)
 本ポリシに従い発行される電子証明書の拡張領域のプロファイルは以下の表7.1.2の通りとする。表中の、「◎」は必須、「○」は場合により必須、「△」はオプション、「×」は設定しないことを表す。なお、IssuerのDNは認証局の定めるCPS及びその他開示文書に記述される。

注)サブジェクトディレクトリ属性でのhcRole属性の使用について
 attrTypeにはHcRoleを表すOID({ id-hcpki-at-healthcareactor })を設定する。
 本拡張は、加入者が国家資格保有者および医療機関等の管理者の場合は必須、その他(患者等)の場合は省略可とする。
 attrValue(HCActorData)には資格に対応する名称をHCActorのcodedDataのcodeDataFreeTextにUTF-8で設定する。subjectが複数の資格を有する場合は、HCActorDataに資格数分のHCActorを設定することができる。

 記述する国家資格を示す名称は、次の英語表記を用いる。

Medical Doctor 医師
Dentist歯科医師
Pharmacist薬剤師
Medical Technologist臨床検査技師
Radiological Technologist診療放射線技師
General Nurse看護師
Public Health Nurse保健師
Midwife助産師
Physical Therapist理学療法士
Occupational Therapist作業療法士
Orthoptist視能訓練士
Speech Therapist言語聴覚士
Dental Technician歯科技工士
National Registered Dietitian管理栄養士
Certified Social Worker社会福祉士
Certified Care Worker介護福祉士
Emergency Medical Technician救急救命士
Psychiatric Social Worker精神保健福祉士
Clinical Engineer臨床工学技師
Masseurあん摩マッサージ指圧師/はり師/きゅう師
Dental Hygienist歯科衛生士
Prosthetics & Orthctic義肢装具士
Artificial Limb Fitter柔道整復師
Clinical Laboratory Technician衛生検査技師
Care Manager介護支援専門員

 この他に医療機関の管理責任者として、次の属性を使用することができる。

Director of Hospital 病院長
Director of Clinic診療所院長
Director of Pharmacy保険薬局の管理責任者
Directorその他の保健医療福祉機関の管理責任者

 患者に対して署名付の文書を交付することが多い病院長、診療所院長、保健薬局の管理責任者をHcRoleだけで識別できるように定めている。
 なお、上記Director4属性を使用する場合はSubjectフィールドのOrganizationNameおよびOrganizationUnitNameは必須で、OrganizationNameに保健医療福祉機関名を英語またはローマ字で格納し、OrganizationUnitNameに”Director”の文字列を格納する。

【参考】
 ISO TS17090に定められたhcRole属性のASN.1表記の抜粋は次のとおりである。

hcRole ATTRIBUTE ::={
WITH SYNTAX  HCActorData
EQUALITY MATCHING RULE  hcActorMatch
SUBSTRINGS MATCHING RULE   hcActorSubstringsMatch
ID  id-hcpki-at-healthcareactor}

Assignment of object identifier values
The following values are assigned in this Technical Specification:
{iso (1) standard (0) hcpki (17090)}
id-hcpki OBJECT IDENTIFIER ::= 1.0.17090
id-hcpki-at OBJECT IDENTIFIER ::= {id-hcpki 0 }
id-hcpki-at OBJECT IDENTIFIER ::= 1.0.17090.0
id-hcpki-at-healthcareactor OBJECT IDENTIFIER ::= {id-hcpki-at 1}
 id-hcpki-at-healthcareactor OBJECT IDENTIFIER ::= 1.0.17090.0.1
id-hcpki-cd OBJECT IDENTIFIER ::= {id-hcpki 1}
 id-hcpki-cd OBJECT IDENTIFIER ::= 1.0.17090.1

Definition of data types:
HCActorData ::= SET OF HCActor
HCActor ::= SEQUENCE {
codedData [0] CodedData OPTIONAL,
RegionalHCActorData [1]
SEQUENCE OF RegionalData OPTIONAL }
CodedData ::= SET {
codingSchemeReference [0] OBJECT IDENTIFIER,
---- Contains the ISO coding scheme Reference
---- or local coding scheme reference achieving ISO registration.
---- The ISO coding scheme OID is id-hcpki (defined above).
---- At least ONE of the following SHALL be present:
codeDataValue [1] NumericString OPTIONAL,
codeDataFreeText [2] DirectoryString OPTIONAL }

(RegionalHcActorDataの詳細は本CPでは使用しないために省略)

7.1.3 アルゴリズムオブジェクト識別子
 基本領域のSignatureアルゴリズムは以下の通りとする。
  sha1WithRSAEncryption (1.2.840.113549.1.1.5)
 基本領域のsubjectPublicKeyInfoアルゴリズムは以下の通りとする。
  RSAEncryption (1.2.840.113549.1.1.1)

7.1.4 名前の形式
 IssureとSubjectの名前の形式は表7.1.1に示される。

7.1.5 名前制約
 用いない。

7.1.6 CPオブジェクト識別子
 別途規定する。

7.1.7 ポリシ制約拡張
 使用しない。

7.1.8 ポリシ修飾子の構文及び意味
 CPSを参照するURLを含めることができる。

7.1.9 証明書ポリシ拡張フィールドの扱い
 本CPのOIDを格納する。

表7.1.1 証明書のプロファイル(基本領域)
項目 設定 説明
Version Ver3とする。
SerialNumber 同一認証局が発行する証明書内でユニークな値とする。
Signature  
Validity  
  NotBefore  
NotAfter  
Issuer 英数字のみ使用する。(CountryNameはPrintable、それ以外はUTF-8で記述する)
  CountryName c=JP(固定)とする。
LocalityName  
OrganizationName  
OrganizationUnitName  
CommonName 認証局のポリシを示す文字列を記載する。
(「HPKI-01-*-forNonRepudiation」とする。なお、文字列中の"01"は、本CPの版数である"第1.0版"を示す。また、"*"はCAを唯一に識別できる文字列とする。)
Subject 英数字のみ使用する。(CountryNameはPrintable、それ以外はUTF-8で記述する)
  CountryName c=JP(固定)とする。
LocalityName  
OrganizationName 加入者が医療機関等の管理者の場合は必須。
その場合は医療福祉機関名をローマ字あるいは英語名でOrganizationNameに記載し、OrganizatioUnitNameに”Director”の文字列を格納する。
OrganizationUnitName
CommonName 加入者の氏名をローマ字で記載する。
GivenName ×  
SurName ×  
e-Mail ×  
SerialNumber 医籍登録番号などを記載することができる。
SubjectPublicKeyInfo  
  Algorithm RSAEncryptionとする。
SubjectPublicKey  
IssuerUniqueID ×  
SubjectUniqueID ×  
Extentions 拡張領域(Extensions)参照


表7.1.2 証明書のプロファイル(拡張領域 Extensions)
項目 設定 説明 Critical
authorityKeyIdentifier   FALSE
subejctKeyIdentifier   FALSE
keyUsage   TRUE
  DigitalSignature ×   -
NonRepudiation   -
KeyEncipherment ×   -
DataEncipherment ×   -
KeyAgreement ×   -
KeyCertSign ×   -
CRLSign ×   -
EncipherOnly ×   -
DeciphermentOnly ×   -
extendedKeyUsage ×   FALSE
privateKeyUsagePeriod ×   FALSE
certificatePolicies   TRUE
policyMapping ×   FALSE
subjectAltName   FALSE
issuerAltName   FALSE
subjectDirectoryAttributes 医療従事者の資格を記載。 FALSE
  attrType 加入者が国家資格保有者および医療機関等の管理者の場合は必須。その他(患者等)の場合は省略可。 -
attrValues 資格に対応するHCActorをPrintableStringで設定する。subjectが複数の資格を有する場合は、HCActorDataに資格数分のHCActorを設定する。 -
basicConstraints ×   TRUE
  CA ×   -
pathLenConstraints ×   -
nameConstraints ×   TRUE
policyConstraints ×   TRUE
cRLDistributionPoints DirectoryNameあるいはURIで、CRLの配布点を指定する。 FALSE
subjectInfoAccess ×   FALSE
authorityInfoAccess   FALSE


7.2 証明書失効リストのプロファイル
7.2.1 バージョン番号
 認証局が発行するCRLは、X.509CRLフォーマット形式のバージョン2に従うものとする。
 基本領域のプロファイルは表7.2.1に示す。

7.2.1 CRLとCRLエントリ拡張領域
 CRLエントリの拡張領域のプロファイルは、以下の表7.2.2の通りとする。CRL拡張領域のプロファイルは、以下の表7.2.3の通りとする。
 表中の、「◎」は必須、「○」は場合により必須、「△」はオプション、「×」は設定しないことを表す。


表7.2.1 証明書失効リストのプロファイル(CRL基本領域)
フィールド 設定 説明
Version Ver2とする。
Signature SHA-1WithRSAEncryptionとする。
Issuer 英数字のみ使用する。(CountryNameはPrintable、それ以外はUTF-8で記述する)
  CountryName c=JP(固定)とする。
LocalityName  
OrganizationName  
OrganizationUnitName  
CommonName 認証局のポリシを示す文字列を記載する。
ThisUpdata  
NextUpdate  
RevokedCertificates  
  userCertificate 失効した証明書のserialNumberを記載。
revocationDate 失効日時を記載する。
crlEntryExtensions 拡張領域(crlEntryExtentions)参照
crlExtentions 拡張領域(crlExtensions)参照


表7.2.2 証明書失効リストのプロファイル(CRLエントリ拡張領crlEntryExtentions)
フィールド 設定 説明 Critical
reasonCode   FALSE
holdInstructionCode ×   FALSE
invalidityDate ×   FALSE
certificateIssure ×   TRUE


表7.2.3 証明書失効リストのプロファイル(CRL拡張領域crlExtentions)
フィールド 設定 説明 Critical
authorityKeyIdentifier   FALSE
issuerAltName   FALSE
cRLNumber   FALSE
deltaCRLIndicator ×   TRUE
IssueingDistributionPoint 分割CRLを用いる場合は必須 TRUE
freshesCRL ×   FALSE


7.3 OCSPプロファイル
7.3.1 バージョン番号
 規定しない。

7.3.2 OCSP拡張領域
 規定しない。


8 準拠性監査とその他の評価

 準拠性監査は、多くのPKI相互運用性モデルの不可欠なコンポーネントである。本CPに従って証明書を発行する認証局は、本CPの要件に完全に従っているということを検証者、加入者およびHPKIポリシ準拠性評価機関が満足する形で確立するものとする。

8.1 監査頻度
 認証局の準拠性監査は、1年より長くない間隔で行われるものとする。但し、移管、譲渡、合併など、認証局の構成に大規模な変更があった場合は直ちに監査を実施するものとする。

8.2 監査者の身元・資格
 認証局は、認証局業務を直接行なっている部門から独立した、適切な能力を有する監査者に定期監査を委託するものとする。


8.3 監査者と被監査者の関係
 監査者は、認証局とは別個の組織に属することによって、被監査者から独立しているものとする。監査者は、被監査者に対しての特別な利害関係を持たないものとする。


8.4 監査テーマ
 監査は、本CP及び関連するCPSの準拠性をカバーする。


8.5 監査指摘事項への対応
 認証局は、認証局代表者の指示のもと、監査における指摘事項に対する改善措置を実施する。


8.6 監査結果の通知
 監査者によって証明書の信頼性に影響する重大な欠陥が発見された認証局又は登録局は、加入者及び検証者および準拠性評価機関に直ちに通知するものとする。


9 その他の業務上及び法務上の事項


9.1 料金
 各種の料金については、本CPに従い運用される認証局が設定するものとするものとし、本CPでは規定しない。

9.1.1 証明書の発行又は更新料
 規定しない。

9.1.2 証明書へのアクセス料金
 規定しない。

9.1.3 失効又はステータス情報へのアクセス料金
 規定しない。

9.1.4 その他のサービスに対する料金
 規定しない。

9.1.5 払い戻し指針
 規定しない。


9.2 財務上の責任
 本CPに従い運用される認証局は、その継続的な運営に必要とされる十分な財務的基盤を維持しなくてはならない。

9.2.1 保険の適用範囲
 規定しない。

9.2.2 その他の資産
 規定しない。

9.2.3 エンドエンティティに対する保険又は保証
 規定しない。


9.3 企業情報の秘密保護
9.3.1 秘密情報の範囲
 本CPに従う認証局が保持する個人および組織の情報は、証明書、CRL 、各認証局が定めるCPSの一部として明示的に公表されたものを除き、秘密保持対象として扱われる。認証局は、法の定めによる場合及び加入者による事前の承諾を得た場合を除いてこれらの情報を外部に開示しない。
 認証局は、かかる法的手続き、司法手続き、行政手続きあるいは法律で要求されるその他の手続きに関連してアドバイスする法律顧問および財務顧問に対し、秘密保持対象として扱われる情報を開示することができる。
 また組織の合併、買収あるいは再編成に関連してアドバイスする弁護士、会計士、金融機関およびその他の専門家に対しても、認証局は秘密保持対象として扱われる情報を開示することができる。
 加入者の私有鍵は、その加入者によって秘密保持すべき情報である。認証局では、いかなる場合でもこれらの鍵へのアクセス手段を提供していない。
 監査ログに含まれる情報及び監査報告書は、秘密保持対象情報である。認証局は、本CP「8.6 監査結果の報告」に記載されている場合および法の定めによる場合を除いて、これらの情報を外部へ開示しない。

9.3.2 秘密情報の範囲外の情報
 証明書及びCRL に含まれている情報は秘密情報として扱わない。
 その他、次の情報も秘密情報として扱わない。

認証局以外の出所から、秘密保持の制限無しに公知となった情報
開示に関して加入者によって承認されている情報

9.3.3 秘密情報を保護する責任
 認証局は「9.3.1 秘密情報の範囲」で規定された秘密情報を保護するため、内部及び外部からの情報漏洩に係わる脅威に対して合理的な保護対策を実施する責任を負う。
 ただし、認証局が保持する秘密情報を、法の定めによる場合及び加入者による事前の承諾を得た場合に開示することがある。その際、その情報を知り得たものは契約あるいは法的な制約によりその情報を第三者に開示することはできない。にもかかわらず、そのような情報が漏洩した場合、その責は漏洩したものが負う。


9.4 個人情報のプライバシー保護
9.4.1 プライバシープラン
 認証局における個人情報の取り扱いについては、各認証局のCPSで特定される「プライバシーポリシー」を適用するものとする。

9.4.2 プライバシーとして保護される情報
 認証局は、次の情報を保護すべき個人情報として取り扱う。

登録局が本人確認や各種審査の目的で収集した情報の中で、証明書に含まれない情報。
例えば、身分証明書、自宅住所、連絡先の詳細など、他の情報と容易に照合することができ、それにより特定の個人を識別することが可能な情報を指す。
CRLに含まれない加入者の証明書失効又は停止の理由に関する情報。
その他、認証局が業務遂行上知り得た加入者の個人情報。

9.4.3 プライバシーとはみなされない情報
 次の情報は、秘密情報として扱わない。

公開鍵証明書
CRLに記載された情報

9.4.4 個人情報を保護する責任
 認証局は「9.4.2 プライバシーとして保護される情報」で規定された情報を保護するため、内部及び外部からの情報漏洩に係わる脅威に対して合理的な保護対策を実施する責任を負う。

9.4.5 個人情報の使用に関する個人への通知及び同意
 認証局は、証明書発行業務及びその他の認証業務の利用目的に限り個人情報を利用する。それ以外の目的で個人情報を利用する場合は、法令で除外されている場合を除き、あらかじめ本人の同意を得るものとする。

9.4.6 司法手続又は行政手続に基づく公開
 司法機関、行政機関又はその委託を受けたものの決定、命令、勧告等があった場合は、認証局は情報を開示することができる。

9.4.7 その他の情報開示条件
 個人情報を提供した本人又はその代理人から当該本人に関する情報の開示を求められた場合、認証局で別途定める手続きに従って情報を開示する。この場合、複製にかかる実費、通信費用等については、情報開示を求める者の負担とする。


9.5 知的財産権
 認証局と加入者との間で別段の合意がなされない限り、認証局が提供するサービスにかかわる情報資料及びデータは、次に示す当事者の権利に属するものとする。

 ・加入者証明書:認証局に帰属する財産である
 ・加入者の私有鍵:私有鍵は、その保存方法又は保存媒体の所有者にかかわらず、公開鍵と対になる私有鍵を所有する加入者に帰属する財産である
 ・加入者の公開鍵:保存方法又は保存媒体の所有者にかかわらず、対になる私有鍵を所有する加入者に帰属する財産である
 ・CPS:認証局に帰属する財産(著作権を含む)である
 ・本CP:「ポリシ管理組織」に帰属する財産(著作権を含む)である


9.6 表明保証
9.6.1 認証局の表明保証
 認証局は、その運営にあたり、本CPおよび認証局で定めるCPSに基づいて、加入者及び検証者に対して次の認証局としての責任を果たすものとする。

 ・提供するサービスと運用のすべてが、本CPの要件と認証局の定めるCPSに従って行われること。
 ・証明書の発行時に、申請者の申請内容の真偽の確認を確実に行うこと。
 ・認証局が証明書を発行する時は、証明書に記載されている情報が本CPに従って検証されたことを保証すること。
 ・公開鍵を含む証明書を加入者に確実に届けること。
 ・認証局で定める失効ポリシに従って失効事由が生じた場合は、証明書を確実に失効すること。
 ・CRL、ARLなどの重要事項を認証局の定める方法により、速やかに入手できるようにすること。
 ・認証局の定める方法で、CPに基づく加入者の権利と義務を各加入者に通知すること。
 ・鍵の危殆化のおそれ、証明書又は鍵の更新、サービスの取り消し、及び紛争解決をするための手続きを加入者に通知すること。
 ・本CP「5 建物及び関連施設、運用のセキュリティ」及び「6 技術的セキュリティ管理」に従い認証局を運営し、私有鍵の危殆化を生じさせないこと。
 ・CA私有鍵が、証明書及び証明書失効リストに署名するためだけに使用されることを保証すること。
 ・申請者の申請内容の真偽の確認において利用した書類を含む、各種の書類の滅失、改ざんを防止し、10年間保管すること。
 ・認証局の発行する証明書の中で、加入者に対して、加入者の名称(subjectDN)の一意性を検証可能にしておくこと。

9.6.2 登録局の表明保証
 登録局は、認証局から独立して登録局を運営する場合、加入者、検証者、認証局に対して次の責任を果たすものとする。また、登録局は、認証局に代わって果たす行為について個別に責任を負う。
 ・証明書発行にあたり、申請内容の真偽の確認を確実に行い、確認の結果を認証局に対して保証すること。
 ・認証局の発行する証明書の中で、加入者に対して加入者の名称(subjectDN)の一意性を検証可能にしておくこと。
 ・証明書申請情報を認証局に安全に送付し、登録記録を安全に保管すること。
 ・証明書失効申請を行う場合は、本CP「4.9.3 失効申請の処理手順」に従って失効申請を開始すること。
 ・将来の検証のため、また証明書がどのように、何故生成されたかを管理可能なように、証明書の作成要求又は失効要求などのイベントを、認証局に移管した場合を除き、証明書の有効期間満了後10年間保管すること。

9.6.3 加入者の表明保証
 本CPに則り運営される認証局の加入者は、認証局に対して次の責任を果たすものとする。

 1.証明書発行申請内容に対する責任
 証明書発行申請を行う場合、認証局に提示する申請内容が虚偽なく正確であることに対する責任を果たすこと。

 2.証明書記載事項の担保責任
 証明書の記載内容について証明書の受領時に確認を行い、申請内容と相違ないかを確認すること。また、記載内容について現状との乖離が発生した場合には、速やかに当該証明書の失効手続きを行うこと。

 3.鍵などの管理責任
 私有鍵を保護し、紛失、暴露、改ざん、又は盗用されることを防止するために妥当な措置を取ること。

 4.各種の届出に対する責任
 私有鍵の紛失、暴露、その他の危殆化、又はそれらが疑われる時には、認証局の定めるCPSに従って速やかに届け出ること。
 また、証明書情報に変更があった場合は、認証局の定めるCPSに従って速やかに届け出ること。

 5.利用規定の遵守責任
 加入者は、本CP及び認証局で加入者に対して開示される文章を読み、その利用規定及び禁止規定を遵守すること。

9.6.4 検証者の表明保証
 本CPに則り運営される認証局の検証者は以下の責任を果たすものとする。

 1.利用規定の遵守責任
 検証者は、本CP及び認証局で検証者に対して開示される文章を読み、その利用規定及び禁止規定を遵守すること。また、証明書の利用に際しては信頼点の管理を確実に行うこと。

 2.証明書記載事項の確認責任
 検証者は、証明書を利用する際に、その有効性を確認する責任がある。有効性の確認には、以下の事項が含まれる。
証明書の署名が正しいこと
証明書の有効期限が切れていないこと
証明書が失効していないこと
証明書の記載事項が、本CP「7 証明書及び失効リスト及びOCSPのプロファイル」に記述されているプロファイルと合致していること。特に、次の2点の検証を実施することはHPKI署名用証明書として重要である。
-OIDおよびIssuerのCNがHPKIの規定に一致していること
-hcRoleおよびkeyUsageのnonRepudiationのみが立てられていること

9.6.5 他の関係者の表明保証
 規定しない。


9.7 無保証
 認証局は、本CP 「9.6.1 認証局表明保証」及び「9.6.2 登録局の表明保証」に規定する保証に関連して発生するいかなる間接損害、特別損害、付随的損害又は派生的損害に対する責任を負わず、いかなる逸失利益、データの紛失又はその他の間接的若しくは派生的損害に対する責任を負わない。
 また、本CP「9.16.5 不可抗力」で規定される不可抗力によるサービス停止によって加入者、若しくはその他の第三者において損害が生じた場合、認証局は一切の責任を負わない。


9.8 責任制限
 認証局は、加入者において電子証明書の利用又は私有鍵の管理その他加入者が注意すべき事項の運用が不適切であったために生じた損害に対して責任を負わない。
 また、認証局および登録局の責任は、認証局および登録局の怠慢行為によりCP、CPSに定められた運用を行わなかった場合に限定する。
 なお、本CP「9.6 表明保証」に関し、次の場合、認証局は責任を負わない。

 ・認証局に起因しない不法行為、不正使用並びに過失等により発生する一切の損害
 ・加入者又は検証者が自己の義務の履行を怠ったために生じた損害
 ・加入者又は検証者のシステムに起因して発生した一切の損害
 ・加入者又は検証者が使用する端末のソフトウェアの瑕疵、不具合あるいはその他の動作自体によって生じた損害
 ・認証局の責に帰することのできない事由で電子証明書及びCRL に公開された情報に起因する損害
 ・認証局の責に帰することのできない事由で正常な通信が行われない状態で生じた一切の損害
 ・証明書の使用に関して発生する業務または取引上の債務等、一切の損害
 ・現時点の予想を超えた、ハードウェア的あるいはソフトウェア的な暗号アルゴリズム解読技術の向上に起因する損害


9.9 補償
 本CPに規定された責任を果たさなかったことに起因して、認証局がサービスの加入者に対して損害を与えた場合、認証局で定める金額を上限として損害を賠償する。
 ただし、認証局側の責に帰さない事由から発生した損害、逸失利益、間接損害、又は予見の有無を問わず特別損害については、いかなる場合でも一切の責任を負わない。
 また、加入者は認証局が発行する証明書を申請した時点で、検証者は信頼した時点で、認証局及び関連する組織等に対する損害賠償責任が発生する。


9.10 本ポリシの有効期間と終了
9.10.1 有効期間
 本CPは、作成された後、「ポリシ管理組織」により審査、承認されることにより有効になる。また、「9.10.2 終了」で記述する本CPの終了まで有効であるものとする。

9.10.2 終了
 本CPは、「9.10.3 終了の影響と存続条項」で規定する存続条項を除き、「ポリシ管理組織」が無効と宣言した時点又は「ポリシ管理組織」が機能を果たさなくなった場合、無効になる。

9.10.3 終了の影響と存続条項
 文書が終了した場合であっても、「9.3 企業情報の秘密保護」、「9.4 個人情報のプライバシー保護」、「9.5 知的財産権」に関する責務は存続するものとする。また、「ポリシ管理組織」において部分的な存続を定めた場合は、当該存続部分は有効なものとする。


9.11 関係者間の個々の通知と連絡
 認証局から加入者への通知方法は、別項で特に定めるものを除き、電子メール、ホームページへの掲載、郵送による書面通知など認証局が適当と判断した方法により行うものとする。また、認証局から加入者の届け出た住所、FAX番号又は電子メールアドレスに宛てて加入者への通知を発した場合には、当該通知が延着又は不着となった場合であっても、通常到達すべき時に到達したものとみなす。


9.12 改訂
9.12.1 改訂手続き
 「ポリシ管理組織」が本CPの改訂を行う場合は、改訂に先立ち、本CPに関連する全ての認証局に通知を行い、意見を求める。
 本CPが変更された時は、「ポリシ管理組織」によって承認する。

9.12.2 通知方法と期間
 本CPが改訂された場合、情報公開用Webサイト等を通じて、全ての加入者、関連する認証局及び検証者に速やかに公開する。公開の期間については、次のように定める。

 ・重要な変更は、通知後90日を上限として、通知に定められた告知期間を経て効力を発する。なお、通知後、上記で示した方法に従い通知を行うことにより、変更を中止することもあり得る。但し、監査指摘事項などによる緊急を要する重要な変更は、通知後、即、効力を発する。
 ・重要でない変更は、通知後直ちに効力を発する。

9.12.3 オブジェクト識別子(OID)の変更理由
 本CPの変更があった場合には、本CPのバージョン番号を更新する。また、次の場合には、OIDを変更する。

 ・証明書又はCRLのプロファイルが変更されたとき
 ・セキュリティ上重要な変更がされたとき
 ・本人性、国家資格の確認方法の厳密さに重要な影響を及ぼす変更がされたとき


9.13 紛争解決手続
 証明書の発行主体である、各認証局のCPSにおいて定める。


9.14 準拠法
 本CPは、「電子署名及び認証業務に関する法律」、「個人情報の保護に関する法律」及び関連する日本国内法規に準拠している。


9.15 適用法の遵守
 本CPの運用にあたっては、日本国内法及び公的通知等がある場合はそれを優先する。


9.16 雑則
9.16.1 完全合意条項
 本CPは、本CPに定められたサービスに対して当事者間の完全合意を構成し、認証業務について記述された書面または口頭による過去の一切の意思表示、合意または表明事項に取って代わるものである。

9.16.2 権利譲渡条項
 関係者は、本CPに定める権利義務を担保に供することができない。また、次の場合を除き、第三者に譲渡することができない。

 ・認証局が登録局に本CPに定める業務の委託を行うとき
 ・本CPに則った認証局の移管もしくは譲渡を行うとき

9.16.3 分離条項
 本CPのひとつ又は複数の条項が司法の判断により、無効であると解釈された場合であっても、その他の条項の有効性には影響を与えない。無効と判断された条項は、法令の範囲内で当事者の合理的な意思を反映した規定に読み替える。

9.16.4 強制執行条項(弁護士費用及び権利放棄)
 規定しない。

9.16.5 不可抗力
 以下に例示されるような通常人の標準的な注意義務を尽くしても、予防・回避できない事象を不可抗力とする。不可抗力によって損害が発生した場合、本CP「9.7 無保証」の規定により認証局は免責される。

 ・火災、雷、噴火、洪水、地震、嵐、台風、天変地異、自然災害、放射能汚染、有害物質による汚染、又は、その他の自然現象
 ・暴動、市民暴動、悪意的損害、破壊行為、内乱、戦争(宣戦布告されているか否かを問わない)又は革命
 ・裁判所、政府又は地方機関による作為又は不作為
 ・ストライキ、工場閉鎖、労働争議
 ・認証局の責によらない事由で、本CPに基づく義務の遂行上必要とする必須の機器、物品、供給物若しくはサービス(電力、ネットワークその他の設備を含むがそれに限らない)が利用不能となった場合


9.17 その他の条項
 本CPを採用した認証局又は登録局が別の組織と合併もしくは別の組織に移管、譲渡する場合、新しい組織は本CPの方針に同意し責任を持ちつづけるものとする。


トップへ
戻る